| 事件発生日 | 2025年の特定日(不明) |
|---|---|
| 被害者名 | Next.jsアプリケーションユーザー |
| 被害サマリ | React2Shell脆弱性を悪用した大規模なクレデンシャル窃取キャンペーンにより、少なくとも766のホストが侵害され、データベースおよびAWSクレデンシャル、SSHプライベートキー、APIキー、クラウドトークン、環境の秘密が収集された。 |
| 被害額 | 被害額は明示されていないため(予想) |
| 攻撃者名 | 国籍や特徴が不明 |
|---|---|
| 攻撃手法サマリ | React2Shell脆弱性を悪用した自動化されたクレデンシャル窃取キャンペーン |
| マルウェア | N/A(特定されていない) |
| 脆弱性 | React2Shell (CVE-2025-55182) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | npm registry内の36の悪意のあるパッケージ |
| 脆弱性サマリ | Strapi CMSプラグインを装っており、RedisとPostgreSQLの悪用、リバースシェルの展開、資格情報の収集、持続的なインプラントの配置などを行う |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | CVE-2026-35616 |
|---|---|
| 影響を受ける製品 | FortiClient EMS |
| 脆弱性サマリ | 事前認証APIアクセスのバイパスによる特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Axios HTTP client |
| 脆弱性サマリ | 北朝鮮のハッカーによるソーシャルエンジニアリングキャンペーンにより、Axios HTTP clientのメンテナーアカウントが侵害され、悪意のあるバージョンがnpmパッケージレジストリに公開された。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | OAuth 2.0デバイス認可グラントフローを悪用したデバイスコードフィッシング攻撃が急増し、今年だけで37倍に増加。脅威アクターは被害者にコードを送り、被害者を騙してコードを正規ログインページに入力させ、攻撃者のデバイスが有効なアクセスとリフレッシュトークンを通じてアカウントにアクセスする手法。IoTデバイスやプリンター、ストリーミングデバイス、スマートテレビなど、入力オプションがないデバイス間の接続を簡素化するために設計された。 |
| 被害額 | 不明(予想:被害者のプライバシー情報漏洩が発生しているため、被害額は計り知れない) |
| 攻撃者名 | 国籍不明(様々なサイバー犯罪者によって利用されている) |
|---|---|
| 攻撃手法サマリ | デバイスコードフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | OAuth 2.0デバイス認可グラントフローの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInがユーザーのブラウザ拡張機能をスキャンしてデータを収集 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInが訪問者のブラウザ拡張機能をスキャンし、デバイスデータを収集している |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |