| CVE | CVE-2026-39987 |
|---|---|
| 影響を受ける製品 | Marimo 0.20.4 および それ以前のバージョン |
| 脆弱性サマリ | MarimoのWebSocketエンドポイント ‘/terminal/ws’ に適切な認証チェックがなく、認証されていないクライアントからの接続を許可する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月9日から4月10日 |
|---|---|
| 被害者名 | CPUID(cpuid[.]com) |
| 被害サマリ | CPUIDのウェブサイトが約24時間にわたって不正な実行ファイルを配信され、CPU-ZやHWMonitorなどのツールが感染していたことが確認された。 |
| 被害額 | 被害額は明示されておらず(予想) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
|---|---|
| 攻撃手法サマリ | CPU-ZとHWMonitorのインストーラーのダウンロードURLを不正なウェブサイトに差し替えることでマルウェアを配信 |
| マルウェア | STX RAT |
| 脆弱性 | 不明 |
| CVE | CVE-2026-34621 |
|---|---|
| 影響を受ける製品 | Acrobat DC、Acrobat Reader DC、Acrobat 2024 (WindowsおよびmacOSの特定バージョン) |
| 脆弱性サマリ | 特定のJavaScriptセキュリティ脆弱性により、任意のコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月(具体日付不明) |
|---|---|
| 被害者名 | 20,000人以上(カナダ、英国、米国で) |
| 被害サマリ | 仮想通貨詐欺で20,000人以上の被害が確認され、総額$45 million以上の不正流出が特定された。 |
| 被害額 | 報道には記載なし(予想) |
| 攻撃者名 | 不明(国際的な詐欺グループ) |
|---|---|
| 攻撃手法サマリ | 不特定多数の被害者を投資詐欺で騙して仮想通貨ウォレットへのアクセスを得ていた |
| マルウェア | 報道には特定のマルウェア名なし |
| 脆弱性 | 不特定 |
| 事件発生日 | 2026年4月11日 |
|---|---|
| 被害者名 | 数億人のモバイルデバイス利用者 |
| 被害サマリ | 広告を通じて世界中の5億台のモバイルデバイスを追跡 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍情報: ハンガリー、エルサルバドル国内情報機関、米国など) |
|---|---|
| 攻撃手法サマリ | 広告に基づくグローバルな位置情報監視システム「Webloc」の利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ActiveMQ |
| 脆弱性サマリ | 13-year-old bug in ActiveMQ lets hackers remotely execute commands |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Rockwell Automation/Allen-Bradley PLC devices |
| 脆弱性サマリ | 13-year-old bug in ActiveMQ lets hackers remotely execute commands |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 未確認 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | ActiveMQ |
| 脆弱性サマリ | 13-year-old bug in ActiveMQ lets hackers remotely execute commands |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GlassWorm Campaign |
| 脆弱性サマリ | GlassWormキャンペーンがZigドロッパーを使用して複数の開発者用IDEに感染する |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 2026年4月10日 |
|---|---|
| 被害者名 | CPUID |
| 被害サマリ | CPUIDプロジェクトのAPIに侵入し、公式ウェブサイトのダウンロードリンクを改ざんして、人気のあるCPU-ZとHWMonitorツール用に悪意ある実行ファイルを提供。数百万人のユーザーが影響を受け、TrojanなHWiNFOをダウンロードしてしまった報告がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃手法やマルウェアの特徴からはロシア系の攻撃者と推測される) |
|---|---|
| 攻撃手法サマリ | CPUIDプロジェクトのAPIへの侵入による改ざん |
| マルウェア | HWiNFO_Monitor_Setup(他にもTrojanとしてTedy TrojanやArtemis Trojanに分類される) |
| 脆弱性 | APIへの侵入による攻撃 |