| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | Wikimedia Foundation |
| 被害サマリ | 自己増殖型JavaScriptワームが複数のウィキペディアのページを荒らし、ユーザースクリプトを変更 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、ロシア Wikipedia にホストされた悪意のあるスクリプト起因と推測 |
|---|---|
| 攻撃手法サマリ | 自己増殖型JavaScriptワームによる荒らし |
| マルウェア | 不明 |
| 脆弱性 | ユーザースクリプトの脆弱性を悪用 |
| CVE | CVE-2026-1492 |
|---|---|
| 影響を受ける製品 | User Registration & Membership WordPressプラグイン |
| 脆弱性サマリ | ユーザ登録プラグインでの管理者アカウント作成可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | 攻撃済みとして警告 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20122, CVE-2026-20128 |
|---|---|
| 影響を受ける製品 | Catalyst SD-WAN Manager (formerly SD-WAN vManage) |
| 脆弱性サマリ | CVE-2026-20122: 認証されたリモート攻撃者がローカルファイルシステム上の任意のファイルを上書きする可能性がある任意のファイル上書き脆弱性。CVE-2026-20128: 認証されたローカル攻撃者が影響を受けたシステムでData Collection Agent (DCA)ユーザー権限を取得する可能性がある情報開示脆弱性。 |
| 重大度 | CVE-2026-20122: 高, CVE-2026-20128: 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | VMware Aria OperationsにおけるRCE脆弱性が攻撃で利用されている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | ウクライナ政府機関 |
| 被害サマリ | ウクライナ政府機関がPHISHINGキャンペーンの標的となり、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの複数のマルウェアが利用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 正確な特定はされていないが、活動がロシアと関連があるとされる脅威アクター |
|---|---|
| 攻撃手法サマリ | PHISHINGを使用して、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの情報窃取マルウェアを拡散 |
| マルウェア | SHADOWSNIFF、SALATSTEALER、DEAFTICKK、BadPaw、MeowMeow |
| 脆弱性 | CERT-UAが警告を出している脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | CISAがVMware Aria OperationsのRCE脆弱性を攻撃で利用されたと指摘 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年1月 |
|---|---|
| 被害者名 | イラク政府関係者 |
| 被害サマリ | イラン系の脅威アクターによるイラク政府関係者を標的としたキャンペーン。Ministry of Foreign Affairsを偽装して新たなマルウェアを提供。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イラン系の脅威アクター |
|---|---|
| 攻撃手法サマリ | 社会工作を含む独自の軽量な.NETバックドアを使用して政府関係者を標的と |
| マルウェア | SPLITDROP, TWINTASK, TWINTALK, GHOSTFORM |
| 脆弱性 | 不明 |