| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Google Groupsを悪用したマルウェアキャンペーンによる世界規模の組織を標的とした情報盗み取り |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Google Groupsを悪用したマルウェア攻撃) |
|---|---|
| 攻撃手法サマリ | Googleの信頼されたエコシステムを悪用してクレデンシャルを盗み、機器に持続的アクセスを確立 |
| マルウェア | Lumma StealerとNinja Browser |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月15日 |
|---|---|
| 被害者名 | 暗号通貨ユーザー |
| 被害サマリ | Pastebinのコメントを利用して、ClickFixスタイルの攻撃が行われ、ユーザーが悪意のあるJavaScriptを実行させられ、Bitcoinスワップ取引が乗っ取られ、資金が攻撃者のウォレットにリダイレクトされました。 |
| 被害額 | 被害額は不明(予想:数十万ドル以上) |
| 攻撃者名 | 不明(国籍や特徴などが不明) |
|---|---|
| 攻撃手法サマリ | Pastebinのコメントを利用して、暗号通貨取引のユーザーに偽の情報を提供し、悪意のあるJavaScriptを実行させて、取引内容を操作する |
| マルウェア | 不明 |
| 脆弱性 | JavaScriptを利用した攻撃 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マイクロソフトが公開した新しいClickFix攻撃で、ユーザーをだましてDNSルックアップを実行させ、マルウェアの次のステージを取得する様子が示されている。 |
| 被害額 | 不明 |
| 攻撃者名 | 攻撃者不明(国籍も不明) |
|---|---|
| 攻撃手法サマリ | ClickFixと呼ばれるソーシャルエンジニアリングのテクニックを使用 |
| マルウェア | ModeloRAT、CastleLoader、Lumma Stealer、Odyssey Stealer、Poseidon Stealer、StealC、Stealerium、Atomic Stealer、MacSync Stealerなど |
| 脆弱性 | 不明 |
| CVE | CVE-2026-21962, CVE-2026-24061 |
|---|---|
| 影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
| 脆弱性サマリ | Ivanti Endpoint Manager Mobilで活発に悪用される2つの致命的な脆弱性。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月14日 |
|---|---|
| 被害者名 | TrezorおよびLedgerユーザー |
| 被害サマリ | ハードウェアウォレットユーザーが、TrezorおよびLedgerからのと偽る郵便物を受け取り、リカバリーフレーズを入力させ、暗号通貨を盗む攻撃が行われた。 |
| 被害額 | (予想) 不明 |
| 攻撃者名 | 攻撃者不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | リカバリーフレーズを盗む物理郵送によるフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows |
| 脆弱性サマリ | 新しいWindows LNKスプーフィングの問題は脆弱性ではない |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | macOS |
| 脆弱性サマリ | Claude LLMアーティファクトを悪用したMac情報盗聴者を送り込むClickFix攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年2月13日 |
|---|---|
| 被害者名 | Louis Vuitton, Christian Dior Couture, Tiffany |
| 被害サマリ | 5.5百万人以上の顧客データが流出。氏名、電話番号、メールアドレス、住所、購入履歴などが含まれる。 |
| 被害額 | 2500万ドル |
| 攻撃者名 | ShinyHunters gang(未確認、Google研究者による関連付け) |
|---|---|
| 攻撃手法サマリ | 従業員へのマルウェア感染やフィッシング攻撃を使用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月13日 |
|---|---|
| 被害者名 | ウクライナの組織 |
| 被害サマリ | ウクライナの組織を狙ったCANFAILマルウェアによる攻撃。守備、軍事、政府、エネルギー機関や航空宇宙機関、軍事・ドローン企業、核・化学研究機関、紛争監視・人道支援機関に関心を示す。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアの諜報機関と関連の可能性がある脅威グループ |
|---|---|
| 攻撃手法サマリ | ウクライナの組織を標的にした攻撃。リサーチに基づいて特定の地域や産業に合わせたEメールアドレスリストを作成し、Google Driveリンクを組み込んだRARアーカイブを送りつける手法。 |
| マルウェア | CANFAIL、PhantomCaptcha、WebSocketベースのトロイの木馬 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 防衛産業基盤セクター |
| 被害サマリ | 中国、イラン、北朝鮮、ロシアからの複数の国家支援の攻撃者が、防衛産業基盤セクターを標的にしており、様々な攻撃方法を使用している。自動運転車両や無人航空機への関心が高く、軍事現場でのテクノロジー利用などが中心テーマ。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 国籍: 中国、イラン、北朝鮮、ロシアなど |
|---|---|
| 攻撃手法サマリ | 多様な攻撃手法を使用しており、自動運転車両や無人航空機への関心が高い。又、単一の端末や個人を狙う傾向があり、従来のエンドポイント検出対策を回避する方法を採用。 |
| マルウェア | VERMONSTER, SPECTRUM, FIRMACHAGENT, MESSYFORK, COOKBOX, GREYBATTLE, Hydra banking trojan, WAVESIGN, STALECOOKIE, TINYWHALE, SmallTiger, THINWAVE, MINIBIKE, TWOSTROKE, DEEPROOT, CRASHPAD, INFINITERED, GALLGRAB, CraxsRAT, や他多数 |
| 脆弱性 | 不明 |