| CVE | なし |
|---|---|
| 影響を受ける製品 | InstructureのCanvas learning management system (LMS) |
| 脆弱性サマリ | シャイニーハンターズによるデータ漏洩を防ぐための合意達成 |
| 重大度 | 不明 |
| RCE | なし |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 以下の企業(TanStack、UiPath、Mistral AI、OpenSearch、Guardrails AI) |
| 被害サマリ | npmおよびPyPIパッケージにおけるSupply Chain Attackで、TanStackなど42のパッケージおよび84のバージョンが影響を受けた。 |
| 被害額 | 被害額は明示されておらず(予想) |
| 攻撃者名 | TeamPCP |
|---|---|
| 攻撃手法サマリ | Mini Shai-HuludキャンペーンによるSupply Chain Attack |
| マルウェア | 主なマルウェアとして"router_init.js"が使用され、他にも様々なマルウェアが影響 |
| 脆弱性 | Github Actionsの脆弱性などが悪用された |
| 事件発生日 | 2026年5月12日 |
|---|---|
| 被害者名 | American educational technology company Instructure(キャンバスの親会社) |
| 被害サマリ | Canvas(人気のあるウェブベースの学習管理システム)において3.65TBのデータが流出し、約9,000の組織が影響を受けた。流出したデータにはユーザー名、メールアドレス、講座名、登録情報、メッセージが含まれていた。 |
| 被害額 | 被害額は記載がないため、不明(予想) |
| 攻撃者名 | ShinyHunters(非中央集権的なサイバー犯罪集団) |
|---|---|
| 攻撃手法サマリ | 特定の脆弱性を利用してCanvasに不正アクセスをし、275百万のレコードを流出させた。 |
| マルウェア | 特定のマルウェアの名称は明記されていない。 |
| 脆弱性 | サポートチケットに関する脆弱性が利用された。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | General Motors (GM) |
| 脆弱性サマリ | California Consumer Privacy Act (CCPA)違反 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Checkmarx Jenkins AST plugin |
| 脆弱性サマリ | Checkmarx Jenkins ASTプラグインが不正なバージョンで公開され、情報盗み出しマルウェアが配信された |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | GhostLockツールがWindows APIを悪用してファイルアクセスをブロックする |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Checkmarx Jenkins AST plugin |
| 脆弱性サマリ | TeamPCPによる攻撃により、Jenkins ASTプラグインに悪意のある改ざんが行われた |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2026-41940 |
|---|---|
| 影響を受ける製品 | cPanelとWebHost Manager (WHM) |
| 脆弱性サマリ | 認証バイパスを引き起こし、リモート攻撃者に制御パネルの権限を昇格させる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |