CVE | CVE-2025-21479、CVE-2025-21480、CVE-2025-27038 |
---|---|
影響を受ける製品 | QualcommのAdreno GPUを使用しているデバイス |
脆弱性サマリ | 限定的かつ標的型の攻撃に使用されていた3つのゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2025年5月13日 |
---|---|
被害者名 | Windows 11システム利用者 |
被害サマリ | Windows 11のKB5058405セキュリティアップデートをインストール中に、一部のシステムがリカバリモードに入り起動に失敗する問題が発生した |
被害額 | 不明(予想) |
攻撃者名 | 不明(国家レベルのハッカー) |
---|---|
攻撃手法サマリ | Windows 11システムに深刻な起動問題を引き起こす |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月 |
---|---|
被害者名 | 複数の政府機関と他の特定組織 |
被害サマリ | 中国のAPT41がGoogle CalendarをC2として利用するTOUGHPROGRESSマルウェアによる攻撃を実施。複数の政府機関に対してスピアフィッシング攻撃を行った。また、他の犯罪者向けにカウンター対抗ウイルスツールと暗号化サービスを提供していたドメインがアメリカ、フィンランド、オランダ当局によって摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPT41、不特定の犯罪者集団 |
---|---|
攻撃手法サマリ | TOUGHPROGRESSマルウェアの使用、スピアフィッシング攻撃、カウンター対抗ウイルスツール提供 |
マルウェア | TOUGHPROGRESS、EDDIESTEALER、Katz Stealer、ZeroCrumb、PULSEPACK、Godzilla |
脆弱性 | CVE-2025-3935、その他多数 |
CVE | CVE-2025-21479, CVE-2025-21480, CVE-2025-27038 |
---|---|
影響を受ける製品 | QualcommのAdreno GPUドライバを搭載したチップセット |
脆弱性サマリ | Adreno GPUドライバにおける3つのゼロデイ脆弱性が、特定の命令の実行による不正なメモリの操作と、Chromeでのグラフィックスレンダリング時のメモリ破壊を引き起こす可能性がある |
重大度 | 高 (クリティカルフロー2件、ハイシーケンシー1件) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jun 02, 2025 |
---|---|
被害者名 | CFOs および金融関係者 |
被害サマリ | ヨーロッパ、アフリカ、カナダ、中東、南アジアの銀行やエネルギー会社、保険会社、投資会社のCFOおよび金融幹部を狙った spear-phishing キャンペーンが発生。ロシルド社の人事担当者を装った偽の勧誘メールが送信され、PDFを装ったリンクを開くと、Firebase アプリホストのURLにリダイレクトされ、悪意のあるVBScriptなどを実行して、NetBirdとOpenSSHというマルウェアを被害者のコンピューターにインストール。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(未特定の脅威アクターグループ) |
---|---|
攻撃手法サマリ | social engineeringを使用して、Legitimate Netbird リモートアクセスツールを悪用した spear-phishing キャンペーン |
マルウェア | Netbird、OpenSSH |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NetBird |
脆弱性サマリ | NetBirdとOpenSSHを感染ホストにインストールし、リモートデスクトップアクセスを有効化 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-20188 |
---|---|
影響を受ける製品 | Cisco IOS XE Software for Wireless LAN Controllers |
脆弱性サマリ | Cisco IOS XE WLCにおける最大深刻度の脆弱性。JSON Web Token (JWT)により、リモートで未認証の攻撃者がファイルをアップロードし、パス遍歴を実行、ルート権限で任意のコマンドを実行可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-5054, CVE-2025-4598 |
---|---|
影響を受ける製品 | Ubuntu, Red Hat Enterprise Linux, Fedora |
脆弱性サマリ | apportとsystemd-coredumpに同定された情報開示の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2025年5月31日 |
---|---|
被害者名 | 攻撃者 |
被害サマリ | 米国司法省による多国籍の法執行機関の協力により、オンライン犯罪シンジケートの撤廃として、サイバー犯罪に対する支援サービスを提供していた4つのドメインが差し押さえられた。これにより、サイバー犯罪者は悪意のあるソフトウェアをセキュリティソフトウェアから検出されないようにするためのサービスを利用していたことが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:多国籍) |
---|---|
攻撃手法サマリ | 悪意のあるソフトウェアを通常のウイルス対策プログラムから検出されにくくするための暗号化サービスを提供していた。 |
マルウェア | AvCheck[.]net、Cryptor[.]biz、Crypt[.]guru |
脆弱性 | 不明 |
事件発生日 | 2025年5月23日 |
---|---|
被害者名 | vBulletinフォーラムソフトウェア利用者 |
被害サマリ | vBulletinフォーラムソフトウェアに影響を与える2つの致命的脆弱性が発見され、1つが野生で活用されていることが確認されました。悪用により、攻撃者は完全にリモートおよび未認証でサーバー上でコードを実行し、Webサーバーユーザーとしてシェルアクセスを取得することができます。 |
被害額 | 不明(予想) |
攻撃者名 | ポーランドなどに関連する攻撃者 |
---|---|
攻撃手法サマリ | PHPのReflection APIの誤用、クラフトされたテンプレートコードの注入、脆弱な'ajax/api/ad/replaceAdTemplate'エンドポイントへのリクエストなどで攻撃を実行 |
マルウェア | 不明 |
脆弱性 | CVE-2025-48827およびCVE-2025-48828 |