| 事件発生日 | 2026年3月10日 |
|---|---|
| 被害者名 | マイクロソフト |
| 被害サマリ | サポートおよびリカバリアシスタント(SaRA)のコマンドラインユーティリティが廃止されました。これにより、一部のWindowsのサポートバージョンで利用できなくなりました。 |
| 被害額 | 不明 |
| 攻撃者名 | 特定されず。マイクロソフトの決定によるもの。 |
|---|---|
| 攻撃手法サマリ | サポートおよびリカバリアシスタントユーティリティ(SaRA)の廃止 |
| マルウェア | 特定されず |
| 脆弱性 | 特定されず |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | China-based financially motivated cybercriminal group Storm-1175による高速攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Storm-1175(中国拠点の犯罪集団) |
|---|---|
| 攻撃手法サマリ | 高速攻撃、n-dayおよびzero-day exploitsの利用 |
| マルウェア | Medusa ransomware |
| 脆弱性 | GoAnywhere MFT(CVE-2025-10035)、SmarterMail(CVE-2026-23760)など多数の脆弱性 |
| 事件発生日 | 不明(2026年4月1日に発覚) |
|---|---|
| 被害者名 | Drift Protocol |
| 被害サマリ | 北朝鮮ハッカーによる$280+ millionの長期的かつ精巧に計画された操作によるハッキング。Security Councilの管理権限を乗っ取る攻撃。 |
| 被害額 | $280+ million |
| 攻撃者名 | 北朝鮮ハッカー(UNC4736、AppleJeus、Labyrinth Chollima) |
|---|---|
| 攻撃手法サマリ | Telegramを通じた標的選定、対象者との直接会合、VSCode/Cursor脆弱性の悪用、TestFlightアプリケーションの偽装など |
| マルウェア | 不明 |
| 脆弱性 | VSCode/Cursor脆弱性、TestFlightアプリケーションの脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 韓国の組織 |
| 被害サマリ | GitHubをC2として利用した多段攻撃 |
| 被害額 | 不明 |
| 攻撃者名 | 朝鮮民主主義人民共和国(DPRK)関連の脅威アクター |
|---|---|
| 攻撃手法サマリ | GitHubをC2として利用し、LNKファイルを介してのフィッシング攻撃 |
| マルウェア | Xeno RAT、MoonPeak、RokRATなど |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年4月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | FortiClient Enterprise Management Server (EMS)の脆弱性(CVE-2026-35616)が悪用され、攻撃が行われていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(アメリカ政府が対策命令を出した) |
|---|---|
| 攻撃手法サマリ | FortiClient EMSの脆弱性(CVE-2026-35616)を利用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | FortiClient Enterprise Management Serverの脆弱性(CVE-2026-35616) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FortiClient EMS |
| 脆弱性サマリ | New FortiClient EMS flaw exploited in attacks, emergency patch released |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Axios(Axios npmパッケージの利用者) |
| 被害サマリ | npmパッケージAxiosが北朝鮮のハッカーによって乗っ取られ、悪意のあるバージョンが配信され、マルウェアWAVESHAPER.V2が拡散した。 |
| 被害額 | 不明 |
| 攻撃者名 | 北朝鮮のハッカー(UNC1069) |
|---|---|
| 攻撃手法サマリ | npmアカウントの乗っ取りを通じて悪意あるバージョンを配信 |
| マルウェア | WAVESHAPER.V2 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LiteLLM |
| 脆弱性サマリ | LiteLLMのパッケージにinfostealerマルウェアが注入され、デベロッパーマシンからSSH鍵やクラウドクレデンシャルなどの機密情報を収集した攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月6日 |
|---|---|
| 被害者名 | 数多くの犠牲者が存在 |
| 被害サマリ | QilinおよびWarlockランサムウェアが脆弱なドライバーを利用して300以上のEDRツールを無効化 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明のQilinおよびWarlockランサムウェアグループ |
|---|---|
| 攻撃手法サマリ | BYOVD(bring your own vulnerable driver)テクニックを使用 |
| マルウェア | QilinおよびWarlockランサムウェア |
| 脆弱性 | ランサムウェアによって脆弱なドライバーを悪用 |