| 事件発生日 | 2025年9月から2026年3月(詳細不明) |
|---|---|
| 被害者名 | Salesforce |
| 被害サマリ | Experience Cloudプラットフォームの設定ミスを悪用してデータ盗難を行った。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters(特定の国籍などは不明) |
|---|---|
| 攻撃手法サマリ | SalesforceのExperience Cloudインスタンスにアクセス制御の設定ミスがあることを悪用 |
| マルウェア | Anthropic/RapeForceV2.01.39 (AGENTIC)(他にも使用したマルウェアあり) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | FBIによる警告:US市町村の役人をかたるフィッシング攻撃 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 2025年(詳細不明) |
|---|---|
| 被害者名 | 暗号通貨企業 |
| 被害サマリ | 北朝鮮のUNC4899が、ソーシャルエンジニアリングおよびクラウド環境に不正侵入して数百万ドル相当の仮想通貨を盗む |
| 被害額 | 数百万ドル |
| 攻撃者名 | UNC4899(北朝鮮国籍) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリング、クラウド環境への不正侵入、DevOpsワークフローの悪用など |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | クロムコードの偽インストールガイドを使って、InstallFix攻撃で情報盗難 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | .arpa DNSとipv6を悪用してフィッシング対策を回避 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月9日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Tycoon 2FAサービスが不正行為に使われ、LeakBaseオンラインフォーラムが閉鎖された |
| 被害額 | 不明(予想) |
| 攻撃者名 | Coalition of security companies and law enforcement agencies / Transparent Tribe / MuddyWater |
|---|---|
| 攻撃手法サマリ | Phishing / マルウェアの販売および購入 / 脆弱性の活用 / ヴァイブコーディングマルウェア |
| マルウェア | Vibeware / Coruna / Tycoon 2FA / LeakBase |
| 脆弱性 | QualcommチップのCVE-2026-21385 / Mozilla Firefoxの22の新しい脆弱性 / iOS Exploit Kitの23の脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome 拡張機能 QuickLens および ShotBird |
| 脆弱性サマリ | 所有権移転後に悪用されたGoogle Chrome拡張機能により、任意のコードの注入やデータの窃取が可能になった |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 高付加価値組織(具体的な被害者は記載なし) |
| 被害サマリ | 中国の脅威アクターによるサイバー攻撃キャンペーン。航空、エネルギー、政府、法執行、製薬、テクノロジー、通信セクターが標的。主な目的はサイバー諜報活動。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | CL-UNK-1068(中国の脅威アクターによる攻撃とされる) |
|---|---|
| 攻撃手法サマリ | Webサーバーの脆弱性を狙った攻撃やDLL side-loading攻撃、さまざまなツールを使用して認証情報の窃取を行っている。サイバー諜報活動が主な目的。 |
| マルウェア | Godzilla, ANTSWORD, Xnote, Fast Reverse Proxy (FRP) など |
| 脆弱性 | Webサーバーの脆弱性、DLL side-loading攻撃、様々なツールを使用した攻撃 |