| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ユーザーが匿名で犯罪活動を行うために使用されたVPNサービスがEUと北米によって取り締まられた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍:EUと北米の犯罪者) |
|---|---|
| 攻撃手法サマリ | VPNを利用して匿名性を確保し、ランサムウェア攻撃や大規模な不正行為、データの盗難に用いられた |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年5月22日 |
|---|---|
| 被害者名 | Stark Industries(企業) |
| 被害サマリ | Webホスティング企業がサイバー攻撃、干渉活動、ディスインフォメーションキャンペーンに関与 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアとベラルーシの関連エンティティへの間接支援を行った企業 |
|---|---|
| 攻撃手法サマリ | 情報操作、公共および経済システムの混乱を含む活動を支援 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナ政府機関 |
| 被害サマリ | Ghostwriter(別名UAC-0057およびUNC1151Ukraine's National Security and Defense Council)がプロメテウス(ウクライナのオンライン学習プラットフォーム)を利用したフィッシング攻撃を行い、政府機関を標的にしている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Ghostwriter(ベラルーシに関連する脅威アクター) |
|---|---|
| 攻撃手法サマリ | Prometheusと関連したリンクを含むPDFファイルを送信し、JavaScriptファイルで情報を収集し、Cobalt Strikeなどのマルウェアを使用して後続の攻撃を実施。 |
| マルウェア | OYSTERFRESH, OYSTERBLUES, OYSTERSHUCK |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Defender |
| 脆弱性サマリ | 新たなDefenderゼロデイが攻撃で悪用 |
| 重大度 | 不明 |
| RCE | 未確認 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-34926 |
|---|---|
| 影響を受ける製品 | Apex One (on-premises) |
| 脆弱性サマリ | ローカル攻撃者が管理者権限を持っている場合に、Apex One (on-premises) サーバーのディレクトリトラバーサル脆弱性を利用して悪意のあるコードを注入可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | あり |
| PoC公開 | 不明 |
| CVE | CVE-2026-9082 |
|---|---|
| 影響を受ける製品 | Drupal 8.9.x, Drupal 10.4.x, Drupal 10.5.x, Drupal 10.6.x, Drupal 11.0.x / 11.1.x, Drupal 11.2.x, Drupal 11.3.x |
| 脆弱性サマリ | Drupalにおける高度なSQLインジェクションの脆弱性が悪用されている |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年5月22日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | カードネットワークの閾値に直結し、収益、運用、ブランド信頼に大きな影響を及ぼす「詐欺」問題についての説明 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 不明(説明のみ) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-34908, CVE-2026-34909, CVE-2026-34910, CVE-2026-33000, CVE-2026-34911 |
|---|---|
| 影響を受ける製品 | UniFi Consolesとそれに関連するアプリケーション |
| 脆弱性サマリ | Unify OSにおける不適切なアクセス制御、パス遍歴の脆弱性を悪用し、命令インジェクション攻撃を可能にする。 |
| 重大度 | 最高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年5月18日 |
|---|---|
| 被害者名 | GitHubリポジトリ5,561箇所 |
| 被害サマリ | GitHubリポジトリに5,718の悪意のあるコミットがプッシュされ、CIシークレットやクラウド資格情報、SSHキー、ソースコードの秘密などを収集 |
| 被害額 | 被害額は明記されていないため、不明(予想) |
| 攻撃者名 | TeamPCPと呼ばれるグループ |
|---|---|
| 攻撃手法サマリ | GitHub Actionsを利用して、CI/CDワークフローにbase64でエンコードされたbashペイロードを埋め込んで情報を抜き取る攻撃 |
| マルウェア | Megalodon、SysDiag、Optimize-Build |
| 脆弱性 | GitHub Actionsの脆弱性を悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows kernel mode drivers |
| 脆弱性サマリ | ハードウェアなしで脆弱なドライバを悪用可能にする方法についての技術分析 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |