| 事件発生日 | 2025年9月 |
|---|---|
| 被害者名 | SonicWall社 |
| 被害サマリ | 9月のセキュリティ侵害により、顧客のファイアウォール構成のバックアップファイルが流出し、重要な情報、アクセス資格情報、トークンなどが漏洩。攻撃者がこれらの情報を悪用する可能性が高まった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国家主導のハッカー |
|---|---|
| 攻撃手法サマリ | 特定のクラウド環境からの不正アクセスによるクラウドバックアップファイルへのアクセス |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 不正な電話番号を偽装して詐欺を行う詐欺被害 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 詐欺師 |
|---|---|
| 攻撃手法サマリ | 不正な電話番号を偽装して詐欺を行う |
| マルウェア | 使用されていない |
| 脆弱性 | 使用されていない |
| 事件発生日 | 2025年10月30日 |
|---|---|
| 被害者名 | ペンシルバニア大学 |
| 被害サマリ | 大学の開発および卒業生活動に関連する内部システムがハッカーに侵害され、データが盗まれた |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者の特定は不明、ソーシャルエンジニアリング攻撃で侵入 |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを使用した |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | PROMPTFLUXというマルウェアがGoogleのGemini人工知能モデルAPIと連携して自身のソースコードを書き換えることが発覚しました。マルウェアはVBScriptで書かれ、静的なシグネチャ検知を回避するために自己変更機能を持っています。新しいコードを作成し、検出を迂回するためにGemini APIエンドポイントにクエリを送信します。 |
| 被害額 | 不明(予想:被害が発生していないため) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Gemini AIを利用した自己変更型のマルウェアを開発中の金銭目的の脅威アクター |
| マルウェア | PROMPTFLUX、FRUITSHELL、PROMPTLOCK、PROMPTSTEAL、QUIETVAULT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Outpost24のCompassDRP |
| 脆弱性サマリ | 理論と実践の乖離によるセキュリティの脆弱性 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2025年11月5日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Googleによると、人工知能を利用した新しいマルウェアファミリーが野生で展開されており、それらは大規模言語モデル(LLMs)を統合している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | GoogleのThreat Intelligence Group(GTIG)は、悪意ある行為者が人工知能を活用し、新しいマルウェアファミリーを展開していることを特定した。 |
| マルウェア | PromptFlux、FruitShell、QuietVault、PromptLock |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | OpenAI's ChatGPT artificial intelligence (AI) chatbot |
| 脆弱性サマリ | OpenAIのChatGPTの人工知能チャットボットに影響を及ぼす新しい脆弱性が開示された。この脆弱性を利用することで、攻撃者はユーザーのメモリやチャット履歴から個人情報を盗むことが可能。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年11月4日 |
|---|---|
| 被害者名 | クレジットカード保有者4.3百万人 |
| 被害サマリ | クレジットカード詐欺とマネーロンダリングネットワークが3つ解体され、1億3000万ドルの損失を出しており、193か国の4.3百万人の保有者に影響を与えた。 |
| 被害額 | €300 million ($344 million) |
| 攻撃者名 | ドイツ、英国、ラトビア、オランダ、オーストリア、デンマーク、アメリカ、カナダなど様々な国籍の容疑者 |
|---|---|
| 攻撃手法サマリ | クレジットカードデータを使用してオンラインサブスクリプションを作成し、不正取引を隠すためにクレジットカードの請求額を月額€50に設定した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |