| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Googleの機密情報流出 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ディン・リンウェイ(中国籍) |
|---|---|
| 攻撃手法サマリ | Googleの機密情報を自身のアカウントに転送 |
| マルウェア | 不明 |
| 脆弱性 | Windows UIの脆弱性 |
| 事件発生日 | 2025年2月17日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいGolangベースのバックドアがTelegram Bot APIを使用した回避C2操作に使用されている。ロシア起源のマルウェアである可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア起源の可能性 |
|---|---|
| 攻撃手法サマリ | Telegram Bot APIを使用してC2通信を実行する |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Google ChromeがAI機能を使用して危険なウェブサイト、ダウンロード、拡張機能に対する「リアルタイム」保護を提供 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Outlookメールサービス |
| 脆弱性サマリ | 新しいFinalDraftマルウェアがOutlookメールの下書きを悪用して、南アメリカのある国の省に対する攻撃で使用されています。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | MicrosoftのMicrosoft 365アカウント |
| 脆弱性サマリ | デバイスコードフィッシングにより、電子メールなどのMicrosoftサービスが不正アクセスされる可能性あり |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年2月14日 |
|---|---|
| 被害者名 | Palo Alto Networks PAN-OS firewalls利用者 |
| 被害サマリ | 攻撃者はPalo Alto Networks PAN-OS firewallsの脆弱性(CVE-2025-0108)を悪用し、認証をバイパスして攻撃を行っている。影響を受ける製品はPAN-OSの管理Webインターフェースであり、ネットワーク内の未認証な攻撃者が認証をバイパスし、特定のPHPスクリプトを実行する可能性がある。これにより、完全性と機密性が危険にさらされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者が不明(国籍や特徴も不明) |
|---|---|
| 攻撃手法サマリ | 脆弱性(CVE-2025-0108)を悪用して、認証をバイパスして攻撃を実行 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-0108 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | AWS (Amazon Web Services) |
| 脆弱性サマリ | whoAMIという攻撃でAWSのAMI名の混乱を利用してリモートコード実行を実現 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |