CVE | CVE-2023-28649, CVE-2023-31241, CVE-2023-28386, CVE-2024-50381 |
---|---|
影響を受ける製品 | OvrC Pro および OvrC Connect |
脆弱性サマリ | OvrCクラウドプラットフォームの10の脆弱性を連鎖させて、潜在的な攻撃者が接続されたデバイスにリモートでコードを実行できる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月以降 |
---|---|
被害者名 | 航空宇宙産業関連企業 |
被害サマリ | イランのサイバー攻撃者が、架空の求人を用いた攻撃により、航空宇宙産業を標的にした。SnailResinマルウェアを配布。 |
被害額 | 不明(予想) |
攻撃者名 | TA455(別名UNC1549、Yellow Dev 13) |
---|---|
攻撃手法サマリ | 架空の求人を用いたソーシャルエンジニアリング攻撃 |
マルウェア | SnailResin、SlugResin、MINIBIKE、MINIBUS、BassBreaker |
脆弱性 | 不明 |
CVE | CVE-2024-49040 |
---|---|
影響を受ける製品 | Exchange Server 2016 および 2019 |
脆弱性サマリ | SMTPサーバーが受信メール内の正当な送信者を偽装可能にする脆弱性 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月12日 |
---|---|
被害者名 | D-Linkの60,000台のエンドオブライフモデム利用者 |
被害サマリ | 脆弱性を悪用され、リモート攻撃者が任意のユーザーのパスワードを変更し、デバイスを完全に制御可能になる被害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明(台湾を拠点とするセキュリティ研究者による報告) |
---|---|
攻撃手法サマリ | リモートで認証されていない攻撃者が特権付きAPIアクセスを介して任意のユーザーのパスワードを変更し、モデムのWeb、SSH、Telnetサービスにアクセス可能になる |
マルウェア | マルウェア未使用 |
脆弱性 | CVE-2024-11068, CVE-2024-11067, CVE-2024-11066を含む脆弱性 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Scheduler |
脆弱性サマリ | NTLMハッシュ漏洩、Windows Task Scheduler権限昇格、他 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開されたが未報告 |
PoC公開 | 不明 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Schedulerなど |
脆弱性サマリ | NTLM Hashの漏洩、Windows Task Schedulerの特権昇格、Microsoft Exchange Serverのスプーフィング、Active Directory Certificate Servicesの特権昇格 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC/Gateway |
脆弱性サマリ | NetScaler ADC / Gatewayにおけるリモートコード実行を可能にするコードインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 [事件が発生した日付|不明] |
---|---|
被害者名 | Volt Typhoon |
被害サマリ | 中国の国家支援ハッキンググループであるVolt Typhoonが"KV-Botnet"マルウェアボットネットを再構築中。このグループは、5年前から少なくとも米国の重要インフラなどに侵入しているとされている。 |
被害額 | 不明 |
攻撃者名 | 不明(中国籍の国家支援ハッキンググループ) |
---|---|
攻撃手法サマリ | SOHOルーターやネットワーキングデバイスへの侵入を主な戦略とし、カスタムマルウェアをインストールして秘密の通信チャンネルを確立し、ターゲットネットワークへの永続的なアクセスを維持する。 |
マルウェア | KV-Botnet(JDYFJ Botnet) |
脆弱性 | 不明 |
CVE | CVE-2024-8068, CVE-2024-8069 |
---|---|
影響を受ける製品 | Citrix Virtual Apps and Desktop |
脆弱性サマリ | 特定の組み合わせによる未認証のRCEを実現する問題 |
重大度 | 5.1 (中) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | GitHubのユーザー |
被害サマリ | GitHubユーザーを対象にした大規模なフィッシング攻撃。情報漏洩のリスクが増加。 |
被害額 | 不明(予想) |
攻撃者名 | サイバースペースにおける犯罪者(国籍や個人特定不明) |
---|---|
攻撃手法サマリ | GitHubユーザーの公開プロフィールからメールアドレスを抽出し、大量のフィッシングメールを送信。 |
マルウェア | GoIssue(複数のマルウェアは特定されず) |
脆弱性 | GitHubユーザーのセキュリティ意識の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | North Korean HackersがFlutter組み込みマルウェアを使用してmacOSを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | Flutterアプリを利用した北朝鮮ハッカーによるmacOSセキュリティ回避 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月12日 |
---|---|
被害者名 | 未公表の組織(コロンビア) |
被害サマリ | 新しいYmirランサムウェアによるサイバー攻撃。RustyStealerという盗賊マルウェアによりシステムが侵害された後に展開された。 |
被害額 | 被害額は記載なし(予想) |
攻撃者名 | 国籍・特徴不明 |
---|---|
攻撃手法サマリ | メモリを悪用したステルシーな攻撃 |
マルウェア | Ymirランサムウェア、RustyStealer盗賊マルウェア、SystemBCマルウェア |
脆弱性 | CVE-2024-40766に未修正のSonicWall SSL VPNsを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | 新しいYmirランサムウェアがRustyStealerインフォスティーラーマルウェアに連携し、攻撃を行っている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | Palo Alto NetworksはPAN-OSに重要なRCE脆弱性がある可能性を警告 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | ユーザーの不正なリモートコード実行を許可する可能性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Halliburton |
脆弱性サマリ | ハリバートンがランサムウェア攻撃で3500万ドルの損失を報告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Halliburton社のITシステム |
脆弱性サマリ | 2024年8月のランサムウェア攻撃により$35百万の損失を生じた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国にリンクするAPT31、APT41、Volt Typhoonによるグローバルハッキングにより企業や政府機関が被害を受けており、Sophos製のエッジインフラアプライアンスに対するゼロデイ脆弱性が悪用されている。 |
被害額 | 不明 |
攻撃者名 | 中国にリンクするAPT31、APT41、Volt Typhoon |
---|---|
攻撃手法サマリ | Sophos製エッジインフラアプライアンスのゼロデイ脆弱性を悪用し、カスタムマルウェアを展開して潜在的なリモートアクセスを維持している。 |
マルウェア | Asnarök, Gh0st RAT, Pygmy Goat |
脆弱性 | CVE-2020-12271, CVE-2020-15069, CVE-2020-29574, CVE-2022-1040, CVE-2022-3236 |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリアでベンガルキャットの法的な情報を検索していたユーザーが、**GootLoader**マルウェアの標的となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 検索エンジンの悪用によるSEOポイズニング攻撃 |
マルウェア | GootLoader、GootKit、Cobalt Strike、IcedID、Kronos、REvil、SystemBC など |
脆弱性 | 不明 |
CVE | CVE-2024-7340 CVE-2024-6507 CVE-2024-5565 CVE-2024-45187 CVE-2024-45188 CVE-2024-45189 CVE-2024-45190 |
---|---|
影響を受ける製品 | Weave ML toolkit ZenML MLOps framework Deep Lake AI-oriented database Vanna.AI library Mage AI framework |
脆弱性サマリ | Popular ML Toolkitsにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464 |
---|---|
影響を受ける製品 | Aruba Networking Access Point products |
脆弱性サマリ | Aruba Access Point製品に複数の脆弱性があり、そのうち2つのクリティカルなバグが特権のないコマンド実行につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいファイルレスのRemcos RATマルウェアが広がるフィッシングキャンペーンが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 購入注文テーマのフィッシングメールを使用し、Excelの脆弱性(CVE-2017-0199)を悪用してマルウェアを拡散。 |
マルウェア | Remcos RAT |
脆弱性 | CVE-2017-0199(CVSSスコア:7.8) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11に新たに追加される'Share'ボタンに関する情報 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows機器を狙ったZIPファイル連結技術を利用した攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeの"Enhanced protection"機能がAIで強化される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | スキャムテキストによる高齢者への詐欺 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 Paint および Notepad |
脆弱性サマリ | PaintにはGenerative Erase機能が、NotepadにはRewrite機能が追加されている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index(PyPI) |
脆弱性サマリ | Python Package Index(PyPI)に存在する'fabrice'という悪意あるPythonパッケージが、Amazon Web Servicesの認証情報を盗みます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | PAN-OS |
脆弱性サマリ | Palo Alto Networksが、PAN-OS管理インタフェースの脆弱性に関する情報提供アドバイザリを発行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年まで |
---|---|
被害者名 | ローマン・スターリングオフ |
被害サマリ | Bitcoin Fogの創設者によるマネーロンダリングの容疑 |
被害額 | $400 million(予想) |
攻撃者名 | ローマン・スターリングオフ |
---|---|
攻撃手法サマリ | マネーロンダリングサービスBitcoin Fogを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication (VBR) |
脆弱性サマリ | 脆弱性により未認証の脅威アクターがVeeam VBRサーバーでリモートコード実行(RCE)を獲得できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-10914 |
---|---|
影響を受ける製品 | D-Link network-attached storage (NAS) devices |
脆弱性サマリ | 'cgi_user_add'コマンドにおけるコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-8355, CVE-2024-8359, CVE-2024-8360, CVE-2024-8358, CVE-2024-8357, CVE-2024-8356 |
---|---|
影響を受ける製品 | Mazda Connect Infotainment Unit |
脆弱性サマリ | 複数の脆弱性により、Mazda Connectの情報エンターテイメントユニットに悪意あるコードを実行可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto NetworksのPAN-OS |
脆弱性サマリ | PAN-OS管理インターフェースのリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroxGh0stマルウェアによるIoTおよびクラウドサービスを標的とした攻撃。脆弱性の活用やデータ漏洩など。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(AndroxGh0stマルウェアの背後にいる脅威アクター) |
---|---|
攻撃手法サマリ | 遠隔コード実行や認証情報窃取を行うAndroxGh0stマルウェアによる攻撃。Mozi botnetマルウェアも利用。 |
マルウェア | AndroxGh0st、Mozi |
脆弱性 |
|
事件発生日 | 不明 |
---|---|
被害者名 | インドの高名な組織 |
被害サマリ | 高名なインドの組織が、パキスタンのTransparent Tribeや中国系のIcePeonyによる悪質キャンペーンの標的となり、クラウドベースのツールを使用して侵入されました。ElizaRATやApoloStealerなどのマルウェアが使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | Transparent Tribe(パキスタン)、IcePeony(中国系) |
---|---|
攻撃手法サマリ | Transparent TribeはElizaRATやApoloStealerなどのマルウェアを使用し、特定のインドの組織に攻撃を仕掛けています。IcePeonyはSQLインジェクションなどの手法を用い、インドやモーリシャス、ベトナムの政府機関や学術機関を標的にしています。 |
マルウェア | ElizaRAT、ApoloStealer(Transparent Tribe)、IceCache、IceEvent(IcePeony) |
脆弱性 | 不明 |
事件発生日 | 2024年11月8日 |
---|---|
被害者名 | Robloxユーザー |
被害サマリ | 悪意のあるNPMパッケージがRobloxユーザーを狙い、SkuldやBlank-Grabberなどの情報窃取マルウェアを送り込んだ |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用した脅威アクター) |
---|---|
攻撃手法サマリ | npmパッケージリポジトリを標的にする悪意のあるJavaScriptライブラリを使用 |
マルウェア | SkuldとBlank-Grabber |
脆弱性 | npmパッケージを通じた供給チェーン攻撃 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsシステムにLinux仮想インスタンスを使用した新しいマルウェアキャンペーンにより、バックドアを含むリモートアクセスが確立された。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(国籍も特定されていない) |
---|---|
攻撃手法サマリ | Windowsショートカットファイルを使用し、リモートアクセスを確立するバックドアを含むLinux仮想インスタンスを利用。 |
マルウェア | CRON#TRAP |
脆弱性 | 不明 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Expedition migration toolにおける認証不備による管理者アカウントの乗っ取り |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | 暗号通貨関連企業 |
被害サマリ | 北朝鮮の脅威要因であるBlueNoroffが、macOSシステム用の新しいマルウェアを使用して暗号関連ビジネスを標的にしている。 |
被害額 | (不明) |
攻撃者名 | BlueNoroff(北朝鮮の脅威要因) |
---|---|
攻撃手法サマリ | 新しいマルウェアを使用し、偽の暗号通貨に関するニュースを含むメールを送信して被害者を誘導 |
マルウェア | ObjCShellz、Hidden Risk Behind New Surge of Bitcoin Price.app、growth |
脆弱性 | (不明) |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Palo Alto Expeditionにおける認証の不備により、攻撃者がExpedition管理者アカウントを乗っ取る可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Nokia |
脆弱性サマリ | Nokiaが調査の結果、ハッカーフォーラムに流出したソースコードはサードパーティのものであり、企業や顧客データには影響がなかったことが判明 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | TikTok Technology Canada |
被害サマリ | カナダ政府による多段階のレビューの結果、TikTok Technology Canadaが国家リスクを引き起こす可能性が明らかになり、カナダ政府によって解散が命じられた。 |
被害額 | 不明 |
攻撃者名 | 不明(中国系企業ByteDanceが関与) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | "Pygmy Goat"(1つのマルウェアのみ報告) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Aruba Networking access points |
脆弱性サマリ | HPEがAruba Networking アクセスポイントにおける重大なRCE脆弱性を警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464 |
---|---|
影響を受ける製品 | Aruba Networking Access Points |
脆弱性サマリ | Aruba Networking Access Pointsにおけるリモート攻撃者による認証なしのコマンドインジェクションや認証済みのリモートコマンド実行など |
重大度 | 9.8、9.0、7.2、6.8 |
RCE | 有 |
攻撃観測 | 未確認 |
PoC公開 | 不明 |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | 暗号通貨関連企業 |
被害サマリ | 北朝鮮のハッカーがmacOS向けのマルウェアを使用して暗号通貨関連企業を標的にしている |
被害額 | (予想) |
攻撃者名 | BlueNoroff(北朝鮮と関連) |
---|---|
攻撃手法サマリ | 偽のニュースやPDFファイルを使用した電子メールによる感染 |
マルウェア | RustBucket, KANDYKORN, ObjCShellz, RustDoor(別名:Thiefbucket), TodoSwift など |
脆弱性 | macOSのZshenv構成ファイルを悪用する新しい持続性メカニズム |
事件発生日 | 2024年11月07日 |
---|---|
被害者名 | 不明 |
被害サマリ | SteelFoxおよびRhadamanthysマルウェアによる攻撃。Rhadamanthysは最新のバージョンをダウンロードさせるために著作権侵害に関連するテーマを使用。SteelFoxはフォーラムやブログなどを介して広まり、主にクレジットカード情報やデバイス詳細を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も特定されず) |
---|---|
攻撃手法サマリ | Rhadamanthysは著作権侵害を装って被害者を騙し、SteelFoxは人気ソフトウェアのクラック版を偽装して実行され、管理者アクセスを悪用して悪意のあるDLLを起動。 |
マルウェア | Rhadamanthys, SteelFox |
脆弱性 | SteelFoxはCVE-2020-14979およびCVE-2021-41285を利用する脆弱なWinRing0.sysの古いバージョンを悪用。 |
事件発生日 | 2024年11月07日 |
---|---|
被害者名 | 欧州連合の外交機関 |
被害サマリ | 中国系のMirrorFaceハッカー集団が日本の大阪で2025年に開催されるワールドエキスポを利用した攻撃を実施。ESETによると、被害者はSlovakのサイバーセキュリティ企業である。 |
被害額 | 不明 |
攻撃者名 | 中国系(MirrorFaceとして知られる) |
---|---|
攻撃手法サマリ | リンクを含むスピアフィッシングメールやZIPファイルを利用した攻撃 |
マルウェア | ANEL、LODEINFO、NOOPDOOR、MirrorStealerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | Python Package Index (PyPI)に悪意のあるパッケージ「fabrice」が発見され、AWSキーを盗む |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-20418 |
---|---|
影響を受ける製品 | Cisco Unified Industrial Wireless Software |
脆弱性サマリ | Ultra-Reliable Wireless Backhaul (URWB) Access Pointsにおける認証されていないリモート攻撃者による特権の昇格を許す脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ByteDanceが所有するTikTok |
被害サマリ | カナダ政府は国家安全保障の懸念を理由にTikTokのカナダでの運営停止を命じた |
被害額 | 不明(予想) |
攻撃者名 | 中国のByteDance(TikTokの所有者) |
---|---|
攻撃手法サマリ | 国家安全上の法律を利用したデータ提供の懸念 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | 中国ユーザー |
被害サマリ | 中国ユーザーを標的としたWinOS4.0フレームワークによる攻撃。悪意のあるファイルがユーザーを感染させ、システムを乗っ取り、機密情報を漏洩。 |
被害額 | 不明(予想) |
攻撃者名 | Void Arachne/Silver Foxと推定される脅威アクター |
---|---|
攻撃手法サマリ | 中国市場向けに改ざんされたソフトウェア(VPN、Google Chromeブラウザ)を提供して、ゲームやゲーム関連ファイルを通じてWinOS4.0を拡散 |
マルウェア | WinOS4.0 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Notepad |
脆弱性サマリ | Microsoft Notepad にAI機能が追加され、テキストを自動的に書き直す機能が利用可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20418 |
---|---|
影響を受ける製品 | Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, Catalyst IW9167E Heavy Duty Access Points |
脆弱性サマリ | CiscoのUnified Industrial Wireless Softwareのwebベースの管理インターフェースに存在するroot権限でコマンドを実行可能な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年2月から継続中 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | SteelFoxマルウェアによる暗号通貨の採掘およびクレジットカード情報の窃取 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | "bring your own vulnerable driver"技術を利用した悪意あるドライバの使用 |
マルウェア | SteelFox |
脆弱性 | CVE-2020-14979およびCVE-2021-41285を悪用 |
事件発生日 | 2024年11月06日 |
---|---|
被害者名 | Org C |
被害サマリ | VEILDrive攻撃により、Microsoftのサービスを悪用して検出を回避し、マルウェアを配布。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イスラエルのサイバーセキュリティ企業Huntersが報告) |
---|---|
攻撃手法サマリ | Microsoftのサービスを悪用し、SaaS依存の攻撃手法を用いた |
マルウェア | Java-based malware(具体的な名称不明) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントン州の州内裁判所システム |
被害サマリ | ワシントン州内の裁判所システムが不正アクティビティを検出したため、ネットワークがオフラインになっており、一部のサービスが制限されている。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(米国内の攻撃とされる) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | カスタムの"Pygmy Goat"マルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年11月06日 |
---|---|
被害者名 | 中国語を話すユーザー |
被害サマリ | ゲーム関連アプリを介して侵入したマルウェア「Winos 4.0」 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍も不明) |
---|---|
攻撃手法サマリ | ゲーム最適化アプリを通じてゲーマーを標的にしたマルウェア攻撃 |
マルウェア | Winos 4.0 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 全世界で約22,000の悪意あるサーバーが摘発された |
被害額 | 不明(予想) |
攻撃者名 | 不明、国際的な犯罪グループによるものと思われる |
---|---|
攻撃手法サマリ | フィッシング、ランサムウェア、情報窃取などのインフラに対する攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | South KoreaのFacebookユーザー約980,000人 |
被害サマリ | MetaがFacebookユーザーから政治的見解や性的指向などの機密情報を収集し、同意なしに広告主と共有した |
被害額 | $15.67 million |
攻撃者名 | 不明(Meta社が攻撃者として指定されている) |
---|---|
攻撃手法サマリ | Facebookユーザーの行動情報を分析して機密情報関連の広告トピックを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudが2025年末までにマルチファクタ認証(MFA)をすべてのアカウントで義務化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年4月から8月(不明) |
---|---|
被害者名 | サイバー犯罪関連の被害者(不明) |
被害サマリ | インターポールが22,000のIPアドレスでのサイバー犯罪活動を摘発し、41人を逮捕。被害にはランサムウェア、フィッシング、情報窃取などが含まれる。 |
被害額 | (予想)数千万ドル |
攻撃者名 | 国籍や特定の攻撃者の情報は不明 |
---|---|
攻撃手法サマリ | 情報窃取型マルウェアがランサムウェア攻撃の前段として使用され、フィッシングが増加している |
マルウェア | "Pygmy Goat"(その他不明) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Interpolが22,000 IPアドレスでのサイバー犯罪活動を妨害し、41人を逮捕 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-12271 |
---|---|
影響を受ける製品 | Sophos firewalls |
脆弱性サマリ | 辺縁デバイスとコンピュータネットワークの侵害に関与するAPTグループによるマルウェアの利用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 米国の選挙に関するイランとロシアの最終的な選挙操作に関する警告 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-43047, CVE-2024-43093 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Googleが2つのZero-Day脆弱性を修正、51の脆弱性を解決 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | Androidバンキングマルウェア"ToxicPanda"に感染し、詐欺的な銀行取引が可能になった |
被害額 | 不明(予想) |
攻撃者名 | 中国語を話す脅威アクター |
---|---|
攻撃手法サマリ | Androidデバイスのアクセス性機能を悪用して不正な取引を行う |
マルウェア | ToxicPanda, TgToxic |
脆弱性 | Androidデバイスのアクセス性機能を利用する脆弱性 |
CVE | CVE-2024-10443 |
---|---|
影響を受ける製品 | Synology DiskStationとBeeStation NASデバイス |
脆弱性サマリ | 未認証のゼロクリック脆弱性で、rootレベルのコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 未明 |
事件発生日 | 2024年11月5日 |
---|---|
被害者名 | npm開発者 |
被害サマリ | npm開発者をターゲットにしたtyposquatキャンペーンにより、クロスプラットフォームのマルウェアが実行され、機密情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ソケット脅威調査チームによると、ロシア語で書かれたエラーメッセージが特定されており、攻撃者はロシア語を話す可能性がある。 |
---|---|
攻撃手法サマリ | npm開発者をターゲットにしたtyposquatキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年内) |
---|---|
被害者名 | Advance Auto Parts, AT&T, LendingTree, Neiman Marcus, Santander, Ticketmaster(Live Nation) など |
被害サマリ | クラウドデータ保管プラットフォームSnowflakeのデータ侵害に端を発し、数多くの企業が標的となり、データが漏洩された。一部の企業はデータの売買を脅して身代金を要求された。 |
被害額 | AT&Tは37万ドル支払ったと報道(その他は不明) |
攻撃者名 | Alexander "Connor" Moucka (JudischeとWaifuの別名がある) |
---|---|
攻撃手法サマリ | 企業の顧客の資格情報を盗み、インフォスティーラーマルウェアを使用して初期アクセスを取得した。また、ゲームや違法ソフトウェアのダウンロードに使われる契約者システムを初期侵害の対象としていた。 |
マルウェア | インフォスティーラーマルウェア(ほかに使用されたマルウェアは不明) |
脆弱性 | 不明 |
CVE | CVE-2024-43093 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidフレームワークコンポーネントにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nokia |
脆弱性サマリ | 第三者ベンダー経由でソースコードが盗まれる脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DocuSign's Envelopes API |
脆弱性サマリ | DocuSignのEnvelopes APIが悪用され、実在する企業のブランドをなりすったリアルな偽の請求書が大量に送信されている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Schneider Electricの内部プロジェクト管理プラットフォーム |
脆弱性サマリ | Schneider ElectricのJiraサーバーが侵害され、40GBのデータが盗まれた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2025 |
脆弱性サマリ | Windows Server 2025には256以上の論理プロセッサを持つシステムでインストールやブルースクリーンが発生する問題がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | UK政府ネットワーク |
被害サマリ | 中国の脅威行為者によってSophos XGファイアウォールデバイスをバックドアに利用された |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者 |
---|---|
攻撃手法サマリ | Pygmy Goatマルウェアを使用したバックドア攻撃 |
マルウェア | Pygmy Goat |
脆弱性 | Sophos XGファイアウォールデバイスにおけるCVE-2022-1040 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびLinux仮想マシン |
脆弱性サマリ | Phishingキャンペーンにより、Windowsにバックドア付きのLinux仮想マシンが感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | 新しいフィッシング攻撃により、Windowsがバックドア付きのLinux仮想マシンで感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月(記事内に記載の通り) |
---|---|
被害者名 | City of Columbus(コロンバス市) |
被害サマリ | 2024年7月に発生したランサムウェア攻撃により、50万人分のデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(不特定) |
---|---|
攻撃手法サマリ | 新たなフィッシング攻撃でWindowsがバックドアLinux VMに感染 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | 500,000人以上の個人(コロンバス市の住民) |
被害サマリ | 2024年7月のランサムウェア攻撃により、個人および財務情報が流出。 |
被害額 | 被害額は明記されていないため、被害額は不明(予想) |
攻撃者名 | Rhysidaランサムウェアギャング |
---|---|
攻撃手法サマリ | データベースを盗み出し、市のビデオカメラ映像やサーバーダンプなどの機密情報も含めた6.5TBのデータを脅迫 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-39719, CVE-2024-39720, CVE-2024-39721, CVE-2024-39722 |
---|---|
影響を受ける製品 | Ollama AI Framework |
脆弱性サマリ | Ollama AI Frameworkには6つのセキュリティ脆弱性があり、これにより攻撃者がDoS、モデル毒入れ、モデル盗用などの行動を行うことが可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | Windows Server 2025システム利用者 |
被害サマリ | Windows Server 2025システムにおいて、256以上の論理プロセッサを持つシステムでインストールやアップグレードプロセスが失敗したり、ブルースクリーンが発生するなどの問題が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | DDoS攻撃を行うプラットフォーム「dstat[.]cc」の摘発 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ人の犯人) |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | リテール産業 |
脆弱性サマリ | オンラインショッピングシーズンによるサイバー脅威 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SQLiteデータベースエンジン |
脆弱性サマリ | GoogleのAIツールBig SleepがSQLiteデータベースエンジン内でゼロデイ脆弱性を発見 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | Cisco |
被害サマリ | DevHubポータルが脆弱性を突かれ、非公開ファイルがダウンロードされたが、会社システムの将来的な侵害につながる情報は含まれていない。一部のCX Professional Services顧客の情報が含まれていたが、金融データや個人情報は漏えいしていない。 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker |
---|---|
攻撃手法サマリ | DevHubポータルへの脆弱性を突いてアクセスし、APIトークンを利用してCisco JFrog開発環境に侵入した。ソースコードやデータベースの認証情報、技術文書、SQLファイルなどにアクセス。 |
マルウェア | 不明 |
脆弱性 | DevHubポータルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | Androidデバイスを狙った**FakeCall**マルウェアが金融詐欺のために使用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月上旬 |
---|---|
被害者名 | Wayne County, Michigan 他5組織 |
被害サマリ | Interlock ransomwareによる攻撃でデータが盗まれ、身代金支払いがない場合はデータが公開される |
被害額 | (予想) |
攻撃者名 | 中国人ハッカーとされる |
---|---|
攻撃手法サマリ | FreeBSDサーバーを狙うransomware攻撃 |
マルウェア | Interlock ransomware, Windows encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年11月3日 |
---|---|
被害者名 | ChatGPT-4o利用者 |
被害サマリ | ChatGPT-4oを用いた自律音声ベースの詐欺 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(中国人ハッカー集団) |
---|---|
攻撃手法サマリ | ChatGPT-4oを利用した金融詐欺 |
マルウェア | 特定されず |
脆弱性 | 不特定 |
CVE | CVE-2024-38094 |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | Microsoft SharePointのRCE脆弱性(CVE-2024-38094)が企業ネットワークへの初期アクセスに悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年11月2日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft Outlookにおいて、テキストをコピーする際にフリーズやハングが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Virtual Desktop |
脆弱性サマリ | Azure Virtual Desktopログイン時のブラックスクリーン障害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LA Housing AuthorityのITネットワーク |
脆弱性サマリ | LA Housing AuthorityがCactus ransomwareによるサイバー攻撃を確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LastPass Chrome extension |
脆弱性サマリ | フェイクな顧客サポートによりリモートアクセスを企む詐欺キャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-10443 (RISK:STATION) |
---|---|
影響を受ける製品 | Synology Photos 1.7 for DSM 7.2, Synology Photos 1.6 for DSM 7.2, BeePhotos for BeeStation OS 1.1, BeePhotos for BeeStation OS 1.0 |
脆弱性サマリ | Synology PhotosとBeePhotosの重要なゼロデイ脆弱性がPwn2Ownハッキングコンテストで悪用された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月1日 |
---|---|
被害者名 | Dstat.cc(DDoSレビュープラットフォーム) |
被害サマリ | DDoS攻撃を促進し、経済的損失や医療機関への影響などを引き起こす |
被害額 | 被害額は明示されていないが、経済的損失が発生しているため(予想) |
攻撃者名 | 不明(ドイツで逮捕された19歳と28歳の2名) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | フランスの商業ダイナミックディスプレイプロバイダー |
被害サマリ | フランスの商業ディスプレイプロバイダーがイスラエルの参加を非難するメッセージを表示された。 |
被害額 | 不明 |
攻撃者名 | イランのEmennet Pasargad(別名: Aria Sepehr Ayandehsazan (ASA) |
---|---|
攻撃手法サマリ | AIを使用した心理戦とディスプレイプロバイダーシステムの攻撃 |
マルウェア | Remini AI Photo Enhancer, Voicemod, Murf AI, Appy Pie |
脆弱性 | 不明 |
事件発生日 | 2024年11月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | **EMERALDWHALE**というキャンペーンが、15,000件の認証情報を露呈したGit設定を標的にし、10,000以上のプライベートリポジトリをクローンし、ソースコードからクラウド認証情報を抽出している。この活動により、Cloud Service Providers(CSPs)、Emailプロバイダ、その他のサービスの15,000件の認証情報が盗まれたとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、既知の脅威アクターやグループには帰属されていない |
---|---|
攻撃手法サマリ | Gitの設定ファイルをスクレイプし、認証情報を盗むための私用ツールを使用。IPアドレス範囲を使い、Gitリポジトリ構成ファイルを露呈したサーバーを標的にしている。 |
マルウェア | MZR V2とSeyzo-v2 |
脆弱性 | Gitの設定ファイルを悪用 |
事件発生日 | 2021年以降(具体な日付不明) |
---|---|
被害者名 | Microsoftの複数の顧客 |
被害サマリ | 中国の脅威要素「Storm-0940」によるボットネット「Quad7」を使用したパスワードスプレー攻撃によりMicrosoftの顧客から資格情報が盗まれた。標的は主に北アメリカとヨーロッパの組織で、サービスやネットワークの脆弱性を悪用して侵入している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威要素「Storm-0940」と複数の中国の脅威要素 |
---|---|
攻撃手法サマリ | ボットネットを使用したパスワードスプレー攻撃 |
マルウェア | Quad7(7777またはxloginとも呼ばれる) |
脆弱性 | SOHOルーターやVPNアプライアンスの既知および未知の脆弱性を悪用 |
事件発生日 | 2024年9月以降 |
---|---|
被害者名 | 不特定のオンライン利用者 |
被害サマリ | 中国語圏の脅威アクターによる新しいフィッシングキット「Xiū gǒu」を使用した攻撃により、公共セクターや郵便、デジタルサービス、銀行サービスなどを狙った詐欺ウェブサイトが2000以上特定された。被害者は偽の駐車違反金や受取失敗のメッセージを受け取り、リンクをクリックさせて個人情報や支払いを要求する手法が使用された。 |
被害額 | 被害額は明示されていないため、不特定(予想) |
攻撃者名 | 中国語圏の脅威アクター |
---|---|
攻撃手法サマリ | フィッシングキット「Xiū gǒu」を使用した詐欺ウェブサイトによる標的型攻撃 |
マルウェア | Xiū gǒu |
脆弱性 | Cloudflareの機能などを活用したホスティング隠蔽 |
CVE | なし |
---|---|
影響を受ける製品 | Sophosのネットワークデバイスおよび他のメーカーのエッジネットワークデバイス |
脆弱性サマリ | 中国の脅威アクターによる5年以上にわたるネットワークデバイスへの攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 中国の脅威アクターがQuad7ボットネットを使用し、SOHOルーターから資格情報を盗む |
被害額 | 不明 |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | Quad7ボットネットを使用した資格情報スプレー攻撃 |
マルウェア | 不明 |
脆弱性 | SOHOルーターやネットワーク機器に対する未公開の脆弱性を利用 |
CVE | CVE-2024-8956, CVE-2024-8957 |
---|---|
影響を受ける製品 | PTZOptics製のNDI-enabledカメラ |
脆弱性サマリ | PTZOpticsのカメラにあるCGI APIへの未認証アクセスと'ntp. addr'フィールドの入力検証不足によるリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50550 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | 一部の設定で未認証のサイト訪問者が管理者権限を取得可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | qBittorrent |
脆弱性サマリ | qBittorrentのDownloadManagerコンポーネントにおけるSSL/TLS証明書の検証不備によるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple iOSスパイウェアの新バージョン「LightSpy」による被害。全ての情報漏洩の可能性。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中国に関連の可能性 |
---|---|
攻撃手法サマリ | Apple iOSに対するWebkitの脆弱性を悪用した攻撃で、「LightSpy」スパイウェアを利用 |
マルウェア | LightSpy |
脆弱性 | Apple iOSとmacOSのWebKit脆弱性(CVE-2020-3837) |
CVE | なし |
---|---|
影響を受ける製品 | LottieFilesのnpmパッケージ "lottie-player" |
脆弱性サマリ | LottieFilesのnpmパッケージ "lottie-player" がサプライチェーン攻撃によって侵害された |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | オンラインショップ |
脆弱性サマリ | Phish n' Shipsキャンペーンにより、1000以上のオンラインショップが不正な商品リストを表示するようハッキングされた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Themes |
脆弱性サマリ | 新しいWindows Themesに関するゼロデイ脆弱性 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2024-50550 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインに高度な特権昇格の脆弱性があり、認証されていない脅威行為者が特権を昇格させて悪意ある行動を行う可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Lottie Web Player npm package |
脆弱性サマリ | npm supply chain attack targeting users' crypto |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | LottieFiles |
被害サマリ | LottieFilesのLotti-Playerプロジェクトがサプライチェーン攻撃を受け、ウェブサイトに仕込まれた暗号通貨ドレインウイルスにより、訪問者の暗号通貨を盗まれてしまった。 |
被害額 | 723,000ドル相当のビットコインが最低1人の被害者から盗まれたと報告されている。 |
攻撃者名 | 攻撃者は不明(サプライチェーン攻撃の手口が特定の国籍などに帰属しない) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃により、Lottie-Playerスクリプトが改ざんされ、ウェブサイトに暗号通貨ドレインウイルスが仕込まれた。 |
マルウェア | 暗号通貨ドレインウイルス |
脆弱性 | 認証トークンが盗まれたことから、npmパッケージへの悪意あるバージョンのアップロードが可能となった。 |
CVE | なし |
---|---|
影響を受ける製品 | Interbankのシステム |
脆弱性サマリ | Interbankがデータ漏洩と不正アクセスを確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮政府ハッカーによるPlayランサムウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮政府関連のハッカーグループ「Andariel」 |
---|---|
攻撃手法サマリ | Playランサムウェアの運用 |
マルウェア | Playランサムウェア、DTrack |
脆弱性 | 不明 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のJumpy PiscesがPlayランサムウェアグループと協力してサイバー攻撃を実施 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のJumpy Pisces |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | Play、SHATTEREDGLASS、Maui |
脆弱性 | 不明 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | FakeCallマルウェアがAndroid上でユーザーが銀行にかける通話を攻撃者の電話番号にリダイレクトさせる攻撃を実施 |
被害額 | 不明(予想) |
攻撃者名 | 中国 |
---|---|
攻撃手法サマリ | Outgoing callをリダイレクトするAndroidマルウェアで銀行アカウントから情報や金銭を盗む |
マルウェア | FakeCall |
脆弱性 | AndroidのDefault Call Handlerの機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Git構成ファイルを含むクラウドアカウント |
脆弱性サマリ | Git構成ファイルから15,000件のクラウドアカウントの認証情報が盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 2024年のアメリカ大統領選挙を悪用した金銭や個人情報を騙し取る複数の詐欺スキーム |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国や他国の攻撃者) |
---|---|
攻撃手法サマリ | 詐欺行為による偽キャンペーン募金、偽の選挙関連商品販売、個人情報詐取など |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Opera ブラウザ |
脆弱性サマリ | Opera ブラウザの脆弱性が修正され、悪意のある拡張機能が不正なフルアクセスを獲得する可能性があった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Facebookアカウントを乗っ取るために利用された「SYS01stealer」マルウェアによる情報流出 |
被害額 | 被害額は明記されていないため、被害件数や影響範囲から推測すると10万ドル以上(予想) |
攻撃者名 | 国籍や特徴が不明 |
---|---|
攻撃手法サマリ | Metaの広告プラットフォームを悪用したマルウェア感染のための悪質な広告キャンペーン |
マルウェア | SYS01stealer |
脆弱性 | Facebookや他のプラットフォームの広告を悪用した攻撃 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 暗号通貨ウォレットの利用者 |
被害サマリ | 新しい悪意あるPythonパッケージ「CryptoAITools」が、暗号通貨トレーディングツールを装っているが、被害者の暗号通貨ウォレットから機密情報を盗み、資産を抽出する機能を秘めていた。1,300回以上ダウンロードされ、感染したシステムからBitcoin、Ethereum、Exodusなどの暗号通貨ウォレットのデータやパスワード、クッキー、履歴、ファイルなどの機密情報を盗むことを目的としている。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 偽の暗号通貨トレーディングツールを偽装し、感染したシステムから機密情報を収集する |
マルウェア | CryptoAITools |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Themes |
脆弱性サマリ | 新しいWindows Themesゼロデイ脆弱性が発見され、NTLM資格情報をリモートで盗む可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年10月29日 |
---|---|
被害者名 | 22,000 CyberPanelインスタンスのユーザー |
被害サマリ | 22,000 CyberPanelインスタンスがPSAUXランサムウェア攻撃を受け、重要なリモートコード実行(RCE)脆弱性にさらされました。攻撃によりほぼすべてのインスタンスがオフラインにされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CyberPanel脆弱性を悪用してPSAUXランサムウェアをインストール |
マルウェア | PSAUXランサムウェア |
脆弱性 | CyberPanel 2.3.6に存在するRCE脆弱性 |
CVE | CVE-2024-50388 |
---|---|
影響を受ける製品 | HBS 3 Hybrid Backup Sync version 25.1.x |
脆弱性サマリ | OS command injectionによりリモート攻撃者が任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | RedLineインフォスチーラーマルウェアの運営が中断され、数百万のアカウント情報が盗まれた |
被害額 | 被害額(予想) |
攻撃者名 | Maxim Rudometov(ロシア人) |
---|---|
攻撃手法サマリ | RedLineインフォスチーラーマルウェアの開発と管理 |
マルウェア | RedLineマルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-7474, CVE-2024-7475, CVE-2024-7473, CVE-2024-5982, CVE-2024-6983, CVE-2024-7010, CVE-2024-8396, CVE-2024-0129 |
---|---|
影響を受ける製品 | ChuanhuChatGPT, Lunary, LocalAI, Deep Java Library (DJL), NeMo generative AI framework |
脆弱性サマリ | 各種オープンソースのAIおよび機械学習モデルには、セキュリティ上の問題が報告されており、いくつかは遠隔コード実行や情報漏洩につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | オランダ警察がRedLineとMetaStealerという2つの情報窃取者のインフラを摘発 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オランダを拠点とする一連のサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを利用 |
マルウェア | RedLineとMetaStealer |
脆弱性 | 不明 |
CVE | CVE-2017-5715 |
---|---|
影響を受ける製品 | 最新のAMDおよびIntelプロセッサー |
脆弱性サマリ | 新たな研究により、最新のAMDおよびIntelプロセッサーは依然としてスペキュラティブ実行攻撃に脆弱 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeの新しいCookie暗号化システムをバイパスする新しいツールがリリースされた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびAndroidデバイス |
脆弱性サマリ | UNC5812のロシア脅威グループによるウクライナ徴兵を標的にしたマルウェアキャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | Free(フランス第二位の大手ISP) |
被害サマリ | フランスの大手インターネットサービスプロバイダ、Freeのシステムがハッカーに侵入され、顧客の個人情報が盗まれた。 |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | drussellx(攻撃者名) |
---|---|
攻撃手法サマリ | IBAN番号などの個人情報を盗み、それをオークションサイトBreachForumsで売りさばく |
マルウェア | 不明 |
脆弱性 | Freeの管理ツールの脆弱性が標的とされた |
CVE | なし |
---|---|
影響を受ける製品 | CloudScout toolset |
脆弱性サマリ | Post-compromise toolset CloudScoutによるクラウドサービスからのセッションクッキー盗用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 米国内の商業通信事業者 |
被害サマリ | 中国のハッカーによる商業通信インフラへの不正アクセス。米国政府とカナダ政府が関連する組織がサイバー攻撃の標的に。 |
被害額 | 不明 |
攻撃者名 | 中国(国籍特定) |
---|---|
攻撃手法サマリ | ネットワークスキャンを行い、広範囲な組織に対するレコン設定が目的であるエスピオナージ活動。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ軍関係者 |
被害サマリ | ロシアのスパイ活動グループによるWindowsとAndroidマルウェアによる攻撃。ウクライナ軍関係者の位置情報漏洩やスパイ活動。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのスパイ活動グループ(グループ名:UNC5812) |
---|---|
攻撃手法サマリ | Telegramを介したマルウェアの配信 |
マルウェア | SUNSPINNER、Pronsis、PureStealer、CraxsRAT |
脆弱性 | Google Play Protectの無効化などの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | npm packages: passports-js, bcrypts-js, blockscan-api |
脆弱性サマリ | BeaverTailマルウェアがnpmパッケージに潜り込んで開発者を狙う |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | RedlineおよびMeta infostealerマルウェア |
脆弱性サマリ | RedlineおよびMeta infostealerマルウェアの操作が法執行機関によって摘発される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | FortiManagerに影響を及ぼす重大なセキュリティ上の脆弱性。認証されていないリモートコード実行を許可する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 複数の組織(世界中120以上) |
被害サマリ | Webflowを利用したフィッシングページにより、仮想通貨ウォレットや企業のWebメールプラットフォームのログイン情報を狙う攻撃が増加。主に北米とアジアの金融サービス、銀行、テクノロジーセクターが標的。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者名不明 |
---|---|
攻撃手法サマリ | Webflowを用いたフィッシングページの作成とリダイレクト |
マルウェア | 特定のマルウェア名は記載なし |
脆弱性 | Webflowのカスタムサブドメイン利用による攻撃 |
CVE | CVE-2024-21302, CVE-2024-38202 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft WindowsのOS downgrade脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | SonicWall VPNアカウントを標的にしたFogランサムウェアによる企業ネットワーク侵害。脆弱性CVE-2024-40766を悪用。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | SSL VPNアクセス制御の重大な脆弱性を悪用 |
マルウェア | Fogランサムウェア、Akiraランサムウェア |
脆弱性 | CVE-2024-40766 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | 100億人分のデータがChange Healthcare breachで盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア) |
---|---|
攻撃手法サマリ | Windowsのシグネチャ強制をバイパスするための新しい手法 |
マルウェア | 不明 |
脆弱性 | Windows Updateプロセスを悪用した脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | 100百万人のデータがChange Healthcareの侵害で盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍や特徴も明らかでない |
---|---|
攻撃手法サマリ | Windowsカーネルコンポーネントのダウングレードを利用したRootkitインストール |
マルウェア | 不明 |
脆弱性 | Driver Signature Enforcementのバイパス |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | Lexmark、TrueNAS X、QNAP、TrueNAS Mini X |
被害サマリ | 70以上のゼロデイ脆弱性が発見され、$1,066,625の賞金が支払われた。 |
被害額 | 確定されていないので(予想) |
攻撃者名 | 不明(白帽ハッカー) |
---|---|
攻撃手法サマリ | 70以上のゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 70以上のゼロデイ脆弱性 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウド環境における暗号通貨マイニングを目的とした新たな大規模な攻撃が行われた。攻撃者はサーバーを不正利用し、Sliverマルウェアや暗号通貨マイナーを展開している |
被害額 | 不明(予想) |
攻撃者名 | TeamTNTとして知られるインフォマションスナッチャーのグループ |
---|---|
攻撃手法サマリ | クラウド環境およびDockerデーモンを標的とし、マルウェアや暗号通貨マイニングプログラムを展開。攻撃手法は多段階のアサルトで進化している |
マルウェア | Sliverマルウェア、Docker Gatling Gunなど |
脆弱性 | 未公開のDocker APIエンドポイントの脆弱性を悪用 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | REvilランサムウェアのメンバー4人がロシアで逮捕・有罪判決を受ける |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア出身のサイバー犯罪者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | REvilランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | ウクライナの政府機関、企業、軍事機関 |
被害サマリ | ウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる) |
---|---|
攻撃手法サマリ | メールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取 |
マルウェア | HOMESTEEL、Browser.ps1、Metasploit penetration testing framework など |
脆弱性 | Microsoft Remote Desktopなどの脆弱性の悪用 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | Black Basta ransomware operation |
被害サマリ | Black Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。 |
被害額 | 不明 |
攻撃者名 | Black Basta(ロシア籍とされる) |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用 |
マルウェア | Cobalt Strike、SystemBC など |
脆弱性 | 不明 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | 企業従業員(複数) |
被害サマリ | Black BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaランサムウェア運営者グループ |
---|---|
攻撃手法サマリ | 社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。 |
マルウェア | AntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon 含む |
脆弱性サマリ | AmazonがAPT29ハッキンググループによって悪用されたドメインを押収 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41992 |
---|---|
影響を受ける製品 | Arcadyan FMIMG51AX000J ルーター |
脆弱性サマリ | Wi-Fi Test Suiteのコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2020年から2024年までの間 |
---|---|
被害者名 | Avaya、Check Point、Mimecast、Unisys |
被害サマリ | ソーラーウインズ社のハッキングに関連して、特にソーラーウインズ・オライオン・ソフトウェアのサプライチェーンインシデントに起因する大規模なサイバー攻撃を巡る虚偽の開示 |
被害額 | Avaya: $1 million、Check Point: $995,000、Mimecast: $990,000、Unisys: $4 million |
攻撃者名 | ロシアの脅威アクター |
---|---|
攻撃手法サマリ | サプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | ソーラーウインズ・オライオンの脆弱性 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | QNAP, Synology, Lexmark devices(各社製のデバイス) |
被害サマリ | 11件のゼロデイ脆弱性が発見され、計124,750ドルが賞金プールに追加された。Pwn2Ownアイルランド2024でQNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターなどが攻撃された。特にPHP Hooligans / Midnight BlueチームはQNAP QHora-322ルーターからLexmarkプリンターまで攻撃して賞金25,000ドルを獲得。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | QNAP TS-464 NASでは単一のコマンドインジェクション脆弱性を悪用。Synology BeeStationではCRLFインジェクション、認証回避、SQLインジェクションを組み合わせ。Lexmark CX331adweプリンターではタイプ混乱脆弱性を悪用。 |
マルウェア | 記載なし |
脆弱性 | QNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターに複数の脆弱性が利用された。 |
CVE | なし |
---|---|
影響を受ける製品 | QNAP NAS および Lexmark プリンター |
脆弱性サマリ | Pwn2Own Day 3 で QNAP NAS および Lexmark プリンターがハッキングされた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年2月(攻撃発生時) |
---|---|
被害者名 | 100万人以上(UnitedHealthとChange Healthcareの顧客) |
被害サマリ | Change Healthcareのransomware攻撃により、個人情報や医療データが流出。アメリカの医療データ流出事件として過去最大規模。 |
被害額 | 規模から$5億以上(予想) |
攻撃者名 | BlackCat ransomware gang(ALPHV) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用してCitrixリモートアクセスサービスに侵入。マルチファクタ認証が有効にされていなかった。 |
マルウェア | BlackCat ransomware(ALPHV)、RansomHubとの連携によるデータ流出 |
脆弱性 | Citrixリモートアクセスサービスにおける認証の脆弱性 |
事件発生日 | 2024年2月 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | Change Healthcareのランサムウェア攻撃により1億人以上の個人情報と医療データが流出した。健康保険情報、医療情報、請求情報、個人情報(社会保障番号、運転免許証番号、パスポート番号など)が含まれる。 |
被害額 | 約245億ドル(予想) |
攻撃者名 | BlackCat ransomware gang(ALPHV) |
---|---|
攻撃手法サマリ | 被害企業のCitrixリモートアクセスサービスを乗っ取り、マルチファクタ認証が有効にされていなかった。 |
マルウェア | BlackCat ransomware |
脆弱性 | Citrixリモートアクセスサービスの認証の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareのransomware攻撃により1億人分の個人情報と医療データが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年に2回のサイバー攻撃があり、2024年に被害が公表された |
---|---|
被害者名 | Henry Schein |
被害サマリ | BlackCat Ransomwareグループによる2回の攻撃で、160,000人以上の個人情報が漏洩 |
被害額 | 被害額は報告されていない(予想) |
攻撃者名 | BlackCat Ransomwareグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackCat (ALPHV) |
脆弱性 | 不明 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | Landmark Admin |
被害サマリ | Insurance administrative services company Landmark Adminがサイバー攻撃で被害を受け、806,519人の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者未特定 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | LinkedInがGDPR違反により€310 millionの罰金を受ける |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-20481 |
---|---|
影響を受ける製品 | Cisco ASAおよびCisco Firepower Threat Defense (FTD)ソフトウェア全バージョン |
脆弱性サマリ | リモートアクセスVPN(RAVPN)サービスにおけるリソース枯渇によるDoS脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qilin.Bランサムウェアが新しい暗号化手法と回避手段を特徴とした攻撃に使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、Qilin.Bランサムウェアを運用するグループ |
---|---|
攻撃手法サマリ | 新しい暗号化手法(AES-256-CTRなど)とセキュリティツールを回避する手段を使用 |
マルウェア | Qilin(Qilin.B) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | Fortinetが新しい重大なFortiManagerの脆弱性を警告、ゼロデイ攻撃で使用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Cloud Development Kit (CDK) |
脆弱性サマリ | AWS CDKにおいて、予測可能なS3バケット名パターンを利用して攻撃者がシステムに侵入し、AWSアカウントの完全な乗っ取りが可能となる脆弱性が報告された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20481 |
---|---|
影響を受ける製品 | Cisco ASAとCisco Firepower Threat Defense (FTD) Software |
脆弱性サマリ | Remote Access VPN (RAVPN)サービスにおけるDoS条件が発生する脆弱性 |
重大度 | 中 (CVSSスコア: 5.8) |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月24日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | Lazarus GroupによるGoogle Chromeの脆弱性悪用により感染したデバイスを制御 |
被害額 | (予想) |
攻撃者名 | 北朝鮮の脅威アクター、Lazarus Group |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性悪用 |
マルウェア | Manuscrypt backdoor |
脆弱性 | CVE-2024-4947(V8 JavaScriptとWebAssemblyエンジンの型混同バグ) |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | FortiManagerのバージョン7.x、6.x、FortiManager Cloud 7.x、6.x |
脆弱性サマリ | FortiManagerにおける重大なセキュリティの不備 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | Fortinet FortiManager |
脆弱性サマリ | FortiManagerの"FortiJump"と呼ばれる新しい脆弱性が、2024年6月以来、ゼロデイ攻撃で悪用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | FortiManagerの重大な脆弱性に関する警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusハッキンググループが、Google Chromeのゼロデイ脆弱性(CVE-2024-4947)を悪用し、暗号通貨業界の個人を標的にした。被害者は偽の分散型金融(DeFi)ゲームを通じて攻撃された。 |
被害額 | 不明(被害額が記載されていないため、予想) |
攻撃者名 | 北朝鮮のLazarusハッキンググループ |
---|---|
攻撃手法サマリ | 偽のDeFiゲームを利用した攻撃 |
マルウェア | Manuscrypt |
脆弱性 | Google Chromeのゼロデイ脆弱性(CVE-2024-4947) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 銀行をターゲットとしたGrandoreiroというマルウェアの新しいバリアントが新たな進化を遂げ、高度な手法を採用して検出を回避 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、Grandoreiroが主にラテンアメリカとヨーロッパを狙っていることが明らか) |
---|---|
攻撃手法サマリ | 新たな手法が採用され、振り子追跡などの技術が使われている |
マルウェア | Grandoreiro |
脆弱性 | 不明 |
事件発生日 | 2024年10月13日 |
---|---|
被害者名 | FortinetのFortiManager顧客 |
被害サマリ | FortiManagerのAPI脆弱性 (CVE-2024-47575) を悪用され、構成情報やIPアドレス、認証情報が含まれる機密ファイルが盗まれた |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の情報は不明 |
---|---|
攻撃手法サマリ | FortiManagerのFGFMプロトコルを悪用して攻撃 |
マルウェア | 不明 |
脆弱性 | FortiManagerのfgfmdデーモンにおける認証の不備(CVE-2024-47575) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | Pwn2Own Ireland 参加者 |
被害サマリ | 52のゼロデイ脆弱性が悪用され、様々なデバイスに影響が及んだ。賞金総額は486,250ドルで、Viettel Cyber Securityが総合13ポイントでリードを取りました。 |
被害額 | 不明(予想:合計486,250ドル) |
攻撃者名 | 不明(Viettel Cyber Securityなどのチーム名は明記あり) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | 52のゼロデイ脆弱性 |
CVE | CVE-2024-38094 |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | SharePointに影響を及ぼすシリアライズ脆弱性で、リモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 人工知能モデル |
脆弱性サマリ | 「デーセプティブデライト」という新しい攻撃手法により、人工知能モデルがジェイルブレイクされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Hacker News |
被害サマリ | 2024年10月23日、The Hacker Newsによる記事によると、SaaSセキュリティに関する報告書によると、31%の組織がデータ漏洩に苦しんでおり、前年より5ポイント増加している。SaaSセキュリティの文化の問題に関連して、2023年のSnowflake社における漏洩は、顧客が製品環境を保護するために安全な二要素認証を実施しなかったことから引き起こされた。さらに、ビジネスインテリジェンス(BI)およびデータ分析プラットフォームプロバイダであるSisenseにおける大規模なサプライチェーン攻撃は、サードパーティがアクセスするSaaSエコシステムを適切に保護しなかったことを示している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の特定なし) |
---|---|
攻撃手法サマリ | カルチャーによるSaaSセキュリティ上の誤解や意識の違い |
マルウェア | 不明(情報なし) |
脆弱性 | データ漏洩や不正アクセスにつながる脆弱性の存在 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅迫者がAmazon S3を悪用してランサムウェア攻撃を行い、LockBitの名前を悪用して犠牲者を脅迫している。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Amazon S3を悪用してデータの外部流出とAWSへのデータ送信を行い、ファイルを暗号化してランサムウェア攻撃を実行。 |
マルウェア | Golangランサムウェア(LockBitの名前を悪用) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Internet Archive |
被害サマリ | アクセストークンが盗まれ、再度侵害された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクセストークンを盗んで侵入 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOSおよびAndroid向けの複数のモバイルアプリ |
脆弱性サマリ | ハードコードされた、暗号化されていないAWSおよびMicrosoft Azure Blob Storageのクレデンシャルが含まれている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未実施 |
PoC公開 | 未実施 |
事件発生日 | 2020年SolarWinds Orionハックの影響 | 2020年 |
---|---|
被害者名 | Unisys Corp、Avaya Holdings、Check Point Software、Mimecast |
被害サマリ | Unisys、Avaya、Check Point、Mimecastの企業がサイバーセキュリティリスクや侵入に関する情報を不十分に開示し、SolarWinds供給チェーン攻撃の影響を投資家に誤った情報提供 |
被害額 | (不明)(予想) |
攻撃者名 | ロシアのAPT29(ソース) |
---|---|
攻撃手法サマリ | 不正閲覧、情報漏洩 |
マルウェア | Sunburst backdoor 他 |
脆弱性 | SolarWinds Orion IT administration platform |
CVE | CVE-2024-43532 |
---|---|
影響を受ける製品 | Windows Server 2008-2022、Windows 10、Windows 11 |
脆弱性サマリ | MicrosoftのRemote Registryクライアントの脆弱性を悪用して、Windowsドメインの制御を奪う可能性のある攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年10月22日 |
---|---|
被害者名 | Russian-speaking users |
被害サマリ | Russian-speaking usersを標的とした新しいフィッシングキャンペーンが発生し、DarkCrystal RATと名付けられた未公開のリモートアクセストロイの配信にGophishというオープンソースのフィッシングツールキットが利用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を用いた攻撃によるため、ロシアに関連がある可能性) |
---|---|
攻撃手法サマリ | オープンソースのGophishフレームワークを使用してフィッシングキャンペーンを展開し、DarkCrystal RATとPowerRATを送信。 |
マルウェア | DarkCrystal RAT、PowerRAT |
脆弱性 | 不明 |
CVE | CVE-2024-8260 |
---|---|
影響を受ける製品 | Styra's Open Policy Agent (OPA) |
脆弱性サマリ | StyraのOPAには、NTLMハッシュをリモート攻撃者にさらす可能性があるセキュリティフローが存在していました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server、vSphere、Cloud Foundationなど |
脆弱性サマリ | vCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフロー弱点により、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未実施 |
PoC公開 | 未実施 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のある行為者がDockerのリモートAPIサーバーを標的にして、SRBMiner暗号マイニングを展開していた |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の悪意のある第三者 |
---|---|
攻撃手法サマリ | 攻撃者はgRPCプロトコルを利用し、Dockerホスト上にSRBMinerを展開してXRP暗号通貨を不正にマイニングしていた |
マルウェア | SRBMiner, Perfctl |
脆弱性 | DockerのリモートAPIサーバーが標的となっていた |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BumblebeeとLatrodectusマルウェアがソフィスティケートなフィッシング戦術と共に再登場し、個人データの収集や追加ペイロードのダウンロード・実行を目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを使用 |
マルウェア | Bumblebee, Latrodectus(または別名 BlackWidow, IceNova, Lotus, Unidentified 111) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npm registryに公開された特定のパッケージ |
脆弱性サマリ | npm registryに公開された悪意のあるパッケージがEthereumのプライベートキーを収集し、SSHプロトコルを介してリモートアクセスを獲得する悪意ある行動をする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-9537 |
---|---|
影響を受ける製品 | ScienceLogic SL1 |
脆弱性サマリ | 未指定のサードパーティ製コンポーネントに関する重大な脆弱性で、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月から |
---|---|
被害者名 | 第二次独立国家共同体(CIS)地域の政府機関 |
被害サマリ | Roundcube Webmailクライアントの脆弱性(CVE-2024-37383)を悪用し、内部情報や認証情報が盗まれる |
被害額 | 不明 |
攻撃者名 | ロシアのサイバーセキュリティ企業Positive Technologiesによると、攻撃者はCIS地域の政府機関を標的にしている |
---|---|
攻撃手法サマリ | 中程度の脆弱なXSS(クロスサイトスクリプティング)脆弱性を悪用 |
マルウェア | 特定されていない |
脆弱性 | Roundcube WebmailのCVE-2024-37383 |
事件発生日 | 2024年6月から9月 |
---|---|
被害者名 | WordPressサイトの管理者 |
被害サマリ | 6,000以上のWordPressサイトがハッキングされ、偽のプラグインがインストールされている。これにより、情報窃取マルウェアが配信され、訪問者に偽のアラートが表示されている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明、WordPressサイトを狙う国際的なハッカーグループと思われる |
---|---|
攻撃手法サマリ | WordPressサイトに不正なプラグインをインストールし、偽のアラートを表示して情報窃取マルウェアを拡散 |
マルウェア | ClearFakeおよびClickFix |
脆弱性 | WordPressサイト管理者のログイン情報が流出し、それを悪用した可能性 |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | ASUS X415KAおよびX515KAノートパソコンの所有者 |
被害サマリ | ASUSの一部ノートパソコンがWindows 11の最新バージョン24H2にアップグレードしようとすると、ブルースクリーンのエラー(BSOD)を起こす |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows 11へのアップデートを阻害する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bumblebeeマルウェアが再発し、新たな攻撃で確認されました。Europolの'Operation Endgame'で一時撤廃された後、活動を再開しました。 |
被害額 | (予想) |
攻撃者名 | TrickBot開発者とされるBumblebeeマルウェアの開発者 |
---|---|
攻撃手法サマリ | フィッシング、悪意のある広告、SEOポイソニング |
マルウェア | Bumblebee、Cobalt Strike、情報窃取マルウェア、各種ランサムウェア |
脆弱性 | 特定されていない |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT41がギャンブル業界を狙った高度なサイバー攻撃を実施。少なくとも6か月間にわたり情報を収集し、ネットワーク構成やユーザーパスワードなどを含む貴重な情報を抜き取った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPT41(Brass Typhoon、Earth Baku、Wicked Panda、Winntiとも称される) |
---|---|
攻撃手法サマリ | 高度かつ巧妙な攻撃であり、ステルスを意識し、様々な戦術を使用して目標を達成し、セキュリティソフトウェアを迂回し、重要な情報を収集し、持続的なリモートアクセスのための秘密のチャネルを確立。 |
マルウェア | TSVIPSrv.dllなど複数のマルウェアが使用された。 |
脆弱性 | 初期アクセスベクターは不明だが、スピアフィッシングメールが使用された可能性が高いと推測。 |
CVE | なし |
---|---|
影響を受ける製品 | E2EEクラウドストレージプロバイダー(Sync, pCloud, Icedrive, Seafile, Tresorit) |
脆弱性サマリ | エンドツーエンド暗号化(E2EE)クラウドストレージプラットフォームに深刻な暗号学的な問題が発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | E2EEクラウドストレージプラットフォーム(Sync, pCloud, Icedrive, Seafile, Tresorit) |
脆弱性サマリ | 極めて深刻な脆弱性が複数のE2EEクラウドストレージプラットフォームに存在し、ユーザーデータが悪意のある攻撃者に晒されるおそれがある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Internet Archive |
脆弱性サマリ | Zendesk email support platformのアクセストークンが盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月20日 |
---|---|
被害者名 | 政府機関(個別の特定なし) |
被害サマリ | Roundcube WebmailソフトウェアのXSS脆弱性を悪用してログイン資格情報を盗む試みが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、以前にAPT28、Winter Vivern、TAG-70などのハッキンググループがRoundcubeの脆弱性を悪用していた |
---|---|
攻撃手法サマリ | 現在修正されたRoundcube WebmailソフトウェアのCVE-2024-37383(CVSSスコア:6.1)を悪用した、ストアドクロスサイトスクリプティング(XSS)攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2024-37383 (CVSS score: 6.1) |
事件発生日 | 2024年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftがフィッシング攻撃者をおびき寄せるために偽のAzureテナントを作成し、サイバー犯罪者から情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フィッシング攻撃者) |
---|---|
攻撃手法サマリ | 偽のAzureテナントを作成してフィッシング攻撃者を誘導 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | Google Scholarにて、Isaac Newtonのプロフィールに"verified email"のノートが表示された |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアの企業および政府機関 |
被害サマリ | ロシアの企業および政府機関に対するランサムウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Crypt Ghouls(国籍不明) |
---|---|
攻撃手法サマリ | サブコントラクターのログイン資格情報や人気のオープンソースツールを利用 |
マルウェア | LockBit 3.0、Babuk |
脆弱性 | VPNサービスや未修正のセキュリティの欠陥 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | Cisco |
被害サマリ | 脅威アクターが「非公開」データをリークし、CiscoのDevHubポータルをオフラインにした。個人情報や金融データが盗まれた証拠はないが、不正ダウンロードが可能なファイルが公開されていたと報告。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター「IntelBroker」 |
---|---|
攻撃手法サマリ | APIトークンを使ってCiscoの第三者開発環境に不正アクセス |
マルウェア | 不明 |
脆弱性 | 第三者開発環境におけるAPIトークンの脆弱性 |
事件発生日 | 2024年10月8日(予想) |
---|---|
被害者名 | イスラエルの企業 |
被害サマリ | ハッカーがイスラエルのESETの協力パートナーを侵害し、ESETのロゴを偽装したフィッシングメールを送信し、データワイパーを偽装したマルウェアをイスラエルの企業に送り付け、破壊的な攻撃を実行。 |
被害額 | 不明 |
攻撃者名 | イランのハッカー(特定されず) |
---|---|
攻撃手法サマリ | フィッシングメールによる社会工学攻撃 |
マルウェア | データワイパー |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Nidec Corporation |
被害サマリ | 日本のテックジャイアント、Nidec Corporationがランサムウェア攻撃を受け、データが盗まれダークウェブに流出した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 8BASEとEverest ransomwareグループ(国籍:不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 8BASE ransomware, Everest ransomware |
脆弱性 | VPNアカウントの不正利用 |
CVE | なし |
---|---|
影響を受ける製品 | Intelの12th~14th世代チップ、Xeonプロセッサーの5thと6th世代、AMDのZen 1、Zen 1+、Zen 2プロセッサー |
脆弱性サマリ | 非公開のIBPBを回避し、新しいスペキュレイティブ実行攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のITワーカーが西側企業で働きながら機密情報を盗み出し、企業に身代金要求を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | 身代金要求とデータ窃取 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年10月から |
---|---|
被害者名 | 多数の組織(具体的な被害者名は不明) |
被害サマリ | イランのサイバーアクターが、医療・公衆衛生、政府、情報技術、エンジニアリング、エネルギーセクターなどの重要インフラ組織に不正アクセスを試みる長期キャンペーンを実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバーアクター |
---|---|
攻撃手法サマリ | ブルートフォース攻撃やパスワードスプレーなどの手法を使用 |
マルウェア | 特定されていない |
脆弱性 | CVE-2020-1472(Zerologon)などの脆弱性を悪用 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | WindowsおよびmacOSユーザー |
被害サマリ | Google Meetの偽のウェブページを利用した**ClickFix**キャンペーンにより、インフォスティーラがばらまかれた。 |
被害額 | 情報漏洩(予想) |
攻撃者名 | 不明(フランスのサイバーセキュリティ企業Sekoiaによる報告) |
---|---|
攻撃手法サマリ | 偽のGoogle Meetウェブページを利用し、ユーザーに悪意のあるPowerShellコードを実行させる手法 |
マルウェア | StealC、Rhadamanthys(Windows向け)、Atomic(macOS向け) |
脆弱性 | 情報なし |
CVE | CVE-2024-44133 |
---|---|
影響を受ける製品 | AppleのTransparency, Consent, and Control (TCC) frameworkを含むmacOS |
脆弱性サマリ | AppleのmacOSにおける脆弱性「HM Surf」は、SafariブラウザディレクトリのTCC保護を削除し、設定ファイルを改ざんすることで、ユーザーの許可なしにデータにアクセスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月2日から9月19日(一部サービスは10月3日まで) |
---|---|
被害者名 | Microsoftエンタ、Azure Logic Apps、Azure Healthcare APIs、Microsoft Sentinel、Azure Monitor、Azure Trusted Signing、Azure Virtual Desktop、Power Platformのユーザー |
被害サマリ | ログ収集のバグにより、重要なログデータが失われ、侵入や不正アクティビティを検知するために使われるセキュリティデータが欠落したことから、攻撃が検出されにくくなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はイランのハッカー、中国のハッカーなど国籍による特徴) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | ユーザー |
被害サマリ | ClickFixキャンペーンにより、ユーザーが偽のGoogle Meet会議ページに誘導され、情報窃取マルウェアが配信された |
被害額 | 不明(予想) |
攻撃者名 | TA571やSlavic Nation Empire(SNE)、Scamquerteo |
---|---|
攻撃手法サマリ | ClickFixキャンペーンを使用し、ソーシャルエンジニアリングが主要な手法となっている |
マルウェア | DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig など |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | SEC(米国証券取引委員会)のXアカウント |
被害サマリ | SECのXアカウントがハッキングされ、Bitcoin ETFの承認が虚偽の投稿として行われた。 |
被害額 | 不明 |
攻撃者名 | Eric Council(アラバマ州出身)と共犯者 |
---|---|
攻撃手法サマリ | SIMスワップ攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のITプロフェッショナルが欧州や北米の企業に潜入し、データを盗み出し、それを漏洩しないための身代金を要求している。 |
被害額 | 身代金として6桁の金額(予想) |
攻撃者名 | 北朝鮮のITプロフェッショナル |
---|---|
攻撃手法サマリ | 欧州や北米の企業にITプロフェッショナルを送り込み、データを窃取して身代金を要求。 |
マルウェア | 情報なし |
脆弱性 | 自身のアイデンティティを詐称し、ラップトップファームを利用して通信を偽装。 |
事件発生日 | 2023年末以降|不明 |
---|---|
被害者名 | ウクライナ政府機関および不明なポーランド組織 |
被害サマリ | ロシアのRomComが新しいSingleCamper RATを使用したサイバー攻撃 |
被害額 | 情報なし(予想) |
攻撃者名 | ロシアのRomCom |
---|---|
攻撃手法サマリ | 新しいSingleCamper RATを使用 |
マルウェア | SingleCamper、ShadyHammock、DustyHammock、MeltingClaw、RustyClawなど |
脆弱性 | 情報なし |
事件発生日 | 2024年9月6日 |
---|---|
被害者名 | Boston Children's Health Physicians (BHCP) |
被害サマリ | BianLian ransomwareグループによるサイバー攻撃で、患者や従業員の個人情報が流出。収集された情報には、氏名、社会保障番号、住所、生年月日、運転免許証番号、医療記録番号、健康保険情報、請求情報、治療情報などが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | BianLian ransomwareグループ(国籍:不明) |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | BianLian ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年6月13日 |
---|---|
被害者名 | グローブ・ライフ |
被害サマリ | 未公開データをもとに身元不明の脅迫者がグローブ・ライフに身代金を要求。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明(身元不明の脅迫者) |
---|---|
攻撃手法サマリ | データの盗難後、身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | クリティカルなKubernetes Image Builderの脆弱性が、VMにSSHルートアクセスを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月 |
---|---|
被害者名 | 30以上の組織 |
被害サマリ | Cicada3301によるランサムウェア攻撃により、おそらく数百万ドルの損害が発生している |
被害額 | 数百万ドル(予想) |
攻撃者名 | Cicada3301(個人またはグループ) |
---|---|
攻撃手法サマリ | マルウェアを用いたランサムウェア攻撃 |
マルウェア | Cicada3301によって使用されるRustベースのランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | SideWinder APTが中東とアフリカで多段階攻撃を実施。政府機関、軍事機関、インフラ企業、通信企業、金融機関、大学、石油取引企業などが標的に。 |
被害額 | (予想) |
攻撃者名 | インドとの関連が疑われるSideWinder |
---|---|
攻撃手法サマリ | 多段階の感染チェーンを使用し、StealerBotという新しいポストエクスプロイテーションツールを配備。 |
マルウェア | StealerBot |
脆弱性 | CVE-2017-11882 |
事件発生日 | 2023年6月(詳細な日付不明) |
---|---|
被害者名 | Microsoftを含む米国および世界の政府機関、企業ネットワーク、およびインフラ |
被害サマリ | 連邦検察官によると、匿名のスーダンの「強力なDDoSツール」を使用して、記録的な35,000件のDDoS攻撃を実行。病院を含む救急医療施設に対する攻撃も行われた。 |
被害額 | 10百万ドル以上(データ漏洩を含む) |
攻撃者名 | スーダン人の2人の兄弟、Ahmed Salah Yousif OmerとAlaa Salah Yusuuf Omer |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 詳細不明 |
脆弱性 | 詳細不明 |
CVE | CVE-2024-9486 |
---|---|
影響を受ける製品 | Kubernetes Image Builder |
脆弱性サマリ | Image Builderを使用したVMイメージでデフォルトの資格情報が有効になっており、悪用されるとrootアクセスを得る可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのハッカーが重要なインフラ組織に侵入し、資格情報やネットワークデータを収集し、サイバー攻撃のためにサイバー犯罪フォーラムで販売していた |
被害額 | 不明(予想) |
攻撃者名 | イラン人ハッカー |
---|---|
攻撃手法サマリ | パスワードスプレー、マルチファクタ認証(MFA)疲労などの手法を使用 |
マルウェア | 不明 |
脆弱性 | MicrosoftのNetlogon特権昇格脆弱性(CVE-2020-1472)などの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | ソフトウェア |
脆弱性サマリ | 2023年にアクティブに悪用された脆弱性の70%はゼロデイであった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | USDoDが逮捕される、National Public Data侵害に関わる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) |
脆弱性サマリ | ハードコードされた資格情報による脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | Cloudflare、Microsoft、OpenAI、Cedars-Sinai Hospital など |
被害サマリ | 35,000回以上のDDoS攻撃を実行したAnonymous Sudanが影響を及ぼし、サービスへのアクセス不能な状態を引き起こしました。一部の攻撃はプロロシアとプロパレスチナのメッセージに基づいて行われました。特にCedars-Sinai Hospitalへの攻撃では、システムに混乱を引き起こし、緊急サービスや患者を他の病院に転送させる事態が生じました。 |
被害額 | 不明(予想) |
攻撃者名 | セントーン(Sudanese)兄弟2名 |
---|---|
攻撃手法サマリ | DDoS攻撃(通常のDDoS攻撃ではなく、Skynet BotnetやDCATなどのツールを使用) |
マルウェア | Skynet Botnet、DCAT(攻撃に使用されたツール) |
脆弱性 | 不明 |
CVE | CVE-2024-9486 |
---|---|
影響を受ける製品 | Kubernetes Image Builder version 0.1.37 およびそれ以前のバージョン |
脆弱性サマリ | 暗号化されていないSSH接続によりVMに不正なアクセスを可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | EDRSilencerツールを悪用した攻撃により、エンドポイント検出および対応(EDR)ソリューションを欺き、マルウェアの活動を隠蔽する試みが確認された。 |
被害額 | 不明(予想必要) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | EDRSilencerツールを用いて、EDRソフトウェアを無力化し、マルウェアの検出および除去をより困難にする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | パスワード攻撃による組織のデータやシステムへの侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ソーシャルエンジニアリングなどの手法を使用) |
---|---|
攻撃手法サマリ | パスワード攻撃、フィッシング、キーロガー、他 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮ハッキンググループScarCruftによる大規模攻撃。RokRATマルウェアを使用し、データを不正に持ち出す。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループScarCruft(別名:"APT37"または"RedEyes") |
---|---|
攻撃手法サマリ | Internet Explorerのゼロデイ脆弱性を悪用した広告からのマルウェア投入 |
マルウェア | RokRAT |
脆弱性 | Internet ExplorerのCVE-2024-38178 |
CVE | CVE-2024-38178 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsのセキュリティ欠陥を利用したScarCruftによるRokRATマルウェアの拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルを標的としたスピアフィッシング攻撃によりAstarothとして知られるバンキングマルウェアが再発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は難しいが、ウォーターマカラと呼ばれる脅威活動クラスターが追跡されている。 |
---|---|
攻撃手法サマリ | 悪意のあるメールが公式な税務書類を模倣し、受信者をだましてZIPファイルの添付ファイルをダウンロードさせている。 |
マルウェア | Astaroth(Guildma) |
脆弱性 | mshta.exeを悪用した攻撃 |
CVE | CVE-2024-9487 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAMLシングルサインオン(SSO)における認証をバイパスし、不正なユーザーの追加とインスタンスへのアクセスを許可する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) software |
脆弱性サマリ | ハードコードされた資格情報に関連する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 'Sipulitie' dark web drugs market |
脆弱性サマリ | Finland seizes servers of 'Sipultie' dark web drugs market |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティツールの警告を無効化しようとする攻撃によって、セキュリティ製品が機能しなくなるリスクが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者特定されず) |
---|---|
攻撃手法サマリ | EDRSilencerツールを使用し、セキュリティツールの動作を無効化して検知を回避 |
マルウェア | EDRSilencer |
脆弱性 | セキュリティツールの脆弱性を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidバンキングトロイの新しいバリアントが発見され、デバイスのアンロックパターンやPINを盗むことが可能。被害者に偽のUIを提示して情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イタリアのサイバーセキュリティ企業Cleafyがトロイの新しいバリアントを公表) |
---|---|
攻撃手法サマリ | 新しいバリアントのTrickMoがデバイスのアンロックパターンやPINを盗むために偽UIを使用。 |
マルウェア | TrickMo |
脆弱性 | Androidのアクセシビリティサービスを悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアキャンペーンが発生しました。DarkVision RATというリモートアクセスツールがPureCrypterローダーを使って配信されています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | 新しいマルウェアキャンペーンでPureCrypterローダーを使ってDarkVision RATを配信しています。 |
マルウェア | DarkVision RAT |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | FIDO Alliance |
脆弱性サマリ | FIDO提案により、プラットフォーム間でパスキーを安全に移動可能に |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の脅威行為者が、**FASTCash**という既知のマルウェアファミリーのLinuxバリアントを使用し、ATM強盗の一環として支払いスイッチを標的にして資金を盗み出していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | Ubuntu Linux 20.04向けの共有オブジェクトである"libMyFc.so"を用い、ISO 8583トランザクションメッセージを傍受・変更して不正な資金引き出しを開始する。 |
マルウェア | FASTCash |
脆弱性 | Linuxサーバー環境の検出能力の不足 |
CVE | なし |
---|---|
影響を受ける製品 | Google PlayにあるAndroidアプリ |
脆弱性サマリ | Google Playで年間を通じて200以上の悪意あるアプリが配布され、累計で800万ダウンロードされた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-0519 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおけるメモリアクセスの問題 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中国政府、フランス、ドイツ、日本、全般のインターネットユーザー |
被害サマリ | 中国のCVERCによりVolt Typhoonという脅威の存在を否定されたことから、米国およびその他のFive Eyes諸国が中国等に対してサイバー諜報活動を行っている疑いをかけられた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連するサイバー諜報集団 |
---|---|
攻撃手法サマリ | 政府や企業のネットワークにエッジデバイスを使い潜入し、ルーターやファイアウォールなどを組み込んでいる |
マルウェア | VersaMem |
脆弱性 | Versa Directorの脆弱性(CVE-2024-39717) |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Code-Signing証明書を盗まれたハイジャックローダー型マルウェアによる攻撃。情報窃取ツール「Lumma」をデプロイし、偽CAPTCHAページから悪意のあるペイロードをユーザーに誘導。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ハイジャックローダー型マルウェアを利用する攻撃者。 |
---|---|
攻撃手法サマリ | Code-Signing証明書を使用したハイジャックローダー型マルウェアの配布。 |
マルウェア | Hijack Loader、DOILoader、IDAT Loader、SHADOWLADDER、Lumma |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPressプラグイン |
脆弱性サマリ | Jetpack WordPressプラグインにおいて、ログインしたユーザーがサイト上で他のユーザーが送信したフォームにアクセスできる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | Cisco |
被害サマリ | Ciscoは脅威のアクターによって侵害され、大量の開発者データが盗まれました。盗まれたデータには、GitHubプロジェクト、GitLabプロジェクト、ソースコード、ハードコードされた資格情報、証明書、顧客情報、Ciscoの機密文書などが含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | IntelBrokerとその仲間 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月にVirusTotalに初めて報告 |
---|---|
被害者名 | 金融機関 |
被害サマリ | 北朝鮮のハッカーが新しいLinuxバージョンのFASTCashマルウェアを使用し、金融機関の支払いスイッチシステムを感染させ、不正な現金引き出しを行った。 |
被害額 | 数十億ドルの被害をもたらす事例あり |
攻撃者名 | 北朝鮮のハッカーグループ 'Hidden Cobra' |
---|---|
攻撃手法サマリ | 金融機関の支払いスイッチサーバーにライブラリを注入し、ISO8583トランザクションメッセージを操作する |
マルウェア | FASTCash(Windows、AIX、Linuxバージョン) |
脆弱性 | Ubuntu 22.04 LTSに対する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | FASTCash malware Linux variant |
脆弱性サマリ | 新たに発見されたFASTCashマルウェアLinuxバリアントがATMから資金を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPress Plugin |
脆弱性サマリ | Jetpack WordPressプラグインには2016年以来存在する情報漏洩の深刻な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月14日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | TrickMoマルウェアによりAndroidのPINが盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 特定されず(広範なサイバー犯罪コミュニティと関連) |
---|---|
攻撃手法サマリ | Phishingによる拡散 |
マルウェア | TrickMo |
脆弱性 | Android PIN情報の盗難 |
CVE | なし |
---|---|
影響を受ける製品 | Game Freak 開発の未発表ゲーム |
脆弱性サマリ | Game Freakにサイバー攻撃があり、ソースコードや未発表ゲームの設計情報がオンラインで流出した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-8190, CVE-2024-8963, CVE-2024-9380, CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA), Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Ivanti CSAおよびEPMにおける脆弱性の悪用により、不正なアクセスや認証情報の取得などの悪意ある活動が行われた。 |
重大度 | CVE-2024-8190: 7.2, CVE-2024-8963: 9.4, CVE-2024-9380: 7.2, CVE-2024-29824: 未記載 |
RCE | CVE-2024-29824によるIvanti EPMのリモートコード実行が確認された。 |
攻撃観測 | Ivanti CSAの脆弱性が悪用されていることが確認された。 |
PoC公開 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication |
脆弱性サマリ | Veeam Backup & ReplicationのCVE-2024-40711により、未認証のリモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-30088 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft Windowsの脆弱性(CVE-2024-30088)を悪用して権限昇格を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月13日 |
---|---|
被害者名 | U.A.Eおよび湾岸地域の組織 |
被害サマリ | OilRigとして知られるイランの脅威行為者が、Windows Kernelの特権昇格の脆弱性を悪用し、サイバー諜報活動を実施。Microsoft Exchangeサーバーを利用して資格情報を窃取し、CVE-2024-30088を含む脆弱性を悪用して特権昇格を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | OilRig、Earth Simnavaz、APT34、Crambus、Cobalt Gypsy、GreenBug、Hazel Sandstorm、Helix Kitten(いずれもイランの脅威行為者) |
---|---|
攻撃手法サマリ | Microsoft Exchangeの脆弱性を悪用して資格情報を窃取し、CVE-2024-30088の特権昇格脆弱性を利用して侵入を行う。その他、ウェブシェルの展開や特権昇格の後にバックドアを送り込む手法を使用。 |
マルウェア | STEALHOOK |
脆弱性 | CVE-2024-30088など |
事件発生日 | 2024年10月12日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのAI搭載チャットボットであるChatGPTが悪意あるサイバー活動に悪用され、マルウェアの開発や拡散、誤情報拡散、検出回避、スピアフィッシング攻撃が行われた。 |
被害額 | 不明 (予想) |
攻撃者名 | 中国およびイランの脅威アクター |
---|---|
攻撃手法サマリ | ChatGPTを使用してスクリプトの作成や脆弱性分析、攻撃計画の立案、ユーザーパスワードの盗み出し、Instagramスクレイピング、カスタムマルウェアの作成などを行った。 |
マルウェア | Rhadamanthys info-stealer, SugarGh0st RAT, Androidプラットフォーム向けのカスタムマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | FBIが仮想通貨市場の広範な操作を暴くために自前の仮想通貨トークン「NexFundAI」を作成し、その関連で複数の個人や団体が逮捕および起訴された。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ国内と国外の18人および団体が関与) |
---|---|
攻撃手法サマリ | 仮想通貨市場を操作するためにwash trading(取引の鮮明な操作)やpump-and-dump(操作的高騰)などの手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 保険業界および金融業界の標的 |
被害サマリ | GitHubを悪用した新しい税金をテーマにしたマルウェアキャンペーンが観測される |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の脅威アクター |
---|---|
攻撃手法サマリ | GitHubリンクを使用し、偽のコメントを添付して悪意のあるペイロードを提供 |
マルウェア | Remcos RATおよびLuaベースのマルウェアローダ |
脆弱性 | GitHubのインフラを悪用 |
事件発生日 | 2024年10月11日 |
---|---|
被害者名 | Casio |
被害サマリ | Casioはランサムウェア攻撃により顧客データが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | F5 BIG-IPの未暗号化のpersistent cookieを悪用して、内部デバイスを特定し、攻撃対象とする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | F5 BIG-IPのLocal Traffic Manager (LTM) モジュール |
脆弱性サマリ | F5 BIG-IPの未暗号化の持続的なクッキーが悪用され、内部ネットワーク上の他のデバイスを特定およびターゲット化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Casio |
脆弱性サマリ | Casioがランサムウェア攻撃を受け、顧客データが盗まれたことを確認 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|CVE-なし] |
---|---|
影響を受ける製品 | F5 BIG-IP Local Traffic Manager (LTM) module |
脆弱性サマリ | F5 BIG-IPの未暗号化の持続的クッキーを利用してネットワークの探査を行う脅威アクターがいることをCISAが警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-9164 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) と Enterprise Edition (EE) |
脆弱性サマリ | GitLabのCI/CDパイプラインを任意のブランチで実行できる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年末 |
---|---|
被害者名 | Bohemia and Cannabia ダークウェブマーケット |
被害サマリ | 世界最大かつ最長のダークウェブマーケット。違法商品、薬物、サイバー犯罪サービスを取り扱っていた。 |
被害額 | 12,000万ユーロ(推定) |
攻撃者名 | 不明(オランダとアイルランドの犯行が明らか) |
---|---|
攻撃手法サマリ | マーケットプラットフォームの運営中止に至る不正な活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | ウクライナのVPNオペレータ |
被害サマリ | ウクライナのVPNオペレータがロシアへのアクセスを可能にする巨大なVPNサービスを運営していた |
被害額 | 不明(調査中) |
攻撃者名 | ウクライナの自称ハッカー |
---|---|
攻撃手法サマリ | 制裁に違反するVPNサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VPNサービス |
脆弱性サマリ | ウクライナのVPNオペレータが違法なVPNサービスを提供 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性(CVE-2024-40711)を悪用したRCE攻撃により、アキラとフォグランサムウェアによる攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2024-40711)のRCEを悪用し、アキラとフォグランサムウェアを使用 |
マルウェア | アキラランサムウェア、フォグランサムウェア |
脆弱性 | CVE-2024-40711 |
CVE | なし |
---|---|
影響を受ける製品 | Marriott InternationalおよびStarwood Hotels |
脆弱性サマリ | Marriott InternationalおよびStarwood Hotelsにおける複数のデータ侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-27924, CVE-2023-42793 |
---|---|
影響を受ける製品 | Zimbra、JetBrains TeamCity |
脆弱性サマリ | SVRによるAPT29ハッカーによるZimbraとJetBrains TeamCityサーバーへの大規模な攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月17日から19日 |
---|---|
被害者名 | Fidelity Investmentsの77,099人の顧客 |
被害サマリ | 個人情報が漏洩。名前や他の個人識別子が含まれる(漏洩した情報にはアクセスされたが、Fidelityアカウントには関与なし)。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | Microsoft Outlookユーザー |
被害サマリ | Microsoft Outlookのバグにより、デスクトップアプリがクラッシュし、高いシステムリソースを使用し、ユーザーがアカウントにログインできない状況が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-9164 |
---|---|
影響を受ける製品 | GitLab EE versions 12.5 〜 17.4.1 |
脆弱性サマリ | 不正ユーザーがリポジトリの任意のブランチでCI/CDパイプラインをトリガーできる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのプラットフォームを悪用し、20以上のオペレーションと欺瞞的ネットワークが世界中で活動。マルウェアのデバッグ、ウェブサイト用の記事執筏、ソーシャルメディアアカウントの伝記生成、AI生成のプロフィール画像の作成など。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(SweetSpecter、Cyber Av3ngers、Storm-0817などのグループが特定されている) |
---|---|
攻撃手法サマリ | OpenAIのサービスを悪用して、様々な攻撃活動を行っていた。中国ベースのSweetSpecterはLLMに基づく偵察や脆弱性調査、イランのCyber Av3ngersはプログラマブルロジックコントローラーについて研究を行っていた。 |
マルウェア | SugarGh0st RAT、Androidマルウェアなど |
脆弱性 | 不明 |
CVE | CVE-2024-9441 |
---|---|
影響を受ける製品 | Nortek Linear eMerge E3 Access Control 0.32-03i, 0.32-04m, 0.32-05p, 0.32-05z, 0.32-07p, 0.32-07e, 0.32-08e, 0.32-08f, 0.32-09c, 1.00.05, 1.00.07 |
脆弱性サマリ | 暗号OSコマンドの実行を可能にする未修正の致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-23113 |
---|---|
影響を受ける製品 | FortiOS, FortiPAM, FortiProxy, FortiWeb |
脆弱性サマリ | 外部制御形式文字列の脆弱性により、リモート未認証攻撃者が特別に作成したリクエストを介して任意のコードまたはコマンドを実行できる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-9680 |
---|---|
影響を受ける製品 | FirefoxとFirefox Extended Support Release (ESR) |
脆弱性サマリ | Animation timelinesのuse-after-freeバグ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | Internet Archiveのユーザー |
被害サマリ | Internet Archiveの"The Wayback Machine"がデータ侵害を受け、ユーザー認証データベース(3,100万件のレコード)が流出。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(BlackMeta hacktivist groupによるDDoS攻撃も同時発生) |
---|---|
攻撃手法サマリ | 不正アクセスとデータ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | Fortinet社とその製品ユーザー |
被害サマリ | CVE-2024-23113というFortiOSの重要な脆弱性が悪用され、未修正のデバイスで不正なコマンドや任意のコードを実行される可能性がある。この脆弱性は簡易な攻撃であり、ユーザーの介入は不要とされる。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や具体的な情報は不明 |
---|---|
攻撃手法サマリ | fgfmdデーモンに対して外部から制御可能なフォーマット文字列を引数として使用し、未認証の攻撃者がコマンドや任意のコードを実行できる手法 |
マルウェア | 特定されていない |
脆弱性 | CVE-2024-23113 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 28,000人のウクライナ、ロシア、トルコなどで暗号通貨を盗むマルウェアキャンペーンに感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Palo Alto Networks Expeditionにおける複数の脆弱性。攻撃者がPAN-OSファイアウォールを乗っ取る可能性あり。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 有(CVE-2024-5910とCVE-2024-9464脆弱性のPoCが公開されている) |
CVE | CVE-2024-9680 |
---|---|
影響を受ける製品 | Firefox |
脆弱性サマリ | FirefoxのWeb Animations API内のAnimation timelinesにあるuse-after-free脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月14日 |
---|---|
被害者名 | Dr.Web(ロシアのセキュリティ企業) |
被害サマリ | 10テラバイトのデータが漏洩した。預言されたRansom要求に対して、Dr.Webは支払わず、ユーザーデータは影響を受けていないと主張。 |
被害額 | 不明(予想) |
攻撃者名 | プロウクライナ系のハクティビスト(DumpForums等) |
---|---|
攻撃手法サマリ | Dr.Webの開発システムへのアクセスを得て、10テラバイトのデータを盗み出した。 |
マルウェア | 特定なし |
脆弱性 | 特定なし |
CVE | CVE-2022-2970, CVE-2022-2971, CVE-2022-2972, CVE-2022-2973, CVE-2022-38138, CVE-2015-6574 |
---|---|
影響を受ける製品 | MZ Automation's libIEC61850 libraryとTriangle MicroWorks' TMW IEC 61850 library, Siemens SIPROTEC 5 IED |
脆弱性サマリ | Manufacturing Message Specification (MMS) プロトコルの実装で複数の脆弱性が発見され、これにより産業環境に重大な影響がもたらされる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月27日 |
---|---|
被害者名 | Bohemia/Cannabiaダークウェブマーケットの管理者 |
被害サマリ | Bohemia/Cannabiaは広告掲載や分散型サービス拒否(DDoS)攻撃を行うダークウェブマーケットであり、14,000件以上の取引が行われ、約5,000万ユーロ(約5億4700万円)の利益を得たとされる。 |
被害額 | 8百万ユーロ(約8.77億円) |
攻撃者名 | 不明(処罰対象者は多数逮捕されている) |
---|---|
攻撃手法サマリ | デュアルダークウェブマーケットを運営し、顧客からの預かり金を持ち逃げした「exit scam」が行われた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月8日 |
---|---|
被害者名 | Discordユーザー(ロシアおよびトルコ) |
被害サマリ | Discordが違法活動のためにロシアとトルコでブロックされた。ロシアではテロや過激派組織の勧誘、麻薬売買、違法情報の掲載の防止が主な理由。トルコでは児童虐待やわいせつコンテンツの事件が関連している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:ロシア、トルコ) |
---|---|
攻撃手法サマリ | 違法コンテンツの拡散 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | 技術業界の求職者(被害者個人名は不明) |
被害サマリ | 北朝鮮関連の脅威行為者が、偽の面接を通じて開発者を標的にして、BeaverTailおよびInvisibleFerretとして追跡される既知マルウェアファミリーの最新バージョンを提供し、機密情報を盗み出している。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 北朝鮮関連の脅威行為者 |
---|---|
攻撃手法サマリ | 偽の面接を通じて開発者を誘い、マルウェアをダウンロードおよびインストールさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
CVE | CVE-2024-43572, CVE-2024-43573, CVE-2024-43583, CVE-2024-20659, CVE-2024-6197 |
---|---|
影響を受ける製品 | Microsoft Management Console, Windows MSHTML Platform, Winlogon, Windows Hyper-V, Open Source Curl |
脆弱性サマリ | マイクロソフトのソフトウェア全体に合わせて合計118の脆弱性を修正するセキュリティアップデートがリリースされた。その内2つの脆弱性が野外で活発に悪用されている。 |
重大度 | 3つがCritical、113がImportant、2がModerate |
RCE | CVE-2024-43572とCVE-2024-43573にはRCEが存在する |
攻撃観測 | CVE-2024-43572とCVE-2024-43573が野外で活発に悪用されている |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 企業のビジネスメール妨害攻撃で、金融詐欺、データ漏洩、他のデバイスへの横展開が発生 |
被害額 | 不明(予想) |
攻撃者名 | 国籍やグループなど不明 |
---|---|
攻撃手法サマリ | 企業環境で広く使用されるSharePoint、OneDrive、Dropboxなどの正規のファイルホスティングサービスを悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-47176 |
---|---|
影響を受ける製品 | Linux, UNIX servers with CUPS-browsed services |
脆弱性サマリ | CUPS RCE flawを突かれる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月8日 |
---|---|
被害者名 | Microsoft Windows 11 22H2および21H2の利用者 |
被害サマリ | MicrosoftがWindows 11 22H2および21H2の一部エディションの保守期限が終了したことにより、これらのエディションのデバイスは最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビュー更新プログラムを受信しなくなる。 |
被害額 | 不明(被害発生なし) |
攻撃者名 | 不明(Microsoftによる情報提供) |
---|---|
攻撃手法サマリ | 情報提供なし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Mamba 2FAによるMicrosoft 365アカウントへの攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-9379, CVE-2024-9380, CVE-2024-9381 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | CSAの3つの脆弱性が積極的に悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ゲームチートを探しているユーザー |
脆弱性サマリ | Luaベースのマルウェアによってゲームチートを探しているユーザーが騙される |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti Cloud Services Appliance (CSA) |
脆弱性サマリ | Cloud Services Appliance (CSA)における3つのZero-Day脆弱性が攻撃で活用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 欧州政府機関 |
被害サマリ | GoldenJackalというAPTハッキンググループがカスタムのマルウェアを使用し、欧州のエアギャップシステムに侵入し、機密データ(メール、暗号鍵、画像、アーカイブ、文書)を盗み出した。 |
被害額 | 不明 |
攻撃者名 | GoldenJackal(国籍不明) |
---|---|
攻撃手法サマリ | GoldenJackalはカスタムのツールセットを使用し、USBドライブを介してエアギャップコンピュータにマルウェアを侵入させ、ファイルや機密情報を盗む。 |
マルウェア | GoldenDealer, GoldenHowl, GoldenRobo, GoldenAce, GoldenUsbCopy, GoldenUsbGo, GoldenBlacklist, GoldenPyBlacklist, GoldenMailer, GoldenDrive |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | European government air-gapped systems |
脆弱性サマリ | 欧州政府のエアギャップシステムがカスタムマルウェアを使用して侵害された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Casio IT systems |
脆弱性サマリ | IT systems failure after weekend network breach |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月から8月(特定日付不明) |
---|---|
被害者名 | ロシア政府機関、請負業者、産業企業 |
被害サマリ | ロシア政府機関、請負業者、産業企業がAwaken Likho(Core Werewolf、PseudoGamaredonとも呼ばれる)によるサイバー攻撃の標的となり、機密情報やシステムへの遠隔アクセスが行われた。 |
被害額 | 被害額(予想):不明 |
攻撃者名 | Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho |
---|---|
攻撃手法サマリ | 主にスピアフィッシング攻撃を使用。悪意のある実行可能ファイルをMicrosoft WordやPDFドキュメントと偽装して配布し、ダブル拡張子(例:"doc.exe"、".docx.exe"、".pdf.exe")を付けている。 |
マルウェア | UltraVNC、MeshAgent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoldenJackalのマルウェアツールセット |
脆弱性サマリ | GoldenJackalによるエアギャップシステムへの侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Copilot Visionが不正確に動作する可能性 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月7日 |
---|---|
被害者名 | ロシア国営メディア会社VGTRK |
被害サマリ | ウクライナのハッカーグループがロシアの国営テレビ局にサイバー攻撃を行い、全てのサーバーおよびバックアップを消去された。 |
被害額 | (予想) |
攻撃者名 | ウクライナのハッカーグループ「Sudo rm-RF」 |
---|---|
攻撃手法サマリ | 大規模なサイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Qualcomm製品(DSP Service) |
脆弱性サマリ | DSPサービスのユーザー・アフター・フリー・バグにより、HLOSメモリーのメモリー・マップを維持しながらメモリーの破損が発生する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月20日 - 9月22日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | 脅威アクターが顧客情報と取引データを盗み、5日間停止を引き起こしたサイバー攻撃 |
被害額 | (予想) |
攻撃者名 | 不明(ソーシャル・エンジニアリング攻撃による) |
---|---|
攻撃手法サマリ | ITサポートデスクで社員をなりすましてネットワークへアクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ADT |
脆弱性サマリ | ADTが第2のデータ漏洩を発表、流出された従業員アカウントデータ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月5日 |
---|---|
被害者名 | LEGOの公式ウェブサイト |
被害サマリ | LEGOのウェブサイトが一時的にハッキングされ、偽のLEGOトークンを購入できるようにする仮想通貨詐欺が行われた。 |
被害額 | 数百ドル(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | LEGOのウェブサイトをハッキングし、仮想通貨詐欺を宣伝 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年3月 |
---|---|
被害者名 | 情報流出被害者(特定されていない) |
被害サマリ | Raccoon Stealerマルウェアによって感染装置から広範囲の情報が盗まれた。被害に遭ったアプリケーションには、ブラウザの資格情報、仮想通貨ウォレット、クレジットカード情報、メールデータなどが含まれる。 |
被害額 | 50,000,000以上の個々の資格情報や識別情報(電子メールアドレス、銀行口座、仮想通貨アドレス、クレジットカード番号など)が盗まれ、犯罪者によって使用されたことが特定されている。米国はまだ全ての盗まれたデータを保有していないとしており、調査を継続している(予想) |
攻撃者名 | ウクライナ人マーク・ソコロフスキー |
---|---|
攻撃手法サマリ | Raccoon Stealerマルウェアの運営に関与 |
マルウェア | Raccoon Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年10月7日 |
---|---|
被害者名 | Microsoft Wordユーザー |
被害サマリ | Microsoft Wordのバグにより一部の文書が保存されず削除される |
被害額 | 不明(被害額情報は提供されていないため、予想して算出) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Wordのバグを悪用 |
マルウェア | 不明 |
脆弱性 | Microsoft Word for Microsoft 365 version 2409, build 18025.20104に存在するバグ |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Qualcommのチップセット |
脆弱性サマリ | QualcommのDigital Signal Processor (DSP)サービスに存在するゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Waterのオンラインサービス |
脆弱性サマリ | サービス停止およびサイバー攻撃の影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用し、メールを使用してバックドアを設置 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | APIとボット |
脆弱性サマリ | 脆弱もしくはセキュリティの影響を受けたAPIとボットによる攻撃がビジネスに年間94億〜186億ドルの損失をもたらしている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しい Gorilla ボットネットが 100 カ国で 30 万以上の DDoS 攻撃を開始 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47561 |
---|---|
影響を受ける製品 | Apache Avro Java Software Development Kit |
脆弱性サマリ | Apache Avro Java SDKにおける重大な脆弱性が開示され、悪意のあるコードの実行を許す。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのEvil Corpメンバーが関与したLockBitランサムウェア攻撃により、16名が制裁を受ける。他にも、100以上のロシアのハッカードメインがDoJとMicrosoftによって差し押さえられた。 |
被害額 | 不明(予想) |
攻撃者名 | LockBit(Bitwise Spider)ランサムウェア運営者とEvil Corpサイバー犯罪グループの一員とされるロシア国籍者 |
---|---|
攻撃手法サマリ | DoJとMicrosoftによるロシアのハッカードメイン差し押さえおよびLockBitランサムウェア作戦の中止 |
マルウェア | LockBit(Bitwise Spider) |
脆弱性 | 不明 |
事件発生日 | 2024年2月14日から2月26日 |
---|---|
被害者名 | Comcast Cable Communications(コムキャストケーブルコミュニケーションズ)、Truist Bank(トゥルイストバンク)の顧客 |
被害サマリ | Financial Business and Consumer Solutions(FBCS)によるデータ侵害により、顧客の氏名、社会保障番号、生年月日、口座情報、運転免許番号やIDカードなどが漏洩 |
被害額 | 不明(顧客4.2百万人の情報が漏えい) |
攻撃者名 | 不明(FBCSのネットワークに侵入した脅威行為者) |
---|---|
攻撃手法サマリ | 不正ファイルのダウンロードを通じて顧客データを入手 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | Zimbraの重要なRCE脆弱性が利用されて、バックドアがサーバーに仕込まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Pay |
脆弱性サマリ | Google Payのユーザーが意図しない「新しいカードが追加されました」というメールを受け取る |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年9月20日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | マネーグラムはサイバー攻撃により約5日間のサービス停止を経験。システムにアクセスできず、お金の送受信やオンライン活動が不可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 詳細不明 |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用して内部ヘルプデスクを騙し、マネーグラムのネットワークに侵入。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MoneyGram Payment Platform |
脆弱性サマリ | ソーシャルエンジニアリング攻撃による内部ヘルプデスクへの侵入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Highline Public Schoolsのネットワークシステム |
脆弱性サマリ | Highline Public Schoolsネットワークにランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用し、バックドアをサーバーに導入する攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | KasperskyのAndroidセキュリティアプリ利用者 |
被害サマリ | Google PlayストアからKasperskyのAndroidセキュリティアプリが削除され、開発者アカウントも無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、Googleによる突然の削除 |
---|---|
攻撃手法サマリ | Google Playストアからのアプリ削除 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | Zimbraの重大なRCE脆弱性が悪用され、電子メールでサーバーにバックドアが設置されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows 11 24H2、Zimbra、CUPS |
脆弱性サマリ | Windows 11 24H2のゲームパフォーマンスに問題、ZimbraのRCE脆弱性が悪用されてバックドアが仕掛けられる、CUPSの脆弱性がDDoS攻撃に悪用可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月4日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareが3.8 Tbpsに達する史上最大のDDoS攻撃を受ける |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(特定されていない) |
---|---|
攻撃手法サマリ | UDPプロトコルを利用した高ビットレート攻撃 |
マルウェア | 不明 |
脆弱性 | ASUSホームルーターの脆弱性(CVE-2024-3080) |
CVE | CVE-2024-47374 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed CacheプラグインのWordPress用に、特定の条件下で任意のJavaScriptコードを実行可能にする高度の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-47176 |
---|---|
影響を受ける製品 | Common Unix Printing System (CUPS) |
脆弱性サマリ | CUPSのオープンソース印刷システムにある脆弱性を悪用することで、600倍の増幅率でDDoS攻撃を行うことが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | UniShadowTrade malware familyに属するFinans Insights (Android)、Finans Trader6 (Android)、SBI-INT (iOS)などの詐欺的なアプリ |
脆弱性サマリ | Google PlayやApp Storeに偽の取引アプリが存在し、被害者を投資詐欺に巻き込む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | オランダ警察 (Politie) |
被害サマリ | 国家主導犯罪者によるデータ侵害。警察関連者の連絡先詳細、氏名、メールアドレス、電話番号が漏洩。 |
被害額 | 不明(予想) |
攻撃者名 | 国家アクター(一部報道による) |
---|---|
攻撃手法サマリ | 警察アカウントへのハッキングにより、警官たちの仕事関連連絡先を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MicrosoftとDOJがロシアFSBハッカーの攻撃インフラを妨害 |
脆弱性サマリ | 米国政府の従業員や世界中の非営利組織を標的とするサイバー攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-32102 |
---|---|
影響を受ける製品 | Adobe Commerce 2.4.7およびそれ以前のバージョン、Magento Open Source 2.4.7およびそれ以前のバージョン、Adobe Commerce Extended Supportなど |
脆弱性サマリ | CosmicSting攻撃で約5%のオンラインストアがハッキングされており、CVE-2024-32102による致命的な情報開示の脆弱性が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Apple |
被害サマリ | 中国人2名が偽のiPhoneを本物のiPhoneと交換する詐欺により、Appleから250万ドル以上をだまし取った。 |
被害額 | 250万ドル以上 |
攻撃者名 | 中国人2名(その他共犯者も含む) |
---|---|
攻撃手法サマリ | Appleのデバイス交換ポリシーを悪用し、偽のiPhoneを送付して本物のiPhoneを入手。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | 一連の大規模な分散型サービス拒否(DDoS)攻撃により、データの洪水をもたらし、ネットワークインフラに影響を与えた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux servers and workstations |
脆弱性サマリ | 「perfctl」というLinuxマルウェアによる暗号通貨マイニングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | Linuxサーバー |
被害サマリ | Linuxサーバーが **perfctl** というマルウェアに感染し、暗号通貨マイニングとプロキシジャッキングを行われる |
被害額 | (予想) 不明 |
攻撃者名 | 不明(攻撃者国籍も報告なし) |
---|---|
攻撃手法サマリ | Linuxサーバーを狙い、Polkitの脆弱性を悪用して権限を昇格し、暗号通貨マイナーを実行する |
マルウェア | perfctl |
脆弱性 | Polkitの脆弱性 (CVE-2021-4043) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用して、サーバーにバックドアを設置する攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | メールを使用してサーバーにバックドアを作成 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーによるVeilShellバックドアを使用したサイバー攻撃。キャンボジアと東南アジア諸国を標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するAPT37(別名:InkySquid、Reaper、RedEyes、Ricochet Chollima、Ruby Sleet、ScarCruft) |
---|---|
攻撃手法サマリ | VeilShellバックドアを使用している。最初のステージではZIPアーカイブを使い、LNKファイルを介して標的に送信される可能性がある。 |
マルウェア | VeilShell、RokRAT(Goldbackdoor)、その他カスタムツール |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | スイス市民 |
被害サマリ | スイス市民をターゲットにした大規模なフィッシング詐欺で、1,400万ドル以上の金銭被害が発生した。 |
被害額 | 1,400万ドル以上 |
攻撃者名 | 不明(西アフリカ出身者) |
---|---|
攻撃手法サマリ | QRコードを使用し、スワイプ市民を騙すフィッシング詐欺を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェア運営に関する9つのサーバーのダウン、4人の逮捕。 |
被害額 | 不明(予想) |
攻撃者名 | Evil Corp(ロシアのグループ) |
---|---|
攻撃手法サマリ | 金銭目的グループによるサーバーダウン攻撃 |
マルウェア | LockBit、Dridex、BitPaymer |
脆弱性 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | 未認証の攻撃者が同じネットワーク内で任意のコードを実行できるSQLインジェクションの脆弱性 |
重大度 | 重要(CVSSスコア: 9.6) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxでのリモートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Ivanti EPMのCoreサーバーにあるSQLインジェクション脆弱性を利用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フェイクブラウザおよびアプリケーションの更新通知を利用した新しい'FakeUpdate'キャンペーンにより、WarmCookieバックドアの新しいバージョンが拡散された |
被害額 | 不明 |
攻撃者名 | 'SocGolish'として知られる脅威グループ |
---|---|
攻撃手法サマリ | フェイクウェブサイトを利用して、ユーザーに偽の更新通知を表示し、不正なペイロードをダウンロードさせる |
マルウェア | WarmCookieバックドア |
脆弱性 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple App StoreおよびGoogle Playを通じて世界中の被害者を狙う偽トレードアプリによる巨大な詐欺キャンペーン |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 偽トレードアプリを使用した詐欺キャンペーン |
マルウェア | UniShadowTrade |
脆弱性 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 東南アジアを標的としたデータ流出攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連するCeranaKeeper(特徴のみ) |
---|---|
攻撃手法サマリ | データ流出を目的としたマルウェア利用 |
