| CVE | CVE-2025-40551, CVE-2025-26399 |
|---|---|
| 影響を受ける製品 | SolarWinds Web Help Desk (WHD) |
| 脆弱性サマリ | SolarWinds Web Help Deskの脆弱性を悪用して、Velociraptorなどのツールを悪意ある目的で展開 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-23760 |
|---|---|
| 影響を受ける製品 | SmarterMail |
| 脆弱性サマリ | SmarterMailのBuild 9518以前の認証バイパス脆弱性を悪用して管理者パスワードをリセットし特権を取得 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月9日 |
|---|---|
| 被害者名 | シンガポールの通信業界(主要通信事業者:M1、SIMBA Telecom、Singtel、StarHub) |
| 被害サマリ | 中国関連のサイバー諜報集団UNC3886がシンガポールの通信業界を狙ったサイバー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連のサイバー諜報集団UNC3886 |
|---|---|
| 攻撃手法サマリ | 高度な攻撃手法を使用 |
| マルウェア | 不明 |
| 脆弱性 | 特定の脆弱性を悪用(具体的な情報は非公開) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Specops Password Policy |
| 脆弱性サマリ | CeWLを使用したWordlist攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-40551, CVE-2025-40536, CVE-2025-26399 |
|---|---|
| 影響を受ける製品 | SolarWinds Web Help Desk |
| 脆弱性サマリ | 組織のネットワーク内での移動を可能にするマルチステージ攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-1731 |
|---|---|
| 影響を受ける製品 | BeyondTrust Remote Support 25.3.1 やそれ以前のバージョン、Privileged Remote Access 24.3.4 やそれ以前のバージョン |
| 脆弱性サマリ | リモートサポート(RS)および特権リモートアクセス(PRA)ソフトウェアにおける深刻なRCE(Remote Code Execution)脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月9日 |
|---|---|
| 被害者名 | OpenClaw |
| 被害サマリ | OpenClawがGoogleのVirusTotalマルウェアスキャンプラットフォームと提携して、ClawHubにアップロードされたスキルをスキャンすることを発表。悪意のあるスキルの発見、検証されていない構成成分への関与などのリスクが増大している。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(国籍などは不明) |
|---|---|
| 攻撃手法サマリ | 市場に悪意あるスキルを流通させ、AIツールを悪用して攻撃活動を行っている |
| マルウェア | 不明 |
| 脆弱性 | 観測不能のシステム的な脅威 |
| 事件発生日 | 2026年2月9日 |
|---|---|
| 被害者名 | FanDuelや他のオンラインギャンブルサイト |
| 被害サマリ | コネチカット州の2人の男性が約3000人の被害者の個人情報を使用してFanDuelなどのオンラインギャンブルサイトから300万ドルをだまし取った |
| 被害額 | 300万ドル |
| 攻撃者名 | Amitoj Kapoor と Siddharth Lillaney(コネチカット出身) |
|---|---|
| 攻撃手法サマリ | 盗まれた個人情報を使用してオンラインギャンブルアカウントを作成し、プロモーションボーナスを悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月9日 |
|---|---|
| 被害者名 | ウズベキスタンとロシアの50人以上(被害者数不明) |
| 被害サマリ | ウズベキスタンとロシアのシステムにNetSupport RATを利用したスピアフィッシングキャンペーンによる感染が確認されている。 |
| 被害額 | 被害額は明らかにされていないため、(予想) |
| 攻撃者名 | Bloody Wolf(国籍不明) |
|---|---|
| 攻撃手法サマリ | スピアフィッシング攻撃によるNetSupport RATの利用 |
| マルウェア | NetSupport RAT |
| 脆弱性 | 特定されていない |