| CVE | CVE-2026-29201, CVE-2026-29202, CVE-2026-29203 |
|---|---|
| 影響を受ける製品 | cPanelとWeb Host Manager (WHM) |
| 脆弱性サマリ | 権限昇格、コード実行、およびサービス拒否を引き起こす可能性がある |
| 重大度 | 高(CVSSスコア: 4.3、8.8、8.8) |
| RCE | 有 (CVE-2026-29202, CVE-2026-29203) |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | TCLBANKER Banking Trojan |
| 脆弱性サマリ | Brazilian banking trojanで、59の銀行、fintech、暗号通貨プラットフォームを標的にしている。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | NVIDIA GeForce NOW |
| 脆弱性サマリ | アルメニアのユーザーに影響したデータ漏洩 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Google Play Storeのユーザー |
| 被害サマリ | フェイクの通話履歴アプリにより、ユーザーは支払いを強要され、お金を失った |
| 被害額 | 不明(予想:数百万円以上) |
| 攻撃者名 | 国籍や具体的な情報は不明 |
|---|---|
| 攻撃手法サマリ | Google Play Storeに偽の通話履歴アプリを公開し、ユーザーをだまして課金させる |
| マルウェア | 特定のマルウェア名は記載されていない |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Canvas login portals(台湾高速鉄道) |
| 被害サマリ | ShinyHuntersによる大規模なサイバー攻撃でCanvasログインポータルがハッキングされ、身代金要求が行われた。また、RansomHouseハッカーによってTrellixのソースコードが流出した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ShinyHunters、RansomHouse) |
|---|---|
| 攻撃手法サマリ | ゼロデイ攻撃を利用したCanvasログインポータルのハッキング、新EPMM脆弱性を突いた攻撃、台湾高速鉄道の緊急ブレーキ起動など |
| マルウェア | 不明 |
| 脆弱性 | Canvasログインポータルでのゼロデイ攻撃、新EPMM脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Canvas, Ivanti, Cisco, Trellix |
| 脆弱性サマリ | Canvasのログインポータルがハッキングされた。Ivantiが新しいEPMM脆弱性を警告。学生が台湾高速鉄道をハックして非常ブレーキを作動。Ciscoの新しいDoS脆弱性は手動再起動が必要。TrellixのソースコードがRansomHouseハッカーによって侵害された。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月17日 |
|---|---|
| 被害者名 | Trellix |
| 被害サマリ | RansomHouseハッカーによるTrellixソースコード侵害。スクリーンショットがリークされ、一部の画像が証拠として使用された。攻撃でデータが暗号化された。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | RansomHouse |
|---|---|
| 攻撃手法サマリ | データエクスポーション、リスト掲載、データ売買 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Trellix |
| 被害サマリ | RansomHouseハッカーによるTrellixソースコードの侵害。サイバーセキュリティ企業の一部に不正アクセスがあり、一部の画像が漏洩。 |
| 被害額 | 情報不明 |
| 攻撃者名 | RansomHouseハッカー(国籍不明) |
|---|---|
| 攻撃手法サマリ | データ侵害およびソースコードアクセス |
| マルウェア | 情報不明 |
| 脆弱性 | 情報不明 |
| CVE | CVE-2026-6973 |
|---|---|
| 影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) 12.8.0.0 およびそれ以前のバージョン |
| 脆弱性サマリ | 管理者権限を持つ攻撃者がリモートで任意のコードを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Quasar Linux RAT (QLNX) |
| 脆弱性サマリ | 開発者の資格情報を盗む |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年5月8日 |
|---|---|
| 被害者名 | Zara |
| 被害サマリ | スペインのファストファッション小売り企業Zaraのデータベースに不正アクセスがあり、約197,000人の顧客データが流出。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters |
|---|---|
| 攻撃手法サマリ | データベースから情報を盗み出し、Anodotの認証トークンを悪用している |
| マルウェア | 不明 |
| 脆弱性 | Anodotの認証トークンを悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Zara |
| 脆弱性サマリ | Former tech providerによるデータベースへの不正アクセス |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |