| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome 拡張機能 |
| 脆弱性サマリ | 108の悪意のあるChrome拡張機能が同じC2インフラストラクチャと通信し、ユーザーデータを収集し、広告を挿入および任意のJavaScriptコードを注入することを可能にする |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-0520 (CNVD-2020-26585) |
|---|---|
| 影響を受ける製品 | ShowDoc |
| 脆弱性サマリ | ファイルの拡張子の検証に問題があり、アップロードされた任意のPHPファイルを実行可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-21643, CVE-2020-9715, CVE-2023-36424, CVE-2023-21529, CVE-2025-60710, CVE-2012-1854 |
|---|---|
| 影響を受ける製品 | Fortinet FortiClient EMS, Adobe Acrobat Reader, Microsoft Windows Common Log File System Driver, Microsoft Exchange Server, Host Process for Windows Tasks, Microsoft Visual Basic for Applications (VBA) |
| 脆弱性サマリ | 各製品における様々な脆弱性 |
| 重大度 | 9.1, 7.8, 7.8, 8.8, 7.8, 7.8 |
| RCE | 有, 有, 不明, 有, 不明, 有 |
| 攻撃観測 | 有, 不明, 不明, 不明, 不明, 不明 |
| PoC公開 | 無, 不明, 不明, 不明, 不明, 不明 |
| 事件発生日 | 2026年4月13日 |
|---|---|
| 被害者名 | Basic-Fit(ベーシック・フィット) |
| 被害サマリ | Basic-Fit(ベーシック・フィット)のデータ侵害により、100万人の会員情報が流出。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者はハッカーであり、国籍や個人情報は不明) |
|---|---|
| 攻撃手法サマリ | データ侵害による情報抜き取り |
| マルウェア | 特記はない |
| 脆弱性 | 特記はない |
| 事件発生日 | 2026年4月13日 |
|---|---|
| 被害者名 | Rockstar Games |
| 被害サマリ | Rockstar GamesのSnowflake環境から約78.6百万レコードのデータが漏洩。内部分析やサポートデータが含まれ、ゲーム内収益、プレイヤーの行動追跡、ゲーム経済データ、カスタマーサポート分析などが影響を受けた可能性あり。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters extortion gang |
|---|---|
| 攻撃手法サマリ | 認証トークンを盗んでSnowflake環境にアクセス |
| マルウェア | 特定されていない |
| 脆弱性 | Anodotのセキュリティインシデントによる認証トークンの盗難 |
| CVE | CVE-2026-5194 |
|---|---|
| 影響を受ける製品 | wolfSSLライブラリ |
| 脆弱性サマリ | wolfSSLライブラリの暗号検証においてECDSA署名のハッシュアルゴリズムやサイズを不適切に検証することで、偽造証明書を受け入れる可能性がある |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月13日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | W3LL phishing platformによる被害。数千の認証情報が盗まれ、2,000万ドル以上の詐欺が試みられた。 |
| 被害額 | 2,000万ドル以上(予想) |
| 攻撃者名 | 不明(インドネシアの当局と合同で逮捕された開発者) |
|---|---|
| 攻撃手法サマリ | W3LL phishing kitを用いた攻撃により、企業のログインポータルの信憑性の高いレプリカが作成され、認証情報が収集された。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月31日 |
|---|---|
| 被害者名 | OpenAI |
| 被害サマリ | GitHub Actionsの悪意のあるパッケージによるサプライチェーン攻撃により、OpenAIのmacOSアプリが危険にさらされた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮に関連する脅威アクター(UNC1069) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを使用したサプライチェーン攻撃 |
| マルウェア | リモートアクセストロイの含まれた悪意のあるnpmパッケージ |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Booking.com |
| 脆弱性サマリ | Booking.comのデータ侵害により、予約のPINリセットが強制される |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | JanelaRAT Malware |
| 脆弱性サマリ | JanelaRATは金融機関を標的とするマルウェアで、特定の金融機関の金融データや仮想通貨データを盗み出し、マウス入力を追跡し、キーストロークを記録し、スクリーンショットを取得し、システムのメタデータを収集する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |