| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Karakurtランサムウェアグループの"cold case"交渉役として活動し、少なくとも54社の企業に対して約56百万ドルの損失をもたらした。個人情報と健康情報を使用して被害者の支払いを要求した。 |
| 被害額 | 数百万ドル(予想) |
| 攻撃者名 | Deniss Zolotarjovs(ロシアのKarakurtランサムウェアグループの一員) |
|---|---|
| 攻撃手法サマリ | 企業システムへの侵入、データ窃取、ランサム要求 |
| マルウェア | Karakurt, Conti, Royal, TommyLeaks, SchoolBoys Ransomware, Akiraなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | CloudZマルウェアがMicrosoft Phone Linkを悪用してSMSとOTPを盗むようになった |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | CloudZマルウェアを使用し、Microsoft Phone Linkの脆弱性を悪用 |
| マルウェア | CloudZ、Pheno |
| 脆弱性 | Microsoft Phone Linkの脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | sqgame[.]netを利用する中国の延辺地域に住む在中国朝鮮人 |
| 被害サマリ | 北朝鮮の亡命者、人権活動家、大学教授をターゲットとしたサプライチェーン攻撃により、ビデオゲームプラットフォームが侵害され、マルウェアBirdCallが追加された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮に関連するスポンサーを持つScarCruft |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃とする |
| マルウェア | BirdCall(RokRATの進化形) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮ハッカーグループAPT37によるAndroid版のバックドア「BirdCall」が、ビデオゲームプラットフォームを通じたサプライチェーン攻撃で流布されている。 |
| 被害額 | 不明 |
| 攻撃者名 | ScarCruft、Ricochet Chollima(North Korean hacker group APT37) |
|---|---|
| 攻撃手法サマリ | ビデオゲームプラットフォームを通じてAndroid版のバックドア「BirdCall」を流布し、スパイウェアとして機能する。被害を狙ったサプライチェーン攻撃を実施。 |
| マルウェア | BirdCall(Android版およびWindows版) |
| 脆弱性 | 不明 |
| CVE | CVE-2026-22679 |
|---|---|
| 影響を受ける製品 | Weaver (Fanwei) E-cology 10.0の20260312以前のバージョン |
| 脆弱性サマリ | Weaver (Fanwei) E-cologyの"/papi/esearch/data/devops/dubboApi/debug/method"エンドポイントにおける認証されていないリモートコード実行が可能な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月14日から16日 |
|---|---|
| 被害者名 | 35,000人以上のユーザー |
| 被害サマリ | 35,000人以上のユーザーが26カ国で誤って認証トークンを盗まれる |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | コンダクト審査をテーマにしたフィッシング攻撃 |
| マルウェア | 特定なし |
| 脆弱性 | 特定なし |
| CVE | CVE-2026-22679 |
|---|---|
| 影響を受ける製品 | Weaver E-cology 10.0 |
| 脆弱性サマリ | Weaver E-cologyの重要な脆弱性(CVE-2026-22679)が3月中旬以降の攻撃で悪用されています。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年5月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Amazon SESが悪用され、標準セキュリティフィルターをバイパスする信頼性の高いフィッシングメールが送信されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(AWSの認証情報が漏洩された者達) |
|---|---|
| 攻撃手法サマリ | Amazon SESを使用したフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | AWS Identity and Access Managementのアクセスキーが公開されたことによる脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazon SES |
| 脆弱性サマリ | Amazon SESがフィッシング攻撃に濫用されている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 80以上の組織 |
| 被害サマリ | 「VENOMOUS#HELPER」という活発なフィッシングキャンペーンが展開され、80以上の組織に影響を与えている。主に米国の組織が対象であり、Securonixによると、この攻撃は金銭目的の初期アクセスブローカー(IAB)またはランサムウェア前兆の運用と一致しているとされている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(金銭目的のInitial Access Brokerまたはランサムウェア前兆の運用と推定) |
|---|---|
| 攻撃手法サマリ | Legitimate Remote Monitoring and Management (RMM)ソフトウェアを使用して侵害ホストに持続的なリモートアクセスを確立 |
| マルウェア | SimpleHelp、ScreenConnect、JWrapperなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PyTorch Lightning パッケージ |
| 脆弱性サマリ | PyTorch Lightning パッケージに存在するバックドアにより、JavaScriptペイロードが実行されてcredentialを盗み出す |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |