| 事件発生日 | 2026年2月13日(金曜日) |
|---|---|
| 被害者名 | ワシントンホテル(日本) |
| 被害サマリ | ワシントンホテルのサーバーがランサムウェア攻撃を受け、様々なビジネスデータが露呈された |
| 被害額 | 不明(予想:数十万ドル〜数百万ドル) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年の何らかの時期 |
|---|---|
| 被害者名 | Eurail B.V. |
| 被害サマリ | 欧州の鉄道を管理するEurail B.V.が何者かによるデータ侵害を受け、顧客のフルネーム、パスポート情報、ID番号、銀行口座のIBAN、健康情報、連絡先(メールアドレス、電話番号)などの機密情報が流出。このデータがダークウェブで販売される事態となった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍不明) |
|---|---|
| 攻撃手法サマリ | nslookupを悪用してDNS経由でPowerShellペイロードを取得する新しいClickFix攻撃 |
| マルウェア | Infostealer |
| 脆弱性 | 特定なし |
| 事件発生日 | 2026年2月16日 |
|---|---|
| 被害者名 | 警察が誤って共有した機密文書をダウンロードした40歳の男性 |
| 被害サマリ | 警察が誤って機密文書を共有し、男性がその文書を削除せず報酬を要求した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(オランダ国籍) |
|---|---|
| 攻撃手法サマリ | 警察が機密文書のダウンロードを止めるよう指示したが、男性が要求を拒否した |
| マルウェア | 特定されていない |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome (Chromeブラウザ) |
| 脆弱性サマリ | 今年初の攻撃で悪用されたChromeのゼロデイ脆弱性をGoogleがパッチ |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | OpenClaw |
| 脆弱性サマリ | InfostealerがOpenClawの設定ファイルとゲートウェイトークンを盗む |
| 重大度 | 中 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Bitwarden, Dashlane, LastPass, 1Password |
| 脆弱性サマリ | 25のパスワード回復攻撃を発見 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2026年2月13日 |
|---|---|
| 被害者名 | OpenClawユーザー |
| 被害サマリ | OpenClawに関連するファイルが情報を盗まれる |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていないが、Hudson Rockの報告によれば、Vidar型のinfostealerとみられる) |
|---|---|
| 攻撃手法サマリ | ファイル盗み取りルーチンを使用 |
| マルウェア | infostealer(Vidar型) |
| 脆弱性 | OpenClawの構成ファイルに含まれるキーワードを検索 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BeyondTrust |
| 脆弱性サマリ | BeyondTrustの重大なRCE脆弱性が攻撃の対象となり、パッチがリリースされた |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-1731 |
|---|---|
| 影響を受ける製品 | BeyondTrust Remote Support 25.3.1 およびそれ以前のバージョン、Privileged Remote Access 24.3.4 およびそれ以前のバージョン |
| 脆弱性サマリ | OSコマンドインジェクションの弱点から派生するリモートコード実行脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |