| CVE | なし |
|---|---|
| 影響を受ける製品 | Hims & Hers Health |
| 脆弱性サマリ | Zendeskサポートチケットからのデータ漏洩 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 欧州政府および外交機関 |
| 被害サマリ | 中国関連のTA416がPlugXおよびOAuthベースのフィッシングを利用して欧州政府を標的にした |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA416(中国関連) |
|---|---|
| 攻撃手法サマリ | PlugXバリアントの利用、OAuthリダイレクトの悪用、DLLサイドローディングを使用 |
| マルウェア | PlugX |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月27日 |
|---|---|
| 被害者名 | Die Linke(ドイツの政党) |
| 被害サマリ | Qilinランサムウェアグループによってデータが盗まれ、Die Linkeは情報漏えいの脅威にさらされている。攻撃者は内部情報や党本部の従業員の個人情報を公開する意図で攻撃を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Qilinランサムウェアグループ(ロシア語を話す犯罪者) |
|---|---|
| 攻撃手法サマリ | Qilinランサムウェアによるデータ盗難 |
| マルウェア | Qilinランサムウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Ransomware |
| 脆弱性サマリ | Multi-Extortion Ransomware Attacks |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月3日 |
|---|---|
| 被害者名 | Outlook mobileおよびmacOSユーザー |
| 被害サマリ | Microsoft Exchange Onlineのメールボックスアクセスに問題があり、Outlookモバイルアプリや新しいOutlook for Macデスクトップクライアントを使用している一部のユーザーに間欠的な影響が出ている |
| 被害額 | 不明 |
| 攻撃者名 | 不明 (Microsoft Exchange Onlineのサービスに関連する問題で、攻撃者ではない) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Axios npm パッケージ |
| 脆弱性サマリ | UNC1069による社会工学的攻撃によりnpm供給チェーン攻撃が発生 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | あり |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | SparkCat malware |
| 脆弱性サマリ | 新しいSparkCat malwareバリアントがiOS、Androidアプリに現れ、暗号通貨ウォレットの復旧フレーズを盗みます |
| 重大度 | 中 |
| RCE | なし |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年11月9日から11月25日 |
|---|---|
| 被害者名 | 産業企業(本社:ニュージャージー州ソメルセット郡) |
| 被害サマリ | 元コアインフラエンジニアが勤務先のネットワークに不正アクセスし、管理者アカウントのパスワードを変更し、バックアップを削除してサーバーを乗っ取り、20ビットコイン(当時約75万ドル相当)の身代金を要求 |
| 被害額 | 約75万ドル(予想) |
| 攻撃者名 | ダニエル・ライン(57歳、ミズーリ州カンザスシティ出身) |
|---|---|
| 攻撃手法サマリ | 不正アクセスによるネットワーク管理者アカウントパスワード変更、データバックアップ削除、サーバー乗っ取り、身代金要求 |
| マルウェア | 特定されていない |
| 脆弱性 | 特定されていない |