| 事件発生日 | 2023年7月10日 |
|---|---|
| 被害者名 | ウクライナの国家機関 |
| 被害サマリ | ウクライナの国家機関を標的にした攻撃が発生。フィッシングメールに偽装された指示が含まれる添付ファイルを開くと、JavaScriptコードが実行され、PowerShellスクリプトが起動される。その後、MerlinAgentというマルウェアが実行され、攻撃者は被害者のコンピュータやデータにアクセスできるようになる。この攻撃は、7月10日に最初の攻撃が記録された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用して、JavaScriptコードを実行することで、PowerShellスクリプトを起動し、MerlinAgentマルウェアを実行する。 |
| マルウェア | MerlinAgent |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月 |
|---|---|
| 被害者名 | Coinbase、ZenGo、Binanceなどの人気のある仮想通貨ウォレットプロバイダー |
| 被害サマリ | 複数のゼロデイ脆弱性「BitForge」によって、広く使用されている暗号プロトコル(GG-18、GG-20、Lindell 17など)の実装に影響を受けた仮想通貨ウォレットプロバイダーが被害を受け、攻撃者はユーザーまたはベンダーとの対話を必要とせずに、数秒で影響を受けるウォレットに保管されているデジタル資産を盗み取ることができる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | BitForgeと呼ばれる複数のゼロデイ脆弱性を使用 |
| マルウェア | 不明 |
| 脆弱性 | GG-18、GG-20、Lindell 17などの暗号プロトコルの実装に存在する脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BitForgeの実装を使用している暗号通貨ウォレットプロバイダー(Coinbase、ZenGo、Binanceなど) |
| 脆弱性サマリ | BitForgeと呼ばれるゼロデイの脆弱性が多くの暗号通貨ウォレットに影響を与えており、これにより秒単位でデジタル資産が盗まれる可能性がある。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | あり |
| 事件発生日 | 2023年5月27日 |
|---|---|
| 被害者名 | Missouri Department of Social Services(ミズーリ州社会サービス省) |
| 被害サマリ | IBMのMOVEit Transferソフトウェアへのデータ盗難攻撃により、Missouri Department of Social Servicesの保護されたメディケイド医療情報が漏洩した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Clop ransomware gang(Clopランサムウェアグループ) |
|---|---|
| 攻撃手法サマリ | MOVEit Transferサーバーへのゼロデイ脆弱性(CVE-2023-34362)を利用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-34362 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Rhysidaランサムウェアの攻撃により、ヘルスケア機関が被害に遭いました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Rhysidaランサムウェア |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用して初期アクセスを獲得し、Cobalt StrikeとPowerShellスクリプトを展開し、最終的にはロッカーをドロップする。 |
| マルウェア | Rhysidaランサムウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月9日 |
|---|---|
| 被害者名 | Moq(オープンソースプロジェクト) |
| 被害サマリ | Moqの最新バージョンに含まれるSponsorLinkというコード内で、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信するという動きが発見されました。これにより、プライバシーの懸念が生じました。 |
| 被害額 | 情報なし |
| 攻撃者名 | 任意 |
|---|---|
| 攻撃手法サマリ | Moqのオーナーが最新バージョンにSponsorLinkという依存関係を追加しました。この依存関係は、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信します。 |
| マルウェア | N/A |
| 脆弱性 | N/A |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Moq (open source project) |
| 脆弱性サマリ | Moqが最新リリースにおいて、データ収集を行う依存関係を追加していた |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | Aug 09, 2023 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たに発見された3つのサイドチャネル攻撃が、現代のCPUから機密情報を漏洩させる可能性がある |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | サイドチャネル攻撃を利用して機密データを漏洩させる |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-20583, CVE-2022-40982, CVE-2023-20569 |
|---|---|
| 影響を受ける製品 | モダンCPU |
| 脆弱性サマリ | Collide+Power、Downfall、Inceptionの3つのサイドチャネル攻撃により、モダンCPUから重要なデータが漏洩する可能性がある |
| 重大度 | 中(Downfall)、不明(Collide+Power、Inception) |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Googleは、Google Chromeのセキュリティアップデートスケジュールを2週間に1回から週次に変更し、公開されたn日とゼロデイの脆弱性を悪用するための時間的な余裕を解消することを目指しています。 |
| 重大度 | なし |
| RCE | なし |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2023年8月9日 |
|---|---|
| 被害者名 | 医療機関(詳細な被害者名は不明) |
| 被害サマリ | 医療機関は古い技術システムと広範な侵入経路により、サイバー攻撃のリスクが高まっている。偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用され、医療機関のデータベースには患者の医療履歴、健康記録、住所、金融情報などの機密情報が含まれている。 |
| 被害額 | 詳細な被害額は記事に記載されていないため、不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用される |
| マルウェア | マルウェアの名称は記事に記載されていないため、不明 |
| 脆弱性 | 記事に脆弱性の詳細は記載されていないため、不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 医療機関のIoMT(Internet of Medical Things)におけるセキュリティの評価方法と、HIPAA(Health Insurance Portability and Accountability Act)がセキュリティ確保に果たす役割について説明されています。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2021年から2023年まで |
|---|---|
| 被害者名 | 複数の政府機関および研究機関 |
| 被害サマリ | 中国の国家安全部(MSS)に関連するハッカーが、2021年から2023年にかけてアジア、ヨーロッパ、北アメリカの17カ国で攻撃を行った。被害は主に政府機関に集中しており、大学、航空宇宙、メディア、通信などの分野も標的とされた。また、COVID-19の研究や技術開発に関与する組織も攻撃対象とされた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国の国家安全部(MSS)に関連するハッカー |
|---|---|
| 攻撃手法サマリ | 公開されているアプリケーションを武器として使用し、Cobalt StrikeやBrute Ratel C4(BRc4)などの攻撃ツール、およびFunnySwitch、ShadowPad、Spyder、Winntiなどのマルウェアファミリを利用して攻撃を行った。 |
| マルウェア | FunnySwitch、ShadowPad、Spyder、Winntiなど |
| 脆弱性 | Log4Shellなど |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Continuous Security Validation with Penetration Testing as a Service (PTaaS) |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |