| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいClickFix社会工学技術「InstallFix」を使用したインフォスティーラー攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明の攻撃者 |
|---|---|
| 攻撃手法サマリ | ClickFix攻撃技術を利用した社会工学的手法 |
| マルウェア | Amatera info-stealer |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Securonix Threat Researchによると、多段階マルウェアキャンペーンが開示され、バッチスクリプトを使用してXWorm、AsyncRAT、およびXeno RATなどの暗号化されたリモートアクセストロイのペイロードを配信する。攻撃チェーンは、Securonix Threat ResearchによってVOID#GEISTとしてコードネームが付けられた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や個人情報は不明 |
|---|---|
| 攻撃手法サマリ | バッチスクリプトを使用し、Pythonランタイムを埋め込んで暗号化されたシェルコードを直接実行するなど、複雑なスクリプトベースのデリバリーフレームワークを使用している。 |
| マルウェア | XWorm、AsyncRAT、Xeno RAT |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 複数の米国企業、特にソフトウェア会社のイスラエル支社 |
| 被害サマリ | イラン系ハッカーグループによる米国企業への侵入、非営利団体、銀行、米ソフトウェア会社のイスラエル支社に影響 |
| 被害額 | 不明 |
| 攻撃者名 | イラン系のMuddyWater(Seedworm)とされる |
|---|---|
| 攻撃手法サマリ | Denor JavaScriptランタイムを利用した新たなバックドアDindoorを利用 |
| マルウェア | Dindoor、Fakeset、Stagecomp、Darkcompなど |
| 脆弱性 | CVE-2017-7921、CVE-2023-6895、CVE-2021-36260、CVE-2025-34067、CVE-2021-33044などが悪用 |
| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ビジネスメール妨害攻撃とロマンス詐欺により、アメリカの被害者から1億ドル以上を不正に得た |
| 被害額 | 1000万ドル以上(予想) |
| 攻撃者名 | デリック・ヴァン・イェボア |
|---|---|
| 攻撃手法サマリ | ビジネスメール妨害攻撃とロマンス詐欺 |
| マルウェア | [不明] |
| 脆弱性 | [不明] |
| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | FBI |
| 被害サマリ | アメリカ合衆国連邦捜査局(FBI)が管轄する監視および通話傍受許可を管理するシステムにおける侵害事件が発生。中国のSalt Typhoonとされるサイバー攻撃グループによる、2024年の米連邦政府システム侵害と関連が疑われる。通信事業者を標的とし、米国政府関係者の「私的な通信内容」にアクセスも確認された。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のSalt Typhoonとされるサイバー攻撃グループ |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 情報なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 南アメリカの通信インフラ |
| 被害サマリ | 中国系の攻撃者による南アメリカの通信インフラへのサイバー攻撃。攻撃対象はWindowsおよびLinuxシステムとエッジデバイスで、TernDoor、PeerTime、BruteEntryの3つのマルウェアが使用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系 |
|---|---|
| 攻撃手法サマリ | 通信インフラを標的にしたサイバー攻撃で、WindowsとLinux用のマルウェアを使用 |
| マルウェア | TernDoor, PeerTime, BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFixソーシャルエンジニアリングキャンペーンによる攻撃で、Windows Terminalアプリを使用してLumma Stealerマルウェアを展開。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | ClickFixキャンペーンによるソーシャルエンジニアリング攻撃 |
| マルウェア | Lumma Stealer |
| 脆弱性 | Windows Terminalの脆弱性を悪用 |