マルウェア | TONESHELL, TONEINS, PUBLOADなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | リクルーター |
被害サマリ | リクルーターを狙ったスピアフィッシングの手法で、架空の求職者を装った雇用応募のトリックを使用。JavaScriptバックドアであるMore_eggsを提供し、情報漏洩が発生した。 |
被害額 | 不明(予想) |
攻撃者名 | Golden Chickens group(別名:Venom Spider)等複数 |
---|---|
攻撃手法サマリ | スピアフィッシングによる攻撃で、Fake Job Applicationsを利用。More_eggsやJavaScriptバックドアなどが使用された。 |
マルウェア | More_eggs |
脆弱性 | 不明 |
CVE | CVE-2024-41925, CVE-2024-45367 |
---|---|
影響を受ける製品 | Optigo Networks ONS-S8 Aggregation Switch products |
脆弱性サマリ | 弱い認証による認証バイパスとリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | Zimbra email servers |
被害サマリ | ハッカーがZimbraメールサーバーの臨時ジャーナルサービスにあるRCEの脆弱性を悪用し、特殊なメールを送信することでサーバーを乗っ取る。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハッカー |
---|---|
攻撃手法サマリ | 特殊なメールを送信することでRCE脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Zimbraのpostjournalサービス内のCVE-2024-45519 |
CVE | CVE-2024-45519 |
---|---|
影響を受ける製品 | Zimbraのemail servers |
脆弱性サマリ | Zimbraのpostjournal serviceに存在するRCE脆弱性を悪用し、SMTPサーバーに特殊なメールを送ることでリモートコードの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | DrayTekルーター |
脆弱性サマリ | DrayTek製の家庭および企業向けルーターに14の新しい脆弱性が発見され、悪意あるコードを注入して攻撃者がデバイスを乗っ取る可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | DrayTekの700,000台以上のルーター |
脆弱性サマリ | 14の脆弱性が修正され、中でもリモートコード実行の脆弱性が最も深刻 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-34102 |
---|---|
影響を受ける製品 | Adobe CommerceとMagentoストア |
脆弱性サマリ | 外部XMLエンティティ参照の不適切な制限に関連した脆弱性で、リモートコード実行につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの異なる組織が北朝鮮の国家支援を受けたAndarielと呼ばれる脅威アクターによって狙われ、おそらく財務目的の攻撃だった |
被害額 | 不明(予想) |
攻撃者名 | Andariel(北朝鮮のLazarus Groupのサブクラスター) |
---|---|
攻撃手法サマリ | 財務目的の攻撃 |
マルウェア | Dtrack、Nukebot、SHATTEREDGLASS、Maui、Dora RAT 他 |
脆弱性 | 不明 |
CVE | CVE-2024-45519 |
---|---|
影響を受ける製品 | Zimbra Collaboration |
脆弱性サマリ | ポストジャーナルサービスにおける深刻な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)内の特定のパッケージ |
脆弱性サマリ | PyPIリポジトリで偽の暗号ウォレット回復ツールがホストされ、ユーザーデータを盗み出す悪質なパッケージが発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common Unix Printing System) |
脆弱性サマリ | Linuxでのリモートコード実行を可能にするCUPSの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | Rackspace |
被害サマリ | RackspaceがScienceLogic SL1プラットフォームの第三者ツールのゼロデイ脆弱性を悪用され、一部の顧客監視データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーが事件とは関係ない) |
---|---|
攻撃手法サマリ | 第三者ツールのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 第三者ツールのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Linux) |
脆弱性サマリ | CUPSの脆弱性により、Linuxにおいてリモートコード実行が可能となるが、条件付き |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の攻撃者 |
---|---|
攻撃手法サマリ | Rhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。 |
マルウェア | Rhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS(Linux) |
脆弱性サマリ | CUPSの脆弱性がLinuxデバイスでのリモートコード実行を可能にする |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | Linuxに影響を受けるCUPSの脆弱性がリモートコード実行を可能にする、ただし条件付き |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | CUPSの脆弱性によりLinuxでのリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Oct 01, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | PhaaSプラットフォーム「Sniper Dz」による14万件以上のフィッシングウェブサイトが発見され、大規模なクレデンシャル盗難が行われた。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 不明(Sniper Dz開発者はTelegramに7,170人以上の購読者を持つチャンネルを運営) |
---|---|
攻撃手法サマリ | サービスが提供されるフィッシングページから収集したクレデンシャルをPhaaSプラットフォームの運営者に実際に漏洩させる「ダブル盗難」と呼ばれる手法を利用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいCryptojacking攻撃がDocker APIを標的にし、悪意のあるSwarmボットネットを作成 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TeamTNTとの一部手法が類似) |
---|---|
攻撃手法サマリ | Docker Engine APIを標的にし、Cryptojackingを実行 |
マルウェア | XMRig miner, libprocesshider rootkit 他 |
脆弱性 | Docker Engine APIの認証を設定していない脆弱性 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | U.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。 |
被害額 | 375万ドル |
攻撃者名 | Robert Westbrook(国籍:イギリス) |
---|---|
攻撃手法サマリ | 不正アクセスによるインサイダー取引スキーム |
マルウェア | 不明 |
脆弱性 | Microsoft 365アカウントの脆弱性 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | Playstation Network利用者 |
被害サマリ | Playstation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明(解析中) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおけるCUPSの脆弱性がリモートコード実行を可能にするが、条件が付いている |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | 5つの米国企業 |
被害サマリ | イギリス人Robert B. Westbrookが5つの米国公開企業のコンピュータシステムに侵入し、機密の収益情報にアクセスしてインサイダートレードを行い、約$3,750,000の不正利益を得た。 |
被害額 | $3,750,000 |
攻撃者名 | Robert B. Westbrook(イギリス国籍) |
---|---|
攻撃手法サマリ | 機密情報をもとに非公開の投資を行った"インサイダートレード" |
マルウェア | 不明 |
脆弱性 | 特定なし |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | CUPSの欠陥により、Linux上でのリモートコード実行が可能になるが、条件がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおいてCUPSの脆弱性が攻撃者にリモートコード実行を可能にし、但し条件が付く |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxリモートコード実行を可能にするCUPSの欠陥 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | VerizonのiPhoneおよびAndroidデバイスユーザー |
被害サマリ | Verizonの広範な通信障害により、iPhoneとAndroidデバイスがSOSモードに陥り、通話がWiFi callingを使用しないとできない状態になっている |
被害額 | 不明 |
攻撃者名 | 不明(Verizonの通信障害) |
---|---|
攻撃手法サマリ | Verizonの通信インフラに影響を与えている(未確認) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | AFP (Agence France-Presse) |
被害サマリ | AFPはITシステムとパートナー向けのコンテンツ配信サービスに影響を与えるサイバー攻撃を受けた。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者の詳細は不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45066, CVE-2024-43693, CVE-2024-43423, CVE-2024-8310, CVE-2024-6981, CVE-2024-43692, CVE-2024-8630, CVE-2023-41256, CVE-2024-41725, CVE-2024-45373, CVE-2024-8497, CVE-2024-34026, CVE-2024-8877, CVE-2024-8878 |
---|---|
影響を受ける製品 | Automatic Tank Gauge (ATG) systems, OpenPLC, Riello NetMan 204, AJCloud IP camera management platform |
脆弱性サマリ | ATGシステム、OpenPLC、Riello NetMan 204、AJCloudで脆弱性が発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | ユーザー(MFAを採用しているクラウドアプリやサービスの利用者) |
被害サマリ | セッションハイジャックが増加し、MFAをバイパスする手法として利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | セッションハイジャックを行う |
マルウェア | infostealers |
脆弱性 | Microsoft Defender SmartScreenに存在した脆弱性などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365に存在する脆弱性と攻撃手法について |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | Meta |
被害サマリ | 2019年3月のセキュリティのミスにより、FacebookとInstagramの何百万ものパスワードが平文で保存され、約9100万ドルの罰金を科された。 |
被害額 | €91 million ($101.56 million) |
攻撃者名 | 不明(Metaが攻撃者ではなく被害者) |
---|---|
攻撃手法サマリ | 不正にアクセスされた証拠はないが、データベースに平文のパスワードを保存するというセキュリティのミスが発生。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container Toolkit 1.16.1およびそれ以前、GPU Operator 24.6.1およびそれ以前 |
脆弱性サマリ | NVIDIA Container Toolkitに重大な脆弱性あり、コンテナの脱出を可能にし、フルホストアクセスを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Meta Platforms Ireland Limited (MPIL) |
脆弱性サマリ | Ireland fines Meta €91 million for storing passwords in plaintext |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 150人以上のユーザー |
被害サマリ | Google Playストアで偽のWalletConnectアプリが約5ヶ月にわたり約$70,000相当の暗号通貨を盗んだ。 |
被害額 | $70,000 |
攻撃者名 | 攻撃者の詳細は不明(Nigeria、Portugal、Ukraineで人気のあった開発者UNSLISに関連) |
---|---|
攻撃手法サマリ | 偽のWalletConnectアプリを通じて暗号通貨を盗んだ |
マルウェア | MS Drainer |
脆弱性 | 不明 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 現職および元職の米国関係者、メディア関係者、非政府組織、米国の政治キャンペーン関連者 |
被害サマリ | イランのイスラム革命防衛隊(IRGC)の従業員である3人のイラン人が、機密データを盗むために米国の現職および元職の公職者を標的にしたとして、米国司法省によって刑事告発された。 |
被害額 | 不明 |
攻撃者名 | イランのイスラム革命防衛隊(IRGC)の従業員 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリング技術を使用した幅広いハッキングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年1月から |
---|---|
被害者名 | 元米国政府関係者、トランプ大統領選の関係者、メディアメンバーなど |
被害サマリ | アメリカの政治家や選挙に影響を与えるために機密情報を盗む試み |
被害額 | 不明(予想) |
攻撃者名 | イラン国籍 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | サイバー攻撃による長期間に及ぶサービス停止 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人2名(Sergey IvanovとTimur Shakhmametov) |
---|---|
攻撃手法サマリ | 金融犯罪、銀行詐欺、カード情報や個人データの販売サイト運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | 米国の病院、政府機関、製造業、輸送機関、警察機関 |
被害サマリ | Storm-0501によるEmbargoランサムウェア攻撃、ハイブリッドクラウド環境がターゲット、全ての被害資産を狙う |
被害額 | 被害額は不明(予想) |
攻撃者名 | Storm-0501 |
---|---|
攻撃手法サマリ | 弱い資格情報を悪用、特権アカウントを利用してクラウド環境へ侵入、データ窃盗、ランサムウェアを実行 |
マルウェア | Embargoランサムウェア、Hive、BlackCat、LockBit、Hunters Internationalからのファイル暗号化マルウェア |
脆弱性 | CVE-2022-47966 (Zoho ManageEngine)、CVE-2023-4966 (Citrix NetScaler)、およびおそらくCVE-2023-29300またはCVE-2023-38203 (ColdFusion 2016)など |
CVE | CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177 |
---|---|
影響を受ける製品 | CUPS(Common Unix Printing System) |
脆弱性サマリ | OpenPrinting Common Unix Printing System(CUPS)のLinuxシステムにおいて、特定の条件下でリモートコマンド実行が可能な脆弱性が開示されました。 |
重大度 | Important(重要) |
RCE | 有 |
攻撃観測 | 可能 |
PoC公開 | なし |
CVE | CVE-2024-46905, CVE-2024-46906, CVE-2024-46907, CVE-2024-46908, CVE-2024-46909, CVE-2024-8785 |
---|---|
影響を受ける製品 | WhatsUp Gold network monitoring tool |
脆弱性サマリ | Progress SoftwareのWhatsUp Goldネットワーク監視ツールには、6つの重要度の高い脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | 政府機関、製造業、輸送業、法執行機関などのセクター |
被害サマリ | Storm-0501によるハイブリッドクラウドランサムウェア攻撃により、データ流出、資格情報盗難、改ざん、不正アクセス、ランサムウェアの展開が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0501(アメリカ内の複数セクターをターゲット) |
---|---|
攻撃手法サマリ | 弱い資格情報、特権を持ったアカウントを使用し、組織のオンプレミスからクラウドインフラへの移動を実行 |
マルウェア | Sabbath、Hive、BlackCat、Hunter International、LockBit、Embargoなどの多数のランサムウェア |
脆弱性 | 未修正のインターネット公開サーバーの脆弱性(Zoho ManageEngine、Citrix NetScaler、Adobe ColdFusion 2016) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5043145 update |
脆弱性サマリ | Windows 11 KB5043145アップデートには13の変更と修正が含まれている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | ロシア語を話すユーザ |
被害サマリ | HTML Smugglingキャンペーンにより、DCRatマルウェアがロシア語を話すユーザに送信された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を話すユーザを標的とした攻撃) |
---|---|
攻撃手法サマリ | HTML Smuggling |
マルウェア | DCRat (DarkCrystal RAT) |
脆弱性 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | PM2BTCとCryptex (PM2BTCとCryptex) |
被害サマリ | 暗号通貨取引所を通じたサイバー犯罪者向けのマネーロンダリングの支援 |
被害額 | €7 million ($7.8 million) |
攻撃者名 | ロシア人のセルゲイ・セルゲーウィチ・イヴァノフ(別名:UAPSまたはTALEON) |
---|---|
攻撃手法サマリ | サイバー犯罪者やドラッグ密売人に対するプロのサイバーマネーロンダラーとして活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container ToolkitおよびNVIDIA GPU Operator |
脆弱性サマリ | NVIDIA Container ToolkitにはTime-of-check Time-of-Use (TOCTOU)脆弱性が存在し、特定のコンテナイメージがホストファイルシステムにアクセスする可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters) |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System)の一部コンポーネント |
脆弱性サマリ | 特定の条件下で、CUPS印刷システムの複数のコンポーネントに存在する脆弱性を悪用し、脆弱なマシンで任意のコードをリモートで実行することが可能 |
重大度 | 重要 (Important) |
RCE | 有 (存在) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいバージョンのRomComマルウェアであるSnipBotが使用され、ネットワークを媒介してシステムからデータを盗み出す攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SnipBot |
脆弱性 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | Kia車所有者 |
被害サマリ | Kiaのディーラーポータルの脆弱性により、ハッカーはKia車のロケーションを特定し、窃盗する可能性がありました。車のオーナーの個人情報が露呈され、リモートコントロールで車を操作される危険性がありました。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(グループによる) |
---|---|
攻撃手法サマリ | 脆弱なKiaのディーラーポータルを利用したリモートコントロール攻撃 |
マルウェア | 不明 |
脆弱性 | Kiaのディーラーポータルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Kia vehicles made after 2013 |
脆弱性サマリ | 「車両活性化のために使用されるKiaディーラーのインフラ」を悪用することで、遠隔から車両操作を可能にする脆弱性が含まれていた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress.org, WP Engine |
脆弱性サマリ | WP EngineがWordPressコア機能を自己利益のために変更し、WordPress.orgのリソースへのアクセスをブロック |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリ「Fake WalletConnect」 |
脆弱性サマリ | Google Playストアで偽の「WalletConnect」アプリが配信され、ユーザーにクリプト通貨を盗まれる危険があった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 26, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカー集団によるKLogEXEおよびFPSpyという新しいマルウェアを用いた標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関係するKimsukyとして知られる攻撃者グループ |
---|---|
攻撃手法サマリ | 被害者を騙すメールを送信し、マルウェアをダウンロードさせるスピアフィッシング |
マルウェア | KLogEXE、FPSpy |
脆弱性 | 不明 |
CVE | CVE-2024-42505, CVE-2024-42506, CVE-2024-42507 |
---|---|
影響を受ける製品 | Aruba Access Points |
脆弱性サマリ | ArubaのAccess PointsのCLIサービスに3つの重大な脆弱性があり、それにより認証されていない攻撃者がPAPI(ArubaのAccess Point管理プロトコル)UDPポート(8211)に特殊なパケットを送信することでリモートコード実行が可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVSSおよびEPSSの脆弱性管理に関連する製品 |
脆弱性サマリ | CVSSとEPSSを比較し、どちらが脆弱性の優先順位付けに最適かについて |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月以降(具体な日付不明) |
---|---|
被害者名 | クルド系マイノリティに関連する25のウェブサイト |
被害サマリ | 25のウェブサイトが乗っ取られ、機密情報の収集が1年半以上にわたり行われた(例: セルフィーカメラの画像収集、アプリのインストール誘導など) |
被害額 | 不明(被害額は不明だが、情報流出等による影響が顕著) |
攻撃者名 | 不明(既知の脅威アクターとは異なる脅威クラスターの出現) |
---|---|
攻撃手法サマリ | 不特定(ウォータリングホール攻撃による情報収集) |
マルウェア | APKを利用したマルウェア(SilentSelfieという情報窃取フレームワークの4つのバリアント) |
脆弱性 | 不特定 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性(CVE-2023-38831)を悪用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネットサービスプロバイダー(ISPs) |
脆弱性サマリ | 中国のハッカーが米国のISPに侵入し、サイバー諜報活動を行う |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Firefox |
脆弱性サマリ | Firefoxがユーザーのオンライン行動を追跡するというプライバシー違反の疑い |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Deutsche Telekom |
被害サマリ | メタ(旧Facebook)がDeutsche Telekomとの契約問題で直接交換するデータ通信を終了し、20,000,000ユーロのペアリング料金が発生することとなった。この影響でDeutsche Telekomの加入者がMetaのプラットフォームを利用する際には、ネットワークの遅延、混雑、パフォーマンスの低下、サービス障害のリスクが高まる見込み。 |
被害額 | 20,000,000ユーロ |
攻撃者名 | 不明(Deutsche Telekomが原告) |
---|---|
攻撃手法サマリ | 契約問題における法的手段 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial Control Systems (ICS) |
脆弱性サマリ | 未知の脆弱性がサイバー攻撃の標的に |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT for macOS |
脆弱性サマリ | ChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 25, 2024 |
---|---|
被害者名 | 北米の運輸・物流会社 |
被害サマリ | 新たなフィッシングキャンペーンが展開され、情報窃取を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者個人の特定は不明) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用 |
マルウェア | Lumma Stealer, StealC, NetSupport, DanaBot, Arechclient2 |
脆弱性 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | リモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | AutoCanada |
被害サマリ | 2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。 |
被害額 | 未公表(予想) |
攻撃者名 | Hunters International(国籍や特徴不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | AutoCanada |
脆弱性サマリ | AutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | アーカンソー州カウリー郡のアーカンソー市の水処理施設 |
被害サマリ | 週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった |
被害額 | 不明 |
攻撃者名 | 不明(調査中の模様) |
---|---|
攻撃手法サマリ | サイバーセキュリティ専門家と合同で状況解決中 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Arkansas Cityの水処理施設 |
脆弱性サマリ | サイバー攻撃による施設の運用に影響なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moveit Transfer |
脆弱性サマリ | CMSによるデータ侵害により、3.1百万人の個人情報流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti vTM |
脆弱性サマリ | 認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月初旬 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(技術的レベルが低い脅威アクター) |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアを開発する |
マルウェア | AsyncRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wuta Camera, Max Browser |
脆弱性サマリ | Androidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | MoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法からはランサムウェアの可能性が高い) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Octo Android malware version "Octo2" |
脆弱性サマリ | Octo2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供 |
被害額 | 不明 |
攻撃者名 | 不明(Telegramのルールに違反したユーザー) |
---|---|
攻撃手法サマリ | 法的要請による情報提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Linuxシステムユーザー |
被害サマリ | Mallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。 |
被害額 | 不明 |
攻撃者名 | Mallox ransomwareのアフィリエイト(TargetCompany) |
---|---|
攻撃手法サマリ | Kryptina ransomwareのソースコードを改変して使用した攻撃 |
マルウェア | Mallox Linux 1.0 |
脆弱性 | 不明 |
事件発生日 | 2024年9月29日 |
---|---|
被害者名 | Kasperskyの顧客(アメリカ) |
被害サマリ | Kasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。 |
被害額 | 不明(予想) |
攻撃者名 | Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした |
---|---|
攻撃手法サマリ | 不正なソフトウェア更新による強制的なインストール |
マルウェア | なし |
脆弱性 | この事件における脆弱性は特に言及されていない |
CVE | なし |
---|---|
影響を受ける製品 | Android Necro Trojan |
脆弱性サマリ | Androidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7490 |
---|---|
影響を受ける製品 | Microchip Advanced Software Framework (ASF) |
脆弱性サマリ | Microchip ASFの実装におけるスタックベースのオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | PondRATという新しいマルウェアがPythonパッケージを介して配布されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 23, 2024 |
---|---|
被害者名 | 政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界) |
被害サマリ | China-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Baxia(中国拠点) |
---|---|
攻撃手法サマリ | GeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR) |
マルウェア | Cobalt Strike, EAGLEDOOR |
脆弱性 | GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8) |
CVE | なし |
---|---|
影響を受ける製品 | Global infostealer malware operation |
脆弱性サマリ | Marko Poloによるインフォスティーラー悪意あるオペレーション |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 21, 2024 |
---|---|
被害者名 | ロシアの組織および企業 |
被害サマリ | アーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ"Twelve"(所属国籍不明) |
---|---|
攻撃手法サマリ | 公に利用可能なツールを使用して破壊的なサイバー攻撃を実施 |
マルウェア | Cobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど |
脆弱性 | VMware vCenterのCVE-2021-21972およびCVE-2021-22005など |
事件発生日 | 2024年7月 |
---|---|
被害者名 | ウォルト・ディズニー・カンパニー |
被害サマリ | DisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | NullBulge |
---|---|
攻撃手法サマリ | Slackプラットフォームへの侵入 |
マルウェア | 不明 |
脆弱性 | Slackプラットフォームの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ政府機関、軍事部門、重要インフラ関係者 |
被害サマリ | Telegramのセキュリティリスクによる国家安全保障上の懸念 |
被害額 | 不明(予想) |
攻撃者名 | ロシア情報機関 |
---|---|
攻撃手法サマリ | Telegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整 |
マルウェア | 不明 |
脆弱性 | Telegramメッセージングアプリの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Telegramメッセージングアプリ |
脆弱性サマリ | Ukraineが政府機関、軍事部門、重要インフラでTelegram使用制限 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月 |
---|---|
被害者名 | デル社の従業員10,000人以上 |
被害サマリ | デル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | grep(グレップ) |
---|---|
攻撃手法サマリ | データ流出を宣言してハッキングフォーラムに情報を公開 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月20日 |
---|---|
被害者名 | イギリスのマンチェスター市にいる多数の人々 |
被害サマリ | QRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 企業による宣伝キャンペーンの一環 |
---|---|
攻撃手法サマリ | QRコードを使用した「shockvertising(衝撃的広告)」 |
マルウェア | 不明 |
脆弱性 | QRコードを利用したソーシャルエンジニアリング |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者) |
被害サマリ | iServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。 |
被害額 | 被害額は明らかではないので(予想) |
攻撃者名 | アルゼンチン人(主犯逮捕) |
---|---|
攻撃手法サマリ | Phishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。 |
マルウェア | 不明 |
脆弱性 | スマートフォンのクラウドベースのプラットフォームの脆弱性を利用 |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT UNC1860 |
---|---|
攻撃手法サマリ | 専門ツールやバックドアを使用し、初期アクセスを提供 |
マルウェア | ROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など |
脆弱性 | CVE-2019-0604など |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | Ivanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントンD.C.の被害者 |
被害サマリ | 仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い |
被害額 | $230 million |
攻撃者名 | Malone Lam と Jeandiel Serrano |
---|---|
攻撃手法サマリ | 仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | Apache HugeGraph-Serverのユーザー |
被害サマリ | Apache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍は不明 |
---|---|
攻撃手法サマリ | リモートコード実行を目的とした攻撃 |
マルウェア | 使用されたマルウェアは特に言及されていない |
脆弱性 | Apache HugeGraph-ServerのCVE-2024-27348 |
CVE | なし |
---|---|
影響を受ける製品 | Tor |
脆弱性サマリ | タイミング解析攻撃によるトラフィックの追跡 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Cloud Services Appliance (CSA) |
脆弱性サマリ | CSAシステムのパス遍歴のセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Social media and video streaming platforms |
脆弱性サマリ | 子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FOUNDATION Accounting Software |
脆弱性サマリ | FOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | ドイツ内での47の暗号通貨取引所 |
被害サマリ | 暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ在住のサイバー犯罪者など) |
---|---|
攻撃手法サマリ | 匿名取引を可能にする暗号通貨取引所を運営 |
マルウェア | 不明 |
脆弱性 | 取引所のシステムの脆弱性を利用 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | イタリアのユーザー |
被害サマリ | 新たに登場したSambaSpyマルウェアによるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 疑わしいブラジルポルトガル語を話す脅威アクター |
---|---|
攻撃手法サマリ | フィッシングを用いたSambaSpyマルウェアの専用攻撃 |
マルウェア | SambaSpy, BBTok, Grandoreiro, Mekotio |
脆弱性 | 不明 |
事件発生日 | 2020年1月以降 |
---|---|
被害者名 | GreyNoise(GreyNoiseインターネット諜報会社) |
被害サマリ | インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(特定情報なし) |
---|---|
攻撃手法サマリ | 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年以降(具体的な日付不明) |
---|---|
被害者名 | インターネット利用者全般 |
被害サマリ | GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不特定(国籍・組織不明) |
---|---|
攻撃手法サマリ | GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | CentOSサーバーの所有者 |
被害サマリ | TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。 |
マルウェア | 不明 |
脆弱性 | CentOSサーバーの脆弱性が悪用された |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(GitHubを悪用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導 |
マルウェア | l6E.exe(Trojan) |
脆弱性 | GitHubのIssue機能を悪用して攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Healthcare sector / Medical institutions |
脆弱性サマリ | Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | ruby-samlライブラリにおける認証回避の重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 |
---|---|
被害者名 | 利用者数千人(特定の被害者名は不明) |
被害サマリ | "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。 |
被害額 | €1 million(約1100万ドル)(予想) |
攻撃者名 | 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。 |
---|---|
攻撃手法サマリ | Ghostプラットフォームを利用しての暗号化通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月18日 |
---|---|
被害者名 | MoneyControl、People Magazine、EUinmyRegionなど |
被害サマリ | 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。 |
被害額 | (予想) $166,175.57 |
攻撃者名 | 攻撃者不明(多くのアカウントがハッキング) |
---|---|
攻撃手法サマリ | アカウントハッキングによる暴利のためのトークンプロモーション |
マルウェア | 不明 |
脆弱性 | APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoft: Vanilla Tempest hit healthcare with INC ransomware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Vanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | GitLabのSAMLにおける認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Raptor Train botnet |
脆弱性サマリ | Chinese nation-state threat actorによって運用される大規模な中国のIoTボットネット |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SOHOルーター、IPカメラ、ネットワークデバイスなど |
脆弱性サマリ | 中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dr.Web |
脆弱性サマリ | ロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | PKfail Secure Boot bypass remains a significant risk two months later |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 18, 2024 |
---|---|
被害者名 | NASA、研究大学、民間企業 |
被害サマリ | 中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手 |
被害額 | (予想) |
攻撃者名 | Song Wu(中国国籍者) |
---|---|
攻撃手法サマリ | 長期に渡るスピアフィッシングキャンペーン |
マルウェア | 特定のマルウェア名は記載されていない |
脆弱性 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server |
脆弱性サマリ | DCE/RPCプロトコルのヒープオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Broadcom VMware vCenter Server |
脆弱性サマリ | VMware vCenter Serverにおける重要なRCEバグを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品 |
脆弱性サマリ | ヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 対象外 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Foundation accounting servers |
脆弱性サマリ | Brute force attacks on exposed Foundation accounting servers |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。 |
被害額 | 不明 |
攻撃者名 | 不明(障害によるものであり攻撃者ではない) |
---|---|
攻撃手法サマリ | Cloudflareのサービス停止 |
マルウェア | 使用されていない |
脆弱性 | 不詳 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める |
脆弱性サマリ | CISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Storage Explorer および AzCopy |
脆弱性サマリ | ランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8105 |
---|---|
影響を受ける製品 | UEFI Secure Boot機能を使用しているデバイス |
脆弱性サマリ | PKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明 |
被害サマリ | Intellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortium(アメリカ) |
---|---|
攻撃手法サマリ | 商用スパイウェア"Predator"の開発、運用、配布 |
マルウェア | Predator |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | Over 1,000 ServiceNow instances found leaking corporate KB data |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | 暗号通貨ユーザー |
被害サマリ | Clipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進 |
被害額 | 被害額は記事に記載なし(予想) |
攻撃者名 | 攻撃者国籍や特徴は不明 |
---|---|
攻撃手法サマリ | クリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取 |
マルウェア | クリッパーマルウェア(ClipBankers) |
脆弱性 | 不明 |
CVE | CVE-2024-28991 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) software |
脆弱性サマリ | 重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-29847 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager |
脆弱性サマリ | CVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Intellexa Consortiumなど |
被害サマリ | Intellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortiumの関連企業および役員 |
---|---|
攻撃手法サマリ | 商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃 |
マルウェア | Predator(商用スパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | ChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698 |
---|---|
影響を受ける製品 | COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide) |
脆弱性サマリ | リモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正 |
重大度 | 高(Critical) |
RCE | 有(Enabled) |
攻撃観測 | 不明(Not reported) |
PoC公開 | 不明(Not disclosed) |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform (GCP) Composer |
脆弱性サマリ | Google Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | LinkedInのCryptocurrencyユーザー |
被害サマリ | 北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮(Democratic People's Republic of Korea) |
---|---|
攻撃手法サマリ | LinkedInを通じたソーシャルエンジニアリングを使用した攻撃 |
マルウェア | RustDoor |
脆弱性 | 不明 |
事件発生日 | 2021年11月(予想) |
---|---|
被害者名 | NSO Group |
被害サマリ | AppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難 |
被害額 | 不明 |
攻撃者名 | NSO Group(イスラエル) |
---|---|
攻撃手法サマリ | 商業スパイウェアを使用 |
マルウェア | Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | Large corporations in South Korea, U.S. government agencies, 学校 |
被害サマリ | HTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | HTTPヘッダのリフレッシュエントリを悪用 |
マルウェア | 不明 |
脆弱性 | HTTPヘッダのリフレッシュエントリを悪用 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | WindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIが公表した米国の選挙基盤 |
脆弱性サマリ | メール誤情報による選挙基盤の虚偽クレーム |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日以降 |
---|---|
被害者名 | Googleアカウントを持つユーザー |
被害サマリ | マルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 不明(Amadeyによって主に使用されている) |
---|---|
攻撃手法サマリ | ユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む |
マルウェア | Amadey, StealC |
脆弱性 | 不明 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前 |
脆弱性サマリ | CSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ポート・オブ・シアトル |
脆弱性サマリ | Port of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。 |
被害額 | データ漏洩による被害額は不明(予想) |
攻撃者名 | 17歳のWalsall出身のティーンエイジャー |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | ユーザーの個人情報が6.4百万人に影響するデータ漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti CSA 4.6 |
脆弱性サマリ | ポート442におけるリモートコード実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic servers |
脆弱性サマリ | New Linux malware HadookenがOracle WebLogicサーバーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kawasaki Motors Europe |
被害サマリ | Kawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub |
---|---|
攻撃手法サマリ | 不正アクセスによるデータの盗難と脅迫 |
マルウェア | RansomHub malware |
脆弱性 | 不明 |
CVE | CVE-2024-40865 |
---|---|
影響を受ける製品 | Apple Vision Pro mixed reality headset |
脆弱性サマリ | Apple Vision Proの仮想キーボード入力が攻撃者に露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | Transport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 17歳の男性(名前は非公開) |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TrickMo Trojan |
脆弱性サマリ | TrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Progress WhatsUp Goldのユーザー |
被害サマリ | Progress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、ランサムウェアグループの可能性 |
---|---|
攻撃手法サマリ | Active Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った |
マルウェア | Atera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote |
脆弱性 | Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Linux環境利用者 |
被害サマリ | Oracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、活動拠点や手口からロシア系の可能性あり) |
---|---|
攻撃手法サマリ | Oracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行 |
マルウェア | Hadooken、Tsunami(DDoS botnet) |
脆弱性 | Oracle Weblogicの脆弱性や弱い資格情報などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android TV |
脆弱性サマリ | Android TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TVボックス(1.3 百万台) |
脆弱性サマリ | Androidストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引関連 |
脆弱性サマリ | 2023年に報告された暗号通貨詐欺の損失が56億ドルに達した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月12日 |
---|---|
被害者名 | Fortinet |
被害サマリ | サイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。 |
被害額 | 不明(予想:被害の深刻さから数百万ドル以上) |
攻撃者名 | Fortibitch(攻撃者の名前) |
---|---|
攻撃手法サマリ | データを盗んで脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | ロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。 |
被害額 | 被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想) |
攻撃者名 | 17歳のティーンエイジャー(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6670、CVE-2024-6671 |
---|---|
影響を受ける製品 | WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション) |
脆弱性サマリ | 進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Android バンキングセキュリティ |
脆弱性サマリ | 新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab CE/EE |
脆弱性サマリ | 不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Fortinet |
被害サマリ | Fortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や属性は不明) |
---|---|
攻撃手法サマリ | データ侵害によるファイル盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Deeper Connect VPN router |
脆弱性サマリ | デバイスとデータを保護しながら地理的制限を回避 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(イベントに関して脅迫者からの声明はなし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7 |
脆弱性サマリ | CVE-2024-6678:サービス停止アクションをトリガーする可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 1.3 million Android TVボックスのユーザー |
被害サマリ | Android TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのDoctor Webが報告) |
---|---|
攻撃手法サマリ | 新たなバックドア型マルウェアを利用して攻撃を行う |
マルウェア | Vo1d(Void) |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Internet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴なども不詳) |
---|---|
攻撃手法サマリ | Selenium Gridの不正活用 |
マルウェア | GSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner |
脆弱性 | PwnKit flaw (CVE-2021-4043) |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | イラク政府組織(首相府および外務省) |
被害サマリ | イラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃 |
被害額 | 不明 |
攻撃者名 | OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten) |
---|---|
攻撃手法サマリ | 新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。 |
マルウェア | Veaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月以降 |
---|---|
被害者名 | Python開発者 |
被害サマリ | 北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | リクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供 |
マルウェア | 不明 |
脆弱性 | パスワード管理製品の脆弱性を悪用 |
CVE | CVE-2024-41869 |
---|---|
影響を受ける製品 | Adobe Acrobat Reader |
脆弱性サマリ | リモートコード実行を許すクリティカルな "use after free" 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス |
脆弱性サマリ | Quad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 複数の国々、主にアジアとヨーロッパのIISサーバー |
被害サマリ | 複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 簡体字中国語を話す攻撃者 |
---|---|
攻撃手法サマリ | 複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作 |
マルウェア | PlugX、BadIIS |
脆弱性 | PHPMyAdminやWordPressなどの既知の脆弱性を悪用 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | 中国人6名とシンガポール人1名 |
被害サマリ | 中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕 |
被害額 | 現金および暗号通貨で合計$1,394,000(押収額) |
攻撃者名 | 中国人6名とシンガポール人1名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX(リモートアクセス型トロイの木馬) |
脆弱性 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | シンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。 |
被害額 | 被害額(予想) |
攻撃者名 | 中国人6名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX (その他不明) |
脆弱性 | 未記載 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのLazarus Group |
---|---|
攻撃手法サマリ | 偽のコーディングテストを通じて開発者を誘導 |
マルウェア | COVERTCATCH、AsyncRAT、Lilith RATなど |
脆弱性 | 不明 |
CVE | CVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性 |
重大度 | 7.8から9.8の深刻度を持つ |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PIXHELL攻撃:LCDモニターの音を操作して情報を漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | RansomHub ransomware gang |
被害サマリ | RansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(国籍・特徴不明) |
---|---|
攻撃手法サマリ | TDSSKillerを利用したEDRソフトウェアの無効化 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38217 |
---|---|
影響を受ける製品 | Windows Smart App Control |
脆弱性サマリ | 2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 欧州、アジア、アフリカ、南アメリカの中小企業(SMBs) |
被害サマリ | CosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(トルコ出身の可能性あり) |
---|---|
攻撃手法サマリ | ScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用 |
マルウェア | ScRansom、Spacecolonなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Critical SonicWall SSLVPN bug exploited in ransomware attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 東南アジアの政府機関 |
被害サマリ | 中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威活動クラスター |
---|---|
攻撃手法サマリ | 脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。 |
マルウェア | Cobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | NoName ransomware gang |
被害サマリ | 小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃 |
被害額 | (予想) |
攻撃者名 | NoName ransomware gang(国籍は不明) |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセスによるRansomHubマルウェア使用 |
マルウェア | ScRansom, LockBit 3.0, RansomHub |
脆弱性 | EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PIXHELL攻撃によりエアギャップコンピュータからデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍: 不特定) |
---|---|
攻撃手法サマリ | PIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出 |
マルウェア | PIXHELL |
脆弱性 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | アジア太平洋地域の政府機関 |
被害サマリ | Mustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda(国籍不明) |
---|---|
攻撃手法サマリ | 新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする |
マルウェア | PUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | TBD |
被害サマリ | SonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。 |
被害額 | 報道からの情報では不明(予想) |
攻撃者名 | 中国のハッカー集団 |
---|---|
攻撃手法サマリ | 不正アクセス制御の脆弱性を悪用 |
マルウェア | Akiraランサムウェア |
脆弱性 | CVE-2024-40766 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | (予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | 新しいデータ窃盗マルウェアを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 中国政府機関のネットワーク |
脆弱性サマリ | 中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severity RCE flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO攻撃に関連する製品 |
脆弱性サマリ | RAMラジオ信号を利用してエアギャップネットワークからデータを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日から2024年6月15日 |
---|---|
被害者名 | 約1.7万人のクレジットカード所有者 |
被害サマリ | 支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムが混乱 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Brute Force攻撃とパスワードスプレー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | コロンビアの保険セクター |
被害サマリ | Blind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。 |
被害額 | 不明 |
攻撃者名 | Blind Eagle(国籍不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Quasar RATを送り込む |
マルウェア | Quasar RAT |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPTグループMustang Panda |
---|---|
攻撃手法サマリ | Visual Studio Codeの逆シェル機能の悪用 |
マルウェア | ShadowPad(他にも未特定のマルウェアが使用された可能性あり) |
脆弱性 | Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919) |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | LoadMasterおよびMulti-Tenant Hypervisor |
脆弱性サマリ | 不正な入力検証によるOSコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | Androidデバイスユーザー(特に韓国と英国のユーザー) |
被害サマリ | Androidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Androidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。 |
マルウェア | SpyAgent |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。 |
被害額 | (予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。 |
攻撃者名 | 中国語圏の脅威グループ(未特定) |
---|---|
攻撃手法サマリ | リモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。 |
マルウェア | CXCLNT, CLNTEND |
脆弱性 | 初期アクセスベクターは現在不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など |
被害サマリ | 主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589) |
---|---|
攻撃手法サマリ | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など |
マルウェア | WhisperGate(PAYWIPE)、Raspberry Robin 他 |
脆弱性 | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性 |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor |
脆弱性サマリ | 不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severityのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月7日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO attack (Radiation of Air-gapped Memory Bus for Offense) |
脆弱性サマリ | RAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 07, 2024 |
---|---|
被害者名 | Web3セクターの開発者たち |
被害サマリ | 北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布 |
被害額 | 非公表 |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | 求人関連のフィッシングを使用 |
マルウェア | COVERTCATCH、RustBucket、KANDYKORN |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WWH Clubのユーザー(353,000人) |
被害サマリ | WWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。 |
被害額 | 不明(予想) |
攻撃者名 | アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身) |
---|---|
攻撃手法サマリ | アクセスデバイス詐欺およびワイヤー詐欺を実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | Avis |
被害サマリ | 米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明(攻撃者は不明) |
---|---|
攻撃手法サマリ | ビジネスアプリケーションへの不正アクセス |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2024年8月3日から8月6日 |
---|---|
被害者名 | Avis |
被害サマリ | 不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセスによるデータ盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicOS |
脆弱性サマリ | SonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | SpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | 画像から暗号通貨の復旧フレーズを抽出するマルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | リモートコード実行の致命的なバグ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, Gen 7 |
脆弱性サマリ | アクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | LinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2024 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | Telegram CEOが不当な逮捕として批判 |
被害額 | 不明 |
攻撃者名 | フランスの司法機関 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Forced browsing weaknessによる任意のコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftの新しいツールを使用して、Bing検索から復讐ポルノを削除 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不明) |
---|---|
攻撃手法サマリ | StopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 人気のVeeam Backup&Replicationソフトウェア |
脆弱性サマリ | 重要なRCEの脆弱性を警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache |
脆弱性サマリ | LiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | Michael Smith |
被害サマリ | 北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。 |
被害額 | $10百万以上 |
攻撃者名 | Michael Smith |
---|---|
攻撃手法サマリ | AI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作 |
マルウェア | 利用されていない |
脆弱性 | 利用されていない |
CVE | なし |
---|---|
影響を受ける製品 | Umbraco CMS |
脆弱性サマリ | China Chopper web shellの脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication |
脆弱性サマリ | 脆弱性詳細は不明 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | ウクライナ、アメリカの有権者 |
被害サマリ | ロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | エージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | OnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。 |
被害額 | 不明 |
攻撃者名 | 不明(一部情報によると他のサイバー犯罪者が標的) |
---|---|
攻撃手法サマリ | OnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。 |
マルウェア | Lumma stealer |
脆弱性 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マクロパックを利用してマルウェアを配信 |
マルウェア | Havoc、Brute Ratel、PhantomCore |
脆弱性 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | Planned Parenthood of Montana |
被害サマリ | Planned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。 |
被害額 | 情報が盗まれる前提で数億円以上(予想) |
攻撃者名 | RansomHub(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 中国の不明の取引会社 |
被害サマリ | 中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。 |
被害額 | 不明 |
攻撃者名 | Earth Lusca(中国語を話す脅威のアクター) |
---|---|
攻撃手法サマリ | 高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。 |
マルウェア | KTLVdoor |
脆弱性 | 不明 |
CVE | CVE-2024-20439 CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility Cisco Identity Services Engine (ISE) |
脆弱性サマリ | Smart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microchip Technology Incorporated |
脆弱性サマリ | August cyberattackにより従業員情報が流出 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MacroPack |
脆弱性サマリ | Red team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20469 |
---|---|
影響を受ける製品 | Cisco Identity Services Engine (ISE) |
脆弱性サマリ | OSコマンドインジェクションにより特権昇格を可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS |
脆弱性サマリ | EUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能 |
重大度 | 中(CVSSスコア 4.9) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20439, CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility |
脆弱性サマリ | 未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 求職者 |
被害サマリ | 北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威要因 |
---|---|
攻撃手法サマリ | 求職者をだまして悪意のあるソフトウェアをダウンロードさせる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
CVE | CVE-2024-34102 |
---|---|
影響を受ける製品 | Cisco Merchandise Store |
脆弱性サマリ | Ciscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | PyPIユーザー |
被害サマリ | "Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | "Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う |
マルウェア | Pythonトロイの悪意のあるパッケージ |
脆弱性 | PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkコンポーネントにおける特権昇格に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | PyPI(Python Package Index) |
被害サマリ | Revival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | PyPIの削除済みパッケージを標的にするサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | PyPIの仕組み上の脆弱性を悪用 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelの一部のアクセスポイントとセキュリティルーター |
脆弱性サマリ | 一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未確認 |
PoC公開 | 未確認 |
事件発生日 | 2024年9月4日 |
---|---|
被害者名 | Clearview AI |
被害サマリ | Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。 |
被害額 | 30.5百万ユーロ |
攻撃者名 | 不明(Clearview AIは本社がオランダやEUにないため) |
---|---|
攻撃手法サマリ | 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がTA544とみられる) |
---|---|
攻撃手法サマリ | SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。 |
マルウェア | WikiLoader、Danabot、Ursnif |
脆弱性 | 不明 |
事件発生日 | 2023年中 | 不明 |
---|---|
被害者名 | アメリカ人消費者 |
被害サマリ | Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生 |
被害額 | 1億1000万ドル以上 |
攻撃者名 | 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者) |
---|---|
攻撃手法サマリ | 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelのビジネスルーターの複数モデル |
脆弱性サマリ | 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link DIR-846W ルーター |
脆弱性サマリ | DIR-846W ルーターには未解決の4つのRCEの脆弱性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Clearview AI |
脆弱性サマリ | Unlawful data collection using facial recognition |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342 |
---|---|
影響を受ける製品 | DIR-846W routers |
脆弱性サマリ | DIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ロシアとベラルーシの組織 |
被害サマリ | ロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ「Head Mare」 |
---|---|
攻撃手法サマリ | WinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。 |
マルウェア | LockBit、Babuk、PhantomDL、PhantomCore、Sliver など |
脆弱性 | CVE-2023-38831(WinRARの脆弱性) |
事件発生日 | 2024年6月(不明) |
---|---|
被害者名 | 主に中小企業(SMBs) |
被害サマリ | 新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(特徴:可能性のある国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。 |
マルウェア | Cicada3301、BlackCat、Megazord、Yanluowang など |
脆弱性 | 脆弱性不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | RansomHub |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ブラジルのAndroidユーザー |
被害サマリ | ブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される) |
---|---|
攻撃手法サマリ | フィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。 |
マルウェア | Rocinante、Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | データ分析会社($40 billion) |
被害サマリ | Slack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | SlackやJiraなどのコラボレーションツールを利用して高機密情報を入手 |
マルウェア | 不明 |
脆弱性 | 企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft macOS アプリケーション |
脆弱性サマリ | Microsoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | 未公表の産業会社(本社:ニュージャージー州サマセット郡) |
被害サマリ | 元雇用主を標的としたデータ身代金要求キャンペーン |
被害額 | $750,000 |
攻撃者名 | Daniel Rhyne(57歳、アメリカ・ミズーリ州出身) |
---|---|
攻撃手法サマリ | データ身代金要求のためのデータ操作 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | Transport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上(うち3人が被害者) |
被害サマリ | OTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。 |
被害額 | £30,000 ~ £7.9 million(推定) |
攻撃者名 | Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明) |
---|---|
攻撃手法サマリ | OTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上の銀行顧客 |
被害サマリ | OTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出 |
被害額 | 約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合) |
攻撃者名 | Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人) |
---|---|
攻撃手法サマリ | OTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Verkada |
被害サマリ | ハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。 |
被害額 | $2.95 million |
攻撃者名 | APT-69420 Arson Cats(ハッカーグループ) |
---|---|
攻撃手法サマリ | Verkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。 |
マルウェア | APT-69420 Arson Catsグループが利用 |
脆弱性 | Verkadaの顧客サポートサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Verkada社のセキュリティカメラ |
脆弱性サマリ | Verkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CBIZの特定データベース |
脆弱性サマリ | CBIZのウェブページに存在する脆弱性を悪用されたデータ侵害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RansomHub ransomware group |
脆弱性サマリ | Ransomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Roblox developers |
被害サマリ | Robloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オンライン犯罪者) |
---|---|
攻撃手法サマリ | オープンソースの信頼を利用して悪意のあるnpmパッケージを配布する |
マルウェア | Luna Token Grabber, Quasar RATなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月以降(具体日付不明) |
---|---|
被害者名 | Cicada3301ランサムウェアの被害者企業(19社) |
被害サマリ | 新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。 |
被害額 | 被害額が記事に記載されていないため、被害額は不明(予想) |
攻撃者名 | 不明(Cicada3301 ransomware運営者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用 |
マルウェア | Cicada3301 |
脆弱性 | VMware ESXiシステムを標的とした攻撃 |
事件発生日 | 2024年6月6日以降(RAMPフォーラムへのポスト) |
---|---|
被害者名 | 19人(確認済) |
被害サマリ | 企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(RansomHub ransomware gangに関与の可能性あり) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで暗号化 |
マルウェア | Cicada3301(RaaS) |
脆弱性 | VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる) |
---|---|
攻撃手法サマリ | 北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。 |
マルウェア | FudModuleおよびAppleJeusが利用されていた |
脆弱性 | CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のSpotlight機能におけるデスクトップ表示に関する問題 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | FlyCASS(航空会社の管理システムを利用していた航空会社) |
被害サマリ | SQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(FlyCASSに対する攻撃者情報不明) |
---|---|
攻撃手法サマリ | SQLインジェクションを利用 |
マルウェア | MedusaLocker ransomware |
脆弱性 | SQLインジェクション |
CVE | なし |
---|---|
影響を受ける製品 | Google Sheets |
脆弱性サマリ | 新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 210人の被害者 |
被害サマリ | 北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威アクター |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃 |
マルウェア | FudModuleルートキット |
脆弱性 | Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | City of Columbus, Ohio |
被害サマリ | City of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。 |
被害額 | 25,000ドル超を超える損害賠償請求中(予想) |
攻撃者名 | Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり) |
---|---|
攻撃手法サマリ | 機密データを盗んで暗号化し、脅迫した後、データを公開した。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 70以上の組織 |
被害サマリ | Google SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明、国籍などの特徴も特定されず |
---|---|
攻撃手法サマリ | Google SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法 |
マルウェア | Voldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など |
脆弱性 | 不明 |
事件発生日 | Aug 30, 2024 |
---|---|
被害者名 | 米国政治キャンペーンに関連する活動 |
被害サマリ | 米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見 |
被害額 | 不明 |
攻撃者名 | イランの脅威アクター |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃 |
マルウェア | POWERSTAR, GORBLE, TAMECAT, BlackSmith など |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect VPN |
脆弱性サマリ | ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory Certificate Services (AD CS) |
脆弱性サマリ | AD CSにおける4つの脆弱性の分類および影響について |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月12日から27日 |
---|---|
被害者名 | 開発者や暗号通貨資産を持つ人々 |
被害サマリ | 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする |
マルウェア | temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 中国語を話すビジネス関係者 |
被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国関連の可能性あり) |
---|---|
攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
マルウェア | Cobalt Strike |
脆弱性 | Windows DLLサイドローディング |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
---|---|
攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | RansomHub ransomware被害者200人以上 |
被害サマリ | RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomwareグループ |
---|---|
攻撃手法サマリ | データ窃取型の脅迫 |
マルウェア | RansomHub ransomware、Knight ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 中東の組織 |
被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中東の企業を狙う |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
マルウェア | Fake Palo Alto GlobalProtect |
脆弱性 | 不明 |
事件発生日 | Aug 29, 2024 |
---|---|
被害者名 | ベトナム人権団体 |
被害サマリ | ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。 |
被害額 | 不明(予想) |
攻撃者名 | AP32(ベトナム系ハッカー集団) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用して戦略的情報を窃取する |
マルウェア | Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど |
脆弱性 | 不明 |
事件発生日 | 不明(記事中のキャンペーンは2023年11月から2024年7月まで) |
---|---|
被害者名 | モンゴル政府関係者 |
被害サマリ | 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard) |
---|---|
攻撃手法サマリ | 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用 |
マルウェア | 情報盗難マルウェア |
脆弱性 | CVE-2023-41993、CVE-2024-4671、CVE-2024-5274 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | AVTECH IPカメラ利用者 |
被害サマリ | AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Corona Miraiベースのマルウェアを利用) |
---|---|
攻撃手法サマリ | 5年前のゼロデイ脆弱性を悪用 |
マルウェア | Corona Miraiベースのマルウェア |
脆弱性 | CVE-2024-7029、他数件 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
被害額 | 不明 |
攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
---|---|
攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の組織および個人 |
被害サマリ | アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。 |
被害額 | 不明(予想) |
攻撃者名 | イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる) |
---|---|
攻撃手法サマリ | リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。 |
マルウェア | ファイルを暗号化するマルウェア |
脆弱性 | CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。 |
マルウェア | Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています |
脆弱性 | 不明 |
CVE | CVE-2024-7029 |
---|---|
影響を受ける製品 | AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009 |
脆弱性サマリ | AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。 |
被害額 | 不明(予想) |
攻撃者名 | フランス司法当局 |
---|---|
攻撃手法サマリ | Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。 |
マルウェア | 不明 |
脆弱性 | Telegramの過少なモデレーションポリシーが利用された可能性 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | WPS Office |
脆弱性サマリ | Windows版のWPS Officeにおけるゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月25日 |
---|---|
被害者名 | ニュージャージー州に本社を置く産業会社 |
被害サマリ | IT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された |
被害額 | €700,000(約8,800万円、予想) |
攻撃者名 | Daniel Rhyne(57歳、アメリカ人) |
---|---|
攻撃手法サマリ | ITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Belarusian national Volodymyr Kadariya(Владимир Кадария) |
脆弱性サマリ | Angler Exploit Kitの悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | PoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Iranian hackersと連携している可能性あり) |
---|---|
攻撃手法サマリ | PoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。 |
マルウェア | PoorTry(別名BurntCigar) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New Tickler malware |
脆弱性サマリ | APT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tickler malware |
脆弱性サマリ | 新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月28日に記事が掲載された) |
---|---|
被害者名 | アメリカの防衛、教育、金融、および医療機関 |
被害サマリ | イランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している |
被害額 | 不明 |
攻撃者名 | イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite) |
---|---|
攻撃手法サマリ | ランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する |
マルウェア | 不明 |
脆弱性 | CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース |
脆弱性サマリ | FileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow |
脆弱性サマリ | FileCatalyst Workflowにおける重要なセキュリティの欠陥。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(情報非公開) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ外部からの可能性あり) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DICK’s Sporting Goods |
脆弱性サマリ | サイバー攻撃により機密情報が露呈 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | Kingsoft WPS Office |
脆弱性サマリ | Kingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。 |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | BlackByte ransomware group |
---|---|
攻撃手法サマリ | 最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。 |
マルウェア | BlackByte ransomware |
脆弱性 | CVE-2024-37085(VMware ESXiの認証バイパス脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Sway |
脆弱性サマリ | 新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-6386 |
---|---|
影響を受ける製品 | WPML WordPress multilingual plugin |
脆弱性サマリ | WPMLプラグインにおける任意のリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackSuit ransomware |
脆弱性サマリ | BlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国保安局(USMS) |
被害サマリ | 米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。 |
被害額 | 被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想) |
攻撃者名 | Hunters Internationalランサムウェアグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Pidgin messaging appのユーザー |
被害サマリ | Pidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害 |
被害額 | 不明 |
攻撃者名 | 不明(DarkGateマルウェアの背後にいる脅威アクター) |
---|---|
攻撃手法サマリ | スクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | Windows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 中国のメッセージングアプリユーザーを標的としたバックドア |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日から13日(特定された日付は不明) |
---|---|
被害者名 | Park’N Fly(パークアンドフライ)の1,000,000人の顧客 |
被害サマリ | カナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。 |
被害額 | 不明(個人情報の漏洩が主な被害) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | VPN資格情報を盗んでPark’N Flyのネットワークに侵入 |
マルウェア | 不明 |
脆弱性 | VPN資格情報の盗難 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorに影響を及ぼすファイルアップロードのバグ |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月[事件が発生した日付|不明] |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のVolt Typhoonハッカー |
---|---|
攻撃手法サマリ | Microsoft Swayを使用したQRコードフィッシング |
マルウェア | 不明 |
脆弱性 | Versa zero-day |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 Copilot |
脆弱性サマリ | ASCII Smugglingにより、データを盗むことが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | 不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月29日 |
---|---|
被害者名 | Patelco Credit Union |
被害サマリ | Patelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub gang(特定の個人ではなく、犯罪組織が関与) |
---|---|
攻撃手法サマリ | Ransomware attack |
マルウェア | RansomHubランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director GUI |
脆弱性サマリ | 管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall SonicOS |
脆弱性サマリ | SonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions) |
脆弱性サマリ | 不適切なアクセス制御の欠陥 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | Uber |
被害サマリ | UberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。 |
被害額 | 290ユーロ |
攻撃者名 | 不明(Uberが被害者) |
---|---|
攻撃手法サマリ | 不正なEUドライバーデータの米国への送信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | ホールバートン(企業名) |
被害サマリ | サイバー攻撃によりシステムがシャットダウンされた |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | サイバー攻撃によるシステムシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Seattle-Tacoma Airport IT systems |
脆弱性サマリ | サイバー攻撃によるITシステムのダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27132 (MLFlow) |
---|---|
影響を受ける製品 | MLOpsプラットフォーム |
脆弱性サマリ | MLOpsプラットフォームにおける20以上の脆弱性が特定される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24809, CVE-2024-31214 |
---|---|
影響を受ける製品 | Traccar GPS tracking system |
脆弱性サマリ | Traccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | NGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | NGateというマルウェアを使用したNFCデータの盗難による不正な操作 |
マルウェア | NGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | FBIのストレージメディア管理における著しい弱点 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Linuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽 |
被害額 | 不明(予想) |
攻撃者名 | 金銭目的の脅威行為者 |
---|---|
攻撃手法サマリ | udevルールを利用した不正な持続性の実現 |
マルウェア | 'sedexp' |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | "Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物 |
被害サマリ | イランのハッカーグループによるWhatsAppを利用した攻撃 |
被害額 | 不明 |
攻撃者名 | イランの国家スポンサードの脅威行為者 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを用いたスピアフィッシング攻撃 |
マルウェア | AnvilEcho 他 |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | American Radio Relay League (ARRL) |
被害サマリ | ARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。 |
被害額 | $1 million(確認済) |
攻撃者名 | Embargo ransomware gang |
---|---|
攻撃手法サマリ | Embargo ransomwareを使用したランサムウェア攻撃 |
マルウェア | Embargo ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Security Update (August 2024) |
脆弱性サマリ | 2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月以降 |
---|---|
被害者名 | 台湾政府機関、フィリピン軍、ベトナムのエネルギー機関 |
被害サマリ | AppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃 |
被害額 | 不明 |
攻撃者名 | 中国のAPT 41とされる |
---|---|
攻撃手法サマリ | AppDomain Manager InjectionとGrimResource |
マルウェア | Cobalt Strike |
脆弱性 | WindowsのXSS脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton(ハリバートン) |
被害サマリ | Halliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法などからは特定できず) |
---|---|
攻撃手法サマリ | 未発表 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させ情報窃取やマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不特定) |
---|---|
攻撃手法サマリ | メモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行 |
マルウェア | Lumma Stealer, Hijack Loader, CryptBot |
脆弱性 | 不明 |
事件発生日 | 2022年6月(予想) |
---|---|
被害者名 | 北朝鮮のLazarusハッカー |
被害サマリ | 北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ |
被害額 | $100 million(記事中に記載) |
攻撃者名 | ロシア人(29歳の男性) |
---|---|
攻撃手法サマリ | 複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Litespeed Cache plugin |
脆弱性サマリ | Litespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Greasy Opal |
被害サマリ | Greasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。 |
被害額 | 不明(予想) |
攻撃者名 | Greasy Opal(活動拠点:チェコ共和国) |
---|---|
攻撃手法サマリ | CCAPTCHAバイパスツールを提供してサイバー犯罪に加担 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | VPN資格情報を盗み、Chromeブラウザ内の資格情報を収集 |
マルウェア | Qilinランサムウェア |
脆弱性 | VPNポータルのMFAが不足していた脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Appleユーザー |
被害サマリ | 新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なファイルを実行させ、パスワードを盗む手法を使用 |
マルウェア | Cthulhu Stealer |
脆弱性 | Gatekeeperをバイパスする手法などが利用された |
事件発生日 | 2021年8月以降(具体な日付不明) |
---|---|
被害者名 | 被害者の具体的な名前不明 |
被害サマリ | データを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | デニス・ゾロタリョフ(Deniss Zolotarjovs) |
---|---|
攻撃手法サマリ | データ窃取と身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cacheプラグインの重大な脆弱性が悪用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Qilin ransomware被害者 |
被害サマリ | Qilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取 |
被害額 | 不明 |
攻撃者名 | Qilin ransomware |
---|---|
攻撃手法サマリ | Google Chromeブラウザに保存されたアカウント情報を窃取 |
マルウェア | Qilin ransomware |
脆弱性 | Google Chromeブラウザの情報窃取脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | NGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる |
被害額 | 不明 |
攻撃者名 | 不明(チェコ関連の報告もあり) |
---|---|
攻撃手法サマリ | Androidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用 |
マルウェア | NGate |
脆弱性 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | ホテルやオフィス利用者 |
被害サマリ | MIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 供給チェーン攻撃 |
マルウェア | 特定されていない |
脆弱性 | ハードウェアバックドア |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) software |
脆弱性サマリ | SolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | August Windows security update breaks dual boot on Linux systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20399 |
---|---|
影響を受ける製品 | Ciscoスイッチ |
脆弱性サマリ | China-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Application Load Balancer (ALB) |
脆弱性サマリ | ALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | Web Help Desk (WHD) |
脆弱性サマリ | SolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。 |
被害額 | 不明(予想) |
攻撃者名 | カラクルトランサムウェアグループ |
---|---|
攻撃手法サマリ | データの流出と脅迫を主とする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | WordPress LiteSpeed Cache Plugin |
脆弱性サマリ | LiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | 特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | PostgreSQLデータベースを利用する組織 |
被害サマリ | PG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は複数の脅威行為者で構成される可能性あり) |
---|---|
攻撃手法サマリ | PostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行 |
マルウェア | PG_MEMマルウェア、PG_COREマルウェア |
脆弱性 | PostgreSQLデータベースの弱いパスワードによるアクセス |
事件発生日 | 2023年1月[不正アクセスの日付] |
---|---|
被害者名 | Jesse Kipf |
被害サマリ | 個人情報漏洩と自らの死亡を偽造 |
被害額 | $195,750 |
攻撃者名 | Jesse Kipf |
---|---|
攻撃手法サマリ | 不正アクセスと情報偽造 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 高度な使用されているゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー |
脆弱性サマリ | PWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cache WordPressプラグインの特権昇格脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38206 |
---|---|
影響を受ける製品 | Microsoft Copilot Studio |
脆弱性サマリ | Microsoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Phrack hacker zine |
被害サマリ | Phrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明(サイバーセキュリティコミュニティ内の匿名のハッカー) |
---|---|
攻撃手法サマリ | 新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家権力 |
---|---|
攻撃手法サマリ | リモートアクセストロイの使用 |
マルウェア | MoonPeak, Xeno RAT |
脆弱性 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | GitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月21日に関する情報) |
---|---|
被害者名 | クライアントリストに含まれる被害者 |
被害サマリ | Styx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | STY1Xとして知られるトルコ拠点の脅威アクター |
---|---|
攻撃手法サマリ | Telegramとのデータ送信を介したデータの外部流出 |
マルウェア | Styx Stealer, Phemedrone Stealer, Agent Teslaなど |
脆弱性 | Telegram Bot API の使用による脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Appleユーザー(特定の被害者は不明) |
被害サマリ | macOSマルウェア「TodoSwift」による情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループ関連(特定の攻撃者は不明) |
---|---|
攻撃手法サマリ | macOSマルウェア「TodoSwift」による攻撃 |
マルウェア | TodoSwift, KANDYKORN, RustBucket |
脆弱性 | AppleScriptを利用したバックドアなど |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定) |
---|---|
攻撃手法サマリ | フィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。 |
マルウェア | SPECTR、FIRMACHAGENT |
脆弱性 | 不明 |
CVE | CVE-2024-5932 |
---|---|
影響を受ける製品 | WordPress GiveWP donation and fundraising plugin |
脆弱性サマリ | 最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年初頭(具体な日付不明) |
---|---|
被害者名 | CannonDesign(キャノンデザイン) |
被害サマリ | 2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Avos Locker ransomware(アヴォス・ロッカー ランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月17日に検知) |
---|---|
被害者名 | Microchip Technology Incorporated |
被害サマリ | 米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアが疑われる) |
---|---|
攻撃手法サマリ | PHPの脆弱性を悪用し、新しいマルウェアを使用 |
マルウェア | 不明 |
脆弱性 | PHPの脆弱性 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | チェコのモバイルユーザー |
被害サマリ | チェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、複数の脅威行為者 |
---|---|
攻撃手法サマリ | Progressive Web Application(PWA)を利用した新たなフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の大学のWindowsシステム |
被害サマリ | 台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。 また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開 |
マルウェア | Msupedge |
脆弱性 | PHPのCVE-2024-4577 |
事件発生日 | 不明 |
---|---|
被害者名 | オレゴン動物園(Oregon Zoo) |
被害サマリ | オレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | フィッシングページへのリダイレクトを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | Windowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoftのセキュリティアップデートが修正された脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Linux systems with Secure Boot enabled |
脆弱性サマリ | Linux GRUB2 boot loaderでのSecure Boot bypass脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Workspace (formerly G-Suite) |
脆弱性サマリ | Unicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | アメリカの選挙関連エンティティ |
被害サマリ | イランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。 |
被害額 | 不明 |
攻撃者名 | イラン政府 |
---|---|
攻撃手法サマリ | パスワードスプレーおよびスピアフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | PHPの脆弱性を悪用して、Msupedgeというバックドアを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-44228 |
---|---|
影響を受ける製品 | Log4j (Java logging framework) |
脆弱性サマリ | Log4jのLog4Shell脆弱性を利用する攻撃に関する解説 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Kubernetes Services |
脆弱性サマリ | Microsoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日以降 |
---|---|
被害者名 | ユダヤ系指導者 |
被害サマリ | イランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、社会工学的手法 |
マルウェア | AnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関 |
被害サマリ | Blind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。 |
被害額 | 不明(予想) |
攻撃者名 | Blind Eagle(またの名をAPT-C-36) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している |
マルウェア | AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle NetSuite SuiteCommerce platform |
脆弱性サマリ | 数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | パス遍歴の脆弱性によりコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Toyota |
脆弱性サマリ | 第三者データ侵害による情報漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Toyota |
被害サマリ | 米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | ZeroSevenGroup |
---|---|
攻撃手法サマリ | 情報流出、ADReconツールを使用した情報収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft BitLocker |
脆弱性サマリ | BitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Holograph cryptocurrency exchange and web3 platform |
脆弱性サマリ | Blockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2021年1月1日 |
---|---|
被害者名 | FlightAwareの一部ユーザー |
被害サマリ | FlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | FlightAwareの構成ミスを悪用 |
マルウェア | 特定されていない |
脆弱性 | 構成ミス |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | East Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される |
被害額 | 不明(予想) |
攻撃者名 | 中国人スピーカーが関与の可能性 |
---|---|
攻撃手法サマリ | DLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信 |
マルウェア | UULoader |
脆弱性 | 不明 |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。 |
被害額 | 不明(予想) |
攻撃者名 | Eugenfest(EugenLoader、PaykLoader)、UNC4536 |
---|---|
攻撃手法サマリ | 悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。 |
マルウェア | FakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak |
脆弱性 | MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Microsoft Windows Ancillary Function Driver (AFD.sys) |
脆弱性サマリ | Windows Ancillary Function Driver (AFD.sys) における特権昇格バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す |
被害額 | 不明 |
攻撃者名 | FIN7(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | AnyDeskユーザー |
被害サマリ | Mad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す |
被害額 | 不明(予想) |
攻撃者名 | Mad Liberator |
---|---|
攻撃手法サマリ | AnyDeskを利用したデータ窃取 |
マルウェア | Not mentioned |
脆弱性 | Not mentioned |
CVE | なし |
---|---|
影響を受ける製品 | Azure domains and Google |
脆弱性サマリ | Microsoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの秘密組織による選挙に関するプロパガンダの拡散 |
被害額 | 不明(予想) |
攻撃者名 | イランの秘密組織(イラン製と特徴づけられた攻撃) |
---|---|
攻撃手法サマリ | ChatGPTを利用した情報生成やフェイクニュースの拡散 |
マルウェア | 特記事項なし |
脆弱性 | 脆弱性情報なし |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | National Public Data |
脆弱性サマリ | 社会保障番号を含む個人情報が漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | SolarWindsのWeb Help Deskソリューションを利用している組織 |
被害サマリ | SolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明(悪意のあるサイバー犯罪者) |
---|---|
攻撃手法サマリ | Javaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | SolarWindsのWeb Help DeskのCVE-2024-28986 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | 複数の組織 |
被害サマリ | 公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出 |
被害額 | 被害額は明らかでないため、(予想) |
攻撃者名 | ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽 |
---|---|
攻撃手法サマリ | 不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す |
マルウェア | 特定のマルウェア名は明示されていない |
脆弱性 | クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | モスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。 |
被害額 | $1,233,521.47(実際の数字) |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 金融詐欺とワイヤー詐欺を共謀 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Russian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2024年8月16日) |
---|---|
被害者名 | 中国語話者を標的としたユーザー |
被害サマリ | ValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている |
被害額 | (予想) |
攻撃者名 | 不明、Silver Foxと関連付けられた脅威グループ |
---|---|
攻撃手法サマリ | ValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行 |
マルウェア | ValleyRAT |
脆弱性 | CVE-2017-0199など古い脆弱性を悪用 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Apple macOSシステムのユーザー |
被害サマリ | Banshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Banshee Stealerの販売者が存在) |
---|---|
攻撃手法サマリ | データ収集、偽のパスワードプロンプトを使用した特権昇格 |
マルウェア | Banshee Stealer、Cuckoo、MacStealerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Pixelデバイス |
脆弱性サマリ | Verizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年8月15日 |
---|---|
被害者名 | RansomHub ransomware operators |
被害サマリ | 新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 合法的かつ脆弱なドライバーを活用した攻撃 |
マルウェア | EDRKillShifter |
脆弱性 | 不明 |
CVE | CVE-2024-38058 |
---|---|
影響を受ける製品 | Microsoft WindowsのBitLocker |
脆弱性サマリ | BitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる |
重大度 | 重要 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-28986 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk |
脆弱性サマリ | JavaデシリアライズのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織 |
被害サマリ | ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。 |
被害額 | 被害額は明示されていないため、不明(予想) |
攻撃者名 | COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載) |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | EDRソフトウェアを無力化するツールの使用 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions Artifacts |
脆弱性サマリ | GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(NSFOCUSが2024年7月1日に攻撃を検知) |
---|---|
被害者名 | アゼルバイジャンおよびイスラエル外交官 |
被害サマリ | アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた |
被害額 | 不明 |
攻撃者名 | Actor240524(未知の脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、機密データを盗む |
マルウェア | ABCloader, ABCsync |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Gafgyt botnet |
脆弱性サマリ | Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | 27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。 |
被害額 | 約120万ドル |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Integer Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | リモートからのコード実行が可能なTCP/IPの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub Actionsのアーティファクトが認証トークンを漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware groupにリンクする攻撃者たち(国籍不明) |
---|---|
攻撃手法サマリ | 社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行 |
マルウェア | SystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | AutoCanada |
被害サマリ | AutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。 |
被害額 | 30万米ドル(予想) |
攻撃者名 | 不明(攻撃者は記事に記載なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | Maksim Silnikau (aka Maksym Silnikov) など |
被害サマリ | RevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。 |
被害額 | $400,000(予想) |
攻撃者名 | ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連) |
---|---|
攻撃手法サマリ | Webブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。 |
マルウェア | Reveton, Ransom Cartel, Anglerなど |
脆弱性 | Webブラウザやプラグインの脆弱性を悪用 |
CVE | CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。 |
重大度 | 7つがCritical、79がImportant、1がModerate |
RCE | 有(CVE-2024-38189, CVE-2024-38199) |
攻撃観測 | 有(6件のゼロデイ脆弱性) |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | 認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明(記事の日付:Aug 14, 2024) |
---|---|
被害者名 | 不明 |
被害サマリ | 中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国支援のEarth Baku |
---|---|
攻撃手法サマリ | 公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ |
マルウェア | DodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど |
脆弱性 | 公開されているアプリケーションの脆弱性を悪用 |
CVE | CVE-2024-38213 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows SmartScreenのバイパスによる攻撃に悪用される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41730 |
---|---|
影響を受ける製品 | SAP BusinessObjects Business Intelligence Platform versions 430 and 440 |
脆弱性サマリ | サプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる |
重大度 | 高 (CVSS v3.1 スコア: 9.8) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月13日 |
---|---|
被害者名 | ユーザーのデータ |
被害サマリ | GoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。 |
被害額 | 不明 |
攻撃者名 | 不明(Googleによる開発) |
---|---|
攻撃手法サマリ | GoogleのGemini AIを利用した人工知能の統合 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | U.S. citizens |
被害サマリ | 米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出 |
被害額 | (予想) |
攻撃者名 | ナイジェリア出身のBamidele Omotoshoら複数の共犯者 |
---|---|
攻撃手法サマリ | ダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Virtual Traffic Manager (vTM) appliances |
脆弱性サマリ | 認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | Kootenai Health患者464,000人 |
被害サマリ | 3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 3AMランサムウェア |
---|---|
攻撃手法サマリ | Rustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩 |
マルウェア | 3AMランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | NTLMハッシュを露出する未修正の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs |
脆弱性サマリ | GhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年から2022年まで |
---|---|
被害者名 | Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他 |
被害サマリ | Ransom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov |
---|---|
攻撃手法サマリ | Ransom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。 |
マルウェア | Ransom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Health Bot Service |
脆弱性サマリ | MicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 43社が被害 |
被害サマリ | Dispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月以降) |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | 新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、UAC-0102、UAC-0057などが関与 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。 |
マルウェア | ANONVNC、PicassoLoader、Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | X社の利用者60万人以上 |
被害サマリ | ヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。 |
被害額 | 不明(予想) |
攻撃者名 | X社 |
---|---|
攻撃手法サマリ | ユーザーのデータを不正に利用してAIの学習を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 小規模から中規模のビジネス企業 |
被害サマリ | Dispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。 |
被害額 | 被害額は記事に記載されていないため(予想)。 |
攻撃者名 | Brainとして知られる脅威行為者 |
---|---|
攻撃手法サマリ | 脆弱性、弱いパスワード、多要素認証の欠如を悪用 |
マルウェア | Dispossessorが使用したLockBit 3.0 encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 韓国 |
被害サマリ | 北朝鮮ハッカーがK2タンクや監視機密情報を窃取 |
被害額 | 不明 |
攻撃者名 | 北朝鮮 |
---|---|
攻撃手法サマリ | サイバー攻撃による機密情報窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Paint 3Dのユーザー |
被害サマリ | Microsoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Paint 3Dアプリの削除を通じた影響 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月12日以降 |
---|---|
被害者名 | ウクライナ政府機関 |
被害サマリ | ウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。 |
被害額 | 不明(予想される被害額を追記) |
攻撃者名 | ウクライナの治安機関を装った攻撃者 |
---|---|
攻撃手法サマリ | 悪質なスパムメールを使用してウクライナ政府機関を狙った |
マルウェア | AnonVNC |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | Evolution Mining |
被害サマリ | Evolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告なし) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアのYouTuber、ブロガー、発行者 |
被害サマリ | Google AdSenseアカウントが無効になり、広告収益が得られなくなる |
被害額 | 不明 |
攻撃者名 | 不明(ロシアの情報通信監視局Roskomnadzorの圧力) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 一般企業および個人 |
被害サマリ | 世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者国籍や特定の組織名は不明 |
---|---|
攻撃手法サマリ | AIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。 |
マルウェア | 不特定(記事中では明示されていないため) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SolarmanとDeyeソーラーシステム |
脆弱性サマリ | 中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7589 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | シグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ewon Cosy+ |
脆弱性サマリ | Ewon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Aug 12, 2024 |
---|---|
被害者名 | ロシア政府およびIT組織 |
被害サマリ | 新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に |
被害額 | 不明 |
攻撃者名 | 攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。 |
---|---|
攻撃手法サマリ | RARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン |
マルウェア | GrewApacha、CloudSorcererの更新版、PlugY |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | ユーザー |
被害サマリ | ウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告 |
被害額 | 不明 |
攻撃者名 | 不明(詐欺者、スキャマー) |
---|---|
攻撃手法サマリ | フェイクコンテンツ警告を利用したフィッシング詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | アメリカ国内の人々 |
被害サマリ | 2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。 |
被害額 | 被害額(予想) |
攻撃者名 | USDoDやSXULとされる脅威アクター |
---|---|
攻撃手法サマリ | 2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rogue PyPI Library Solana Users |
脆弱性サマリ | PyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38271, CVE-2024-38272 |
---|---|
影響を受ける製品 | Google Quick Share (Android and Windows) |
脆弱性サマリ | GoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる |
重大度 | CVSSスコア: 5.9 および 7.1 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Aug 10, 2024 |
---|---|
被害者名 | Google Chrome および Microsoft Edgeのユーザー 約300,000人 |
被害サマリ | 偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響 |
被害額 | 不明(予想が必要) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | 偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導 |
マルウェア | 不明 |
脆弱性 | Windows Registryの修正、PowerShellスクリプトの利用など |
事件発生日 | 2024年8月10日 |
---|---|
被害者名 | WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev) |
被害サマリ | WWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev) |
---|---|
攻撃手法サマリ | WWH-Club cybercrime platformの運営と管理 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019 |
脆弱性サマリ | Webベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する |
重大度 | 高(CVSS score: 7.5) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS) の複数の製品 |
脆弱性サマリ | 複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報が漏洩したADTの顧客 |
被害サマリ | ADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
---|---|
攻撃手法サマリ | INCランサムウェアを利用した攻撃 |
マルウェア | INCランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305 |
---|---|
影響を受ける製品 | OpenVPN |
脆弱性サマリ | OpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CSC ServiceWorks |
脆弱性サマリ | CSC ServiceWorksの2023年サイバーアタックによるデータ漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-31315 |
---|---|
影響を受ける製品 | AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ |
脆弱性サマリ | 高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise |
脆弱性サマリ | NTLMハッシュをリモート攻撃者に公開する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise |
