| 事件発生日 | 不明(2026年2月3日から16日までの12日間) |
|---|---|
| 被害者名 | 非営利団体(アメリカ) |
| 被害サマリ | ClickFix CastleRAT攻撃によるTermiteランサムウェアの侵入 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Velvet Tempest(DEV-0504) |
|---|---|
| 攻撃手法サマリ | ClickFix手法とWindowsユーティリティの悪用によるDonutLoaderマルウェアとCastleRATバックドアの展開 |
| マルウェア | DonutLoader、CastleRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月7日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マイクロソフトによると、脅威行為者は人工知能を利用して、攻撃を加速し、悪意のある活動を拡大し、サイバー攻撃のすべての側面で技術的な障壁を下げている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | 人工知能を利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-2796 |
|---|---|
| 影響を受ける製品 | Firefox |
| 脆弱性サマリ | Firefoxに22の新しい脆弱性が発見された |
| 重大度 | 高|中|低 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | VMware Aria OperationsにおけるRCEの脆弱性が攻撃で利用されている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apple iOS (Coruna exploit kit) |
| 脆弱性サマリ | Coruna脆弱性を悪用したスパイウェアおよび暗号盗難攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2026年3月6日に記事が公開された) |
|---|---|
| 被害者名 | インド政府および海外のインド大使館 |
| 被害サマリ | インド政府や大使館など高価値目標を狙った攻撃。メールを使ったフィッシング攻撃から始まり、PowerShellスクリプトを実行してバックドアを設置し、Cobalt StrikeやHavocのような敵シミュレーションツールを展開。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | Transparent Tribe(国籍:Pakistanに関連) |
|---|---|
| 攻撃手法サマリ | 人工知能(AI)を利用して多くのインプラントを製造し、複数のプログラミング言語(Nim、Zig、Crystal)やサービス(Slack、Discord、Supabase、Google Sheets)を利用。各言語と通信プロトコルを異ならせてバイナリを生成し、検出を困難に。 |
| マルウェア | Warcode、NimShellcodeLoader、CreepDropper、SupaServ、LuminousStealer、CrystalShell、ZigShell、CrystalFile、LuminousCookies、BackupSpy、ZigLoader、Gate Sentinel Beacon など |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいClickFix社会工学技術「InstallFix」を使用したインフォスティーラー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明の攻撃者 |
|---|---|
| 攻撃手法サマリ | ClickFix攻撃技術を利用した社会工学的手法 |
| マルウェア | Amatera info-stealer |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Securonix Threat Researchによると、多段階マルウェアキャンペーンが開示され、バッチスクリプトを使用してXWorm、AsyncRAT、およびXeno RATなどの暗号化されたリモートアクセストロイのペイロードを配信する。攻撃チェーンは、Securonix Threat ResearchによってVOID#GEISTとしてコードネームが付けられた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や個人情報は不明 |
|---|---|
| 攻撃手法サマリ | バッチスクリプトを使用し、Pythonランタイムを埋め込んで暗号化されたシェルコードを直接実行するなど、複雑なスクリプトベースのデリバリーフレームワークを使用している。 |
| マルウェア | XWorm、AsyncRAT、Xeno RAT |
| 脆弱性 | 不明 |