| 事件発生日 | 2023年5月28日 |
|---|---|
| 被害者名 | Sony Interactive Entertainment(ソニー)の従業員および元従業員、およびその家族 |
| 被害サマリ | ソニーの従業員および元従業員、およびその家族の個人情報が漏洩した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | zero-dayの脆弱性(CVE-2023-34362)を利用したSQLインジェクション攻撃 |
| マルウェア | Clop ransomware |
| 脆弱性 | MOVEit Transfer platformのzero-day脆弱性(CVE-2023-34362) |
| 事件発生日 | 2023年10月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | リポジトリに隠された偽装パッケージが、オープンソースのルートキット「r77」を配信していた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | npmパッケージを偽装し、オープンソースのルートキットを配信 |
| マルウェア | r77、DiscordRAT 2.0、Blank-Grabber |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年10月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 攻撃者はSQL Serverのインスタンスを通じてクラウドに侵入しようとしましたが、不成功に終わりました。攻撃者はSQLインジェクションの脆弱性を悪用し、Azure Virtual Machine(VM)に展開されたMicrosoft SQL Serverインスタンスでアクセス権限を取得しました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 攻撃者はSQLインジェクションの脆弱性を悪用してアクセス権限を取得し、次にサーバーのクラウドアイデンティティを悪用してクラウドリソースへの横断的な移動を試みました。 |
| マルウェア | 不明 |
| 脆弱性 | SQLインジェクションの脆弱性 |
| 事件発生日 | 2023年10月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいLinuxの脆弱性「Looney Tunables」が、GNU Cライブラリのld.soダイナミックローダーで見つかりました。この脆弱性が悪用されると、ローカル特権昇格が可能となり、脅威行為者がルート権限を取得できます。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 脆弱性を悪用した特権昇格攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Looney Tunables (CVE-2023-4911) |
| CVE | CVE-2023-4911 |
|---|---|
| 影響を受ける製品 | Fedora 37および38、Ubuntu 22.04および23.04、Debian 12および13などの主要なLinuxディストリビューション |
| 脆弱性サマリ | GNU C libraryのld.so動的ローダーにあるバッファオーバーフロー。GLIBC_TUNABLES環境変数の処理中に存在し、脅威アクターがローカル特権昇格を行い、root権限を取得する可能性がある。 |
| 重大度 | 高 (CVSSスコア: 7.8) |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Linuxディストリビューション (デフォルトインストールのDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38が該当) |
| 脆弱性サマリ | GNU C Libraryのld.soダイナミックローダーのバッファオーバーフローにより、ローカル攻撃者がroot特権を取得できる脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Googleは2024年にフィッシングとマルウェアの防御策を強化する予定です。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |