| 事件発生日 | 2026年5月14日 |
|---|---|
| 被害者名 | Dell製品の一部ユーザー |
| 被害サマリ | DellのSupportAssistソフトウェアによりWindowsシステムにブルースクリーンクラッシュが発生 |
| 被害額 | 不明(被害発生による直接的な金銭的被害はないが、サービスによるクラッシュが問題を引き起こす可能性) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | SupportAssistソフトウェアの更新による0xEF_DellSupportAss_BUGCHECK_CRITICAL_PROCESSエラーの発生 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 および Windows Server 2022/2025 |
| 脆弱性サマリ | BitLockerバイパスとWindows Collaborative Translation Framework (CTFMON)の特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2026年5月14日 |
|---|---|
| 被害者名 | Owe Martin Andresen |
| 被害サマリ | ドリームマーケットの主要管理者がアメリカで逮捕され、国際的な資金洗浄の罪で告発された。 |
| 被害額 | 約200万ドル以上(予想) |
| 攻撃者名 | 不明(国籍:ノルウェー) |
|---|---|
| 攻撃手法サマリ | 国際的な資金洗浄 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-46300 |
|---|---|
| 影響を受ける製品 | Linuxディストリビューション |
| 脆弱性サマリ | ローカル攻撃者がルート権限を取得可能な高度な特権昇格脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2026-46300 |
|---|---|
| 影響を受ける製品 | Linuxカーネル |
| 脆弱性サマリ | Fragnesiaは、LinuxカーネルのXFRM ESP-in-TCPサブシステムにルートアクセスを付与するローカル特権昇格(LPE)脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 公開されたPoCで攻撃観測あり |
| PoC公開 | 有 |
| CVE | CVE-2026-42945 |
|---|---|
| 影響を受ける製品 | NGINX Plus および NGINX Open Source |
| 脆弱性サマリ | ngx_http_rewrite_moduleにおける18年間未検出のヒープバッファオーバーフローの問題 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年5月4日 |
|---|---|
| 被害者名 | West Pharmaceutical Services |
| 被害サマリ | サイバー攻撃によりデータが流出し、システムが暗号化された |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(報告によればPalo Alto NetworksのUnit 42と他の外部専門家が関与) |
|---|---|
| 攻撃手法サマリ | データ流出とシステム暗号化 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Exim mailer |
| 脆弱性サマリ | New critical Exim mailer flaw allows remote code execution |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2026年2月20日から27日の1週間間 |
|---|---|
| 被害者名 | 主要な韓国の電子機器メーカー |
| 被害サマリ | イラン系ハッカーグループMuddyWaterによる広範なサイバー諜報キャンペーンにより、複数の高名な組織が標的となりました。韓国の電子機器メーカー、政府機関、中東の国際空港、アジアの産業製造業者、教育機関などが被害に遭いました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | イラン系ハッカーグループMuddyWater(Seedworm、Static Kittenとも) |
|---|---|
| 攻撃手法サマリ | Seedwormのキャンペーンは主にDLLサイドローディングを利用し、署名付きのfmapp.exeとsentinelmemoryscanner.exeという正規のバイナリを悪意あるDLLに差し替えました。 |
| マルウェア | ChromElevator、他の悪意のあるツールなどが使用された |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Exim mailer |
| 脆弱性サマリ | 新しい重大なEximメーラーフローがリモートコード実行を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| CVE | CVE-2026-45185 |
|---|---|
| 影響を受ける製品 | Exim versions before 4.99.3、GNU Transport Layer Security (GnuTLS)ライブラリを使用してコンパイルされたもの |
| 脆弱性サマリ | EximのTLS接続のシャットダウン時にトリガーされるユーザーが解放後に再利用する(UAF)フロー |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |