| CVE | なし |
|---|---|
| 影響を受ける製品 | Cisco SD-WAN |
| 脆弱性サマリ | 2023年以降のゼロデイ攻撃で悪用中のCisco SD-WANの致命的なバグ |
| 重大度 | 高 |
| RCE | あり |
| 攻撃観測 | あり |
| PoC公開 | 不明 |
| 事件発生日 | 2023年以降|不明 |
|---|---|
| 被害者名 | 被害者不明 |
| 被害サマリ | The Comハッカー集団による子供やティーンエイジャーを標的とした犯罪活動 |
| 被害額 | 不明(予想) |
| 攻撃者名 | The Comハッカー集団(国籍不明) |
|---|---|
| 攻撃手法サマリ | 子供や若者を標的にした攻撃、サイバー犯罪、情報の不正取得 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月27日 |
|---|---|
| 被害者名 | 暫定情報なし |
| 被害サマリ | 仮想通貨投資詐欺の被害額が$61 million。マルウェアによる犯罪所得の洗浄に関連。 |
| 被害額 | $61 million |
| 攻撃者名 | 国籍不明、サイバー犯罪組織 |
|---|---|
| 攻撃手法サマリ | 仮想通貨投資詐欺を行うサイバー犯罪組織が、ロマンス詐欺やソーシャルエンジニアリングを使用 |
| マルウェア | 特定のマルウェア名称なし |
| 脆弱性 | 特定の脆弱性情報なし |
| CVE | CVE-2025-64328 |
|---|---|
| 影響を受ける製品 | Sangoma FreePBX |
| 脆弱性サマリ | FreePBXの脆弱性を利用したWeb Shell Attacks |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年の不明 |
|---|---|
| 被害者名 | Ivanti Connect Secureデバイス |
| 被害サマリ | RESURGEマルウェアによるゼロデイ攻撃でCVE-2025-0282が悪用され、Ivanti Connect Secureデバイスが侵害された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国を起源とするUNC5221という脅威行為者 |
|---|---|
| 攻撃手法サマリ | ネットワークレベルの回避、認証技術を使用した潜伏型のRESURGEマルウェア |
| マルウェア | RESURGE、SpawnSloth、_liblogblock.so、dsmain |
| 脆弱性 | CVE-2025-0282 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マルウェア「Rekoobe」によるパスワード収集、SSHを通じた持続的アクセス、Linuxバックドアの展開 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、中国の国家主導グループAPT31と関連が指摘されている |
|---|---|
| 攻撃手法サマリ | Goプログラミング言語を悪用したサプライチェーン攻撃、SSHヘルパーの機能を悪用したパスワード収集、Linuxへのバックドアの設置 |
| マルウェア | Rekoobe |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年以降 |
|---|---|
| 被害者名 | 中国のいくつかの通信会社や政府機関 |
| 被害サマリ | 中国のサイバースパイが複数の通信会社や政府機関に侵入 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のサイバースパイ |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2026年2月27日にマルウェア活動が確認された) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のサイバー攻撃者集団ScarCruftによるZoho WorkDriveとUSBマルウェアを使用したエアギャップネットワークへの侵入 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のサイバー攻撃者集団ScarCruft |
|---|---|
| 攻撃手法サマリ | マルウェアを使用したエアギャップネットワークへの侵入 |
| マルウェア | RESTLEAF, SNAKEDROPPER, THUMBSBD, VIRUSTASK, FOOTWINE, BLUELIGHT |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ウクライナの27歳の男性がAIを利用した偽造IDサイトを運営し、世界中の顧客に10,000枚以上の偽造身分証明書の写真を販売していたことが明らかになった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ウクライナ人(Yurii Nazarenko) |
|---|---|
| 攻撃手法サマリ | AIを利用して偽造身分証明証を生成し、暗号通貨を用いた取引 |
| マルウェア | 特定なし |
| 脆弱性 | 特定なし |