| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 高付加価値組織(具体的な被害者は記載なし) |
| 被害サマリ | 中国の脅威アクターによるサイバー攻撃キャンペーン。航空、エネルギー、政府、法執行、製薬、テクノロジー、通信セクターが標的。主な目的はサイバー諜報活動。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | CL-UNK-1068(中国の脅威アクターによる攻撃とされる) |
|---|---|
| 攻撃手法サマリ | Webサーバーの脆弱性を狙った攻撃やDLL side-loading攻撃、さまざまなツールを使用して認証情報の窃取を行っている。サイバー諜報活動が主な目的。 |
| マルウェア | Godzilla, ANTSWORD, Xnote, Fast Reverse Proxy (FRP) など |
| 脆弱性 | Webサーバーの脆弱性、DLL side-loading攻撃、様々なツールを使用した攻撃 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | PKO BP S.A. bankの顧客 |
| 被害サマリ | PKO BP S.A. bankの顧客がフィッシング詐欺被害に遭い、不正な取引が行われた。詐欺者によってデータ漏洩が発生。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 詐欺者(国籍不明) |
|---|---|
| 攻撃手法サマリ | フィッシング詐欺によるデータ漏洩 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | .arpa DNSおよびIPv6を悪用する可能性がある全ての製品 |
| 脆弱性サマリ | .arpa DNSとIPv6を悪用したフィッシング攻撃に対する防御が困難 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2026年2月3日から16日までの12日間) |
|---|---|
| 被害者名 | 非営利団体(アメリカ) |
| 被害サマリ | ClickFix CastleRAT攻撃によるTermiteランサムウェアの侵入 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Velvet Tempest(DEV-0504) |
|---|---|
| 攻撃手法サマリ | ClickFix手法とWindowsユーティリティの悪用によるDonutLoaderマルウェアとCastleRATバックドアの展開 |
| マルウェア | DonutLoader、CastleRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月7日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | マイクロソフトによると、脅威行為者は人工知能を利用して、攻撃を加速し、悪意のある活動を拡大し、サイバー攻撃のすべての側面で技術的な障壁を下げている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | 人工知能を利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-2796 |
|---|---|
| 影響を受ける製品 | Firefox |
| 脆弱性サマリ | Firefoxに22の新しい脆弱性が発見された |
| 重大度 | 高|中|低 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | VMware Aria OperationsにおけるRCEの脆弱性が攻撃で利用されている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apple iOS (Coruna exploit kit) |
| 脆弱性サマリ | Coruna脆弱性を悪用したスパイウェアおよび暗号盗難攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(2026年3月6日に記事が公開された) |
|---|---|
| 被害者名 | インド政府および海外のインド大使館 |
| 被害サマリ | インド政府や大使館など高価値目標を狙った攻撃。メールを使ったフィッシング攻撃から始まり、PowerShellスクリプトを実行してバックドアを設置し、Cobalt StrikeやHavocのような敵シミュレーションツールを展開。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | Transparent Tribe(国籍:Pakistanに関連) |
|---|---|
| 攻撃手法サマリ | 人工知能(AI)を利用して多くのインプラントを製造し、複数のプログラミング言語(Nim、Zig、Crystal)やサービス(Slack、Discord、Supabase、Google Sheets)を利用。各言語と通信プロトコルを異ならせてバイナリを生成し、検出を困難に。 |
| マルウェア | Warcode、NimShellcodeLoader、CreepDropper、SupaServ、LuminousStealer、CrystalShell、ZigShell、CrystalFile、LuminousCookies、BackupSpy、ZigLoader、Gate Sentinel Beacon など |
| 脆弱性 | 不明 |