| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Maritime IoT部門を標的とした新たなMiraiボットネットの攻撃が発生。Broadsideと名付けられたボットネットは特に重篤な脆弱性を悪用し、システム認証ファイルの収集などを行う。損失額は不明。 |
| 被害額 | 損失額は不明(予想) |
| 攻撃者名 | 不明(ウクライナ出身者) |
|---|---|
| 攻撃手法サマリ | Ukrainian nationalsがポーランドで専門的なハッキング装置を使用し、国のITシステムを破壊する試み。詳細な攻撃手法については記載なし。 |
| マルウェア | 特に明示されていない |
| 脆弱性 | 詳細不明 |
| CVE | CVE-2025-8110 |
|---|---|
| 影響を受ける製品 | Gogs (self-hosted Git service) |
| 脆弱性サマリ | 捜査中に発見され、PutContents API内のパス遍歴の脆弱性である。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windowsシステム |
| 脆弱性サマリ | NANOREMOTE MalwareがGoogle Drive APIを利用したWindowsシステムにおけるコマンド・アンド・コントロール(C2)目的で使用 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 政府および外交機関(中東) |
| 被害サマリ | 中東の政府や外交機関を標的にした未公開のマルウェアスイートによる攻撃 |
| 被害額 | 被害額(予想) |
| 攻撃者名 | WIRTEとして知られる進んだ持続的脅威(APT) |
|---|---|
| 攻撃手法サマリ | PDFを利用したフィッシング攻撃によるAshTagマルウェアの一部をダウンロード |
| マルウェア | AshTag, SameCoin, AshenLoader, AshenStager, AshenOrchestrator |
| 脆弱性 | PDFファイルを開くことで悪意のあるDLLをダウンロードする脆弱性 |
| CVE | CVE-2025-8110 |
|---|---|
| 影響を受ける製品 | Gogs |
| 脆弱性サマリ | GogsのGoベースの自己ホストGitサービスのファイル更新APIにおけるファイル上書きの問題 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Googleが2025年の攻撃で悪用された8つ目のChromeゼロデイ脆弱性を修正 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome ブラウザ |
| 脆弱性サマリ | Google Chrome ブラウザの高い深刻度を持つ未公開脆弱性が攻撃されている |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年12月11日 |
|---|---|
| 被害者名 | 9つの組織(具体的な組織名は不明) |
| 被害サマリ | GladinetのCentreStackとTriofox製品に存在するハードコーデッドされた暗号キーの脆弱性が悪用され、9つの組織に影響を及ぼした。攻撃者はウェブ構成ファイルにアクセスしてファイルシステムへのアクセスやリモートコード実行を可能にする攻撃を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や特定情報は不明 |
|---|---|
| 攻撃手法サマリ | ハードコーデッドされた暗号キーを悪用した攻撃 |
| マルウェア | 報告されていない |
| 脆弱性 | GladinetのCentreStackとTriofox製品に存在するハードコーデッドされた暗号キーの脆弱性 |