| CVE | CVE-2026-0300 |
|---|---|
| 影響を受ける製品 | Palo Alto Networks PAN-OS User-ID Authentication Portal |
| 脆弱性サマリ | PAN-OSのUser-ID認証ポータルにあるバッファオーバーフローの弱点を利用した攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windows Phone Linkアプリを悪用して資格情報やOTPを盗む攻撃が発生。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(グループまたは国籍も特定されていない) |
|---|---|
| 攻撃手法サマリ | CloudZ RATとPhenoプラグインを使用して、Windows Phone Linkアプリを悪用して資格情報を盗む。 |
| マルウェア | CloudZ Trojan(他にも複数のプラグインを使用) |
| 脆弱性 | 不明 |
| CVE | CVE-2026-0300 |
|---|---|
| 影響を受ける製品 | Palo Alto PAN-OSソフトウェア |
| 脆弱性サマリ | 未認証のリモートコード実行が可能なバッファオーバーフロー脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 開発者向けシステム |
| 被害サマリ | 新しいLinuxマルウェア「Quasar Linux(QLNX)」が開発者向けシステムを標的にしており、ルートキット、バックドア、情報盗用の能力を組み合わせている。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(攻撃者情報未発表) |
|---|---|
| 攻撃手法サマリ | ルートキット、バックドア、情報盗用機能を備えたLinuxマルウェア |
| マルウェア | Quasar Linux(QLNX) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Instructure Canvas learning management system |
| 脆弱性サマリ | Instructureのデータ侵害、ShinyHuntersによる攻撃 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | DAEMON Tools |
| 脆弱性サマリ | DAEMON Toolsのサプライチェーン攻撃によりバックドアが展開される |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | cPanel |
| 脆弱性サマリ | "Sorry" ransomware攻撃で大規模に悪用 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-23918 |
|---|---|
| 影響を受ける製品 | Apache HTTP Server 2.4.66 |
| 脆弱性サマリ | HTTP/2プロトコルの"double free and possible RCE"の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | DAEMON Tools |
| 脆弱性サマリ | DAEMON Toolsの公式インストーラーがマルウェアに感染 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |