千葉県流山市は6月9日、上下水道料金のクレジットカード払いを委託しているF-REGI(エフレジ)を装ったフィッシングメールへの注意喚起を発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月17日、Apache Tomcatにおける複数の脆弱性(CVE-2025-49124、CVE-2025-49125)について「Japan Vulnerability Notes(JVN)」で発表した。
独立行政法人 情報処理推進機構(IPA)は6月11日、「Microsoft 製品の脆弱性対策について(2025年6月)」を発表した。一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)も「2025年6月マイクロソフトセキュリティ更新プログラムに関する注意喚起」を発表している。
ウォッチガード・テクノロジー・ジャパン株式会社は5月7日、悪意ある新型チャットボットとサイバーセキュリティへの影響についての解説記事を発表した。Ryan Estes氏が執筆している。
東京国立博物館は6月12日、悪質サイト・偽サイトへの注意喚起を発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月12日、アップデートナビにおける意図しないエンドポイントとの通信を拒否しない脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
金融庁は6月5日、インターネット取引サービスへの不正アクセス・不正取引による被害についての注意喚起を発表した。
LINEヤフー株式会社は6月5日、東南アジア・東アジアで流行している偽LINEインストーラーの解析結果について、LINEヤフー Tech Blogで発表した。脅威情報分析対応チームのセキュリティエンジニア首浦大夢氏が執筆している。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月11日、Adobe Acrobat および Reader の脆弱性について発表した。影響を受けるシステムは以下の通り。
CoGUI は、少なくとも 2024 年 10 月頃から活動を展開していると見られています。Proofpoint 社は、観測された CoGUI キャンペーンには、同種のフィッシングキットで一般化しつつある多要素認証(MFA)に関する資格情報を取得する機能が含まれていないと指摘しており、同時に CoGUI が MFA 対応を試みている可能性も示唆しています。
有限会社インターラックは6月2日、同社デジタルビデオレコーダIRVシリーズのファームウェアのリリースについて発表した。対象機種は以下の通り。
2025 年 3 月に、Web アプリケーションの開発フレームワークである Next.js に、機密情報の漏洩につながる脆弱性が報告されています。
FBI によると、ランサムウェアによる被害額は過少計上されている可能性があり、ビジネス、時間、賃金、ファイルや機器の損失、あるいは第三者機関による問題解決のためのインシデント対応や復旧サービスの費用による影響は加味されていないという。「被害に遭った組織が FBI に損害額を報告しないケースもあるため、ランサムウェアによる被害総額が不自然に少なくなっている」とレポートには追記されている。
関東ITソフトウェア健康保険組合は5月19日、健康ポータルサイト Pep Up への不正ログインについて発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月3日、複数のi-PRO製監視カメラにおけるクロスサイトリクエストフォージェリの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
トレンドマイクロ株式会社は6月3日、「NVIDIA Riva」の脆弱性「CVE-2025-23242」と「CVE-2025-23243」による不正アクセスと情報漏えいの危険性についての解説記事を発表した。
チェック・ポイント・ソフトウェア・テクノロジーズ株式会社は5月27日、同社の脅威インテリジェンス部門のチェック・ポイント・リサーチがメールの検疫通知を装った大規模なフィッシングキャンペーンを発見したと発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月3日、タイム・ワークスにおけるパストラバーサルの脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は6月3日、PC Time Tracerにおける不適切なファイルアクセス権設定の脆弱性について「Japan Vulnerability Notes(JVN)」で発表した。
脆弱性の悪用は容易ですが、開発者モードのソフトウェアをネットワーク越しにアクセスできる状態で動作させていることが前提条件となります。開発者モードでの動作は必要な時のみに限定し、開発環境内からのみアクセスできる状態で動作させる運用が安全です。
「結局のところ、この報告書で取り上げた脅威のいくつかについては、回避するための簡単な方法、または絶対確実な方法は存在しません」と Veriszon は述べている。