| CVE | なし |
|---|---|
| 影響を受ける製品 | Project Management Tools (e.g. Trello, Asana) |
| 脆弱性サマリ | プロジェクト管理ツールにおけるデータ損失のリスク |
| 重大度 | 低 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | nxパッケージ |
| 脆弱性サマリ | nxビルドシステムへのサプライチェーン攻撃により、GitHub、クラウド、AIの資格情報が流出 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2024年12月以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のITワーカーが米国内外の企業に潜入し、データを盗み、身代金を要求 |
| 被害額 | $600,000(北朝鮮から米ドルに換算された仮想通貨の送金)と$1,000,000以上(ChinyongとSinjinが2021年以降に得た利益) |
| 攻撃者名 | 不明(北朝鮮のITワーカーと関係企業) |
|---|---|
| 攻撃手法サマリ | AIを活用してプロフィールやポートフォリオを作成し、就職試験を突破 |
| マルウェア | 不明 |
| 脆弱性 | GitHub、CodeSandbox、Freelancer、Medium、RemoteHub、CrowdWorks、WorkSpace.ruにおける偽の身分書類や個人情報を使用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Docker Desktop |
| 脆弱性サマリ | Windowsホストを乗っ取る攻撃可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2025年8月27日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AIを使用した初のランサムウェアであるPromptLockがWindows、macOS、Linuxシステム上でデータを盗み、暗号化することが発見された。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 不明(PromptLockの作者が一部情報を漏洩した可能性あり) |
|---|---|
| 攻撃手法サマリ | AIを使用して動的に悪質なLuaスクリプトを生成し、データの窃取や暗号化を行う |
| マルウェア | PromptLock |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FreePBX |
| 脆弱性サマリ | FreePBXサーバーがAdministrator Control Panel(ACP)をインターネットに公開しているシステムに影響を与えるzero-day脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Storm-0501によるハイブリッドクラウド攻撃で、大規模なデータ漏洩と削除が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Storm-0501(国籍:不明) |
|---|---|
| 攻撃手法サマリ | ハイブリッドクラウド環境を標的としたデータ漏洩と身代金要求 |
| マルウェア | Sabbath, Hive, BlackCat (ALPHV), Hunters International, LockBit, Embargo |
| 脆弱性 | 未修正の公開サーバーに対するリモートコード実行脆弱性など |
| 事件発生日 | 2025年8月25日 |
|---|---|
| 被害者名 | Miljödata(スウェーデンのITシステムサプライヤー) |
| 被害サマリ | 約200の地域にアクセス問題が発生し、機密データが盗難された疑いがある。脅迫者は約1.5ビットコイン(約168,000ドル相当)の身代金を要求し、盗まれた情報を流出させないようにした。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(スウェーデン国外のグループの可能性あり) |
|---|---|
| 攻撃手法サマリ | クラウドトラストを悪用して下流の顧客にハッキング 脆弱性の悪用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Docker Desktop |
| 脆弱性サマリ | Windowsホストを乗っ取ることが可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2021年以降(具体日付不明) |
|---|---|
| 被害者名 | 世界中の政府機関、通信、運輸、宿泊、軍事ネットワーク |
| 被害サマリ | 中国の技術企業がサイバースパイ活動を支援し、Salt Typhoonとして追跡されるサイバー攻撃が行われた。特に通信企業に対して個人の通信を盗聴する狙いがあった。 |
| 被害額 | 被害額は記載なし(予想) |
| 攻撃者名 | 中国の技術企業(Sichuan Juxinhe Network Technology、Beijing Huanyu Tianqiong Information Technology、Sichuan Zhixin Ruijie Network Technology) |
|---|---|
| 攻撃手法サマリ | Zero-day攻撃ではなく、広く知られた脆弱性を悪用していた。主な脆弱性はCVE-2024-21887、CVE-2024-3400、CVE-2023-20273、CVE-2023-20198、CVE-2018-0171など。 |
| マルウェア | JumbledPath 他(具体的な名称がないため、代表的なものを挙げた) |
| 脆弱性 | Ivanti Connect Secure、Palo Alto PAN-OS GlobalProtect、Cisco IOS XE、Cisco Smart Install など |
| 事件発生日 | 不明(2025年8月27日の記事) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 人工知能(AI)を活用した新しいランサムウェア **PromptLock** による被害。ランサムウェアはLuaスクリプトを生成してファイルを暗号化し、データを入手、犠牲者に対してカスタムノートを提示することが可能。 |
| 被害額 | 不明(被害額は記事に記載なし) |
| 攻撃者名 | 不明(アメリカからのアーティファクトがアップロードされているが、攻撃者の正体は不明) |
|---|---|
| 攻撃手法サマリ | 人工知能(AI)を活用して新しいランサムウェアを開発し、攻撃を実行している。攻撃手法は詳細には記載なし。 |
| マルウェア | PromptLock |
| 脆弱性 | 不明 |