| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Crazyランサムウェアグループが従業員モニタリングソフトウェアとSimpleHelpリモートサポートツールを悪用して企業ネットワークに侵入し、検出を回避してランサムウェアの展開の準備をしていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍などの特定不明 |
|---|---|
| 攻撃手法サマリ | 企業ネットワークに侵入し、モニタリングソフトウェアとリモートアクセスツールを悪用してランサムウェアを展開 |
| マルウェア | Crazyランサムウェア、Net Monitor for Employees、SimpleHelp RMM |
| 脆弱性 | SSL VPNの脆弱性を悪用 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | オランダの警察が、JokerOTPフィッシング自動化ツールにアクセスを販売していた疑いが持たれていた21歳の男性を逮捕 |
| 被害額 | $10 million以上 (予想) |
| 攻撃者名 | 不明、オランダに住んでいた21歳の男性 |
|---|---|
| 攻撃手法サマリ | 受け手が一時的なコードを提供することを騙す自動化ボットを利用して、ハイジャックされたアカウントのOTPをキャプチャ |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Wazuh (open source security platform) |
| 脆弱性サマリ | Wazuhには複数の機能を組み合わせて、早期の脅威検知、効果的なインシデントへの対応、および脅威の進化に合わせて防御策を継続的に適応させる能力がある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LummaStealer(またはLummaC2) |
| 脆弱性サマリ | LummaStealer感染がCastleLoaderマルウェアキャンペーンによって急増中 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | インドの国防セクターおよび政府関連機関 |
| 被害サマリ | 複数のキャンペーンにより、WindowsおよびLinux環境を狙い、機密データを盗み、感染したマシンへの継続的なアクセスを確保するリモートアクセストロイの導入が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT36(透明部族)およびSideCopy(国籍不明の脅威クラスター) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、悪意のある添付ファイルや埋め込まれたダウンロードリンクを含む。攻撃手法は、Windowsショートカット(LNK)、ELFバイナリ、PowerPoint Add-Inファイルを使用し、トロイの木馬を展開する。 |
| マルウェア | Geta RAT、Ares RAT、DeskRAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows, Adobe Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic, DNG SDK, SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, ABAP Platform, Intel Trust Domain Extensions 1.5 |
| 脆弱性サマリ | 各ソフトウェアベンダーが製品やサービスに影響する脆弱性のパッチをリリース |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | いくつかのゼロデイを含むWindowsコンポーネントの脆弱性が悪用され、サービス停止条件をトリガーする可能性 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 訓練用アプリケーションの公開による暗号マイニングの問題 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2026-21510, CVE-2026-21513, CVE-2026-21514, CVE-2026-21519, CVE-2026-21525, CVE-2026-21533 |
|---|---|
| 影響を受ける製品 | Microsoftの複数のソフトウェア製品 |
| 脆弱性サマリ | Microsoftが59件の脆弱性を修正。その中で6つのゼロデイ脆弱性が既に悪用されていることが確認されている。 |
| 重大度 | 5件がCritical、52件がImportant、2件がModerate |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2009-2692, CVE-2009-2698, CVE-2010-3849, CVE-2010-1173, CVE-2009-2267, CVE-2009-2908, CVE-2009-3547, CVE-2010-2959, CVE-2010-3437 |
|---|---|
| 影響を受ける製品 | Linux Kernel (Linux 2.6.x) |
| 脆弱性サマリ | IRCを利用したBotnetで脆弱なLinuxシステムをコントロール |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 暗号通貨機関 |
| 被害サマリ | 北朝鮮とリンクされたUNC1069が、WindowsとmacOSシステムから機密データを盗み、金銭的な窃盗を促すために暗号通貨機関を標的にしている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | UNC1069(北朝鮮とリンクされた脅威行為者) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリング手法を使用し、Telegramアカウントの乗っ取り、偽のZoomミーティング、ClickFix感染ベクター、AI生成ビデオの利用など |
| マルウェア | SILENCELIFT, DEEPBREATH, CHROMEPUSH など7つのマルウェアファミリー |
| 脆弱性 | (不明) |