脆弱性サマリ | 情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ChromeおよびEdgeブラウザユーザー |
被害サマリ | このマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(多様なマルウェアテーマを使用し、初期感染を実現している) |
---|---|
攻撃手法サマリ | 被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。 |
マルウェア | Custom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。 |
脆弱性 | 不明 |
CVE | CVE-2023-50809, CVE-2023-50810 |
---|---|
影響を受ける製品 | Sonos Smart Speakers |
脆弱性サマリ | Sonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事公開日はAug 09, 2024) |
---|---|
被害者名 | Andrew M. 他 |
被害サマリ | 北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。 |
被害額 | 約50万ドル(予想) |
攻撃者名 | Matthew Isaac Knoot(国籍:アメリカ) |
---|---|
攻撃手法サマリ | 北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営 |
マルウェア | 特に言及なし |
脆弱性 | 特に言及なし |
CVE | CVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454 |
---|---|
影響を受ける製品 | Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones |
脆弱性サマリ | Cisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者は特定されていない |
被害サマリ | 北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。 |
被害額 | 4,000万ドル以上 |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | 企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20450 CVE-2024-20452 CVE-2024-20454 CVE-2024-20451 CVE-2024-20453 |
---|---|
影響を受ける製品 | Small Business SPA 300およびSPA 500シリーズのIP電話 |
脆弱性サマリ | ユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある |
重大度 | 高(Critical)および中(High) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-32113, CVE-2024-36971, CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers |
脆弱性サマリ | 未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Smart Install feature |
脆弱性サマリ | Cisco Smart Install(SMI)機能が攻撃に悪用される可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome、Mozilla Firefox、Apple Safari |
脆弱性サマリ | 18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事中に記載なし) |
---|---|
被害者名 | 大学教員ら |
被害サマリ | 大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsuky |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集 |
マルウェア | Green Dinosaurウェブシェル |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | ADT |
被害サマリ | ADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome/Chromium, Mozilla Firefox, Apple Safari |
脆弱性サマリ | Webブラウザにおける0.0.0.0 Day脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Aug 08, 2024 |
---|---|
被害者名 | 情報なし |
被害サマリ | Google DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴情報なし |
---|---|
攻撃手法サマリ | Google DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者特定されず) |
---|---|
攻撃手法サマリ | フィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。 |
マルウェア | BlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど |
脆弱性 | リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress Software WhatsUp Gold |
脆弱性サマリ | 重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Ronin Network |
脆弱性サマリ | Ronin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | Progress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル |
被害額 | 5億ドル以上 |
攻撃者名 | 不明(活動はアメリカを中心に行われている可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit、Royalランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | McLaren病院の混乱はINCランサムウェア攻撃に関連 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows Smart App Control, SmartScreen bypass exploited since 2018 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Windows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | McLaren Health Care(マクラーレン・ヘルスケア) |
被害サマリ | マクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。 |
被害額 | 被害額は記載されていないため、(予想) |
攻撃者名 | INC Ransom ransomware operation(INCランサム・ランサムウェア作戦) |
---|---|
攻撃手法サマリ | INC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。 |
マルウェア | INC Ransom ransomware(きわめて狡猾なランサムウェア) |
脆弱性 | VPNアップデートの欠陥を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Advanced Computer Software Group Ltd (Advanced) |
脆弱性サマリ | 2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン |
脆弱性サマリ | WhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性 |
重大度 | 高 (CVSS v3 スコア: 9.8) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Kernel |
脆弱性サマリ | SLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-42008, CVE-2024-42009, CVE-2024-42010 |
---|---|
影響を受ける製品 | Roundcube webmail software |
脆弱性サマリ | Roundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | 南アジアの未公表のメディア機関 |
被害サマリ | 未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ |
---|---|
攻撃手法サマリ | GoGraを利用し、Microsoft Graph APIを使用して通信を行う |
マルウェア | GoGra |
脆弱性 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | CrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。 |
被害額 | 約5億ドル(予想) |
攻撃者名 | 不明(CrowdStrike社およびMicrosoftとの関連がある) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(記事中の日付はAug 07, 2024) |
---|---|
被害者名 | カナダのレストランチェーンとその顧客 |
被害サマリ | Chameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | CRMアプリを偽装して顧客情報を盗み取る |
マルウェア | Chameleon Androidバンキングトロイ |
脆弱性 | Android 13以降のGoogleの制限設定を回避する手法 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | 「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | シンガポールの企業 |
被害サマリ | シンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上 |
被害額 | $42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収) |
攻撃者名 | 不明(BEC攻撃を行ったサイバー犯罪者) |
---|---|
攻撃手法サマリ | ビジネスメール妨害(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | シンガポールの不特定の商品会社 |
被害サマリ | ビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生 |
被害額 | 4200万ドル |
攻撃者名 | 不明(東南アジア諸国の容疑者7人が逮捕) |
---|---|
攻撃手法サマリ | ビジネスメール詐欺(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月3日(土曜日) |
---|---|
被害者名 | Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル) |
被害サマリ | ルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のハッカー集団 |
---|---|
攻撃手法サマリ | VPN更新の脆弱性を悪用したマルウェアをインストール |
マルウェア | SharpRhino |
脆弱性 | VPN更新の脆弱性 |
事件発生日 | 2024年8月4日 |
---|---|
被害者名 | Mobile Guardian |
被害サマリ | ハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。 |
被害額 | 不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | デジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | 組織 |
被害サマリ | 盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。 |
被害額 | (予想) |
攻撃者名 | 不明 (特徴:組織的犯罪者) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用して初期アクセスを得る |
マルウェア | Stealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer |
脆弱性 | 資格情報流出、脆弱なアカウント設定 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連する脅威行為者「Moonstone Sleet」 |
---|---|
攻撃手法サマリ | LinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる |
マルウェア | SplitLoader、Dora RAT、TrollAgent(Troll Stealer) |
脆弱性 | 国内VPNソフトのソフトウェア更新メカニズムの脆弱性 |
事件発生日 | 2021年以降(具体的な日付は不明) |
---|---|
被害者名 | ロシアのAndroidユーザー |
被害サマリ | ロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた |
被害額 | 不明 (予想) |
攻撃者名 | 不明(ロシアに関連する攻撃者と推測される) |
---|---|
攻撃手法サマリ | Yandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避 |
マルウェア | LianSpy |
脆弱性 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android kernel |
脆弱性サマリ | Android kernelに影響を及ぼすリモートコード実行の高度な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | Apache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android カーネル |
脆弱性サマリ | Android カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有(限定的かつ標的型攻撃) |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | ITワーカー(特定の被害者名は記載なし) |
被害サマリ | 新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | フィッシングサイトを通じて標的型攻撃を行うHunters International |
---|---|
攻撃手法サマリ | ITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり |
マルウェア | SharpRhino(追加のマルウェアは不詳) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | Microsoft Azureの複数のサービスがNorth Americaで停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | クラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。 |
被害額 | $5億(正確な金額は記事中に記載) |
攻撃者名 | クラウドストライクとMicrosoftが関与 |
---|---|
攻撃手法サマリ | 誤ったアップデートの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control, SmartScreen |
脆弱性サマリ | Windows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VPNソフトウェア |
脆弱性サマリ | 北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月[不明] |
---|---|
被害者名 | Keytronic |
被害サマリ | Keytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。 |
被害額 | 1700万ドル |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Ransomware-as-a-Service (RaaS) operation |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Keytronic |
脆弱性サマリ | Keytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | LianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control および SmartScreen |
脆弱性サマリ | MicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | カザフスタンの組織 |
被害サマリ | カザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(カザフスタンを偽装) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む |
マルウェア | STRRAT(別名Strigoi Master) |
脆弱性 | 不明 |
CVE | CVE-2024-6242 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix 1756デバイス |
脆弱性サマリ | Rockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | トルコのユーザー |
被害サマリ | Androidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの脆弱性を悪用 |
マルウェア | BlankBot |
脆弱性 | Androidのアクセシビリティサービスの許可権を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 企業ターゲット |
被害サマリ | 中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ「Evasive Panda」 |
---|---|
攻撃手法サマリ | DNS毒化攻撃、サプライチェーン攻撃 |
マルウェア |
|
脆弱性 | 不明 |
事件発生日 | 2024年7月20日以降 |
---|---|
被害者名 | 個人ユーザー・小規模ビジネスユーザー |
被害サマリ | 世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増 |
被害額 | 被害額は明示されていないので不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴不明 |
---|---|
攻撃手法サマリ | Windows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用 |
マルウェア | マグニバー・ランサムウェア |
脆弱性 | Windows zero-daysの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | SLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月3日 |
---|---|
被害者名 | 中国の特定のインターネットサービスプロバイダー(ISP) |
被害サマリ | 中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報業者グループ(StormBamboo) |
---|---|
攻撃手法サマリ | 自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー |
マルウェア | MACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア |
脆弱性 | ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし) |
事件発生日 | 不明(2024年8月3日に記事が公開) |
---|---|
被害者名 | TikTok |
被害サマリ | 米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。 |
被害額 | 不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。) |
攻撃者名 | 不明(米国政府に対する訴訟に関与した国内企業) |
---|---|
攻撃手法サマリ | 子供たちからの個人情報を収集し、親の同意を得ずに使用した |
マルウェア | 不明 |
脆弱性 | DoJとFTCによると、TikTokはCOPPAに違反したと主張している。 |
事件発生日 | Aug 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | ミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | yawixoooと報告 |
---|---|
攻撃手法サマリ | 「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行 |
マルウェア | mineping.jar |
脆弱性 | Jupyter Notebooksのミスコンフィグ |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | TikTok |
被害サマリ | TikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TikTokおよびByteDance) |
---|---|
攻撃手法サマリ | 13歳未満の子供からのデータ収集による情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(複数のサイバー犯罪者による) |
---|---|
攻撃手法サマリ | Facebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃 |
マルウェア | Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Cryptonator(クリプトネイター) |
被害サマリ | Darknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。 |
被害額 | $235,000,000 |
攻撃者名 | Roman Boss(ローマン・ボス) |
---|---|
攻撃手法サマリ | 暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の特定の研究所 |
被害サマリ | 中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。 |
被害額 | 不明(予想) |
攻撃者名 | APT41(推定) |
---|---|
攻撃手法サマリ | Webシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開 |
マルウェア | ShadowPad、Cobalt Strike |
脆弱性 | Microsoft Office IMEの旧バージョンの脆弱性を悪用 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | DuckDuckGo |
被害サマリ | インドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。 |
被害額 | 不明 |
攻撃者名 | インドネシア政府 |
---|---|
攻撃手法サマリ | インドネシア政府によるインターネット検閲 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 不明(2024年3月~8月) |
---|---|
被害者名 | 外交官など |
被害サマリ | ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の脅威アクター(該当のAPT28と呼ばれる) |
---|---|
攻撃手法サマリ | 中古車販売広告を利用したフィッシング攻撃 |
マルウェア | HeadLace |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 投資家 |
被害サマリ | CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した |
被害額 | 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた |
マルウェア | 不明 |
脆弱性 | フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | OFBiz (Open-source ERP framework) |
脆弱性サマリ | OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 南アメリカ政府の外務省 |
被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
---|---|
攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
マルウェア | BITSLOTH |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月2日に関連する出来事) |
---|---|
被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
被害額 | 不明 |
攻撃者名 | ロシア国民 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Twilio Authy for Desktopユーザー |
被害サマリ | Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証に関するTwilio Authy APIの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Twilio Authy APIの脆弱性 |
事件発生日 | 2022年 |
---|---|
被害者名 | 6,500人以上の被害者 |
被害サマリ | 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺 |
被害額 | $6,000万以上 |
攻撃者名 | インド人のVinoth Ponmaranと共犯 |
---|---|
攻撃手法サマリ | 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃) |
---|---|
攻撃手法サマリ | PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる |
マルウェア | '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年2月[事件が発生した日付|不明] |
---|---|
被害者名 | 不特定の法律、金融、製造、テクノロジー組織 |
被害サマリ | クラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不特定のサイバー犯罪者 |
---|---|
攻撃手法サマリ | TryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布 |
マルウェア | AsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | 170,000人以上(被害者数) |
被害サマリ | ロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる |
被害額 | £9,400以上(平均損失) |
攻撃者名 | ロシアンコムスを運営していた疑いのある3人 |
---|---|
攻撃手法サマリ | スポofingを使用した詐欺電話 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Domain Name System (DNS) |
脆弱性サマリ | Threat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月[事件が発生した日付|不明] |
---|---|
被害者名 | Cencora |
被害サマリ | 医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(有料で75百万ドルの身代金を受け取った) |
マルウェア | Dark Angels ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引所 |
脆弱性サマリ | 不正な従業員を装って詐欺を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Over 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者) |
被害サマリ | Stack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用) |
---|---|
攻撃手法サマリ | 開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝 |
マルウェア | 情報窃取型のマルウェア |
脆弱性 | PyPIリポジトリから削除された |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android Banking Trojan BingoModによる、不正な送金とデバイスの消去 |
被害額 | 不明(予想) |
攻撃者名 | ルーマニア語を使用する脅威アクター |
---|---|
攻撃手法サマリ | Androidデバイスを標的とするRemote Access Trojan(RAT) |
マルウェア | BingoMod |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威アクター |
---|---|
攻撃手法サマリ | ブランド詐称とマルウェア広告のトリック |
マルウェア | DeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | クレジットカード利用者 |
被害サマリ | クレジットカード明細に$1または$0の謎の請求が記載される |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | クレジットカードの情報を不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert TLS certificates |
脆弱性サマリ | Domain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | OneBloodの仮想マシンがランサムウェア攻撃によって暗号化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISA and FBI: DDoS attacks won’t impact US election integrity |
重大度 | 低 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Authenticator |
脆弱性サマリ | Google広告を悪用したマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Fresnillo PLC |
被害サマリ | 世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android端末 |
脆弱性サマリ | 新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook利用者 |
被害サマリ | 600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した |
被害額 | 不明(予想) |
攻撃者名 | 中国(可能性が高い) |
---|---|
攻撃手法サマリ | Facebook広告を使用し偽のウェブショップを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 31, 2024 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連の活動クラスター |
---|---|
攻撃手法サマリ | 開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | Microsoft |
被害サマリ | 9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。 |
被害額 | 不明 |
攻撃者名 | 攻撃者は特定できず。 |
---|---|
攻撃手法サマリ | Distributed Denial-of-Service(DDoS)攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクター |
---|---|
攻撃手法サマリ | LODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。 |
マルウェア | LODEINFO, NOOPDOOR, ANEL Loader 他 |
脆弱性 | Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他 |
事件発生日 | 2022年2月以来(詳細な日付不明) |
---|---|
被害者名 | 全世界のユーザー |
被害サマリ | Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍/特徴不明) |
---|---|
攻撃手法サマリ | Androidアプリを用いたSMS盗聴 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとモルドバの企業 |
被害サマリ | ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。 |
被害額 | 不明(予想) |
攻撃者名 | XDSpyと呼ばれるサイバー諜報グループ(国籍不明) |
---|---|
攻撃手法サマリ | XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。 |
マルウェア | DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook、Instagram、WhatsAppのユーザー |
被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
被害額 | 14億ドル |
攻撃者名 | Meta |
---|---|
攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月以来|不明 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
---|---|
攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
マルウェア | SMS-stealing malware |
脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
事件発生日 | 不明 |
---|---|
被害者名 | Fortune 50企業 |
被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ |
---|---|
攻撃手法サマリ | Big Game Hunting戦略を使用 |
マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
被害額 | $75 million |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初頭(具体的な日付は不明) |
---|---|
被害者名 | Fortune 50社の1社(具体的な企業名は不明) |
被害サマリ | Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。 |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ(国籍など不明) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで身代金を要求 |
マルウェア | WindowsおよびVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | ESXiの認証バイパス脆弱性 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降(具体日付不明) |
---|---|
被害者名 | Veolia North America、Hyundai Motor Europe、Keytronic 他 |
被害サマリ | Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。 |
被害額 | 数百万ドル以上(具体的な数字不明、予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。 |
マルウェア | DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他 |
脆弱性 | Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | コロンバス市(オハイオ州) |
被害サマリ | 2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。 |
被害額 | 不明(予想) |
攻撃者名 | 海外にいる確立された、高度な脅威行為者 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365およびAzure |
脆弱性サマリ | Microsoft 365およびAzureにおけるサービス接続障害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月30日 |
---|---|
被害者名 | Google Play Storeのアプリ利用者 |
被害サマリ | Google Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者は不特定 |
---|---|
攻撃手法サマリ | Androidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み |
マルウェア | **Mandrake** |
脆弱性 | 不特定 |
事件発生日 | 2021年8月 |
---|---|
被害者名 | イギリス選挙管理委員会(Electoral Commission) |
被害サマリ | 2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ |
---|---|
攻撃手法サマリ | ProxyShell脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2021-34473、CVE-2021-34523、CVE-2021-31207 |
CVE | なし |
---|---|
影響を受ける製品 | Agent Tesla、Formbook、Remcos RAT |
脆弱性サマリ | ポーランドの中小企業を標的にした広範なフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | SideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。 |
被害額 | 不明(予想) |
攻撃者名 | SideWinder(インド系) |
---|---|
攻撃手法サマリ | メールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術 |
マルウェア | 不明 |
脆弱性 | CVE-2017-0199、CVE-2017-11882 |
事件発生日 | Jul 30, 2024 |
---|---|
被害者名 | Microsoft OneDriveユーザー |
被害サマリ | OneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | ユーザーを騙すためのフィッシングとSocial Engineering |
マルウェア | 不明 |
脆弱性 | Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi hypervisors |
脆弱性サマリ | Active Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | Androidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。 |
マルウェア | 'Mandrake'(複数のバリアント) |
脆弱性 | Android 13以降の非公式ソースからのAPKインストールの制限を回避 |
CVE | CVE-2017-11774 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Outlookを介してリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年6月、起訴 |
---|---|
被害者名 | Avaya |
被害サマリ | AvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た |
被害額 | $88,000,000 |
攻撃者名 | Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明) |
---|---|
攻撃手法サマリ | Avaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | HealthEquityによると、データ漏洩により430万人の個人が影響を受けた。 |
被害額 | 不明(予想:数十億円) |
攻撃者名 | 不明(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | VMware ESXiの認証回避脆弱性を悪用 |
マルウェア | Akira、Black Basta |
脆弱性 | CVE-2024-37085 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトパスワードの使用によるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | Proofpoint |
被害サマリ | Proofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍やグループ情報未公開) |
---|---|
攻撃手法サマリ | Emailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った |
マルウェア | 特定のマルウェア名称は報告されていない |
脆弱性 | Proofpointのサーバーに存在したemail routing configurationのミス構成 |
事件発生日 | Jul 29, 2024 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | Stargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散 |
被害額 | $100,000 |
攻撃者名 | Stargazer Goblin(国籍不明) |
---|---|
攻撃手法サマリ | GitHubアカウントを使用したマルウェアの情報窃取 |
マルウェア | Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine |
脆弱性 | GitHubのセキュリティに関する脆弱性は不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | 中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系サイバースパイ集団 |
---|---|
攻撃手法サマリ | ドライブバイダウンロードによる攻撃 |
マルウェア | Gh0st RAT、HiddenGh0st |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Selenium Grid |
脆弱性サマリ | Selenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WhatsApp for Windows |
脆弱性サマリ | WhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月27日 |
---|---|
被害者名 | フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人 |
被害サマリ | PlugXマルウェアに感染したホストから感染を取り除くための作業 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連する脅威行為者 |
---|---|
攻撃手法サマリ | DLLサイドローディング技術を使用してPlugXを実行 |
マルウェア | PlugX (Korplug), Gh0st RAT, ShadowPad |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Python Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Crypto exchange Gemini |
脆弱性サマリ | Geminiが第三者データ侵害を公表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月14日 |
---|---|
被害者名 | Financial Business and Consumer Solutions (FBCS) |
被害サマリ | 米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法のみ判明) |
---|---|
攻撃手法サマリ | 内部ネットワークへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions) |
脆弱性サマリ | FBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年7月 |
---|---|
被害者名 | Windowsサーバーを使用する組織 |
被害サマリ | Windowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる |
被害額 | 不明 |
攻撃者名 | 不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因) |
---|---|
攻撃手法サマリ | リモートデスクトップ接続の中断を引き起こす不具合を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明(記事に記載なし) |
被害サマリ | ロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える |
被害額 | 5億ドル以上 |
攻撃者名 | ロシア語を話す脅威の行為者達 |
---|---|
攻撃手法サマリ | 暗号通貨を利用した様々な種類のサイバー犯罪を主導 |
マルウェア | LockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など |
脆弱性 | 不明 |
事件発生日 | Jul 26, 2024 |
---|---|
被害者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** による被害 |
被害サマリ | スペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。 |
被害額 | 被害額は明記されていないため、被害額不明(予想) |
攻撃者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** |
---|---|
攻撃手法サマリ | フィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月26日 |
---|---|
被害者名 | 複数の米国病院と医療企業 |
被害サマリ | 北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用 |
被害額 | 被害額不明(予想) |
攻撃者名 | 北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者 |
---|---|
攻撃手法サマリ | ランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用 |
マルウェア | Maui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など |
脆弱性 | インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用 |
マルウェア | XMRig |
脆弱性 | Selenium Gridの未認証アクセス |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ドイツの顧客 |
被害サマリ | ドイツの顧客を狙ったフィッシング詐欺 |
被害額 | 不明(予想) |
攻撃者名 | 不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない) |
---|---|
攻撃手法サマリ | フィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導 |
マルウェア | CrowdStrike Crash Reporter installer、Connecio |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | Progress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など) |
脆弱性サマリ | PKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-4879, CVE-2024-5178, CVE-2024-5217 |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | ServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | 米国内の病院や他の医療提供者 |
被害サマリ | 北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ |
---|---|
攻撃手法サマリ | Mauiランサムウェアによる攻撃 |
マルウェア | Mauiランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | アメリカの成人男性 |
被害サマリ | Instagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。 |
被害額 | 不明(予想) |
攻撃者名 | Nigeriaの'Yahoo Boys'(組織犯罪グループ) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | デシリアライゼーションによるリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | フランス国内の3,000システム |
被害サマリ | フランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開 |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者 |
---|---|
攻撃手法サマリ | PlugXマルウェアの使用 |
マルウェア | PlugX |
脆弱性 | USBフラッシュドライブを介して感染 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連のAPT45 |
---|---|
攻撃手法サマリ | 北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行 |
マルウェア | SHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete |
脆弱性サマリ | マルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Jul 25, 2024 |
---|---|
被害者名 | Instagramユーザー |
被害サマリ | 63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | Yahoo Boys(国籍:ナイジェリア) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud PlatformのCloud Functionsサービス |
脆弱性サマリ | Google Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760 |
---|---|
影響を受ける製品 | BIND 9 Domain Name System (DNS) software suite |
脆弱性サマリ | 4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubアカウント |
脆弱性サマリ | Stargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41110 |
---|---|
影響を受ける製品 | Docker Engine v19.03.15 〜 v27.1.0 |
脆弱性サマリ | Content-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 未知 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Microsoft Connected Cache (MCC)ノード探索に影響を及ぼす問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | KnowBe4 |
被害サマリ | 北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家公認のハッカー |
---|---|
攻撃手法サマリ | 情報窃取 |
マルウェア | 情報窃取型マルウェア(infostealer) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeが保護されたアーカイブをスキャンする際にパスワードを求める |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム |
脆弱性サマリ | CrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 24, 2024 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | TelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか |
---|---|
攻撃手法サマリ | TelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装 |
マルウェア | EvilVideo, Ratel, BadPack, Hamster Kombatの影響 |
脆弱性 | TelegramのAndroidアプリに存在したZero-Dayの脆弱性 |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ブータンに関係する組織 |
被害サマリ | インド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|---|
攻撃手法サマリ | スピアフィッシングおよびウォータリングホール攻撃 |
マルウェア | Brute Ratel C4、PGoShell、EyeShell、VajraSpy、ORPCBackdoor、WalkerShell、DemoTrySpy、NixBackdoor、BeaverTailなど |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日(金曜日) |
---|---|
被害者名 | CrowdStrike |
被害サマリ | Windowsデバイスの数百万台がクラッシュし、広範な停電が発生 |
被害額 | 被害額は明確ではないので(予想) |
攻撃者名 | 不明(攻撃者は不特定、国籍不明) |
---|---|
攻撃手法サマリ | Content Configurationの更新による攻撃 |
マルウェア | 不明 |
脆弱性 | Channel File 291に問題のあるデータが含まれた |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Defenderの脆弱性を悪用した情報窃取キャンペーンが発生。ACR Stealer、Lumma、Meduzaなどの情報窃取マルウェアが使用された。被害国はスペイン、タイ、アメリカ。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | Microsoft Defender SmartScreenの脆弱性を悪用し、脅威情報スティーラー(ACR Stealer、Lumma、Meduza)を配信。 |
マルウェア | ACR Stealer、Lumma、Meduza、Daolpu、Braodo、DeerStealer、Atomic Stealerなど |
脆弱性 | CVE-2024-21412 (CVSS score: 8.1) |
CVE | CVE-2012-4792, CVE-2024-39891 |
---|---|
影響を受ける製品 | Microsoft Internet Explorer, Twilio Authy |
脆弱性サマリ | Microsoft Internet ExplorerのUse-After-Free脆弱性とTwilio Authyの情報開示脆弱性 |
重大度 | 高 (CVSS score: 9.3), 中 (CVSS score: 5.3) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | BreachForums v1参加者 |
被害サマリ | BreachForums v1データベースが漏洩し、会員情報、プライベートメッセージ、暗号通貨アドレス、すべての投稿が公開された。 |
被害額 | 不明(情報漏洩のため、予想) |
攻撃者名 | Conor Fitzpatrick(逮捕時) |
---|---|
攻撃手法サマリ | データベースバックアップの販売による情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | 台湾の組織および中国のアメリカ非政府組織(NGO) |
被害サマリ | 中国のハッキンググループ'Evasive Panda'が、新しいMacmaバックドアとNightdoor Windowsマルウェアを使用してサイバースパイ活動を行っていることが発見された。攻撃は台湾の組織と中国のアメリカNGOを標的としており、サプライチェーン攻撃や中間者攻撃を使用している。 |
被害額 | 不明 |
攻撃者名 | 中国のハッキンググループ'Evasive Panda'(DaggerflyまたはBronze Highlandとも呼ばれる) |
---|---|
攻撃手法サマリ | Apache HTTPサーバーの脆弱性を悪用して新しいマルウェアフレームワークMgBotを配信するなど、ツールを更新し検出を回避する努力を継続している。 |
マルウェア | Macmaバックドア、Nightdoor Windowsマルウェア |
脆弱性 | Apache HTTPサーバーの脆弱性 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Hamster Kombatのプレイヤー |
被害サマリ | Hamster Kombatのプレイヤーが偽のAndroidおよびWindowsソフトウェアを標的にし、スパイウェアや情報窃取マルウェアがインストールされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | Hamster Kombatゲームを餌にして、TelegramやWindowsなどでスパイウェアを配布 |
マルウェア | Ratel, Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | dYdX v3 trading platform |
被害サマリ | dYdXのv3取引プラットフォームのウェブサイトがDNSハイジャック攻撃により侵害され、ユーザーの資産が危険にさらされました。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特定情報が不明 |
---|---|
攻撃手法サマリ | DNSハイジャック攻撃 |
マルウェア | 特定なし |
脆弱性 | 未公開 |
事件発生日 | 2022年から2024年 |
---|---|
被害者名 | BreachForums v1 hacking forumのメンバー212,414人 |
被害サマリ | BreachForums v1 hacking forumのメンバーの個人情報が漏洩。ユーザーID、ログイン名、メールアドレス、登録IPアドレスなどが含まれている。 |
被害額 | 不明(予想:情報漏洩による被害額は計り知れない) |
攻撃者名 | PompompurinやShinyHuntersなど複数の攻撃者 |
---|---|
攻撃手法サマリ | 脆弱性を悪用したハッキングによるデータ漏洩 |
マルウェア | 使用されていない |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | ロシアによって一月のサイバー攻撃で使用され、ウクライナのLvivのマンションビルの暖房を遮断したFrostyGoopマルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年から2023年 |
---|---|
被害者名 | TracFone Wireless |
被害サマリ | TracFoneが3つのデータ侵害事件で被害を受けました。第1の事件では、脅威アクターが認証関連の脆弱性と特定のAPIを悪用し、顧客情報に不正アクセス。第2の事件と第3の事件では、未認証の脅威アクターが注文情報にアクセスする脆弱性を悪用しました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証関連の脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 認証関連の脆弱性 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Windowsデバイスのユーザー |
被害サマリ | 不正な回復マニュアルを通じて新たな情報窃取マルウェア「Daolpu」がインストールされた |
被害額 | (予想) |
攻撃者名 | 不明(情報によるとグローバルなIT停止を引き起こしたCrowdStrike Falconの更新で混乱を利用した脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用して虚偽の修正情報を配信し、マルウェアを提供 |
マルウェア | Daolpu |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | 台湾の組織および中国に拠点を持つ米国の非政府組織(NGO) |
被害サマリ | 中国系ハッキンググループ**Daggerfly**による新しいマルウェアツール群を使用したサイバー攻撃による内部諜報活動。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ**Daggerfly** |
---|---|
攻撃手法サマリ | Apache HTTPサーバーの脆弱性を悪用して**MgBot**マルウェアを提供 |
マルウェア | MgBot, MACMA, Nightdoor |
脆弱性 | Apache HTTPサーバー、Apple macOSセキュリティの脆弱性 |
事件発生日 | 2024年1月(具体な日付不明) |
---|---|
被害者名 | ウクライナのLviv市のエネルギー会社 |
被害サマリ | ウクライナのLviv市のエネルギー会社に対するサイバー攻撃により、600以上のアパートが48時間以上も暖房サービスを失った |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明、既知の脅威アクターや活動集団との関連性は特定されていない |
---|---|
攻撃手法サマリ | ICSシステムを直接狙う"**FrostyGoop**"と呼ばれるマルウェアを使用した攻撃 |
マルウェア | FrostyGoop |
脆弱性 | Mikrotikルーターの脆弱性(2023年4月)を悪用 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Magento eコマースサイト |
被害サマリ | Magentoサイトの決済ページにおいて、スワップファイルを使用して信用カードスキミングを行い、支払い情報を収集していた |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の脅威行為者 |
---|---|
攻撃手法サマリ | スワップファイルを使用して潜在的な信用カードスキミングを隠蔽 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | ウクライナの科学研究機関 |
被害サマリ | ウクライナの機関を狙ったサイバースパイ活動により、HATVIBEとCHERRYSPYというマルウェアが使用されました。脆弱性を悪用した攻撃で、機密情報の収集が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0063(APT28に関連) |
---|---|
攻撃手法サマリ | マクロ付きのMicrosoft Wordファイルを添付したフィッシングメールを使用 |
マルウェア | HATVIBE, CHERRYSPY, GLUEEGG, DROPCLUE, Atera Agent |
脆弱性 | HTTP File Serverの脆弱性(CVE-2024-23692) |
事件発生日 | 2024年7月19日(推定) |
---|---|
被害者名 | ギリシャの土地登記機関 |
被害サマリ | ギリシャの土地登記機関が約400回のサイバー攻撃を受け、1.2GBのデータが流出した。被害データは個人情報ではなく主に管理文書であり、登記の運営には影響がないとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | 従業員端末の侵害やデータ盗難 |
マルウェア | 不明 |
脆弱性 | VPNアクセス終了やパスワードリセットなどの対策 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | 米国エネルギー企業およびテキサスの水貯蔵施設 |
被害サマリ | ロシア系ハクティビスト集団「サイバー・アーミー・オブ・ロシア・リボーン (CARR)」によるSCADAシステムの侵害、テキサスの水貯蔵施設への侵入とシステムへのアクセス |
被害額 | 不明(予想) |
攻撃者名 | Yuliya Vladimirovna Pankratova(通称: 'YuliYA')、Denis Olegovich Degtyarenko(通称: 'Dena') |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | ロシアのサイバー活動家が米国の水処理施設を標的にした攻撃に関与し、米国政府が制裁を発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Play ransomware Linux版 |
脆弱性サマリ | Play ransomware Linux版はVMware ESXi仮想マシンをターゲットにしたランサムウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | DigitalStressの顧客 |
被害サマリ | DDoS-for-hireサービスDigitalStressが閉鎖され、顧客の情報が収集された |
被害額 | 不明(予想) |
攻撃者名 | 不明(SkiopとDigitalStressの関係者) |
---|---|
攻撃手法サマリ | DDoSサービスの提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Android |
脆弱性サマリ | Telegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Los Angeles Superior Courtのネットワークシステム |
脆弱性サマリ | Los Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事が7月22日に公開) |
---|---|
被害者名 | 従業員と企業 |
被害サマリ | 従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。 |
被害額 | 4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト) |
攻撃者名 | 不明(ロシア人とスペイン人が関与) |
---|---|
攻撃手法サマリ | 人間のエラーにつけ込む |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoSiaハッカビストプラットフォームを使用したDDoS攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー |
被害サマリ | 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の組織犯罪組織(詳細は不明) |
---|---|
攻撃手法サマリ | 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudを悪用したクレデンシャルフィッシング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | BOINCプロジェクト |
被害サマリ | BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴も明記なし) |
---|---|
攻撃手法サマリ | JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。 |
マルウェア | SocGholish(別名:FakeUpdates)、AsyncRAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300以上の組織(被害者数の推定値) |
被害サマリ | Playランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法およびマルウェア利用者) |
---|---|
攻撃手法サマリ | ESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。 |
マルウェア | Playランサムウェア |
脆弱性 | VMware ESXiシステムの脆弱性を標的としている |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrikeの誤った更新により影響を受けたWindowsホスト |
脆弱性サマリ | 企業を標的とするフェイクのCrowdStrike更新によりマルウェアおよびデータワイパーが配信されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月21日 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | ビジネスの混乱を利用し、データワイパーとリモートアクセスツールを悪用 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人がLockBitランサムウェア攻撃に関与) |
---|---|
攻撃手法サマリ | t>大規模なビジネス混乱を利用 |
マルウェア | Remcos RAT、HijackLoader、データワイパー |
脆弱性 | Windowsシステムのチャンネルファイルの更新によるクラッシュ |
事件発生日 | 2023年の不明 |
---|---|
被害者名 | MGM Resortsと他多数の大規模組織 |
被害サマリ | Scattered Spiderハッキング集団によるランサムウェア攻撃で多くの組織のコンピューターネットワークに侵入され、データを盗まれた |
被害額 | 不明 |
攻撃者名 | Scattered Spiderハッキング集団 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング、フィッシング、マルチファクタ認証ボム、SIMスワッピングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 20, 2024 |
---|---|
被害者名 | CrowdStrike |
被害サマリ | 世界中のITシステムに混乱を引き起こした不具合[Blue Screen of Death]により、多数のシステムが稼働不能に陥り、ビジネスに混乱をもたらす。 |
被害額 | (予想) |
攻撃者名 | 疑わしいe犯罪グループ(国籍不明) |
---|---|
攻撃手法サマリ | 不具合を装ってRemcos RATを配布する手法 |
マルウェア | Remcos RAT |
脆弱性 | Windows devicesの不具合を利用 |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrike Falconエージェントを実行しているWindowsクライアントおよびWindowsサーバー、Windows 365 Cloud PCs |
脆弱性サマリ | CrowdStrike Falconアップデートによる障害で、Windowsシステムがクラッシュし、世界中でサービス停止を引き起こした |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderサイバー犯罪シンジケートのメンバーである17歳の少年が英国で逮捕された。グローバルなサイバー犯罪集団による大規模な組織へのランサムウェア攻撃とコンピューターネットワークへのアクセス権獲得が疑われている。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spiderサイバー犯罪シンジケートのメンバー |
---|---|
攻撃手法サマリ | 初期アクセスブローカーおよびアフィリエイトとして機能し、BlackCat、Qilin、RansomHubなどのランサムウェアファミリーを提供 |
マルウェア | BlackCat、Qilin、RansomHub |
脆弱性 | 不明 |
事件発生日 | 2024年4月(不明) |
---|---|
被害者名 | MediSecure(12.9万人) |
被害サマリ | オーストラリアの処方箋配達サービスプロバイダーであるMediSecureが、4月のランサムウェア攻撃により約12.9万人の個人情報と健康情報が流出。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(LockBitランサムウェア攻撃に関与した者) |
---|---|
攻撃手法サマリ | LockBitランサムウェア攻撃に関与 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureでの12.9百万人の個人情報および健康情報がランサムウェア攻撃で流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の企業 |
被害サマリ | 信頼できるサイバーセキュリティ企業CrowdStrikeが提供した誤った更新プログラムにより、Windowsの業務に広範な障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、ただし攻撃手法の誤った更新プログラムを提供 |
---|---|
攻撃手法サマリ | 提供されたCrowdStrikeのファイルがWindowsをクラッシュさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | Ruslan Magomedovich Astamirov、Mikhail Vasiliev等 |
被害サマリ | LockBitランサムウェア攻撃により、世界中で被害を被った。 |
被害額 | 約5億ドル |
攻撃者名 | ロシア人(Ruslan Magomedovich Astamirov、Mikhail Vasiliev) |
---|---|
攻撃手法サマリ | LockBitランサムウェアをデプロイし、システムへのアクセスを不正に行った。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の様々な組織、サービス、病院など |
被害サマリ | 最新のCrowdStrike Falconアップデートに不具合があり、Windowsシステムがクラッシュし、世界中の組織やサービスに影響を与えた。空港、TV局、病院などが被害を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(CrowdStrike Falconアップデートに関与した可能性) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365におけるサービス停止、アプリへのアクセス不能 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(Azureの構成変更の不具合が原因) |
---|---|
攻撃手法サマリ | Azureのバックエンドワークロードによる誤った構成変更 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jul 19, 2024 |
---|---|
被害者名 | CARE International, Norwegian Refugee Council (NRC), Saudi Arabian King Salman Humanitarian Aid and Relief Centre |
被害サマリ | イエメンの人道支援団体を標的にしたAndroidスパイウェアによる情報収集 |
被害額 | 不明(予想) |
攻撃者名 | プロフーシ派(Houthi)とみられる脅威グループ |
---|---|
攻撃手法サマリ | Androidスパイウェアによる情報収集 |
マルウェア | SpyNote(別名:SpyMax) |
脆弱性 | 不明 |
事件発生日 | 2023年以降 |
---|---|
被害者名 | イタリア、スペイン、台湾、タイ、トルコ、イギリスの複数の組織 |
被害サマリ | 中国を拠点とするAPT41ハッキンググループによる持続的な攻撃により、様々なセクターの組織が不正アクセスを受け、機密情報が抽出された。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 中国拠点のAPT41ハッキンググループ |
---|---|
攻撃手法サマリ | Web shells(ANTSWORDとBLUEBEAM)やカスタムドロッパー(DUSTPANとDUSTTRAP)、公開ツール(SQLULDR2とPINEGROVE)を使用 |
マルウェア | ANTSWORLD, BLUEBEAM, DUSTPAN, DUSTTRAP, Cobalt Strike Beaconなど |
脆弱性 | 記事中に記載なし |
CVE | CVE-2024-23472, CVE-2024-28074, CVE-2024-23469, CVE-2024-23475, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) ソフトウェア |
脆弱性サマリ | 11件の脆弱性が発見され、ファイルの読み取りや削除、特権を昇格した状態でのコード実行が可能 |
重大度 | 7件が9.6(Critical)、4件が7.6(High) |
RCE | CVE-2024-28074, CVE-2024-23469, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471でRemote Code Executionが可能 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 19, 2024 |
---|---|
被害者名 | WazirX Cryptocurrency Exchange |
被害サマリ | インドの仮想通貨取引所であるWazirXがセキュリティ侵害を受け、約2億3000万ドル相当の仮想通貨資産が盗まれました。 |
被害額 | $230 million |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 自己遺伝子多重署名スマートコントラクトウォレットが不正アクセスされ、資産をEtherに移すために様々な分散サービスを利用した攻撃 |
マルウェア | 不明 |
脆弱性 | 情報不明 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | WindowsおよびmacOSシステムユーザー |
被害サマリ | Revolver Rabbitギャングが500,000以上のドメインを登録し、情報窃取キャンペーンを実施。XLoader情報窃取マルウェアを配布し、機密情報を収集または悪意のあるファイルを実行。 |
被害額 | 不明(予想:登録手数料1 millionドル以上) |
攻撃者名 | Revolver Rabbitギャング |
---|---|
攻撃手法サマリ | RDGAs(Registered Domain Generation Algorithms)を使用して500,000以上のドメインを登録している。 |
マルウェア | XLoader |
脆弱性 | 不明 |
事件発生日 | Jul 18, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | HotPageという名称のマルウェアが、ユーザーのブラウザトラフィックを傍受し、広告を表示するだけでなく、システム情報を収集し、中国のHubei Dunwang Network Technology Co., Ltdに送信していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のHubei Dunwang Network Technology Co., Ltd |
---|---|
攻撃手法サマリ | 広告ブロックを謳いながら悪意のあるカーネルドライバをインストールし、システムにおける任意のコード実行権限を与える |
マルウェア | HotPage |
脆弱性 | Windowsのドライバ署名要件の回避 |
CVE | CVE-2024-20401 |
---|---|
影響を受ける製品 | Cisco Security Email Gateway (SEG) devices |
脆弱性サマリ | SEGデバイスで攻撃者が添付ファイルを用いて新しいユーザをルート権限で追加し、デバイスを永久的にクラッシュさせることが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未 |
PoC公開 | 未 |
CVE | なし |
---|---|
影響を受ける製品 | SAP AI Core |
脆弱性サマリ | SAP AI Coreにおける5つの脆弱性「SAPwned」により、アクセス・トークンや顧客データが攻撃者に利用可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関や民間企業などの組織 |
被害サマリ | 不特定の組織を狙ったサイバー諜報活動。多国間で広範囲に渡る攻撃が確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オープンソースのツールを使用し、グローバルな政府機関や民間企業を標的としたサイバー諜報活動 |
マルウェア | Pantegana、Spark RAT、Cobalt Strike Beaconなど |
脆弱性 | CVE-2024-3400などの脆弱性を悪用 |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) のバージョン8-202206およびそれ以前のバージョン |
脆弱性サマリ | パスワード変更プロセスの不適切な実装により、攻撃者がリモートで認証なしでユーザーのパスワードを変更できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7ハッカーグループが企業のエンドポイント保護ソフトウェアを無効にするカスタムツール「AvNeutralizer」を販売し、各種ランサムウェア攻撃で利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | エンドポイント保護ソフトウェアを無効にする「AvNeutralizer」ツールを活用 |
マルウェア | AuKill, BlackMatter, Carbanak, DarkSideなど |
脆弱性 | 企業のエンドポイント保護ソフトウェア |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) |
脆弱性サマリ | 未認証のリモート攻撃者が元の資格情報を知らずに新しいユーザーパスワードを設定できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Life360 |
脆弱性サマリ | Life360のAPIの脆弱性により442,519人のユーザーの個人情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月17日 |
---|---|
被害者名 | MacOSユーザー |
被害サマリ | 北朝鮮のハッカーによるBeaverTailマルウェアがアップデートされ、MacOSユーザーを標的にしている。被害では、機密情報が漏洩されている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮(DPRK)に所属するハッカー |
---|---|
攻撃手法サマリ | 社会工学を多用した攻撃 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年3月1日〜10日 |
---|---|
被害者名 | MarineMax |
被害サマリ | 世界最大のレクリエーションボートおよびヨット販売業者であるMarineMaxで、Rhysidaランサムウェアグループによるセキュリティ侵害により、123,000人以上の個人情報が流出した。 |
被害額 | (予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年3月10日 |
---|---|
被害者名 | MarineMax |
被害サマリ | 自己表現されるとしている世界最大のレクリエーションボートおよびヨット販売店MarineMaxは、Rhysidaランサムウェアグループによって主張された3月のセキュリティ侵害で、個人情報が流出し、123,000人以上が影響を受けた。 |
被害額 | 不明(被害状況から予想すると数百万ドル以上と考えられる) |
攻撃者名 | Rhysida ransomware gang(Rhysidaランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2022年にFBIがSIM swap攻撃の警告を発表 |
---|---|
被害者名 | T-MobileやVerizonの従業員 |
被害サマリ | 2022年にSIM swap攻撃で電話を制御し、メール、銀行口座、株式、ビットコイン、ID情報などへのアクセスを可能にした |
被害額 | (予想) |
攻撃者名 | 攻撃者は不明 |
---|---|
攻撃手法サマリ | 主にSIM swap攻撃や社内者の不注意な行動を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 (記事は2024年7月17日) |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7グループがセキュリティ回避ツール「AvNeutralizer」の宣伝および使用を行っており、それがいくつかのランサムウェアグループによって利用されている。 |
被害額 | 不明 (予想) |
攻撃者名 | FIN7グループ (ロシアおよびウクライナ出身のe犯罪グループ) |
---|---|
攻撃手法サマリ | セキュリティ対策を回避するためのツール「AvNeutralizer」の使用 |
マルウェア | POWERTRASH, DICELOADER, Core Impactなど |
脆弱性 | 不明 |
事件発生日 | 不明(予想:2024年6月24日および7月2日) |
---|---|
被害者名 | イタリア企業および政府機関 |
被害サマリ | 中国リンクのAPT17が、イタリア企業と政府機関をターゲットにして、9002 RATとして知られるマルウェアのバリアントを使用した攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国リンクのAPT17 |
---|---|
攻撃手法サマリ | 特定されている特定の攻撃手法は記載なし |
マルウェア | 9002 RAT |
脆弱性 | 不明 |
事件発生日 | Jul 17, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | **Scattered Spider**がRansomHubとQilin Ransomwareを使用したサイバー攻撃で、データの窃盗を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | 洗練されたソーシャルエンジニアリングスキームを使用して標的を侵害し、データ窃盗のための持続性を確立した。 |
マルウェア | RansomHub, Qilin, BlackCat |
脆弱性 | 不明 |
CVE | CVE-2024-27348 |
---|---|
影響を受ける製品 | Apache HugeGraph-Server |
脆弱性サマリ | Gremlin graph traversal language APIにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | GeoServer GeoTools プラグイン |
脆弱性サマリ | GeoServerのGeoToolsプラグインにおける9.8の重大度のRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Trello |
脆弱性サマリ | TrelloのAPIを使って集められた約1500万のメールアドレスが漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Rite Aid |
脆弱性サマリ | Rite Aidの6,000人以上の薬剤師および顧客に関する個人情報が抜き取られた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月中旬 |
---|---|
被害者名 | AT&Tの顧客情報109万人 |
被害サマリ | AT&Tのコールログが漏洩 |
被害額 | 不明(予想:数千万ドル以上) |
攻撃者名 | Scattered Spider(国籍不明) |
---|---|
攻撃手法サマリ | Qilinランサムウェアの使用 |
マルウェア | Qilinランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Google Playストアのユーザー |
被害サマリ | Google Playストアを装った250以上のアプリを利用し、広告詐欺や悪質な活動を行った |
被害額 | 不明(予想) |
攻撃者名 | ロシア人の脅威アクター |
---|---|
攻撃手法サマリ | Google Playストアを利用した"Konfety"広告詐欺 |
マルウェア | 不明 |
脆弱性 | Google Playストアのセキュリティの脆弱性を悪用 |
事件発生日 | 不明(2024年7月16日に記事が掲載された) |
---|---|
被害者名 | 不明 |
被害サマリ | AT&Tの顧客11,000万人の通話履歴が露呈 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は不特定) |
---|---|
攻撃手法サマリ | 情報漏洩 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | npmパッケージ利用者 |
被害サマリ | 2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 画像ファイルを利用してバックドアコードを隠している |
マルウェア | 不明 |
脆弱性 | npmパッケージレジストリ内の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (記事は2024年7月16日に公開) |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された |
被害額 | 4.50+ 百万ドル以上(予想) |
攻撃者名 | Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明) |
---|---|
攻撃手法サマリ | 最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用 |
マルウェア | Atlantida |
脆弱性 | CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Kaspersky |
脆弱性サマリ | Department of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Kaspersky(カスペルスキー) |
被害サマリ | アメリカ市場からの撤退 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのKaspersky(カスペルスキー) |
---|---|
攻撃手法サマリ | 国家安全保障リスクの引き起こし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | Default GeoServer installationにおけるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab |
被害サマリ | 米国での事業を閉鎖し、従業員を解雇 |
被害額 | 不明(予想) |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 制裁措置で企業活動を妨害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど) |
脆弱性サマリ | 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明(2024年7月15日に関する記事) |
---|---|
被害者名 | 不明 |
被害サマリ | イランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。 |
被害額 | 不明(予想) |
攻撃者名 | イランのMuddyWaterハッキンググループ |
---|---|
攻撃手法サマリ | 新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行 |
マルウェア | BugSleep(他に複数のバージョンあり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories |
脆弱性サマリ | GitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月~現在 |
---|---|
被害者名 | 多数の組織 |
被害サマリ | VMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | APT INC(元はSEXi ransomware) |
---|---|
攻撃手法サマリ | VMware ESXiサーバーをターゲットにしたランサムウェア攻撃 |
マルウェア | Babuk encryptorとLockBit 3 encryptor |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2022 |
脆弱性サマリ | 6月のWindows ServerアップデートがMicrosoft 365 Defenderの一部機能を破壊 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を通じてWindowsテーマを装った情報窃取マルウェアが広まった |
被害額 | 不明(予想) |
攻撃者名 | ベトナムまたはフィリピンの個人 |
---|---|
攻撃手法サマリ | Facebook広告およびビジネスページを悪用 |
マルウェア | SYS01情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月15日に記事が掲載された情報) |
---|---|
被害者名 | 不明 |
被害サマリ | インフォスティーラーによる情報が1日に1万人に影響 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍や特定の情報が不明 |
---|---|
攻撃手法サマリ | インフォスティーラーマルウェアを用いてデータを収集 |
マルウェア | RedLine、META Stealer、LummaC2、Rhadamanthys、Vidar、Raccoon Stealer、RisePro、StealC、Monster Stealer など |
脆弱性 | 攻撃で利用された脆弱性に関する情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenSSH, Apache ActiveMQ, Apache RocketMQ, Atlassian Confluence, Laravel, Metabase, Openfire, Oracle WebLogic Server, Solr |
脆弱性サマリ | CRYSTALRAY Hackersによる1,500以上の被害者への感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | シンガポールの主要な小売銀行 |
脆弱性サマリ | シンガポールの主要小売銀行が3ヶ月以内にワンタイムパスワード(OTP)の使用を廃止することが発表された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cloudflareのアプリケーションセキュリティレポートによれば、証明書付き脆弱性(PoC)の攻撃者は、PoCが公に利用できるようになってから最短22分で実際の攻撃で使用することがある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定の国籍や特徴なし) |
---|---|
攻撃手法サマリ | Cloudflareの報告によれば、攻撃者は発見された脆弱性を武器化する速さが向上しており、特に特定のCVEカテゴリーや製品に焦点を当てている。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-27198など複数の脆弱性が悪用されている。 |
事件発生日 | 2024年4月14日から4月25日 |
---|---|
被害者名 | AT&Tのほぼ全ての無線顧客およびMVNO(Mobile Virtual Network Operator)の顧客 |
被害サマリ | AT&Tの顧客通話およびテキストの記録が流出。通話相手の電話番号、通話数、通話時間が含まれ、一部には顧客の位置情報も |
被害額 | 不明(予想) |
攻撃者名 | John Binns(報道によると) |
---|---|
攻撃手法サマリ | 不特定(U.S. citizenであり、以前にT-Mobileを侵害して顧客データを販売した記録がある) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-39929 |
---|---|
影響を受ける製品 | Exim mail transfer agent (MTA) version 4.97.1 以前 |
脆弱性サマリ | EximのRFC2231ヘッダーファイル名の誤った解析により、悪意のある実行可能な添付ファイルがメールボックスに配信される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年6月[具体の日付不明] |
---|---|
被害者名 | Rite Aid |
被害サマリ | 薬局大手のRite Aidが6月にサイバー攻撃を受け、RansomHubランサムウェアによるデータ漏洩が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | データ盗難と身代金要求 |
マルウェア | RansomHubランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | DeFiプラットフォーム(Compound Finance, Celer Network, Pendle) |
被害サマリ | DNSハイジャックにより、DeFiプラットフォームのウェブサイトドメインが不正なサイトにリダイレクトされ、仮想通貨やNFTを盗むためのフィッシングサイトに利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Squarespaceを標的とした攻撃) |
---|---|
攻撃手法サマリ | DNSハイジャック |
マルウェア | 不明 |
脆弱性 | Squarespaceの脆弱性 |
事件発生日 | 2023年に発生(推定) |
---|---|
被害者名 | Netgear製WiFi 6ルーター利用者 |
被害サマリ | 複数のWiFi 6ルーターモデルに保存されたクロスサイトスクリプティング(XSS)および認証バイパス脆弱性が発生し、攻撃者によるセッションハイジャックや情報窃取が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国人APT40ハッカーがSOHOルーターを利用した攻撃が別の事件で報告) |
---|---|
攻撃手法サマリ | クロスサイトスクリプティング(XSS)や認証バイパスを利用した攻撃 |
マルウェア | 報告なし |
脆弱性 | クロスサイトスクリプティング(XSS)および認証バイパス脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Netgearの一部WiFi 6ルーターモデル |
脆弱性サマリ | NetgearのWiFi 6ルーターには、XSSと認証バイパスの脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGateマルウェアによるSambaファイル共有の悪用による感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北米、ヨーロッパ、アジアを含む標的) |
---|---|
攻撃手法サマリ | Excelファイルを介してのDarkGateマルウェアのダウンロード |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exim mail servers (1.5 million) |
脆弱性サマリ | 1.5 millionメールサーバーのセキュリティフィルターをバイパスするクリティカルなEximのバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月14日から4月25日まで |
---|---|
被害者名 | AT&T顧客約1億9千万人 |
被害サマリ | AT&Tのオンラインデータベースから約1億9千万人分の通話ログが盗難、情報漏えい |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | UNC5537などのフィナンシャルな悪意を持つ攻撃者 |
---|---|
攻撃手法サマリ | 不正取得された認証情報を使用したデータ盗難攻撃 |
マルウェア | infostealer malwareなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | カイラ・コロレフとイゴール・コロレフ夫妻 |
被害サマリ | オーストラリア国家安全保障に関連する機密情報の流出 |
被害額 | 不明(予想) |
攻撃者名 | ロシア連邦の諜報活動に協力したカイラ・コロレフとイゴール・コロレフ |
---|---|
攻撃手法サマリ | 機密情報へのアクセスを得るための諜報活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-39929 |
---|---|
影響を受ける製品 | Exim mail transfer agent |
脆弱性サマリ | Eximメール転送エージェントにおける重大なセキュリティの問題。悪意のある添付ファイルを配信可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国などでロシアの脅威アクターがAIを使用してクレムリンのプロパガンダを拡散 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの脅威アクター |
---|---|
攻撃手法サマリ | 人工知能を使ったソーシャルメディアボットの大規模な拡散 |
マルウェア | Meliorator, Stealc, Amadey, Agent Tesla, 他多数 |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | American Radio Relay League (ARRL) |
被害サマリ | ARRLはランサムウェア攻撃により従業員のデータが盗まれたことを確認。被害者個人情報(氏名、住所、社会保障番号など)が含まれていた可能性あり。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | Embargo ransomware operation |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Embargo ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal Desktop |
脆弱性サマリ | Signalデスクトップクライアントの暗号化キーがプレーンテキストで保存され、他のユーザーやプログラムがアクセス可能 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月(不明) |
---|---|
被害者名 | ダラス郡 |
被害サマリ | Play ransomware攻撃により、個人データが漏洩した |
被害額 | 200,000人が影響を受けた(予想) |
攻撃者名 | Play ransomware攻撃グループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Play ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition Migration Tool |
脆弱性サマリ | 認証バイパスを可能にする重要な欠陥 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | CYSTALRAYの1,500人以上の被害者 |
被害サマリ | CRYSTALRAYによる攻撃で1,500人以上の被害者が発生し、情報が流出し、暗号マイニングが行われた。 |
被害額 | 不明(予想:被害が1,500人以上なので、数百万ドル以上の被害が発生したと考えられる) |
攻撃者名 | CRYSTALRAY |
---|---|
攻撃手法サマリ | SSH-Snakeツールを使用して、SSHキーを盗み、ウイルスを拡散させる |
マルウェア | SSH-Snake |
脆弱性 | CVE-2022-44877、CVE-2021-3129、CVE-2019-18394への攻撃を確認 |
事件発生日 | 2023年8月以降(具体な日付は不明) |
---|---|
被害者名 | NuGet package managerの利用者 |
被害サマリ | 約60個の悪意のあるパッケージが発見され、290バージョンに及ぶ。攻撃者はNuGetのMSBuild統合から単純なダウンローダーを使用する戦略に転換し、悪意のある機能を合法的なPEバイナリファイルに挿入している。 |
被害額 | 不明 |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | IL Weavingと呼ばれる新技術を使用して悪意のある機能をPE .NETバイナリに注入する方法を用いている。 |
マルウェア | SeroXen RAT(Remote Access Trojan) |
脆弱性 | NuGet package managerの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Advance Auto Partsのデータベース |
脆弱性サマリ | Advance Auto Partsのデータベースにおける情報漏えい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT41グループによる"StealthVector"という既知のマルウェアのアップグレードバージョンを使用し、新たに"MoondWalk"というバックドアを提供する攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 中国に関連するAPT41グループ |
---|---|
攻撃手法サマリ | 新しいバージョンのマルウェア"StealthVector"を改良した"MoondWalk"バックドアを使用 |
マルウェア | StealthVector(DUSTPAN)、DodgeBox、MoonWalk |
脆弱性 | 不明 |
事件発生日 | 不明(最初の攻撃は2024年2月以降) |
---|---|
被害者名 | スペイン語を話す被害者 |
被害サマリ | スペイン語を話す被害者を狙ったフィッシングキャンペーンでPoco RATと呼ばれる新しいリモートアクセストロイの使用が確認された。 |
被害額 | 不明 |
攻撃者名 | 不明(ラテンアメリカに焦点を当てている未特定の脅威アクター) |
---|---|
攻撃手法サマリ | スペイン語を話す被害者を狙ったフィッシング攻撃でPoco RATを使った |
マルウェア | Poco RAT |
脆弱性 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | PHP利用者 |
被害サマリ | ソフトウェアの脆弱性(CVE-2024-4577)を悪用され、リモートアクセス型トロイの木馬や仮想通貨マイナー、分散型サービス妨害(DDoS)ボットネットが悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(複数の脅威アクターが関与) |
---|---|
攻撃手法サマリ | PHPのセキュリティホール(CVE-2024-4577)を悪用して、リモートアクセス型トロイの木馬、仮想通貨マイナー、DDoSボットネットが配信された。 |
マルウェア | Gh0st RAT, RedTail, XMRig, Muhstik, TellYouThePass ransomware |
脆弱性 | CVE-2024-4577 |
CVE | CVE-2024-6385 |
---|---|
影響を受ける製品 | GitLab CE/EE |
脆弱性サマリ | GitLabの脆弱性で、攻撃者が任意のユーザーとしてパイプラインジョブを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | Microsoft 365およびMicrosoft Officeユーザー |
被害サマリ | Microsoft 365およびMicrosoft Officeユーザーがアプリケーションの更新時に"30088-27"エラーに遭遇 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | "ViperSoftX"マルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Huione Guarantee |
脆弱性サマリ | ハッカーがHuione Guaranteeを$11 billionのサイバー犯罪の取引所として悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6385 |
---|---|
影響を受ける製品 | GitLab CE/EE versions 15.8 to 16.11.6, 17.0 to 17.0.4, and 17.1 to 17.1.2 |
脆弱性サマリ | GitLabにおけるパイプラインジョブを他のユーザーとして実行可能にする致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 攻撃観測有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ViperSoftX情報窃取マルウェアが、CLRを使用してPowerShellコマンドをAutoItスクリプト内で実行し、検出を回避。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPT40ハッカー |
---|---|
攻撃手法サマリ | RADIUS認証をバイパスするBlast-RADIUS攻撃 |
マルウェア | ViperSoftX |
脆弱性 | 不明 |
CVE | CVE-2024-20399, CVE-2024-3400, CVE-2024-21887 |
---|---|
影響を受ける製品 | Cisco, Palo Alto, Ivantiネットワークエッジデバイス |
脆弱性サマリ | OSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 北朝鮮のKimsuky脅威アクターによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のKimsuky脅威アクター |
---|---|
攻撃手法サマリ | 社会工学およびフィッシング |
マルウェア | VBSファイル、PowerShellスクリプト、CHMファイルなど |
脆弱性 | 不明 |
CVE | CVE-2024-38112 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows MSHTML zero-day used in malware attacks for over a year |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-27532 |
---|---|
影響を受ける製品 | Veeam Backup & Replicationソフトウェア |
脆弱性サマリ | Veeam Backup & Replicationソフトウェアの脆弱性を悪用し、新興のランサムウェア集団による攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年末から2024年初に広く悪用された新たな脆弱性の53%がゼロデイ脆弱性であり、攻撃者はアクセスから悪用まで数分または数時間で移行している。IoTや他の脆弱なデバイスを保護するためには、従来のパッチと対策戦略では不十分である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や組織も不明) |
---|---|
攻撃手法サマリ | 新たな脆弱性やゼロデイ攻撃を利用 |
マルウェア | 不明 |
脆弱性 | 特定の記事で詳細に言及されていない脆弱性を利用している |
CVE | CVE-2024-38080, CVE-2024-38112, CVE-2024-37985, CVE-2024-35264, CVE-2024-3596, CVE-2024-38021 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftの月例セキュリティアップデートにより、合計143件の脆弱性が修正され、そのうちいくつかは悪用されている。 |
重大度 | 高(Critical):5件、中(Important):136件、低(Moderate):4件 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | ロシア語を話すユーザー(主に) |
被害サマリ | 700以上のドメインを使用したフェイクチケット販売詐欺による被害。約154のイベント用に39,000枚のチケットが流出。 |
被害額 | 被害額は不明(予想:数百万ドル以上) |
攻撃者名 | 不明(ロシア語を使用したドメインが多いことからロシア関係者と推測される) |
---|---|
攻撃手法サマリ | 708ドメインを使用した詐欺ウェブサイトを通じて虚偽のチケットを販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | ロシア語圏のユーザー(購入者) |
被害サマリ | 707のドメインを利用して行われた大規模な詐欺キャンペーン |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語圏のユーザーをターゲットとする可能性) |
---|---|
攻撃手法サマリ | フェイクチケットの販売を通じた詐欺行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | 東南アジアのサイバー犯罪者 |
被害サマリ | 東南アジアで活動するサイバー犯罪者がHuiOne Guaranteeを通じて少なくとも110億ドルの取引を行っていた |
被害額 | 110億ドル |
攻撃者名 | 不明(中国系トランスナショナル犯罪グループに関連するとされる) |
---|---|
攻撃手法サマリ | 無効 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ViperSoftX Malware |
脆弱性サマリ | ViperSoftXマルウェアがeBooksとして偽装され、トレントを通じて拡散されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6409 |
---|---|
影響を受ける製品 | OpenSSHの一部のバージョン (8.7p1 および 8.8p1) |
脆弱性サマリ | 特権分離子プロセス内の競合状態によるコード実行可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | Twitterユーザー(特定された個人は不明) |
被害サマリ | AIを利用したボットファームによるロシアのプロパガンダ拡散 |
被害額 | 不明(予想) |
攻撃者名 | ロシアに関連するボットファーム、RT社(ロシア国営)、ロシアのFSB(連邦保安局) |
---|---|
攻撃手法サマリ | AIを利用したソーシャルメディア上のディスインフォメーション拡散 |
マルウェア | MelioratorというAI活用ソフトウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | ロシアのプロパガンダを推進する大規模なボットファームにより、約1000のTwitterアカウントが運営停止された |
被害額 | 不明(予想) |
攻撃者名 | ロシア国営ニュース機関Russia Today(RT)の副編集長およびロシアFSBの官僚 |
---|---|
攻撃手法サマリ | AIを活用したソフトウェア「Meliorator」を使用した社会的メディアアカウントの作成および拡散 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Blast-RADIUS攻撃により、RADIUS/UDPプロトコルの認証がバイパスされ、ネットワークおよびデバイスが攻撃されました。攻撃者は中間者攻撃によって管理者権限を取得できます。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | RADIUSプロトコルの脆弱性(CVE-2024-3596)およびMD5衝突攻撃が悪用されました。 |
マルウェア | 不明 |
脆弱性 | RADIUSプロトコルのMD5ハッシュ化の脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報と顧客関連情報を含むいくつかの個人および顧客 |
被害サマリ | 2024年に発生したデータ漏洩事件により、個人情報や顧客情報が流出した |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、マルウェアによる高度な攻撃手法 |
---|---|
攻撃手法サマリ | 検出を避けながらデータを流出させるために洗練されたメカニズムを使用 |
マルウェア | 特定されず |
脆弱性 | 特定されず |
CVE | CVE-2024-5441 |
---|---|
影響を受ける製品 | Modern Events Calendar WordPress プラグイン |
脆弱性サマリ | Modern Events Calendarプラグインに存在する脆弱性を悪用し、任意のファイルをウェブサイトにアップロードしてリモートでコードを実行しようとする攻撃が行われている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | City of Philadelphia |
脆弱性サマリ | サーバーから約35,000人の個人および医療情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年中旬 - 2022年下旬 |
---|---|
被害者名 | オーストラリアの組織 |
被害サマリ | カスタムウェブアプリケーションを悪用し、ネットワークに侵入。Webシェルを使用してネットワークの偵察を行い、Active Directoryにアクセスし、特権資格情報を含む機密データを外部に持ち出した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援APT 40ハッカーグループ |
---|---|
攻撃手法サマリ | 公開インフラストラクチャとエッジネットワークデバイスの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Log4J, Atlassian Confluence, Microsoft Exchangeなど |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | Evolve Bank & Trust(Evolve) |
被害サマリ | LockBitランサムウェア攻撃により、7.6百万人のアメリカ人の個人データが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(LockBitランサムウェア攻撃) |
---|---|
攻撃手法サマリ | 悪意を持ったリンクをクリックしてファイルをダウンロード |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RADIUSプロトコル |
脆弱性サマリ | RADIUSプロトコルの脆弱性「BlastRADIUS」が発見され、MitM攻撃を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 未確認 |
CVE | なし |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkins Script Consoleの脆弱性を悪用した暗号通貨マイニング攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 中東の軍人450人以上 |
被害サマリ | 中東の軍人を標的としたAndroidデータ収集ツールGuardZooによる監視ウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(Houthi-aligned threat actorによる攻撃とされる) |
---|---|
攻撃手法サマリ | WhatsAppやWhatsApp Businessを利用したGuardZooの拡散、直接ブラウザダウンロードも |
マルウェア | GuardZoo(Dendroid RATの改変版) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連するサイバー諜報グループAPT40による攻撃により、セキュリティの脆弱性を利用して情報を窃取される事例が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の省庁である国家安全部(MSS)に関連するAPT40 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性を素早く悪用し、Log4j、Atlassian Confluence、Microsoft Exchangeなどの広く使用されているソフトウェアに対して攻撃を仕掛ける。web shellの展開や旧式のデバイスを悪用するなどの手法を用いる。 |
マルウェア | BOXRATなど複数のマルウェア |
脆弱性 | WinRARの脆弱性(CVE-2023-38831)など |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | npm、GitHub、jsDelivrのコードリポジトリでトロイの木馬化されたjQueryパッケージが発見された |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴不明 |
---|---|
攻撃手法サマリ | npm、GitHub、jsDelivrのコードリポジトリにトロイの木馬を仕込む供給チェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZotacのRMAサービスを利用したユーザー |
脆弱性サマリ | ZotacのRMAサービスが誤ってユーザーの情報をGoogle検索に公開した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Ticketmaster |
被害サマリ | チケットマスターに対する脅迫キャンペーンにより、約39,000枚の自宅で印刷できるチケットが漏洩。これにより、Pearl Jam、Phish、Tate McCrae、Foo Fightersなど150以上のコンサートやイベントのチケットが影響を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Sp1derHunters |
---|---|
攻撃手法サマリ | チケットマスターからデータを盗んだ後、脅迫目的で情報を漏洩 |
マルウェア | 情報盗み出しマルウェア |
脆弱性 | チケットマスターのセキュリティ不備 |
CVE | なし |
---|---|
影響を受ける製品 | Neiman Marcusデータ侵害 |
脆弱性サマリ | Neiman Marcusによるデータ侵害により、3,100万以上の顧客のメールアドレスが露出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | VPNアプリケーションの利用者(NordVPN、Proton VPN、Red Shield VPN、Planet VPN、Hidemy.Name VPN、Le VPN、PIA VPNなど) |
被害サマリ | ロスコムナドзォール(ロシア通信規制当局)からの要請により、ロシアApp Storeから25のVPNアプリケーションが削除された。 |
被害額 | 不明(予想) |
攻撃者名 | ロスコムナドゾール(ロシア通信規制当局) |
---|---|
攻撃手法サマリ | VPNアプリケーションを利用して、ロシアで違法とされるコンテンツにアクセスできるようにすることを阻止 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-29510 |
---|---|
影響を受ける製品 | Ghostscript 10.03.0およびそれ以前のバージョン |
脆弱性サマリ | Ghostscriptのフォーマット文字列の脆弱性により、-dSAFERサンドボックスを回避し、攻撃者が特権昇格やファイルI/Oを行える |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CloudSorcerer マルウェア |
脆弱性サマリ | CloudSorcererマルウェアがロシア政府機関をターゲットとした高度なサイバー攻撃を行っている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月[Kasperskyによる報告日] |
---|---|
被害者名 | ロシア政府機関 |
被害サマリ | CloudSorcererと名付けられたAPTグループが、ロシア政府機関からデータを盗むためにクラウドサービスを悪用しており、高度なサイバー諜報攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | CloudSorcerer (国籍不明) |
---|---|
攻撃手法サマリ | 公のクラウドサービスを用いたデータ窃盗 |
マルウェア | カスタムマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Dark Web Malware Logsに関連する3,300人のユーザー |
被害サマリ | 3,300人のユーザーが児童虐待サイトにリンクしていることが明らかになった |
被害額 | 情報漏洩(予想) |
攻撃者名 | 攻撃者不明、Dark Webで活動するサイバー犯罪者 |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを利用 |
マルウェア | Kematian Stealer、Neptune Stealer、0bj3ctivity、Poseidon (旧 RodStealer)、Satanstealer、StrelaStealer |
脆弱性 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Roblox Developer Conference 参加者 |
被害サマリ | Roblox Developer Conference 参加者の氏名、メールアドレス、IPアドレスが漏洩 |
被害額 | 不明(漏洩情報のみを含むため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データベース侵害 |
マルウェア | 特定されていない |
脆弱性 | 情報が不足しており特定できず |
CVE | なし |
---|---|
影響を受ける製品 | Roblox Developer Conference attendee data |
脆弱性サマリ | RobloxのVendorのデータ漏洩 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいランサムウェア「Eldorado」によるWindowsおよびLinuxシステムへのファイル暗号化攻撃 |
被害額 | 被害状況に明記されていないため、(予想) |
攻撃者名 | ロシア人スピーカーの代表が報告されており、攻撃者の特定はされていない |
---|---|
攻撃手法サマリ | EldoradoランサムウェアはGolangを使用し、Chacha20をファイル暗号化に、RSA-OAEPをキー暗号化に使用 |
マルウェア | Eldorado |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ラテンアメリカの金融機関 |
被害サマリ | バンキングトロイのMekotio(別名Melcoz)による金融機関への脅威。2015年以降活発に利用され、スペイン語やポルトガル語圏の国々を標的にして銀行の認証情報を盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、スペイン語やポルトガル語圏を標的としていることから、地域の犯罪組織の可能性がある) |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、 MSIインストーラーとAutoHotKey(AHK)スクリプトを利用してマルウェアを展開する |
マルウェア | Mekotio、Guildma、Javali、Grandoreiro |
脆弱性 | 不明 |
CVE | CVE-2024-39930 CVE-2024-39931 CVE-2024-39932 CVE-2024-39933 |
---|---|
影響を受ける製品 | Gogs open-source Git service |
脆弱性サマリ | 開発されたSSHサーバー内の引数インジェクション、内部ファイルの削除、変更プレビュー時の引数インジェクション、リリースタグ時の引数インジェクション |
重大度 | 高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、中 (CVSS score: 7.7) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月4日 |
---|---|
被害者名 | 25のVPNサービスプロバイダー(具体的な被害者名は記事から特定不可) |
被害サマリ | ロシアのApp StoreからVPNアプリが削除され、ロシア内でのインターネットアクセスとコンテンツへの制限が強化された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家通信監視機関Roskomnadzor(攻撃者名不明) |
---|---|
攻撃手法サマリ | VPNアプリの削除要求によるインターネットアクセスの制限 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | ホームルーティングシステムの利用者 |
被害サマリ | ホームルーティングのプライバシー強化技術が犯罪者に利用され、逮捕中の通信の妨げとなっている |
被害額 | 不明 |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | ホームルーティングシステムを悪用して、通信の暗号化を使用した状態を攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年 |
---|---|
被害者名 | Shopify |
被害サマリ | サードパーティーのアプリによる顧客データ漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 888(特定の国籍・個人情報不明) |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare DNS resolver service |
脆弱性サマリ | Recent outage due to BGP hijacking incident |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月5日 |
---|---|
被害者名 | チケットマスター(Ticketmaster) |
被害サマリ | 166,000枚のTaylor Swift Eras Tourチケットのバーコードデータが流出し、$2百万の身代金要求が行われた。さらに、他のイベントも流出の脅迫が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | Sp1d3rHunters、ShinyHunters |
---|---|
攻撃手法サマリ | チケットマスターのアカウントからバーコードデータを盗み出し、身代金を要求 |
マルウェア | 情報スティールウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows、VMware ESXi |
脆弱性サマリ | Eldorado Ransomwareが新たに開発され、WindowsとLinuxを暗号化し、VMware ESXiおよびWindows向けの拡張操作を持つ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | OVHcloud |
被害サマリ | フランスのクラウドコンピューティング企業OVHcloudが、2024年4月に受けた記録的な840ミリオンパケット/秒の分散型サービス妨害(DDoS)攻撃。攻撃は主にTCP ACKフラッドとDNSリフレクション攻撃の組み合わせから成り、米国にある4つのポイントから2/3以上のパケットが送信された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の詳細不明、国籍などは言及なし |
---|---|
攻撃手法サマリ | パケット率攻撃としてMikroTikルーターを利用 |
マルウェア | 特定されていない |
脆弱性 | RouterOSの旧バージョンを悪用 |
事件発生日 | Jul 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | GootLoaderマルウェアが未だ活動中で、新しいバージョンを展開して攻撃を強化している。脅威アクターによって利用され、被害ホストに追加のペイロードを提供する。 |
被害額 | 不明(予想) |
攻撃者名 | Hive0127 (UNC2565とも呼ばれる) |
---|---|
攻撃手法サマリ | JavaScriptを悪用し、企業関連ファイルを模倣して被害者を誘導するSEOポイズニング手法を利用 |
マルウェア | GootLoader、Gootkit、IcedID、Kronos、REvil、SystemBC |
脆弱性 | 不明 |
事件発生日 | 2024年7月5日 |
---|---|
被害者名 | Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業 |
被害サマリ | Polyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃、悪質なコードが挿入 |
マルウェア | 不明 |
脆弱性 | Polyfill JavaScriptライブラリにあった脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Zergeca Botnet |
脆弱性サマリ | 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月23日 |
---|---|
被害者名 | Ethereumメーリングリストの35,000人以上のユーザー |
被害サマリ | 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-23692 |
---|---|
影響を受ける製品 | Rejetto HFS 2.3m および以前のバージョン |
脆弱性サマリ | HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-2071, CVE-2023-29464 |
---|---|
影響を受ける製品 | Rockwell Automation PanelView Plus |
脆弱性サマリ | MicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(Europolなどが参加) |
---|---|
攻撃手法サマリ | Cracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。 |
マルウェア | Beacon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Authy アプリ |
脆弱性サマリ | TwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | ヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(不特定) |
---|---|
攻撃手法サマリ | アカウント侵害によるデータ窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | OVHcloud |
被害サマリ | OVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は特定されず) |
---|---|
攻撃手法サマリ | ネットワークデバイスを悪用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | MikroTikの脆弱性を狙った攻撃 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | Authy multi-factor authenticationユーザー |
被害サマリ | Twilioの未保護のAPIエンドポイントを悪用され、Authyの数百万のユーザーの電話番号が公開され、smishingやSIMスワッピング攻撃に脆弱にさせた。 |
被害額 | 不明(情報漏洩による潜在的な被害のため、被害額の予想が困難) |
攻撃者名 | ShinyHunters(特定の国籍や属性は不明) |
---|---|
攻撃手法サマリ | 未保護のAPIエンドポイントを使用して認証されていない情報を取得し、電話番号を収集した。 |
マルウェア | 不明 |
脆弱性 | Twilioの未認証のエンドポイント |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | FIA (Fédération Internationale de l'Automobile) |
被害サマリ | 数名の個人データに不正アクセス。詳細な被害内容は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フィッシング攻撃による) |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年2月から2024年2月 |
---|---|
被害者名 | 不特定の児童ポルノ使用者 |
被害サマリ | 情報窃取マルウェアのログを使用して、3,324人の児童ポルノ使用者が特定された。 |
被害額 | 不明 |
攻撃者名 | 不特定(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 情報窃取マルウェアによるクレデンシャル収集 |
マルウェア | Redline、Raccoon、Vidar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cobalt Strike |
脆弱性サマリ | Europolがサイバー犯罪者が使用する593台のCobalt Strikeサーバーを取り締まる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft MSHTMLの脆弱性を悪用し、主にカナダ、インド、ポーランド、アメリカのユーザーを標的にするスパイウェアツール「MerkSpy」が配信される攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の不特定の脅威アクター |
---|---|
攻撃手法サマリ | Microsoft MSHTMLの脆弱性(CVE-2021-40444)を悪用し、スパイウェアツールを配信する攻撃が行われた。 |
マルウェア | MerkSpy |
脆弱性 | CVE-2021-40444(MSHTMLの脆弱性) |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | イスラエルの様々な組織 |
被害サマリ | イスラエルの様々な組織がDonutとSliverフレームワークを使用したサイバー攻撃の標的となった。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃が高度で標的特定が狙われたことから、国籍や特徴は特定されていない) |
---|---|
攻撃手法サマリ | DonutとSliverという公開されたフレームワークを使用 |
マルウェア | Donut、Sliver |
脆弱性 | 不明 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | 不明(韓国のERPベンダー) |
被害サマリ | ERPベンダーの製品更新サーバーが侵害され、Xctdoorというマルウェアを配信された |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(攻撃手法には北朝鮮の攻撃者グループ、AndarielとLazarus Groupが関与の可能性あり) |
---|---|
攻撃手法サマリ | ERPソリューションを使用してマルウェアを配信する手法(XctdoorとXcLoaderの使用) |
マルウェア | Xctdoor、XcLoader、HappyDoor |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | Xboxユーザー |
被害サマリ | Xboxのオンラインサービスが大規模な障害のため、アカウントにサインインできず、ゲームをプレイできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インフラ攻撃 |
マルウェア | Brain Cipher ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年6月29日 |
---|---|
被害者名 | Patelco Credit Union |
被害サマリ | Patelco Credit Unionはランサムウェア攻撃を受け、顧客向けの複数の銀行システムを前もってシャットダウンしました。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(米国内外からの犯行グループ可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Brain Cipher |
脆弱性 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | Affirm社のカード利用者 |
被害サマリ | Evolve Bank & Trust(Evolve)のデータ侵害により、氏名、社会保障番号、銀行口座番号、連絡先情報が漏洩 |
被害額 | (予想) |
攻撃者名 | LockBit ransomware gang(国籍不詳) |
---|---|
攻撃手法サマリ | データ侵害による情報漏洩 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | Google Pixel 6シリーズの所有者(6, 6a, 6 Pro) |
被害サマリ | ファクトリーリセット後にデバイスが「ブリック化」し、再度ファクトリーリセットを試みても問題が解決せず、データが消失する被害が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(被害はファクトリーリセットの障害によるもの) |
---|---|
攻撃手法サマリ | ファクトリーリセットプロセスの問題により、デバイスに障害を引き起こす |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | 複数の組織 |
被害サマリ | 2023年から2024年にかけてランサムウェアの被害が急増し、企業が支払ったランサムの平均額が500%増加 |
被害額 | $2,000,000(2024年)、$6,500,000(2023年)、$20,000,000(2023年) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃、SIMスワッピング、Man-in-the-Middle攻撃、マルウェア利用 |
マルウェア | 不明 |
脆弱性 | 古い形式のMulti-Factor Authentication(MFA)の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | IntelのRaptor LakeおよびAlder Lakeなど、IntelのモダンCPU |
脆弱性サマリ | 新しいサイドチャネル攻撃である「Indirector」によって、IntelのCPUが機密情報を漏洩する脆弱性が発見された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20399 |
---|---|
影響を受ける製品 | Cisco Nexusシリーズの一部製品 |
脆弱性サマリ | 認証済みのローカル攻撃者が、Cisco NX-OS Softwareの特定の構成CLIコマンドに不適切な入力を提供することで、任意のコマンドを実行可能となる脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Jul 02, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリア人男性が国内便で偽のWi-Fiアクセスポイントを運営し、ユーザーの資格情報とデータを盗もうとした |
被害額 | 不明(予想) |
攻撃者名 | 不明(オーストラリア人男性) |
---|---|
攻撃手法サマリ | 偽のフリーWi-Fiアクセスポイントを使用し、個人データを盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Prudential Financial |
脆弱性サマリ | 2024年2月のデータ侵害で2,556,210人の個人情報が流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月18日 |
---|---|
被害者名 | CDK Global |
被害サマリ | 6月18日のランサムウェア攻撃により、CDK Globalのディーラー管理システム(DMS)が影響を受け、ITシステムやデータセンターをシャットダウンせざるを得ず、車ディーラーシップがペンや紙に頼る状況となり、購入やサービスの停止が発生。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuit ransomwareグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | 航空パスセンジャー(個人情報が漏洩した可能性あり) |
被害サマリ | オーストラリアのデータセンター攻撃の背後にある新しいランサムウェア「Brain Cipher」に関連した悪意のあるWiFiアクセスポイントによる情報収集攻撃 |
被害額 | 被害額不明(予想) |
攻撃者名 | オーストラリア人(名前不明) |
---|---|
攻撃手法サマリ | 悪意のあるWiFiアクセスポイント(Evil Twin)を使用した情報収集攻撃 |
マルウェア | Brain Cipher(このインシデントに関連) |
脆弱性 | 不明 |
事件発生日 | 2024年4月[不明] |
---|---|
被害者名 | Cisco |
被害サマリ | 中国の国家主導の脅威アクターであるVelvet Antが、NX-OSゼロデイを悪用して未知のマルウェアをルートアクセス可能な脆弱なスイッチにインストールする攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクターであるVelvet Ant |
---|---|
攻撃手法サマリ | ローカルアクセス権限を持つ攻撃者が、管理者レベルの資格情報を収集し、脆弱なCisco Nexusスイッチにアクセスし、未知のカスタムマルウェアを展開してリモートで接続し、悪意のあるコードを実行した。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-20399 |
CVE | CVE-2024-38368 |
---|---|
影響を受ける製品 | CocoaPods dependency manager for Swift and Objective-C Cocoa projects |
脆弱性サマリ | 3つの脆弱性が見つかり、CocoaPodsを悪用してiOSおよびmacOSのアプリに供給チェーン攻撃を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | CapraRATスパイウェアが人気のアプリに擬似してAndroidユーザーを脅かす |
被害額 | 不明(予想) |
攻撃者名 | Transparent Tribe(パキスタン出身の集団) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使ったMalware-laced Androidアプリの配布 |
マルウェア | CapraRAT、AndroRAT |
脆弱性 | Android OSの古いバージョンへの侵入 |
事件発生日 | 2024年7月1日 |
---|---|
被害者名 | Conceptworld(インドのソフトウェア会社) |
被害サマリ | Conceptworldが開発した3つのソフトウェア製品(Notezilla、RecentX、Copywhiz)のインストーラーがトロイの木馬化され、情報窃取型マルウェアが広まった。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | ソフトウェアのサプライチェーンを悪用した攻撃 |
マルウェア | 情報窃取型マルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-6387 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | Linuxシステムにおいて、OpenSSHのsshdコンポーネントに存在するリモートコード実行(RCE)により、root権限での攻撃が可能となる脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月1日 |
---|---|
被害者名 | Mercku(メーカー)及び顧客 |
被害サマリ | ルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信 |
被害額 | 不明(推定) |
攻撃者名 | 不明(メタマスクフィッシング攻撃者) |
---|---|
攻撃手法サマリ | メタマスクを悪用したフィッシングメールによる攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
CVE | CVE-2024-2973 |
---|---|
影響を受ける製品 | Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router |
脆弱性サマリ | セッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-42282 |
---|---|
影響を受ける製品 | node-ip (ip package) |
脆弱性サマリ | ソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-0769 |
---|---|
影響を受ける製品 | D-Link DIR-859 WiFi routers |
脆弱性サマリ | パス遍歴の脆弱性により、情報漏洩を引き起こす |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Brain Cipher ransomware |
脆弱性サマリ | ブレインサイファー新しいランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Infosys McCamish Systems |
被害サマリ | LockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェア攻撃 |
---|---|
攻撃手法サマリ | LockBitによるランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Agropur |
脆弱性サマリ | Agropurのデータ漏洩により顧客情報が公開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.io, BootCDN, Bootcss, Staticfile |
脆弱性サマリ | 複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | 8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2023年の9月) |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。 |
被害額 | $4.45 million (IBMの報告から) |
攻撃者名 | 知られていない脅威アクター |
---|---|
攻撃手法サマリ | 主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。 |
マルウェア | 不明 |
脆弱性 | 構成の問題や不正なユーザー権限の変更など |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | TeamViewer |
被害サマリ | TeamViewerの企業内IT環境でセキュリティ侵害が検出されました。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのSVRに関連するAPT29が疑われている) |
---|---|
攻撃手法サマリ | TeamViewerの脆弱性を悪用した可能性があります。 |
マルウェア | 不明 |
脆弱性 | TeamViewerの脆弱性が悪用された可能性があります。 |
事件発生日 | 不明 |
---|---|
被害者名 | Geisinger(ジーシンガー) |
被害サマリ | 元IT従業員による1,200,000人の米国患者のデータ漏えい。漏洩情報には氏名、電話番号、生年月日、住所、医療記録番号などが含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(元Nuance社員) |
---|---|
攻撃手法サマリ | Geisingerのシステムにアクセスした元従業員によるデータ漏えい |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月8日 |
---|---|
被害者名 | KADOKAWA corporation |
被害サマリ | Black Suit ransomware gangによるサイバー攻撃。データ流出の脅威あり。 |
被害額 | 不明(予想) |
攻撃者名 | Black Suit ransomware gang(ロシアおよび東ヨーロッパの脅威アクターの犯行と推定) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
事件発生日 | 2024年6月8日 |
---|---|
被害者名 | KADOKAWA corporation |
被害サマリ | KADOKAWA corporationがサイバー攻撃を受け、多くのウェブサイトがサービス停止。6月8日にランサムウェアによる攻撃を受け、データ暗号化。Niconicoなどの人気サービスも停止。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuit ransomware gang(ロシアや東欧の脅威アクターで構成された組織犯罪グループが関与) |
---|---|
攻撃手法サマリ | ランサムウェアを使用したデータ暗号化攻撃 |
マルウェア | BlackSuit ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-5655 |
---|---|
影響を受ける製品 | GitLab Community and Enterprise Edition products |
脆弱性サマリ | 特定のバージョンで、任意のユーザーとしてパイプラインを実行可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月27日 |
---|---|
被害者名 | Redisサーバーの設定ミスを受けた被害者 |
被害サマリ | Redisサーバーを標的にしたP2PInfectボットネットによるランサムウェアと暗号通貨マイナーへの攻撃。被害者システムを攻撃者が制御し、任意のコマンドを実行可能に。 |
被害額 | 不明(予想:被害者のデータ漏洩や復旧コストを考慮し、数十万ドル以上) |
攻撃者名 | 不特定(攻撃者の国籍や特定情報は不明) |
---|---|
攻撃手法サマリ | P2PInfectボットネットを使用し、Redisサーバーの脆弱性を突く手法 |
マルウェア | P2PInfectボットネットによってランサムウェアと暗号通貨マイナーが利用された |
脆弱性 | Redisサーバーの脆弱性 |
CVE | CVE-2024-5565 |
---|---|
影響を受ける製品 | Vanna.AI library |
脆弱性サマリ | Vanna.AIライブラリにおけるプロンプトインジェクションの脆弱性が、遠隔コード実行攻撃につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月 |
---|---|
被害者名 | ブラジル大統領府、AIIMS(インド公立医療研究大学・病院) |
被害サマリ | 政府機関およびインフラ施設を標的に攻撃、機密情報を盗み出した後、CatBランサムウェアを展開。医療施設では大規模なサービス妨害。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ChamelGang(中国籍の疑いがあるAPT) |
---|---|
攻撃手法サマリ | CatBランサムウェアを使用し、Jetico BestCryptやMicrosoft BitLockerも使用 |
マルウェア | CatB、BeaconLoader |
脆弱性 | 不明 |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | Evolve Bank & Trust |
被害サマリ | LockBitランサムウェアグループが、アメリカ連邦準備制度(Federal Reserve)ではなくアメリカの個々の銀行であるEvolve Bank & Trust を標的にした攻撃 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェアグループ |
---|---|
攻撃手法サマリ | 虚偽の主張によるメディア操作 |
マルウェア | LockBit 3.0 Black Ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | オープンソースプロジェクト |
脆弱性サマリ | メモリ安全性の欠如による脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-5276 |
---|---|
影響を受ける製品 | Fortra FileCatalyst Workflow |
脆弱性サマリ | SQL injection vulnerability that could allow remote unauthenticated attackers to create rogue admin users and manipulate data on the application database |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-5806 |
---|---|
影響を受ける製品 | Progress Software MOVEit Transfer |
脆弱性サマリ | 認証バイパスに関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5806 |
---|---|
影響を受ける製品 | Progress MOVEit Transfer |
脆弱性サマリ | Progress MOVEit TransferのSFTPモジュールにおける認証バイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5039302 update, Windows 11 version 22H2およびそれ以降 |
脆弱性サマリ | Windows 11のKB5039302アップデートには9つの変更または修正が含まれている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関、医療機関、航空機構など |
被害サマリ | 中国と北朝鮮に関連する脅威行為者が2021年から2023年にかけて世界各地の政府および重要インフラ部門を狙い、ランサムウェアとデータ暗号化攻撃を実施した。例として、CatBランサムウェアを使用したインドのAll India Institute of Medical Sciences(AIIMS)およびブラジルの大統領、さらに東アジアの政府機関やインド亜大陸の航空機構がターゲットとなった。 |
被害額 | 被害額は明記されていないため、被害の規模から推定すると数百万ドル以上(予想) |
攻撃者名 | 中国と北朝鮮に関連する脅威行為者 |
---|---|
攻撃手法サマリ | ランサムウェアとデータ暗号化攻撃 |
マルウェア | CatB、BeaconLoader、Cobalt Strikeなど |
脆弱性 | 特定の脆弱性に関しては言及がない |
CVE | CVE-2024-27867 |
---|---|
影響を受ける製品 | AirPods (2nd generation and later), AirPods Pro, AirPods Max, Powerbeats Pro, Beats Fit Pro |
脆弱性サマリ | Bluetoothを介して悪意のあるアクターがAirPodsにアクセスできる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | ユーザー(金融サービス利用者) |
被害サマリ | Android向け銀行トロイの**Medusa**がカナダ、フランス、イタリア、スペイン、トルコ、英国、米国のユーザーを標的として使用された。 |
被害額 | 不明(予想) |
攻撃者名 | トルコの脅威アクター |
---|---|
攻撃手法サマリ | 不正なオーバーレイ攻撃を使用して銀行の資格情報を盗む |
マルウェア | **Medusa(TangleBot)** |
脆弱性 | AndroidのアクセシビリティサービスAPIを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.ioサービスを利用するeコマースサイト |
脆弱性サマリ | Polyfill.ioサービスに中国企業が買収し、JavaScriptライブラリを改ざんしてユーザーを悪質なサイトにリダイレクトするサプライチェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.io service |
脆弱性サマリ | 中国企業による買収と悪意のあるスクリプトの導入によるサプライチェーン攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 7か国のAndroidユーザーを標的にした新しいMedusaマルウェアのキャンペーンが確認されている。マルウェアにより、取引を直接起動しようとする新機能を備えたコンパクトなバリアントが使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ボットネット運営者) |
---|---|
攻撃手法サマリ | 新しいMedusaマルウェアのキャンペーンはSMSフィッシングを利用し、悪意のあるアプリをデバイスにサイドロードする。 |
マルウェア | Medusa(別名:TangleBot) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Neiman Marcus |
被害サマリ | ハッカーによってデータベースが不正アクセスされ、64,472人の個人情報が漏洩。被害者には氏名、連絡先情報、生年月日、Neiman MarcusまたはBergdorf Goodmanのギフトカード番号が含まれており、PINは漏洩していない。Snowflakeアカウントからのデータ盗難。 |
被害額 | 不明(予想) |
攻撃者名 | Sp1d3r(Snowflake data theft attacksの関連) |
---|---|
攻撃手法サマリ | データベースプラットフォームへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 仮想通貨詐欺被害者 |
被害サマリ | 詐欺被害者を装い、仮想通貨回収サービスを提供して資金や個人情報を盗む |
被害額 | 約900万ドル |
攻撃者名 | 不明(詐欺グループ) |
---|---|
攻撃手法サマリ | 詐欺グループが仮想通貨詐欺を行う |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Management Console (MMC) |
脆弱性サマリ | 特製の管理保存コンソール(MSC)ファイルを利用した攻撃手法 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | Redisサーバー利用者 |
被害サマリ | P2PInfectボットネットが新しいランサムウェアモジュールと暗号マイナーを利用して、Redisサーバーに攻撃を仕掛けました。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、国籍不明 |
---|---|
攻撃手法サマリ | Redisサーバーの脆弱性を標的とする |
マルウェア | P2PInfect、rsagen |
脆弱性 | Redisサーバーの既知の脆弱性 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Webサイトに悪意のあるスクリプトを仕掛け、BMANAGERと呼ばれるTrojanを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | Boolka(国籍や個人情報は不明) |
---|---|
攻撃手法サマリ | SQLi攻撃を使用してウェブサイトに悪意のあるJavaScriptスクリプトを挿入し、BMANAGER Trojanを配布 |
マルウェア | BMANAGER |
脆弱性 | SQLインジェクション |
事件発生日 | 2021年10月までの間 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | FIN9サイバー犯罪グループに関連する4人のベトナム人が、企業に対する不正アクセスにより総額7100万ドルの被害を出した。 |
被害額 | 7100万ドル |
攻撃者名 | ベトナム人 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンとサプライチェーンの侵害を行い、サイバー攻撃を実行し、数百万ドルを盗んだ。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressの複数のプラグイン |
脆弱性サマリ | 複数のWordPressプラグインがバックドアを仕込まれ、悪意のある管理者アカウントを作成する可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | Chemical facilities warned of possible data theft in CISA CSAT breach |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのMSCファイルとXSSの脆弱性を悪用してネットワークに侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴は不明) |
---|---|
攻撃手法サマリ | MSCファイルとWindows XSS脆弱性を用いたGrimResource攻撃 |
マルウェア | Cobalt Strike |
脆弱性 | WindowsのXSS脆弱性(未修正) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 'GrimResource'という新しいコマンド実行技術が、特別に作成されたMSC(Microsoft Saved Console)と未修正のWindows XSSの脆弱性を利用して、Microsoft Management Consoleを介してコードの実行を行う攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴が明記されていない) |
---|---|
攻撃手法サマリ | MSCファイルとWindows XSSの脆弱性を悪用した新しい攻撃手法 |
マルウェア | Cobalt Strike |
脆弱性 | Windows XSSの脆弱性 |
事件発生日 | 2024年1月11日 |
---|---|
被害者名 | 米国企業 |
被害サマリ | FIN9グループによる不正アクセスにより、企業から直接データや資金を盗み出し、被害額は7100万ドルを超えた。 |
被害額 | 7100万ドル |
攻撃者名 | FIN9グループ、ベトナム国籍 |
---|---|
攻撃手法サマリ | 不正メールや電子通信を使用し、標的組織内の個人をだまして個人情報やログイン情報を盗み出していた。サプライチェーン攻撃も行っていた。 |
マルウェア | 報告なし |
脆弱性 | 既知の脆弱性を悪用 |
事件発生日 | 2024年6月24日 |
---|---|
被害者名 | CoinStats |
被害サマリ | 北朝鮮の脅威行為者による侵害で1,590の暗号通貨ウォレットが影響を受けました。ユーザーは資金が盗まれた可能性があります。 |
被害額 | (予想) 複数百万ドル |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 未特定 |
マルウェア | 未特定 |
脆弱性 | 未特定 |
CVE | CVE-2024-37032 |
---|---|
影響を受ける製品 | Ollama AI Infrastructure Tool |
脆弱性サマリ | OllamaのAIインフラストラクチャーツールに重大なRCE脆弱性が発見されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月から2024年4月 |
---|---|
被害者名 | 台湾の政府機関、大学、技術団体、外交機関 合わせて75以上 |
被害サマリ | 政府、学術、技術、外交機関に対するサイバースパイ活動。中国と関連のあるステートスポンサードの脅威行動。マルウェア利用による情報収集活動。 |
被害額 | 不明(予想) |
攻撃者名 | 中国リンクのステートスポンサード脅威行動 |
---|---|
攻撃手法サマリ | インターネットに面する機器をターゲットにし、SQLインジェクションやディレクトリトラバーサルなどの脆弱性を狙う。Living-off-the-land(LotL)技術を使用して検知を避ける。 |
マルウェア | SoftEther、China Chopper、devilzShell、AntSword、Godzilla など |
脆弱性 | LinuxのDirtyCow(CVE-2016-5195)など |
CVE | CVE-2024-36680 |
---|---|
影響を受ける製品 | PrestaShopのpkfacebookモジュール |
脆弱性サマリ | pkfacebookのSQLインジェクションにより、クレジットカード情報を盗むためのウェブスキマーを展開可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalの大規模なIT障害が発生し、北米の自動車販売店に混乱をもたらした。BlackSuitランサムウェアグループが攻撃を実行し、CDKは身元を隠した複数の情報源によれば、ランサムウェアグループとの交渉を行っている。現在、車販売店は紙とペンを使用して業務を運営しており、最大の公開カーディーラー企業であるPenske Automotive GroupやSonic Automotiveも影響を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuitランサムウェアグループ |
---|---|
攻撃手法サマリ | Linuxルートキットを使用してVMware ESXi VMsに隠れる |
マルウェア | Ratel RAT(その他不明) |
脆弱性 | 不明 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | Androidの古いバージョンを標的としたランサムウェア攻撃により、データが漏洩し、ファイルが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、一部のキャンペーンに関与したAPT-C-35(DoNot Team)を含む。 |
---|---|
攻撃手法サマリ | Instagram、WhatsApp、eコマースプラットフォーム、ウイルス対策アプリなど、人々をだますために悪意のあるAPKをダウンロードさせる。 |
マルウェア | Ratel RAT(ランサムウェア含む) |
脆弱性 | Androidの古いバージョン(11以上)の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android デバイス (特に古いバージョン) |
脆弱性サマリ | 'Rafel RAT' という Android マルウェアによるランサムウェア攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab の役員12名 |
被害サマリ | ロシアの Kaspersky Lab の役員12名が米国財務省により制裁を受けた |
被害額 | 不明 |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Los Angeles Unified School DistrictのSnowflakeアカウント |
脆弱性サマリ | Los Angeles Unified School Districtの生徒および従業員のデータが流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareがランサムウェア攻撃を受けて6TBのデータが盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月(不明) |
---|---|
被害者名 | Change Healthcare |
被害サマリ | UnitedHealthの傘下であるChange Healthcareがサイバー攻撃により医療データが流出。保険情報、健康情報、支払い情報、個人情報などの多岐にわたる情報が被害に遭った。 |
被害額 | $872 million(予想) |
攻撃者名 | BlackCat(別称ALPHV)、ALPHVのアフィリエイト(事件後にThe RansomHubに情報をリーク) |
---|---|
攻撃手法サマリ | Change Healthcareが使用していたCitrixリモートアクセスサービスに盗まれた資格情報を使用して攻撃。 |
マルウェア | BlackCat、ALPHVが関与 |
脆弱性 | Citrixサービスに多要素認証が有効ではなかった |
事件発生日 | 不明 |
---|---|
被害者名 | Jetflicks |
被害サマリ | JetflicksはNetflix、Hulu、Amazon Primeなどから違法に映画10,500本とテレビエピソード183,000本を流出させ、数万の有料サブスクリバーに配信しました。 |
被害額 | 数百万ドル以上(具体的な数字は非開示) |
攻撃者名 | Kristopher Dallmann, Douglas Courson, Felipe Garcia, Jared Jaurequi, Peter Huber(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 著作権侵害の共謀 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalのネットワークに対するサイバー攻撃により、会社は顧客サポートチャンネルをシャットダウンし、ほとんどのシステムをオフラインにした。攻撃により、車ディーラーに影響が及び、新しい販売の追跡、部品の注文、在庫管理、融資の提供、バックオフィス業務などに支障が出た。その後、6月19日に2度目のサイバー攻撃を経験した。 |
被害額 | $不明(予想) |
攻撃者名 | 不明(CDK Globalへ電話をかけ、システムアクセスを試みる悪意のある第三者) |
---|---|
攻撃手法サマリ | 社会工学攻撃により、CDK Globalの顧客や取引先に電話やその他の手段を用いて疑似CDKサポート関係者を装い、不正アクセスを試みている。 |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2024年6月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google ChromeやMicrosoft Teamsなどの人気ソフトウェアのトロイの木馬化されたインストーラーを利用したマルウェアキャンペーンにより、後ろにOysterと呼ばれるバックドアが広がりつつある。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連のグループITG23 |
---|---|
攻撃手法サマリ | ユーザーを偽のウェブサイトに誘導し、正規のソフトウェアの代わりにマルウェア感染を引き起こす |
マルウェア | Oyster(Broomstick、CleanUpLoaderとも呼ばれる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi VMs |
脆弱性サマリ | UNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
CVE | CVE-2024-28995 |
---|---|
影響を受ける製品 | Serv-U FTP Server 15.4, Serv-U Gateway 15.4, Serv-U MFT Server 15.4, Serv-U File Server 15.4.2.126 およびそれ以前のバージョン |
脆弱性サマリ | 高度のディレクトリトラバーサル脆弱性で、特定のHTTP GETリクエストを作成することで認証されていない攻撃者がファイルを読み取ることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-0762 |
---|---|
影響を受ける製品 | Phoenix SecureCore UEFI firmwareを搭載したIntel Coreデスクトップおよびモバイルプロセッサの複数ファミリー |
脆弱性サマリ | Phoenix SecureCore UEFIファームウェアにおけるバッファーオーバーフローの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月と5月 |
---|---|
被害者名 | フランス外交団体 |
被害サマリ | ロシアと関連のある国家支援の攻撃者によるサイバー攻撃。多数の外交機関が標的になり、フィッシング攻撃やメールを通じた悪意ある活動を実施。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアと関連のある国家支援の攻撃者 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを通じた悪意ある活動 |
マルウェア | Nobelium、APT29、Midnight Blizzard、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesなど |
脆弱性 | JetBrains TeamCityの脆弱性など |
事件発生日 | 不明 |
---|---|
被害者名 | アジアの通信事業者 |
被害サマリ | 中国に関連するサイバー諜報グループによるサイバー攻撃により、アジアの通信事業者にバックドアが設置され、資格情報の盗難が試みられた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報グループ |
---|---|
攻撃手法サマリ | Windows Registryのハイブをダンプして資格情報を盗むなど |
マルウェア | COOLCLIENT、QuickHeal、RainyDay |
脆弱性 | 不明 |
事件発生日 | 2024年6月 |
---|---|
被害者名 | T-Mobile |
被害サマリ | 第三者サービスプロバイダーの侵害により情報流出が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(IntelBrokerとされるサイバー犯罪者) |
---|---|
攻撃手法サマリ | 第三者サービスプロバイダーの侵害を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-1597 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | Advance Auto Parts |
被害サマリ | Advance Auto Partsがデータ侵害を受け、社員や応募者の個人情報(社会保障番号など)、顧客情報が漏洩。 |
被害額 | $3 million(予想) |
攻撃者名 | 不明(BleepingComputerによると、脅威行為者'Sp1d3r') |
---|---|
攻撃手法サマリ | データは脅威行為者によって第三者クラウドデータベース環境から盗まれた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalが大規模なサイバー攻撃を受け、システムをシャットダウンし、15,000以上の米国の自動車販売店に影響を及ぼしました。攻撃により、顧客は通常通りの業務を遂行できなくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | Kraken Crypto Exchange |
被害サマリ | セキュリティリサーチャーがKrakenのゼロデイ脆弱性を悪用し、$3 million相当のデジタル資産を盗まれた。盗んだ資産を返さなかった。 |
被害額 | $3 million |
攻撃者名 | 攻撃者名不明(セキュリティリサーチャー) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用 |
マルウェア | 利用されたマルウェアは不明 |
脆弱性 | 未公開のゼロデイ脆弱性 |
事件発生日 | 2024年6月9日 |
---|---|
被害者名 | Kraken crypto exchange |
被害サマリ | セキュリティ研究者を装った攻撃者がゼロデイのウェブサイトの脆弱性を悪用し、Krakenのウォレットから約300万ドル相当の暗号通貨を盗んだ |
被害額 | 約300万ドル |
攻撃者名 | セキュリティ研究者を装った不特定の攻撃者 |
---|---|
攻撃手法サマリ | ゼロデイのウェブサイトの脆弱性を悪用 |
マルウェア | なし |
脆弱性 | ウェブサイトのゼロデイ脆弱性 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | 中国語を話すユーザー |
被害サマリ | 中国語を話すユーザーを標的とした未曾有の脅威活動グループ**Void Arachne**による攻撃で、悪意のあるWindows Installer(MSI)ファイルを使用して仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(中国を標的にしている可能性あり) |
---|---|
攻撃手法サマリ | 悪意のあるWindows Installer(MSI)ファイルを使用し、仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。さらに、nudifiersやディープフェイクのポルノ生成ソフトウェア、AI音声技術、フェイス技術などを埋め込んだコンプロマイズされたMSIファイルを使用。 |
マルウェア | Winos 4.0(他にも複数のマルウェア使用) |
脆弱性 | 不明 |
事件発生日 | Jun 19, 2024 |
---|---|
被害者名 | 仮想通貨ユーザー |
被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
被害額 | 不明(予想) |
攻撃者名 | markopolo |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | 仮想通貨ユーザー |
被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
被害額 | 不明(予想) |
攻撃者名 | markopolo |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
脆弱性 | 不明 |
CVE | CVE-2024-30270, CVE-2024-31204 |
---|---|
影響を受ける製品 | Mailcow Mail Server |
脆弱性サマリ | Mailcow Mail Serverの脆弱性により、任意のコード実行が可能になる |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10アプリが誤って"このファイルを開く方法"のダイアログボックスを表示するバグが発生 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | ViLEというハッカーグループによる連邦法執行データベースへの侵入による個人情報盗難、その後の被害者への脅迫 |
被害額 | (予想) |
攻撃者名 | Sagar Steven Singh (20歳、別名"Convict"、"Anon"、"Ominous"、Nicholas Ceraolo (25歳、別名"Weep"、不明 |
---|---|
攻撃手法サマリ | 連邦法執行データベースへの侵入、個人情報の盗難、被害者への脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Webex Meetings App (ptService.exe) |
脆弱性サマリ | 無料の商用ソフトウェアの誘いを利用して、Hijack LoaderとVidar Stealerを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 |
---|---|
影響を受ける製品 | Cloud Foundation, vCenter Server, vSphere ESXi |
脆弱性サマリ | VMwareがCloud Foundation、vCenter Server、vSphere ESXiに影響する臨界的な脆弱性を修正するための更新をリリース |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月以降(具体の日付は不明) |
---|---|
被害者名 | シンガポール市民(具体的な個人名は不明) |
被害サマリ | Androidデバイスを標的にした悪性アプリによる個人情報および銀行の認証情報の盗難による金銭被害 |
被害額 | 被害額は明記されていないが、金融機関の口座からの不正取引が行われたため、数百万ドルの被害が発生したと推定される(予想) |
攻撃者名 | マレーシア人二名(個人名は不明) |
---|---|
攻撃手法サマリ | Androidデバイスを標的とするフィッシングキャンペーンを通じて悪性アプリをダウンロードさせ、個人情報と銀行認証情報を盗む詐欺行為 |
マルウェア | Android Package Kit (APK)アプリ(具体的な名称は不明) |
脆弱性 | Androidデバイスを標的とする不正アプリへの誤ダウンロードを誘発するフィッシング攻撃(具体的な脆弱性は不明) |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome, Microsoft Word, OneDrive |
脆弱性サマリ | Google Chrome、Microsoft Word、およびOneDriveの偽のエラーメッセージを使用して、PowerShellコマンドを実行させ、マルウェアをインストールする新しいマルウェア配布キャンペーンが発覚 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月(推定) |
---|---|
被害者名 | Panera Bread |
被害サマリ | 2024年3月にサイバー攻撃を受け、従業員個人情報(氏名や社会保障番号など)が流出した可能性。Panera Breadはデータ復旧やサーバーの再構築を行った。 |
被害額 | 不明(予想) |
攻撃者名 | ランサムウェア攻撃グループ(具体的な名前不明) |
---|---|
攻撃手法サマリ | ランサムウェアによる暗号化攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年8月時点|不明 |
---|---|
被害者名 | Empire Marketの利用者 |
被害サマリ | Empire Marketは$430M以上の違法取引を促進し、ウェブ上で違法な薬物、化学物質、宝石、クレジットカード情報、偽札、マルウェアなどを販売していた。突然の閉鎖により、ユーザーはアカウントからの引き出しを行う時間を与えられず、出口詐欺の疑いが浮上した。 |
被害額 | $430,000,000 |
攻撃者名 | Thomas Pavey (aka "Dopenugget")、Raheim Hamilton (aka "Sydney"、"Zero Angel") |
---|---|
攻撃手法サマリ | 違法なU.S.通貨の売買をおこなうAlphaBayから始めた後、Empire Marketを運営し、合計$430,000,000以上の4百万件以上の取引を実施する。主に仮想通貨を利用し、取引の源泉・行き先を隠蔽するためにtumblingサービスを利用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー工作グループ 'Velvet Ant' が F5 BIG-IP デバイスにマルウェアをインストールし、3年間にわたり内部ネットワークからデータを盗み続けた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー工作グループ 'Velvet Ant' |
---|---|
攻撃手法サマリ | 古い F5 BIG-IP デバイスの脆弱性を利用してカスタムマルウェアをインストールし、内部ネットワークからデータを窃盗 |
マルウェア | PMCD, MCDP, SAMRID(EarthWorm), ESRDE |
脆弱性 | 不明 |
CVE | CVE-2024-3080、CVE-2024-3079 |
---|---|
影響を受ける製品 | ASUSの一部のルーターモデル |
脆弱性サマリ | 認証バイパスの脆弱性とバッファオーバーフローの脆弱性が存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | F5 BIG-IP製品 |
脆弱性サマリ | 中国に関連するハッカーがF5デバイスを使用して3年間にわたって東アジア企業に侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Legitimate-but-compromised websitesを通じて、Windowsバックドアの**BadSpace**が配信される |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Infected website、command-and-control server、fake browser update、JScript downloaderを使用した多段攻撃 |
マルウェア | BadSpace、SocGholish |
脆弱性 | 不明 |
事件発生日 | Jun 17, 2024 |
---|---|
被害者名 | 韓国のユーザー |
被害サマリ | NiceRATマルウェアがSouth Korean Usersを狙う。被害者はクラックされたソフトウェアを通じて被感染し、機密情報が盗まれる。 |
被害額 | (予想) |
攻撃者名 | 不明(韓国ユーザーを狙う攻撃) |
---|---|
攻撃手法サマリ | NiceRATマルウェアを使用し、クラックされたソフトウェアを介して侵入。 |
マルウェア | NiceRAT、NanoCore RAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Scattered Spiderに関連した組織および個人 |
被害サマリ | Scattered Spiderによる高度なソーシャルエンジニアリング攻撃により、組織に初期アクセスを得られ、データ盗難などの被害が発生 |
被害額 | 被害額が明示されていないため(予想) |
攻撃者名 | Scattered Spider(国籍:不明) |
---|---|
攻撃手法サマリ | SIM swapping攻撃やソーシャルエンジニアリングを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Pakistan Postを騙る悪意あるメッセージを送り、個人や金融情報を盗もうとするサイバー攻撃が発生。利用者は偽のウェブサイトに誘導され、金融情報を入力させられる。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語を話すとされる攻撃者グループ |
---|---|
攻撃手法サマリ | Pakistan Postを騙る悪意あるiMessageとSMSの送信を通じて、個人情報と金融情報を盗む |
マルウェア | Astaroth(別名Guildma) |
脆弱性 | 不明 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | Keytronic |
被害サマリ | Black Bastaランサムウェアグループによる530GBのデータ流出。個人情報や企業情報が含まれている |
被害額 | 被害額は記事に明記されていないため、不明(予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ流出 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows, Android, macOS |
脆弱性サマリ | Pakistanに関連するマルウェアキャンペーンが進化し、Windows、Android、およびmacOSを標的としている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | EDRやAV製品 |
脆弱性サマリ | PhantomLoaderを利用したSSLoadマルウェアによる攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウクライナ警察がLockBitとContiランサムウェアグループと関連のある容疑者を逮捕 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Pixel Firmware |
脆弱性サマリ | Pixel Firmwareにおける権限昇格の問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなクロスプラットフォームマルウェア「Noodle RAT」がWindowsとLinuxシステムを狙った攻撃が中国語を話す脅威とされるグループによって行われた。情報漏洩やサイバー犯罪のために使用されていた可能性がある。 |
被害額 | (予想) |
攻撃者名 | 中国語を話す脅威とされるグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Noodle RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Phishing emailsがWindowsの検索プロトコルを悪用し、悪意のあるスクリプトを送信する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Google Pixel |
脆弱性サマリ | Pixelファームウェアにおける特権昇格 (EoP) 脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月12日(不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺者がCISA職員を装い、被害者に金銭の振込みを要求 |
被害額 | 情報なし(予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | フィッシングキットを使用してPWAsを利用し、ログイン資格情報を盗む |
マルウェア | 不明 |
脆弱性 | PHPのRCE脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しいフィッシングツールキットがPWAsを使用してログイン資格情報を盗み出す |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tile customer support platform |
脆弱性サマリ | 元Tile従業員の盗まれた資格情報を使用して侵入 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | ダッチ・マルチナショナル企業 |
被害サマリ | ロシア人男性がContiおよびLockBitランサムウェアのオペレーションでマルウェアを不可視にし、少なくとも1つの攻撃を主導 |
被害額 | 不明 |
攻撃者名 | 28歳のロシア人男性 |
---|---|
攻撃手法サマリ | ランサムウェアペイロードを安全なファイルに変換して、主要なアンチウイルス製品に検出されないようにするカスタムクリプターの開発 |
マルウェア | ContiおよびLockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウドセキュリティ企業Wizによって警告された、Dero暗号通貨をマイニングするために誤構成されたKubernetesクラスタを標的としたcryptojackingキャンペーン |
被害額 | 不明(予想) |
攻撃者名 | 不明(組織名や国籍不詳) |
---|---|
攻撃手法サマリ | Kubernetesクラスタに匿名アクセスを悪用して悪意のあるコンテナイメージをデプロイ |
マルウェア | 'pause'というUPXでパッキングされたDEROマイナーを含むDockerイメージ |
脆弱性 | externally accessible Kubernetes API serversにおける匿名認証の脆弱性 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | チケットマスター |
被害サマリ | ハッカーグループShinyHuntersによる1.3テラバイトのデータ漏洩。被害額は50万ドルで、客層の多いライブイベント企業の個人情報が流出した。 |
被害額 | $500,000 |
攻撃者名 | ShinyHunters(国籍・特徴不明) |
---|---|
攻撃手法サマリ | データベースへの不正アクセスとクラウドデータ企業 Snowflake を経由したデータ漏洩 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | CVE-2024-26169 |
---|---|
影響を受ける製品 | Microsoft Windows Error Reporting Service |
脆弱性サマリ | Microsoft Windows Error Reporting Serviceにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-26169 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Error Reporting Serviceにおける特権昇格脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | 求職者 |
被害サマリ | 求職者を狙ったWARMCOOKIEバックドアを利用したフィッシングキャンペーンが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 求職者を騙すフィッシングキャンペーン |
マルウェア | WARMCOOKIE |
脆弱性 | 不明 |
CVE | CVE-2022-42475 |
---|---|
影響を受ける製品 | Fortinet FortiGate systems |
脆弱性サマリ | FortiGateシステムの脆弱性を悪用し、中国の支援を受けたハッカーが20,000システムに侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-30080 |
---|---|
影響を受ける製品 | Microsoft Message Queuing (MSMQ) service |
脆弱性サマリ | Microsoftが51件の脆弱性を修正 |
重大度 | 重要(Critical: 1件, Important: 50件) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-37051 |
---|---|
影響を受ける製品 | JetBrainsのIntelliJベースのIDE(2023.1以降) |
脆弱性サマリ | IntelliJ IDEのJetBrains GitHubプラグインが有効で設定/使用されている場合において、GitHubアクセストークンを露出させる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5039212 |
脆弱性サマリ | Windows 11 KB5039212の累積アップデートに37の変更および修正が含まれている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-50868 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU |
重大度 | Important |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | クリーブランド市 |
被害サマリ | クリーブランド市がサイバー攻撃を受け、市内の公共サービスがオフラインになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-42475 |
---|---|
影響を受ける製品 | FortiOS/FortiProxy製品 |
脆弱性サマリ | 中国のサイバー諜報活動により多数のFortigateネットワークセキュリティアプライアンスに悪意のあるマルウェアが展開される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなWindowsマルウェア「Warmcookie」が偽の求人オファーを通じて企業ネットワークに侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(偽の求人オファーを送り、企業ネットワークを狙う) |
---|---|
攻撃手法サマリ | 偽の求人・採用オファーのフィッシング攻撃を利用 |
マルウェア | Warmcookie |
脆弱性 | 不明 |
事件発生日 | 2023年6月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のSecShowが世界規模でDNSプロービングを実施 |
被害額 | 不明(予想) |
攻撃者名 | 中国のSecShow |
---|---|
攻撃手法サマリ | 大規模なDNSプロービング活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | PHPのCVE-2024-4577リモートコード実行脆弱性を悪用したTellYouThePassランサムウェアによるサーバへの侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Pure Storage Snowflakeデータストレージプラットフォーム |
脆弱性サマリ | 第三者によるPure StorageのSnowflakeワークスペースへの不正アクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
攻撃者が自分のシステムのIPアドレスで応答することが可能なmDNSプロトコルへの攻撃。
対策:mDNSを使用していない場合は完全に無効にすることが最も効果的。
攻撃者が自分のシステムのIPアドレスで応答することが可能なNBNSプロトコルへの攻撃。
対策:NBNSの使用を制限する、またはWindowsホストでNetBIOSサービスを無効化する。
攻撃者が自分のシステムのIPアドレスで応答することが可能なLLMNRプロトコルへの攻撃。
対策:LLMNRクエリの使用を防ぐために、Multicast Name Resolutionレジストリキーを設定すること。
IPv6 DNSのスプーフィングとその対処法。
対策:IPv6を不要であれば無効にし、DHCPv6ガードを実装する。
更新されていないMicrosoft Windowsシステムの脆弱性と対策。
対策:最新かつ製造元がサポートするOSにアップグレードすること。
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | ValleyRATマルウェアが進化し、新たな攻撃手法を導入していることが特定された。ValleyRATは中国語を話すユーザーや日本の組織を狙うフィッシングキャンペーンに関連し、機密情報を収集する脅威があり、Gh0st RATトロイの変種であるSainbox RATなど、さまざまなマルウェアファミリーを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ベースの脅威アクター |
---|---|
攻撃手法サマリ | ValleyRATはDLLサイドローディングと複雑な多段階プロセスを使用してシステムに感染するマルウェアである。EDRやウイルス対策アプリケーションなどのホストベースのセキュリティ対策を回避するために設計されている。 |
マルウェア | ValleyRAT、Purple Fox、Gh0st RATトロイの変種であるSainbox RAT |
脆弱性 | CVE-2017-0199、CVE-2017-11882 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | UNC5537による顧客情報流出とデータ盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4610 |
---|---|
影響を受ける製品 | Bifrost GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)、Valhall GPU Kernel Driver(r34p0からr40p0のすべてのバージョン) |
脆弱性サマリ | Arm Mali GPU Kernel Driverの使用後フリーエラーに影響を与える問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4610 |
---|---|
影響を受ける製品 | BifrostおよびValhall GPUカーネルドライバの全バージョン |
脆弱性サマリ | メモリ関連のUse-After-Free脆弱性(UAF)が利用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | Gitloker攻撃によるGitHubアカウント乗っ取りとリポジトリの破壊 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | ロンドンの病院 |
被害サマリ | サイノビスランサムウェア攻撃により、ロンドンの病院で血液不足の危機が発生した。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(Synnovis ransomware attack) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Synnovis ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-36787, CVE-2024-36788, CVE-2024-36789, CVE-2024-36790, CVE-2024-36792, CVE-2024-36795 |
---|---|
影響を受ける製品 | Netgear WNR614 N300 ルーター |
脆弱性サマリ | 認証バイパス、弱いパスワードポリシー、平文でのパスワード保存、WPS PINの露出、不正なネットワークアクセスなど |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cylance |
脆弱性サマリ | 'third-party' platformから盗まれた古いデータ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月4日 |
---|---|
被害者名 | NHS Blood and Transplant (NHSBT)、Londonの複数の病院 |
被害サマリ | ロシアのサイバー犯罪グループQilin(別名Agenda)によるSynnovisへのランサムウェア攻撃により、ロンドンの複数の大規模なNHS病院の運営に影響を及ぼし、非緊急手術がキャンセルまたはリダイレクトされた。血液輸血にも影響が及び、被害病院では血液ドナーと受信者の血液型を速やかに一致させられず、輸血の不一致リスクが生じている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのサイバー犯罪グループQilin(別名Agenda) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | More_eggsマルウェアが履歴書を装ってリクルーターを標的とするフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-29849 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager (VBEM) |
脆弱性サマリ | 証明書エラーを利用した認証バイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | 過去年の23andMeのデータ漏洩事件についての調査 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Azure Service Tags |
脆弱性サマリ | Azure Service Tagsを悪用することで、不正アクセスを誘発 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | ロシアとベラルーシの機関 |
被害サマリ | 医薬品会社、微生物学とワクチン開発を扱うロシアの研究所、航空部門がサイバー攻撃の標的に |
被害額 | 不明(予想) |
攻撃者名 | Sticky Werewolfなど、脅威グループ |
---|---|
攻撃手法サマリ | LNKファイルやWebDAVサーバーなどを利用した攻撃 |
マルウェア | NetWire remote access trojan (RAT)、Rhadamanthys、Ozone RATなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 100以上の組織、公開企業、主要セキュリティ企業など |
被害サマリ | イスラエルの研究者によって人気のある「Dracula Official」テーマを含むTrojanコードがVSCode Marketplaceに投稿され、100以上の組織に感染。数百の高価値な標的企業も誤って感染し、情報を収集。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(イスラエルの研究者グループによる実験) |
---|---|
攻撃手法サマリ | VSCode Marketplaceに悪意のあるコードを投稿して、システム情報を収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio Code (VSCode)の拡張機能 |
脆弱性サマリ | VSCode Marketplaceに数千の拡張機能があり、多くのインストールを持つ拡張機能に危険なコードが含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Visual Studio Code (VSCode)の拡張機能 |
脆弱性サマリ | マーケットプレイスでの悪質なVSCode拡張機能により、高価値なターゲット企業や組織に危険なコードをインストールさせる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | The New York Times の内部データ |
脆弱性サマリ | The New York TimesのGitHubリポジトリから内部ソースコードとデータが漏洩。270GBのデータを含む273GBのアーカイブが4chanに投稿。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日および6日 |
---|---|
被害者名 | EUの政治的なウェブサイトおよび政党(PVVとFvD) |
被害サマリ | EUの政治的なサイトや政党に対するDDoS攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Russian "hacktivism"(ロシアのハクティビスト) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHPのすべてのバージョン(Windowsオペレーティングシステムでインストールされたもの) |
脆弱性サマリ | 特定の状況下でリモートコード実行を実現可能にする新しい重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | Windows全バージョンに影響する重大なRCE脆弱性を修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | 全てのWindowsバージョンに影響する重要なRCE脆弱性修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Frontier Communications |
脆弱性サマリ | Frontierが告知した750,000人のデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2018-4233, CVE-2018-4404 |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | LightSpyスパイウェアのmacOSバージョンが発見された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP for Windows全バージョン |
脆弱性サマリ | Windows向けの全てのリリースに影響を与える重大なRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SPECTR Malware |
脆弱性サマリ | Ukraine Defense Forcesを標的とするSPECTRマルウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Commando Catによるcryptojacking攻撃でDockerインスタンスが標的となり、不正なマイナーが展開された |
被害額 | 不明(予想) |
攻撃者名 | Commando Cat(国籍不明) |
---|---|
攻撃手法サマリ | 不正に構成されたDockerインスタンスを利用したcryptojacking攻撃 |
マルウェア | ZiggyStarTux(IRCボット)、Kaiten(Tsunami) |
脆弱性 | Docker構成の脆弱性 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | ロサンゼルス統一学区(Los Angeles Unified School District、LAUSD) |
被害サマリ | ロサンゼルス統一学区が脅威行為者の主張するデータ窃盗の調査を行っており、約26万3000件の学生情報や2万4000人以上の教師情報などを含むデータベースが販売されているとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Vice Society ransomwareグループが過去に攻撃を行ったことがある) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit、Vice Society ransomware |
脆弱性 | 不明 |
CVE | CVE-2018-20062, CVE-2019-9082 |
---|---|
影響を受ける製品 | ThinkPHP framework |
脆弱性サマリ | CVE-2018-20062: NoneCMS 1.3における任意のPHPコード実行、CVE-2019-9082: ThinkPHP 3.2.4および古いバージョンにおけるリモートコマンド実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SyncThing data sync tool |
脆弱性サマリ | SyncThingデータ同期ツールを悪用してデータを盗む攻撃が報告される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SyncThing |
脆弱性サマリ | SyncThingを悪用してデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VPN |
脆弱性サマリ | VPNの脆弱性を悪用したFogランサムウェアが米国の教育機関を標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubリポジトリに侵入しデータを削除、復旧するために被害者にTelegramで連絡を促す攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | PandaBuy(パンダバイ) |
被害サマリ | 中国のオンラインプラットフォームPandaBuyが以前にデータ漏洩を受け、同一の脅威アクターに再び脅迫を受け、身代金を支払ったが、再びデータを漏洩された。漏洩した個人情報には顧客名、電話番号、メールアドレス、ログインIPアドレス、自宅住所、注文詳細が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Sanggiero(サンジェロ) |
---|---|
攻撃手法サマリ | PandaBuy APIの脆弱性を悪用してデータを盗んだ |
マルウェア | 不明 |
脆弱性 | PandaBuy APIの脆弱性 |
CVE | CVE-2023-33246 |
---|---|
影響を受ける製品 | Apache RocketMQ |
脆弱性サマリ | Apache RocketMQに影響する重大なセキュリティの欠陥で、リモートかつ認証されていない攻撃者がRocketMQプロトコルの内容を変更するか、アップデート構成機能を使用してリモートコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のアメリカの企業 |
被害サマリ | サプライチェーン攻撃により、企業のシステムやデータが犯され、機密情報や財務損失を引き起こす |
被害額 | 推定額:2025年までに600億ドル |
攻撃者名 | 不特定、主にサイバー犯罪者 |
---|---|
攻撃手法サマリ | 信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用 |
マルウェア | XZ Utilsにバックドアが発見されるなど、様々な種類のマルウェアが使用されている可能性 |
脆弱性 | たとえば、Progress SoftwareのMOVEit TransferプラットフォームにあるSQLインジェクションの脆弱性 |
事件発生日 | Jun 06, 2024 |
---|---|
被害者名 | Tom |
被害サマリ | Tomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある |
被害額 | 不明 |
攻撃者名 | 不明(ダークウェブに情報を販売した脅威アクターが関与) |
---|---|
攻撃手法サマリ | 漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り) |
マルウェア | 不明 |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield |
脆弱性サマリ | 悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)のcrytic-compilersパッケージ |
脆弱性サマリ | Python開発者を標的とする偽のパッケージによる情報窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi環境 |
脆弱性サマリ | TargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | FBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Cookieの取得に関する効率化による性能向上 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Advance Auto Parts のデータ |
脆弱性サマリ | Advance Auto PartsのSnowflakeアカウントからのデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ariane Systemsの自己チェックイン端末 |
脆弱性サマリ | 自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Disney Confluenceサーバー |
被害サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | Club Penguinファン |
---|---|
攻撃手法サマリ | Disney Confluenceサーバーに侵入し、内部情報を盗み出した |
マルウェア | 不明 |
脆弱性 | 以前に露出した資格情報を使用 |
CVE | なし |
---|---|
影響を受ける製品 | Club Penguin |
脆弱性サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | London hospitals(ロンドンの病院) |
被害サマリ | 中国のQilin ransomware gangによる攻撃により、ロンドンの主要な病院群が混乱した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家スポンサーによる行動 |
---|---|
攻撃手法サマリ | 新しいマルウェアの変種と3つの異なる活動クラスターを使用し、協調攻撃を行った。 |
マルウェア | Nupakage malware, EAGERBEE malware, CCoreDoor backdoor, PocoProxy malware, Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日(月曜日) |
---|---|
被害者名 | Synnovis(病理サービスプロバイダー) |
被害サマリ | Qilinランサムウェアによる攻撃で、主要なNHS病院が影響を受け、緊急医療サービスへの影響が発生 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Qilinランサムウェアグループ(ロシアのサイバー犯罪者) |
---|---|
攻撃手法サマリ | サーバーへの侵入、データ抽出、ランサムウェアの配信による暗号化、二重脅迫攻撃 |
マルウェア | Qilinランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zyxel end-of-life NAS devices |
脆弱性サマリ | Zyxel社が緊急のRCEパッチを発行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 〜 2024年4月 |
---|---|
被害者名 | 東南アジアの高名な政府機関 |
被害サマリ | 中国の国家支援サイバースパイ活動による複雑かつ長期にわたる攻撃が発生。機密情報や技術情報の収集、マルウェアの植え付けなどが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家支援のサイバースパイ集団 |
---|---|
攻撃手法サマリ | 未公開のマルウェアやDLLサイドローディングなどの新奇な回避手法を使用 |
マルウェア | Crimson Palace, PocoProxy, EAGERBEE, NUPAKAGE, PowHeartBeat, RUDEBIRD, DOWNTOWN, EtherealGh0st, HUI Loader, Cobalt Strikeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 各種SaaSプラットフォーム |
脆弱性サマリ | 2024年のSaaS脅威予測に関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Change Healthcare、Christie's、Frontier Communications 他 |
被害サマリ | RansomHubによるランサムウェア攻撃により、データが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。RansomHubに関連する情報からは、ハッカー集団が数々のランサムウェア攻撃を実行していることが伺える。 |
---|---|
攻撃手法サマリ | Phishingやspear-phishingを使った添付ファイル配布を行い、脆弱性(例: ZeroLogon)を悪用している。 |
マルウェア | Knight ransomware(Cyclops 2.0)、RansomHub |
脆弱性 | ZeroLogonなどの既知のセキュリティ脆弱性を利用 |
CVE | CVE-2024-29972 CVE-2024-29973 CVE-2024-29974 CVE-2024-29975 CVE-2024-29976 |
---|---|
影響を受ける製品 | Zyxel NAS326 (V5.21(AAZF.16)C0 およびそれ以前のバージョン) Zyxel NAS542 (V5.21(ABAG.13)C0 およびそれ以前のバージョン) |
脆弱性サマリ | 5つの脆弱性が報告されており、そのうち3つの脆弱性の悪用により認証されていない攻撃者がOSコマンドおよび任意のコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TikTok |
脆弱性サマリ | DMを介したZero-Click攻撃による有名人TikTokアカウントの乗っ取り |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Northern Minerals |
脆弱性サマリ | 北部鉱物がサイバーセキュリティ侵害を公表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | TikTok |
脆弱性サマリ | TikTokのDM機能にゼロデイ脆弱性が悪用され、ハイプロファイルアカウントが乗っ取られる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FBIが発表した、架空のリモートワーク求人広告を使用して仮想通貨詐欺を行う件に関する警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | ARRLのネットワークおよび本部システム |
脆弱性サマリ | ARRLが国際的なサイバーグループによるハッキング攻撃を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | V3B phishing kit |
脆弱性サマリ | 新しいフィッシングキット「V3B」がTelegramで促進されており、アイルランド、オランダ、フィンランド、オーストリア、ドイツ、フランス、ベルギー、ギリシャ、ルクセンブルク、イタリアの主要金融機関の顧客を狙っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-29972, CVE-2024-29973, CVE-2024-29974 |
---|---|
影響を受ける製品 | Zyxel NAS326 (バージョン5.21(AAZF.16)C0以前), Zyxel NAS542 (バージョン5.21(ABAG.13)C0以前) |
脆弱性サマリ | 古いNASデバイスの3つの重大な脆弱性が修正されました。これにより、コマンドインジェクションおよびリモートコード実行が可能となります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未発生 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Synnovis |
脆弱性サマリ | ロンドンの主要病院にサイバー攻撃が影響を与える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Synnovis(パスロジと診断サービスプロバイダー) |
被害サマリ | ロンドンの主要なNHS病院の検査サービスに影響を及ぼすサイバー攻撃 |
被害額 | 不明 |
攻撃者名 | INC Ransom extortion gang(攻撃者情報不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Synnovis |
脆弱性サマリ | NHSロンドンの主要病院がSynnovisのサイバー攻撃により影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Decoy Dog trojan |
脆弱性サマリ | ロシアの電力会社、IT企業、政府機関がDecoy Dogトロイの影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4358 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | Progress SoftwareがTelerik Report Serverに影響する重大な脆弱性を修正 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Excel |
脆弱性サマリ | マクロを利用したMulti-Stage Malware Attack |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | 情報窃取マルウェアを使用した認証情報の盗用によるターゲットされた認証情報窃取キャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-36025、CVE-2024-21412 |
---|---|
影響を受ける製品 | DarkGate Malware |
脆弱性サマリ | DarkGateマルウェアの最新バージョンでの脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2017-3506 |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | OSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Financial Business and Consumer Solutions (FBCS) |
脆弱性サマリ | 3.2 million人のデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Epsilon Data Management LLCの前シニアエグゼクティブと元営業マネージャー |
被害サマリ | 数百万人分のデータを不正に売り、郵便詐欺スキームの加害者に提供した |
被害額 | 莫大な金額の被害が発生(予想) |
攻撃者名 | Robert RegerとDavid Lytle |
---|---|
攻撃手法サマリ | データの不正提供および郵便/電信詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Microsoft IndiaのXアカウント |
被害サマリ | Microsoft Indiaの公式Twitterアカウントが暗号通貨詐欺師に乗っ取られ、Roaring Kittyを装い、不正なウェブサイトにユーザーを誘導して暗号通貨を盗むマルウェアをインストールさせる被害 |
被害額 | 被害額は明示されておらず、(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft IndiaのXアカウントを乗っ取り、Roaring Kittyを装ってユーザーを騙し、暗号通貨ウォレットを空にするマルウェアをインストールさせる |
マルウェア | 暗号通貨ウォレットを空にするマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cox Communicationsのモデム |
脆弱性サマリ | Cox CommunicationsのAPI認証バイパスによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | 361 million stolen accounts |
被害サマリ | Telegramで漏洩された361億の資格情報により、Have I Been Pwnedデータ漏洩通知サービスに追加された。この情報は主にユーザー名とパスワードの組み合わせ、パスワードスティーリングマルウェアによって盗まれたユーザー名とパスワード、およびクッキーが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Telegram cybercrime channelsからの情報) |
---|---|
攻撃手法サマリ | 情報スティーリングマルウェアによる資格情報盗難 |
マルウェア | 情報スティーリングマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Service Tag |
脆弱性サマリ | Azure Service Tagにおける高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4358, CVE-2024-1800 |
---|---|
影響を受ける製品 | Progress Telerik Report Servers |
脆弱性サマリ | Progress Telerik Report Serversに存在する認証バイパスとシリアライゼーションの脆弱性を悪用したリモートコード実行攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月以降(具体日付不明) |
---|---|
被害者名 | VerizonのAndroidユーザー |
被害サマリ | VerizonのAndroidユーザーがテキストメッセージを通じて受け取った画像がぼやけている報告が相次いでいる。問題は複数の画像を1つのメッセージで送信した場合に発生し、Androidデバイスのさまざまなユーザーに影響を与えている。 |
被害額 | 不明(予想:被害金額はないが、利用者の不便や画像品質の低下による影響が発生) |
攻撃者名 | 不明(VerizonやGoogle、Appleに問題の原因を問い合わせ中) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | gulp toolkit |
脆弱性サマリ | glup-debugger-logというnpmパッケージがリモートアクセストロイの(RAT)をコンピュータにインストールする悪意あるパッケージであることが発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Emotetの被害者(具体的な個人や組織は不明) |
被害サマリ | Emotetマルウェアの被害。元々は銀行トロイの木馬として開始され、TrickBot、IcedID、QakBotなどの他のマルウェアを提供するように進化。 |
被害額 | 不明(予想) |
攻撃者名 | Emotetの背後にいる脅威アクター(正確な個人の特定は不明) |
---|---|
攻撃手法サマリ | Emotetを始めとする複数のマルウェアを使用して、被害者に侵入し、悪意あるメールを伝播。 |
マルウェア | Emotet、TrickBot、IcedID、QakBotなど |
脆弱性 | Microsoft OneNoteのメール添付ファイルなどを利用した攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Coxモデム |
脆弱性サマリ | Coxモデムの認可バイパスにより、悪意のあるコマンドを実行可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Tomcat 2013 |
脆弱性サマリ | Apache Tomcat 2013の脆弱性を悪用した攻撃により、AndarielがDora RATマルウェアを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jun 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のブラウザ更新プログラムを利用した攻撃で、BitRATとLumma Stealerなどのマルウェアが感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | 偽のブラウザ更新プログラムを用いた攻撃 |
マルウェア | BitRAT、Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年6月2日 |
---|---|
被害者名 | AIプラットフォームHugging Face |
被害サマリ | AIプラットフォームHugging FaceのSpacesプラットフォームが侵害され、認証トークンが盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | スペインの警察が違法なメディアコンテンツ配信ネットワークを摘発 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | KasperskyがLinux向けに、既知の脅威をスキャンする無料ツールをリリース |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hugging FaceのSpacesプラットフォーム |
脆弱性サマリ | AI企業Hugging FaceのSpacesプラットフォームに不正アクセスがあった可能性を発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | Ticketmasterが大規模なデータ侵害を認める |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | Ticketmaster(ライブ・ネイションの子会社) |
被害サマリ | 第三者クラウドデータベースプロバイダーからのデータ流出。500,000人以上のユーザーデータが漏洩の可能性。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | Live NationがSnowflakeからのデータ漏えいを確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | DMM Bitcoin |
被害サマリ | 4,502.9 Bitcoin(約308億円相当)がウォレットから盗難に遭い、2024年最大規模の暗号通貨盗難となる。 |
被害額 | 約308億円 |
攻撃者名 | 不明(ウォレットからの盗難) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不特定 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DMM Bitcoin |
脆弱性サマリ | 4,502.9 Bitcoin (BTC), 約$308 millionの盗難が発生 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1086 |
---|---|
影響を受ける製品 | Linux kernel バージョン5.14から6.6まで |
脆弱性サマリ | netfilter: nf_tablesコンポーネントのuse-after-free問題 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | Snowflakeアカウントのハッキングによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | ActionTec T3200, ActionTec T3260, Sagemcom |
脆弱性サマリ | 600,000以上のルーターが破壊的なサイバー攻撃により影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Check Point VPN |
脆弱性サマリ | Check Point VPNのゼロデイ脆弱性が4月30日以降の攻撃で悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | サンタンデール銀行(Santander Bank) |
被害サマリ | サンタンデール銀行の顧客や従業員30万人分の情報、クレジットカード情報2800万件、口座番号と残高600万件のデータが漏洩 |
被害額 | (予想) |
攻撃者名 | ShinyHunters(他の情報によると不明) |
---|---|
攻撃手法サマリ | データ販売およびリーク |
マルウェア | 特に記載なし |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | Santander Bankのデータ |
脆弱性サマリ | Santander Bankの顧客情報30M件がデータ漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft OTシステム |
脆弱性サマリ | インターネットに露出したOTデバイスを狙ったサイバー攻撃の増加 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | OpenAI |
被害サマリ | 中国、イラン、イスラエル、ロシアからの5つの秘密の影響操作がAIツールを悪用して公共の議論や政治的結果を操作しようとしていたことが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は中国、イラン、イスラエル、ロシアに起源を持つとされる |
---|---|
攻撃手法サマリ | AIモデルを使用して、短いコメントや長い記事、ソーシャルメディアアカウント用の名前やバイオを作成し、オープンソースの研究、単純なコードのデバッグ、テキストの翻訳、校正などを行っていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11およびWindows 10 22H2 |
脆弱性サマリ | 2024年5月のWindows 11のプレビューアップデートにより、タスクバーのクラッシュとグリッチが発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office (クラック版) |
脆弱性サマリ | Microsoft Officeのクラック版を通じてマルウェアが配信される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | データの不正販売 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月25日から27日[不明] |
---|---|
被害者名 | インターネットサービスプロバイダー(ISP)[不明] |
被害サマリ | 企業および個人向けインターネットルーター60万台がオフラインになり、顧客のインターネットアクセスが乱れる事態が発生した[情報漏洩含む] |
被害額 | (予想) |
攻撃者名 | 不明(特徴:Chaluboマルウェアの操作による) |
---|---|
攻撃手法サマリ | ユーザーのデバイスに悪意のあるスクリプトをダウンロードし、Chaluboマルウェアを展開。 |
マルウェア | Pumpkin Eclipse、Chalubo |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | 2023年に起きた謎の破壊的なイベントにより、'Pumpkin Eclipse'と呼ばれるマルウェアボットネットが60万台のルーターを破壊しました |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1086 |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | netfilterコンポーネントのuse-after-freeバグにより、ローカル攻撃者が権限を昇格させ、任意のコードを実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性(CVE-2023-38831)を悪用した悪意あるファイル配信 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Everbridgeの企業システム |
脆弱性サマリ | 未知の攻撃者による企業システム侵害によるビジネスおよびユーザーデータへのアクセス |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LilacSquidによるサイバー諜報活動に関連した攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cooler MasterのFanzoneウェブサイト |
脆弱性サマリ | Cooler MasterのFanzoneウェブサイトが5月19日にデータ漏洩を経験し、顧客情報が流出した |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | Cooler Master |
被害サマリ | 2024年5月19日にデータ侵害が発生し、脅威アクターが顧客データを盗むことに成功。被害者は主に500,000人以上の顧客で、個人情報や製品情報、従業員情報などを含む約103 GBのデータが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター 'Ghostr'(攻撃者が特定されていない) |
---|---|
攻撃手法サマリ | Cooler MasterのFanzoneウェブサイトをハッキングし、データベースをダウンロードすることで実行。顧客情報や他の機密情報を盗む。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks Firewall |
脆弱性サマリ | Palo Alto Networksファイアウォールに影響を与える脆弱性を悪用するRedTail Crypto-Mining Malware |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | BBC Pension Schemeのメンバー (現職および元職員) |
被害サマリ | 25,000人余が影響を受け、フルネーム、国民保険番号、生年月日、性別、自宅住所などの個人情報が流出 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者情報未公表) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-6961, CVE-2023-40000, CVE-2024-2194 |
---|---|
影響を受ける製品 | WordPress plugins: WP Meta SEO, LiteSpeed Cache, WP Statistics |
脆弱性サマリ | 脆弱性が未認証の保存型クロスサイトスクリプティング攻撃を受けやすく、悪意あるスクリプトの注入が可能である。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | EuropolがIcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee、TrickBotなどのマルウェアローダーに関連するインフラをシャットダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | LightSpyスパイウェアツールによる情報収集(Android、iOSに続きmacOSで確認) |
被害額 | 不明(予想) |
攻撃者名 | 不明(Asia-Pacific地域を標的とする攻撃者) |
---|---|
攻撃手法サマリ | MacOSのWebkitの脆弱性(CVE-2018-4233、CVE-2018-4404)を悪用 |
マルウェア | LightSpy |
脆弱性 | WebKitのCVE-2018-4233、CVE-2018-4404 |
事件発生日 | 2024年5月30日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | 世界最大の911 S5ボットネットが19百万台の感染デバイスで構成されていた |
被害額 | 不明(予想)数十億ドル |
攻撃者名 | 中国国籍の35歳のYunHe Wang |
---|---|
攻撃手法サマリ | 集団でマルウェアを作成し、19百万台の住居用Windowsコンピューターを不正に操作 |
マルウェア | 不特定のマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Malware loader operations (IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, SystemBC) |
脆弱性サマリ | Malware droppersによって数百万台のコンピュータが感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Police seize over 100 malware loader servers, arrest four cybercriminals |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月27日から29日 |
---|---|
被害者名 | 多数のマルウェアローダーオペレーションに利用されたサーバ |
被害サマリ | 複数の主要なマルウェア(IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC)に使用されたサーバが押収され、4人が逮捕された。 |
被害額 | 69百万ユーロ(約74.5百万ドル)(予想) |
攻撃者名 | 逮捕された4人(アルメニア1人、ウクライナ3人) |
---|---|
攻撃手法サマリ | マルウェアドロッパー(Malware droppers)を使用 |
マルウェア | IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta Customer Identity Cloud (CIC) |
脆弱性サマリ | Oktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Stack Overflowを悪用してマルウェアを広める |
マルウェア | pytoileur |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cooler MasterのFanzoneサイト |
脆弱性サマリ | Cooler MasterのFanzone会員情報が500,000人分漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances) |
脆弱性サマリ | Check PointのRemote Access VPNにおける情報漏洩脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | 悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。 |
被害額 | 約9900万ドル(予想) |
攻撃者名 | 35歳の中国国籍のYunHe Wang |
---|---|
攻撃手法サマリ | VPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。 |
マルウェア | MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日以降 |
---|---|
被害者名 | Oktaの複数の顧客 |
被害サマリ | OktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャル・スタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | OktaのCIC機能を悪用した攻撃 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances |
脆弱性サマリ | 攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | ブラジルの銀行機関 |
被害サマリ | ブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。 |
被害額 | (予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | 悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性 |
マルウェア | AllaSenha |
脆弱性 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways |
脆弱性サマリ | 高度な情報開示の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年から2023年7月まで |
---|---|
被害者名 | Malachi Mullings |
被害サマリ | ビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄 |
被害額 | $450万 |
攻撃者名 | Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、アクセスを販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 個人や組織(具体的な被害者名は不明) |
被害サマリ | 北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。 |
被害額 | 被害額は$6.6 millionで、Bitcoinでの身代金が要求された。 |
攻撃者名 | 北朝鮮(攻撃者の具体的な個人名は不明) |
---|---|
攻撃手法サマリ | 偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。 |
マルウェア | Comebacker、FakePennyなど |
脆弱性 | 脆弱性の具体的な名前は不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 560万人分のTicketmaster顧客 |
被害サマリ | 1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。 |
被害額 | 500,000ドル |
攻撃者名 | ShinyHunters |
---|---|
攻撃手法サマリ | Dark Web経由で個人情報を販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月に発生) |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | 2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた |
被害額 | 不明 |
攻撃者名 | 不明(以前の侵害はドラゴンフォースランサムウェアによって請求された) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | Google Play ユーザー |
被害サマリ | Google Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 特定されていない(悪意のあるアプリ開発者) |
---|---|
攻撃手法サマリ | Google Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む |
マルウェア | Anatsa (Teabot), Joker, Facestealer, Coper 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 911 S5 botnet |
脆弱性サマリ | 米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | 19,000万のIPアドレス(内訳不明) |
被害サマリ | 911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。 |
被害額 | 数十億ドル |
攻撃者名 | 中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン) |
---|---|
攻撃手法サマリ | 不正なリモートプロキシサービスを通じて不正行為を行う |
マルウェア | 不詳 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | Fortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-23108 |
---|---|
影響を受ける製品 | FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン |
脆弱性サマリ | Fortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月上旬(具体日付不明) |
---|---|
被害者名 | クリスティーズ(Christie's) |
被害サマリ | オークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた |
被害額 | 不明(予想) |
攻撃者名 | RansomHub(国籍等不明) |
---|---|
攻撃手法サマリ | RansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求 |
マルウェア | RansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | YouTube利用者 |
被害サマリ | YouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。 |
被害額 | 不明 |
攻撃者名 | |
---|---|
攻撃手法サマリ | YouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 数百人の被害者 |
被害サマリ | インドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ |
被害額 | $37,000,000 |
攻撃者名 | インド人のチラグ・トマール |
---|---|
攻撃手法サマリ | 偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressのDessky Snippetsプラグイン |
脆弱性サマリ | WordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。 |
重大度 | 高(CVSS v4 score: 10.0) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Check Point Remote Access VPN製品 |
脆弱性サマリ | Check PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(詳細不明) |
---|---|
被害者名 | Sav-Rx |
被害サマリ | 2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。 |
被害額 | 不明(被害額の推定不可) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用 |
マルウェア | 不明(マルウェアの名称不明) |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | モロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。 |
被害額 | 最大10万ドル/日 |
攻撃者名 | モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion) |
---|---|
攻撃手法サマリ | 高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー |
被害サマリ | Cloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法による特徴のみ明記) |
---|---|
攻撃手法サマリ | Cloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | HTML smugglingやDNS tunneling等による様々な手法 |
CVE | なし |
---|---|
影響を受ける製品 | Python, Golang, Rustによるクロスプラットフォームのマルウェア |
脆弱性サマリ | パキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月26日 |
---|---|
被害者名 | 欧米の金融機関 |
被害サマリ | 欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた |
被害額 | 不明(予想) |
攻撃者名 | 'UAC-0188'とされる脅威行為者 |
---|---|
攻撃手法サマリ | メールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法 |
マルウェア | SuperOps RMM |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SuperOps RMM |
脆弱性サマリ | ハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インドの男性が関与) |
---|---|
攻撃手法サマリ | Googleの広告を悪用したマルウェア攻撃 |
マルウェア | trojanized installer、bootstrap.exe、JRWeb.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | Replicateの顧客 |
被害サマリ | Replicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった |
被害額 | 不明(予想) |
攻撃者名 | 不明(Attackers) |
---|---|
攻撃手法サマリ | 不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った |
マルウェア | 不明 |
脆弱性 | Replicate AIサービスに存在した脆弱性 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | pcTattletale spywareアプリケーション |
被害サマリ | pcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍は不明) |
---|---|
攻撃手法サマリ | pcTattletaleのAPIセキュリティの脆弱性を悪用 |
マルウェア | pcTattletale(スパイウェア) |
脆弱性 | pcTattletaleのAPIセキュリティの脆弱性 |
事件発生日 | 2023年12月下旬 |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | 中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。 |
被害額 | 不明 |
攻撃者名 | 中国系(中国-nexus) |
---|---|
攻撃手法サマリ | ローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した |
マルウェア | BRICKSTORM、BEEFLUSH、BUSHWALK |
脆弱性 | Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraの情報システムを通じて11社の製薬会社が影響を受ける |
脆弱性サマリ | 2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraデータ侵害による8つの製薬企業 |
脆弱性サマリ | Cencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | 政府機関およびワクチン・製造業界の企業 |
被害サマリ | ShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。 |
被害額 | 不明 |
攻撃者名 | 不明(特徴:ShrinkLockerを使用) |
---|---|
攻撃手法サマリ | BitLockerを使用してコンピュータを暗号化 |
マルウェア | ShrinkLocker |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | AndroidおよびWindowsデバイスの一般的なユーザー |
被害サマリ | Avast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり) |
---|---|
攻撃手法サマリ | 偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布 |
マルウェア | SpyNote trojan, Lumma information stealer, StealC information stealerなど |
脆弱性 | 脆弱性の詳細は不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンの型混在バグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS Viewer v8.3.7 |
脆弱性サマリ | Courtroom Software BackdooredによるRustDoor Malwareの供給 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(不明) |
---|---|
被害者名 | 政府機関(具体的な被害者不明) |
被害サマリ | 政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告 |
---|---|
攻撃手法サマリ | 政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使 |
マルウェア | BLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど |
脆弱性 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS courtroom recording software |
脆弱性サマリ | JAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftの企業向けギフトカード発行ポータル |
脆弱性サマリ | Microsoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4835 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | GitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | iOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのiOSバグを悪用 |
マルウェア | 不明 |
脆弱性 | iOS 17.5.1の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | VMware ESXiに対するランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-17519 |
---|---|
影響を受ける製品 | Apache Flink |
脆弱性サマリ | 不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Police Service of Northern Ireland (PSNI) |
脆弱性サマリ | PSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報グループ Sharp Dragon |
---|---|
攻撃手法サマリ | Cobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用 |
マルウェア | Cobalt Strike、Soulバックドア |
脆弱性 | CVE-2023-0669などの1日限りの脆弱性を悪用 |
事件発生日 | 2022年末以降|不明 |
---|---|
被害者名 | 中東、アフリカ、アジアの政府機関 |
被害サマリ | 中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」 |
被害額 | 不明 |
攻撃者名 | 中国の国家関連の利益を持つ単独のアクター |
---|---|
攻撃手法サマリ | レアなメールの情報収集技術を利用した脅威アクター |
マルウェア | Gh0st RATの変種であるTunnelSpecterとSweetSpecterなど |
脆弱性 | ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用 |
CVE | CVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6) CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4) CVE-2024-29848 (CVSSスコア: 7.2) CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810 |
---|---|
影響を受ける製品 | Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access |
脆弱性サマリ | 遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT) |
被害サマリ | Microsoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。 |
被害額 | 不明(予想が困難) |
攻撃者名 | 不明(攻撃者についての具体的な情報が明記されていないため) |
---|---|
攻撃手法サマリ | 不明(攻撃手法についての具体的な情報が明記されていないため) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 全ての主要クラウドプロバイダーに影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intercontinental ExchangeのVPN |
脆弱性サマリ | ICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPassがユーザーバルトに保存されているURLを暗号化する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Backup Enterprise Manager |
脆弱性サマリ | バックアップエンタープライズマネージャーの認証回避バグについての警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-22681 CVE-2022-1159 CVE-2023-3595 CVE-2023-46290 CVE-2024-21914 CVE-2024-21915 CVE-2024-21917 |
---|---|
影響を受ける製品 | Rockwell Automationの製品 |
脆弱性サマリ | 公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | GHOSTENGINE |
脆弱性サマリ | ボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2021-34473, CVE-2021-34523, CVE-2021-31207 |
---|---|
影響を受ける製品 | Microsoft Exchange Server |
脆弱性サマリ | MS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131 |
---|---|
影響を受ける製品 | QTS 5.1.x および QuTS hero h5.1.x |
脆弱性サマリ | ネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29849 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager |
脆弱性サマリ | 認証バイパスを許可する重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘 |
マルウェア | GhostEngine |
脆弱性 | 脆弱なドライバーの利用 |
CVE | CVE-2024-29849, CVE-2024-29850, CVE-2024-29851 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager (VBEM) |
脆弱性サマリ | VBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | ロンドン・ドラッグス(London Drugs) |
被害サマリ | ロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張 |
被害額 | 不明 |
攻撃者名 | ロックビット(LockBit)ランサムウェアグループ |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365とSharepoint環境 |
脆弱性サマリ | Western Sydney Universityのデータ侵害により、学生データが露出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | Amazon Web Services (AWS) ユーザー |
被害サマリ | Atlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生 |
被害額 | 不明 |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェアによる悪意のある広告を使用 |
マルウェア | 不明 |
脆弱性 | Atlassian Bitbucketの仕組みを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Bitbucket |
脆弱性サマリ | Bitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4985 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | GitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4986 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAML認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google DriveとDropboxを使用してマルウェアを配信 |
脆弱性サマリ | Cloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | SolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。 |
---|---|
攻撃手法サマリ | SolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。 |
マルウェア | SolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど |
脆弱性 | 使用されている脆弱性についての具体的な情報は不明。 |
CVE | CVE-2024-34359 |
---|---|
影響を受ける製品 | llama_cpp_python Python package |
脆弱性サマリ | llama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4367 |
---|---|
影響を受ける製品 | PDF.js JavaScript library (Mozilla) |
脆弱性サマリ | PDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-43208 |
---|---|
影響を受ける製品 | NextGen Healthcare Mirth Connect |
脆弱性サマリ | 未認証のリモートコード実行の可能性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | Fluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OmniVision |
脆弱性サマリ | 2023年にCactusランサムウェア攻撃を受け、データ侵害が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | Incognito Marketのオーナー(Rui-Siang Lin) |
被害サマリ | Incognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。 |
被害額 | 100百万ドル以上 |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | ダークウェブを利用した違法薬物の売買 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年10月(BiBi Wiperが最初に確認された日) |
---|---|
被害者名 | イスラエルとアルバニアの組織 |
被害サマリ | BiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる |
被害額 | 不明(予想) |
攻撃者名 | イランのVoid ManticoreとScarred Manticore(Storm-842) |
---|---|
攻撃手法サマリ | Cooperation between Scarred and Void Manticore |
マルウェア | BiBi Wiper, Cl Wiper, Partition Wiper |
脆弱性 | Microsoft Sharepoint CVE-2019-0604 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | AlbaniaおよびIsrael |
被害サマリ | AlbaniaとIsraelにおける破壊的な攻撃 |
被害額 | 不明(予想) |
攻撃者名 | イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者 |
---|---|
攻撃手法サマリ | 公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用 |
マルウェア | Cl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど |
脆弱性 | CVE-2019-0604などの脆弱性を悪用 |
CVE | CVE-2024-27130 |
---|---|
影響を受ける製品 | QNAP QTS (NAS operating system) |
脆弱性サマリ | 'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Foxit PDF Reader |
脆弱性サマリ | Foxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitGuardian SCA |
脆弱性サマリ | GitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話す独立国家共同体(CIS)の脅威アクター |
---|---|
攻撃手法サマリ | GitHubやFileZillaを使用してマルウェアを管理・配信 |
マルウェア | Atomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Latrodectus Malware LoaderがIcedIDの後継として現れる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Radio Relay League (ARRL)のITシステムとオンラインサービス |
脆弱性サマリ | アマチュア無線協会のオンラインサービスにサイバー攻撃が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4761, CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム |
被害額 | 7000万ドル以上 |
攻撃者名 | 中国国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | Lonely Hearts型スキームによる資金洗浄 |
マルウェア | マルウェアは利用されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 新型の仮想通貨詐欺により2500万ドルの盗難 |
被害額 | 2500万ドル |
攻撃者名 | Anton Peraire-BuenoとJames Pepaire-Bueno |
---|---|
攻撃手法サマリ | イーサリアムブロックチェーンの操作を悪用した詐欺スキーム |
マルウェア | マルウェアは利用されていない |
脆弱性 | MEV-Boost脆弱性 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | グローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Grandoreiro Banking Trojanが利用) |
---|---|
攻撃手法サマリ | 大規模なフィッシング攻撃を実施し、マルウェアを使用 |
マルウェア | Grandoreiro Banking Trojan |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsシステム管理者を狙ったランサムウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Grandoreiro banking trojan |
脆弱性サマリ | 銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | 銀行顧客約1,500人(銀行顧客全般) |
被害サマリ | Androidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。 |
被害額 | $120 million(推定) |
攻撃者名 | 不明、前述の逮捕された人物の役割についても情報が提供されていない |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | Grandoreiro(バンキングトロイの一種) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kinsing (H2Miner) マルウェア |
脆弱性サマリ | Kinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Regulation S-Pに従う金融機関 |
脆弱性サマリ | データ漏洩事故発生時に30日以内に関係者に通知が必要 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。 |
被害額 | 7300万ドル(拡大推計) |
攻撃者名 | 中国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | 暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日から4月23日まで |
---|---|
被害者名 | WebTPAおよび関連保険会社の顧客 |
被害サマリ | 個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセス |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
事件発生日 | 2024年5月17日 |
---|---|
被害者名 | アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明) |
被害サマリ | ブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている) |
---|---|
攻撃手法サマリ | Deuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。 |
マルウェア | Deuterbear、Waterbear |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | D-Link routers (DIR-600, DIR-605, DIR-X4860) |
脆弱性サマリ | D-Linkルータに影響を与える脆弱性が、アクティブに悪用されている |
重大度 | 不明 |
RCE | 有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり) |
攻撃観測 | 不明 |
PoC公開 | 有(DIR-X4860ルータに対するPoC exploitが公開) |
事件発生日 | 2020年10月から2023年10月まで |
---|---|
被害者名 | 複数のアメリカ市民 |
被害サマリ | 北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた |
被害額 | 予想(数百万ドル以上) |
攻撃者名 | 不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人) |
---|---|
攻撃手法サマリ | アメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Basta ransomware attacksに悪用された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年10月から2023年10月[不明] |
---|---|
被害者名 | 北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人) |
被害サマリ | 北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った |
被害額 | (予想) |
攻撃者名 | ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明) |
---|---|
攻撃手法サマリ | アメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | SSL VPN/WebVPN ソリューション |
脆弱性サマリ | SSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureが大規模なランサムウェアデータ侵害を受ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-52424 |
---|---|
影響を受ける製品 | 全てのオペレーティングシステムとWi-Fiクライアント |
脆弱性サマリ | IEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LunarWeb, LunarMail |
脆弱性サマリ | European government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2019 |
脆弱性サマリ | Windows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 北朝鮮の人権活動家や反北朝鮮セクターの活動家 |
被害サマリ | 北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsukyハッキンググループ |
---|---|
攻撃手法サマリ | フェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。 |
マルウェア | ReconShark 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629 |
---|---|
影響を受ける製品 | GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品 |
脆弱性サマリ | GE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1811という金銭目的のサイバー犯罪集団 |
---|---|
攻撃手法サマリ | Quick Assist機能を悪用した社会工学攻撃 |
マルウェア | QakBot, Cobalt Strike, Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Google Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Android 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android 15, Google Play |
脆弱性サマリ | Androidに新しい盗難防止とデータ保護機能が導入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan North America |
脆弱性サマリ | 外部VPNを標的にしたデータ侵害事件 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ethereum blockchain |
脆弱性サマリ | ブロックチェーンの取引の操作による$25 millionの仮想通貨盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | BreachForums利用者 |
被害サマリ | BreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明 |
---|---|
攻撃手法サマリ | オンラインバザーを運営していた犯人たち |
マルウェア | 特定されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | App Storeのセキュリティ侵害による不正取引を防止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick Assistを悪用したBlack Bastaランサムウェア攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BreachForums hacking forum |
脆弱性サマリ | BreachForums hacking forumに関するデータ漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Banco Santander |
脆弱性サマリ | サイバー攻撃によりデータ漏洩が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers |
脆弱性サマリ | D-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | 不明(ヨーロッパ外交省および中東の3つの外交ミッション) |
被害サマリ | ロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア系サイバースパイグループ"Turla" |
---|---|
攻撃手法サマリ | LunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。 |
マルウェア | LunarWeb、LunarMail |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | Eburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年8月に逮捕、2024年5月15日に判決 |
---|---|
被害者名 | Alexey Pertsev氏 |
被害サマリ | Tornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収 |
被害額 | €1.9 million (~$2.05 million) |
攻撃者名 | 不明 (ロシア国籍の31歳、Alexey Pertsev氏) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-30040, CVE-2024-30051 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。 |
重大度 | 1つがCritical、59がImportant、1つがModerate |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers (DIR-X4860) |
脆弱性サマリ | D-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Singing River Health System |
被害サマリ | Health Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | Rhysida ransomware gang |
---|---|
攻撃手法サマリ | 医療機関を狙うランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | Windows Serverの管理者 |
被害サマリ | Windows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Serverの脆弱性を悪用 |
マルウェア | QakBotなどのマルウェア |
脆弱性 | NTLM認証の問題 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフローを利用した特権昇格攻撃 |
マルウェア | QakBotおよび他のマルウェア |
脆弱性 | WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 21H2、Windows 10 22H2 |
脆弱性サマリ | Windows 10 KB5037768の新機能と20件の修正を含む累積アップデート |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-30044, CVE-2024-30042, CVE-2024-30043 |
---|---|
影響を受ける製品 | Microsoft Office SharePoint, Excel |
脆弱性サマリ | Microsoft SharePoint Server Remote Code Execution Vulnerability |
重大度 | 重大 (Critical), 重大 (Important), 重大 (Important) |
RCE | 有, 有, 不明 |
攻撃観測 | 有, 不明, 不明 |
PoC公開 | 不明, 不明, 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | 2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-27834 |
---|---|
影響を受ける製品 | Safari web browser |
脆弱性サマリ | Safari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22267 CVE-2024-22268 CVE-2024-22269 CVE-2024-22270 |
---|---|
影響を受ける製品 | VMware Workstation versions 17.x VMware Fusion versions 13.x |
脆弱性サマリ | Bluetoothを介したuse-after-free脆弱性 Shader機能のヒープバッファオーバーフロー脆弱性 Bluetoothデバイスにおける情報漏洩脆弱性 Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性 |
重大度 | 高 中 中 中 |
RCE | 有 無 不明 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | 新しいChromeゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169 |
---|---|
影響を受ける製品 | Cacti Framework |
脆弱性サマリ | Arbitrary file write、Command injection、SQL injection、File inclusion |
重大度 | 高、中、不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 企業、ユーザー |
被害サマリ | 企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集 |
被害額 | (予想) |
攻撃者名 | 不明(ソーシャルエンジニアリング攻撃者) |
---|---|
攻撃手法サマリ | スパムメールを使用し、リモートアクセスを獲得する |
マルウェア | AnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT |
脆弱性 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | ChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | PyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7 |
脆弱性サマリ | Appleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」 |
脆弱性サマリ | 海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | INC Ransomware |
脆弱性サマリ | INC ransomwareのソースコードが$300,000で販売されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月以降 |
---|---|
被害者名 | LockBit Blackランサムウェア攻撃の被害者 |
被害サマリ | Phorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者国籍や特定情報不明 |
---|---|
攻撃手法サマリ | Phorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信 |
マルウェア | LockBit Blackランサムウェア |
脆弱性 | Phorpiexボットネットを利用した脅威 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者特徴:DNSトンネリングを利用) |
---|---|
攻撃手法サマリ | DNSトンネリングを使用してネットワークをスキャンして被害者を追跡 |
マルウェア | 不明 |
脆弱性 | 未パッチの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | DNSトンネリングを利用した悪意のあるキャンペーンの発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Helsinki Education Division |
脆弱性サマリ | Helsinki suffers data breach after hackers exploit unpatched flaw |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 CVE-2023-47611 CVE-2023-47612 CVE-2023-47613 CVE-2023-47614 CVE-2023-47615 CVE-2023-47616 |
---|---|
影響を受ける製品 | Cinterion Cellular Modems |
脆弱性サマリ | Cinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降 |
---|---|
被害者名 | 500以上の民間産業および重要インフラ組織 |
被害サマリ | Black Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は隠匿されている) |
---|---|
攻撃手法サマリ | フィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用 |
マルウェア | QakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化 |
脆弱性 | 主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | Pythonパッケージ利用者 |
被害サマリ | requests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。 |
被害額 | 不明(予想:数千万円相当の損害が発生した可能性がある) |
攻撃者名 | 不明(国籍や特徴も記載されていない) |
---|---|
攻撃手法サマリ | Sliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布 |
マルウェア | Sliver C2フレームワーク |
脆弱性 | Pythonパッケージのセキュリティ |
CVE | なし |
---|---|
影響を受ける製品 | Firstmac Limited |
脆弱性サマリ | Firstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Post Millennial |
被害サマリ | 保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり) |
---|---|
攻撃手法サマリ | ウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Post Millennial ウェブサイト |
脆弱性サマリ | The Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 500以上の組織 |
被害サマリ | Black Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。 |
被害額 | 不明 |
攻撃者名 | Black Bastaランサムウェアアフィリエイト |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Europol Platform for Experts (EPE) portal |
脆弱性サマリ | EuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる) |
---|---|
攻撃手法サマリ | 悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信 |
マルウェア | NetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど |
脆弱性 | MSIXを悪用 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Ohio Lottery |
被害サマリ | 538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった |
被害額 | 不明(予想) |
攻撃者名 | LockBitSupp(Dmitry Yuryevich Khoroshev) |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | LockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dell |
脆弱性サマリ | デルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Ascension |
被害サマリ | アセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | オハイオ宝くじ |
被害サマリ | クリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。 |
被害額 | 不明(予想) |
攻撃者名 | DragonForce ransomware(攻撃者のグループ名) |
---|---|
攻撃手法サマリ | デバイスの暗号化と文書の窃盗 |
マルウェア | DragonForce ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月および11月 |
---|---|
被害者名 | 南朝鮮の暗号通貨企業 |
被害サマリ | 北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のKimsuky |
---|---|
攻撃手法サマリ | 高度なターゲティングされたサイバー攻撃 |
マルウェア | Durian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど |
脆弱性 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Visualsコンポーネントにおけるuse-after-freeの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 偽のAndroidアプリを通じてクレデンシャル情報を盗む |
マルウェア | Vultr, Tambir, Dwphonなど |
脆弱性 | Androidデバイスのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Visualsコンポーネントにおける"Use after free"脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterionモデム |
脆弱性サマリ | 複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterion cellular modems |
脆弱性サマリ | セクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能 |
重大度 | 高 (NISTが9.8の評価) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2021-3129 |
---|---|
影響を受ける製品 | Laravel Framework |
脆弱性サマリ | Cloud-hosted large language model (LLM)サービスを狙う新しい攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランド政府機関 |
被害サマリ | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。 |
被害額 | 不明 |
攻撃者名 | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ |
---|---|
攻撃手法サマリ | 大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23397 Microsoft Outlookの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Monday.com |
脆弱性サマリ | 「Share Update」機能が悪用されたフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | XenCenter for Citrix Hypervisor 8.2 CU1 LTSR |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | AT&Tの顧客 850,000人 |
被害サマリ | AT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。 |
被害額 | (予想)情報漏えいによる金銭被害 |
攻撃者名 | 不明、マイクロソフトのサービスからのスパム攻撃が原因 |
---|---|
攻撃手法サマリ | スパムメールによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | オペレーティングシステム全般 |
脆弱性サマリ | VPNトラフィックをハイジャックするTunnelVision攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダ国内外の可能性あり) |
---|---|
攻撃手法サマリ | ソフィスティケートされたサイバーセキュリティーインシデント |
マルウェア | LockBitランサムウェアギャングなど |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | Dellの約4900万人の顧客 |
被害サマリ | デルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Menelik(犯人の名前が明らかではない) |
---|---|
攻撃手法サマリ | データベースをハッキングし、顧客情報を流出させた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランドの政府機関 |
被害サマリ | ポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の国家支援を受けたAPT28 |
---|---|
攻撃手法サマリ | メールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 認証バイパスとコマンドインジェクションの脆弱性が悪用された。 |
マルウェア | Miraiボットネット |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
CVE | CVE-2024-21793, CVE-2024-26026 |
---|---|
影響を受ける製品 | F5 Next Central Manager |
脆弱性サマリ | F5 Next Central Managerにおける2つのSQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Zscaler |
被害サマリ | サイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター(IntelBroker) |
---|---|
攻撃手法サマリ | システムアクセスを売却することによる侵害 |
マルウェア | 不明 |
脆弱性 | テスト環境の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重要なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tinyproxyサーバー |
脆弱性サマリ | クリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26026, CVE-2024-21793 |
---|---|
影響を受ける製品 | BIG-IP Next Central Manager |
脆弱性サマリ | F5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | クリティカルなRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Windows Serverユーザー |
被害サマリ | 4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるセキュリティ更新プログラム |
マルウェア | 不明 |
脆弱性 | LSASSプロセスに起因する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel CPU |
脆弱性サマリ | 新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hijack Loader |
脆弱性サマリ | Hijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | stored cross-site scripting (XSS) vulnerability |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | DocGo |
被害サマリ | Mobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出 |
被害額 | (予想) |
攻撃者名 | 不明(米国、イギリス、オーストラリアなどが制裁を課す) |
---|---|
攻撃手法サマリ | サイバー攻撃により、保護された医療情報が盗まれた |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-40000, CVE-2024-2876 |
---|---|
影響を受ける製品 | LiteSpeed Cacheプラグイン、Email Subscribersプラグイン |
脆弱性サマリ | 古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性 |
重大度 | 高(8.8)/10、極めて高い(9.8)/10 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | Windows, Linux, macOS, iOS |
脆弱性サマリ | VPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | LinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | BetterHelp |
被害サマリ | 米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。 |
被害額 | 780万ドル |
攻撃者名 | 不明(組織:BetterHelp) |
---|---|
攻撃手法サマリ | 消費者の健康情報を広告目的で共有した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | LockBit ransomwareの被害者 |
被害サマリ | LockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた |
被害額 | 推定$500 million以上(予想) |
攻撃者名 | ロシア人のDmitry Yuryevich Khoroshev |
---|---|
攻撃手法サマリ | LockBit ransomwareの運営者兼開発者 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの管理者と開発者の特定および制裁 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | APT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE) |
脆弱性サマリ | 中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | 感謝コメントに悪質な脆弱性を隠す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | City of WichitaのITネットワーク |
脆弱性サマリ | City of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | HTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月6日 |
---|---|
被害者名 | 未公表 |
被害サマリ | 複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国とされる脅威アクター |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | Line RunnerとLine Dancer |
脆弱性 | Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | Lockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi Androidデバイス |
脆弱性サマリ | 複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | macOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月5日 |
---|---|
被害者名 | 複数の被害者 |
被害サマリ | フィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される |
被害額 | 95,000ユーロ(約1億2,000万円) |
攻撃者名 | 不明(フィンランドのAndroidマルウェアキャンペーンで活動) |
---|---|
攻撃手法サマリ | smishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる |
マルウェア | Vultur trojan(他にも不明の可能性あり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーがジャーナリストを装ってバックドアマルウェアを配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月4日 |
---|---|
被害者名 | チェコとドイツの政治機関および企業(具体的な名称は不明) |
被害サマリ | ロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど) |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック |
マルウェア | GooseEgg |
脆弱性 | Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028) |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | VPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定のメールサーバー |
脆弱性サマリ | 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月から長期にわたり |
---|---|
被害者名 | ドイツの社会民主党執行委員会 |
被害サマリ | ドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動 |
被害額 | 不明 |
攻撃者名 | ロシアの脅威グループAPT28 |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft OutlookのCVE-2023-23397 |
事件発生日 | 2024年5月3日 |
---|---|
被害者名 | ウクライナの組織(名称不明) |
被害サマリ | Microsoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど) |
---|---|
攻撃手法サマリ | Microsoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う |
マルウェア | BirdyClient(aka OneDriveBirdyClient) |
脆弱性 | Microsoft Graph APIの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮のハッカー、信頼される送信元のメールをなりすます |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-26304 CVE-2024-26305 CVE-2024-33511 CVE-2024-33512 |
---|---|
影響を受ける製品 | HPE Aruba Networking シリーズの製品 |
脆弱性サマリ | ArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi File Manager、WPS Office |
脆弱性サマリ | Google Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求 |
被害額 | $16 million |
攻撃者名 | Yaroslav Vasinskyi(通称:Rabotnik) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Sodinokibi/REvil |
脆弱性 | 不明 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | Dropbox Signの全ユーザー |
被害サマリ | Dropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | Dropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2015-2051 |
---|---|
影響を受ける製品 | D-Link DIR-645 routers |
脆弱性サマリ | Decade-old critical security flaw allows remote attackers to execute arbitrary commands |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-7028 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | パスワードリセットの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | Cuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月1日 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | Androidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバーセキュリティ企業の報告によると、攻撃者は不明 |
---|---|
攻撃手法サマリ | Androidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など |
マルウェア | **Wpeeper**(ELFバイナリ) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZLoader Malware |
脆弱性サマリ | ZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年8月から9月 (逮捕日は2022年9月28日) |
---|---|
被害者名 | Jareh Sebastian Dalke |
被害サマリ | 元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける |
被害額 | 不明 |
攻撃者名 | 不明 (元NSA職員) |
---|---|
攻撃手法サマリ | 機密文書をロシアに売ろうとした |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月[不明] |
---|---|
被害者名 | Philadelphia Inquirer |
被害サマリ | 25,549人の個人および金融情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | Cuba ransomware group |
---|---|
攻撃手法サマリ | データを暗号化し、身代金要求 |
マルウェア | Cuba ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker Hub |
脆弱性サマリ | Docker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス向けの非公式のアプリストアに潜んでいる |
脆弱性サマリ | WordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcareのネットワーク |
脆弱性サマリ | UnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | オープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃 |
マルウェア | JavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネット上の全ネットワーク |
脆弱性サマリ | 中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付 |
脆弱性サマリ | FCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | London Drugs pharmacy chain |
脆弱性サマリ | カナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月29日 |
---|---|
被害者名 | オンラインデートアプリのユーザー |
被害サマリ | フィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している |
被害額 | 不明(予想) |
攻撃者名 | 不明(詐欺師) |
---|---|
攻撃手法サマリ | デートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions)のネットワークシステム |
脆弱性サマリ | FBCSは1,955,385人の個人情報が流出した可能性を警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28185, CVE-2024-28189, CVE-2024-29021 |
---|---|
影響を受ける製品 | Judge0 |
脆弱性サマリ | Judge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国郵便局を標的とするフィッシングサイト |
脆弱性サマリ | 米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月28日 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | Google Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Google Chrome 124のTLS暗号化に関連する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | OktaのIdentity and Access Management (IAM) サービス |
脆弱性サマリ | プロキシ駆動の資格情報詰め込み攻撃の増加に警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | 高齢者向け |
被害サマリ | 高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す |
被害額 | $7.5 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者情報不明) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の終わり[事件が発生した日付|不明] |
---|---|
被害者名 | ウクライナ |
被害サマリ | ウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(資料からは特定できず) |
---|---|
攻撃手法サマリ | Microsoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信 |
マルウェア | Cobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc |
脆弱性 | CVE-2017-8570 |
事件発生日 | 2023年11月下旬 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年4月26日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスの一時的な停止 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966 |
---|---|
影響を受ける製品 | Brocade SANnav storage area network (SAN) management application |
脆弱性サマリ | 18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.
Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.
MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.
Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.
Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS |
脆弱性サマリ | 最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kaiser Permanente |
脆弱性サマリ | データ漏洩により13.4百万人の利用者が影響を受ける可能性 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP-Automatic Plugin for WordPress |
脆弱性サマリ | SQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム |
脆弱性サマリ | 未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Servicesの患者データ |
脆弱性サマリ | LA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Services |
脆弱性サマリ | 悪意あるフィッシング攻撃により患者のデータが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PlugXマルウェアの特定のバリアント |
脆弱性サマリ | PlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Redditウェブサイトおよびモバイルアプリ |
脆弱性サマリ | Redditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | 求人情報を利用した攻撃 |
マルウェア | Kaolin RAT(他にFudModule rootkitなど) |
脆弱性 | appid.sysドライバの脆弱性(CVE-2024-21338) |
CVE | CVE-2024-4040 |
---|---|
影響を受ける製品 | CrushFTP |
脆弱性サマリ | CrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP Automatic WordPress plugin |
脆弱性サマリ | WP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Samouraiの利用者 |
被害サマリ | Samouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。 |
被害額 | 20億ドル以上 |
攻撃者名 | Keonne Rodriguez, William Lonergan Hill(米国人) |
---|---|
攻撃手法サマリ | 暗号通貨ミキサーサービスの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Androidデバイスのユーザー |
被害サマリ | Android端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」 |
被害額 | 不明(予想) |
攻撃者名 | Baron Sameditと複数のサイバー犯罪者 |
---|---|
攻撃手法サマリ | サイバー犯罪者向けに提供されるマルウェア「Brokewell」 |
マルウェア | Brokewell |
脆弱性 | Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入 |
CVE | CVE-2024-20353, CVE-2024-20359 |
---|---|
影響を受ける製品 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software |
脆弱性サマリ | State-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SamouraiのWhirlpoolおよびRicochetサービス |
脆弱性サマリ | Samouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-2389 |
---|---|
影響を受ける製品 | Progress Flowmon |
脆弱性サマリ | Progress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | LA County Health Services |
被害サマリ | LAカウンティ保健サービスの患者データがフィッシング攻撃で露出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:イラン人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX |
脆弱性 | 不明 |
事件発生日 | 2024年4月24日 |
---|---|
被害者名 | 複数の組織(アジア、ヨーロッパ、アメリカ) |
被害サマリ | SSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。 |
マルウェア | SSLoad、Cobalt Strike、Latrodectus、Pupy RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 中国語キーボードアプリの脆弱性 |
脆弱性サマリ | 8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | eScan Antivirus |
脆弱性サマリ | eScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Cordova App Harness |
脆弱性サマリ | Dependency confusion vulnerability impacting Cordova App Harness |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R |
被害サマリ | 中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた |
被害額 | 不明 |
攻撃者名 | 中国国籍 |
---|---|
攻撃手法サマリ | 中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 商業スパイウェアの誤用に関連した13人に対する米国のビザ制限 |
被害額 | 不明(予想) |
攻撃者名 | 商業スパイウェアの開発および販売に関与した13人 |
---|---|
攻撃手法サマリ | 商業スパイウェアの不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-38028 |
---|---|
影響を受ける製品 | Microsoft Windows Print Spooler |
脆弱性サマリ | Windows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月より |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | MITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家レベルのハッカー |
---|---|
攻撃手法サマリ | Virtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
事件発生日 | 2024年4月22日 |
---|---|
被害者名 | 11,000以上の組織 |
被害サマリ | サイバー脅迫/ランサムウェア攻撃に再被害が発生 |
被害額 | 被害額は記事に記載されていないため(予想) |
攻撃者名 | 国籍や特徴が不明 |
---|---|
攻撃手法サマリ | 再犯やアフィリエイトによる再被害 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | WindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | 北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RedLine Stealer Malware |
脆弱性サマリ | 新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | Palo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 250人以上の被害者 |
被害サマリ | 世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想) |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: モルドバ) |
---|---|
攻撃手法サマリ | 新たな任意の拡張子を使用したランサムウェアの配信 |
マルウェア | Akira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他 |
脆弱性 | 不明 |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | CrushFTP社の顧客 |
被害サマリ | ゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い) |
---|---|
攻撃手法サマリ | CrushFTPのゼロデイを悪用して特定の攻撃を行っている |
マルウェア | 不明(特記事項なし) |
脆弱性 | ゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | HelloKitty ransomware |
脆弱性サマリ | HelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti VPNの2つのゼロデイ脆弱性 |
脆弱性サマリ | MITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | United Nations Development Programme (UNDP) |
脆弱性サマリ | UNDPのITシステムが侵害され、人事データが盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto GlobalProtect firewall devices |
脆弱性サマリ | GlobalProtect機能における重大なコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Earth Hundunによるサイバー攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 19, 2024 |
---|---|
被害者名 | 組織(SaaSアプリケーション利用企業全般) |
被害サマリ | クラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない) |
---|---|
攻撃手法サマリ | クラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法 |
マルウェア | 不明 |
脆弱性 | クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。 |
被害額 | 4200万ドル |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。 |
マルウェア | Akiraランサムウェア |
脆弱性 | Ciscoアプライアンスの既知の脆弱性を悪用 |
事件発生日 | 2024年2月(推定) |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア) |
---|---|
攻撃手法サマリ | 中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃 |
マルウェア | CR4T(CR4T.pdb)、GolangバージョンのCR4T |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office LTSC 2024 |
脆弱性サマリ | Redlineに関連する情報窃取マルウェアがゲームチートを装って拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Frontier CommunicationsのITシステム |
脆弱性サマリ | 不正アクセスによる情報漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 840-bed hospital in France (Hospital Simone Veil in Cannes) |
被害サマリ | フランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SoumniBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware |
脆弱性サマリ | Akira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | Whales Marketの利用者 |
被害サマリ | Whales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた |
被害額 | 不明 |
攻撃者名 | 不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与) |
---|---|
攻撃手法サマリ | Google広告を不正に利用してフィッシングサイトへ誘導 |
マルウェア | ウォレットを空にする悪意のあるスクリプト |
脆弱性 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | LastPassユーザー |
被害サマリ | CryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Cybercriminals) |
---|---|
攻撃手法サマリ | 電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。 |
マルウェア | CryptoChameleon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ukraineで10年間検出されずに残り続けたOfflRouterマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Apr 18, 2024 |
---|---|
被害者名 | 自動車業界の大手多国籍メーカー(名前非公開) |
被害サマリ | FIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。 |
マルウェア | Carbanak(別名Anunak)、POWERTRASH 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 世界中の被害者 |
被害サマリ | LabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。 |
被害額 | 被害額は特定されていないため、(予想) |
攻撃者名 | 攻撃者は不明。国籍や特徴が明らか。 |
---|---|
攻撃手法サマリ | LabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2021年に開始 |
---|---|
被害者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者 |
被害サマリ | LabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。 |
被害額 | 1,173,000ドル(予想) |
攻撃者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者 |
---|---|
攻撃手法サマリ | Phishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google malvertising campaign |
脆弱性サマリ | Google広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android (SoumniBot malware) |
脆弱性サマリ | Androidマニフェストの脆弱性を利用して検出を回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 大手アメリカ自動車メーカー |
被害サマリ | FIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(ロシアのサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃 |
マルウェア | Anunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anunak backdoor |
脆弱性サマリ | FIN7 targets American automaker’s IT staff in phishing attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年12月(逮捕が2024年4月) |
---|---|
被害者名 | アメリカ国内の何千台ものコンピュータ |
被害サマリ | 大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。 |
被害額 | 8億7200万ドル |
攻撃者名 | アレクサンダー・レフテロフ(Moldovan national) |
---|---|
攻撃手法サマリ | 大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20295 |
---|---|
影響を受ける製品 | 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers |
脆弱性サマリ | CLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | 暗号鍵の復元を許可 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kapekaバックドア |
脆弱性サマリ | Kapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) ルーター利用者 |
被害サマリ | 少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 複数のボットネットからの攻撃 |
---|---|
攻撃手法サマリ | 各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。 |
マルウェア | AGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi |
脆弱性 | CVE-2023-1389 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Atlassian Confluence Data Center and Server |
脆弱性サマリ | Atlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS devices |
脆弱性サマリ | Fortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TOR exit nodesおよび匿名化トンネルからの攻撃) |
---|---|
攻撃手法サマリ | 総当たり攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月17日 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | Change Healthcareサイバー攻撃により$872 millionの損失 |
被害額 | $872 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 大規模なブルートフォース攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | T-MobileおよびVerizon従業員 |
脆弱性サマリ | 従業員を誘惑するSIMスワップ詐欺のテキストメッセージ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook pixel data leak |
脆弱性サマリ | Facebook pixel data leakに関するプライバシー情報漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-24996, CVE-2024-29204 |
---|---|
影響を受ける製品 | Ivanti Avalanche mobile device management (MDM) solution |
脆弱性サマリ | heap overflowによりリモートコマンド実行を可能にする重大な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | YouTube third-party apps |
脆弱性サマリ | サードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti |
脆弱性サマリ | CiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenJS Foundationおよび他のJavaScriptプロジェクト |
脆弱性サマリ | 脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY |
脆弱性サマリ | PuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月以降(詳細不明) |
---|---|
被害者名 | UnitedHealth Group |
被害サマリ | UnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。 |
被害額 | $872 million |
攻撃者名 | BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃、ダブルエクスターション |
マルウェア | BlackCat/ALPHVランサムウェア |
脆弱性 | 詳細不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | TA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。 |
被害額 | (予想) |
攻撃者名 | TA558(国籍不明) |
---|---|
攻撃手法サマリ | ステガノグラフィを利用したマルウェア攻撃 |
マルウェア | Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど |
脆弱性 | Equation Editorの脆弱性(CVE-2017-11882) |
CVE | CVE-2023-36052 |
---|---|
影響を受ける製品 | AWS CLI、Google Cloud CLI |
脆弱性サマリ | CLIツールがビルドログに機密情報を露出する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN |
脆弱性サマリ | プライベートキーの回復に影響する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | Cerebral(メンタルヘルススタートアップ) |
被害サマリ | Cerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。 |
被害額 | 700万ドル |
攻撃者名 | 不明(米国企業のCerebral) |
---|---|
攻撃手法サマリ | 個人の健康情報や個人情報を第三者に広告目的で開示 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 被害者の特定無し |
被害サマリ | キー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。 |
被害額 | $3.5百万ドル(約3億8500万円) |
攻撃者名 | Edmond Chakhmakhchyan("Corruption"としても知られる) |
---|---|
攻撃手法サマリ | リモートアクセストロイであるHive RATを開発・配布 |
マルウェア | Hive RAT(以前はFirebirdとして知られていた) |
脆弱性 | 特定無し |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareからデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2017-11882 |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | TA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月から2025年12月(予想) |
---|---|
被害者名 | Microsoft Exchange Onlineユーザー |
被害サマリ | Microsoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正な大規模のビジネスメール送信 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | クラウドサービスプロバイダー2社 |
被害サマリ | クリプトマイニングによる約$3.5 millionの未払い |
被害額 | $3.5 million (予想) |
攻撃者名 | Charles O. Parks III(CP3O) |
---|---|
攻撃手法サマリ | クリプトマイニングによる未払い |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア |
脆弱性サマリ | Lighttpdの未パッチの脆弱性により、多くの製品に影響がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月[事件が発生した日付|不明] |
---|---|
被害者名 | Nexperia |
被害サマリ | 中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dark Angelsの一部であるDunghill Leakによる |
---|---|
攻撃手法サマリ | データ漏洩および身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | Daixin ransomware gangが攻撃を行い、機密情報の流出を脅迫 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | Cisco Duoの一部の顧客 |
被害サマリ | 通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | Muddled Libra |
被害サマリ | **Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール |
脆弱性サマリ | 未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | 南アジアのiPhoneユーザー |
被害サマリ | 中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家グループAPT41(Winnti) |
---|---|
攻撃手法サマリ | LightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施 |
マルウェア | LightSpy、DragonEgg |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OSソフトウェア |
脆弱性サマリ | GlobalProtect機能におけるコマンドインジェクション |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | 分散型仮想通貨取引所2社 |
被害サマリ | 元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ |
被害額 | 約12.3百万ドル |
攻撃者名 | Shakeeb Ahmed |
---|---|
攻撃手法サマリ | スマートコントラクトのセキュリティ欠陥を悪用 |
マルウェア | 不明 |
脆弱性 | スマートコントラクトの脆弱性 |
事件発生日 | 2020年より捜査開始 |
---|---|
被害者名 | Firebird RATの使用者 |
被害サマリ | Firebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。 |
被害額 | 不明 |
攻撃者名 | オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人) |
---|---|
攻撃手法サマリ | Hive RAT(Firebirdの後身)の販売とBitcoin取引の支援 |
マルウェア | Firebird、Hive RAT |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | Giant Tiger |
被害サマリ | カナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダを拠点とする脅威アクターが犯行を公言) |
---|---|
攻撃手法サマリ | データベースを盗み出し、ハッカーフォーラムに流出させた |
マルウェア | 不明 |
脆弱性 | 第三者ベンダーによるセキュリティ上の問題により発生 |
事件発生日 | 不明 |
---|---|
被害者名 | Hamas |
被害サマリ | ハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。 |
被害額 | (予想) |
攻撃者名 | 不明(Hamas) |
---|---|
攻撃手法サマリ | サイバー影響作戦 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall software |
脆弱性サマリ | Palo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 郵便送り手 |
被害サマリ | 郵便切手が偽造され、使用したことにより£5の罰金を科された |
被害額 | £5 × 複数の送り手 |
攻撃者名 | 中国のスタンプ供給業者 |
---|---|
攻撃手法サマリ | Royal Mailの切手を偽造し、イギリスに流通させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 郵便切手の偽造に関する脆弱性 |
重大度 | 中 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | 未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIに警告されたアメリカ人 |
脆弱性サマリ | 未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows desktop application |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未知 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Amazonの2つの暗号通貨取引所 |
脆弱性サマリ | 元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた) |
---|---|
被害者名 | 267,000人の元AT&T Wireless顧客 |
被害サマリ | AT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった |
被害額 | $6.3百万ドル |
攻撃者名 | 不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC)) |
---|---|
攻撃手法サマリ | データスロットリング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Roku |
脆弱性サマリ | Rokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | liblzma-sys |
脆弱性サマリ | Rust crate liblzma-sysにXZ Utilsのバックドアファイルが混入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall |
脆弱性サマリ | 未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | イランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | GlobalProtect gatewaysにおけるコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress, Magento |
脆弱性サマリ | 偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月12日 |
---|---|
被害者名 | Microsoft |
被害サマリ | Microsoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。 |
被害額 | (予想)数億ドル |
攻撃者名 | ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear) |
---|---|
攻撃手法サマリ | 企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。 |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hoya Corporation |
脆弱性サマリ | Optics giant Hoya hit with $10 million ransomware demand |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | Microsoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | Intel、Lenovo、その他複数の企業 |
被害サマリ | Lighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートで悪用可能な脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | Lighttpd Webサーバーにおける脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense(データ分析ソフトウェア会社) |
脆弱性サマリ | 独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense |
脆弱性サマリ | CISA investigates critical infrastructure breach after Sisense hack |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iPhone |
脆弱性サマリ | AppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | GitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | ドイツの企業複数社 |
被害サマリ | ドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | TA547 |
---|---|
攻撃手法サマリ | Rhahamanthys Stealerを利用したフィッシング攻撃 |
マルウェア | Rhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIにおいて11,000以上の秘密が露出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Apr 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 個別に標的とされた攻撃に関する警告を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明、商用スパイウェアベンダー |
---|---|
攻撃手法サマリ | 個別に標的とされた攻撃 |
マルウェア | Pegasus(NSO Groupによって開発された商用監視ツール) |
脆弱性 | 不明 |
CVE | CVE-2023-45590 |
---|---|
影響を受ける製品 | FortiClientLinux |
脆弱性サマリ | FortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年9月から |
---|---|
被害者名 | ドイツの多くの組織 |
被害サマリ | 脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。 |
被害額 | 不明 |
攻撃者名 | TA547(Scully Spider)として知られる脅威アクター |
---|---|
攻撃手法サマリ | 偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開 |
マルウェア | Rhadamanthys情報窃取マルウェアなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | eXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客、合計51,226,382人 |
被害サマリ | AT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想) |
被害額 | 不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある) |
攻撃者名 | 不明(犯行声明はなく、攻撃者の国籍や属性は不明) |
---|---|
攻撃手法サマリ | AT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客 51,226,382人 |
被害サマリ | AT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | AT&Tのデータ漏洩を引き起こした手法は不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Raspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、MicrosoftによるとStorm-0856という新興脅威グループに関連 |
---|---|
攻撃手法サマリ | WSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。 |
マルウェア | Raspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど |
脆弱性 | Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio projects on GitHub |
脆弱性サマリ | GitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-2201 |
---|---|
影響を受ける製品 | Intel systemsのLinux Kernel |
脆弱性サマリ | IntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26234, CVE-2024-29988, CVE-2024-29990 |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftが4月のセキュリティアップデートで149の脆弱性を修正 |
重大度 | 高(Critical)、中(Important)、低(Moderate、Low) |
RCE | 有(68件) |
攻撃観測 | 有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990) |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Rust |
脆弱性サマリ | Rust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-26234, CVE-2024-29988 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | CVE-2024-26234: プロキシドライバーのスプーフィング脆弱性 CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン |
脆弱性サマリ | Rust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク |
脆弱性サマリ | ランサムウェア攻撃により個人情報や医療情報が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Sysprep |
脆弱性サマリ | Windows Sysprepの問題による0x80073cf2エラーを修正 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | コンテナセキュリティのベストプラクティスの実装 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ruby on RailsのLaravel Framework |
脆弱性サマリ | RUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AndroidおよびWindows |
脆弱性サマリ | AndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-6317 〜 CVE-2023-6320 |
---|---|
影響を受ける製品 | LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43) |
脆弱性サマリ | LG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | SharePointのファイル盗みをする際に監査ログを回避する方法が発見された |
重大度 | 中 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320 |
---|---|
影響を受ける製品 | LG Smart TVs |
脆弱性サマリ | LG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036 |
---|---|
影響を受ける製品 | Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software |
脆弱性サマリ | CL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。 |
被害額 | (予想) |
攻撃者名 | 不明(BatCloakやScrubCryptを使用した攻撃) |
---|---|
攻撃手法サマリ | 複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。 |
マルウェア | Venom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど |
脆弱性 | 不明 |
CVE | CVE-2024-3272, CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NASデバイス |
脆弱性サマリ | 影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Targus file servers |
脆弱性サマリ | 脆弱性を突かれた後の会社の声明に関する記事 |
重大度 | unknown |
RCE | 無 |
攻撃観測 | unknown |
PoC公開 | unknown |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など) |
脆弱性サマリ | 92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス(主にPixel 8と8 Pro) |
脆弱性サマリ | GoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイト上で仮想通貨を盗むスクリプトが展開されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVS GroupのITシステム |
脆弱性サマリ | UKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CVS Group veterinary clinicsのITシステム |
脆弱性サマリ | UKの動物病院や専門病院のITサービスがサイバー攻撃で乱される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなマルウェア「Latrodectus」によるサイバー攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Threat Actorが関与) |
---|---|
攻撃手法サマリ | 新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃 |
マルウェア | Latrodectus、IcedID |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ファンサイト |
脆弱性サマリ | Notepad++プロジェクトの模倣サイトによるセキュリティリスク |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ |
脆弱性サマリ | Notepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年4月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: 不明) |
---|---|
攻撃手法サマリ | 新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。 |
マルウェア | Horabotマルウェア、SectopRAT、XMRigなど |
脆弱性 | 不明 |
事件発生日 | Apr 08, 2024 |
---|---|
被害者名 | Googleのユーザー |
被害サマリ | Google Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。 |
被害額 | 被害額は特定されていないため(予想) |
攻撃者名 | Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer) |
---|---|
攻撃手法サマリ | Google Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。 |
マルウェア | 記事には記載がないため不明 |
脆弱性 | 脆弱性に関する記述がないため詳細不明 |
CVE | なし |
---|---|
影響を受ける製品 | Home Depot |
脆弱性サマリ | Home DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | US Health Deptが警告した全ての医療機関 |
脆弱性サマリ | ハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link Network Attached Storage (NAS) devices |
脆弱性サマリ | ハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20720 |
---|---|
影響を受ける製品 | Magento |
脆弱性サマリ | Magentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 記事の中には記載がないため不明 |
---|---|
被害者名 | Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost |
被害サマリ | 仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。 |
被害額 | 被害状況からは推定困難のため、被害額(予想) |
攻撃者名 | 攻撃者名不明(主にランサムウェアギャング) |
---|---|
攻撃手法サマリ | 主に仮想マシンプラットフォームを標的とするランサムウェア攻撃 |
マルウェア | SEXi、Chaos、GlobeImposter、Unknoなど |
脆弱性 | 記事中に具体的な脆弱性の記載はない |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Ivanti Connect Secure 9.x および 22.x |
脆弱性サマリ | IPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | 偽のAIサービスを使用してFacebook広告でマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Acuity |
脆弱性サマリ | GitHubの古いデータを含む文書がハッカーに盗まれる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadがランサムウェア攻撃を受け、IT障害を引き起こした |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | PDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:攻撃手法からは特定できず) |
---|---|
攻撃手法サマリ | DLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。 |
マルウェア | Byakugan |
脆弱性 | 不明 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関 |
被害サマリ | JSOutProxマルウェアによる金融機関へのサイバー攻撃 |
被害額 | (予想)不明 |
攻撃者名 | 不明、中国またはその関連者と推測 |
---|---|
攻撃手法サマリ | JavaScriptと.NETを利用した攻撃 |
マルウェア | JSOutProx |
脆弱性 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti appliances |
脆弱性サマリ | 中国ハッカーグループがIvanti製品の脆弱性を悪用している |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Latrodectusマルウェア |
脆弱性サマリ | LatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visaの金融機関および顧客 |
脆弱性サマリ | VisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Outlookユーザー |
被害サマリ | .ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。 |
被害額 | 不明 |
攻撃者名 | 不明(報道には記載なし) |
---|---|
攻撃手法サマリ | 誤った情報開示を引き起こすバグを利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Hoya CorporationのITシステム |
脆弱性サマリ | サーバのオフラインによる製品生産と注文システムへの影響 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月〜10月(不明) |
---|---|
被害者名 | City of Hope |
被害サマリ | City of Hopeが警告:820,000人以上の患者の機密情報が漏えい |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(ランサムウェアグループは未発表) |
---|---|
攻撃手法サマリ | データ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月以降から継続) |
---|---|
被害者名 | 複数のアジアおよび東南アジア諸国の被害者 |
被害サマリ | 複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムを拠点とする脅威アクター |
---|---|
攻撃手法サマリ | 製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出 |
マルウェア | CoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare |
脆弱性 | LNKファイルを介した攻撃など、具体的な脆弱性については記載なし |
事件発生日 | 2024年4月4日 |
---|---|
被害者名 | Oil & Gas sector |
被害サマリ | 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。 |
被害額 | 不明 |
攻撃者名 | 不明(アフリカ出身の脅威アクターが関与) |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。 |
マルウェア | Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer |
脆弱性 | 不明 |
CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
---|---|
影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | オランダ国防省 |
被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカー(国籍) |
---|---|
攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
マルウェア | Coathanger |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
---|---|
影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SurveyLama data breach |
脆弱性サマリ | SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月29日(金曜日) |
---|---|
被害者名 | Omni Hotels & Resorts |
被害サマリ | オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアギャング) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | IxMetro Powerhost(Chile) |
被害サマリ | ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。 |
被害額 | 1400万ドル(予想) |
攻撃者名 | ランサムウェアギャング(国籍不明) |
---|---|
攻撃手法サマリ | 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す |
マルウェア | SEXiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新しいSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新たなSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Winnti's new UNAPIMON tool |
脆弱性サマリ | セキュリティソフトウェアからマルウェアを隠す |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | Acuity Inc(アキュイティー社) |
被害サマリ | 政府請負業者から盗まれた機密情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker(インテルブローカー) |
---|---|
攻撃手法サマリ | 機密情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress plugin |
脆弱性サマリ | 未認証のSQLインジェクションによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Connect Secure および Policy Secure gateways |
脆弱性サマリ | 未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AT&T |
被害サマリ | 73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ内部の攻撃者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixelスマートフォン |
脆弱性サマリ | Google Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有(特定のフォレンジック会社による限定的な攻撃) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | 中国のハッカーグループによる企業への侵入 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixel |
脆弱性サマリ | Google Pixelの0デイ脆弱性が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月から継続中 |
---|---|
被害者名 | 金融機関、サービス業、自動車製造業、法律事務所、商業施設 |
被害サマリ | Mispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大 |
---|---|
攻撃手法サマリ | フィッシングメールを通じてMispaduマルウェアを配布 |
マルウェア | Mispadu(URSA)、Lumma Stealer、Stealc、Vidar |
脆弱性 | Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025) |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress Plugin |
脆弱性サマリ | LayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月2日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | Outlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Googleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UNAPIMON マルウェア |
脆弱性サマリ | Winnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | オムニホテルでITシステムの全国的な停止が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ |
被害額 | 160,000枚のクレジットカード情報を盗んだ |
攻撃者名 | Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア) |
---|---|
攻撃手法サマリ | カードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む) |
マルウェア | 不明 |
脆弱性 | 外国のオンラインストアの保護をバイパスし、データベースにアクセス |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils |
脆弱性サマリ | LinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils for Linux Systems |
脆弱性サマリ | Linuxシステムにおいてリモートコード実行を可能にする悪意のあるコード |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VMware Tools |
脆弱性サマリ | Earth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年12月、2024年4月1日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | Google Chromeの「シークレットモード」でブラウジングデータを収集された |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google社が被害を加えたとされる) |
---|---|
攻撃手法サマリ | Chromeブラウザの「シークレットモード」を悪用 |
マルウェア | 不明 |
脆弱性 | Chromeブラウザの「シークレットモード」のプライバシー保護の不備 |
CVE | なし |
---|---|
影響を受ける製品 | Venom RAT |
脆弱性サマリ | Latin Americaを標的にした大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Gmail |
脆弱性サマリ | Googleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OWASP (Open Worldwide Application Security Project) |
脆弱性サマリ | OWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MarineMax |
脆弱性サマリ | MarineMaxがサイバー攻撃を受け、従業員や顧客データが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年 |
---|---|
被害者名 | FTCに報告された偽装詐欺の被害者 |
被害サマリ | アメリカ人は2023年に約11億ドルの損失を被った |
被害額 | 予想(記事中に明記されていないため) |
攻撃者名 | 不明(偽装詐欺犯) |
---|---|
攻撃手法サマリ | 詐欺電話、電子メール、テキストメッセージを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PandaBuy online shopping platform |
脆弱性サマリ | おそらく複数の脆弱性を悪用してシステムに侵入 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | インド国籍の250人(特定の被害者名は不明) |
被害サマリ | 250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の個人名は不明(国籍: 不明) |
---|---|
攻撃手法サマリ | インド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた |
マルウェア | 特定のマルウェア名称は明示されていない |
脆弱性 | 攻撃に使用された脆弱性は明示されていない |
事件発生日 | Apr 01, 2024 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Google Play Storeに不正なアプリを配信する者) |
---|---|
攻撃手法サマリ | モバイルデバイスをプロキシノードに変えるGolangライブラリを悪用 |
マルウェア | 不明 |
脆弱性 | Google Play Storeのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー(Red HatおよびUbuntu) |
脆弱性サマリ | DinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | XZツールを利用しているほとんどのLinuxディストリビューション |
脆弱性サマリ | Red HatがXZツールにバックドアが存在する警告を発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月30日 |
---|---|
被害者名 | AT&Tの現在および元顧客73百万人 |
被害サマリ | AT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者情報なし) |
---|---|
攻撃手法サマリ | AT&Tのデータに侵害を受け、データを流出させる手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Vultur banking malware for Android |
脆弱性サマリ | AndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS ユーザー |
脆弱性サマリ | Macユーザーを狙った悪意のある広告がStealerマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1 |
脆弱性サマリ | XZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Activisionアカウントを持つユーザー |
脆弱性サマリ | ゲーミング関連アカウントに影響を与えるインフォスチーラー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fedora 41やFedora Rawhideのバージョン |
脆弱性サマリ | Red Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DormakabaのSaflok電子RFIDロック |
脆弱性サマリ | DormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Mar 29, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | EoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。 |
マルウェア | TheMoon, Faceless, SolarMarker, IcedID |
脆弱性 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Ubuntu 22.04 および Debian Bookworm |
脆弱性サマリ | "wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Linux operating systemのutil-linuxパッケージ |
脆弱性サマリ | 11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Hot Topic Rewardsアカウント |
脆弱性サマリ | Hot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Version of DinodasRAT |
脆弱性サマリ | DinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年秋から2021年初頭(詳細不明) |
---|---|
被害者名 | フィンランドの議会 |
被害サマリ | 中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援を受けたハッキンググループAPT31 |
---|---|
攻撃手法サマリ | APT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchangeサーバーのセキュリティホール |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス |
脆弱性サマリ | CiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中国語圏のe犯罪グループの疑い |
---|---|
攻撃手法サマリ | iMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 非人間のアイデンティティのセキュリティに関する記事 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | AMD Zen 2およびZen 3システム |
脆弱性サマリ | RowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | iPhoneユーザー(複数国にわたる) |
被害サマリ | ダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PhaaSプラットフォームを利用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | ダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2887, CVE-2024-2886 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | WebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NHS Scotland |
脆弱性サマリ | INC Ransomが3TBのデータ漏洩を脅迫 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-24955, CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インドの国防・エネルギーセクターに対するマルウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | KuCoin cryptocurrency exchange platform |
脆弱性サマリ | AML要件の違反により犯罪者が数十億ドルを洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ナショナリティや特定の個人情報なども含まず) |
---|---|
攻撃手法サマリ | RaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。 |
マルウェア | LockBit、BlackCatなどのランサムウェアグループが利用 |
脆弱性 | 不明 |
CVE | CVE-2023-24955 |
---|---|
影響を受ける製品 | Microsoft Sharepoint Server |
脆弱性サマリ | 認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品およびAndroidエコシステムデバイス |
脆弱性サマリ | 2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21388 |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Microsoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。 |
重大度 | 6.5 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 無 |
CVE | CVE-2023-48022 |
---|---|
影響を受ける製品 | Anyscale Ray |
脆弱性サマリ | Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供 |
マルウェア | Agent Tesla |
脆弱性 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | ASEAN諸国の団体およびメンバー国 |
被害サマリ | 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている |
被害額 | 不明(予想) |
攻撃者名 | 中国系の高度な持続的脅威(APT)グループ |
---|---|
攻撃手法サマリ | ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃 |
マルウェア | PlugX、ShadowPad、ReShell、DinodasRAT など |
脆弱性 | 公開されたOpenfireやOracleサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | フィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Fortune 100企業[未公開] |
被害サマリ | 自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。 |
被害額 | (予想) |
攻撃者名 | 不特定[未公開] |
---|---|
攻撃手法サマリ | 独自のRaspberry Piソフトウェア"'GEOBOX'"を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchangeサーバー |
脆弱性サマリ | 多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月5日以降 |
---|---|
被害者名 | 数千社に及ぶ企業 |
被害サマリ | "ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のハッカー集団 |
---|---|
攻撃手法サマリ | 未修正の脆弱性(CVE-2023-48022)を悪用 |
マルウェア | TheMoon |
脆弱性 | CVE-2023-48022 |
CVE | なし |
---|---|
影響を受ける製品 | NuGet package manager |
脆弱性サマリ | SqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Android端末利用者 |
被害サマリ | Google Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。 |
被害額 | (予想) |
攻撃者名 | 攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘 |
---|---|
攻撃手法サマリ | 無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | ASUSルーターの所有者 |
被害サマリ | TheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(TheMoonマルウェアの開発者が攻撃者) |
---|---|
攻撃手法サマリ | ASUSルーターに既知の脆弱性を悪用 |
マルウェア | TheMoonマルウェア |
脆弱性 | ASUSルーターのファームウェアの未解決の脆弱性 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者 |
被害サマリ | 中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン) |
---|---|
攻撃手法サマリ | 14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など |
マルウェア | RAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | Wynncraft Minecraft server |
被害サマリ | 人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。 |
被害額 | (不明) |
攻撃者名 | 攻撃者の特定は難しいが、Miraiボットネットの変種が使用された |
---|---|
攻撃手法サマリ | UDPおよびTCPフラッドパケットを使用したDDoS攻撃 |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | CVE-2023-48788, CVE-2021-44529, CVE-2019-7256 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series |
脆弱性サマリ | Fortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability |
重大度 | 高 (CVSS score: 9.3, 9.8, 10.0) |
RCE | Fortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有 |
攻撃観測 | 有 (Federal agencies are required to apply mitigations by April 15, 2024) |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Scott Rhodes |
被害サマリ | Scott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。 |
被害額 | $9,918,000 |
攻撃者名 | Scott Rhodes |
---|---|
攻撃手法サマリ | スプーフィングを組み合わせたロボコールを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | OpenAIのChatGPTが世界中で利用できない状態に |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他 |
脆弱性サマリ | ロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | ハッカーが最大のDiscordボットプラットフォームのソースコードを汚染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | Top.gg Discord bot platformに対する供給元攻撃によるマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft 365およびGmailアカウント所有者 |
被害サマリ | Tycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Tycoon 2FAの運営者) |
---|---|
攻撃手法サマリ | セッションクッキーの盗用と既存の認証をバイパスする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた |
被害額 | 不明(予想) |
攻撃者名 | APT31(中国の国家バックチーム) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPIリポジトリ、GitHubアカウント |
脆弱性サマリ | サプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 旧式のアカウントを狙ったパスワードスプレー攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | GoogleのAI検索結果がマルウェアや詐欺を推奨 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨 |
マルウェア | 不明 |
脆弱性 | GoogleのAI検索結果の欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M-series chips |
脆弱性サマリ | Apple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | イスラエルの組織(製造、技術、情報セキュリティ部門) |
被害サマリ | イラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の脅威アクターMuddyWater |
---|---|
攻撃手法サマリ | フィッシング攻撃で悪意のあるリンクを利用 |
マルウェア | Atera Agent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | StrelaStealer マルウェア |
脆弱性サマリ | 大規模な組織を標的とする情報窃取マルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CHMファイルを実行する環境 |
脆弱性サマリ | Compiled HTML Help(CHM)ファイルを利用したマルウェア攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Nemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。 |
被害額 | 94,000ユーロ (約10,2107ドル) |
攻撃者名 | 不明、現時点で逮捕はされていない |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | FortinetのRCEバグの攻撃で使用されるExploitが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Darknet marketplace Nemesis Market |
被害サマリ | ドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。 |
被害額 | 約10万ドル |
攻撃者名 | 不明(ドイツ警察が摘発) |
---|---|
攻撃手法サマリ | 暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nemesis Market ウェブサイト |
脆弱性サマリ | 暗号犯罪マーケットプレイスでの薬物や情報の売買 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M1, M2, M3 プロセッサー |
脆弱性サマリ | "GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 100以上の組織(E.U.および米国) |
被害サマリ | StrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃 種々のセクターを標的とし、Emailログインデータを窃取 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴等は不詳) |
---|---|
攻撃手法サマリ | スパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行 |
マルウェア | StrelaStealer、Revenge RAT、Remcos RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services Managed Workflows for Apache Airflow (MWAA) |
脆弱性サマリ | AWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052 |
---|---|
影響を受ける製品 | Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel |
脆弱性サマリ | 中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | WordPressサイト39,000件以上 |
被害サマリ | 巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | WordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う |
マルウェア | **Sign1** |
脆弱性 | WordPressのプラグインやテーマに存在する脆弱性 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得 |
被害額 | $1,132,500 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | ウクライナの4つの通信事業者 |
被害サマリ | ロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連 |
---|---|
攻撃手法サマリ | AcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃 |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | KDE Global Themes |
脆弱性サマリ | KDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Saflok電子RFIDロック |
脆弱性サマリ | Unsaflok脆弱性により、数百万のホテルのドアが開く可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Defender Antivirus |
脆弱性サマリ | Russia Hackers Using TinyTurla-NG to Breach European NGO's Systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressサイト |
脆弱性サマリ | WordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet's FortiClient Enterprise Management Server (EMS) software |
脆弱性サマリ | FortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ(800以上のパッケージ) |
脆弱性サマリ | 18のパッケージが「マニフェスト混乱」という技術を悪用可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Laravelアプリケーション |
脆弱性サマリ | AndroxGh0stマルウェアによるクラウド資格情報の窃取 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2012 R2, 2016, 2019, 2022 |
脆弱性サマリ | Windowsドメインコントローラーをクラッシュさせる問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシア人が関与するサイバー操作の制裁 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11, Tesla, Ubuntu Linux |
脆弱性サマリ | Windows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-41724 |
---|---|
影響を受ける製品 | Standalone Sentry |
脆弱性サマリ | 未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-1597 |
---|---|
影響を受ける製品 | Bamboo Data Center および Server |
脆弱性サマリ | SQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Spa Grand Prix 公式メールアカウント |
脆弱性サマリ | SPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-2169 |
---|---|
影響を受ける製品 | Broadcom, Cisco, Honeywell, Microsoft, MikroTik |
脆弱性サマリ | UDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-41724, CVE-2023-46808 |
---|---|
影響を受ける製品 | Ivanti Standalone Sentry, Ivanti Neurons for ITSM |
脆弱性サマリ | Standalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未発見 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | UK bakery Greggs |
被害サマリ | UKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。 |
被害額 | 不明 |
攻撃者名 | 不明 (IT障害に対する犯行者は特定されず) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Flipper Zeroの製造元 |
被害サマリ | カナダ政府のFlipper Zeroの禁止提案に対する反応 |
被害額 | 不明 |
攻撃者名 | 不明(カナダ政府と議員による提案) |
---|---|
攻撃手法サマリ | 車両盗難に利用されるとの疑い |
マルウェア | 不明 |
脆弱性 | 自動車のアクセス制御システムの古さと脆弱性 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | JetBrains TeamCityソフトウェア |
脆弱性サマリ | JetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BunnyLoader Malware |
脆弱性サマリ | 新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの外部リンクが意図しないサイトにリダイレクトされる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 100 million Email and Instagramアカウントの利用者 |
被害サマリ | 100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。 |
被害額 | (予想) |
攻撃者名 | ウクライナの組織犯罪グループの一員 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を行い、ログイン資格情報を推測していた |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | Firebase |
脆弱性サマリ | Firebaseの設定が誤って公開され、約19百万の平文パスワードが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 水道システム |
脆弱性サマリ | 水道システムのサイバーセキュリティを強化する必要性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国国防総省のIT資産、ウェブサイト、アプリケーション |
脆弱性サマリ | 米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 中国のボルトタイフーンハッカーグループによる重要インフラ攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のボルトタイフーンハッカーグループ |
---|---|
攻撃手法サマリ | Operation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | アメリカ人 |
被害サマリ | 連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている |
被害額 | $7,000(2024年の中央値) |
攻撃者名 | 詐欺師(攻撃者不明) |
---|---|
攻撃手法サマリ | FTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Instagram、電子メールアカウント |
脆弱性サマリ | 100億以上のメールアカウントとInstagramアカウントをハイジャック |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | API(Application programming interfaces) |
脆弱性サマリ | APIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った |
被害額 | 不明(予想) |
攻撃者名 | ウクライナから公開されたが、具体的な攻撃者情報は不明 |
---|---|
攻撃手法サマリ | AcidPourという新たなマルウェアを使用して破壊行為を行った |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | AIが悪用された自己増殖型マルウェアの開発や情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアの検知を回避 |
マルウェア | STEELHOOK(APT28 hacking groupに関連) |
脆弱性 | YARA rules |
CVE | なし |
---|---|
影響を受ける製品 | Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet) |
脆弱性サマリ | DDPサイトを悪用したフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Linux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | Linux x86デバイスを標的としたデータ消去マルウェアを使用 |
マルウェア | AcidPour, AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | OLE template manipulationを利用したNetSupport RATのデプロイ |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | Sandu Boris Diaconu |
被害サマリ | 31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。 |
被害額 | 不明(予想) |
攻撃者名 | Sandu Boris Diaconu(モルドバ国籍) |
---|---|
攻撃手法サマリ | 不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Delphia (USA)とGlobal PredictionsのAIwashing活動 |
脆弱性サマリ | 投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 組織のインフラ |
脆弱性サマリ | 中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | PowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apex Legends |
脆弱性サマリ | ALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | Fujitsu(富士通) |
被害サマリ | 日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | マルウェアによるシステムへの侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FujitsuのITシステム |
脆弱性サマリ | FujitsuがITシステムにマルウェアを発見し、データ侵害を確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fujitsuのシステム |
脆弱性サマリ | Fujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Proofpoint’s Cloud Security Response Team、USテレコムオペレーター |
被害サマリ | Proofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-25153 |
---|---|
影響を受ける製品 | FileCatalyst Transfer Tool |
脆弱性サマリ | FileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | HTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明、特定の脅威アクターやグループに帰属されていない |
---|---|
攻撃手法サマリ | HTML Smugglingを用いたマルウェア配信 |
マルウェア | AZORult, PuffStealer, Ruzalto |
脆弱性 | 不明 |
CVE | CVE-2024-2172 |
---|---|
影響を受ける製品 | miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1) |
脆弱性サマリ | WordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが71百万人の個人情報漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 脆弱なネットワークのサーバー |
被害サマリ | 'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。 |
被害額 | 不明(予想) |
攻撃者名 | 'ShadowSyndicate' |
---|---|
攻撃手法サマリ | ディレクトリトラバーサル脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-23334 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubを利用してクラックされたソフトウェアを利用するハッカー |
脆弱性サマリ | GitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | International Monetary Fundのemail accounts |
脆弱性サマリ | IMFのemailアカウントがサイバー攻撃を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | McDonald's |
被害サマリ | サードパーティのサービスプロバイダの構成変更によるグローバル停電 |
被害額 | (予想) |
攻撃者名 | 不明(サードパーティのサービスプロバイダ) |
---|---|
攻撃手法サマリ | サイバー攻撃ではない |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | 37人以上のアメリカ国内の被害者 |
被害サマリ | アメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム |
被害額 | 2.3百万ドル(計算済み) |
攻撃者名 | 不特定(特定されず) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法 |
マルウェア | 不使用 |
脆弱性 | 不使用 |
CVE | CVE-2024-2193 |
---|---|
影響を受ける製品 | Modern CPUs |
脆弱性サマリ | GhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | テキサス州在住のPornHub利用者 |
被害サマリ | テキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック |
被害額 | (予想) |
攻撃者名 | 不明、ただし法的問題からの影響と思われる |
---|---|
攻撃手法サマリ | テキサスの年齢確認法に違反としてサイトアクセスを要求 |
マルウェア | 不明 |
脆弱性 | 年齢確認法への対応 |
事件発生日 | 不明 |
---|---|
被害者名 | E-Root Marketplaceの利用者 |
被害サマリ | 42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | サンドゥ・ボリス・ディアコヌ |
---|---|
攻撃手法サマリ | インターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | McDonald's IT systems |
脆弱性サマリ | McDonald'sの全世界のレストランでITシステムのダウンが発生 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT |
脆弱性サマリ | サードパーティのプラグインがアカウント乗っ取りにつながる可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 15, 2024 |
---|---|
被害者名 | 中国のNotepad++およびVNoteを探しているユーザー |
被害サマリ | 中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍:不明) |
---|---|
攻撃手法サマリ | 悪意のある広告や架空のリンクを使用した攻撃 |
マルウェア | Geacon, FakeBat (EugenLoader) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | STOP ransomware |
脆弱性サマリ | 新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | STOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。 |
被害額 | (予想) |
攻撃者名 | 不明(ランサムウェア運営者の情報不明) |
---|---|
攻撃手法サマリ | 多段階実行過程を利用してセキュリティ対策を回避 |
マルウェア | StopCrypt、STOP Djvuなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | SIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年の秋以降 |
---|---|
被害者名 | 不特定のオンラインサービスのクライアント |
被害サマリ | 悪意のある第三者によるクライアントの個人アカウントへのアクセス試行 |
被害額 | 不明(予想) |
攻撃者名 | ロシアなどのSIM swappers |
---|---|
攻撃手法サマリ | eSIMの新たな機能を利用したSIMスワッピング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Restoro社、Reimage社 |
被害サマリ | Restoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求 |
被害額 | $26 million |
攻撃者名 | 不明(Cyprus-based firms) |
---|---|
攻撃手法サマリ | 不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる |
マルウェア | 不使用 |
脆弱性 | 不使用 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Mikhail Vasiliev |
被害サマリ | ロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。 |
被害額 | $860,000 |
攻撃者名 | ロシア・カナダ国籍のMikhail Vasiliev |
---|---|
攻撃手法サマリ | LockBit global ransomware operationへの参加、データの盗難、身代金要求 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | France Travail(Pôle Emploi) |
脆弱性サマリ | Job seekers registered with the agencyのデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan Oceania |
脆弱性サマリ | Nissanの100,000人のデータがAkiraランサムウェアによって露出 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-5528 |
---|---|
影響を受ける製品 | Kubernetes |
脆弱性サマリ | Kubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Mar 14, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | RedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動 |
被害額 | 不明(予想) |
攻撃者名 | RedCurlサイバー犯罪グループ(ロシア語を話す) |
---|---|
攻撃手法サマリ | Windows PCAツールを悪用した悪意あるコマンドの実行 |
マルウェア | curl、Impacket |
脆弱性 | Windows PCAツールの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ande Loaderマルウェアによる攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月中旬 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。 |
被害額 | 不明(予想) |
攻撃者名 | Water Hydra(別名DarkCasino) |
---|---|
攻撃手法サマリ | PDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。 |
マルウェア | DarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど |
脆弱性 | CVE-2024-21412, CVE-2023-36025 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10 |
脆弱性サマリ | FortiClientEMSソフトウェアにおける重大なSQLi脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGateマルウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | Change Healthcareプラットフォームのランサムウェア攻撃による情報流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | PixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新手のマルウェア攻撃手法 |
マルウェア | PixPirate banking trojan |
脆弱性 | 不明 |
事件発生日 | Mar 13, 2024 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | PixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。 |
被害額 | 不明 |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 新しいトリックでPixPirate Android銀行トロイに検出を回避 |
マルウェア | PixPirate |
脆弱性 | Androidのアクセシビリティサービスの悪用 |
事件発生日 | 2021年まで |
---|---|
被害者名 | Bitcoin Fog利用者 |
被害サマリ | Bitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金 |
被害額 | 約4億ドル |
攻撃者名 | Russian-Swedish national Roman Sterlingov |
---|---|
攻撃手法サマリ | 暗号通貨を洗浄するBitcoin Fogを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのGemini大規模言語モデル |
脆弱性サマリ | GoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、攻撃者の特徴が不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供 |
マルウェア | VCURMS、STRRAT |
脆弱性 | JavaベースのDownloaderを利用した攻撃 |
CVE | CVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334 |
---|---|
影響を受ける製品 | Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure) |
脆弱性サマリ | 61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる |
重大度 | 2つの脆弱性がCritical、58つがImportant、1つがLow |
RCE | あり(一部) |
攻撃観測 | なし(公開されている) |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Brave ブラウザ |
脆弱性サマリ | BraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Stanford University SUDPS network |
脆弱性サマリ | Stanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Tor WebTunnel |
脆弱性サマリ | Torネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts) |
脆弱性サマリ | Python Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder WordPress Plugin |
脆弱性サマリ | Popup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 12, 2024 |
---|---|
被害者名 | 韓国人の白元順(Baek Won-soon) |
被害サマリ | 白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。 |
被害額 | (不明) |
攻撃者名 | 韓国人の白元順 |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | Tuta Mail |
脆弱性サマリ | 新しいポスト量子暗号プロトコルで通信を保護 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Okta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Ddarknotevil |
---|---|
攻撃手法サマリ | データベースから情報を抜き出す |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM) |
脆弱性サマリ | Microsoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性 |
重大度 | 高 |
RCE | 未明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | EquiLend社の従業員 |
被害サマリ | EquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Equilend社の従業員情報 |
脆弱性サマリ | Equilend社のデータがランサムウェアギャングによって盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Roku(おそらく顧客の一部) |
被害サマリ | 15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(アカウント売買市場において購入者が攻撃者) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | Roku.comへのクレデンシャル漏洩 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Leather cryptocurrency walletのユーザー |
被害サマリ | Apple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | App Storeで偽のウォレットアプリを公開 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | 新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | PDF添付ファイルを用いたフィッシング攻撃 |
マルウェア | CHAVECLOAK |
脆弱性 | 不明 |
CVE | 2024-27198, 2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity |
脆弱性サマリ | BianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1403 |
---|---|
影響を受ける製品 | Progress Software OpenEdge Authentication Gateway および AdminServer |
脆弱性サマリ | OpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能 |
重大度 | 10.0 (CVSS スコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Magnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin |
---|---|
攻撃手法サマリ | 新たに公開された脆弱性を素早く活用してマルウェアを展開 |
マルウェア | Nerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect |
脆弱性 | 未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder プラグイン |
脆弱性サマリ | 古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害 |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin(国籍や個人情報は不明) |
---|---|
攻撃手法サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを展開 |
マルウェア | NerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど |
脆弱性 | Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | UnitedHealth Group's Change Healthcare |
被害サマリ | Change Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。 |
被害額 | $22 million(約24億円) |
攻撃者名 | 不明(BlackCat/ALPHV ransomware operation) |
---|---|
攻撃手法サマリ | オプタムを攻撃したアフィリエイトによる攻撃 |
マルウェア | BlackCat(DarkSideとしても知られる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Week in Ransomware - March 8th 2024 |
脆弱性サマリ | ファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | Fortinet FortiOSとFortiProxy |
脆弱性サマリ | CVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21899, CVE-2024-21900, CVE-2024-21901 |
---|---|
影響を受ける製品 | QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud) |
脆弱性サマリ | 認証バイパス、コマンドインジェクション、SQLインジェクションが可能 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Change Healthcare(Optum Solutionsの子会社) |
被害サマリ | ALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。 |
被害額 | 12.5億ドル(約1370億円) |
攻撃者名 | ALPHV/BlackCat |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackCat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | ロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20337, CVE-2024-20338 |
---|---|
影響を受ける製品 | Cisco Secure Client |
脆弱性サマリ | VPNセッションを開くための高度なバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QEMU (open-source hardware emulator) |
脆弱性サマリ | QEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | JetBrains TeamCity On-Premises software |
脆弱性サマリ | 遠隔未認証攻撃者による完全なサーバー侵害を可能にする認証バイパスの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Play ransomwareがXplain社に侵入し、スイス政府の機密データを流出 |
脆弱性サマリ | スイス政府の機密データが65,000件流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Flipper Zero |
脆弱性サマリ | Flipper Zeroを使用したWiFi phishing攻撃により、Teslaのアカウントや車を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla cars |
脆弱性サマリ | Flipper Zero WiFi phishing attackにより、Tesla carsのロックを解除し、窃盗する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月7日 |
---|---|
被害者名 | テスラの所有者 |
被害サマリ | テスラアカウントを乗っ取られ、車を開錠し、運転される |
被害額 | 不明(予想) |
攻撃者名 | 不明、研究者:Talal Haj BakryとTommy Mysk |
---|---|
攻撃手法サマリ | Man-in-the-Middle(中間者攻撃)フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | テスラアプリの認証セキュリティの不備 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla車両のアクセスシステム(最新アプリバージョン4.30.6およびTeslaソフトウェアバージョン11.1 2024.2.7) |
脆弱性サマリ | Flipper Zeroデバイスを使用したPhishing攻撃により、Tesla車両のロックを解除し、盗むことが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのAI技術関連製品 |
脆弱性サマリ | GoogleのAI技術の取引秘密が中国企業に流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイトに対する分散型ブルートフォース攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月以降(具体な日付不明) |
---|---|
被害者名 | チベットのユーザー |
被害サマリ | チベットのユーザーを狙った supply chain および watering hole 攻撃。マルウェア MgBot や Nightdoor の悪用により悪意のあるダウンロードを提供。 |
被害額 | 不明(予想) |
攻撃者名 | Evasive Panda(中国とされる脅威アクター) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃と watering hole 攻撃を組み合わせた攻撃手法 |
マルウェア | MgBot、Nightdoor |
脆弱性 | 不明 |
事件発生日 | 2023年(記事中の記載による) |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年のオンライン犯罪により、米国は史上最高の125億ドルの被害を被った。被害者は主に60歳以上であり、中でもBEC詐欺、投資詐欺、ランサムウェア、技術/カスタマーサポートおよび政府なりすまし詐欺が大きな被害をもたらした。 |
被害額 | 125億ドル |
攻撃者名 | 不明(記事中に明言はされていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | LockBit、ALPHV/BlackCat、Akira、Royal、Black Bastaなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TeamCity |
脆弱性サマリ | 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月7日 |
---|---|
被害者名 | |
被害サマリ | 元Googleエンジニアが中国企業のためにGoogleのAI技術秘密を盗み出し、500以上の機密ファイルを中国企業に提供 |
被害額 | 不明(予想) |
攻撃者名 | Linwei Ding(Leon Ding) |
---|---|
攻撃手法サマリ | 社内で秘密裏にGoogleのネットワークから機密情報を個人アカウントに転送 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook messages |
脆弱性サマリ | PythonベースのSnake情報盗難者がFacebookメッセージを通じて拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AndroidおよびWindowsユーザー |
被害サマリ | Google Meet、Skype、Zoomを偽装したウェブサイトからマルウェアが配信される |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアの言語を使用した偽装サイトからの攻撃者と推測される) |
---|---|
攻撃手法サマリ | 偽装ウェブサイトを利用してAndroidおよびWindowsユーザーを狙う |
マルウェア | SpyNote RAT、NjRAT、DCRat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PetSmartのユーザーアカウント |
脆弱性サマリ | credential stuffing攻撃によりユーザーアカウントへの不正アクセスが試みられている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PetSmart |
脆弱性サマリ | PetSmartが一部の顧客に、継続的なクレデンシャルスタッフィング攻撃によりパスワードをリセットしたことを警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | TeamCity On-Premises |
脆弱性サマリ | TeamCityの認証バイパス脆弱性が悪用されて、管理者アカウントが大量生成される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | TeamCity On-Premises |
脆弱性サマリ | TeamCityの認証バイパス脆弱性が広く悪用され、管理者アカウントが作成される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイトが改ざんされて訪問者のブラウザを悪用して他のサイトのパスワードをブルートフォース攻撃するスクリプトが挿入されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TeamCity |
脆弱性サマリ | 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能、今すぐパッチを適用 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Duvel Moortgat Brewery |
被害サマリ | ベルギーのビールメーカーであるDuvel Moortgat Breweryがランサムウェア攻撃を受け、製造施設のビール生産が停止した。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者国籍:不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | Financial Transactions and Reports Analysis Centre of Canada (FINTRAC) |
被害サマリ | FINTRACは、「サイバーインシデント」のために企業システムを予防措置としてオフラインに取った。攻撃は週末に発生し、具体的な攻撃者は特定されていない。カナダでは、今年に入って数多くのサイバーセキュリティの問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者は未特定) |
---|---|
攻撃手法サマリ | 未特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Financial Transactions and Reports Analysis Centre of Canada (FINTRAC) |
脆弱性サマリ | サイバー攻撃によりFINTRACの法人システムがオフラインに |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisサーバーの誤構成や脆弱性を悪用し、暗号通貨マイニングを目的としたマルウェアキャンペーンが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisホストへの自動識別と攻撃可能性を悪用するGolangペイロードを展開した。 |
マルウェア | Spinning YARN |
脆弱性 | Apache Log4j(CVE-2021-44228)やAtlassian Confluence Server and Data Center(CVE-2022-26134)等を利用 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, and Cloud Foundation |
脆弱性サマリ | VMwareがESXi、Workstation、Fusion製品の重大なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, Cloud Foundation |
脆弱性サマリ | VMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未検出 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | UnitedHealthのChange Healthcare部門 (Optum) |
被害サマリ | BlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した |
被害額 | $22 million |
攻撃者名 | BlackCatランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | 提携者に報酬を支払わずに姿を消す「exit scam」 |
マルウェア | BlackCat(前はDarkSideおよびBlackMatterとしても知られる) |
脆弱性 | 不特定 |
CVE | CVE-2022-26134 |
---|---|
影響を受ける製品 | Apache Hadoop YARN, Docker, Confluence, Redis |
脆弱性サマリ | Atlassian Confluenceにおける古い脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | アメリカ政府関係者、ジャーナリスト、政策専門家 |
被害サマリ | 政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい |
被害額 | 不明 |
攻撃者名 | Intellexa Allianceに関連する個人や企業、Cytroxなど |
---|---|
攻撃手法サマリ | 商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃 |
マルウェア | Predator (NSO GroupのPegasusと同様の機能を持つ) |
脆弱性 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | ESXi, Workstation, Fusion |
脆弱性サマリ | ESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | GhostSecとStormous(国籍不明) |
---|---|
攻撃手法サマリ | GhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用 |
マルウェア | GhostLocker、STMX_GhostLocker、GhostLocker V2 |
脆弱性 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | ベトナムの金融機関 |
被害サマリ | Lotus Baneという新しい脅威アクターによる金融機関への攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Lotus Bane(攻撃者国籍:不明) |
---|---|
攻撃手法サマリ | Lotus BaneはDLLサイドローディングや名前付きパイプを介したデータ交換などの手法を使用 |
マルウェア | Lotus Baneによって使用されたマルウェア:PIPEDANCE |
脆弱性 | 不明 |
CVE | CVE-2024-23225, CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 16.7.6, iPadOS 16.7.6, iOS 17.4, iPadOS 17.4 |
脆弱性サマリ | メモリの破損による攻撃で、任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-23225, CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 17.4, iPadOS 17.4, iOS 16.76, iPad 16.7.6 など |
脆弱性サマリ | iOS Kernel および RTKit における脆弱性で、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネルメモリ保護を回避できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年末以降(詳細不明) |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsとLinuxを標的とした新しいマルウェア「WogRAT」が、オンラインノートパッドプラットフォーム「aNotepad」を悪用して悪質なコードを保存・取得する |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | オンラインノートパッドを悪用してマルウェアを隠蔽 |
マルウェア | WogRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Predator commercial spyware |
脆弱性サマリ | Intellexa ConsortiumによるPredator商用スパイウェアによるスパイ活動 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QEMU |
脆弱性サマリ | QEMUを悪用したネットワークトンネリングによるサイバー攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FacebookとInstagram |
脆弱性サマリ | FacebookとInstagramでのログアウトおよびパスワードエラー |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ConnectWise ScreenConnect |
脆弱性サマリ | ConnectWise ScreenConnectにおける脆弱性が悪用され、新しいマルウェア**TODDLERSHARK**が展開された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCat ransomwareが退出詐欺を実行 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Mar 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Savvy SeahorseというDNS脅威アクターが、偽の投資プラットフォームに標的を誘い、資金を盗んでいます。標的にはロシア人、ポーランド人、イタリア人、ドイツ人、チェコ人、トルコ人、フランス人、スペイン人、英語話者が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | Savvy Seahorse |
---|---|
攻撃手法サマリ | 偽の投資プラットフォームを利用した金融詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT credentials |
脆弱性サマリ | OpenAI ChatGPTの225,000以上のログが不正利用され、販売された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月26日および27日 |
---|---|
被害者名 | 数百の組織 |
被害サマリ | ITネットワークを狙ったスレッドハイジャック攻撃により、NTLMハッシュが盗まれた |
被害額 | 不明 |
攻撃者名 | TA577(Water Curupiraとしても知られる) |
---|---|
攻撃手法サマリ | ZIPアーカイブを添付したフィッシングメールを使用 |
マルウェア | QakBot、PikaBotなどのマルウェアファミリ |
脆弱性 | NT LAN Manager(NTLM)ハッシュを標的とした攻撃 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | JetBrains TeamCity On-Premises |
脆弱性サマリ | JetBrains TeamCity On-Premisesには、CVE-2024-27198とCVE-2024-27199という脆弱性があり、それにより攻撃者がシステムを制御できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | TeamCity On-Premises CI/CD solution |
