| CVE | なし |
|---|---|
| 影響を受ける製品 | パスワードベースの認証システム |
| 脆弱性サマリ | パスワードの予測可能性により、攻撃者が総当たり攻撃を行うことが可能 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | なし |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年9月26日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | High Tech業界が最も攻撃の標的となり、46%の攻撃トラフィックが報告された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | SQLインジェクションが一般的な攻撃手法とされているが、最近はTraversal techniquesが増えている。 |
| マルウェア | 不明 |
| 脆弱性 | Log4j JNDI lookup、OS Command Injection、Cross-Site Scripting (XSS) |
| 事件発生日 | Sep 26, 2023 |
|---|---|
| 被害者名 | South Korean academic, political, and government organizations |
| 被害サマリ | 中国の軍事情報機関に関連する中国のハッカーグループが、韓国の学術、政治、政府機関などの組織を長期間にわたりサイバー攻撃した。この攻撃は、知的財産の窃取や中国の影響力の拡大など、中国の戦略的な関係と関連していると考えられている。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のハッカーグループ (中国国籍) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリング攻撃により、Microsoft Compiled HTML Help (CHM) ファイルの罠を仕掛け、カスタムバリアントのオープンソースのVisual Basic Scriptバックドア(ReVBShell)を配置し、その後、Bisonalリモートアクセストロイヤンを展開する。 |
| マルウェア | ReVBShell, Bisonal |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年9月26日 |
|---|---|
| 被害者名 | SickKids(The Hospital for Sick Children) |
| 被害サマリ | BORN Ontarioによるデータ侵害で、3,400,000人の影響を受けました。 |
| 被害額 | データの漏洩による被害額は不明です。 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)の悪用。 |
| マルウェア | 不明 |
| 脆弱性 | Progress MOVEIt Transferソフトウェアの脆弱性(CVE-2023-34362) |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Progress MOVEIt Transfer software |
| 脆弱性サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)を利用したデータ侵害。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2022年7月〜2023年8月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ShadowSyndicateというグループによる多くのランサムウェア攻撃が行われており、少なくとも7つの異なるランサムウェアファミリーが使用されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShadowSyndicate |
|---|---|
| 攻撃手法サマリ | ShadowSyndicateはQuantum、Nokoyawa、BlackCat/ALPHV、Clop、Royal、Cactus、Playという複数のランサムウェアを使用している。 |
| マルウェア | Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus, Play |
| 脆弱性 | 不明 |
| CVE | CVE-2023-42793 |
|---|---|
| 影響を受ける製品 | JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software |
| 脆弱性サマリ | 未認証の攻撃者が影響を受けるシステム上でリモートコード実行を達成するための脆弱性 |
| 重大度 | 9.8 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年5月31日 |
|---|---|
| 被害者名 | BORN Ontario child registry |
| 被害サマリ | BORN Ontarioは、プログレスMOVEit Transferソフトウェアのゼロデイ脆弱性(CVE-2023-34362)を悪用され、ClopランサムウェアのMOVEitハッキングスプリーの被害に遭った。約3,400,000人の新生児および妊娠ケア患者の個人情報が流出した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ゼロデイ脆弱性を悪用したClopランサムウェアのMOVEitハッキングスプリー |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-34362 |
| CVE | CVE-2023-34362 |
|---|---|
| 影響を受ける製品 | Progress MOVEit Transferソフトウェア |
| 脆弱性サマリ | Progress MOVEit Transferソフトウェアのゼロデイ脆弱性を利用して、データを盗み出す攻撃が行われた。 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |