| 事件発生日 | 2025年に発生 |
|---|---|
| 被害者名 | ATM利用者 |
| 被害サマリ | 2025年にFBIによる報告によると、ATMマルウェア攻撃により2,000万ドル以上が盗まれた。 |
| 被害額 | $20 million |
| 攻撃者名 | 不明(国籍情報不足) |
|---|---|
| 攻撃手法サマリ | ATMマルウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | Optimizely |
| 被害サマリ | Optimizelyが声によるフィッシング攻撃によりシステムが侵害され、基本的なビジネス連絡先情報が流出した。 |
| 被害額 | 不明 |
| 攻撃者名 | ShinyHuntersと思われるグループ |
|---|---|
| 攻撃手法サマリ | 声によるフィッシング攻撃(vishing) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月から12月まで |
|---|---|
| 被害者名 | 不特定のユーザー |
| 被害サマリ | 脆弱性を突いた攻撃でXMRigマイナープログラムを不正に展開、暗号通貨の採掘を行い、業務妨害を引き起こした。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者の国籍・特徴は不明 |
|---|---|
| 攻撃手法サマリ | 社会工学を用いたデコイソフトウェアを通じてXMRigマルウェアを拡散 |
| マルウェア | XMRig |
| 脆弱性 | CVE-2020-14979(CVSSスコア: 7.8) |
| 事件発生日 | 2025年 |
|---|---|
| 被害者名 | ATMハッキング被害者 |
| 被害サマリ | 2025年にATMマルウェア攻撃により2,000万ドル以上が盗まれた |
| 被害額 | 20,000,000ドル |
| 攻撃者名 | 不明(国籍や属性が特定されていない) |
|---|---|
| 攻撃手法サマリ | ATMマルウェアを利用した攻撃 |
| マルウェア | 不明(ATMマルウェア) |
| 脆弱性 | 不明 |
| CVE | CVE-2026-22769 |
|---|---|
| 影響を受ける製品 | Dell RecoverPoint for Virtual Machines |
| 脆弱性サマリ | 最大の深刻度を持つセキュリティ脆弱性。UNC6201と呼ばれる中国系脅威クラスターによって中2024年以降ゼロデイで悪用されている。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Exposed endpoints increase risk across LLM infrastructure |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Roundcube Webmailの脆弱性が悪用され、攻撃が行われている |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、過去にはサイバー犯罪や国家支援の脅威グループが関与 |
|---|---|
| 攻撃手法サマリ | Roundcube Webmailの脆弱性を悪用 |
| マルウェア | 特定されていない |
| 脆弱性 | CVE-2025-49113とCVE-2025-68461 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NPMパッケージ |
| 脆弱性サマリ | npmパッケージを通じたクレデンシャル収集や暗号キー盗難 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年1月26日 |
|---|---|
| 被害者名 | 中東および北アフリカ地域の複数の組織および個人 |
| 被害サマリ | MuddyWater(地球ヴェタラ、マンゴーサンドストーム、およびMUDDYCOASTとも呼ばれるイランのハッキンググループ)が新しいキャンペーン「Operation Olalampo」の一環として、新しいマルウェアファミリを展開し、GhostFetchやCHAR、HTTP_VIPなどを利用して、中東と北アフリカ地域の組織と個人を標的としています。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | MuddyWater(イランのハッキンググループ) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使い、悪意のあるマクロコードを含むMicrosoft Officeドキュメントを送りつけ、リモートシステムの遠隔操作を提供する攻撃を行っています。 |
| マルウェア | GhostFetch、GhostBackDoor、HTTP_VIP、CHAR |
| 脆弱性 | 公開サーバの脆弱性などを悪用して、ターゲットネットワークへの初期アクセスを得ています。 |
| 事件発生日 | 2026年2月22日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Arkanix StealerというAI情報窃取マルウェアによる情報窃取 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(開発者がダークウェブで情報を宣伝) |
|---|---|
| 攻撃手法サマリ | LLM(確率順位モデル)を利用し、迅速なマルウェア開発を実験 |
| マルウェア | Arkanix Stealer |
| 脆弱性 | 不明 |