脆弱性サマリ | TeamCity On-Premises CI/CD solutionのWebコンポーネントにおける認証バイパスとパストラバーサルの脆弱性 |
重大度 | 9.8(高), 7.3(高) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | 特定されていない |
被害サマリ | 北朝鮮のKimsukyハッキンググループが、ScreenConnectの脆弱性を悪用し、新しいToddlerSharkマルウェアを利用した攻撃を実施 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のKimsuky(別名ThalliumおよびVelvet Chollima) |
---|---|
攻撃手法サマリ | ScreenConnectの脆弱性(CVE-2024-1708およびCVE-2024-1709)を悪用 |
マルウェア | ToddlerSharkマルウェア |
脆弱性 | CVE-2024-1708およびCVE-2024-1709 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | North Korean APT hacking group KimsukyがScreenConnectの脆弱性を悪用してToddleSharkマルウェアをインストールしている。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows NTLM authentication hashes |
脆弱性サマリ | Phishing攻撃によってWindows NTLM認証ハッシュが窃取される |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | ロシア国防省 |
被害サマリ | ウクライナの情報機関がロシア国防省のサーバーに不正アクセスして機密文書を窃取 |
被害額 | 不明 |
攻撃者名 | ウクライナの情報機関(GUR)と特定されていない個人または集団 |
---|---|
攻撃手法サマリ | サイバースペシャリストによる特別作戦 |
マルウェア | 特に記載なし |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮ハッカーによる韓国の半導体メーカーへのサイバー攻撃により、極秘データを盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月下旬(具体な日付は不明) |
---|---|
被害者名 | インドのUPIサービスプロバイダー |
被害サマリ | 中国のサイバー犯罪者がインドのUPIを悪用し、マネーロンダリングの巨大なスキームを実行 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Androidアプリ「XHelper」を利用し、インドのマネーミュールを雇用してマネーロンダリングスキームを遂行 |
マルウェア | XHelper |
脆弱性 | UPI機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | American Express credit card holders |
脆弱性サマリ | Third-party data breach exposed American Express credit card account numbers, names, and card expiration data |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Express credit cards |
脆弱性サマリ | 第三者データ侵害により、クレジットカード情報が流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hugging Face platform |
脆弱性サマリ | AI/MLモデルにおける悪意あるコードが発見される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | 米国政府および重要インフラ産業 |
被害サマリ | Phobosランサムウェアによる米国政府や重要インフラを標的とした攻撃。数百万ドルの身代金が要求された。 |
被害額 | 数百万ドル |
攻撃者名 | 不明(米国以外の国籍を持つ可能性あり) |
---|---|
攻撃手法サマリ | Phobosランサムウェアを使用、フィッシングやRDPサービス脆弱性を悪用 |
マルウェア | Phobosランサムウェア(Eking, Eight, Elbie, Devos, Faust, Backmydataの複数のバリアントを使用) |
脆弱性 | 主にRDPサービスの脆弱性を悪用 |
事件発生日 | 2024年3月3日 |
---|---|
被害者名 | モバイルオペレーターネットワーク |
被害サマリ | モバイルオペレーターネットワークを標的とするLinuxマルウェアGTPDOORによる潜在的な被害 |
被害額 | 不明(予想) |
攻撃者名 | LightBasin(UNC1945)と推定される脅威グループ |
---|---|
攻撃手法サマリ | LinuxネットワークにおけるGPRSトンネリングプロトコルを利用したバックドア |
マルウェア | GTPDOOR v1、GTPDOOR v2 |
脆弱性 | Red Hat Linuxの古いバージョン |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Content farmが60以上の主要ニュースサイトを模倣し、SEOを構築したり、不正な広告を販売したりしていたことが発覚 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インドの個人が60以上の偽のニュースサイトを運営し、信頼性のあるメディアと研究機関からの記事を無断転載。サイト運営の目的は、オンラインギャンブル事業のSEO向上や、製品の宣伝広告スロットを高額で販売すること。 |
被害額 | 不明(予想) |
攻撃者名 | インドの個人 |
---|---|
攻撃手法サマリ | 偽のニュースサイトを運営し、信頼性のあるメディアから記事を無断転載 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta phishing kit (CryptoChameleon) |
脆弱性サマリ | 特殊な単一サインオン(SSO)ページを利用してFCCや暗号通貨プラットフォームのユーザーを標的にした高度なフィッシング攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21338 |
---|---|
影響を受ける製品 | Windows 10、Windows 11、Windows Server 2019および2022 |
脆弱性サマリ | Windows Kernelアプリケーションにおける権限昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2019-3568 |
---|---|
影響を受ける製品 | |
脆弱性サマリ | WhatsAppのゼロデイ脆弱性を悪用したPegasusの攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2016年から2021年4月まで |
---|---|
被害者名 | アメリカの政府機関および民間企業 |
被害サマリ | イラン出身のAlireza Shafie Nasabによるサイバー攻撃により、200,000以上のデバイスが感染し、機密情報が含まれるデバイスも多数。複数の機関が標的になった。 |
被害額 | 不明(予想) |
攻撃者名 | Alireza Shafie Nasab(イラン国籍) |
---|---|
攻撃手法サマリ | スピアフィッシングや他のハッキング技術を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubic 3Dプリンターがハッキングされ、セキュリティ上の欠陥が暴露されました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-29360 |
---|---|
影響を受ける製品 | Microsoft Streaming Service (MSKSSRV.SYS) |
脆弱性サマリ | 未確認のポインターの参照により、ローカル攻撃者がユーザー操作を必要としない低複雑性攻撃でSYSTEM権限を取得できる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年2月29日夕方 |
---|---|
被害者名 | Crimemarket利用者 180,000人以上 |
被害サマリ | Crimemarketは違法な薬物、麻薬、サイバー犯罪サービスの取引の中心的存在であり、様々な犯罪の手引きガイドも提供されていた。警察による捜査と摘発。 |
被害額 | 約60万ユーロ相当の現金や動産が押収(予想) |
攻撃者名 | 不明(ドイツを拠点とする犯罪者集団) |
---|---|
攻撃手法サマリ | 違法薬物、麻薬、サイバー犯罪サービスの取引プラットフォームを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | アンイキション |
脆弱性サマリ | アンイキションが脆弱性を抱えている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Mar 01, 2024 |
---|---|
被害者名 | 主にアメリカのFCC職員、Binance、Coinbase、その他複数の仮想通貨プラットフォームのユーザ |
被害サマリ | 新しいフィッシングキットが、モバイルデバイスを主な標的としている攻撃で、知名度の高い仮想通貨サービスのログインページを偽装していることが報告された。被害者はユーザ名、パスワード、パスワードリセットURL、そして写真IDなどを共有するよう誘導されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、アメリカのFCC職員、Binance、Coinbaseなどの仮想通貨プラットフォームのユーザを主な標的としている |
---|---|
攻撃手法サマリ | 新しいフィッシングキットを使用し、Email、SMS、音声フィッシングの組み合わせで情報を収集している |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | データ損失が発生する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Mar 01, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいBIFROSE Linuxマルウェアのバリアントが偽装VMwareドメインを使用して侵入 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援ハッキンググループBlackTech(他名:Circuit Panda、HUAPI、Manga Taurus、Palmerworm、PLEAD、Red Djinn、Temp. Overboard) |
---|---|
攻撃手法サマリ | 偽VMwareドメインを使用して悪意のある活動を隠す |
マルウェア | BIFROSE |
脆弱性 | 不明 |
CVE | CVE-2023-46805 CVE-2024-21887 CVE-2024-21888 CVE-2024-21893 CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure および Ivanti Policy Secure gateways |
脆弱性サマリ | Ivanti Connect Secure および Ivanti Policy Secure gatewaysに脆弱性があり、サイバー脅威アクターが既知のセキュリティ欠陥を悪用していることが警告されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月11日から8月15日(不明) |
---|---|
被害者名 | Golden Corral American restaurant chain |
被害サマリ | 8月のサイバー攻撃により、180,000人以上の個人情報が流出(従業員や元従業員の個人情報) |
被害額 | 未公表(予想) |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | Ivanti社 |
被害サマリ | 米国サイバーセキュリティ・インフラストラクチャ庁(CISA)によると、Ivantiアプライアンスが複数の脆弱性を悪用されて侵害された攻撃者は、工場出荷時リセットを行っても根本的な耐久性を維持する可能性があることが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパス、コマンドインジェクション、サーバーサイドリクエスト偽装、任意のコマンド実行など |
マルウェア | 不明 |
脆弱性 | CVE-2023-46805, CVE-2024-21887, CVE-2024-22024, CVE-2024-21893 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ局) |
被害サマリ | Ivanti VPNゲートウェイがハッキングされ、攻撃者は工場出荷時のリセット後もルート永続性を維持可能。複数の脆弱性を悪用し、認証バイパスや任意のコマンド実行を行い、ICTスキャンでは通常検知できず、被害を覆い隠す手法も使用された。 |
被害額 | 未明(予想) |
攻撃者名 | 攻撃者不明(国籍不明) |
---|---|
攻撃手法サマリ | 複数の脆弱性を悪用し、認証バイパス、任意のコマンド実行など |
マルウェア | Bifrost malware for Linux |
脆弱性 | CVE-2023-46805、CVE-2024-21887、CVE-2024-22024、CVE-2024-21893 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | CitrixとSophos |
被害サマリ | Leap yearのバグによりCitrixとSophosの製品に予想外の問題が生じる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Leap yearのバグを悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | Cutout.Proユーザー |
被害サマリ | AIサービスCutout.Proにおいて、2000万人のメンバーの個人情報が漏洩。漏洩した情報には、メールアドレス、パスワードのハッシュ化とソルト処理、IPアドレス、名前などが含まれている。 |
被害額 | 不明(予想:特定できません) |
攻撃者名 | KryptonZambie(アリアス) |
---|---|
攻撃手法サマリ | データベースから情報をダンプすることで情報を盗んだ |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID (旧Azure Active Directory) |
脆弱性サマリ | Golden SAMLの派生であるSilver SAML攻撃により、外部で生成された証明書の私用鍵を取得した攻撃者がSAMLレスポンスを偽装し、任意のユーザーとしてアプリケーションにアクセスできる。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Malware - GTPDOOR |
脆弱性サマリ | LinuxマルウェアGTPDOORは、GPRSローミングネットワークを標的とし、GTPを利用してC2通信を行う。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21338 |
---|---|
影響を受ける製品 | Windows Kernel |
脆弱性サマリ | Windows Kernelの特権昇格の問題を悪用して、SYSTEM権限を取得し、セキュリティソフトウェアを無効化する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 欧州諸国のインド外交使節を標的とした公式を含むカンパニオン |
被害サマリ | 欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:インド) |
---|---|
攻撃手法サマリ | PDFファイルを使用した偽装メールで攻撃 |
マルウェア | WINELOADER |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 開発者システムのユーザー |
被害サマリ | 北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのハッキング集団Lazarus |
---|---|
攻撃手法サマリ | 開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード |
マルウェア | pycryptoenv, pycryptoconf, quasarlib, swapmempoolなど |
脆弱性 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure VPN appliances |
脆弱性サマリ | UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー |
被害サマリ | 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している |
被害額 | 不明(予想) |
攻撃者名 | 不特定(全体的には、AI研究者やハッカーが関与している可能性) |
---|---|
攻撃手法サマリ | 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する |
マルウェア | 不明 |
脆弱性 | Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行 |
事件発生日 | 2024年2月上旬 |
---|---|
被害者名 | Lurie Children's Hospital |
被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
被害額 | 3,700,000ドル(予想) |
攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | LockBit ransomware gang |
被害サマリ | LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。 |
被害額 | 出典記事に明記されていないため、被害額は不明。(予想) |
攻撃者名 | ロシアのLockBit ransomware gang |
---|---|
攻撃手法サマリ | 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。 |
マルウェア | LockBit ransomware |
脆弱性 | PHPバグを攻撃に利用 |
事件発生日 | 不明 |
---|---|
被害者名 | Lazarus Group(北朝鮮の脅威アクター) |
被害サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus Group(北朝鮮の脅威アクター) |
---|---|
攻撃手法サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用 |
マルウェア | FudModule rootkit |
脆弱性 | CVE-2024-21338 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | Epic Games |
被害サマリ | Mogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。 |
被害額 | 不明(予想) |
攻撃者名 | Mogilevich(ロシアの脅迫グループ) |
---|---|
攻撃手法サマリ | データを盗んで販売する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 中東の航空宇宙および防衛産業 |
被害サマリ | UNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。 |
被害額 | 不明 |
攻撃者名 | UNC1549(イラン関連の脅威アクター) |
---|---|
攻撃手法サマリ | Microsoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど |
マルウェア | MINIBIKE、MINIBUS、LIGHTRAIL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPI (Python Package Index) |
脆弱性サマリ | 北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | AT&T security researchersなど |
被害サマリ | 直近のフィッシング攻撃に関する教訓と対策方法の説明 |
被害額 | 不明(予想) |
攻撃者名 | 不明(AT&T security researchersによる報告) |
---|---|
攻撃手法サマリ | フィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用 |
マルウェア | DarkGate(AT&T security researchersによる報告) |
脆弱性 | Indeedのオープンリダイレクト脆弱性 |
事件発生日 | 2021年8月以降 (短期攻撃が数日から10日続く) |
---|---|
被害者名 | 不特定の投資家 |
被害サマリ | CNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Savvy Seahorse gang(国籍不明) |
---|---|
攻撃手法サマリ | DNS CNAMEレコードをTraffic Distribution System (TDS) として悪用 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 米国の医療部門 |
被害サマリ | BlackCatランサムウェアによる攻撃によって、医療部門が主な被害を受けており、70人以上の情報が漏洩した。 |
被害額 | 被害額は明記されていないため、(予想) |
攻撃者名 | BlackCat(別名ALPHV) |
---|---|
攻撃手法サマリ | ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの脆弱性を悪用する |
マルウェア | Black Basta、Bl00dy、Cobalt Strike Beacons、XWormなど |
脆弱性 | ConnectWiseのScreenConnectリモートデスクトップの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | メキシコのユーザーをターゲットにした税金をテーマにしたフィッシング詐欺を利用して、**TimbreStealer**と呼ばれるWindowsマルウェアを広める |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ubiquiti EdgeRouter |
脆弱性サマリ | Ubiquiti EdgeRouterの脆弱性により、APT28によるサイバー攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Cencora(AmerisourceBergen) |
被害サマリ | 製薬大手Cencoraは、ITシステムからデータが盗まれたサイバー攻撃を受けました。盗まれたデータには個人情報も含まれる可能性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、以前にLorenzというランサムウェアグループがCencora(AmerisourceBergenとして)に侵入したと主張しています |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | ScreenConnectの認証バイパス脆弱性 (CVE-2024-1709) が悪用される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月 上旬[不明] |
---|---|
被害者名 | カナダの金融機関 |
被害サマリ | LabHostというPhishing as a Serviceプラットフォームが北米の銀行に標的を絞り、特にカナダの金融機関に多大な影響を与えている。 |
被害額 | 不明(予想) |
攻撃者名 | LabHost(Phishing as a Service提供者) |
---|---|
攻撃手法サマリ | Phishing as a Service(PhaaS)プラットフォームを使用したサービス攻撃 |
マルウェア | N/A |
脆弱性 | N/A |
事件発生日 | 2024年2月27日 |
---|---|
被害者名 | ScreenConnectサーバーのユーザー |
被害サマリ | CVE-2024-1709という重大な脆弱性を悪用し、攻撃者は管理者アカウントを作成し、他のすべてのユーザーを削除して脆弱なインスタンスを乗っ取ることが可能となりました。Black BastaとBl00dyランサムウェア・ギャングがScreenConnectサーバーを標的にし、広範囲な攻撃に参加しています。 |
被害額 | 不明 |
攻撃者名 | Black BastaとBl00dyランサムウェア・ギャング |
---|---|
攻撃手法サマリ | 脆弱性CVE-2024-1709を悪用した認証バイパス攻撃 |
マルウェア | Black BastaはCobalt Strikeビーコンを使用し、Bl00dyはContiとLockBit Blackビルダーを使ったペイロードを展開。その他XWormマルウェアも確認されている。 |
脆弱性 | ScreenConnectサーバーのCVE-2024-1709 |
CVE | なし |
---|---|
影響を受ける製品 | Ubiquiti EdgeRouters |
脆弱性サマリ | Russian hackers hijack Ubiquiti routers to launch stealthy attacks |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | ヘッセン州消費者センター |
被害サマリ | ヘッセン州消費者センターがランサムウェア攻撃を受け、ITシステムが影響を受け、消費者アドバイスセンターの可用性が混乱した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | German state of HessenのITシステム |
脆弱性サマリ | Ransomwareによる暗号化攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインには未認証のユーザーが特権を昇格させる可能性のある脆弱性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月1日 |
---|---|
被害者名 | Tornado Cashのユーザー |
被害サマリ | 悪意のあるJavaScriptコードがTornado Cashの提案に挿入され、ほぼ2か月間に渡り入金ノートやデータが外部のプライベートサーバーに漏洩していた。 |
被害額 | 不明(予想) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | 分散型自治組織(DAO)から提案を行い、プロトコルを改変して機密情報を漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月1日 |
---|---|
被害者名 | ユーザー全体 |
被害サマリ | Tornado Cashのガバナンス提案に隠された悪意のあるJavaScriptコードにより、2か月間にわたって預金メモとデータが私用サーバーに漏洩されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ガバナンス提案(番号47)を利用した悪意のあるJavaScriptコードの埋め込み |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xeno RAT Trojan |
脆弱性サマリ | Xeno RATはWindows 10およびWindows 11に対応するリモートアクセストロイのGitHubで公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Five Eyes Agencies Expose APT29's Evolving Cloud Attack Tactics |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Hugging Face Safetensors conversion service |
脆弱性サマリ | Hugging FaceのSafetensors変換サービスにおいて脆弱性が見つかり、Supply Chain Attacksに影響を与える可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare payment exchange platform |
脆弱性サマリ | BlackCat ransomwareによるサイバー攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月上旬 |
---|---|
被害者名 | ウクライナ系エンティティ(フィンランドで活動中) |
被害サマリ | ウクライナ関連組織を標的とするハッカーグループによるRemcos RATの感染 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0184(ウクライナ系) |
---|---|
攻撃手法サマリ | 画像ファイルに埋め込まれた悪意のあるコードを使用 |
マルウェア | Remcos RAT、他にもDanabot、SystemBC、RedLine Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年2月26日 |
---|---|
被害者名 | 教育機関および政府機関 |
被害サマリ | 14年前に廃止されたCMSエディターを悪用して、教育機関および政府機関を狙い、検索結果を悪意のあるサイトや詐欺に誘導 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのハッカー集団が関与の可能性) |
---|---|
攻撃手法サマリ | 14年前のCMSエディターの脆弱性を悪用して、オープンリダイレクト攻撃を実行 |
マルウェア | 不明 |
脆弱性 | CMSエディターのオープンリダイレクト脆弱性 |
事件発生日 | 2024年2月26日 |
---|---|
被害者名 | 米国などの機関や組織 |
被害サマリ | APT29(ロシアのサイバースパイ)が、複数の米国連邦機関およびNATO諸国のエンティティのMicrosoft 365アカウントを不正アクセスし外交関連データを入手したり、ヨーロッパの政府や大使館、要人を標的とするフィッシング攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバースパイグループ"APT29"(別名:Cozy Bear) |
---|---|
攻撃手法サマリ | クラウドインフラの攻撃、ソフトウェア脆弱性の悪用、フィッシング攻撃など |
マルウェア | MagicWebなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ThyssenKrupp Steel Giantの自動車部門 |
脆弱性サマリ | ThyssenKrupp Steel Giantの自動車部門がハッカーによるサイバー攻撃を受け、ITシステムをシャットダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Trusted Brandsの8,000以上のサブドメインが乗っ取られ、スパムとクリック収益化のために使用されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | SubdoMailing (ad fraud campaign) |
脆弱性サマリ | 大規模なスパムキャンペーンで有名ブランドのサブドメインが不正利用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月26日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | 有名企業の8,000以上のドメインおよび13,000のサブドメインが不正なメール送信に悪用され、1日最大500万通のメールが送信されている |
被害額 | 被害額不明(予想) |
攻撃者名 | ResurrecAds(海外の攻撃者) |
---|---|
攻撃手法サマリ | 有名企業のドメインおよびサブドメインを乗っ取り、不正な広告ビューを通じて収益を上げている |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Node.js repository内のnpmパッケージ |
脆弱性サマリ | 北朝鮮の支援を受けた悪意のあるnpmパッケージが発見される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Run |
脆弱性サマリ | Google Cloud Runを悪用した銀行トロイのウイルスに対する警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-3824 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | LockBit ransomware運営者がPHPのCriticalな脆弱性を利用された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | PHPサーバの脆弱性(CVE-2023-3824)を突かれた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | PayPalの認証メカニズム |
脆弱性サマリ | スーパークッキーの盗難を検出する新しい方法に関する特許を申請 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ロイヤルカナディアン・マウンテッド・ポリス (RCMP) のウェブサイト |
脆弱性サマリ | RCMPのウェブサイトがサイバー攻撃により停止中 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年2月25日 |
---|---|
被害者名 | LockBitサービスの被害者 |
被害サマリ | LockBitサービスが国際的な取り締まりによって潰され、悪用されていた14,000以上のローグアカウントが閉鎖された。また、LockBitが多くの顧客から数十億ドルに上ると考えられる被害を出し、総額1億2,000万ドル以上の不正利益を得た。LockBitは現在は再建が極めて困難とされている。 |
被害額 | 数十億ドル以上(予想) |
攻撃者名 | LockBitSupp |
---|---|
攻撃手法サマリ | LockBit ransomwareサービスを運営していた個人またはグループで、暗号化されたデータを要求していた |
マルウェア | LockBit, LockBit Red, LockBit Black, LockBit Greenなどのバージョン |
脆弱性 | 不明 |
事件発生日 | 2024年2月23日 |
---|---|
被害者名 | H&R Block |
被害サマリ | 米国の税務大手H&R Blockがオンライン申告広告で「無料」と誤解を招き、人々に高額な支払いを要求していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(米国内の税務大手H&R Blockを対象とした) |
---|---|
攻撃手法サマリ | オンライン税金申告広告で「無料」と偽って高額なサービスを押し付ける |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Insomniac Games |
脆弱性サマリ | Insomniac Gamesの従業員によるランサムウェアデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware gang |
脆弱性サマリ | LockBit ransomware gangが未使用の110万ドル相当のビットコインを保有 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年2月23日 |
---|---|
被害者名 | dormant packageの利用者 |
被害サマリ | Python Package Index(PyPI)のdormant packageである**django-log-tracker**が約2年ぶりに更新されて、情報窃取マルウェアであるNova Sentinelを拡散。PyPIのアカウントがCompromisedされた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(可能性:国籍不明のサイバー犯罪者) |
---|---|
攻撃手法サマリ | PyPIのdormant packageを改ざんし、Nova Sentinelマルウェアを拡散 |
マルウェア | Nova Sentinel |
脆弱性 | PyPIのアカウントがCompromisedされた可能性 |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | U-Haul |
被害サマリ | ハッカーが盗んだアカウント情報を使用して、U-Haulの内部システムにアクセスし、顧客予約を追跡するために使用される取引先やチームメンバー向けのデータが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ国内の外部からの攻撃) |
---|---|
攻撃手法サマリ | アカウント乗っ取りと内部システムへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Optum(ユナイテッドヘルスグループの子会社) |
被害サマリ | OptumのChange Healthcareサービスにおけるサイバー攻撃によるITシステム停止と様々なサービスの中断 |
被害額 | 情報なし(予想:数十億ドル程度) |
攻撃者名 | 国家レベルのハッカー(疑わしい) |
---|---|
攻撃手法サマリ | 確認中 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2024-23204 |
---|---|
影響を受ける製品 | Apple Shortcuts app |
脆弱性サマリ | Apple Shortcutsアプリのゼロクリック脆弱性に関する詳細が明らかになる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-1709, CVE-2024-1708 |
---|---|
影響を受ける製品 | ScreenConnect servers |
脆弱性サマリ | ScreenConnectサーバーの認証バイパス脆弱性を利用したLockBitランサムウェアの攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-1709 |
---|---|
影響を受ける製品 | ScreenConnect(全バージョン) |
脆弱性サマリ | 未修正のScreenConnectサーバーを通じて、LockBitランサムウェアが展開される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Avast社の製品 |
脆弱性サマリ | Avastがユーザーのウェブ閲覧データを収集、保存、販売し、プライバシー保護を誤解させた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | AT&Tのアメリカの携帯電話利用者 |
被害サマリ | AT&Tを含む複数の携帯電話利用者にサービス中断や通信障害が発生、医療緊急の911にも影響 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴など) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T, Verizon, T-Mobileの一部顧客 |
脆弱性サマリ | AT&Tサービスにおける全国的な通信障害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T, Verizon, T-Mobileの通信サービス |
脆弱性サマリ | AT&T, Verizon, T-Mobileの無線サービスに影響を及ぼす大規模な通信障害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Joomla |
脆弱性サマリ | XSSの欠陥が修正され、RCE攻撃のリスクがあった |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年の第1四半期から第3四半期 |
---|---|
被害者名 | 主にウクライナ、ポーランド、スウェーデンを含む38カ国以上 |
被害サマリ | ウクライナを中心とした戦争に関連し、ハクティビストグループによる様々な攻撃活動が増加している。ハクティビストグループは、政治的意図を持ち、主にデータ窃取、ウェブサイト改ざん、リダイレクト、サービス妨害攻撃などの手法を使用している。 |
被害額 | 100万米ドル以上(予想) |
攻撃者名 | プロロシアのハクティビストグループNoName057(16)やAnonymous Sudanなど |
---|---|
攻撃手法サマリ | 主にデータ窃取やウェブサイト妨害を行う |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | SSH-Snake |
脆弱性サマリ | SSH-Snakeは脆弱性を利用し、ネットワーク内で自己複製および自己拡散を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Russian Consular Departmentのツール |
脆弱性サマリ | ロシア外務省のツールにKonni RATマルウェアがバックドアで送信される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBitランサムウェアの活動に対する懸賞金$15 millionの発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21722 CVE-2024-21723 CVE-2024-21724 CVE-2024-21725 CVE-2024-21726 |
---|---|
影響を受ける製品 | Joomla |
脆弱性サマリ | Joomlaの脆弱性が発見され、任意のコードを実行する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Run |
脆弱性サマリ | Google Cloud Runを悪用した銀行トロイの大規模なキャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple製品(iPhone) |
脆弱性サマリ | Appleの修理および交換ポリシーを悪用した詐欺事件 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SSH-Snake malware |
脆弱性サマリ | SSHキーを盗み、ネットワーク内で拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | ConnectWiseが公開したScreenConnectの2つの脆弱性に対する技術的詳細とPoCエクスプロイトが公開されている。攻撃者はこれらの脆弱性を利用して攻撃を開始している。 |
重大度 | 高(最高)、中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | LockBit ransomwareの犠牲者 |
被害サマリ | LockBit ransomwareによる2,000人以上の被害者。数億ドルに及ぶ身代金要求により1億2,000万ドル以上の収益を得た。 |
被害額 | 数億ドル以上 |
攻撃者名 | LockBit ransomwareグループ |
---|---|
攻撃手法サマリ | LockBit ransomware攻撃 |
マルウェア | LockBit 3.0 Black Ransomwareなど |
脆弱性 | 不明 |
CVE | CVE-2023-52160, CVE-2023-52161 |
---|---|
影響を受ける製品 | Android, Linux, ChromeOS |
脆弱性サマリ | Wi-Fiソフトウェアの認証回避により、悪意のあるネットワークに接続させる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | 台湾、ベトナム、香港、インド、日本、マレーシア、モンゴル、中国などの組織 |
被害サマリ | 中国リンクの脅威アクター、Mustang PandaがPlugXバックドア(DOPLUGSというバリエーション)を使用してアジアの様々な組織を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda(中国リンク) |
---|---|
攻撃手法サマリ | 偽装されたスピアフィッシングキャンペーンおよびカスタムマルウェアの展開 |
マルウェア | PlugX、DOPLUGS、Poison Ivy RAT、Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 2023年の感謝祭の日(具体的な日付不明) |
---|---|
被害者名 | 米国内の複数の州にある病院 |
被害サマリ | サイバー攻撃により病院のシステムがマヒし、患者ケアに支障が出た |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | 国籍や特徴が特定されず |
---|---|
攻撃手法サマリ | ランサムウェアとフィッシング攻撃が主に使用されている |
マルウェア | ランサムウェア(不特定) |
脆弱性 | 報告されていないため不明 |
事件発生日 | 2022年8月以降 |
---|---|
被害者名 | Facebook広告主(ベトナム) |
被害サマリ | VietCredCareと呼ばれる情報窃取マルウェアによってVietnamのFacebook広告主が標的とされ、ビジネスアカウントの接続情報やポジティブなMeta広告クレジット残高を盗まれている。盗まれたアカウントは政治コンテンツの投稿やフィッシングおよびアフィリエイト詐欺目的に悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナム語を使用する個人またはグループ |
---|---|
攻撃手法サマリ | ボットネットを管理するために提供されるボット、およびFacebook、YouTube、Telegramなどで広告されるスティーラー・アズ・ア・サービス(Stealer-as-a-service)モデルを利用する |
マルウェア | VietCredCare |
脆弱性 | Windows Antimalware Scan Interface(AMSI)の無効化などを利用して、Facebookのクレデンシャルを抽出 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウクライナを標的にしたロシアハッカーによるディスインフォメーションおよび資格情報収集攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-22245, CVE-2024-22250 |
---|---|
影響を受ける製品 | VMware Enhanced Authentication Plugin (EAP) |
脆弱性サマリ | Arbitrary authentication relay bug / Session hijack flaw |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22245, CVE-2024-22250 |
---|---|
影響を受ける製品 | VMware Enhanced Authentication Plug-in (EAP) |
脆弱性サマリ | Windowsドメイン環境における認証リレーとセッションハイジャックにさらされた廃止された認証プラグインによるセキュリティ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22245, CVE-2024-22250 |
---|---|
影響を受ける製品 | VMware Enhanced Authentication Plug-in (EAP) |
脆弱性サマリ | VMware Enhanced Authentication Plug-inはWindowsドメイン環境において認証中継とセッションハイジャック攻撃にさらされる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wireless chargers |
脆弱性サマリ | VoltSchemer攻撃により、ワイヤレス充電器を利用して音声コマンドを注入し、スマートフォンのボイスアシスタントを操作することが可能。また、周辺のアイテムを過熱させることも可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ConnectWise ScreenConnect 23.9.7およびそれ以前のバージョン |
脆弱性サマリ | ConnectWiseが、ScreenConnectサーバーにおける最大の深刻な脆弱性、リモートコード実行(RCE)攻撃に使用可能な脆弱性をパッチするよう顧客に警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年7月末 |
---|---|
被害者名 | ナイトランサムウェアの顧客(50組織) |
被害サマリ | ナイトランサムウェアの第3版がサイバー攻撃を行い、情報窃取や低レベルの仲介者に暗号化ツールを提供していた |
被害額 | 不明(予想) |
攻撃者名 | サイクロプスとして知られるナイトランサムウェアグループの代表者 |
---|---|
攻撃手法サマリ | ナイト3.0ランサムウェアのソースコードを売り出し |
マルウェア | ナイトランサムウェア(第3版) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Redisサーバー |
脆弱性サマリ | Redisサーバーを標的にした新しいMigoマルウェアによる仮想通貨マイニング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware Groups, Targeting Preferences, and the Access Economy |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | PSI Software SE |
被害サマリ | サイバー攻撃によるランサムウェア被害。内部インフラに影響。 |
被害額 | (予想)情報漏洩と復旧に関連し数百万ドル以上 |
攻撃者名 | Hunters International(ドイツのランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 詳細不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PSI Software SEの製品 |
脆弱性サマリ | PSI Software SEがサイバー攻撃を受け、ランサムウェアによって内部インフラに影響を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit Ransomware |
脆弱性サマリ | LockBit Ransomwareが運営するRaaSスキームにおいて、データの暗号化前に感取ったデータを盗み、被害者に支払いを要求するタクティクスを使用していた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) repository |
脆弱性サマリ | Pythonパッケージの中に悪意のあるコードを実行するためのDLL side-loadingテクニックが悪用される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの運営者2名が逮捕され、復号ツールが無償で提供された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの運営者2人が逮捕、複合化ツールをリリース、200以上の暗号通貨ウォレットを押収 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明(2024年2月20日に関連記事が公開) |
---|---|
被害者名 | 国防企業(複数) |
被害サマリ | 北朝鮮のハッカーが世界中の防衛企業を狙ってサイバー諜報活動を行い、高度な軍事技術を盗み出す攻撃をしている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮政府スポンサードの脅威アクター(特定の個人名は不明) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングやソフトウェアサプライチェーン攻撃を使用 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | ConnectWise ScreenConnectソフトウェア |
脆弱性サマリ | ConnectWise ScreenConnectソフトウェアに2つの脆弱性が見つかり、リモートコード実行を可能にするクリティカルなバグが含まれている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-25600 |
---|---|
影響を受ける製品 | WordPress Bricksテーマ |
脆弱性サマリ | Bricksテーマの重大なセキュリティ欠陥で、25,000以上のサイトに影響 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月以降 |
---|---|
被害者名 | イスラエルの主要組織および個人、アメリカの個人 |
被害サマリ | イスラエル-Hamas戦争を支持するためにイランとHezbollahがサイバー攻撃を実施。破壊的な攻撃、ハッキング・リーク作戦、フィッシングキャンペーン、情報収集活動などが行われ、イスラエルに対する攻撃活動が続いている。 |
被害額 | 不明(予想) |
攻撃者名 | イランとHezbollah(攻撃者が所属する国籍) |
---|---|
攻撃手法サマリ | 破壊的攻撃、フィッシング、情報操作、ソーシャルエンジニアリング等が使用された |
マルウェア | "BiBi-Windows Wiper"、"BiBi-Linux Wiper"、"ChiLLWIPE"、"COOLWIPE"、"POWERPUG"、"BASICSTAR"、"SysJoker"、"MAGNIFI"、"MOAAZDROID"、"LOVELYDROID"、"MYTHDROID"、"SOLODROID"、"REDRUSE"など |
脆弱性 | 不明 |
CVE | CVE-2023-3824 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | LockBitランサムウェアのDarknetドメインが国際的な法執行機関の捜査によって差し押さえられた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBitランサムウェアの国際的な警察作戦による妨害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | 北朝鮮のハッカーによる国防セクターのサプライチェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Schneider Electric |
脆弱性サマリ | Cactus ransomwareにより1.5TBのデータが盗まれた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-21410 |
---|---|
影響を受ける製品 | Microsoft Exchangeサーバー |
脆弱性サマリ | 97,000台のMicrosoft Exchangeサーバーに影響を及ぼし、ハッカーが活発に悪用している特権昇格の深刻な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-25600 |
---|---|
影響を受ける製品 | Bricks WordPress site builder の Brick Builder Theme |
脆弱性サマリ | Brick Builder Themeの _eval_ 関数によるクリティカルなRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wyzeカメラ |
脆弱性サマリ | Wyzeカメラのセキュリティインシデントにより、少なくとも13,000人の顧客が他のユーザーの家の中を見ることができた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有(セキュリティインシデントが公に報告されている) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anatsa Android malware |
脆弱性サマリ | Anatsa銀行トロイの木馬がGoogle Playを介して150,000回以上ダウンロードされ、ユーザーをターゲットにしている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年第4四半期 |
---|---|
被害者名 | iOS、Android、Windowsデバイスのユーザー |
被害サマリ | Metaはイタリア、スペイン、UAEの8つのスパイウェア会社がさまざまなマルウェアを使ってデバイス情報やプライベートデータを収集し、フィッシングやスクレイピング活動を行っていたことを報告 |
被害額 | 不明(予想) |
攻撃者名 | イタリア、スペイン、UAEの8つのスパイウェア会社 |
---|---|
攻撃手法サマリ | マルウェアを使用したデバイス情報やプライベートデータの収集、フィッシング、スクレイピング活動 |
マルウェア | 各社のスパイウェア(Cy4Gate/ELT Group、RCS Labs、IPS Intelligence、Variston IT、TrueL IT、Protect Electronic Systems、Negg Group、Mollitiam Industries) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anatsa Android Trojan |
脆弱性サマリ | Anatsa Android TrojanはGoogle Playのセキュリティをバイパスし、新しい国に拡大しています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Roundcube webmail servers |
脆弱性サマリ | Roundcube webmail serversのクロスサイトスクリプティング(XSS)の脆弱性を悪用した80以上の組織への攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Feb 19, 2024 |
---|---|
被害者名 | 中東政策専門家 |
被害サマリ | 中東の政策専門家を狙った新しいバックドア攻撃が行われた。攻撃者はCharming Kittenとして知られ、偽のウェビナーポータルを作成して攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者名 | Charming Kitten(別名:APT35、CharmingCypress、Mint Sandstorm、TA453、Yellow Garuda、他) |
---|---|
攻撃手法サマリ | 社会工学攻撃や偽のウェビナーを使った攻撃など様々な手法を使用 |
マルウェア | BASICSTAR、MischiefTut、MediaPl、POWERLESS、BellaCiao、POWERSTAR、NokNok、KORKULOADER 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウクライナの31歳のハッカーがアメリカおよびカナダのユーザーの銀行口座にアクセスし、それをダークウェブで販売 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2021年2月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナ人男性Vyacheslav Igorevich PenchukovがZeusおよびIcedIDという2つのマルウェアスキームに関与し、数千台のコンピュータにマルウェアを感染させ、数百万ドルを盗まれた。 |
被害額 | 数百万ドル(予想) |
攻撃者名 | ウクライナ人Vyacheslav Igorevich Penchukov |
---|---|
攻撃手法サマリ | Zeusバンキングトロイの使用、IcedIDマルウェアを介した情報窃取および他のペイロードのローダーとしての使用 |
マルウェア | Zeus、IcedID(BokBot) |
脆弱性 | 不明 |
CVE | CVE-2023-50387 |
---|---|
影響を受ける製品 | 主要なDomain Name System (DNS) 実装やサービス |
脆弱性サマリ | DNSSECのKeyTrap脆弱性は、1つのDNSパケットを送信することで脆弱なリゾルバに長時間のサービス拒否(Denial-of-Service)状態を引き起こすことができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | loanDepot, Prudential Financial |
被害サマリ | ALPHV/Blackcatランサムウェアグループが、Fortune 500企業であるPrudential Financialおよび住宅融資会社であるloanDepotのネットワーク侵害を主張。loanDepotからは少なくとも1660万人の個人情報が流出したことが発表されており、Prudential Financialからは従業員および契約業者のデータが盗まれたと報告されている。 |
被害額 | 不明 |
攻撃者名 | ALPHV/Blackcatランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV, Blackcat, DarkSide, BlackMatter |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wyze Labsのカメラとログインシステム |
脆弱性サマリ | Wyze LabsはAWSの接続問題により、デバイスの接続とログインの問題が発生しました。一部の顧客は、アプリの"Events"タブで他のユーザーの映像が表示される問題を報告しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-40057 CVE-2024-23476 CVE-2024-23477 CVE-2024-23478 CVE-2024-23479 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager |
脆弱性サマリ | SolarWinds Access Rights Managerの5つのRCE脆弱性が修正されました |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Alpha ransomware |
脆弱性サマリ | NetWalker ransomwareとの関連が発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティの欠陥を利用したAkiraランサムウェアの攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | CVE-2020-3259というCisco ASAとFTDソフトウェアの脆弱性を悪用した攻撃 |
マルウェア | Akiraランサムウェア |
脆弱性 | CVE-2020-3259 |
事件発生日 | 2024年2月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーグループであるLazarusが、数年にわたる大規模な仮想通貨の盗難を行っており、盗んだ収益を洗浄するためにYoMixビットコインミキサーを使用している。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のハッカーグループ「Lazarus」 |
---|---|
攻撃手法サマリ | 仮想通貨の盗難と洗浄 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | RustDoorは、Rustベースのマルウェアで、ファイルを収集し、アップロードするだけでなく、感染したマシンに関する情報も収集します。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年2月16日 |
---|---|
被害者名 | 情報なし |
被害サマリ | マルウェア「SNS Sender」を使用して、アマゾンウェブサービス(AWS)のSimple Notification Service(SNS)を乱用し、大量のスミッシング攻撃を行っていた。 |
被害額 | 情報なし(予想) |
攻撃者名 | ARDUINO_DASという脅威の係数と関連性がある |
---|---|
攻撃手法サマリ | マルウェア「SNS Sender」を使用して、アマゾンウェブサービス(AWS)のSimple Notification Service(SNS)を乱用し、スミッシング攻撃を行った。 |
マルウェア | SNS Sender |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元従業員のアカウントを通じたネットワーク侵害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアと関連するAPT28アクターが、数百の小規模オフィスおよび自宅用ルーターのボットネットを利用してサイバー活動を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア関連のAPT28アクター) |
---|---|
攻撃手法サマリ | ロシア関連のAPT28アクターは、MooBotというMiraiベースのボットネットを利用し、Ubiquiti製のルーターを感染させてサイバー諜報活動を行っていた。 |
マルウェア | MooBot |
脆弱性 | Ubiquitiルーターのデフォルトの管理者パスワードが不変だったため、それを利用して感染させた。 |
事件発生日 | 2022年10月(逮捕)、2023年(アメリカへの引き渡し) |
---|---|
被害者名 | 被害者情報は記載されていない |
被害サマリ | JabberZeus、Zeus、およびIcedIDマルウェアグループのリーダーであるウクライナ人 Vyacheslav Igorevich Penchukov(別名「tank」「father」)が指導者として関与した罪で起訴された。彼は感染したデバイスから個人識別番号、銀行口座番号、資格情報などの機密情報を盗み出し、数百万ドルを窃盗したとされる。 |
被害額 | 被害額は記事に記載されていないため、不明。 |
攻撃者名 | Vyacheslav Igorevich Penchukov(別名「tank」「father」) |
---|---|
攻撃手法サマリ | 感染したデバイスから個人情報や銀行口座の情報を盗み出し、他の犯罪者に対しても不正なアクセスを提供し、ランサムウェアなどの悪意のあるペイロードを配信するために使用するマルウェアを利用していた。 |
マルウェア | JabberZeus、Zeus、IcedID、Maze、Egregor、Sekhmetなどのマルウェアグループに関与していたとされている。 |
脆弱性 | 記事には脆弱性に関する情報は記載されていない。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsのメタデータサーバの問題に対処したが、依然として修正されていない |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ALPHV/Blackcatランサムウェアグループによる60以上の侵害 |
被害額 | (予想) |
攻撃者名 | ALPHV/Blackcatランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV、Blackcat |
脆弱性 | 不明 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHouseギャングが新しいツール「MrAgent」を使用してVMware ESXiへの攻撃を自動化 |
被害額 | 不明 |
攻撃者名 | RansomHouseギャング |
---|---|
攻撃手法サマリ | VMware ESXiシステムへの攻撃を自動化するためのツール「MrAgent」の開発 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ubiquiti Edge OS routers |
脆弱性サマリ | Russia's Main Intelligence Directorate of the General Staff (GRU)によって使用されるSOHOルーターのMoobotマルウェアに感染したbotnet。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | アメリカおよびその同盟国の政府機関、軍事機関、セキュリティおよび企業組織 |
被害サマリ | ロシアの主要情報総局(GRU)の軍事部門であるGRU Military Unit 26165(別名:APT28、Fancy Bear、Sednit)が、小規模オフィス/ホームオフィス(SOHO)ルーターを使用して、アメリカおよびその同盟国を標的としたスピアフィッシングおよび認証情報窃取攻撃を行っていました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの主要情報総局(GRU) ミリタリーユニット26165(別名:APT28、Fancy Bear、Sednit) |
---|---|
攻撃手法サマリ | スピアフィッシングおよび認証情報窃取攻撃 |
マルウェア | Moobot |
脆弱性 | 不明 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIの人工知能チャットボット、ChatGPTを悪用していた国家支援の脅威集団からのアカウントを削除。脅威集団は、ロシア、北朝鮮、中国、イランの攻撃者で、ChatGPTを悪用し、様々な悪意ある目的での活動に利用していた。 |
被害額 | 不明(予想) |
攻撃者名 | Forest Blizzard (ロシア)、Emerald Sleet (北朝鮮)、Crimson Sandstorm (イラン)、Charcoal Typhoon、Salmon Typhoon (中国) |
---|---|
攻撃手法サマリ | ChatGPTを悪用して、軍事作戦に関連する衛星やレーダーテクノロジーの調査、北朝鮮に関する研究とスピアフィッシングのコンテンツ生成、ソーシャルエンジニアリングのサポートや回避手法の開発、ツーリング開発やサイバーセキュリティツールの理解、情報収集のための広範な問い合わせなどに使用していた。 |
マルウェア | 報告には明示されていない |
脆弱性 | 報告には明示されていない |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti Connect SecureおよびPolicy Secure |
脆弱性サマリ | Ivanti Connect SecureおよびPolicy Secureの数千のエンドポイントが、認証バイパス、サーバーサイドリクエストフォージェリ、任意のコマンド実行、およびコマンドインジェクションの問題により脆弱性を抱えています。 |
重大度 | 高〜深刻 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月18日から2024年1月27日まで |
---|---|
被害者名 | ポーランドの非政府組織 |
被害サマリ | ロシアのTurlaという脅威行為者によるキャンペーンで、小規模なバックドアであるTinyTurla-NGが使用された。WordPressを利用したウェブサイトが感染のコマンド・アンド・コントロール(C2)エンドポイントとして悪用され、PowerShellやコマンドプロンプトを通じてコマンドを実行し、ファイルのダウンロード・アップロードも行った。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家に関連した脅威行為者・Turla(別名:Iron Hunter、Pensive Ursa、Secret Blizzard、Snake、Uroburos、Venomous Bear) |
---|---|
攻撃手法サマリ | 小規模なバックドアであるTinyTurla-NGを使用して、感染したシステム上で不正なアクセスを試みる。コマンド・アンド・コントロール(C2)エンドポイントとしてWordPressを利用し、PowerShellやコマンドプロンプトを通じてコマンドの実行とファイルのダウンロード・アップロードを行う。 |
マルウェア | TinyTurla-NG |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Automated vulnerability scanners have limitations in detecting logic flaws, incomplete coverage, and advanced attack techniques. |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Turla hackersによる新しいバックドアTinyTurla-NG |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | ポーランドの非政府組織 (NGO) |
被害サマリ | ロシアのハッカーグループTurlaが新しいマルウェアTinyTurla-NGを使用して、ターゲットのネットワークにアクセスを維持し、機密データを盗み出しました。 |
被害額 | 不明(予想) |
攻撃者名 | Turlaハッカーグループ(ロシアの連邦保安庁と関連) |
---|---|
攻撃手法サマリ | ウェブサイトを介してのコマンド&コントロール (C2) と悪意のあるPowerShellスクリプトの使用 |
マルウェア | TinyTurla-NG |
脆弱性 | WordPressの古いバージョンの脆弱性を利用 |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ivanti Pulse Secureのファームウェアには、多数の脆弱性が存在しており、セキュリティの課題が再び浮き彫りになった。Ivanti Connect Secure、Policy Secure、ZTAゲートウェイには、様々なマルウェア(ウェブシェル、スティーラ、バックドアなど)を配信するために、脆弱性が悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 様々なマルウェアを利用 |
脆弱性 | CVE-2023-46805、CVE-2024-21887、CVE-2024-21893、CVE-2024-22024など |
CVE | CVE-2024-21887, CVE-2024-21893, CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Policy Secure, ZTA gateways |
脆弱性サマリ | Ivanti Pulse Secureのファームウェアには多くの脆弱性が存在し、11年前のバージョンのLinuxおよび古いライブラリが使用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有(CVE-2024-22024に関して) |
事件発生日 | 2024年2月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいQbotマルウェアのバリアントが、偽のAdobeインストーラーポップアップを使用してユーザーを騙し、マルウェアを展開することが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新しいQbotバリアントは、偽のAdobeインストーラーポップアップを使用し、ユーザーに虚偽のインストールプロンプトを表示させることで、マルウェアを展開している。 |
マルウェア | Qbot |
脆弱性 | 不明 |
CVE | - |
---|---|
影響を受ける製品 | SaaSアプリケーション |
脆弱性サマリ | 2023年にSaaSアプリケーションを標的としたサイバー攻撃が増加しており、セキュリティ上の懸念が高まっている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年中旬以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語を話す脅威行為者グループ**GoldFactory**が、高度なバンキングトロイの開発に関連しており、GoldPickaxeという未知のiOSマルウェアを使用して個人情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | GoldFactory |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用して、偽のウェブサイトやメッセージを通じてマルウェアを配布している。 |
マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu |
脆弱性 | 不明 |
事件発生日 | 2023年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなiOSおよびAndroidのトロイの木馬「GoldPickaxe」が、社会工学の手法を用いて被害者を騙し、顔写真やID書類のスキャンをさせることで、不正な銀行アクセスに使用されているとみられる。 |
被害額 | 不明(予想) |
攻撃者名 | GoldFactory(中国の脅威グループ) |
---|---|
攻撃手法サマリ | 社会工学の手法を用いたフィッシングやスミッシングメッセージを使用し、被害者を騙し、偽の政府アプリをインストールさせることで、トロイの木馬を感染させる。 |
マルウェア | GoldPickaxe、GoldDigger、GoldDiggerPlus、GoldKefu など |
脆弱性 | 不明 |
CVE | CVE-2024-21410 |
---|---|
影響を受ける製品 | Exchange Server |
脆弱性サマリ | Exchange Serverにおいて特権昇格を引き起こす脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-21410 |
---|---|
影響を受ける製品 | Exchange Server |
脆弱性サマリ | NTLMのリレー攻撃を利用して、リモートで認証情報を取得し、特権昇格を行うことができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月の最終週末 |
---|---|
被害者名 | フルトン郡(ジョージア州) |
被害サマリ | フルトン郡はLockBitランサムウェアのサイバー攻撃を受け、広範なIT停止が発生しました。電話、裁判所、税務システムに影響が出ました。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | LockBitランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 記事に記載なし |
CVE | CVE-2024-24691 |
---|---|
影響を受ける製品 | Zoom Desktop Client for Windows (5.16.5以前), Zoom VDI Client for Windows (5.16.10以前, 5.14.14と5.15.12は除く), Zoom Rooms Client for Windows (5.17.0以前), Zoom Meeting SDK for Windows (5.16.5以前) |
脆弱性サマリ | ZoomのデスクトップクライアントおよびVDIクライアント、およびWindows向けのミーティングSDKは、ネットワーク越しに認証されていない攻撃者による特権昇格を可能にする不適切な入力検証の脆弱性に対して影響を受けます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年2月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのOutlookにおいて、ゼロデイとして悪用される重大な脆弱性が発見され、パッチ適用まで攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Outlookのプレビューペインを悪用し、悪意のあるOfficeドキュメントをプレビューするだけで攻撃を行うことが可能。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-21413 |
CVE | なし |
---|---|
影響を受ける製品 | VARTA AGの製品 |
脆弱性サマリ | VARTA AGはサイバー攻撃を受け、ITシステムのシャットダウンが強制され、生産が停止しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UbuntuおよびUbuntuの派生ディストリビューション |
脆弱性サマリ | Ubuntuの'command-not-found'ユーティリティにおける脆弱性。Snapパッケージの提案機能を悪用して、マルウェアがユーザーに提案される可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Trans-Northern Pipelines (TNPI) |
被害サマリ | Trans-Northern Pipelines (TNPI)の内部ネットワークが侵害され、ALPHV/BlackCatランサムウェアグループのデータ窃盗の主張が調査中である。 |
被害額 | (不明) |
攻撃者名 | ALPHV/BlackCatランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV/BlackCat |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | Ubuntuオペレーティングシステム |
脆弱性サマリ | 'command-not-found'ユーティリティを悪用し、Rogueパッケージを推奨することが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DuckDuckGoブラウザ |
脆弱性サマリ | DuckDuckGoブラウザがエンドツーエンドの暗号化された同期機能を取得 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年2月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国企業を対象にしたフィッシングキャンペーンで、Bumblebeeマルウェアが使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを用い、改ざんされたWordファイルを開くことでBumblebeeマルウェアをダウンロード・実行する。 |
マルウェア | Bumblebee、QakBot、ZLoader、PikaBot |
脆弱性 | 不明 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Microsoft Defender SmartScreen |
脆弱性サマリ | Microsoft Defender SmartScreenにおけるセキュリティバイパスの脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21351, CVE-2024-21412 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Windows SmartScreenセキュリティのバイパス脆弱性とInternet Shortcut Filesセキュリティのバイパス脆弱性 |
重大度 | 5つがCritical、65つがImportant、3つがModerate |
RCE | 不明 |
攻撃観測 | 有(脆弱性を悪用する攻撃が進行中) |
PoC公開 | 不明 |
事件発生日 | 2024年2月4日 |
---|---|
被害者名 | Prudential Financial |
被害サマリ | Prudential Financialのネットワークが侵害され、攻撃者が2024年2月4日に一部のシステムにアクセスし、従業員と契約業者のデータを盗み出した。しかし、顧客やクライアントのデータが入手された証拠は見つかっていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(サイバー犯罪グループと疑われる) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | DarkMe |
脆弱性 | 不明 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | Windows Defender SmartScreenに存在するゼロデイが悪意あるグループによって利用され、DarkMeマルウェアが展開されていた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月13日 |
---|---|
被害者名 | Facebook Marketplaceのユーザー |
被害サマリ | Facebook Marketplaceのユーザーの200,000件のレコードがハッカーフォーラムに流出しました。情報には携帯電話番号、メールアドレス、その他の個人情報が含まれています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報が不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Integris Health(インテグリス・ヘルス) |
被害サマリ | Integris Healthは2023年11月にサイバー攻撃を受け、約240万人の個人情報が漏洩したと報告しました。被害者は患者であり、漏洩した情報には氏名、生年月日、連絡先情報、人口統計情報、社会保障番号(SSN)が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(サイバー攻撃の詳細が不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-21351 CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ |
- Windows SmartScreenセキュリティ機能のバイパスに関する脆弱性 - Internet Shortcut Filesセキュリティ機能のバイパスに関する脆弱性 |
重大度 | 高 |
RCE | 有 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21351、CVE-2024-21412 |
---|---|
影響を受ける製品 | Microsoftの製品 |
脆弱性サマリ | Windows SmartScreenセキュリティ機能のバイパス脆弱性、Internet Shortcut Filesのセキュリティ機能バイパス脆弱性 |
重大度 | 重要 |
RCE | 有(Windows SmartScreenセキュリティ機能のバイパス脆弱性は不明) |
攻撃観測 | 有(Windows SmartScreenセキュリティ機能のバイパス脆弱性は不明) |
PoC公開 | 不明 |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | PlayDapp |
被害サマリ | ハッカーがPlayDappの暗号通貨である1.79 billion PLAトークンを不正に生成し、盗み出しました。 |
被害額 | [被害額は不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は盗まれた秘密鍵を使用して1.79 billion PLAトークンを生成しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | PlayDapp |
被害サマリ | ハッカーがPlayDappゲーミングプラットフォームからPLAトークン(暗号通貨)を290億ドル分盗んだ。 |
被害額 | 290億ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Bumblebeeマルウェアが4か月の休止期間の後に復活し、フィッシングキャンペーンを通じてアメリカの数千の組織を標的にしている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Teams |
脆弱性サマリ | Microsoft Teamsはサイバー犯罪者が脆弱性を利用した攻撃の対象になっている。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Gluptebaボットネット |
脆弱性サマリ | Gluptebaボットネットが未記述のUEFIブートキット機能を組み込んでいる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PikaBot マルウェア |
脆弱性サマリ | PikaBot マルウェアの新しいバージョンが開発され、コードが簡略化されました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftのサービスへの侵入が可能で、高権限を持つOAuthアプリケーションを作成できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | Oktaの過去の侵害によって取得されたOAuthトークンを使用して、Cloudflareのシステムに侵入できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Policy Secure, ZTAゲートウェイ |
脆弱性サマリ | Ivantiのいくつかの製品に影響を受ける脆弱性があり、攻撃者はこの脆弱性を利用してバックドアコード「DSLog」を感染させることができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-43770 |
---|---|
影響を受ける製品 | Roundcube |
脆弱性サマリ | Roundcubeのメールソフトウェアにおけるクロスサイトスクリプティングの脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | Bank of Americaの顧客 |
被害サマリ | Bank of Americaのサービスプロバイダがハッキングされ、顧客の個人情報が漏洩した。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Warzone RAT |
脆弱性サマリ | FBIによってWarzone RATのインフラが摘発され、マルウェア販売業者が逮捕された。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月末|不明] |
---|---|
被害者名 | 数百人のユーザーアカウント、主要な役員のアカウント |
被害サマリ | フィッシングキャンペーンによって数百のユーザーアカウントが侵害され、その中には主要な役員のアカウントも含まれている。これにより、機密情報へのアクセスや不正な金融取引の自己承認、重要なシステムへのアクセスが可能となり、侵害された組織やそのパートナーに対してより大規模な攻撃を展開するための足がかりにされる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンによるアカウント乗っ取り |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-43770 |
---|---|
影響を受ける製品 | Roundcube email servers |
脆弱性サマリ | Roundcube email serverのバージョン1.4.14以降、1.5.x 1.5.4以前、1.6.x 1.6.3以前でクロスサイトスクリプティングの脆弱性(CVE-2023-43770)が存在し、悪意のあるリンクを介してユーザーの制限された情報にアクセスできる可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Policy Secure, ZTAゲートウェイ |
脆弱性サマリ | サーバーサイドリクエストフォージェリ(SSRF)の脆弱性を悪用し、Ivantiの製品に新しいDSLogバックドアを配備するために攻撃者によって利用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有(Rapid7によって先に公開されたPoCが使用されている) |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | South Korean researchers have publicly disclosed an encryption flaw in the Rhysida ransomware encryptor, allowing the creation of a Windows decryptor to recover files for free. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Rhysida ransomware |
脆弱性サマリ | Rhysida ransomwareの実装上の脆弱性により、暗号化キーが再生成可能となり、データの復号化が可能となった。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月11日-12日[予想] |
---|---|
被害者名 | ルーマニアの18の病院 |
被害サマリ | ルーマニアの18の病院がランサムウェア攻撃の影響でオフラインになった。 |
被害額 | [被害額不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月11日-12日 |
---|---|
被害者名 | 21のルーマニアの病院 |
被害サマリ | ルーマニアの21の病院がランサムウェアの攻撃によってオフラインになり、医療管理システムが使用できなくなった。被害病院においては、医師たちは処方箋や記録を紙に戻して取り扱っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃 |
マルウェア | Backmydataランサムウェア(Phobosファミリのランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年2月11日〜2月12日 |
---|---|
被害者名 | 25のルーマニアの病院 |
被害サマリ | ルーマニアの25の病院がヘルスケア管理システムが標的となるランサムウェア攻撃を受け、システムがオフラインとなりました。被害病院はさまざまなタイプで、地方病院やがん治療センターなどが含まれます。 |
被害額 | 記事に被害額は明記されていません。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Backmydataというランサムウェアが使用されました。 |
脆弱性 | 不明 |
事件発生日 | 2024年2月11日-12日 |
---|---|
被害者名 | 100のルーマニアの病院 |
被害サマリ | ルーマニアの100の病院のシステムがオフラインになった。ヒポクラテ情報システム(HIS)という医療活動と患者データの管理に使用されるシステムがランサムウェア攻撃の標的となり、データベースが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Backmydata ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ヒポクラテ情報システム(HIS) |
脆弱性サマリ | ランサムウェア攻撃により、25以上のルーマニアの病院がオフラインになりました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | Multi-factor Authentication (MFA) |
脆弱性サマリ | MFAによるアクセスセキュリティが適用されている場合でも、ソーシャルエンジニアリングの手法を使ってMFAを回避する方法がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | IRチームが侵害されたユーザーアカウントを特定することが困難であるため、攻撃者が貴重な時間を得ることができる。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2021年中頃 |
---|---|
被害者名 | 1,500以上の被害者 |
被害サマリ | 世界80か国以上で1,500以上の被害者を出し、約1億ドルの不正収益を上げた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ナイジェリア人の関与を示唆する情報あり) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Hiveランサムウェア(他にHunters Internationalも関与) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ExpressVPN Windows versions 12.23.1 – 12.72.0 |
脆弱性サマリ | ExpressVPNの最新版のソフトウェアにおいて、バグが発見され、ユーザーがアクセスしたドメインが構成されたDNSサーバーに露出していた。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月11日 |
---|---|
被害者名 | 情報なし |
被害サマリ | Warzone RATというリモートアクセストロイアン(RAT)を使用してデータを盗んでいた疑いがある犯罪者が逮捕された。 |
被害額 | 情報なし |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | Warzone RATと呼ばれるリモートアクセストロイアン(RAT)を販売していた。 |
マルウェア | Warzone RAT(またはAve Maria)、Pegasus RATその他 |
脆弱性 | Equation Editorのセキュリティの脆弱性(CVE-2017-11882) |
CVE | なし |
---|---|
影響を受ける製品 | Raspberry Robin malware |
脆弱性サマリ | Recent versions of the Raspberry Robin malware are stealthier and implement one-day exploits that are deployed only on systems that are susceptible to them. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | RustDoorと呼ばれるバックドアが、Apple macOSデバイスを標的にしている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | FortiOSオペレーティングシステム |
脆弱性サマリ | FortiOSオペレーティングシステムのout-of-bounds writeの弱点であり、認証されていない攻撃者によって悪意のあるHTTPリクエストを用いて遠隔で任意のコードを実行される可能性がある。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Flipper Zero |
脆弱性サマリ | Flipper Zeroはカーシアタリングに利用される可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Flipper Zero及び同様のデバイス |
脆弱性サマリ | カナダ政府は、Flipper Zeroを盗難車両に使用するツールとして認定し、その使用、販売、輸入を禁止する予定です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook |
脆弱性サマリ | OutlookクライアントがExchange ActiveSync経由での同期に問題が発生する可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Raspberry Robinは、トップの初期侵入手段として機能し、ランサムウェアを含む他の悪意あるペイロードのためのアクセスを容易にする、回避性のマルウェアファミリです。特定の脆弱性を悪用して特権の昇格を行い、最新の検出技術に対抗するために改善されています。 |
被害額 | 不明 |
攻撃者名 | Storm-0856(以前はDEV-0856) |
---|---|
攻撃手法サマリ | Raspberry Robinは一日限りの脆弱性(CVE-2020-1054、CVE-2021-1732)を利用して特権の昇格を行っています。また、脆弱性の利用前もしくは公開直後すぐに新たな脆弱性の利用を開始しています。攻撃手法の詳細は不明です。 |
マルウェア | Raspberry Robin(またはQNAPワーム) |
脆弱性 | CVE-2020-1054、CVE-2021-1732、CVE-2023-36802、CVE-2023-29360 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | RustDoor macOS malware |
脆弱性サマリ | RustDoorと呼ばれる新しいマルウェアが、Visual Studioのアップデートを装って拡散している。このマルウェアはバックドアのアクセスを提供し、コンピュータシステムに侵入する。Rustで書かれており、Intelベース(x86_64)とARM(Apple Silicon)のアーキテクチャで実行することができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | アメリカ人 |
被害サマリ | 2023年、アメリカ人は詐欺被害に対して約100億ドルを失いました。報告された損失は前年比で14%増加しました。 |
被害額 | 約100億ドル |
攻撃者名 | 不明(アメリカ国内外からの詐欺師) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | MoqHaoというAndroidマルウェアの新しいバリアントが自己実行機能を持つ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Myrror Security Code-Aware and Attack-Aware SCA |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | 61のブラジルの銀行 |
被害サマリ | ブラジルの61の銀行を標的とした新しい銀行トロイの「Coyote」が出現。Squirrelインストーラーを使い、Node.jsと新しいマルチプラットフォームのプログラミング言語であるNimを利用して感染を完了する。CoyoteはオープンソースのSquirrelフレームワークを使用してWindowsアプリのインストールと更新を行う。さらに、トロイのペイロードを実行するためにElectronでコンパイルされたNode.jsアプリケーションがNimベースのローダーを実行する。Nimをローダーとして使用することで、トロイの設計が複雑になり、脅威の風景が複雑になっていることを示している。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業Kasperskyによる報告によると、ブラジルの銀行を標的としたこのトロイの攻撃はロシア語の開発者によるものとは考えにくい) |
---|---|
攻撃手法サマリ | トロイのペイロードの実行には、Squirrelインストーラーが使用され、Node.jsアプリケーションによって起動され、Nimベースのローダーによってトリガーされる。また、DLLサイドローディングを利用して「libcef.dll」というマルウェアがサイドロードされる。 |
マルウェア | Coyote |
脆弱性 | 不明 |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | サウジアラビアのイスラム非営利組織(名前不明) |
被害サマリ | サウジアラビアのイスラム非営利組織が、ステルシーなサイバー諜報活動の一環として、**ザードール**と呼ばれる以前に文書化されていないバックドアを使用して攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はLiving-Off-The-Landバイナリ(LoLBins)を使用してバックドアを展開し、コマンド&コントロール(C2)を確立し、被害環境に長期間アクセスを維持しました。 |
マルウェア | ザードール |
脆弱性 | 不明 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | FortiOS SSL VPN |
脆弱性サマリ | FortiOS SSL VPNにおける任意のコードやコマンドの実行が可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (versions 9.1R14.4, 9.1R17.2, 9.1R18.3, 22.4R2.2, and 22.5R1.1) Ivanti Policy Secure (version 22.5R1.1) ZTA (version 22.6R1.3) |
脆弱性サマリ | IvantiのConnect Secure、Policy Secure、およびZTAゲートウェイデバイスには、認証をバイパスすることができる高度な脆弱性が存在する。 |
重大度 | 8.3(CVSSスコア) |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-21762 / FG-IR-24-015 |
---|---|
影響を受ける製品 | FortiOS SSL VPN |
脆弱性サマリ | FortiOSの脆弱性により、認証されていない攻撃者がリモートコードの実行を可能にする。 |
重大度 | 9.6 |
RCE | 有 |
攻撃観測 | 情報なし |
PoC公開 | 情報なし |
事件発生日 | 2024年2月8日 |
---|---|
被害者名 | ホームユーザー、Windows 10 22H2、Windows 11 22H2、およびWindows 11 23H2を実行しているユーザー |
被害サマリ | Windows Copilotを使用している場合、複数のモニターを持つWindowsシステムでデスクトップのアイコンが不規則に移動する問題 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月8日 |
---|---|
被害者名 | Hyundai Motor Europe |
被害サマリ | Hyundai Motor EuropeはBlack Bastaランサムウェアの攻撃を受け、脅威アクターは企業データを3テラバイト盗んだと主張しています。 |
被害額 | 不明 |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | 攻撃者はBlack Bastaランサムウェアを使用して、ネットワークへのアクセスを得て、データを盗み、最終的にはデバイスを暗号化します。 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-22024 |
---|---|
影響を受ける製品 | Connect Secure, Policy Secure, and ZTA gateways |
脆弱性サマリ | XXE (XML eXternal Entities)の脆弱性により、リモート攻撃者が、ユーザーの操作や認証を必要とせずに、修正されていないアプライアンス上の制限付きリソースにアクセスできる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | XLoader Androidマルウェアの新バージョンが、インストール後に自動的に実行されるようになりました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hiveランサムウェア |
脆弱性サマリ | US政府はHiveランサムウェアの指導者の情報を提供するために最大1000万ドルの報奨金を提供している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LastPassの偽アプリ |
脆弱性サマリ | LastPassの偽アプリがAppleのApp Storeで確認された |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月8日 |
---|---|
被害者名 | [不明] |
被害サマリ | フランスの2つの医療支払いサービスプロバイダ、ViamedisとAlmerysのデータ漏洩により、国内3300万人以上が影響を受けました。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2024年2月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家支援ハッキンググループであるVolt Typhoonが、少なくとも5年間にわたりアメリカの重要なインフラネットワークに潜伏していたことが明らかになった。被害の対象はアメリカおよびグアムの通信、エネルギー、輸送、水および排水処理システムのセクターである。 |
被害額 | 不明(予想) |
攻撃者名 | Volt Typhoon(別名: Bronze Silhouette, Insidious Taurus, UNC3236, Vanguard Panda, Voltzite) |
---|---|
攻撃手法サマリ | 攻撃者は"living off the land"と呼ばれる手法を使用し、アイデンティティを隠しながら悪意のある活動を行っていた。また、KV-botnetなどのマルチホッププロキシを利用して、悪意のあるトラフィックを米国の侵害されたルーターやファイアウォールを経由して送信していた。 |
マルウェア | 不明 |
脆弱性 | 特定の特権昇格の脆弱性を悪用して管理者の認証情報を入手し、それを利用して横方向の移動や偵察、ドメインの完全な侵害を行っていた。 |
CVE | なし |
---|---|
影響を受ける製品 | HijackLoader |
脆弱性サマリ | HijackLoaderマルウェアが新たな防御回避技術を追加 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリ |
脆弱性サマリ | Googleがシンガポールで行っている新しいパイロットプログラム、特定のアプリのsideloadingをブロックする |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連する国家レベルの攻撃者であるKimsukyが、新たに開発されたGolangベースの情報窃取ツール「Troll Stealer」を使用していることが判明した。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮に関連する攻撃者) |
---|---|
攻撃手法サマリ | 新たに開発されたGolangベースの情報窃取ツール「Troll Stealer」を使用 |
マルウェア | Troll Stealer |
脆弱性 | 不明 |
CVE | CVE-2024-20252, CVE-2024-20254, CVE-2024-20255, CVE-2024-23108, CVE-2024-23109, CVE-2024-22237, CVE-2024-22238, CVE-2024-22239, CVE-2024-22240, CVE-2024-22241] |
---|---|
影響を受ける製品 | Cisco Expressway Series, FortiSIEM supervisor, Aria Operations for Networks |
脆弱性サマリ | Cisco Expressway SeriesのCSRF攻撃の脆弱性、FortiSIEMのAPIリクエストによるコマンド実行の脆弱性、Aria Operations for Networksの特権昇格や情報漏えいなどの脆弱性が報告されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2024-23108, CVE-2024-23109 |
---|---|
影響を受ける製品 | FortiSIEM |
脆弱性サマリ | FortiSIEMにおけるリモートコード実行の脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Facebookの偽求人広告を通じて拡散するOv3r_Stealerという新しいパスワード窃取マルウェアが、アカウントの認証情報や暗号通貨を盗もうとしています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Facebookの偽求人広告を通じて、DiscordのURLに誘導し、PowerShellスクリプトがGitHubリポジトリからマルウェアのペイロードをダウンロードします。 |
マルウェア | Ov3r_Stealer |
脆弱性 | Windows Control Panelファイルの実行を利用するPowerShellペイロードの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | デンマークの学校がGoogleに生徒データの送信を停止するよう命じられる |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のVolt Typhoonサイバースパイグループがアメリカの重要なインフラネットワークに5年間にわたって潜伏し、発見される前に潜み続けていたことが合同声明によって明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のVolt Typhoonサイバースパイグループ |
---|---|
攻撃手法サマリ | Volt Typhoonは、重要なインフラ組織を標的とし、"living off the land"(LOTL)技術を広範に利用して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android APKファイル |
脆弱性サマリ | Googleがリスクのある権限を要求するAndroid APKのサイドローディングをブロックするテストを実施 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20252, CVE-2024-20254, CVE-2024-20255 |
---|---|
影響を受ける製品 | Cisco Expressway Series |
脆弱性サマリ | CSRF攻撃により、認証済みのユーザーが意図しない行動を実行する可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 公開されていない |
PoC公開 | 公開されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 3,000,000台の電動歯ブラシがマルウェアに感染し、スイスの企業に対する分散型サービス妨害攻撃(DDoS)に使用された可能性が報じられましたが、実際の攻撃ではなく仮説のシナリオであることが明らかになりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Javaマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | 3百万本の電動歯ブラシがマルウェアに感染され、スイスの企業に対して分散型サービス拒否(DDoS)攻撃が行われた可能性があったが、実際には仮想的なシナリオであり、実際の攻撃は発生していない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを使用した電動歯ブラシによるDDoS攻撃の仮想的なシナリオ。 |
マルウェア | Javaマルウェア(記事中の情報によると) |
脆弱性 | 不明 |
CVE | CVE-2023-40547 |
---|---|
影響を受ける製品 | Shim bootloaderを使用しているLinuxディストリビューション(Red Hat, Debian, Ubuntu, SUSEなど) |
脆弱性サマリ | Shim bootloaderのhttpboot.cソースのパースにおけるバグにより、特殊なHTTPリクエストを送信して、システムが起動する前に特権コードを実行できる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | ローカル、ネットワーク近接、リモートの攻撃ポイントでの攻撃が可能 |
PoC公開 | なし |
事件発生日 | 2023年12月6日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | KV-botnetは、世界中の小規模オフィスや自宅のルーターやファイアウォールデバイスからなるネットワークであり、中国の国家支援を受けた攻撃者のための秘密のデータ転送システムとして使用されていました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援を受けた攻撃者 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory |
脆弱性サマリ | Active Directoryのセキュリティを強化するために、ゼロトラストモデルを適用することが重要 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のVolt Typhoonサイバースパイがアメリカの重要なインフラを標的とした攻撃で使用していたボットネットがFBIによって取り壊され、その後の再建に失敗した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のVolt Typhoonサイバースパイ |
---|---|
攻撃手法サマリ | 遠隔地の小規模オフィスや自宅オフィス(SOHO)を介して攻撃活動をプロキシし、検出を回避する。 |
マルウェア | 不明 |
脆弱性 | Netgear ProSAFE、Cisco RV320s、DrayTek Vigorルーター、およびAxis IPカメラに存在する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware payments reached record $1.1 billion in 2023 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-40547 |
---|---|
影響を受ける製品 | Shim (ほぼすべてのLinuxディストリビューション) |
脆弱性サマリ | Shimのバージョン15.8には、リモートコード実行を可能にする重大なバグを含む6つのセキュリティ上の欠陥が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FortiSIEM |
脆弱性サマリ | FortiSIEM製品の重要な脆弱性であるとされていたCVE番号は、実際には以前に知られていたものの重複であり、誤って発行されたものであることが確認された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 商業スパイウェア |
脆弱性サマリ | 商業スパイウェアの乱用を抑制するための国際的な取り組みが行われる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | オランダ軍 |
被害サマリ | 中国のバックドア攻撃者によって、オランダ軍のコンピュータネットワークが侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援ハッカーグループ |
---|---|
攻撃手法サマリ | Fortinet FortiGateデバイスの脆弱性を悪用したバックドア攻撃。 |
マルウェア | COATHANGER、BOLDMOVE |
脆弱性 | FortiOS SSL-VPNの脆弱性 (CVE-2022-42475) |
CVE | CVE-2024-23917 |
---|---|
影響を受ける製品 | JetBrains TeamCity On-Premises |
脆弱性サマリ | JetBrains TeamCity On-Premisesの重大な脆弱性が、攻撃者によってサーバーが乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー諜報団体がオランダの国防省のネットワークに侵入し、マルウェアをデバイスに配置した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の諜報団体 |
---|---|
攻撃手法サマリ | FortiGateファイアウォールを標的にしたマルウェア攻撃 |
マルウェア | Coathanger |
脆弱性 | CVE-2022-42475(FortiOS SSL-VPNの脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | フランスの医療サービス企業Viamedisのデータ漏洩が数百万人の情報を危険にさらした |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2024-23917 |
---|---|
影響を受ける製品 | TeamCity On-Premises (2017.1から2023.11.2までのすべてのバージョン) |
脆弱性サマリ | TeamCity On-Premisesの認証バイパス脆弱性で、攻撃者は管理者権限を持つ脆弱なインスタンスを乗っ取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 攻撃は観測されていないが、実際には不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品 |
脆弱性サマリ | 商用スパイウェアベンダーによって発見されているゼロデイの脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | Verizonの従業員 63,206人 |
被害サマリ | Verizonの内部関係者が無許可で従業員情報をアクセス |
被害額 | 不明(予想) |
攻撃者名 | 不明(内部関係者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Criminal IP ASMは、一つのドメインアドレスを使用して、インターネットに接続されたすべてのアセットと脆弱性を監視するSaaSソリューションです。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | [なし] |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Facebookの偽の求人広告を利用したウィンドウベースのマルウェアによる情報窃取 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-36419 CVE-2023-38156 [CVE番号なし] |
---|---|
影響を受ける製品 | Azure HDInsightのApache Hadoop, Kafka, Spark サービス |
脆弱性サマリ | Azure HDInsightのApache Hadoop, Kafka, Spark サービスには、特権エスカレーションや正規表現の拒否サービス(ReDoS)の脆弱性があります。 |
重大度 | [不明] |
RCE | [不明] |
攻撃観測 | [不明] |
PoC公開 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | APAC地域の求人掲示板を悪用し、数百万人の求職者のデータを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | SQLインジェクションおよびクロスサイトスクリプティング(XSS)攻撃によって、脅威グループ'ResumeLooters'は65の正規の求人リンクおよび小売サイトを侵害し、200万人以上の求職者の個人データを盗みました。攻撃はAPAC地域に主眼を置いており、オーストラリア、台湾、中国、タイ、インド、ベトナムの求人サイトを標的としています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure、Policy Secure、Neurons for ZTA |
脆弱性サマリ | Ivanti Connect Secure、Policy Secure、Neurons for ZTAのSAMLコンポーネントに存在するSSRF脆弱性により、認証なしで制限されたリソースにアクセスできる |
重大度 | 8.2(CVSSスコア) |
RCE | 有(Proof-of-conceptを使用したunauthenticated remote code execution) |
攻撃観測 | 有(170を超える一意のIPアドレスからの攻撃が観測されている) |
PoC公開 | 有(cybersecurity firm Rapid7が公開) |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookのセキュリティ更新後、.ICSカレンダーファイルを開こうとするとセキュリティ警告が表示される問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 商業スパイウェアと関連した人々 |
脆弱性サマリ | 商業スパイウェアの誤用に関与した個人に対して、アメリカへの入国を制限するためのビザ制限政策が導入される。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年2月5日 |
---|---|
被害者名 | Hewlett Packard Enterprise (HPE) |
被害サマリ | HPEのクレデンシャルやその他の機密情報を含むデータがハッキングフォーラムで販売されたと報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BTC-eという仮想通貨取引所が、Mt. Goxからの資金洗浄を含むさまざまな犯罪活動を行っていたとされる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BTC-eは高度な匿名性を提供し、ユーザー間でのビットコイン取引が行われ、ハッキング、身代金要求詐欺、個人情報窃盗、麻薬配布組織など、さまざまな犯罪活動が行われていたとされる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | Ivanti Connect SecureおよびIvanti Policy Secure |
被害サマリ | IvantiのゲートウェイのSAMLコンポーネントに存在するSSRF脆弱性が攻撃者によって悪用され、認証をバイパスして制限されたリソースにアクセスされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はSSRF脆弱性を利用して認証をバイパスし、脆弱なIvantiデバイスに制限のないアクセスを行った。 |
マルウェア | 不明 |
脆弱性 | SSRF脆弱性(CVE-2024-21893) |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure and Ivanti Policy Secure |
脆弱性サマリ | Ivanti Connect SecureおよびIvanti Policy Secureのサーバーサイドリクエストフォージェリ( SSRF)の脆弱性。限定的なアクティブな攻撃があり、認証をバイパスして脆弱なデバイスの制限されたリソースにアクセスできる。 |
重大度 | [不明] |
RCE | [不明] |
攻撃観測 | [有] |
PoC公開 | [有] |
事件発生日 | 2024年2月5日 |
---|---|
被害者名 | パキスタンとインドの被害者 |
被害サマリ | 脅迫用のロマンス詐欺を使い、Androidデバイスを感染させるための罠として使われたマルウェア「VajraSpy」が、この脅威の拡散手段の一つとして利用された。 |
被害額 | 不明 |
攻撃者名 | Patchwork |
---|---|
攻撃手法サマリ | ロマンス詐欺を利用して被害者を誘い込み、偽のアプリをダウンロードさせて感染させる。 |
マルウェア | VajraSpy |
脆弱性 | 不明 |
事件発生日 | 2023年9月まで |
---|---|
被害者名 | 約35人のジャーナリスト、活動家、人権弁護士、市民社会メンバー |
被害サマリ | NSOグループのペガサススパイウェアを使用して、ジョーダンのジャーナリストや活動家など、個人向けにターゲティングされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴がない) |
---|---|
攻撃手法サマリ | Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS)を利用して、WhatsAppやSMSを介してジャーナリストに擬態した攻撃者が、悪意のあるリンクを送信し、ペガサスを配信しました。 |
マルウェア | ペガサススパイウェア |
脆弱性 | Apple iOSの脆弱性(FORCEDENTRY, FINDMYPWN, PWNYOURHOME, BLASTPASS) |
CVE | CVE-2023-36025 |
---|---|
影響を受ける製品 | Windows SmartScreen |
脆弱性サマリ | Windows SmartScreenにおけるセキュリティ回避の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker, runc, Buildkit, など |
脆弱性サマリ | "Leaky Vessels"と呼ばれる4つの脆弱性は、コンテナから脱出し、ホストオペレーティングシステム上のデータにアクセスすることを可能にします。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 公開前のため不明 |
PoC公開 | 公開前のため不明 |
事件発生日 | 2023年9月 |
---|---|
被害者名 | Clorox |
被害サマリ | Cloroxは2023年9月のサイバー攻撃により、企業の運営に大きな混乱をもたらした。生産量の低下や消費者製品の供給不足につながった。 |
被害額 | 4900万ドル |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-23832 |
---|---|
影響を受ける製品 | Mastodonのバージョン3.5.17、4.0.13、4.1.13、4.2.5より前の全てのバージョン |
脆弱性サマリ | 不適切な原点検証により、攻撃者が他のユーザーのアカウントを偽装し、接収することができる |
重大度 | 9.4(CVSS v3.1) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月下旬 |
---|---|
被害者名 | Municipal Water Authority of Aliquippa |
被害サマリ | イランのハクティビストグループ「サイバーアベンジャーズ」によって、西ペンシルベニアのAliquippaの自治体水道公社がターゲットとされた。この攻撃はイスラエルとハマスの紛争の後に起き、イスラエルやアメリカの組織に対して破壊的な攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハクティビストグループ「サイバーアベンジャーズ」 |
---|---|
攻撃手法サマリ | 攻撃者はUnitronics社のプログラマブルロジックコントローラ(PLC)に侵入して画像を表示するという手法を使用した。 |
マルウェア | 不明 |
脆弱性 | Unitronics PLCの脆弱性 |
CVE | CVE-2024-23832 |
---|---|
影響を受ける製品 | Mastodon (バージョン3.5.17より前、4.0.xバージョン4.0.13より前、4.1.xバージョン4.1.13より前、4.2.xバージョン4.2.5より前) |
脆弱性サマリ | 不正なアクターが他のアカウントをなりすまし、接収することができる |
重大度 | 9.4(10段階中) |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年2月3日 |
---|---|
被害者名 | AnyDesk |
被害サマリ | AnyDeskのリモートデスクトップソフトウェアの生産システムが侵害された。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | 2023年9月のランサムウェア攻撃により、同社は2700万ドルの経費を負担し、ハッカーによる企業データの盗難も発生した。 |
被害額 | 2700万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | No honor among thievesという1行サマリが表示されています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | AnyDesk |
脆弱性サマリ | ハッカーによるAnyDeskのプロダクションサーバへの侵入とパスワードのリセット |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | AnyDesk |
脆弱性サマリ | ハッカーがAnyDeskの本番サーバーに侵入し、パスワードをリセットした |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年2月2日 |
---|---|
被害者名 | Lurie Children's Hospital(ルーリー・チルドレンズ・ホスピタル) |
被害サマリ | サイバー攻撃により、ネットワークシステムがオフラインになり、通常の運営が妨害され、一部では医療の遅延が生じました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Aliaksandr Klimenkaは国際的なサイバー犯罪のマネーロンダリングに関与した容疑で起訴されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:ベラルーシおよびキプロス) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年4月から2023年11月 |
---|---|
被害者名 | 外交、エネルギー、防衛、交通、労働、社会福祉、金融、育児、地方自治体などの関係団体 |
被害サマリ | ロシアのAPT28ハッカーグループがNTLMリレーアタックを使用して、外交、エネルギー、防衛、交通、労働、社会福祉、金融、育児、地方自治体など様々な組織を攻撃していた。 |
被害額 | (不明) |
攻撃者名 | APT28 |
---|---|
攻撃手法サマリ | NTLMリレーアタック |
マルウェア | Blue Athena, BlueDelta, Fancy Bear, Fighting Ursa, Forest Blizzard (formerly Strontium), FROZENLAKE, Iron Twilight, ITG05, Pawn Storm, Sednit, Sofacy, TA422 |
脆弱性 | Ciscoのネットワーキング機器のパッチ済み脆弱性、Microsoft OutlookおよびWinRARの特権昇格脆弱性 |
事件発生日 | 2024年2月2日 |
---|---|
被害者名 | ウクライナの2,000以上のコンピュータ |
被害サマリ | DirtyMoeと呼ばれるマルウェアによるDDoS攻撃およびクリプトジャッキング |
被害額 | 記載なし(予想) |
攻撃者名 | UAC-0027 |
---|---|
攻撃手法サマリ | DirtyMoeマルウェアを使用 |
マルウェア | DirtyMoe、Purple Fox |
脆弱性 | 既知のセキュリティの脆弱性を利用 |
事件発生日 | 2023年9月〜11月 |
---|---|
被害者名 | 不明 |
被害サマリ | この作戦により、ランサムウェア、マルウェア、フィッシングキャンペーンに関連する1,300台のC2サーバーのIPアドレスが特定されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月2日 |
---|---|
被害者名 | 米国中央情報局(CIA) |
被害サマリ | 元CIAのソフトウェアエンジニアであるJoshua Adam Schulteが機密情報をウィキリークスに送信し、児童ポルノ画像を所持していたことが判明した。 |
被害額 | 不明(予想) |
攻撃者名 | Joshua Adam Schulte |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月から11月 |
---|---|
被害者名 | 数百人以上の被害者 |
被害サマリ | フィッシング、バンキングマルウェア、ランサムウェア攻撃に対する国際的な取り締まり活動が行われ、1300以上の不審なIPアドレスとURLが特定された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング、バンキングマルウェア、ランサムウェア攻撃による被害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月14日から11月24日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareは、国家レベルの攻撃により被害を受け、ストールした認証情報を利用してAtlassianサーバーに不正アクセスされ、一部のドキュメントとソースコードにアクセスされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、盗まれた認証情報を利用してCloudflareのAtlassian環境にアクセスし、Bitbucketのソースコード管理システムにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Blackbaudのクラウドベースの寄付データ管理ソフトウェア |
脆弱性サマリ | Blackbaudが不適切なセキュリティとデータ保持の実践により、2020年5月のランサムウェア攻撃とデータ漏洩が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | Cloudflareの内部Atlassianサーバーが侵害され、Confluence Wiki、Jiraバグデータベース、Atlassian Bitbucketソースコード管理システムにアクセスされた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリ |
脆弱性サマリ | Outlook.comアカウントを使用してデスクトップおよびモバイルのメールクライアントが接続に失敗する問題が修正されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Androidアプリケーション |
脆弱性サマリ | Google Playで発見されたAndroidアプリに潜んでいたマルウェア |
重大度 | 中 |
RCE | 無 |
攻撃観測 | あり |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | PurpleFoxマルウェアがウクライナの数千のシステムに感染 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月1日 |
---|---|
被害者名 | ウクライナの2,000台以上のコンピュータ |
被害サマリ | PurpleFoxマルウェアがウクライナのコンピュータに感染。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PurpleFoxはモジュール式のWindowsボットネットマルウェアで、感染システムに強力な2次ペイロードを導入することができます。また、バックドアの機能を提供し、分散型のサービス拒否(DDoS)ボットとしても機能します。 |
マルウェア | PurpleFox |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Google Pixel phones |
脆弱性サマリ | Google Pixel デバイスの所有者が、2024年1月のGoogle Playシステムアップデートをインストールした後に、使用不能になる問題が発生しました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月1日 |
---|---|
被害者名 | 一般的なネットワーク利用者 |
被害サマリ | フリッツフロッグというP2Pボットネットが、既に侵害されたネットワーク内部で、Log4Shellの脆弱性を利用してマルウェアを広めている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フリッツフロッグは、弱いSSHの認証情報を持つインターネット接続サーバーを主な標的としている。 |
マルウェア | Golangで作成されたフリッツフロッグというマルウェアが利用されている。 |
脆弱性 | Log4Shellの脆弱性が利用されている。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows全バージョン |
脆弱性サマリ | Windowsドメイン内のデバイスのイベントログサービスをリモートでクラッシュさせることができる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Ivanti Connect SecureおよびPolicy Secure VPNアプライアンス |
脆弱性サマリ | 脆弱性により、認証バイパスとコマンドインジェクションの攻撃を受ける可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker |
脆弱性サマリ | Exposed Docker API endpoints over the internet are under assault from a sophisticated cryptojacking campaign called Commando Cat. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月中旬 |
---|---|
被害者名 | 複数のU.S.ベースの小規模オフィスおよび自宅ルーター |
被害サマリ | 中国の関与が疑われる国家支援の脅威行為者によって制御された、数百台の小規模オフィスと自宅ルーターが乗っ取られたボットネット(KV-botnet)が存在していた。 |
被害額 | 不明(予想:被害額が記事に記載されていないため、推測できない) |
攻撃者名 | 中国の関与が疑われる国家支援の脅威行為者グループ「Volt Typhoon」 |
---|---|
攻撃手法サマリ | 被害者のSOHOネットワーク機器を経由して通信をルーティングし、攻撃の起源を隠すために正常なネットワーク活動に紛れ込もうとする。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Redis database servers |
脆弱性サマリ | HeadCrab 2.0というマルウェアがRedisサーバーをターゲットにし、暗号通貨マイニングを行う攻撃を行っている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 脆弱性管理プログラムの効果を測定するための適切なメトリクスの重要性についての記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Ivanti Connect Secure VPN及びPolicy Secureデバイス |
脆弱性サマリ | 中国系のスパイ活動グループが利用するマルウェアが、IvantiのVPN製品の脆弱性を悪用して攻撃に使用されている |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2022-48618 |
---|---|
影響を受ける製品 | iOS, iPadOS, macOS, tvOS, watchOS |
脆弱性サマリ | カーネルコンポーネントのバグにより、ポインター認証がバイパスされる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | USBデバイスを介してマルウェアのペイロードを配信する攻撃が発生している |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | ユーザープロフィールやビデオの説明文などにマルウェアのペイロードを埋め込んで配信する |
マルウェア | EMPTYSPACE, QUIETBOARD |
脆弱性 | 不明 |
CVE | CVE-2024-21626, CVE-2024-23651, CVE-2024-23652, CVE-2024-23653 |
---|---|
影響を受ける製品 | runC |
脆弱性サマリ | runCコマンドラインツールの脆弱性により、コンテナの制約を逸脱して攻撃を行うことができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | Europcar |
被害サマリ | データ保管会社Europcarは、5000万人の顧客情報が漏洩したとの主張がなされましたが、Europcarはこの主張を否定し、顧客データが偽造されたものだと主張しています。 |
被害額 | (不明) |
攻撃者名 | 不明(主張者あり) |
---|---|
攻撃手法サマリ | データ保管会社Europcarの顧客情報を売りにすると脅迫したとの主張がされました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-45779 |
---|---|
影響を受ける製品 | ASUS (Zenfone 9), Microsoft (Surface Duo 2), Nokia (G50), Nothing (Phone 2), VIVO (X90 Pro), Lenovo (Tab M10 Plus), Fairphone (5) |
脆弱性サマリ | Androidのローカル権限昇格の脆弱性が7つのOEMに影響 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2022-48618 |
---|---|
影響を受ける製品 | Apple iPhones, Macs, TVs, and watches |
脆弱性サマリ | AppleのiPhones、Macs、TVs、およびwatchesに影響を与えるカーネルのセキュリティの脆弱性が攻撃で活用されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Netgear ProSAFE, Cisco RV320s, DrayTek Vigor routers, Axis IP cameras |
脆弱性サマリ | 中国のVolt Typhoonステートハッカーが使用していたKV Botnetのマルウェアを感染したルーターから削除 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SOHOルーター |
脆弱性サマリ | 中国の国家バックドハッキンググループVolt Typhoonによる攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | Johnson Controls Internationalは2023年9月にランサムウェア攻撃を受け、企業データが流出した。 |
被害額 | $27,000,000(予想) |
攻撃者名 | Dark Angels(グループ名) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Connect Secure, Policy Secure, and ZTA gateways |
脆弱性サマリ | サーバーサイドリクエストフォージェリによる認証回避とリソースへのアクセス |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21888, CVE-2024-21893 |
---|---|
影響を受ける製品 | Connect Secure (9.x, 22.x), Policy Secure (9.x, 22.x), Neurons for ZTA |
脆弱性サマリ | Ivanti Connect SecureとIvanti Policy SecureのWebコンポーネントに特権昇格の脆弱性があり、SAMLコンポーネントにはサーバーサイドリクエストフォージェリの脆弱性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | Telegramを利用したフィッシング攻撃キットおよびマルウェアによる攻撃が存在 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telegramを利用してフィッシングキットやマルウェアを提供し、大規模なフィッシング攻撃を可能にする |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月31日 |
---|---|
被害者名 | イタリアの組織(複数) |
被害サマリ | UNC4990というファイナンスを目的とする攻撃者が、ウイルスに感染したUSBデバイスを初期感染ベクトルとしてイタリアの組織を標的にしている。関連業界には、医療、交通、建設、物流などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | UNC4990 |
---|---|
攻撃手法サマリ | UNC4990は、ウイルスに感染したUSBデバイスを使用して組織に初期感染を行い、EMPTYSPACEダウンローダーを展開する攻撃を行っている。 |
マルウェア | EMPTYSPACE、QUIETBOARD(ほかのマルウェアも存在する可能性あり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | The SEC Won't Let CISOs Be: Understanding New SaaS Cybersecurity Rules |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS) virtual private network (VPN) devices |
脆弱性サマリ | Ivanti Connect Secure (ICS)のVPNデバイスにおけるゼロデイ脆弱性により、RustベースのKrustyLoaderマルウェアがデプロイされる |
重大度 | CVSSスコア: 8.2、CVSSスコア: 9.1 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | CVE-2023-6246, CVE-2023-6779, CVE-2023-6780 |
---|---|
影響を受ける製品 | Debian、Ubuntu、Fedoraなどの主要なLinuxディストリビューション |
脆弱性サマリ | Glibcの__vsyslog_internal()関数にあるヒープベースのバッファオーバーフローの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-6246 |
---|---|
影響を受ける製品 | Debian 12, Debian 13, Ubuntu 23.04, Ubuntu 23.10, Fedora 37-39 |
脆弱性サマリ | GNU C Library (glibc)の新たに公開されたローカル権限昇格(LPE)脆弱性により、デフォルトの設定で複数の主要なLinuxディストリビューションにおいて特権なしの攻撃者がrootアクセスを取得することができる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | オンラインのランサムウェア復号ツールが一部暗号化されたファイルを復元するのを支援 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | DraftKingsアカウント |
脆弱性サマリ | 2019年11月に発生したクレデンシャルスタッフィング攻撃により、約68,000のDraftKingsアカウントがハッキングされた。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2020年10月[不明] |
---|---|
被害者名 | Vastaamo |
被害サマリ | フィンランド最大の精神療法クリニック、Vastaamoが2018年にデータ漏洩事件に遭い、数千人の患者データが盗まれた。加害者はデータの公開を防ぐために40ビットコイン(当時約45万ドル)の支払いを要求した。クリニックが要求を拒否したため、加害者は患者個人に240ドルのビットコインを支払うよう要求した。 |
被害額 | 40ビットコイン(約45万ドル) |
攻撃者名 | Julius Aleksanteri Kivimäki |
---|---|
攻撃手法サマリ | 加害者は盗んだビットコインをMoneroに交換し、それを再びビットコインに戻した。Moneroはプライバシー志向の分散型暗号通貨であり、追跡することが実質的に不可能とされている。 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | Mercedes-Benz |
脆弱性サマリ | A mishandled GitHub token gave unrestricted access to Mercedes-Benz's internal GitHub Enterprise Service, exposing source code to the public. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年1月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Teamsのフィッシング攻撃で、不正な添付ファイルをダウンロードさせられた被害者のシステムにDarkGateマルウェアのペイロードがインストールされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Teamsのフィッシング攻撃で、DarkGateマルウェアを送りつけるために被害者によるグループチャットの参加を誘導しました。 |
マルウェア | DarkGate |
脆弱性 | 不明 |
事件発生日 | 2024年1月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Grandoreiroというマルウェアによるサイバー攻撃。被害者の情報を盗み、銀行のログイン情報を収集する。被害者は主にブラジル、メキシコ、スペイン。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールやマルウェアを経由して攻撃を行う。 |
マルウェア | Grandoreiro, Javali, Melcoz, Casabeniero, Mekotio, Vadokrist |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | SMB企業のサイバー攻撃リスクを軽減するための対策方法 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-0402 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE)およびEnterprise Edition (EE) |
脆弱性サマリ | GitLabのワークスペース作成中に任意のファイルを上書きできる重大な脆弱性 |
重大度 | 高 (CVSSスコア: 9.9/10) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Citibankは、顧客のハッキングや詐欺からの保護が不十分であり、被害者に対する補償を拒否しているとして、ニューヨーク州検事総長の訴訟を受けています。不正アクセスによる約数百万ドルの被害が生じました。 |
被害額 | 数百万ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Grandoreiroという銀行マルウェアによる金融詐欺が2017年からスペイン語圏の国々に対して行われていた。被害額は約1億2000万ドル |
被害額 | 約1億2000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GrandoreiroはWindowsの銀行トロイの一種であり、2017年から活動を開始して以来、スペイン語圏のユーザーにとって主な脅威の一つとなっていた。被害者のウェブブラウザー関連の活動を監視し、合致する場合にはC2サーバーとの通信を開始するという手法を使用していた。 |
マルウェア | Grandoreiro(銀行トロイ) |
脆弱性 | 不明 |
事件発生日 | 2024年1月30日 |
---|---|
被害者名 | Myanmarの国防省と外務省 |
被害サマリ | Mustang Pandaという中国の脅威アクターが、バックドアとリモートアクセストロージャンを展開するために、ミャンマーの国防省と外務省を標的にした攻撃を実行した。これには、2023年11月と2024年1月の二つのキャンペーンが含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda |
---|---|
攻撃手法サマリ | Legitimate softwareの使用、バイナリのDLLサイドローディングなど |
マルウェア | PlugX |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Top 6脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | OpenAIのChatGPTがイタリアのデータ保護当局からプライバシー違反の告発を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZLoader |
脆弱性サマリ | ZLoaderの新バリアントが登場し、64ビットWindowsに対応している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-21619, CVE-2024-21620 |
---|---|
影響を受ける製品 | Junos OSのすべてのバージョンのSRXシリーズおよびEXシリーズ |
脆弱性サマリ | 1つは認証の不備による構成情報の漏洩の可能性、もう1つは特殊な要求による任意のコマンドの実行の可能性があるクロスサイトスクリプティングの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Keenan and Associatesが夏のサイバー攻撃後に1,509,616人にデータ漏洩の警告を送信 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | CVE-2023-23897は、Jenkinsの重要なリモートコード実行(RCE)の欠陥であり、公開されているProof of Concept(PoC)のエクスプロイトが広まっている。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年1月17日 |
---|---|
被害者名 | Schneider Electric |
被害サマリ | エネルギー管理および自動化大手のSchneider ElectricがCactusランサムウェアの攻撃を受け、企業データが盗まれた。被害部門のSustainability Businessで攻撃が発生し、同社のResource Advisorクラウドプラットフォームに障害が発生した。 |
被害額 | 不明(予想) |
攻撃者名 | Cactus ransomware |
---|---|
攻撃手法サマリ | 攻撃者は、企業ネットワークに侵入し、データを盗んだ後、ファイルを暗号化して身代金を要求する。また、盗まれたデータをリークする脅迫も行う。 |
マルウェア | Cactusランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年1月23日 |
---|---|
被害者名 | Outlookとその他のメールクライアントのユーザー |
被害サマリ | Outlook.comアカウントを使用している場合、Outlook 2013、Outlook 2016、Outlook for Microsoft 365、Thunderbird、モバイルメールアプリなど、異なるメールクライアントでの接続に問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 今回の詐欺では、詐欺師が高齢者を含む被害者に金や貴金属を売るように指示し、それを集めるために宅配業者を利用しています。 |
被害額 | 報道されていないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺師がテクニカルサポートや政府の偽装を行い、被害者に財産を現金化するように強制します。また、被害者と対面して現金や貴金属を受け取るために宅配業者を利用します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の第4四半期 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの被害者がランサムの支払いを拒否し、被害額が記録的な低水準になっている |
被害額 | 平均額が$568,705(約6億2500万円)、中央値が$200,000(約2億2000万円) |
攻撃者名 | Ransom payment bans have made it difficult to identify the attackers |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 200,000人のアメリカ連邦政府従業員 |
被害サマリ | 元アメリカ国土安全保障省(DHS)の従業員3人が、アメリカ政府のソフトウェアとデータベースを盗み、20万人の連邦政府従業員の個人データが含まれるデータベースを転売するためにインドのソフトウェア開発者と共謀しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データベースの窃盗と販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | Microsoft Teams ユーザー |
被害サマリ | Microsoft Teams の利用者が、3日間で2度目の障害に見舞われ、メッセージの送受信に遅延や接続の問題が生じている。 |
被害額 | 情報なし |
攻撃者名 | 不明(未特定) |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2023-35636 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookに存在するセキュリティ上の脆弱性により、特別に作成されたファイルを開くことで、NT LAN Manager(NTLM)のv2ハッシュパスワードが漏洩する可能性がある。 |
重大度 | CVSSスコア: 6.5(中) |
RCE | 不明 |
攻撃観測 | 攻撃可能性あり |
PoC公開 | 不明 |
事件発生日 | 2024年1月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Phobos ransomwareファミリーの新たなバリアントであるFaustによる被害が発生している。攻撃者はMicrosoft Excel文書(.XLAM)を感染源として利用し、VBAスクリプトを含む。被害者のファイルは暗号化される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はGiteaサービスを利用して悪意のあるバイナリファイルをBase64でエンコードし、システムのメモリに注入することでファイルの暗号化攻撃を実施した。 |
マルウェア | Faust(Phobos ransomwareファミリーのバリアント) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | NSAがデータブローカーからインターネット閲覧記録を購入 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | PyPIレポジトリに悪意のあるパッケージが存在し、Windowsシステムに情報窃取マルウェア"WhiteSnake Stealer"が配信されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23897, CVE-2024-23898 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkinsには承認されていないユーザーが任意のファイルを読み取ることができる脆弱性 (CVE-2024-23897) と、ユーザーを騙して任意のコマンドを実行させることができるクロスサイトWebSocketハイジャッキングの脆弱性 (CVE-2024-23898) が存在する。 |
重大度 | 不明 |
RCE | 有 (CVE-2024-23897) |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Governments struck back this week against members of ransomware operations, imposing sanctions on one threat actor and sentencing another to prison. |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年1月23日 |
---|---|
被害者名 | カンザスシティエリア交通機関(Kansas City Area Transportation Authority:KCATA) |
被害サマリ | KCATAは、2024年1月23日(火曜日)にランサムウェア攻撃の標的となりました。この攻撃により、すべての通信システムに影響が出ました。また、地域のRideKCコールセンターは電話を受けることができず、すべてのKCATAの固定電話も使用できなくなりました。 |
被害額 | 記事中に被害額は記載されていません。 |
攻撃者名 | メデューサ(Medusa) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 記事中に脆弱性は記載されていません。 |
事件発生日 | 2024年1月23日 |
---|---|
被害者名 | Kansas City Area Transportation Authority (KCATA) |
被害サマリ | KCATAは2024年1月23日にランサムウェア攻撃を受けました。攻撃はすべての通信システムに影響を与えました。被害者の一部として、地域のRideKCコールセンターへの電話の受信ができなくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Medusa ransomware |
脆弱性 | 不明 |
事件発生日 | 2021年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | メキシコの金融機関が新たなスピアフィッシングキャンペーンの標的となり、オープンソースのリモートアクセストロイヤンであるAllaKore RATの改変バージョンが送られてきている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ラテンアメリカ系の金銭的な動機を持つ脅威行為者) |
---|---|
攻撃手法サマリ | スピアフィッシングを使い、悪意のあるドキュメントをインストールする。AllaKore RATを使用して金融詐欺を行う。 |
マルウェア | AllaKore RAT |
脆弱性 | 不明 |
事件発生日 | 2024年1月26日 |
---|---|
被害者名 | Microsoft Teamsの利用者 |
被害サマリ | Microsoft Teamsのユーザーに影響を及ぼし、接続の問題、ログインの問題、メッセージの遅延が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワークの問題が原因で、Microsoft Teamsの接続に影響を与えている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月26日 |
---|---|
被害者名 | ロシアの研究センター(ロシア連邦宇宙局に所属するプラネタ) |
被害サマリ | ウクライナのハッカーチームがロシアの研究センターに侵入し、2ペタバイトのデータを消去した。 |
被害額 | 被害額は明記されていない。 |
攻撃者名 | ウクライナのハッカーチーム(BO Team) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月(侵害) |
---|---|
被害者名 | Microsoft |
被害サマリ | ロシアの国営サイバースパイ組織であるMidnight Blizzard(またはNobelium、APT29)が、Microsoftの幹部のメールアカウントをハッキングし、他の組織にも侵入しました。 |
被害額 | 不明 |
攻撃者名 | ロシアの国営サイバースパイ組織「Midnight Blizzard」(またはNobelium、APT29) |
---|---|
攻撃手法サマリ | パスワードスプレイ攻撃と住宅プロキシを使用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla |
脆弱性サマリ | 49のゼロデイバグがデモされ、2回のハッキングが行われました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 多層防御戦略を自動化で洗練する |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年1月26日 |
---|---|
被害者名 | 中国語を話すユーザー |
被害サマリ | 中国語を話すユーザーが、Telegramなどの制限されたメッセージングアプリを標的にした悪意のあるGoogle広告によって攻撃されました。 |
被害額 | 不明 |
攻撃者名 | 不明(ナイジェリアに拠点を置くInteractive Communication Team LimitedおよびRingier Media Nigeria Limitedからの不正な広告アカウントが特定された) |
---|---|
攻撃手法サマリ | Google広告アカウントを悪用して悪意のある広告を作成し、ユーザーを信じ込ませてRemote Administration Trojan(RAT)の代わりにダウンロードさせる |
マルウェア | PlugX、Gh0st RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftのシステムに対するロシアのサイバー攻撃により、他の組織も攻撃されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | TrickBotマルウェアの配布および被害額数千万ドルにより、病院、学校、事業などが被害を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | Vladimir Dunaev(ロシア国籍) |
---|---|
攻撃手法サマリ | TrickBotマルウェアの配布および、それによる各種ランサムウェアの脆弱性を悪用した攻撃 |
マルウェア | TrickBot |
脆弱性 | 不明 |
CVE | CVE-2024-20253 |
---|---|
影響を受ける製品 | Unified Communications Manager, Unified Communications Manager IM & Presence Service, Unified Communications Manager Session Management Edition, Unified Contact Center Express, Unity Connection, Virtualized Voice Browser |
脆弱性サマリ | 不正なデータの処理により、リモートで未認証の攻撃者が影響を受けるデバイス上で任意のコードを実行できる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 23andMeのデータ侵害により、ハッカーが顧客の生の遺伝子型データと健康報告書を盗んだ |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WPS Office |
脆弱性サマリ | BlackwoodハッカーがWPS Officeのアップデートを乗っ取り、マルウェアをインストールする |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年9月 |
---|---|
被害者名 | 不明 |
被害サマリ | Trickbotマルウェアを使用した攻撃による病院、企業、個人への被害 |
被害額 | 不明(予想) |
攻撃者名 | Vladimir Dunaev(別名FFX) |
---|---|
攻撃手法サマリ | Trickbotマルウェアのブラウザ注入コンポーネントの開発 |
マルウェア | Trickbotマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TrickBotマルウェア |
脆弱性サマリ | TrickBotマルウェアのブラウザインジェクションコンポーネントの開発と配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月25日 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | 多くのiOSアプリがプッシュ通知を利用してバックグラウンドプロセスを起動し、デバイスに関するユーザーデータを収集していることが明らかになった。これにより、ユーザーの追跡のためのプロファイル作成が可能となっており、プライバシーのリスクが存在する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 多くのiOSアプリがプッシュ通知を利用してデバイスに関するユーザーデータを収集している |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla インフォテインメントシステム、Automotive Grade Linux オペレーティングシステム |
脆弱性サマリ | Tesla インフォテインメントシステムとAutomotive Grade Linuxオペレーティングシステムで、24個のゼロデイ脆弱性が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SystemBC |
脆弱性サマリ | SystemBCというマルウェアのC2サーバーに関する分析結果が公開された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-6933 |
---|---|
影響を受ける製品 | Better Search Replace WordPress plugin |
脆弱性サマリ | PHPオブジェクトインジェクションによるコード実行などの可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり(過去24時間で2500回以上の攻撃をブロック) |
PoC公開 | 不明 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkinsの脆弱性により、リモートコード実行の可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | LODEINFO |
脆弱性サマリ | LODEINFOは、スピアフィッシング攻撃を通じて配信されるバックドアであり、バージョン0.6.6および0.6.7は任意のシェルコードを実行し、スクリーンショットを取得し、ファイルをサーバーに送信する機能を持っています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 中国支援のハッカーがソフトウェアのアップデートを乗っ取って「NSPX30」スパイウェアを埋め込む攻撃を行っている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年5月 |
---|---|
被害者名 | Hewlett Packard Enterprise |
被害サマリ | ロシアのハッカーグループであるMidnight Blizzard(別名:Cozy Bear、APT29、Nobelium)がHPEのMicrosoft Office 365メール環境にアクセスし、そのサイバーセキュリティチームおよび他の部門からデータを盗みました。 |
被害額 | 不明(予想) |
攻撃者名 | Midnight Blizzard(別名:Cozy Bear、APT29、Nobelium) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 2017年以降、VexTrioという名前の新たなトラフィックディストリビューションシステム(TDS)が活動しており、約70,000のサイトを通じて60人のアフィリエイトと協力してサイバー犯罪の活動を行っていた。このTDSは、フィッシングページ、エクスプロイトキット、マルウェア配布サイトなどへのリダイレクトを通じて無知なユーザーを標的としていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VexTrioは、70,000以上の侵害されたサイトを制御しており、フィッシングページ、エクスプロイトキット、マルウェア配布サイトなどへのリダイレクトを通じてユーザーを標的としていた。被害者のウェブサイトには、マルウェアのリダイレクトスクリプトが挿入され、または脆弱性のあるサイトには侵害者自身のウェブサイトが作成されていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-7028 |
---|---|
影響を受ける製品 | GitLab Community and Enterprise Edition |
脆弱性サマリ | ゼロクリックのアカウント乗っ取り脆弱性 |
重大度 | 高 (CVSSスコア: 10.0) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イギリス政府の国家サイバーセキュリティセンター(NCSC)は、人工知能(AI)ツールが近いうちにサイバーセキュリティに悪影響を及ぼし、ランサムウェアの脅威を高める可能性があると警告しています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年1月22日 |
---|---|
被害者名 | EquiLend |
被害サマリ | ニューヨークを拠点とするグローバルな金融テクノロジー企業EquiLendは、1月22日のサイバー攻撃により一部のシステムがオフラインとなり、不正なアクセスも検出されたと発表した。現在、影響を受けたサービスの復旧作業を行っている。 |
被害額 | 情報が明記されていないため、不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | Google Pixelスマートフォンの所有者 |
被害サマリ | Google Pixelオーナーは、2024年1月のGoogle Playシステムアップデートをインストールした後、内部ストレージにアクセスできず、カメラを起動できず、スクリーンショットを撮影できず、アプリを開けなくなるという問題を報告しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Kubernetes Engine (GKE) |
脆弱性サマリ | Google Kubernetes Engineのシステム:認証済みグループにおける設定ミスにより、GKEクラスターを制御できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla Modem、Ubiquiti Connect EV Station、JuiceBox 40 Smart EV Charging Station、ChargePoint Home Flex EV charger、Pioneer DMH-WT7600NEX infotainment system、Phoenix Contact CHARX SEC-3100 EV charger |
脆弱性サマリ | Tesla Modemにおいて3つのゼロデイバグがチェイニングされ、ルート権限を取得。その他の製品でもユニークなゼロデイ脆弱性を利用してハッキングが実施された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kasseikaランサムウェア |
脆弱性サマリ | KasseikaはBring Your Own Vulnerable Driver (BYOVD)攻撃を利用してセキュリティ関連のプロセスを無効化する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年1月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近のWindows 10の更新後、Sysprepツールを使用してWindowsのインストールを検証する際に、0x80073cf2のエラーが発生している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | The Unknown Risks of The Software Supply Chain: A Deep-Dive |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2022年10月末日 |
---|---|
被害者名 | Medibank |
被害サマリ | 2022年のランサムウェア攻撃により、約970万人の現在と元の顧客の個人情報が不正アクセスされました。 |
被害額 | 記事には記載されていない(予想) |
攻撃者名 | Alexander Ermakov (aka blade_runner, GistaveDore, GustaveDore, or JimJones) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | REvilランサムウェア |
脆弱性 | 記事には記載されていない |
CVE | CVE-2024-0204 |
---|---|
影響を受ける製品 | Fortra's GoAnywhere Managed File Transfer (MFT) software |
脆弱性サマリ | FortraのGoAnywhere MFTソフトウェアには、管理者ユーザーを作成するために悪用できる重要なセキュリティ上の脆弱性があります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | あり |
CVE | CVE-2024-0204 |
---|---|
影響を受ける製品 | Fortra GoAnywhere MFT |
脆弱性サマリ | Fortra GoAnywhere MFTの認証バイパスの脆弱性により、攻撃者は管理者ユーザーを作成することができます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年1月23日 |
---|---|
被害者名 | Veolia North America |
被害サマリ | ベオリア・ノースアメリカ(Veolia North America)は、自社の水供給システム部門に影響を与えるランサムウェア攻撃を受け、請求システムの運用に一時的な中断が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Trello |
脆弱性サマリ | Trello APIが公開されており、APIを利用して個人のメールアドレスとTrelloアカウントを関連付けることが可能である。約1,511万5516人のTrelloメンバーのデータが流出した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Kasseikaランサムウェアが、アンチウイルスソフトウェアを無効化するためにBring Your Own Vulnerable Driver(BYOVD)の手法を利用しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jason's Deli(オンラインプラットフォーム) |
脆弱性サマリ | Credential stuffing attackによってデータが漏洩 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2024-0204 |
---|---|
影響を受ける製品 | GoAnywhere MFT(Managed File Transfer)6.xから6.0.1、7.4.0以前 |
脆弱性サマリ | GoAnywhere MFTの認証バイパスの脆弱性で、管理者ユーザーを作成できる |
重大度 | 高(CVSS v3.1スコア9.8) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年~2023年 |
---|---|
被害者名 | 被害者は明らかではありません |
被害サマリ | VexTrioは、クリアフェイク、SocGholish、およびその他のエージェントと提携し、広範囲な「犯罪系アフィリエイトプログラム」を展開しています。このプログラムにより、詐欺、リスクウェア、スパイウェア、アドウェア、ポルノコンテンツなどを広めるために、VexTrioは辞書ドメイン生成アルゴリズム(DDGA)に基づいたドメインを利用しています。また、VexTrioは70,000以上の既知のドメインネットワークを運営しており、ClearFake、SocGholish、TikTok Refreshなど60以上のアフィリエイトに対してトラフィックを提供しています。 |
被害額 | 被害額は記事に明記されていません(予想) |
攻撃者名 | 攻撃者の具体的な名前は不明です |
---|---|
攻撃手法サマリ | 記事には攻撃手法に関する具体的な情報は記載されていません |
マルウェア | クリアフェイク、SocGholish、Gluptebaなど、複数のマルウェアが利用されている可能性があります |
脆弱性 | 記事には攻撃に利用された脆弱性に関する具体的な情報は記載されていません |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | 悪意のあるパッケージがGitHubを通じて開発者のSSHキーを窃取 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年10月 |
---|---|
被害者名 | Medibank |
被害サマリ | Medibankは2022年10月にランサムウェア攻撃を受け、オペレーションとビジネスに混乱をもたらしました。ハッカーは顧客の個人データにアクセスし、約1000万人分のデータを流出させました。 |
被害額 | 不明 |
攻撃者名 | Aleksandr Gennadievich Ermakov |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(REvil ransomware groupによる) |
マルウェア | REvil ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Medibank(オーストラリアの大手医療保険プロバイダー) |
脆弱性サマリ | Medibankのデータ侵害 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年10月 |
---|---|
被害者名 | Medibank |
被害サマリ | Medibankは2022年10月にランサムウェアの攻撃を受け、多くの顧客の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | Aleksandr Gennadievich Ermakov |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃 |
マルウェア | REvil(リヴル) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS Ventura 13.6以降を実行するマシン |
脆弱性サマリ | クラックされたソフトウェアがMACユーザーを感染させ、システム情報と仮想通貨ウォレットデータを収集するマルウェア |
重大度 | なし |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | 被害者は不明 |
被害サマリ | BreachForumsは盗まれたデータの取引を可能にする主要なサイバー犯罪マーケットプレイスであり、銀行口座情報や社会保障番号、個人情報、ハッキングツール、侵害されたデータベース、オンラインアカウントのログイン情報などが販売されました。影響を受けたアメリカの市民とアメリカと外国の企業、団体、政府機関は数百万人に及ぶと推定されています。 |
被害額 | 被害額は記事に明記されていないため、不明(予想) |
攻撃者名 | 攻撃者の具体的な名前は不明 |
---|---|
攻撃手法サマリ | 記事には攻撃手法の詳細は明記されていないが、BreachForumsの運営者であるConor Brian Fitzpatrickが逮捕され、裁判で有罪となったことが報じられている。 |
マルウェア | 記事には具体的なマルウェアの名称は明記されていない |
脆弱性 | 記事には攻撃に利用された脆弱性の詳細は明記されていない |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data Center and Confluence Server |
脆弱性サマリ | Out-of-date versions of Atlassian Confluence Data Center and Confluence Server allow unauthenticated attackers to achieve remote code execution. |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-23222 |
---|---|
影響を受ける製品 | iOS, iPadOS, macOS, tvOS, Safari web browser |
脆弱性サマリ | タイプの混乱によるバグで、悪意のあるウェブコンテンツの処理中に任意のコード実行が可能 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月22日 |
---|---|
被害者名 | 米国証券取引委員会(SEC) |
被害サマリ | SECのXアカウントがSIMスワッピング攻撃によってハッキングされ、偽の発表を行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SIMスワッピング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS Venturaおよびそれ以降のバージョンを使用しているユーザー |
脆弱性サマリ | ハッカーがDNSレコードから取得した悪意のあるスクリプトを使用して、マルウェアをmacOSユーザーに提供している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Intuitの税務処理ソフトウェアTurboTax |
脆弱性サマリ | IntuitがTurboTaxを「無料」と宣伝するが、実際には多くのアメリカ人が無料で使用できず、請求されることがある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Parrot traffic direction system (TDS) |
脆弱性サマリ | Parrot TDSのスクリプトがセキュリティメカニズムに対してより潜在的なコードに進化している |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-23222 [iOS, macOS, tvOS] |
---|---|
影響を受ける製品 | iPhones, Macs, Apple TVs |
脆弱性サマリ | WebKitの混乱の問題により、悪意のあるウェブページを開くことで任意の悪意のあるコードを実行することが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Ivanti ICSおよびIPSアプライアンス |
脆弱性サマリ | Ivanti VPNアプライアンスが、新しいデバイスの設定を適用した後に依然として攻撃に対して脆弱になる可能性があります。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月 |
---|---|
被害者名 | 北朝鮮関連のメディア機関および北朝鮮の専門家 |
被害サマリ | 北朝鮮に関連する脅威係が、偽の技術脅威研究報告書を使用して攻撃を行いました。報告書によって、サイバーセキュリティ専門家などの脅威インテリジェンスの消費者が標的にされた可能性があります。 |
被害額 | 不明(予想) |
攻撃者名 | ScarCruft / APT37 / InkySquid / RedEyes / Ricochet Chollima / Ruby Sleet |
---|---|
攻撃手法サマリ | 偽の技術脅威研究報告書を使用し、サーバーフィッシングの手法でRokRATバックドアを提供しました。 |
マルウェア | RokRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | JavaおよびAndroidアプリケーション |
脆弱性サマリ | JavaおよびAndroidアプリケーションにおいて、放棄されたパブリックおよび人気のあるライブラリが新しいソフトウェアサプライチェーン攻撃方法であるMavenGateに対して脆弱であることが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年1月6日 |
---|---|
被害者名 | loanDepot |
被害サマリ | 個人情報流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(データの暗号化) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | loanDepot |
脆弱性サマリ | loanDepotは、ランサムウェアの攻撃により、約1660万人の個人情報が盗まれたと発表しました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Trezorサポートサイト |
脆弱性サマリ | Trezorサポートサイトが侵害され、66,000人の顧客の個人データが漏洩した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluenceサーバー(バージョン8.0.x、8.1.x、8.2.x、8.3.x、8.4.x、8.5.0から8.5.3) |
脆弱性サマリ | コード実行が可能なテンプレートインジェクションの弱点 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10に関連する深刻な脆弱性が52%ある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | NS-STEALERという名前のJavaベースの情報窃取ツールが、Discordボットを使用して被害ホストから機密データを抽出する。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | InMarket Media |
脆弱性サマリ | データブローカーがプライバシーに関わるデータを許可なく販売および使用していた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-46604 |
---|---|
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQにおける深刻な脆弱性であり、リモートコード実行を可能にする。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Tietoevryのクラウドホスティングサービス |
脆弱性サマリ | Akira ransomwareによる攻撃により、スウェーデンのデータセンターが影響を受け、複数の顧客にサービスの停止を引き起こしました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Facebookフィッシング詐欺によって、多くのユーザーがFacebookの資格情報を盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング詐欺によるFacebookの資格情報の盗難 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2024年1月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | プログラマーが未承認のアクセスを行い、外部のコンピューターシステムに侵入しデータを覗き見たとして、ドイツの裁判所はプログラマーにハッキング罪で告発し、3,000ユーロ(約326,500円)の罰金を科した。 |
被害額 | 予想不可 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プログラマーが不正にデータにアクセスし、パスワード保護されたデータに侵入したとされる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 研究者が3AMランサムウェアをContiとRoyalの犯罪グループに関連付けました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Instagram上で他人の写真やアイデンティティを悪用しているフェイクプロフィールが削除されない |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | インスタグラムにおいて偽のプロフィールが削除されず、悪用されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | VMware vCenter Server |
脆弱性サマリ | CVE-2023-34048は、vCenter Serverへのネットワークアクセスを持つ悪意のあるユーザーによって利用されることで特権ユーザー権限を取得することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS)、Ivanti Policy Secure (IPS) |
脆弱性サマリ | 認証バイパス、コードインジェクションの2つの脆弱性が存在し、悪意のあるアクターがシステム上で任意のコマンドを実行できる |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月20日 |
---|---|
被害者名 | Microsoftの上級幹部および他の関係者 |
被害サマリ | Microsoftの企業システムへの国家レベルの攻撃により、上級幹部およびサイバーセキュリティおよび法務部門の関係者のメールと添付ファイルが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | ロシアの高度な持続的脅威グループ (APT):Midnight Blizzard(APT29、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesとも呼ばれる) |
---|---|
攻撃手法サマリ | パスワードスプレー攻撃による侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | TA866が9カ月の休止期間を経て再登場し、大量のフィッシングキャンペーンを展開しました。キャンペーンは北米をターゲットにした請求書テーマのメールを送り、偽のPDFファイルを添付していました。PDFをクリックすると、マルウェアのペイロードであるWasabiSeedとScreenshotterのカスタムツールセットの変種がインストールされます。これにより、被害者のデスクトップのスクリーンショットを定期的に撮影し、そのデータを攻撃者が制御するドメインに送信します。 |
被害額 | 不明(予想) |
攻撃者名 | TA866(不明な国籍の攻撃者) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用し、偽の請求書テーマのメールを送信してマルウェアを配信します。 |
マルウェア | WasabiSeed、Screenshotter、AsyncRAT、NetSupport RAT、IcedID、PikaBot、QakBot(またはQbot)、DarkGate |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Microsoft |
被害サマリ | ロシアのハッカーグループであるMidnight Blizzardが、Microsoftの企業内メールアカウントに侵入し、データを盗みました。アタッカーは約1か月に渡り、Microsoftの幹部やサイバーセキュリティおよび法務部門のメンバーを含む一部の企業メールアカウントにアクセスし、メールと添付ファイルを盗みました。 |
被害額 | 不明(予想) |
攻撃者名 | Midnight Blizzard |
---|---|
攻撃手法サマリ | パスワードスプレーアタックを使用してMicrosoftのアカウントに侵入しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | ロシアのハッカーグループがMicrosoftに侵入し、企業のメールを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Conor Brian FitzpatrickがハッキングフォーラムBreachForumsを運営し、世界中の数億人の個人データの販売や流出で知られていた。 |
被害額 | 不明(予想) |
攻撃者名 | Conor Brian Fitzpatrick(別名: Pompompurin) |
---|---|
攻撃手法サマリ | オンラインのフォーラムBreachForumsを作成し、盗まれたデータを他の脅威行為者に販売または流出させることを目的としたサイバー犯罪の一環として企業への侵入を行っていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Payoneer |
脆弱性サマリ | Payoneerのアカウントが2FA回避攻撃によってハッキングされ、資金が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Ivanti Connect SecureおよびIvanti Policy Secure |
脆弱性サマリ | Ivanti Connect SecureおよびIvanti Policy Secureに存在するゼロデイの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インターネット広告プラットフォーム「InMarket Media」による個人の位置情報の販売が禁止される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | 中国のハッカーグループが、少なくとも2021年末から2年にわたり、重要なvCenter Serverの脆弱性(CVE-2023-34048)をゼロデイとして悪用していました。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月 |
---|---|
被害者名 | Vans, North Faceオーナー |
被害サマリ | 35百万人の個人情報が漏洩した |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍情報なし) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | vCenter Serverにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | 中国の海賊版ウェブサイトから配布されるアプリケーションにバックドアが含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | npm |
脆弱性サマリ | "oscompatible"という名前のパッケージがnpmレジストリにアップロードされ、Windowsマシンにソフィスティケートされたリモートアクセストロイの導入を行っていた。パッケージにはいくつかの奇妙なバイナリファイルが含まれており、JavaScriptファイルも存在した。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-35082 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM)およびMobileIron Core |
脆弱性サマリ | 認証バイパスによる情報漏洩とサーバーへの制限付きな変更を可能にする脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がTeamViewerを使用して組織のエンドポイントにアクセスし、LockBitランサムウェアを展開しようとした。攻撃は一部のエンドポイントで成功し、他のエンドポイントではアンチウイルスソフトウェアによって停止された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はTeamViewerを使用してエンドポイントに侵入し、ランサムウェアを展開する試みを行った。 |
マルウェア | LockBit(予想) |
脆弱性 | 不明 |
CVE | CVE-2023-35082 |
---|---|
影響を受ける製品 | Ivanti's Endpoint Manager Mobile (EPMM)およびMobileIron Coreデバイス管理ソフトウェア |
脆弱性サマリ | 認証バイパスの脆弱性により、リモートで認証されていないAPIへのアクセスが可能になります。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 現在実際に悪用されています |
PoC公開 | 不明 |
事件発生日 | 2024年1月18日 |
---|---|
被害者名 | Kansas State University (K-State) |
被害サマリ | K-Stateの一部のネットワークシステムに混乱が生じ、VPN、K-State Todayのメール、CanvasおよびMediasiteのビデオサービスが利用できなくなりました。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Home Assistant plugin |
脆弱性サマリ | ホームアシスタントプラグインの開発者がHaierによるテイクダウン通告を受ける |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱なDockerサービスが標的となり、XMRig暗号通貨マイナーや9Hits Viewerソフトウェアがマルチプロングモネタイゼーション戦略の一環として展開されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 検索エンジン(Shodanなど)を使用して脆弱なDockerホストをスキャンし、Docker APIを介して2つの悪意のあるコンテナをデプロイする |
マルウェア | 9HitsとXMRig |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Conor Brian Fitzpatrick氏が運営していたBreachForumsというハッキングフォーラムが、盗まれたデータの販売や交換などを支援していた。 |
被害額 | (予想)不明 |
攻撃者名 | Conor Brian Fitzpatrick |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Infostealerマルウェアを使用して資格情報を盗むことができるリスク |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2022年11月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのハッカーグループCOLDRIVERが特定の組織や国に対して、PDF文書を使ってマルウェアを侵入させる攻撃を実施している。 |
被害額 | (予想)不明 |
攻撃者名 | COLDRIVER(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | COLDRIVERはPDF文書を使用し、標的組織に対してフィッシング攻撃を行い、マルウェアを侵入させる。 |
マルウェア | SPICA(カスタムマルウェア)、Scout(軽量バックドア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Russian FSB hackers deploy new Spica backdoor malware |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TensorFlow |
脆弱性サマリ | TensorFlowのCI/CDの設定ミスにより、サプライチェーン攻撃が可能であった |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Docker |
脆弱性サマリ | Dockerの脆弱性を悪用し、XMRigマイナーと9hitsビューアアプリを侵害されたホストに展開する攻撃が行われています。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Jira Work Management, Jira Software, Jira Service Management, Jira Product Discovery |
脆弱性サマリ | Jiraのサービスに接続の問題が発生している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2023-45236, CVE-2023-45237 |
---|---|
影響を受ける製品 | AMI、Intel、Insyde、Phoenix TechnologiesのUEFIファームウェア |
脆弱性サマリ | UEFIのTCP/IPネットワークプロトコルスタックに複数の脆弱性が存在し、リモートコード実行、DoS攻撃、DNSキャッシュポイズニング、機密情報の漏洩などが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | ベルギー、フランス、ガザ、イスラエル、イギリス、アメリカの大学や研究機関で中東事情に関わる著名な人々 |
被害サマリ | イランのサイバースパイ部隊「Mind Sandstorm」によってターゲットにされ、イスラエル・ハマス戦争に関する情報を収集していた。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバースパイ部隊「Mind Sandstorm」 |
---|---|
攻撃手法サマリ | 社会工学を駆使したフィッシング攻撃 |
マルウェア | MediaPl |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Have I Been PwnedがナズAPIのデータセットから7100万のメールアドレスを追加 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | ヨーロッパおよびアメリカの研究機関や大学の高官従業員 |
被害サマリ | 高プロファイルの中東関連の研究に従事する人々に対して、イランバックの国家ハッカーがスピアフィッシング攻撃を行い、新たなバックドアマルウェアを使用している。 |
被害額 | 不明(予想) |
攻撃者名 | イランバックの国家ハッカーグループ(APT35) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用したカスタムなメールによる攻撃、新しいバックドアマルウェアの利用 |
マルウェア | MediaPl |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TVボックス |
脆弱性サマリ | Bigpanziボットネットによるマルウェア感染 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-6548, CVE-2023-6549, CVE-2024-0519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC and Gateway, Google Chrome |
脆弱性サマリ | Citrix NetScaler ADCおよびGatewayでのコードインジェクションとバッファオーバーフロー、Google Chromeのメモリアクセスの脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOS |
脆弱性サマリ | iShutdownスクリプトを使用して、iPhoneのShutdown.logファイルを分析してiOSスパイウェアの検出を支援する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2023-4969 |
---|---|
影響を受ける製品 | AMD、Apple、Qualcomm、Imagination TechnologiesのGPU |
脆弱性サマリ | 'LeftoverLocals'と呼ばれる新しい脆弱性が、AMD、Apple、Qualcomm、Imagination TechnologiesのGPUに影響し、ローカルメモリからデータを取得する可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Wazuhは脆弱性を抱えていません。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-42133, CVE-2023-42134, CVE-2023-42135, CVE-2023-42136, CVE-2023-42137, CVE-2023-4818 |
---|---|
影響を受ける製品 | PAX PoS端末 |
脆弱性サマリ | PAX PoS端末は、高度な脅威アクターによって任意のコードが実行可能な高度な脆弱性の影響を受けています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS), Microsoft Office 365, SendGrid, Twilio |
脆弱性サマリ | AndroxGh0stマルウェアによるクラウド攻撃で、セキュリティの脆弱性を突かれることでAWS、Office 365などのクレデンシャル情報が窃取される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple iOSデバイス |
脆弱性サマリ | iShutdownと呼ばれる軽量な方法によって、Apple iOSデバイス上でPegasusやReign、Predatorなどのスパイウェアの兆候を確実に特定することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2024-0200, CVE-2024-0507 |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | 高い深刻度の脆弱性が見つかったため、一部のキーを変更 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-6548, CVE-2023-6549, CVE-2023-34063, CVE-2023-22527 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC、Citrix NetScaler Gateway、VMware Aria Automation、Atlassian Confluence Data Center |
脆弱性サマリ |
|
重大度 | 高 |
RCE | Citrix: 有、VMware: 無、Atlassian: 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-0519 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンの境界外メモリアクセスによるクラッシュを引き起こすことが可能 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2024-0200 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) versions 3.8.13, 3.9.8, 3.10.5, and 3.11.3 |
脆弱性サマリ | GitHubが12月に修正した脆弱性により、認証されていないサーバー上の環境変数を介して認証情報にアクセスできる可能性があった。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | macOSの情報収集型マルウェアがXProtectの検出を回避可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-6548, CVE-2023-6549 |
---|---|
影響を受ける製品 | Netscaler ADC、Netscaler Gateway |
脆弱性サマリ | Netscaler管理インターフェースにおける2つのゼロデイ脆弱性。一つはリモートコード実行(CVE-2023-6548)、もう一つはDoS攻撃(CVE-2023-6549) |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-0519 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chrome V8 JavaScriptエンジンの境界外メモリへのアクセス可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年1月の週末 |
---|---|
被害者名 | Majorca city Calvià |
被害サマリ | MajorcaのCalvià市がランサムウェア攻撃を受け、市のサービスに影響が出ました。 |
被害額 | $11M(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [不明] |
---|---|
影響を受ける製品 | Androxgh0st malware |
脆弱性サマリ | Androxgh0stマルウェアは、クラウド資格情報の盗難に焦点を当てたボットネット構築として使用されています。これらの情報を使用して追加の悪意のあるペイロードを配信しています。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-45229 CVE-2023-45230 CVE-2023-45231 CVE-2023-45232 CVE-2023-45233 CVE-2023-45234 CVE-2023-45235 CVE-2023-45236 CVE-2023-45237 |
---|---|
影響を受ける製品 | TianocoreのEDK II UEFI実装およびNetworkPkgモジュールを使用している他のベンダーの製品 |
脆弱性サマリ | PXEネットワークブートプロセスに存在し、ローカルネットワーク上でDoS、情報開示、RCE、DNSキャッシュポイズニング、ネットワークセッションハイジャックを引き起こす9つの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterおよびConfluence Serverのバージョン8.0.x、8.1.x、8.2.x、8.3.x、8.4.xおよび8.5.0から8.5.3まで |
脆弱性サマリ | テンプレートインジェクションの脆弱性により、認証されていない攻撃者が影響を受けたConfluenceエンドポイントでリモートコード実行を行うことができる。 |
重大度 | 高 (CVSS v3: 10.0) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | AIを利用したサイバー攻撃が増加している |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2022-22274, CVE-2023-0656 |
---|---|
影響を受ける製品 | SonicWallファイアウォール |
脆弱性サマリ | ネット上に公開されている178,000を超えるSonicWallファイアウォールには、少なくとも2つのセキュリティ上の欠陥があり、それらを悪用することでDoS攻撃やリモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 有(CVE-2023-0656) |
CVE | なし |
---|---|
影響を受ける製品 | Remcos RAT |
脆弱性サマリ | Remcos RATが大人向けのゲームのふりをして広まっている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年11月 - 2023年11月 |
---|---|
被害者名 | 137,000人 |
被害サマリ | Inferno Drainerというマルウェアによって、16,000以上の被害者が$87 millionの被害を受けました。 |
被害額 | $87 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 高品質なフィッシングページを使用して被害者を誘導し、仮想通貨ウォレットと攻撃者のインフラストラクチャを接続させ、トランザクションを承認させる手法を使用しました。 |
マルウェア | Inferno Drainer |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Inferno Drainer |
脆弱性サマリ | Inferno Drainerは、高品質なフィッシングページを利用して、暗号通貨ウォレットと攻撃者のインフラを接続するようユーザーをだますことで、トランザクションを承認させ、資産を不正に盗み出すマルウェアです。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-36025 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft Windowsの脆弱性を悪用して、オープンソースの情報スティーラー「Phemedrone Stealer」を展開する攻撃が観測されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | IvantiのConnect Secure VPN、Policy Secure network access control (NAC) appliances |
脆弱性サマリ | CVE-2023-46805は認証バイパス、CVE-2024-21887はコマンドインジェクションの脆弱性。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のウイルス対策ソフトの更新メールを用いて、脅威行為者が34000ドルを盗んだ |
被害額 | 34,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のウイルス対策ソフトの更新メールを送り、被害者を騙してリモートアクセスソフトウェアのインストールやアカウント情報の入力をさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows Recovery Environment (WinRE)パーティションが小さい場合、KB5034441セキュリティアップデートのインストール時に0x80070643エラーが発生する問題がある |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-36025 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | Windows SmartScreenの脆弱性CVE-2023-36025を悪用して、PhemedroneマルウェアがURLファイルを開いたときにセキュリティ警告を表示せずに実行されることがある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年1月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 178,000台以上のSonicWall次世代ファイアウォールが、管理インターフェースがオンラインで公開されているため、DoSおよび潜在的なRCE(リモートコード実行)攻撃の脆弱性にさらされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DoSおよびRCE攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2022-22274およびCVE-2023-0656 |
CVE | なし |
---|---|
影響を受ける製品 | AdblockおよびAdblock Plus |
脆弱性サマリ | AdblockおよびAdblock PlusのアップデートによりYouTubeのパフォーマンスに問題が発生 |
重大度 | 低 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | OperaブラウザとOpera GX |
脆弱性サマリ | OperaブラウザおよびOpera GXには、My Flowと呼ばれる機能を悪用することで、任意のファイルを実行する脆弱性がある。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 3つの新興ランサムウェアグループについて |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-49722 |
---|---|
影響を受ける製品 | Bosch BCC100 thermostats、Rexroth NXA015S-36V-B smart nutrunners |
脆弱性サマリ | Bosch BCC100の脆弱性により、攻撃者はデバイスのファームウェアを変更し、不正なバージョンを実装する可能性がある。Rexroth NXA015S-36V-Bでは、未認証の攻撃者が運用を妨害し、重要な設定を改ざんすることができるなど、いくつかの脆弱性が報告されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | WordPressのPopup Builderプラグイン |
脆弱性サマリ | WordPressのPopup Builderプラグインには高度な脆弱性があり、攻撃者がログインしたサイトの管理者と同じ特権を持つことができる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11は2024年にさまざまな新機能を導入する予定です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android OSを搭載したGoogle PixelおよびSamsung Galaxyのスマートフォン |
脆弱性サマリ | Androidのファームウェアの脆弱性を悪用して、データの盗み出しやユーザーの監視が可能 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-28771, CVE-2020-9054, CVE-2022-30525 |
---|---|
影響を受ける製品 | Zyxelファイアウォール |
脆弱性サマリ | デンマークのエネルギーセクターを狙ったサイバー攻撃で、Zyxelファイアウォールのセキュリティ上の脆弱性が悪用された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 複数のクラウドサービスプロバイダーのアカウントを被害に遭った組織 |
被害サマリ | ハッカーがハイジャックされたアカウントを使用して100万の仮想サーバーを作成し、約$2,000,000の仮想通貨をマイニングするために違法に利用した。 |
被害額 | 約$2,000,000(予想) |
攻撃者名 | ウクライナの29歳男性 |
---|---|
攻撃手法サマリ | クラウドコンピューティングリソースをハイジャックして仮想通貨をマイニングする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-21591 |
---|---|
影響を受ける製品 | Juniper SRXシリーズファイアウォールおよびEXシリーズスイッチ |
脆弱性サマリ | J-Webにおけるout-of-bounds write vulnerabilityにより、認証されていないネットワークベースの攻撃者がサービス拒否 (DoS) やリモートコード実行 (RCE) を引き起こし、デバイスでroot権限を取得できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月13日 |
---|---|
被害者名 | 未記載 |
被害サマリ | ウクライナの29歳の男性が、クラウドサービスを悪用して「洗練されたクリプトジャッキングの計画」を実行し、違法な利益200万ドル(180万ユーロ)を得た。 |
被害額 | 200万ドル(180万ユーロ) |
攻撃者名 | 未記載(ウクライナ国籍) |
---|---|
攻撃手法サマリ | クラウドのインフラの侵入を通じて、無断で被害者のコンピュータリソースを使用し、暗号通貨をマイニングする。 |
マルウェア | 未記載 |
脆弱性 | 未記載 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePointの特権昇格のための認証回避が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-7028, CVE-2023-5356 |
---|---|
影響を受ける製品 | GitLab Community Edition、GitLab Enterprise Edition |
脆弱性サマリ | 1. CVE-2023-7028: 認証の問題により、未検証のメールアドレスにパスワードリセット要求が送信され、アカウントを乗っ取られる可能性がある。2. CVE-2023-5356: Slack / Mattermostの統合を悪用して、他のユーザーとしてスラッシュコマンドを実行できる。 |
重大度 | 1. CVE-2023-7028: 最大10(重大)2. CVE-2023-5356: 9.6(重大) |
RCE | 有(CVE-2023-5356) |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-21591 |
---|---|
影響を受ける製品 | Juniper NetworksのSRXシリーズファイアウォールとEXシリーズスイッチ |
脆弱性サマリ | J-Web構成インターフェースにおける未認証のリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未 |
PoC公開 | 不明 |
事件発生日 | 2024年1月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーは、Ivanti Connect Secureの2つのゼロデイ脆弱性を利用して、スパイ目的のために複数のカスタムマルウェアを展開していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用して認証をバイパスし、任意のコマンドを注入することで、カスタムマルウェアを展開している。 |
マルウェア | Zipline Passive Backdoor、Thinspool Dropper、Wirefire web shell、Lightwire web shell、Warpwire harverster、PySoxy tunneler、BusyBox、Thinspool utilityなどのカスタムマルウェアが使用されている。 |
脆弱性 | CVE-2023-46805とCVE-2024-21887の2つのゼロデイ脆弱性が悪用されている。 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS) VPN appliances |
脆弱性サマリ | Ivanti Connect Secure(ICS)VPNアプライアンスには、2つのゼロデイ脆弱性が存在し、これを利用して攻撃者が攻撃を行っていた。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Jan 12, 2024 |
---|---|
被害者名 | 情報なし |
被害サマリ | Medusaランサムウェアのグループが、ダークウェブ上でのデータリークサイトの運営を開始し、2023年2月以降、要求に応じない被害者の機密データを公開している。このグループは、ビクティムに対してデータの展示期間延長、データ削除、またはすべてのデータのダウンロードなど、多様な選択肢を提供し、その都度価格が設定されている。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 攻撃者は、インターネットに公開された脆弱性を利用したり、正規のアカウントを乗っ取ったりして、企業のネットワークを標的にする。攻撃の初期段階では、ウェブシェルやリモート監視・管理ソフトウェアをインストールするための経路として、Microsoft Exchange Serverが悪用されている。 |
マルウェア | Medusaランサムウェア |
脆弱性 | 情報なし |
CVE | CVE-2023-7028 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) 16.1以前、Enterprise Edition (EE) 16.1以前 |
脆弱性サマリ | メールの検証プロセスのバグにより、未確認のメールアドレスに対してパスワードリセットのメールが送信され、アカウント乗っ取りが可能 |
重大度 | 高 (CVSSスコア10.0) |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache HadoopとFlinkのミスコンフィグレーションを悪用して、仮想環境に仮想通貨マイナーを展開する新たな攻撃が特定されました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | パッカーとルートキットを使用してマルウェアを隠蔽する攻撃です。 |
マルウェア | 不明 |
脆弱性 | Apache HadoopとFlinkのミスコンフィグレーション |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | 特権の昇格を可能とする脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月11日 |
---|---|
被害者名 | T-Mobileの顧客 |
被害サマリ | T-Mobileの顧客はアカウントにログインしたり、モバイルアプリを使用したりすることができない。T-Mobileのウェブサイトが利用できなくなっている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月11日 |
---|---|
被害者名 | Framework Computerの顧客 |
被害サマリ | Keating Consulting Group(Frameworkの会計サービスプロバイダ)がフィッシング攻撃によって被害を受け、FrameworkのCEOを装った攻撃者によって顧客の個人情報が漏洩しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-6875, CVE-2023-7027 |
---|---|
影響を受ける製品 | POST SMTP Mailer WordPress plugin |
脆弱性サマリ | 1. 認可バイパスの脆弱性(CVE-2023-6875):APIキーのリセットやパスワードリセットメールの表示を通じてサイトの認証をバイパスできる 2. クロスサイトスクリプティング(XSS)の脆弱性(CVE-2023-7027):不十分な入力検証と出力エスケープにより、任意のスクリプトをサイトのWebページに挿入できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | Halara(ハララ) |
被害サマリ | ハララの顧客データがハッカーによって漏洩された可能性。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APIのバグを悪用してデータを入手した可能性。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20666 |
---|---|
影響を受ける製品 | Windows 10およびWindows 11 |
脆弱性サマリ | BitLockerの暗号化回避 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressのPopup Builderプラグインの脆弱なバージョンを使用している約6,700のウェブサイト |
脆弱性サマリ | Balada Injectorと呼ばれるマルウェアによる攻撃で、WordPressのテーマやアドオンの既知の脆弱性を利用してウェブサイトにバックドアを注入する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubを悪用した悪意のあるペイロードのホスティングやC2、データの送信が増加している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Akiraランサムウェアがナスとテープバックアップ装置を消去する |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-51467 |
---|---|
影響を受ける製品 | Apache OfBizオープンソースERPシステム |
脆弱性サマリ | Apache OfBizの脆弱性を悪用し、メモリ内に搭載されたペイロードを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | webサーバ、クラウドサービス、コンテンツ管理システム(CMS)、SaaSプラットフォーム(Amazon Web Services、Microsoft 365、PayPal、Sendgrid、Twilioなど) |
脆弱性サマリ | FBotと呼ばれる新しいPythonベースのハッキングツールが、クラウド、SaaS、およびWebサービスを狙い、認証情報を収集してアカウントを売買するために使用されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | Atomic Stealer(またはAMOS)というmacOS情報盗聴ツールのアップデート版が発見され、脅威の背後にいる脅威係数がその機能を強化していることが判明しました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年1月3日 |
---|---|
被害者名 | Mandiant's X |
被害サマリ | 2023年1月3日にMandiant's Xアカウントがハックされ、フィッシングページをリンクしたリンクを広めることができた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブルートフォースパスワード攻撃 |
マルウェア | CLINKSINK |
脆弱性 | 不明 |
事件発生日 | 2023年12月~2024年1月(不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループが、Ivanti Connect SecureとPolicy Secureのゼロデイ脆弱性を悪用して、10件未満の顧客に侵入した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国(中国のハッカーグループUTA0178による攻撃) |
---|---|
攻撃手法サマリ | Ivanti Connect SecureとPolicy Secureのゼロデイ脆弱性を連携して攻撃。認証を必要とせずに任意のコマンドを実行できる。 |
マルウェア | GLASSTOKEN(カスタムウェブシェル) |
脆弱性 | Ivanti Connect SecureとPolicy SecureのWebコンポーネントでの認証バイパス(CVE-2023-46805)とコマンドインジェクション(CVE-2024-21887) |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS)、Policy Secure |
脆弱性サマリ | Ivanti Connect SecureとPolicy Secureには2つの脆弱性が存在し、これらの脆弱性を悪用されることで、認証されていないコマンドの実行や、任意のコマンドの実行が可能となる。 |
重大度 | CVE-2023-46805: 8.2, CVE-2024-21887: 9.1 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20272 |
---|---|
影響を受ける製品 | Cisco Unity Connection |
脆弱性サマリ | Webベースの管理インターフェースにある任意のファイルのアップロードに関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月10日 |
---|---|
被害者名 | MandiantのXアカウント |
被害サマリ | Drainer-as-a-Service (DaaS)グループによるハッキング。ハッカーはMandiantのTwitter/Xアカウントを乗っ取り、リンクを共有してフォロワーをフィッシングページに誘導して暗号通貨を盗んだ。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Drainer-as-a-Service (DaaS)グループ |
---|---|
攻撃手法サマリ | パスワードのブルートフォース攻撃 |
マルウェア | CLINKSINK |
脆弱性 | 不明 |
CVE | CVE-2024-20272 |
---|---|
影響を受ける製品 | Unity Connection |
脆弱性サマリ | 未認証の攻撃者が未パッチのデバイスでリモートからroot特権を取得できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 未認可 |
PoC公開 | 無 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | Fidelity National Financial |
被害サマリ | BlackCatランサムウェアギャングによるサイバー攻撃により、1,300,000人の顧客のデータが漏洩した。 |
被害額 | 不明 |
攻撃者名 | BlackCatランサムウェアギャング |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | ロシアのインターネットサービスプロバイダーM9com |
被害サマリ | ウクライナのハッカーグループ「Blackjack」が、キエフスター(ウクライナの最大の通信事業者)への攻撃への報復として、M9comにサイバー攻撃を仕掛け、インターネットサービスの中断および機密データの窃盗を行った。 |
被害額 | 不明(予想) |
攻撃者名 | ウクライナのハッカーグループ「Blackjack」 |
---|---|
攻撃手法サマリ | インターネットサービスの中断、機密データの窃盗、サーバーのデータ削除など |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | Connect Secure (ICS)、Policy Secure |
脆弱性サマリ | Connect SecureおよびPolicy Secureで認証バイパスとコマンドインジェクションの脆弱性が発見され、これにより遠隔攻撃者が任意のコマンドを実行できる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 既に限られた数の顧客に対して攻撃が行われている |
PoC公開 | 不明 |
事件発生日 | 2024年1月10日 |
---|---|
被害者名 | 会社従業員 |
被害サマリ | サイバー攻撃者は、企業従業員の資格情報を盗むために、個人の年金口座(アメリカの401(k)プラン)や給与調整、業績報告などについての通信を利用しています。 |
被害額 | 不明 |
攻撃者名 | 不明(サイバー攻撃者) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、企業の人事部をかたることで従業員の資格情報を盗みます。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | BitLockerのセキュリティアップデートのインストールが不具合で失敗する |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年の初めから |
---|---|
被害者名 | 不明 |
被害サマリ | NoaBotと呼ばれる新しいMiraiベースのボットネットが、暗号通貨のマイニングキャンペーンの一環として使用されている。このボットネットは、自己拡散機能とSSHキーのバックドアを持ち、追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | NoaBotは、SSHスキャナを使用して辞書攻撃が可能なサーバーを検索し、リモートアクセスのためにSSH公開キーを追加することができる。また、成功した攻撃後に追加のバイナリをダウンロードしたり、新たな被害者に感染したりすることもある。 |
マルウェア | NoaBot |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ShinyHuntersメンバーが60社を侵害し、個人情報を盗んでダークウェブで販売した。 |
被害額 | 予想(不明) |
攻撃者名 | Sebastien Raoult |
---|---|
攻撃手法サマリ | フィッシングページを使用して被害者のログイン情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20674, CVE-2024-20700 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Kerberosセキュリティ機能バイパス脆弱性、Windows Hyper-Vリモートコード実行脆弱性 |
重大度 | 9.0 (Windows Kerberosセキュリティ機能バイパス脆弱性)、7.5 (Windows Hyper-Vリモートコード実行脆弱性) |
RCE | 有 (Windows Hyper-Vリモートコード実行脆弱性) |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-27524, CVE-2023-38203, CVE-2023-29300, CVE-2023-41990, CVE-2016-20017, CVE-2023-23752 |
---|---|
影響を受ける製品 | Apache Superset, Adobe ColdFusion, Apple, D-Link, Joomla! |
脆弱性サマリ | Apache Supersetのリモートコード実行の脆弱性や、他の製品の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 年配の被害者 |
被害サマリ | 被害者から盗まれた数百万ドルを洗浄するための共謀に関与した。 |
被害額 | 約360万ドル以上(予想) |
攻撃者名 | オルグベンガ・ラウォル(別名:ラザク・アオルグベンゲラ) |
---|---|
攻撃手法サマリ | ビジネスメール詐欺と恋愛詐欺から盗まれた数百万ドルを洗浄する共謀に関与 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 米国証券取引委員会(U.S. Securities and Exchange Commission) |
被害サマリ | SEC(米国証券取引委員会)のアカウントがハッキングされ、ビットコインETFの承認を発表する偽の発言が行われました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SECのアカウントがハッキングされ、ビットコインETFの承認を偽って発表されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 情報なし |
被害サマリ | 中国の研究所がAppleのAirDropのデバイスログを解読し、内容を共有した人々の電話番号やメールアドレスを特定できるようになったと主張 |
被害額 | 情報なし |
攻撃者名 | 中国政府 |
---|---|
攻撃手法サマリ | AirDropのデバイスログから情報を抽出する方法を開発 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RoyalおよびAkiraランサムウェアグループによって被害に遭った組織が、セキュリティ研究者を装った脅威アクターによって標的にされ、元の攻撃者をハックバックして被害者のデータを削除すると約束されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 被害者が支払った身代金を受け取った後、セキュリティ研究者や倫理的ハッカーを装ったアクターが接触し、元の攻撃者とのハックバックを提案していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | [FTC bans data broker from selling Americans’ location data] |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-27524, CVE-2023-23752, CVE-2023-41990, CVE-2023-38203, CVE-2023-29300, CVE-2016-20017 |
---|---|
影響を受ける製品 | Apache Superset, Joomla! 4.0.0-4.2.7, Apple iPhone (iOS 16.2以前), Adobe ColdFusion 2018u17以前, 2021u7以前, 2023u1以前, D-Link DSL-2750B |
脆弱性サマリ | Apache Supersetにおける不適切な初期化、Joomla!における不正なアクセスチェック、Apple iPhoneにおいてiMessage添付フォントファイルのリモートコード実行、Adobe ColdFusionにおける信頼できないデータの逆シリアル化、D-Link DSL-2750Bにおけるリモート未認証コマンドインジェクション |
重大度 | 高 (8.9, 7.8, 9.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 (Apache Supersetの場合) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスの一時的な中断 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | ファイナンシャルな動機を持つトルコのハッカーグループが、Mimic(N3ww4v3)ランサムウェアを使用してMicrosoft SQL(MSSQL)サーバーを標的に攻撃し、被害者のファイルを暗号化した。 |
被害額 | 不明(予想) |
攻撃者名 | トルコのハッカーグループ |
---|---|
攻撃手法サマリ | ハッカーグループは、MSSQLデータベースサーバーに対してブルートフォース攻撃を行い、システムストアドのxp_cmdshellプロシージャを使用してWindowsコマンドシェルを生成し、同じセキュリティ権限で実行することができた。さらに、Cobalt Strikeペイロードを使用して攻撃を展開し、Mimikatzを用いてクリアテキストの資格情報を収集した。 |
マルウェア | Mimic ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Babuk ransomware variant(Tortilla variant) |
脆弱性サマリ | Decryptor for Babuk ransomware variant released after hacker arrested |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Tigo Business |
脆弱性サマリ | Tigo Businessのクラウドおよびホスティングサービスに影響を与えるサイバー攻撃がありました |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年第1四半期から6月まで、および9月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | PikaBotローダーマルウェアを使用したスパムキャンペーンが行われている |
被害額 | 不明(予想) |
攻撃者名 | Water Curupira |
---|---|
攻撃手法サマリ | メールスレッドハイジャックを利用したフィッシング攻撃 |
マルウェア | PikaBot |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | Firefox for Androidユーザー |
被害サマリ | Firefox for AndroidでGoogle検索サイトを読み込もうとすると、空白のページが表示される |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | サーバーサイドの問題により、Firefox Android User-Agentが65以上のバージョンでも空のHTMLドキュメントが提供される |
マルウェア | - |
脆弱性 | - |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 未保護のMicrosoft SQL(MS SQL)サーバーが、アクセス権を得るための経済的な目的を持つキャンペーンの一環として、アメリカ、欧州連合、ラテンアメリカ(LATAM)地域で標的にされている。 |
被害額 | 不明(予想) |
攻撃者名 | トルコ人 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | データ漏洩 |
被害額 | 予想 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 公開リンクによるSaaS攻撃面の露出 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2023-50916 |
---|---|
影響を受ける製品 | Kyocera Device Manager |
脆弱性サマリ | KyoceraのDevice Manager製品にはパストラバーサルの脆弱性があり、攻撃者は認証情報を抜き取ることが可能で、悪意のある活動を行うこともできます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-39296, CVE-2023-47559, CVE-2023-47560, CVE-2023-41287, CVE-2023-41288, CVE-2022-43634 |
---|---|
影響を受ける製品 | QNAP(QTS、QuTS hero、QuMagie、Netatalk、Video Station) |
脆弱性サマリ | QNAPの複数の製品には、異なる脆弱性が存在します。これらの脆弱性を悪用される可能性は低いですが、最新バージョンにアップデートすることを推奨します。 |
重大度 | 不明 |
RCE | 有(CVE-2022-43634) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | YouTubeビデオを通じてクラックされたソフトウェアを宣伝し、Lumma Stealerと呼ばれる情報窃取マルウェアをダウンロードさせる攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | YouTubeビデオを利用してクラックされたソフトウェアをダウンロードさせ、Lumma Stealerというマルウェアを配信 |
マルウェア | Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年1月8日 |
---|---|
被害者名 | トロント動物園 |
被害サマリ | トロント動物園は、1月8日にシステムを直撃したランサムウェア攻撃により、動物、ウェブサイト、日常業務には影響がなかったと発表した。クレジットカード情報の保存を行っておらず、来場者、会員、寄付者の記録が影響を受けたかどうかも調査中である。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月8日 |
---|---|
被害者名 | NetgearおよびHyundai |
被害サマリ | NetgearとHyundaiの公式Twitterアカウントがハッキングされ、クリプトウォレットドレイナーマルウェアを運ぶスキャムを宣伝するために乗っ取られました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッキングされたTwitterアカウントを使用して、スキャムやフィッシングサイト、クリプトウォレットドレイナーを宣伝する悪意のあるツイートを行っています。 |
マルウェア | クリプトウォレットドレイナーマルウェア |
脆弱性 | 不明 |
事件発生日 | 2021年から2023年 |
---|---|
被害者名 | オランダの電気通信会社、メディア、インターネットサービスプロバイダ(ISP)、クルド系ウェブサイトなど |
被害サマリ | セキュリティ企業のHunt & Hackettによると、トルコの国家支援を受けたサイバースパイ集団であるSea Turtle(別名:Teal Kurma、Cosmic Wolf)がオランダでのスパイ活動を拡大している。Sea Turtleは、DNSハイジャッキングやトラフィックリダイレクションといった手法を使い、中東地域、スウェーデン、アメリカを中心に政府や非政府組織、メディア、ISP、ITサービスプロバイダなどを対象にした中間者攻撃を行っていた。最近ではオランダでも活動が確認され、特に電気通信、メディア、ISP、ITサービスプロバイダ、クルド系ウェブサイトを中心に攻撃が行われている。 |
被害額 | 不明 |
攻撃者名 | トルコの国家支援を受けたサイバースパイ集団Sea Turtle |
---|---|
攻撃手法サマリ | 既知の脆弱性と侵害されたアカウントを初期アクセスに使用し、活動痕跡を効果的に隠すことができない |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月8日 |
---|---|
被害者名 | loanDepot(米国の大手非銀行住宅ローン会社) |
被害サマリ | loanDepotはランサムウェア攻撃によってデータが暗号化され、顧客はオンラインサービスへのアクセスに問題を抱えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアグループによる攻撃) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Capital Health(キャピタル・ヘルス) |
被害サマリ | キャピタル・ヘルスは、ネットワークへのサイバー攻撃を受け、ITシステムの停止が発生し、少なくとも1週間にわたり運営への影響が出た。 |
被害額 | 不明(予想) |
攻撃者名 | LockBit ransomware(ロックビットランサムウェア) |
---|---|
攻撃手法サマリ | LockBitランサムウェアがCapital Healthに対する攻撃を担当し、データの奪取と交渉チャットのリークを脅迫している。 |
マルウェア | LockBit ransomware(ロックビットランサムウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Helpdeskのセキュリティを強化する必要性 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Silver RATというリモートアクセストロイアン(RAT)が、セキュリティソフトウェアを回避し、隠れたアプリケーションを起動するためのものである。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年1月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | xDedicダークウェブマーケットプレイスによる詐欺で、約6,800万ドルの被害が生じた。 |
被害額 | 68,000,000ドル |
攻撃者名 | 不明(国籍や特徴は不明) |
---|---|
攻撃手法サマリ | 被害者のクレデンシャルを盗むために、保護されたコンピュータに侵入するNLBruteというツールを使用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の関連する脅威行為者は、2023年に少なくとも6億ドルの仮想通貨を窃盗しました。 |
被害額 | 6億ドル以上(予想) |
攻撃者名 | 不明(北朝鮮と関連する脅威行為者) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを駆使してターゲットを誘い、主に秘密鍵およびシードフレーズを備えたデジタルウォレットを侵害し、被害者の資産に不正アクセスし、脅威行為者の管理下のウォレットに移しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月7日 |
---|---|
被害者名 | loanDepot |
被害サマリ | loanDepotはサイバー攻撃を受け、ITシステムがオフラインになり、ローンのオンライン支払いができなくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 可能性としてはランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AsyncRAT マルウェア |
脆弱性サマリ | AsyncRATはWindows用のオープンソースリモートアクセスツール(RAT)であり、リモートコマンドの実行、キーロギング、データの外部送信、追加のペイロードのドロップなどの機能を備えている。このツールは、サイバー犯罪者によって悪用され、ターゲットに対して立ち入り口を確立したり、ファイルやデータを盗んだり、追加のマルウェアを展開するために使用されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Multiple implementations of the Kyber key encapsulation mechanism |
脆弱性サマリ | Kyber key encapsulation mechanismの実装におけるタイミングベースの攻撃により、秘密鍵が復元可能になる |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeの未公開APIを悪用して、認証クッキーを取得するマルウェアが出現している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年1月6日 |
---|---|
被害者名 | Xユーザー |
被害サマリ | Xは、ユーザーの興味に基づいた広告を表示するため、仮想通貨詐欺を促進する広告が増加しており、ユーザーは継続的にこれらの広告にさらされています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仮想通貨詐欺を促進する広告の表示 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月6日 |
---|---|
被害者名 | オランダのITおよび通信企業 |
被害サマリ | 新たなサイバースパイキャンペーンが、オランダの telecommunication、media、internet service providers (ISPs)、information technology (IT)-service providers、およびクルドのウェブサイトをターゲットにして行われています。攻撃者は、サプライチェーンおよびアイランドホッピング攻撃を使用して、少数民族グループや潜在的な政治的異議を持つ人々に関する個人情報などの政治的目的を持つ情報を収集しました。 |
被害額 | 不明(予想) |
攻撃者名 | Sea Turtle(別名:Cosmic Wolf, Marbled Dust, Teal Kurma, UNC1326) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃を行い、DNSのハイジャックを利用して攻撃対象の資格情報を収集しました。 |
マルウェア | SnappyTCP |
脆弱性 | 不明 |
事件発生日 | 2024年1月6日 |
---|---|
被害者名 | ONE Albania、Eagle Mobile Albania、Air Albania、アルバニア議会 |
被害サマリ | アルバニアの組織を標的としたサイバー攻撃の波が、"No-Justice"と呼ばれるワイパーの使用によって行われた。この攻撃は、アルバニアの組織を破壊することを目的とした、イランの"心理作戦グループ"であるHomeland Justiceによって行われたものである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランの"心理作戦グループ") |
---|---|
攻撃手法サマリ | アルバニアを標的としたワイパーの使用 |
マルウェア | No-Justice |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | xDedicサイバー犯罪マーケットを通じて行われた不正活動による被害が、6,800万ドル以上と推定されている。 |
被害額 | 6,800万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | xDedicは、暗号通貨の支払いを利用して、サーバーの場所やバイヤーやセラーの正体を隠し、盗まれた資格情報や個人情報を購入できるようにした。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月5日 |
---|---|
被害者名 | Conor Fitzpatrick |
被害サマリ | BreachForumsハッキングフォーラムの管理者であるConor Fitzpatrickが、不正行為により再逮捕されました。彼はプレトライアルリリース条件を破り、モニターされていないコンピュータとVPNを使用していたことが判明しました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2023-33246, CVE-2023-37582 |
---|---|
影響を受ける製品 | Apache RocketMQ |
脆弱性サマリ | Apache RocketMQの脆弱性を突いた攻撃が行われている。 |
重大度 | 重大度が高い |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Web3 security firm CertiK |
脆弱性サマリ | Web3セキュリティ企業CertiKのXアカウントがハッキングされ、暗号通貨ウォレットドレイナーのリンクが投稿されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | SpectralBlurは、北朝鮮のハッカーによって作成された新しいmacOSバックドアです。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | The Memorial University of Newfoundland (MUN) |
被害サマリ | MUNは2023年12月下旬に発生したサイバー攻撃の影響を引き続き受けており、1つのキャンパスで授業の開始が延期されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月5日 |
---|---|
被害者名 | Bill Lou |
被害サマリ | 仮想通貨ウォレットサービスの共同創業者が、偽のエアドロップウェブサイトに引っかかり、125,000ドルを詐取されました。 |
被害額 | 125,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングサイト(偽のエアドロップウェブサイト)を介して被害者の情報を詐取しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Orange Spain |
脆弱性サマリ | Orange SpainのRIPEアカウントがハッキングされ、BGPトラフィックが乗っ取られた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-39336 |
---|---|
影響を受ける製品 | Endpoint Manager (EPM) solution |
脆弱性サマリ | SQLインジェクションによる任意のSQLクエリの実行と結果の取得が可能 |
重大度 | 9.6(CVSSスコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月以降 |
---|---|
被害者名 | Kyivstar(キエフスター) |
被害サマリ | ロシアのサイバースパイ集団SandwormによるKyivstarのシステムへの侵入により、数百万人の顧客のモバイルとインターネットサービスへのアクセスが遮断された。 |
被害額 | (予想) |
攻撃者名 | Solntsepyok(ソールンツェピーク) |
---|---|
攻撃手法サマリ | [攻撃手法の1行サマリ|不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Bandookと呼ばれる新しいリモートアクセストロイの変種が、フィッシング攻撃を通じてWindowsマシンに侵入するために広まっている。マルウェアはPDFファイルを介して配布され、パスワードで保護された.7zアーカイブにリンクが埋め込まれている。被害者がPDFファイルのパスワードでマルウェアを抽出すると、マルウェアは自身のペイロードをmsinfo32.exeにインジェクションする。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用してBandookマルウェアを広める |
マルウェア | Bandook |
脆弱性 | 不明 |
CVE | CVE-2023-39366 |
---|---|
影響を受ける製品 | Ivanti Endpoint Management software (EPM) |
脆弱性サマリー | Ivanti EPMのクリティカルなリモートコード実行(RCE)脆弱性。不正な認証を行わない攻撃者が登録済みのデバイスやコアサーバーを乗っ取る可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月 |
---|---|
被害者名 | Kyivstar (ウクライナの最大の通信サービスプロバイダー) |
被害サマリ | ロシアのハッカー集団によるサイバー攻撃により、Kyivstarのコアネットワーク上のすべてのシステムが破壊され、同社のモバイルとデータサービスが停止し、約2500万人のモバイルと家庭用インターネットのユーザーがインターネット接続できなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのハッカー(特定の集団は不明) |
---|---|
攻撃手法サマリ | 攻撃者はKyivstarのネットワークに長期間にわたって侵入し、仮想サーバーとコンピュータを破壊した。攻撃は数ヶ月にわたって慎重に計画されたものであった。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月4日 |
---|---|
被害者名 | 政府やビジネスのアカウント |
被害サマリ | ハッカーにより、政府やビジネスのオンラインプロフィールが乗っ取られ、暗号通貨の詐欺目的で使用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 政府とビジネスのオンラインプロフィールを乗っ取り、暗号通貨の詐欺目的で使用する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zeppelin ransomware |
脆弱性サマリ | Zeppelin ransomwareのソースコードがハッキングフォーラムで500ドルで売られている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Linuxデバイス |
脆弱性サマリ | Python Package Index (PyPI)において、3つの悪意のあるパッケージが見つかりました。これらのパッケージは、Linuxデバイスに暗号通貨マイナーを配置する機能を持っています。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | npmのパッケージ「everything」が他のパッケージの削除を妨げる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | ウクライナ軍関係者 |
被害サマリ | ウクライナ軍関係者を標的にしたフィッシング攻撃で、Remcos RATマルウェアが配信された。この攻撃はウクライナとポーランドの組織を標的にしており、正規組織を偽装した社会工作キャンペーンを使用して、悪意のある添付ファイルを開かせていた。 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0050 |
---|---|
攻撃手法サマリ | フィッシング攻撃として知られる匿名のグループが、新たな戦略を使用してRemcos RATを配信している。最新の戦略には、インタープロセス通信のためのパイプメソッドを組み込んでおり、セキュリティソフトウェアの検知を回避している。 |
マルウェア | Remcos RAT |
脆弱性 | 不明 |
事件発生日 | 2024年1月4日 |
---|---|
被害者名 | Mandiant |
被害サマリ | アメリカのサイバーセキュリティ企業であるMandiantのTwitterアカウントが、約6時間にわたり不明の攻撃者によって乗っ取られ、仮想通貨の詐欺広告を広めるために悪用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Twitterアカウントの乗っ取り |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月3日 |
---|---|
被害者名 | Mandiant(アメリカのサイバーセキュリティ企業およびGoogleの子会社) |
被害サマリ | MandiantのTwitterアカウントがハッキングされ、Phantomという暗号通貨ウォレットを偽装して詐欺を行いました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Twitterアカウントのハッキングと詐欺の実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月3日 |
---|---|
被害者名 | Mandiant |
被害サマリ | MandiantのTwitterアカウントが乗っ取られ、Phantom仮想通貨ウォレットの詐欺を広めました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Twitterアカウントの乗っ取りを利用して仮想通貨の詐欺を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年1月3日 |
---|---|
被害者名 | Orange Spain |
被害サマリ | ハッカーがOrange SpainのRIPEアカウントを乗っ取り、BGPのルーティングとRPKIの設定を誤って構成し、インターネットの通信が中断した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーはOrange SpainのRIPEアカウントを乗っ取り、BGPとRPKIの設定を誤って構成し、トラフィックのルーティングを乗っ取った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国の慈善団体が750万ドルを失ったビジネスメール詐欺(BEC)攻撃 |
被害額 | 750万ドル |
攻撃者名 | 不明 (ナイジェリア人) |
---|---|
攻撃手法サマリ | ビジネスメール詐欺(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPassのマスターパスワードは12文字以上である必要がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月14日 - 2023年7月23日 |
---|---|
被害者名 | HealthEC LLC |
被害サマリ | ヘルスケアテック企業のHealthECがデータ侵害を受け、約4,500,000人の患者が影響を受けました。侵害されたデータには、個人情報および医療情報が含まれていました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SSHサーバー |
脆弱性サマリ | Terrapin攻撃により、SSH接続の完全性が脅かされる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | GoogleのMultiLoginエンドポイントを利用したマルウェアが、パスワードリセット後もアクセスを維持してデータを盗み出している |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-7024, CVE-2023-7101 |
---|---|
影響を受ける製品 | Google Chrome, Spreadsheet::ParseExcel |
脆弱性サマリ | Google ChromeのWebRTCにおけるヒープバッファオーバーフロー、Spreadsheet::ParseExcelライブラリにおけるリモートコード実行の脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SMTPサーバー |
脆弱性サマリ | SMTPの脆弱性により、送信元アドレスを偽装したスプーフィングメールを送信できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年1月3日 |
---|---|
被害者名 | 米国の消費者 |
被害サマリ | VoIPサービスプロバイダであるXCastが違法なテレマーケティングキャンペーンを実施しており、たとえば政府機関を偽った詐欺電話などを通じてアメリカの消費者へ数十億件の違法なロボコールを送信していた。 |
被害額 | 10,000,000ドル(予想) |
攻撃者名 | 不明(ロサンゼルスを拠点とする企業) |
---|---|
攻撃手法サマリ | 違法なロボコールを通じて消費者をだまして商品を購入させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Orbit Chain |
脆弱性サマリ | Orbit Chainが2023年の最後のフィンテックハックで8600万ドルを失った |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Gallery Systems |
被害サマリ | オンライン博物館コレクションがダウン |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Xerox Business Solutions (XBS)の米国部門 |
被害サマリ | Xerox Business Solutions (XBS)の米国部門が、ランサムウェアグループによるデータの流出を受けた被害が発生しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアによるデータの流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Groups |
脆弱性サマリ | Google Groupsがスパム対策のためにUsenetのサポートを終了する |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 裁判所のオーディオビジュアルアーカイブ |
脆弱性サマリ | CSVが報告されたQilinランサムウェア攻撃を受け、裁判所のオーディオビジュアルアーカイブがアクセスされました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2020年6月 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | Googleは「インコグニート」または「プライベート」モードを使用しているユーザーのサーフィンアクティビティを追跡し、プライバシーが保護されていると思っていたユーザーを誤解させていた。 |
被害額 | $5 billion |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows 10およびWindows 11を実行するシステム |
脆弱性サマリ | 新しいDLL Search Order Hijackingのバリアントによって、Windows 10およびWindows 11上で悪意のあるコードの実行が可能になる |
重大度 | 不明(記事では言及されていない) |
RCE | 不明(記事では言及されていない) |
攻撃観測 | 不明(記事では言及されていない) |
PoC公開 | 不明(記事では言及されていない) |
CVE | CVE-2023-48795 |
---|---|
影響を受ける製品 | OpenSSH, Paramiko, PuTTY, KiTTY, WinSCP, libssh, libssh2, AsyncSSH, FileZilla, Dropbear |
脆弱性サマリ | Terrapinと呼ばれる脆弱性は、SSHの暗号化ネットワークプロトコルに存在し、接続のセキュリティを低下させることができる。 |
重大度 | 中 (CVSSスコア: 5.9) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年1月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなマルウェアローダー「JinxLoader」が、Formbookとその後継のXLoaderを送り込むために脅威アクターによって使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(マルウェアを利用した攻撃に関与した脅威アクター) |
---|---|
攻撃手法サマリ | フィッシング攻撃を経て、JinxLoaderを実行し、FormbookまたはXLoaderを送り込む。 |
マルウェア | FormbookとXLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Drive |
脆弱性サマリ | AteamがGoogle Driveの誤った設定により約935,779人の個人データが漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラックバスタ(Black Basta)のランサムウェア攻撃によるファイルの暗号化を解除するために、セキュリティリサーチラボ(SRLabs)が開発したデクリプターソフトウェアを利用することで、被害者はファイルを無料で回復することができる。 |
被害額 | 不明(予想) |
攻撃者名 | ブラックバスタ(Black Basta) |
---|---|
攻撃手法サマリ | ブラックバスタ(Black Basta)の暗号化アルゴリズムにある脆弱性を利用し、ファイルの暗号化キーを抽出することで、被害者のファイルを解読可能にする。 |
マルウェア | ブラックバスタ(Black Basta) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Black Basta ransomware |
脆弱性サマリ | Black Basta ransomwareの暗号化アルゴリズムに存在する脆弱性により、ファイルの復元が可能 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年12月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | フィッシング攻撃により仮想通貨ウォレットが空になる被害 |
被害額 | 不明(予想) |
攻撃者名 | Angel Drainer(フィッシンググループ) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用し、仮想通貨ウォレットを空にする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 暗号通貨ウォレットを空にするフィッシング攻撃について、警告が出されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月(SickKidsの場合) 2023年9月(Carthage Area HospitalおよびClaxton-Hepburn Medical Centerの場合) |
---|---|
被害者名 | Yakult Australia Ohio Lottery Carthage Area Hospital Claxton-Hepburn Medical Center |
被害サマリ | - Yakult Australia: データ漏洩 - Ohio Lottery: サーバーへの攻撃によるシステム停止 - Carthage Area HospitalおよびClaxton-Hepburn Medical Center: データの盗難およびWasabi Technologiesのサーバーでの保存 |
被害額 | [被害額不明] |
攻撃者名 | LockBit ransomware operation |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | DragonForce ransomware LockBit ransomware STOP ransomware Live Team ransomware SNet ransomware 8base ransomware |
脆弱性 | [不明] |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Carthage Area Hospital, Claxton-Hepburn Medical Center |
被害サマリ | 2023年8月、病院のシステムから機密ファイルが盗まれ、患者の個人情報や健康情報が流出した。被害を受けた病院は緊急患者を他の病院に引き継ぐことを余儀なくされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア(LockBit)を使用して患者データを盗み、クラウドストレージ企業のWasabi Technologiesに格納した。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアが未公開のGoogle OAuthエンドポイントで「MultiLogin」という名前の認証クッキーを復元し、アカウントにログインしていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアが未公開のGoogle OAuthエンドポイントを悪用して認証クッキーを復元し、アカウントにアクセスした。 |
マルウェア | 複数の情報窃取型マルウェア(Lumma、Rhadamanthys、Stealc、Medusa、RisePro、Whitesnakeなど) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google OAuth |
脆弱性サマリ | 情報盗み出しマルウェアがGoogle OAuthの未公開エンドポイントを悪用して、期限切れの認証クッキーを復元し、アカウントにログインしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | アルバニア共和国議会、One Albania Telecom |
被害サマリ | アルバニア共和国議会とワン・アルバニア・テレコムは、サイバー攻撃の標的となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーグループ「Homeland Justice」が犯行声明を出している) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日-25日 |
---|---|
被害者名 | 政府機関 |
被害サマリ | ロシアのAPT28グループによるフィッシングキャンペーン。被害者に偽の文書を開くよう促すメールが送信され、リンクをクリックすると悪意のあるウェブリソースにリダイレクトされ、JavaScriptと"search-ms:" URIプロトコルハンドラを悪用してWindowsショートカットファイル(LNK)がドロップされ、PowerShellコマンドが実行されてMASEPIEという新しいマルウェアが感染する。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAPT28グループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーン、JavaScriptやURIプロトコルハンドラの悪用、PowerShellコマンドを使用してのマルウェア感染 |
マルウェア | OCEANMAP, MASEPIE, STEELHOOK |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連する国家主体の攻撃者グループであるキムスキーが、AppleSeed、Meterpreter、およびTinyNukeなどのツールを使用して、被害者のコンピュータにバックドアを送り込み、制御を奪っていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | キムスキー |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を使用して、さまざまなバックドアやツールを送り込む |
マルウェア | AppleSeed、Meterpreter、TinyNuke |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | KimsukyハッカーグループがAppleSeed、Meterpreter、およびTinyNukeを使用して最新の攻撃を展開 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがマルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用していた。マルウェアはランサムウェアの配布につながる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配信するためにms-appinstallerプロトコルハンドラを悪用 |
マルウェア | 複数のマルウェアが使用されていた |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Steam game mod (Downfall) |
脆弱性サマリ | Steamのアップデートシステムを悪用してEpsilon情報盗聴マルウェアを配信するために、人気のあるSlay the Spireゲームのファン拡張であるDownfallが侵害されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月25日 |
---|---|
被害者名 | Downfall(ゲーム開発者) |
被害サマリ | 12月25日、人気のインディーゲーム「Slay the Spire」のファン拡張版であるDownfallが、Steamのアップデートシステムを利用してEpsilon情報収集マルウェアを配信するために侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Steamのトークンハイジャックを行い、Steamを乗っ取り、Discordを使用してユーザーに警告を出さないようにするために使用されたと推測されている。 |
マルウェア | Epsilon情報収集マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Eagers Automotive |
被害サマリ | Eagers Automotiveはサイバー攻撃を受け、インシデントの影響を評価するために株式取引を停止せざるを得なくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴についての情報なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月10日 |
---|---|
被害者名 | EasyParkのユーザー |
被害サマリ | EasyParkは2023年12月10日にデータ侵害を発見したことを公表しました。被害の規模は不明ですが、何百万人ものユーザーが影響を受ける可能性があります。漏洩した情報には、名前、電話番号、住所、メールアドレス、一部のクレジットカード/デビットカードまたはIBANの数字が含まれています。 |
被害額 | 被害額は記事に記載されていないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には攻撃手法に関する情報は記載されていません |
マルウェア | 記事には使用されたマルウェアの名称は明記されていません |
脆弱性 | 記事には攻撃に使用された脆弱性の情報は記載されていません |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | 攻撃者は、MSIX ms-appinstallerプロトコルハンドラを悪用してWindowsユーザーにマルウェアを感染させるために使用しました。 |
被害額 | 不明(予想される被害額) |
攻撃者名 | 不明(複数の攻撃者グループによる攻撃) |
---|---|
攻撃手法サマリ | 攻撃者は、Windows AppX Installerのスプーフィング脆弱性(CVE-2021-43890)を悪用し、悪意のある広告やMicrosoft Teamsのフィッシングメッセージを使用して署名済みの悪意のあるMSIXアプリケーションパッケージを配信しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-43890 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | FTXの破産請求者 |
被害サマリ | 個人情報、コインの保有と残高が漏洩し、犯罪者が暗号通貨市場に大きく投資している魅力的なターゲットを特定することが可能になった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールやメッセージを利用した攻撃。受信者の最後の残高に合わせたメッセージを送り、暗号通貨ウォレットのシードフレーズを騙し取ることで、ウォレットを空にする。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日から2023年12月25日まで |
---|---|
被害者名 | ウクライナのネットワーク |
被害サマリ | ロシアのハッカーグループAPT28(Fancy BearまたはStrontiumとも呼ばれる)が、フィッシングメール攻撃を使用してウクライナのネットワークに未知のマルウェアを展開しました。攻撃は、重要な文書を表示するためのリンクをクリックするよう受信者に促すフィッシングメールを送り、JavaScriptを使用して悪意のあるWebリソースにリダイレクトさせ、Windowsのショートカットファイル(LNK)を介してPythonマルウェアダウンローダーである「MASEPIE」を起動させることで行われました。 |
被害額 | 不明 |
攻撃者名 | ロシアの国家的スポンサーであるAPT28(Fancy BearまたはStrontium) |
---|---|
攻撃手法サマリ | フィッシングメール攻撃と広く使われているソフトウェアのゼロデイ脆弱性の悪用 |
マルウェア | MASEPIE、OCEANMAP |
脆弱性 | 不明 |
CVE | CVE-2023-49070 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizの認証バイパスによるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Google Kubernetes Engine (GKE)およびAnthos Service Mesh (ASM) |
脆弱性サマリ | Google Cloudのプラットフォームに中程度の脆弱性があり、既にKubernetesクラスタへのアクセス権を持つ攻撃者によって悪用される可能性がある。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | 不明(Murat Çeliktepe氏) |
被害サマリ | ブロックチェーン開発者がnpmパッケージをダウンロードするよう求められ、その後自身のMetaMaskウォレットが空になっていることを発見 |
被害額 | 不明(予想) |
攻撃者名 | 不明(LinkedInの"recruiter") |
---|---|
攻撃手法サマリ | ブロックチェーン開発者を採用面接の一環としてGitHubリポジトリからnpmパッケージをダウンロードさせ、その後ウォレットを空にする攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MetaMaskウォレット(ブロックチェーン開発) |
脆弱性サマリ | ブロックチェーン開発者が行われた求人の「面接課題」でnpmパッケージをダウンロードさせられ、MetaMaskウォレットが空になった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | Appleの隠しハードウェアを悪用した最も洗練されたiPhoneハックの被害 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業カスペルスキーによって発見された) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の連鎖を利用してApple iOSデバイスを攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-41990、CVE-2023-32434、CVE-2023-32435、CVE-2023-38606 |
CVE | CVE-2023-41990, CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 |
---|---|
影響を受ける製品 | Apple iOSデバイス |
脆弱性サマリ | AppleのiOSデバイスにおいて、新たに発見された4つの脆弱性を利用してスパイウェアの攻撃が行われた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアローダーが脅威アクターによって使用され、Lumma Stealer、Vidar、RecordBreaker、およびRescomsなどの情報窃取ツールが配信されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアローダーを利用した情報窃取 |
マルウェア | Lumma Stealer、Vidar、RecordBreaker、Rescoms |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | オハイオ・ロッタリー(Ohio Lottery) |
被害サマリ | クリスマスイブに発生したサイバー攻撃により、オハイオ・ロッタリーの一部の内部アプリケーションに影響が出た。攻撃者はデバイスを暗号化し、個人情報(社会保障番号や生年月日)を含むデータを盗んだと主張している。 |
被害額 | (予想) |
攻撃者名 | DragonForceランサムウェア |
---|---|
攻撃手法サマリ | DragonForceランサムウェアによる攻撃 |
マルウェア | DragonForceランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | Katholische Hospitalvereinigung Ostwestfalen (KHO) |
被害サマリ | Lockbitランサムウェアによるサービスの混乱により、ドイツの3つの病院で緊急医療の提供が妨げられました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Lockbitランサムウェアの使用 |
マルウェア | Lockbit 3.0 |
脆弱性 | 不明 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | LoanCare, LLC(およびその顧客) |
被害サマリ | LoanCareの親会社であるFidelity National Financialの情報システムネットワークに不正アクセスがあり、1,316,938人の借り手の個人情報(氏名、住所、社会保障番号、ローン番号)が漏洩した。この情報は標的型フィッシングやソーシャルエンジニアリング、詐欺攻撃に利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mortgage firm LoanCare |
脆弱性サマリ | LoanCareは親会社であるFidelity National Financialのデータ侵害を受け、1,316,938人の借り手の情報が漏洩したことを警告している。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月 |
---|---|
被害者名 | 不明 |
被害サマリ | パナソニックの企業ネットワークが2022年12月に侵害され、一部のデバイスが影響を受けた。被害者および被害者の雇用者から収集された情報がアクセスされた可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年中頃以降 |
---|---|
被害者名 | [被害者|不明] |
被害サマリ | Google Playの14のアプリに埋め込まれたXamaliciousマルウェアにより、約338,300台のAndroidデバイスが感染。 |
被害額 | [被害額|不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを含んだアプリをGoogle Playにアップロード |
マルウェア | Xamalicious |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play上の一部のAndroidアプリ |
脆弱性サマリ | 'Xamalicious'というAndroidバックドアがGoogle Playのアプリを通じて約33万8300台のデバイスに感染していたことが発覚した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年12月27日 |
---|---|
被害者名 | [不明] |
被害サマリ | Apache OfBizのゼロデイセキュリティの脆弱性により、認証保護が回避される可能性がある。 |
被害額 | [予想:不明] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | Apache OfBizの認証回避により、サーバーサイドのリクエストフォージャリを可能にする。 |
マルウェア | [不明] |
脆弱性 | CVE-2023-51467、CVE-2023-49070 |
CVE | CVE-2023-51467 |
---|---|
影響を受ける製品 | Apache OfBiz |
脆弱性サマリ | Apache OfBizのログイン機能における認証回避の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2019年以降 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | Operation Triangulationと呼ばれるスパイウェア攻撃がiPhoneデバイスを標的にしていた。この攻撃は、4つのゼロデイ脆弱性を組み合わせた攻撃チェーンを利用しており、ユーザーとの対話を必要とせず、目立つ兆候や痕跡を残さない。攻撃者の目的や出所は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックの攻撃チェーンを構築し、4つのゼロデイ脆弱性を利用して特権を昇格させ、リモートコード実行を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-41990、CVE-2023-32434、CVE-2023-32435、CVE-2023-38606 |
事件発生日 | 2023年12月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の脅威アクターがBarracudaのESGアプライアンスで新たなゼロデイを悪用し、バックドアを展開した |
被害額 | 不明 |
攻撃者名 | 中国の脅威アクターグループUNC4841 |
---|---|
攻撃手法サマリ | Microsoft Excelの添付ファイルを利用した特殊な攻撃手法 |
マルウェア | SEASPY、SALTWATER |
脆弱性 | CVE-2023-7102、CVE-2023-2868 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループによって利用されたゼロデイ脆弱性により、BarracudaのEmail Security Gateway(ESG)アプライアンスが攻撃されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性(CVE-2023-7102)を利用して、Barracuda ESGアプライアンスのAmavisウイルススキャナーに対してパラメーターの注入を行い、任意のコードを実行することが可能でした。 |
マルウェア | SeaSpyおよびSaltwater |
脆弱性 | Spreadsheet::ParseExcel(サードパーティーライブラリ) |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | Yakult Australia |
被害サマリ | Yakult Australiaは「サイバー事件」に遭ったことを確認しました。オーストラリアとニュージーランドのITシステムが影響を受けました。被害者のデータの一部がサイバー犯罪集団DragonForceによってリークされました。 |
被害額 | 不明(予想) |
攻撃者名 | DragonForce |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidバックドアの発見、Xamaliciousと命名されたマルウェア。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Linux SSHサーバー |
脆弱性サマリ | Linux SSHサーバーの脆弱性を悪意ある攻撃者が悪用し、ポートスキャナーや辞書攻撃ツールをインストールして暗号通貨のマイニングや分散型サービス拒否(DDoS)攻撃を行っている。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub.com |
脆弱性サマリ | GitHubは、アカウント上で2要素認証(2FA)を有効にしていない場合、制限された機能しか使用できなくなる可能性があることをユーザーに警告しています。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月28日 |
---|---|
被害者名 | Integris Health患者 |
被害サマリ | Integris Healthのデータネットワークにおけるサイバー攻撃により、少なくとも2百万人の患者の個人情報が流出した。この個人情報には、社会保障番号、生年月日、住所、電話番号、保険情報、雇用主情報などが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | 不明 |
被害サマリ | 最新の攻撃では、改ざんされたウェブサイトを介してCarbanakのマルウェアが配布されました。そのマルウェアは、様々なビジネス関連ソフトウェアをなりすまして侵入しました。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Carbanakは、データの漏洩とリモートコントロールの機能を持つバンキングマルウェアです。具体的な攻撃手法は記事には記載されていません。 |
マルウェア | Carbanak |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | RockStar Games |
被害サマリ | 2022年にLapsus$というハッカーグループによってRockStar Gamesがハックされ、GTA 5とGTA 6のソースコードやアセットが盗まれました。 |
被害額 | 不明 |
攻撃者名 | Lapsus$(ハッカーグループ) |
---|---|
攻撃手法サマリ | 社会工学やSIMスワッピング攻撃によって企業ネットワークに侵入するスキルを持っていました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月25日 |
---|---|
被害者名 | ロシアの農業企業および国有の研究会社 |
被害サマリ | Cloud Atlasと呼ばれる脅威行為者によるスピアフィッシング攻撃がロシアの企業を標的にして行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Cloud Atlas |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃によるCVE-2017-11882の悪用 |
マルウェア | PowerShower |
脆弱性 | CVE-2017-11882 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeがパスワードを自動的にスキャンして、漏洩したパスワードが使われていないかをチェックする。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2020年8月から2022年9月 |
---|---|
被害者名 | BT、EE、Globant、LG、Microsoft、NVIDIA、Okta、Revolut、Rockstar Games、Samsung、Ubisoft、Uber、Vodafone |
被害サマリ | 英国のLAPSUS$サイバー犯罪および強要団体のメンバーである2人の英国のティーンエイジャーが、数社に対する一連の大規模な攻撃の計画に関与していたことが判明し、その罪で有罪判決を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | LAPSUS$(英国、ブラジルのメンバー) |
---|---|
攻撃手法サマリ | SIMスワップ攻撃を使用して犠牲者のアカウントを乗っ取り、標的ネットワークに侵入する。また、Telegramチャンネルを使用して自らの活動を公表し、被害者からの金銭を要求した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Flipper ZeroとAndroidデバイスによるBluetoothスパム攻撃により、多くの被害が発生。Squareの支払い読み取り装置やインスリンポンプコントローラなどが壊れた。Bluetooth対応の補聴器や心拍モニタリングツールも動作停止した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Bluetoothスパム攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | Mint Mobile |
被害サマリ | このデータ漏洩により、顧客の氏名、電話番号、メールアドレス、SIMシリアル番号、IMEI番号、購入したサービスプランの簡単な説明などが流出しました。これにより、SIMスワップ攻撃が可能となります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mint Mobile |
脆弱性サマリ | [一行サマリ] |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | BlackCat/ALPHV ransomwareの被害者 |
被害サマリ | BlackCat/ALPHV ransomwareは、約1,000人の被害者から3億ドル以上を請求しました。 |
被害額 | $300 million |
攻撃者名 | BlackCat/ALPHV ransomware |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BlackCat/ALPHV ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | Ubisoft |
被害サマリ | Ubisoftの内部ソフトウェアと開発ツールの画像がオンラインで漏洩されたとの報告があり、現在調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | ローグWordPressプラグインがEコマースサイトを標的にクレジットカード情報を盗むために悪意のあるJavaScriptコードを挿入していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ローグプラグインを使用してクレジットカード情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | Nissan Australia |
被害サマリ | AkiraランサムウェアグループがNissan Australiaのネットワークに侵入し、約100GBの文書を盗んだ。被害者に対して身代金を要求し、会社が拒否したため、重要な業務情報やクライアント情報などをオンラインで公開する脅迫を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 身代金要求のためにランサムウェアを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 443のオンラインショップがクレジットカード情報を盗むマルウェアに感染している |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレジットカード情報を盗むマルウェアを使用 |
マルウェア | ATMZOW, health_check, FirstKiss, FakeGA, AngryBeaver, Inter, R3ninなど23のJavaScriptスニッファーファミリー |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの悪意のあるChrome拡張機能がVPNに偽装して1,500,000回ダウンロードされ、ブラウザの乗っ取り、キャッシュバックハックツール、データの盗難を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のVPN拡張機能をインストールする |
マルウェア | netPlus, netSave, netWin |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | インド政府エンティティ |
被害サマリ | インド政府エンティティと国防セクターが、情報収集を目的としたRustベースのマルウェアを配信するフィッシングキャンペーンの標的になった。 |
被害額 | 不明(予想) |
攻撃者名 | Transparent TribeおよびSideCopyと関連があると考えられるパキスタンのグループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーンによるRustベースのマルウェアの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | フィッシングキャンペーンで、偽のMicrosoft Word文書が使用され、Nimプログラミング言語で記述されたバックドアが配信されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールによる偽のWord文書の添付ファイルを通じて、Nimマルウェアの展開が行われました。 |
マルウェア | NimzaLoader、Nimbda、IceXLoader、Dark Power、Kantiなど |
脆弱性 | CVE-2023-36025(Windows SmartScreenセキュリティ回避) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | ウクライナの企業 |
被害サマリ | ウクライナを標的とした攻撃が続いており、WinRARの脆弱性を利用してLONEPAGEと呼ばれるマルウェアを配信しています。被害者はウクライナ以外で働いているウクライナ人の従業員です。 |
被害額 | 不明 |
攻撃者名 | UAC-0099 |
---|---|
攻撃手法サマリ | フィッシングメールを使用してLONEPAGEマルウェアを配信しています。 |
マルウェア | LONEPAGE |
脆弱性 | WinRARの脆弱性 (CVE-2023-38831) |
事件発生日 | 2023年12月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの脅威行為者による攻撃で、国防産業基盤(DIB)セクターの組織を標的にしたキャンペーンが実施されている。攻撃者は、FalseFontと呼ばれる新たなバックドアを使用しており、このバックドアは以前に見られなかったものである。FalseFontは、感染したシステムへのリモートアクセスや追加ファイルの起動、情報のコマンドセンターへの送信など、幅広い機能を持っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランの脅威行為者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | FalseFont |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 'FalseFont'と呼ばれるバックドアがDefenseセクターを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年3月から現在まで |
---|---|
被害者名 | 63,210人 |
被害サマリ | 「MS Drainer」という仮想通貨のドレインツール(マルウェア)が使用され、被害者の仮想通貨ウォレットからの資金を無断で引き出すことが確認された。被害額は約59 millionドルと推定されている。 |
被害額 | 59 millionドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 「MS Drainer」というドレインツールを使用したフィッシングサイトを通じた攻撃が行われている。被害者は偽の承認フォームに情報を入力し、資金の引き出しを許可してしまっている。 |
マルウェア | 「MS Drainer」 |
脆弱性 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Lapsus$メンバーのArion Kurtajが、Grand Theft Auto VIに関連する資産の流出に関与していた。 |
被害額 | 不明(予想) |
攻撃者名 | Lapsus$(Arion Kurtajを含む) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | なし |
被害サマリ | 18歳のLapsus$サイバー犯罪グループメンバー、Arion Kurtajが、ビデオゲーム『Grand Theft Auto VI』のデータ流出に関与した疑いで起訴され、英国の判断により、終身刑が宣告されました。 |
被害額 | 不明 |
攻撃者名 | Lapsus$ |
---|---|
攻撃手法サマリ | クラッキングおよびデータ流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Lapsus$のメンバーがGTA 6のデータを流出させた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月上旬以降 |
---|---|
被害者名 | 国防請負業者 |
被害サマリ | イランのサイバー諜報グループAPT33がDefense Industrial Base(DIB)セクターに所属する組織および個人に向けて、新たに開発されたFalseFontバックドアマルウェアを使用した攻撃を実施。DIBセクターは、軍の武器システム、サブシステム、および部品の研究と開発に関与する10万以上の国防会社と下請業者を含んでいる。 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT33サイバー諜報グループ(通称Peach Sandstorm) |
---|---|
攻撃手法サマリ | FalseFontバックドアマルウェアを使用し、攻撃対象システムに対して遠隔アクセス、ファイル実行、およびファイル転送を行う。 |
マルウェア | FalseFont |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | First American Financial Corporationはサイバー攻撃によって一部のシステムをオフラインにしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | Title insurance giant First Americanがサイバー攻撃により一部のシステムをオフラインにした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Predator Spywareのライセンスモデルについての詳細が公開される |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年4月 |
---|---|
被害者名 | 不明 |
被害サマリ | ChatGPTからのデータ漏洩により、会話の詳細が外部URLに流出する可能性がある |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データ漏洩バグを利用して、会話データを外部URLに流出させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | ChatGPTにおけるデータリークのバグが修正されたが、完全ではないため、攻撃者は特定の条件の下でそれを悪用することができる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Chameleon Android Banking Trojan Variant |
脆弱性サマリ | Chameleon Android Banking Trojan Variantがバイオメトリック認証をバイパスする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BidenCash |
脆弱性サマリ | BidenCashは、クレジットカード情報を無料で提供しているダークウェブのマーケットプレイスです。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなJavaScriptマルウェアが世界中の40以上の金融機関を標的に、オンラインバンキングのアカウント情報を盗む試みが観察されている。北米、南米、ヨーロッパ、日本を含む少なくとも5万人の感染者が報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | JavaScriptウェブインジェクションを利用して、バンキングアプリケーションを侵害し、ユーザーの認証情報を抜き取る。マルウェアは感染者の情報に応じて動的に振る舞い、コマンド&コントロール(C2)サーバーとの通信を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | ドイツの当局が、麻薬やマルウェアの販売に特化したダークウェブプラットフォーム「Kingdom Market」を摘発した。このプラットフォームは最大で数万人のユーザーが利用していた。 |
被害額 | 具体的な被害額は記事に記載されていない。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidの銀行トロイの木馬「Chameleon」が、指紋および顔認証を無効にしてデバイスのPINを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2017-11882 |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 古いバージョンのMicrosoft Excelの脆弱性を利用して、Agent Teslaというマルウェアを広める攻撃が行われている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GoogleのChromeウェブブラウザに存在するゼロデイ脆弱性が悪用されている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコード実行、セキュリティ機能回避、バッファ操作などの脆弱性が利用されている |
マルウェア | 不明 |
脆弱性 | WebRTCフレームワークのヒープベースのバッファオーバーフローの脆弱性(CVE-2023-7024) |
CVE | CVE-2023-7024 |
---|---|
影響を受ける製品 | Chrome ウェブブラウザ |
脆弱性サマリ | WebRTCフレームワークのヒープベースのバッファオーバーフローによるプログラムクラッシュまたは任意のコード実行の可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | イスラエルの組織および市民 |
被害サマリ | フィッシングメールに偽装されたF5 BIG-IPゼロデイの警告が送信され、WindowsおよびLinuxのデータワイパーが展開された。 |
被害額 | 情報なし(予想) |
攻撃者名 | Handalaという名のプロパレスチナ系ハクティビストグループ |
---|---|
攻撃手法サマリ | フィッシングメールを使用してF5 BIG-IPデバイスのゼロデイ脆弱性の警告を送信し、データワイパーが展開される。 |
マルウェア | F5UPDATER.exe(Windows)、update.sh(Linux) |
脆弱性 | F5 BIG-IPデバイスのゼロデイ脆弱性 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleのブラウザ「Chrome」に存在する脆弱性が悪用された攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-7024 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | 暗号通貨詐欺者が、TwitterのURLの仕組みを悪用して、高名なアカウントを偽装して詐欺や偽情報を拡散している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | TwitterのURLの仕組みを悪用して、高名なアカウントを偽装し、暗号通貨詐欺や偽情報を拡散する。 |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | X (formerly Twitter) |
脆弱性サマリ | 暗号通貨詐欺師がXの "機能" を悪用して、高プロファイルアカウントをなりすます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | Instagramユーザー |
被害サマリ | フィッシングキャンペーンにより、ユーザーのバックアップコードが盗まれ、アカウントへのログインを可能にされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを送信し、被害者を偽のWebページに誘導してアカウントの資格情報とバックアップコードを入力させる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | 新たなフィッシング攻撃が、Instagramのバックアップコードを盗み出し、アカウントの二要素認証を回避することを試みています。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-41727 CVE-2023-46216 CVE-2023-46217 CVE-2023-46220 CVE-2023-46221 CVE-2023-46222 CVE-2023-46223 CVE-2023-46224 CVE-2023-46225 CVE-2023-46257 CVE-2023-46258 CVE-2023-46259 CVE-2023-46260 CVE-2023-46261 |
---|---|
影響を受ける製品 | Ivanti Avalanche v6.4.1 |
脆弱性サマリ | シングルバッファーオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11の最新アップデートにより、Wi-Fiネットワーク接続の問題が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | ESO Solutionsの顧客である患者約2,700,000人 |
被害サマリ | ESO Solutionsはランサムウェア攻撃により、2,700,000人の患者データが漏洩しました。ハッカーが一部の会社システムを暗号化する前に、データが外部に持ち出されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 2023年のパスワード攻撃:学んだ教訓と次の手順 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ドイツの連邦刑事警察局(BKA)とフランクフルトのインターネット犯罪対策ユニット(ZIT)が、ドラッグ、サイバー犯罪ツール、偽造政府IDを扱うダークウェブのマーケットプレイス「Kingdom Market」を摘発しました。 |
被害額 | 不明 |
攻撃者名 | 不明(ドイツ警察と他の国々の当局によって摘発されました) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | リモート暗号化攻撃(リモートランサムウェア)の増加により、金銭的な動機を持つ攻撃者が成功を確保するための新たな手法を採用している。 |
被害額 | 記事中には被害額の情報はない。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモート暗号化(またはリモートランサムウェア) |
マルウェア | Akira, ALPHV/BlackCat, BlackMatter, LockBit, Royalなど |
脆弱性 | 記事中には攻撃で利用された脆弱性の情報はない。 |
CVE | なし |
---|---|
影響を受ける製品 | Memcyco's Real-Time Defense Against Website Spoofing |
脆弱性サマリ | Website impersonation, also known as brandjacking or website spoofing, has emerged as a significant threat to online businesses. |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | UAEの居住者および外国人 |
被害サマリ | 中国語を話すハッカー集団「Smishing Triad」が、UAEの連邦機関であるアラブ首長国連邦の身分及び市民権局をかたり、悪意のあるSMSメッセージを送り、居住者や外国人から機密情報を収集する目的で活動している。攻撃は地理的制限を設け、UAEのIPアドレスとモバイルデバイスからのアクセス時にのみフィッシングフォームを読み込む。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Smishing(SMSフィッシング) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最新のクロスプラットフォームの脅威として、新しいGoベースの情報窃取マルウェア「JaskaGO」がWindowsおよびmacOSシステムを標的にしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Goプログラミング言語を利用している脅威の一例。 |
マルウェア | JaskaGO |
脆弱性 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | 50,000人以上のユーザー |
被害サマリ | 新たなWebインジェクションキャンペーンが、北米、南米、ヨーロッパ、日本の40の銀行のユーザーの銀行データを盗み出しました。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | JavaScript Webインジェクションの使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | ALPHV/BlackCatランサムウェアグループは、2023年9月現在、世界中の1,000人以上の被害者から3億ドル以上の身代金を得ています。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV/BlackCatランサムウェアグループ |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2023年7月から12月 |
---|---|
被害者名 | 不明 |
被害サマリ | 声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博に関連した資金洗浄、ビジネスメール詐欺、eコマース詐欺などに関与していた脅威行為者を対象とした。 |
被害額 | $300,000,000 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 声 phishing、ロマンス詐欺、オンラインセクストーション、投資詐欺、違法オンライン賭博、ビジネスメール詐欺、eコマース詐欺など |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の一部のデバイスが、最近の累積更新プログラムのインストール後にWi-Fi接続の問題に直面している。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | ALPHV(またはBlackCat)の被害者である500社以上の企業 |
被害サマリ | ALPHV(またはBlackCat)ランサムウェアによってデータが暗号化された被害者がおり、解析キーの提供や復号ツールの作成によって約400人の被害者が無料でファイルを回復した。 |
被害額 | 記事には明記されていないため不明。 |
攻撃者名 | ALPHV(またはBlackCat)ランサムウェアの運営者(国籍不明) |
---|---|
攻撃手法サマリ | 記事には明記されていないため不明。 |
マルウェア | ALPHV(またはBlackCat)ランサムウェア |
脆弱性 | 記事には明記されていないため不明。 |
CVE | CVE-2023-48795, CVE-2023-46445, CVE-2023-46446 |
---|---|
影響を受ける製品 | OpenSSH 9.5 |
脆弱性サマリ | Terrapinと呼ばれる攻撃で、ハンドシェイクプロセス中にシーケンス番号を操作し、特定の暗号モードを使用している場合にSSHチャネルの整合性を崩す。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCat ransomwareの被害者は、復号ツールを利用してファイルに再度アクセスできるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア人のMikhail Pavlovich Matveevが指導するランサムウェア作戦により、世界中で数千回の攻撃が行われた。 |
被害額 | (予想)不明 |
攻撃者名 | Mikhail Pavlovich Matveev (別名: Wazawaka, m1x, Boriselcin, Uhodiransomwar, Orange, waza) |
---|---|
攻撃手法サマリ | 情報漏洩の脅迫、不正行為、ランサム支払い後のファイル保持など、伝統的なランサムウェアグループの悪徳な実践を行っている。 |
マルウェア | LockBit、Babuk、Hive |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | ALPHV(別名: BlackCat)の被害者 |
被害サマリ | ALPHVまたはBlackCatと呼ばれるランサムウェアグループが、サーバーにおいて数ヶ月にわたって活動を監視されていた。FBIは復号鍵を入手し、500人以上の被害者に提供した。また、FBIは復号ツールを作成し、他の被害者が無料でファイルを回復できるようにした。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV(別名: BlackCat) |
---|---|
攻撃手法サマリ | ランサムウェアによる暗号化攻撃 |
マルウェア | ALPHV(別名: BlackCat) |
脆弱性 | 不明 |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubを悪用した攻撃により、マルウェアがホスティングされていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHubの機能(Git Gistsとcommit messages)を悪用してマルウェアのコマンドを配信した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 従業員のセキュリティ意識トレーニングの効果についての疑問が残る |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングが最も一般的な攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セキュリティの意識トレーニングの効果についての議論 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月 |
---|---|
被害者名 | エジプト、スーダン、タンザニアの通信業界関係者 |
被害サマリ | イランのハッカーグループMuddyWater(別名Seedworm)がMuddyC2Goという新たなC2フレームワークを使用し、エジプト、スーダン、タンザニアの通信業界を標的としたサイバー攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハッカーグループMuddyWater(別名Seedworm) |
---|---|
攻撃手法サマリ | フィッシングメールおよび未修正のアプリケーションの既知の脆弱性を利用して、初期アクセスを獲得し、偵察、横方向移動、データ収集を行う。 |
マルウェア | MuddyC2Go、SimpleHelp、Venom Proxy、カスタムキーロガーなど |
脆弱性 | 未修正のアプリケーションの既知の脆弱性 |
事件発生日 | 2023年12月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 8220ギャングがOracle WebLogic Serverの脆弱性を悪用してマルウェアを広げている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証済みの攻撃者がCVE-2020-14883を悪用してリモートコード実行を行い、マルウェアを配布している |
マルウェア | Agent Tesla, rhajk, nasqaなどのスティーラーやコインマイニングマルウェア |
脆弱性 | CVE-2020-14883 |
CVE | CVE-2020-14883 |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | オラクルのWebLogic Serverにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月までに約300の組織に影響を与えた |
---|---|
被害者名 | 不明 |
被害サマリ | Playランサムウェアによる国内外の多くのビジネスや重要インフラ組織に被害が報告されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Playランサムウェアは、Microsoft ExchangeサーバーやFortinetアプライアンスのセキュリティの脆弱性を悪用して攻撃を行っている |
マルウェア | Playランサムウェア、Balloonfly、PlayCrypt |
脆弱性 | Microsoft ExchangeサーバーのCVE-2022-41040およびCVE-2022-41082、FortinetアプライアンスのCVE-2018-13379およびCVE-2020-12812 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | Xfinity |
被害サマリ | Xfinityは、10月のCitrixサーバーハックにより、顧客の個人情報が漏洩したことを公表しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法に関する情報のみ) |
---|---|
攻撃手法サマリ | 攻撃者はCitrixの脆弱性「Citrix Bleed(CVE-2023-4966)」を悪用し、Xfinityのシステムに不正アクセスを行いました。 |
マルウェア | 不明 |
脆弱性 | Citrixの脆弱性「Citrix Bleed(CVE-2023-4966)」 |
事件発生日 | 2023年10月25日〜2023年10月19日 |
---|---|
被害者名 | Xfinityの顧客35,879,455人 |
被害サマリ | 攻撃者がXfinityのシステムから顧客の個人情報を盗み出しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCitrix Bleedとして知られる重大な脆弱性を悪用しました。 |
マルウェア | 不明 |
脆弱性 | Citrix Bleed (CVE-2023-4966) |
事件発生日 | 2023年12月 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11のKB5033375アップデートにより、一部のWindows 11デバイスでWi-Fiの接続ができない問題が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-5759 CVE-2023-45849 CVE-2023-35767 CVE-2023-45319 |
---|---|
影響を受ける製品 | Perforce Helix Core Server |
脆弱性サマリ | Perforce Helix Core Serverには、4つの脆弱性が発見されました。最も深刻な脆弱性(CVE-2023-45849)は、未認証の攻撃者によってリモートからLocalSystemとしての任意のコード実行が可能です。他の3つの脆弱性は、サービス拒否(DoS)攻撃の可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | VF Corp |
被害サマリ | VF Corpはサイバー攻撃を受け、営業活動に混乱が生じた。攻撃者は一部のITシステムを暗号化し、個人データを盗み出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月下旬以降 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのプリンターをHP LaserJet M101-M106にリネームする問題が発生し、それに続いてHP Smartアプリが自動的にインストールされる |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月から2023年10月 |
---|---|
被害者名 | 約300の組織(具体的な被害者名は不明) |
被害サマリ | Playランサムウェアグループによる攻撃で、北米、南米、ヨーロッパの様々な企業や重要インフラが影響を受けました。 |
被害額 | 記事には記載がないため不明(予想) |
攻撃者名 | Playランサムウェアグループ |
---|---|
攻撃手法サマリ | 被害者との交渉チャネルとしてメールを使用し、妥協せずに被害者にオンラインでデータを公開する脅迫をかけます。また、VSS Copying Toolを使用して、アプリケーションが使用中のファイルをコピーし、重要性の高いデータを強制的に奪います。 |
マルウェア | Playランサムウェア |
脆弱性 | 記事には記載がないため不明 |
事件発生日 | 2023年12月18日 |
---|---|
被害者名 | Outlookユーザー |
被害サマリ | Microsoft Windowsの2つのセキュリティ上の脆弱性を悪用し、Outlookのメールサービスに対するユーザーの介入なしにリモートコード実行を達成することが可能 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Outlookのセキュリティバイパスと音声パーシングの脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35384, CVE-2023-36710 |
CVE | CVE-2023-35384, CVE-2023-36710 |
---|---|
影響を受ける製品 | Microsoft Windows, Outlook |
脆弱性サマリ | Microsoft Windowsの2つの脆弱性により、Outlookのサービスにおいてユーザーの介入なしでリモートコード実行が可能になる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月(解雇された後) |
---|---|
被害者名 | ニュージャージーの公立高校 |
被害サマリ | 解雇後、元ITマネージャーのConor LaHiffが学校の運営に損害と混乱を引き起こすために、AppleとIT管理者アカウントを標的にしたサイバー攻撃を行いました。 |
被害額 | $5,000(予想) |
攻撃者名 | Conor LaHiff(元ITマネージャー) |
---|---|
攻撃手法サマリ | 解雇後にアカウントを無効化し、情報システムに損害を与えるためにAppleとIT管理者アカウントをターゲットとしました。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | Mr. Cooper |
被害サマリ | Mr. Cooperは最近のサイバー攻撃により、個人情報が漏洩しました。14,690,284人の顧客のフルネーム、住所、電話番号、社会保障番号(SSN)、生年月日、銀行口座番号が流出しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | デジタル通貨投資詐欺による80万ドル以上の被害 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ国籍の4人の容疑者) |
---|---|
攻撃手法サマリ | デジタル通貨詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月18日 |
---|---|
被害者名 | なし |
被害サマリ | ローコード/ノーコードアプリケーションのセキュリティの脆弱性が明らかにされている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | なし |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ローコード/ノーコードアプリケーションのセキュリティに関する問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotマルウェアを使用したフィッシングメールによる攻撃が観測された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用したQakBotマルウェアの配信 |
マルウェア | QakBot |
脆弱性 | 不明 |
事件発生日 | 2023年12月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | アメリカの重要なインフラシステムにアクセスするために、イランの脅威行為者がデフォルトパスワードを悪用していた |
被害額 | 不明(予想) |
攻撃者名 | イランの脅威行為者(イスラム革命防衛隊に関連) |
---|---|
攻撃手法サマリ | デフォルトパスワードを利用してインフラシステムへのアクセスを行った |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
影響を受ける製品 | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
脆弱性サマリ | CISAは、デフォルトのパスワードを利用したサイバー攻撃の脅威に対抗するため、製造業者にデフォルトのパスワードの廃止を呼びかけている。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
重大度 | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
RCE | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
攻撃観測 | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
PoC公開 | なし |
事件発生日 | 2023年12月17日 |
---|---|
被害者名 | Kinsta(WordPressホスティングサービス)の顧客 |
被害サマリ | Kinstaの顧客を狙ったGoogleのフィッシング広告が、ホスティングの認証情報を窃取するために使用されていた。フィッシング攻撃者は、Kinstaの公式ウェブサイトに以前訪れた人々をターゲットにし、類似したウェブサイトを作成してユーザーを誤ってクリックさせていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google広告を使用してフィッシングサイトを作成し、ユーザーを誘導して認証情報を窃取する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressホスティングサービスKinsta |
脆弱性サマリ | Google広告によるフィッシング攻撃により、Kinstaのホスティング資格情報が盗まれる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhadamanthys Stealerマルウェアは新しい機能を追加して進化しており、情報の盗み出し能力やスパイ機能が拡張されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 様々な分散方法を使用してターゲットに送信される。 |
マルウェア | Rhadamanthys Stealerマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rhadamanthys Stealerマルウェア |
脆弱性サマリ | Rhadamanthys Stealerマルウェアの新バージョンがリリースされ、新しいスティーリング機能と高度な回避手法が追加された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不正なログイン試行があったが、マルチファクタ認証により阻止された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotマルウェアを使用したフィッシングキャンペーンが再び行われ、ホスピタリティ業界を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールに添付されたPDFファイルを利用して、QakBotマルウェアDLLを感染したデバイスにダウンロード・実行させる。 |
マルウェア | QakBot |
脆弱性 | 不明 |
事件発生日 | 2023年12月17日 |
---|---|
被害者名 | MongoDB |
被害サマリ | 不正なアクセスにより、一部の企業システムが侵害され、顧客のアカウントメタデータと連絡先情報が露出しました。 |
被害額 | 記事に記載なし。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングとフィッシング攻撃への警戒 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月13日(水曜日) |
---|---|
被害者名 | MongoDB |
被害サマリ | MongoDBの企業システムが侵害され、顧客データがサイバー攻撃で露出した。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | QNAP VioStor NVR利用者 |
被害サマリ | Akamaiのセキュリティインテリジェンスレスポンスチーム(SIRT)によって、QNAP VioStor NVR(ネットワークビデオレコーダー)デバイスのリモートコード実行(RCE)の脆弱性が悪用され、ボットネット「InfectedSlurs」に接続されていることが発見されました。この攻撃により、DDoS(分散型サービス妨害)攻撃の一部として被害デバイスが乗っ取られました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | InfectedSlursボットネットによるリモートコード実行(RCE)の脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | QNAP VioStor NVRモデルのQVRファームウェア4.xを実行している場合のCVE-2023-47565 |
CVE | CVE-2023-47565 |
---|---|
影響を受ける製品 | QNAP VioStor NVR (Network Video Recorder) devices |
脆弱性サマリ | Miraiベースのボットネット「InfectedSlurs」が、QNAP VioStor NVRデバイスのリモートコード実行(RCE)脆弱性を悪用して、DDoS(分散サービス拒否攻撃)スワームの一部として使用しています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows印刷システムのセキュリティ強化、印刷バグによる脅威 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows印刷バグの悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Microsoftが新たによりセキュアなWindows Protected Print Mode(WPP)を発表しました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月16日 |
---|---|
被害者名 | 情報なし |
被害サマリ | 中国の産業情報部は、データセキュリティのインシデントに対処するために、カラーコードのアクションプランを導入しました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国のMIITがデータセキュリティインシデントに対処するためのカラーコードのアクションプランを導入 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ホリデーシーズンの買い物シーズン中に、高度なメールやSMSのフィッシング攻撃を利用して、小売業者に対してギフトカード詐欺と盗難を行うために、新興の脅威グループ「Storm-0539」による悪意のある活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 高度なメールやSMSのフィッシング攻撃を利用して、ギフトカード詐欺と盗難を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftは、ホリデーショッピングシーズン中に小売業者を対象とした高度なメールおよびSMSフィッシング攻撃を行う、**Storm-0539**と追跡している新興脅威クラスターによるギフトカードの詐欺と窃盗が増加していることを警告しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat/ALPHVのインフラが突然停止したことによるトラブルが続いている。 |
被害額 | 不明 |
攻撃者名 | BlackCat/ALPHV |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | Nirvana Finance、Solanaブロックチェーン上の未公開の取引所 |
被害サマリ | 元AmazonセキュリティエンジニアのShakeeb Ahmedが、ブロックチェーンの監査とスマートコントラクトの逆分析のスキルを利用して、2つの暗号通貨取引所から1230万ドル以上をハッキングし、盗み出しました。最初に、彼は未公開の取引所をターゲットにしてスマートコントラクトを操作し、誤った価格データを導入し、約900万ドル相当の不当な手数料を生み出しました。その後、Ahmedは資金を引き出し、法執行機関の介入を避ける条件で、残りの150万ドルを返還すると申し出ました。 |
被害額 | $1230万以上 |
攻撃者名 | Shakeeb Ahmed(元Amazonセキュリティエンジニア) |
---|---|
攻撃手法サマリ | ブロックチェーンの監査とスマートコントラクトの逆分析のスキルを利用し、スマートコントラクトを操作して価格データを改ざんし、不当な手数料を生み出しました。また、デファイプロトコルのスマートコントラクトの投げ売り機能の脆弱性を悪用して、ANA暗号通貨トークンのフラッシュローンを行い、低価格で購入したトークンを高い価格で売却しました。 |
マルウェア | 不明 |
脆弱性 | 未公開の取引所のスマートコントラクトとデファイプロトコルのスマートコントラクトにおける脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 技術製造業者 |
脆弱性サマリ | 技術製造業者がデフォルトパスワードを使用しないように警告 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 3CXのVoice Over Internet Protocol (VOIP)ソフトウェアのバージョン18と20 |
脆弱性サマリ | SQLデータベースの統合に関する潜在的な脆弱性が報告されており、リスクを避けるためにユーザーは統合を無効化するよう警告されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | Fred Hutchinson Cancer Center (フレッドハッチンソンがんセンター) |
被害サマリ | Fred Hutchinson Cancer Center(フレッドハッチンソンがんセンター)は、サイバー攻撃によりパーソナライズされた恐喝脅迫を受けたと主張している。攻撃者は、ネットワークから盗まれたデータ(533.1GB)のリークを脅している。 |
被害額 | 不明 |
攻撃者名 | Hunters International |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | 未公開 |
脆弱性 | 未公開 |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | Box(クラウドストレージプロバイダー)の顧客 |
被害サマリ | Boxのクラウドストレージにアクセスできず、顧客はファイルの利用ができない状態にある |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(クラウドストレージプロバイダーのシステム障害) |
---|---|
攻撃手法サマリ | 不明(クラウドストレージプロバイダーのシステム障害) |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年5月27日〜2023年5月30日 |
---|---|
被害者名 | Delta Dentalの顧客 |
被害サマリ | Delta DentalのMOVEit Transferソフトウェアのデータ漏洩により、7,000,000人の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用した不正アクセス |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362(MOVEitソフトウェアのゼロデーSQLインジェクション脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Delta Dental |
脆弱性サマリ | Delta Dentalのデータ侵害により、約7百万人の情報が漏洩した |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年5月27日から2023年5月30日 |
---|---|
被害者名 | Delta Dental of California |
被害サマリ | Delta Dental of Californiaは、MOVEit Transferソフトウェアの侵害により、約6,928,932人の顧客の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MOVEit TransferソフトウェアのゼロデイSQLインジェクション脆弱性(CVE-2023-34362)を悪用 |
マルウェア | 不明 |
脆弱性 | MOVEit TransferのゼロデイSQLインジェクション脆弱性(CVE-2023-34362) |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Delta Dental of California |
脆弱性サマリ | MOVEit Transferソフトウェアの脆弱性により、個人データが漏洩 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco, DrayTek, Fortinet, and NETGEARのファイアウォールおよびルーター |
脆弱性サマリ | KV-botnetによるデータ転送のためのネットワークが悪意のある行為者に利用されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | Ledger |
被害サマリ | 元社員のフィッシング攻撃により、不特定の脅威アクターが悪意のあるコードを挿入し、60万ドル以上の仮想資産が盗まれた。 |
被害額 | 60万ドル以上(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 元社員がフィッシング攻撃に引っかかり、npmアカウントに侵入され、悪意のあるバージョンのモジュールがアップロードされた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Webアプリケーションの隠れた脆弱性が暴かれた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インジェクションとアクセス制御の脆弱性 |
マルウェア | 不明 |
脆弱性 | インジェクションとアクセス制御の脆弱性 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Web Applications |
脆弱性サマリ | Web Applicationsに存在する隠れた脆弱性が明らかになる |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Dec 15, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Netgate pfSenseファイアウォールソフトウェアに新たなセキュリティ脆弱性が発見された。攻撃者はこれらの脆弱性を悪用して、脆弱な機器に任意のコマンドを実行することができる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は認証済みのpfSenseユーザーを誘導し、特別に作成されたURLをクリックさせることで、XSSペイロードを実行してコマンドインジェクションを起こす。 |
マルウェア | 不明 |
脆弱性 | pfSense CE 2.7.0およびそれ以下、pfSense Plus 23.05.1およびそれ以下に影響を与える |
CVE | CVE-2023-42325, CVE-2023-42327, CVE-2023-42326 |
---|---|
影響を受ける製品 | pfSense CE 2.7.0およびそれ以下のバージョン、pfSense Plus 23.05.1およびそれ以下のバージョン |
脆弱性サマリ | pfSenseファイアウォールソフトウェアには、2つの反射型クロスサイトスクリプティング(XSS)のバグと1つのコマンドインジェクションの脆弱性があります。これらの脆弱性を利用することで、攻撃者は任意のコマンドを実行することができます。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | NKAbuseという名前のマルウェアが、NKNという通信プロトコルを利用してDDoS攻撃を行っていた。このマルウェアは、LinuxシステムやIoTデバイスを標的として利用されていた。 |
被害額 | 不明(予想される被害額) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | NKAbuseマルウェアは、ブロックチェーン技術を利用してDDoS攻撃を行うことができる。また、LinuxシステムやIoTデバイスを標的としている。 |
マルウェア | NKAbuse |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kraft Heinz |
脆弱性サマリ | クラフトハインツは、Snatch拡張グループのデータリークサイトにリストアップされ、ハッキングが発生した可能性があると調査している。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | Ubiquitiユーザー |
被害サマリ | Ubiquitiネットワーキングデバイスの利用者は、他人のデバイスと通知をUniFiのクラウドサービスを通じて見ることができると報告している。 |
被害額 | 特定されていない |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺行為により約8,000万ドルの被害を出した |
被害額 | 約8,000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仮想通貨投資詐欺などの詐欺行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | 金融機関 |
被害サマリ | 2023年には10種類のAndroid向けバンキングトロイのグループが新たに現れ、全61カ国の金融機関や金融アプリの計985件を標的としました。これらのトロイのグループは、オンラインバンクアカウントや資金を狙って、資格情報やセッションクッキーを盗むことができます。また、2要素認証の回避や自動的な取引も行うことがあります。今年は2022年に発見されたトロイヤンの手法が洗練され、新たな機能も追加されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | トロイのグループは、MFAトークンをキャプチャし、取引を開始し、資金転送を行う自動転送システム(ATS)を導入しています。また、サイバー犯罪者がカスタマーサポート担当者を装い、被害者にトロイのペイロードを自らダウンロードさせる社会工学的手法を取っています。さらに、感染したデバイスとの直接のリモートインタラクションのためのライブ画面共有機能も追加されています。これらのトロイのグループは、月額3000ドルから7000ドルで、他のサイバー犯罪者に定額制のマルウェア提供を行っています。 |
マルウェア | Nexus, Godfather, Pixpirate, Saderat, Hook, PixBankBot, Xenomorph v3, Vultur, BrasDex, GoatRat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Discord |
脆弱性サマリ | Discordは、すべてのアカウントでセキュリティキーのマルチファクタ認証(MFA)を利用できるようにしました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | Ledger(ハードウェアウォレットのメーカー)のユーザー |
被害サマリ | 'Ledger dApp Connect Kit'ライブラリでのサプライチェーン攻撃により、JavaScriptウォレットドレイナーが使われ、約60万ドル(約6,800万円)相当の仮想通貨とNFTが盗まれた。 |
被害額 | 約60万ドル(約6,800万円)(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 116個の悪意のあるパッケージがPython Package Index(PyPI)リポジトリで見つかり、WindowsおよびLinuxシステムにカスタムバックドアを感染させるために設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるコードをPythonパッケージにバンドルするための3つのテクニックが使用されている。 |
マルウェア | W4SP Stealer、クリップボードモニター、その他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory |
脆弱性サマリ | Active Directoryにおけるパスワードベースの脆弱性 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年末以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 更新されたバージョンのバックドア「Pierogi++」を使用して、パレスチナの組織が攻撃されている。マルウェアの名前は、SentinelOneによって付けられたもので、C++プログラミング言語で実装されている。 |
被害額 | 不明(予想) |
攻撃者名 | Gaza Cyber Gang(ガザサイバーギャング) |
---|---|
攻撃手法サマリ | スピアフィッシング |
マルウェア | BarbWire、DropBook、LastConn、Molerat Loader、Micropsia、NimbleMamba、SharpStage、Spark、Pierogi、PoisonIvy、XtremeRAT など |
脆弱性 | 不明 |
事件発生日 | 2022年を通じて複数回 |
---|---|
被害者名 | イスラエルに拠点を置く組織(ヘルスケアセクターの組織、製造会社、地方自治体など) |
被害サマリ | イランのOilRigグループによる攻撃によって、イスラエルの組織が被害を受けた。被害者は以前にもこの攻撃者から標的にされていた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家支援を受けたグループ「OilRig」または「APT34」として知られている |
---|---|
攻撃手法サマリ | 複数のマルウェアダウンローダーを使用し、MicrosoftのクラウドサービスAPI(OneDrive API、Outlook API、Exchange Web Services (EWS) API)を利用してコマンド&コントロール通信とデータの送受信を行う |
マルウェア | ODAgent、OilCheck、OilBooster、SampleCheck5000など複数のマルウェアが使用された |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Iranian State-Sponsored OilRig Groupが新たなマルウェアダウンローダーを展開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | JetBrains TeamCityサーバーのユーザー |
被害サマリ | ロシアの国家系組織であるAPT29(またはBlueBravo、Cloaked Ursa、Cozy Bear、Midnight Blizzard、The Dukesとしても知られる)が、2023年9月以降広範囲な攻撃を行い、JetBrains TeamCityサーバーを標的とした。攻撃はまた、SolarWindsとその顧客を標的とした2020年のサプライチェーン攻撃と関連している。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのForeign Intelligence Service (SVR)と関連するAPT29 |
---|---|
攻撃手法サマリ | サプライチェーン攻撃、脆弱性の悪用(CVE-2023-42793)、マルウェアの配信、持続性のための追加のバックドアの展開 |
マルウェア | GraphicalProton(またはVaporRage) |
脆弱性 | CVE-2023-42793 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCityサーバー |
脆弱性サマリ | JetBrains TeamCityサーバーの未修正の脆弱性が攻撃対象となっており、サーバーにアクセスすることでリモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | SQLインジェクション攻撃により、主にアジア太平洋地域の企業に被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | GambleForce |
---|---|
攻撃手法サマリ | SQLインジェクションや脆弱なウェブサイトのコンテンツ管理システム(CMS)の悪用などの基本的な技術を使用して、ユーザーの資格情報などの機密情報を盗む。 |
マルウェア | 不明 |
脆弱性 | Joomla CMSのCVE-2023-23752(中程度の深刻さ) |
事件発生日 | 2023年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | Storm-1152というグループが約750万個の詐欺 Microsoft アカウントとツールを偽のウェブサイトやソーシャルメディアページを通じて犯罪者に販売し、数百万ドルの不正収益を得ました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152というグループ |
---|---|
攻撃手法サマリ | 詐欺 Microsoft アカウントやツールを販売するサービスを提供しており、フィッシング、スパム、ランサムウェア、詐欺などの悪意のある活動を容易にするために設計されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | Microsoft |
被害サマリ | ベトナムを拠点とするサイバー犯罪グループ(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで売って数百万ドルを稼いでいました。彼らはOutlookアカウントをはじめとする詐欺商品を販売しており、MicrosoftのCAPTCHAを回避するための自動CAPTCHA解決サービスも提供していました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152(ベトナムを拠点とするサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 詐欺アカウントの販売やマイクロソフトのCAPTCHAを回避するサービスの提供などの手法を利用していました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook |
脆弱性サマリ | Microsoftがベトナムのサイバー犯罪グループによって使用されていたドメインを差し押さえました。このグループは750万以上の不正なアカウントを登録し、数百万ドルを稼ぎ、他のサイバー犯罪者にオンラインで販売していました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ベトナムのサイバー犯罪集団(Storm-1152)が7.5億以上の詐欺アカウントを登録し、それを他のサイバー犯罪者にオンラインで販売して数百万ドルを稼いだ。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1152(ベトナムのサイバー犯罪集団) |
---|---|
攻撃手法サマリ | 詐欺アカウントの販売やCAPTCHA認証回避ツールの提供など、様々な手法を使用していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家支援型APTハッキンググループであるVolt Typhoon(Bronze Silhouette)が、SOHOルーターを攻撃するために少なくとも2022年から利用している攻撃用ボットネット「KV-botnet」が、高い価値を持つ標的への攻撃に関連していることが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | Volt Typhoon(中国の国家支援型APTハッキンググループ) |
---|---|
攻撃手法サマリ | SOHOルーターとVPNデバイスを攻撃し、悪意のあるトラフィックをプロキシして正規のトラフィックと混同させ、検出を回避した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなBazarCall攻撃がGoogle Formsを悪用し、フィッシングメールを正当化するために使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを送るためにGoogle Formsを悪用 |
マルウェア | BazarLoader |
脆弱性 | 不明 |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア人容疑者がHiveランサムウェアグループに資金洗浄の手助けをした疑いでフランスの警察に逮捕された。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシア人容疑者が関与) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | BlackCat/ALPHVおよびNoEscapeの関係者 |
被害サマリ | BlackCatおよびNoEscapeのTorウェブサイトが突然アクセスできなくなり、被害者はランサムウェア運営者による巨額の身代金支払いの詐欺行為に遭い、ウェブパネルとデータ漏洩サイトが停止した。 |
被害額 | 不明 |
攻撃者名 | LockBit ransomware |
---|---|
攻撃手法サマリ | LockBit ransomwareは、BlackCatおよびNoEscapeのランサムウェア運営者を仲間に引き入れようとしている。 |
マルウェア | LockBit ransomware(他のマルウェアは不明) |
脆弱性 | 不明 |
事件発生日 | 2023年9月以降 |
---|---|
被害者名 | 不特定のソフトウェア開発者 |
被害サマリ | Russian hackersによるTeamCityサーバへの攻撃。未修正の脆弱性を悪用し、ソースコードや秘密情報の盗難、および攻撃者が悪意のあるコードを注入することが可能。 |
被害額 | 不明 |
攻撃者名 | APT29、ロシアの外国情報局(SVR)と関連 |
---|---|
攻撃手法サマリ | 未修正のTeamCityサーバの脆弱性(CVE-2023-42793)を悪用し、低複雑度なリモートコード実行(RCE)攻撃を行う。攻撃者は認証を必要とせずにこの脆弱性を悪用できる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-42793 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーは、Apache Strutsの重大な脆弱性(CVE-2023-50164)を悪用した攻撃を行っています。この攻撃は、公に利用可能なPoC(Proof-of-Concept)のエクスプロイトコードに依存しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Apache Strutsの脆弱性(CVE-2023-50164) |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺者がBazaCallと呼ばれるフィッシング攻撃にGoogle Formsを利用し、偽の支払い確認のメッセージを送っていた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃にGoogle Formsを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Googleは、Clang sanitizersを使用してAndroidのセルラーベースバンドのセキュリティを強化し、特定の種類の脆弱性を防止している。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | マルウェア解析におけるネットワークトラフィックの解読 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなサイバー犯罪市場「OLVX」が人気を集めている。ユーザーはオンライン詐欺やサイバー攻撃のためのツールを購入できる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー犯罪市場「OLVX」のアドミンによるSEO対策やハッカーフォーラムでの広告などがOLVXの人気上昇の要因とされている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft OAuth applications |
脆弱性サマリ | Microsoftは、脅威のアクターがOAuthアプリケーションを利用して仮想マシンの展開やフィッシング攻撃を行っていることを警告しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月13日 |
---|---|
被害者名 | Kyivstar(キエフスター) |
被害サマリ | サイバー攻撃により、モバイルとインターネットのサービスにおいて顧客のアクセスが妨害されました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(ロシア関与の可能性あり) |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2023-35628, CVE-2023-35630, CVE-2023-35636, CVE-2023-35639, CVE-2023-35641, CVE-2023-35642, CVE-2023-36019 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | WindowsおよびMicrosoft製品におけるリモートコード実行や情報漏えいの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者はOAuthアプリを使用して、BECおよび暗号通貨マイニングの攻撃を自動化していた。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はOAuthアプリを不正利用して、フィッシング攻撃やスパムキャンペーン、暗号通貨マイニングを実施していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft OAuth apps |
脆弱性サマリ | Microsoftが警告:OAuthアプリの悪用でBECと暗号通貨マイニング攻撃が自動化されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | ロシアの連邦税務庁(FNS) |
被害サマリ | ウクライナの軍事情報機関がロシアの連邦税務庁(FNS)をハッキングし、データベースとバックアップデータを消去した。侵入後、ロシアの連邦税務庁の中央サーバーとロシアおよびウクライナの占領地域の2,300の地域サーバーにアクセスしている。この攻撃により、すべての侵害されたFNSサーバーにはマルウェアが感染し、ロシアのデータセンターサービスを提供するIT企業もハッキングされた。侵害により、ロシアの税制システムの重要な構成ファイルが完全に削除され、メインデータベースとそのバックアップデータも消滅した。 |
被害額 | 不明(予想) |
攻撃者名 | ウクライナの軍事情報機関 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月9日 |
---|---|
被害者名 | Windows 11およびWindows 10のユーザー |
被害サマリ | Windows起動後にシステムがフリーズする |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月のパッチ更新日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftは12月のパッチ更新日に、合計34件の脆弱性と以前に公表された修正されていないAMD CPUのゼロデイ脆弱性を修正しました。修正された脆弱性のカテゴリごとの数は以下の通りです: 10件の特権昇格の脆弱性、8件のリモートコード実行の脆弱性、6件の情報漏洩の脆弱性、5件のサービス妨害の脆弱性、5件のスプーフィングの脆弱性。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | AMDのゼロデイ脆弱性(CVE-2023-20588) |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | なし |
被害サマリ | Windows 11のKB5033375アップデートでは、Copilot AIアシスタントのアップグレードや新機能の追加が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10のKB5033372更新に関連する情報が盗まれた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月 |
---|---|
被害者名 | 不明 |
被害サマリ | Sophos Firewallの脆弱性CVE-2022-3236が攻撃され、ハッカーによる攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(不特定のハッカー) |
---|---|
攻撃手法サマリ | リモートコード実行(RCE) |
マルウェア | 不明 |
脆弱性 | CVE-2022-3236(Sophos Firewallのコードインジェクションの脆弱性) |
CVE | CVE-2022-3236 |
---|---|
影響を受ける製品 | Sophos Firewall |
脆弱性サマリ | ユーザーポータルとWebadminにおけるコードインジェクションの問題で、リモートコード実行が可能となる。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | Kyivstar (キエフスター) |
被害サマリ | Ukraine's largest mobile carrierであるKyivstarがサイバー攻撃を受け、モバイル通信およびインターネットアクセスに影響が出た。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年3月11日 |
---|---|
被害者名 | First Republic Bank |
被害サマリ | クラウドエンジニアが解雇後に会社のコードリポジトリを削除し、損害を与えた |
被害額 | $529,000(予想) |
攻撃者名 | Miklos Daniel Brody |
---|---|
攻撃手法サマリ | クラウドエンジニアが自身のアカウントを使用して会社のコンピューターネットワークにアクセスし、損害を与えた |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアのAPT28ハッカーグループが13か国を標的にしたサイバースパイ活動を行っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | pfSenseサーバーの利用者(特定の被害者は報告されていない) |
被害サマリ | 1,450以上のpfSenseサーバーがRCE(遠隔コード実行)攻撃の脆弱性によって攻撃を受けている |
被害額 | 不明(記事には記載されていない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクションとクロスサイトスクリプティングの組み合わせ |
マルウェア | 不明 |
脆弱性 | CVE-2023-42325(XSS)、CVE-2023-42327(XSS)、CVE-2023-42326(コマンドインジェクション) |
CVE | CVE-2023-42326 |
---|---|
影響を受ける製品 | pfSense 2.7.0 以前および pfSense Plus 23.05.01 以前 |
脆弱性サマリ | pfSenseのweb UIにある脆弱性により、ユーザー提供のデータからシェルコマンドが構築され、適切な検証が行われないままネットワークインターフェースの設定に使用されることで、リモートからのコード実行が可能。 |
重大度 | 高(CVSSスコア: 8.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 2023年における最も顕著な攻撃経路は、非ユーザーアクセスです。APIキー、トークン、サービスアカウント、シークレットなどの非ユーザーアクセス資格情報が重要な攻撃経路となっています。 |
重大度 | なし |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年12月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | MrAnon Stealerという情報収集型マルウェアが、予約テーマのPDFを使ったフィッシングキャンペーンによって、ドイツのユーザーを標的としている。このマルウェアは被害者の資格情報、システム情報、ブラウザセッション、暗号通貨拡張子を窃取する。攻撃は2023年11月までに続けられ、$500(1ヶ月間)で購入可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国との関連性あり) |
---|---|
攻撃手法サマリ | フィッシングメールを利用してPythonベースの情報収集型マルウェアを広める。攻撃は複数回のフィッシングメールを通じて行われ、Pythonベースのマルウェアが様々な形で広がっている。 |
マルウェア | MrAnon Stealer |
脆弱性 | 不明 |
CVE | CVE-2023-45866 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、tvOS、watchOS、Safari |
脆弱性サマリ | 特権を持ったネットワーク内の攻撃者が、キーボードのなりすましを行い、キーストロークを注入することができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-50164 |
---|---|
影響を受ける製品 | Apache Struts 2 バージョン 2.3.37 (EOL), 2.5.0 - 2.5.32, 6.0.0 - 6.3.0 |
脆弱性サマリ | Apache Struts 2 のファイルのアップロードロジックにおける脆弱性により、リモートからのコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | WordPressサイト(50,000件以上) |
被害サマリ | WordPressのバックアッププラグインに存在する重大な脆弱性(CVE-2023-6553)により、攻撃者はリモートコード実行を行い、サイトを完全に侵害することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WordPressのバックアッププラグインの重大な脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | バックアッププラグインの/includes/backup-heart.phpファイルに存在するPHPコードインジェクションの脆弱性 |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | LazarusハッカーグループがCVE-2021-44228(Log4Shell)を悪用して新しいRAT(Remote Access Trojan)マルウェアを配信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Lazarus Group) |
---|---|
攻撃手法サマリ | Lazarus Groupは、2年前のLog4jバグ(CVE-2021-44228)を利用して、新しいRATマルウェアを配信している。 |
マルウェア | NineRAT、DLRAT、BottomLoader |
脆弱性 | Log4jのCVE-2021-44228 |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | Counter-Strike 2のプレイヤー |
被害サマリ | Counter-Strike 2においてHTMLインジェクションのバグが悪用され、ゲームに画像が挿入され、他のプレイヤーのIPアドレスが入手された。このバグにより、IPアドレスが悪用されDDoS攻撃などが行われる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTMLインジェクション |
マルウェア | 不明 |
脆弱性 | HTMLインジェクション |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | iPhone 8以降、iPad Pro全モデル、iPad Air第3世代以降、iPad第5世代以降、iPad mini第5世代以降、Apple TV HD、Apple TV 4K全モデル、Apple Watch Series 4以降 |
脆弱性サマリ | Appleが2つのゼロデイの脆弱性に対して緊急のセキュリティ更新を発行しました。これにより、古いiPhone、一部のApple Watch、Apple TVモデルにパッチが適用されました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年4月26日 |
---|---|
被害者名 | Cold storage giant Americoldの従業員とその扶養家族 全129,000人 |
被害サマリ | 2023年4月にAmericoldのネットワークへの攻撃があり、個人情報が盗まれた。攻撃はCactusランサムウェアによって実行されたと主張されている。 |
被害額 | 不明(予想) |
攻撃者名 | Cactusランサムウェア |
---|---|
攻撃手法サマリ | 2023年4月のネットワーク攻撃 |
マルウェア | Cactusランサムウェア |
脆弱性 | 情報なし |
事件発生日 | 不明 |
---|---|
被害者名 | Toyota Financial Services |
被害サマリ | トヨタの金融部門であるToyota Financial Servicesは、データ侵害を受け、個人情報と金融情報が漏洩したと警告しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Medusa ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | アクティビストグループ「ケルビンセキュリティ」のリーダーがスペインで逮捕されました。このグループは2020年以来、90カ国の組織に対して300件のサイバー攻撃を行ったとされています。 |
被害額 | 不明(予想) |
攻撃者名 | ケルビンセキュリティ |
---|---|
攻撃手法サマリ | 公開されているシステムの脆弱性を利用して、有効なユーザーの資格情報を入手し、侵害されたシステムから機密データを盗む手法を使用していました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Sandman APTとChina-Based KEYPLUG Backdoorの関連性が明らかになる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連するLazarus Groupによる新たなグローバルキャンペーンが報告されており、セキュリティの欠陥を悪用して遠隔アクセストロイのデプロイを行っている。ターゲットには製造業、農業、物理セキュリティなどが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus Group(北朝鮮に関連) |
---|---|
攻撃手法サマリ | Log4jのセキュリティの欠陥を悪用し、遠隔アクセストロイのデプロイを行っている。 |
マルウェア | NineRAT, DLRAT, BottomLoader |
脆弱性 | CVE-2021-44228(通称Log4Shell) |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Log4j |
脆弱性サマリ | Log4jのセキュリティの脆弱性を悪用し、未公開のリモートアクセストロイアンを展開する攻撃が行われている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月11日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Play Storeでダウンロードされた18個の悪意のあるローンアプリにより、数百万人のAndroidユーザーが被害を受けました。これらのアプリは、高金利のローンを偽りの説明とともにユーザーに提供し、その間に被害者の個人情報や金融情報を収集し、彼らを脅迫し、最終的には被害者の資金を得るために設計されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(東南アジア、アフリカ、ラテンアメリカの潜在的な借入者が標的) |
---|---|
攻撃手法サマリ | 悪意のあるローンアプリを通じてユーザーを騙し、個人情報を収集し、脅迫する |
マルウェア | SpyLoan |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | Windowsのユーザーモードスレッドプールを利用した複数のプロセスインジェクション技術 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2021-44228 |
---|---|
影響を受ける製品 | Apache Log4jバージョン2.0-beta9〜2.15.0 |
脆弱性サマリ | Log4Shellは、未認証のリモートコード実行(RCE)の脆弱性であり、Log4j 2.0-beta9から2.15.0までのバージョンでシステムを完全に制御することができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidのパスワードマネージャ |
脆弱性サマリ | AutoSpillという新しい攻撃がAndroidのパスワードマネージャを標的にアカウントの資格情報を窃取する |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel、AMD、Armの現行および将来のCPU |
脆弱性サマリ | SLAMと呼ばれる新しいSpectreベースのサイドチャネル攻撃によって、Intel、AMD、Armの現行および将来のCPUからカーネルメモリ内の機密情報が漏えいする可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | GuLoaderと呼ばれるマルウェアが、分析を困難にするために最新の手法を使用している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GuLoaderは多くの高度な抽象化技術を使用しており、従来のセキュリティソリューションを回避する。 |
マルウェア | GuLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GuLoader(aka CloudEyE) |
脆弱性サマリ | 最新の解析技術を採用している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月9日 |
---|---|
被害者名 | Norton Healthcare |
被害サマリ | 2023年5月にランサムウェア攻撃を受け、患者、従業員、および被扶養者の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV (BlackCat) gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月-5月以降 |
---|---|
被害者名 | Google Drive利用者 |
被害サマリ | 2023年4月-5月以降にGoogle Driveに追加されたファイルが消えるというバグが発生した。同期の問題により、デスクトップDriveアプリのバージョンv84.0.0.0 - 84.0.4.0を使用している一部のユーザーにのみ影響を与えた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google Driveバグによる誤動作) |
---|---|
攻撃手法サマリ | 同期の問題により、デスクトップDriveアプリの一部のバージョンにおいて追加されたファイルが消えるバグが発生した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook for Microsoft 365 |
脆弱性サマリ | Outlook for Microsoft 365の一部のユーザーにメール送信の問題が発生している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | ALPHV (BlackCat) ransomware gang |
被害サマリ | ALPHVランサムウェアグループの交渉およびデータリークサイトが30時間以上にわたって停止している |
被害額 | 不明 |
攻撃者名 | FBIなどの法執行機関(推測) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | ALPHV (BlackCat)ランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 5Gモデムが搭載されたiOSデバイスおよび主要なAndroidモデル |
脆弱性サマリ | 5Gモデムのファームウェア実装におけるセキュリティ上の問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 内部者による攻撃の50%以上は特権昇格の脆弱性を利用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特権昇格の脆弱性を利用した攻撃が主な手法です。 |
マルウェア | 不明 |
脆弱性 | CVE-2017-0213、CVE-2022-0847 (DirtyPipe)、CVE-2021-4034 (PwnKit)、CVE-2019-13272、CVE-2015-1701、CVE-2014-4113 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | Amazon |
被害サマリ | 国際的な不正な組織であるREKKによるアマゾンのオンラインプラットフォームから数百万ドル相当の商品が盗まれたとして、Amazonが訴訟を起こしました。REKKは不正な返金サービスを提供し、顧客が商品を購入した後、返金を受けるために手数料(通常は製品価格の30%など)を支払うことで、アマゾンのサポート担当者を騙し、商品を返品することなく返金を取得していました。 |
被害額 | 数百万ドル(予想) |
攻撃者名 | REKK |
---|---|
攻撃手法サマリ | REKKはオンラインフォーラムやソーシャルメディアを利用して組織的な小売犯罪(ORC)グループとして活動し、不正な返金サービスを提供していました。彼らはアマゾンのサポート担当者を社会工学的手法やAmazonシステムへの不正アクセス、内部関係者への贈賄などを利用して騙し、商品を返品せずに返金を受けていました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな5Ghoul攻撃が、QualcommとMediaTekのチップを搭載した5Gスマートフォンに影響を与えている。これには、Googleのパートナー(Android)やAppleの710モデルのスマートフォン、ルーター、USBモデムが含まれる。公開された14件の脆弱性のうち、10件がセキュリティ上の理由から非公開となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 5Ghoul攻撃は、正規の5G基地局をなりすますことによって、5Gモデムの脆弱性を悪用するものである。攻撃者は、ネットワーク分析やファジングのためのオープンソースソフトウェア、ミニPC、ソフトウェア無線(SDR)、ケーブル、アンテナ、電源などの機材を使用して数千ドルの費用をかけて攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | QualcommとMediaTekの5Gモデムには、CVE-2023-33043、CVE-2023-33044、CVE-2023-33042、CVE-2023-32842、CVE-2023-32844、CVE-2023-20702、CVE-2023-32846、CVE-2023-32841、CVE-2023-32843、CVE-2023-32845の10件の脆弱性が報告されている。 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のKimsukyグループによるスピアフィッシングキャンペーン。バックドアを使用してシステムに侵入し、情報を窃取する目的。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsukyグループ(北朝鮮) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを通じて、バックドアを配布する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Dec 08, 2023 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | Ransomware-as-a-Service(RaaS)が増加し、初心者のハッカーでも簡単に攻撃が行えるようになった。被害者のデータへの暗号化だけでなく、データの公開の脅迫も行われることが増えている。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | 初心者のハッカーでも利用できるRansomware-as-a-Service(RaaS)を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Ransomware-as-a-Service(RaaS)に関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Unauthorized websites distributing trojanized versions of cracked software have been found to infect Apple macOS users with a new Trojan-Proxy malware. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4.2バージョンには、脆弱性の修正パッチが含まれています。この脆弱性は、別のバグと組み合わせることで、脆弱性のあるサイトで任意のPHPコードを実行する可能性があるセキュリティ上の重大な欠陥です。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月08日 |
---|---|
被害者名 | Bitzlato cryptocurrency exchangeの創業者 (Anatoly Legkodymov) |
被害サマリ | Bitzlatoは詐欺師やランサムウェアのグループ (例: Conti)の安全な保護場所となり、2019年から2023年までに推定250億ドルの仮想通貨を入手しました。そのうちの半分以上が違法かリスクのある出所からのものでした。また、Bitzlatoは緩い顧客の身元確認手続きを行っており、盗まれた身分証明書を使用してアカウントを登録したユーザーもいました。 |
被害額 | 2.5 billionドル |
攻撃者名 | 不明 (ロシア) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | NATO Rapid Deployable Corps |
被害サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性を悪用して、ヨーロッパのNATO加盟国、特にNATOの迅速展開軍団を含む30以上の組織を標的にし、最大14か国が被害に遭いました。攻撃は20か月以上にわたり行われ、ロシアの軍事と政府にとって戦略的に重要とみなされる組織で行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Russian APT28, Fighting Ursa, Fancy Bear, Sofacy |
---|---|
攻撃手法サマリ | ロシアの軍事ハッカーがマイクロソフトのOutlookのゼロデイ脆弱性(CVE-2023-23397)を悪用して攻撃を実行し、被害組織のネットワークに侵入しました。また、その後も別の脆弱性(CVE-2023-29324)を悪用して攻撃を続けました。 |
マルウェア | 不明 |
脆弱性 | マイクロソフトOutlookのゼロデイ脆弱性(CVE-2023-23397, CVE-2023-29324) |
事件発生日 | 2023年10月[不明] |
---|---|
被害者名 | 23andMeの顧客 |
被害サマリ | クレデンシャルスタッフィング攻撃により、1百万人のアシュケナジユダヤ人と4.1百万人のイギリス在住者のデータが漏洩した。 |
被害額 | [被害額未記載(予想)] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | 遺伝子検査プロバイダーの23andMeは、データ侵害の訴訟を防ぐために利用規約をアップデートしました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad |
脆弱性サマリ | Windows 11のNotepadに文字数カウンターが追加されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressの6.4以降に導入されたProperty Oriented Programming (POP) chainの脆弱性により、攻撃者は別の脆弱性と組み合わせて任意のPHPコードをターゲットのウェブサイトで実行することができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア国籍のアナトリー・レグコディモフが運営していたBitzlatoという暗号通貨取引所が、身代金要求型ウイルスのグループや他のサイバー犯罪者たちによって700万ドル以上の資金を洗浄するのに利用されていた。多くのユーザーが盗まれた身分情報を使用してアカウントを登録していたことや、Bitzlatoの口座全体で広範囲な不正行為が行われていたことが明らかになった。 |
被害額 | 約2億ドル以上(予想) |
攻撃者名 | ロシア国籍のアナトリー・レグコディモフ(通称:ガンダルフ、トリック) |
---|---|
攻撃手法サマリ | 被害者に対する身代金要求型ウイルス攻撃によって得られた資金を、Bitzlatoという暗号通貨取引所を通じて洗浄し、合法的に見せかけて使用していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | UK-US貿易文書の漏洩、UKのシンクタンクへのハッキング、その他の政治家、大学、ジャーナリスト、公共部門、非政府組織などへの攻撃 |
被害サマリ | ロシアの国家バックの攻撃者グループ"Callisto Group"(別名"Seaborgium"または"Star Blizzard")が世界の組織を標的にしている。スピアフィッシングキャンペーンを使用して、アカウントの資格情報やデータを盗む攻撃を実施している。 |
被害額 | 不明 |
攻撃者名 | "Callisto Group"(別名"Seaborgium"または"Star Blizzard")、ロシアの連邦保安庁(FSB)の'Centre 18'部門に帰属 |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、フィッシングサイトを使用した情報収集、オープンソースの攻撃フレームワークを利用したプロキシ攻撃、DNSプロバイダを使用したIPアドレスのマスキング、ドメイン生成アルゴリズムを使用した逃避行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | COLDRIVERという脅威アクターが、ログインページなりすましやクレデンシャルの窃取活動を行っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | なし |
被害サマリ | Metaは、MessengerアプリおよびFacebookのソーシャルメディアプラットフォームを通じて行われるすべてのチャットと通話に対して、即座にエンドツーエンドの暗号化を提供することを発表しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Messengerアプリ、Facebook |
脆弱性サマリ | MetaはMessengerアプリおよびFacebook上のチャットと通話に対してデフォルトでエンドツーエンドの暗号化(E2EE)を提供するようになった |
重大度 | なし |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bluetoothの重大なセキュリティの脆弱性により、Android、Linux、macOS、およびiOSデバイスが攻撃者に制御される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Bluetoothの「未認証のペアリングメカニズム」を利用して、キーストロークを注入してコードを実行 |
マルウェア | 不明 |
脆弱性 | CVE-2023-45866(Bluetoothの認証バイパス脆弱性) |
CVE | CVE-2023-45866 |
---|---|
影響を受ける製品 | Android、Linux、macOS、iOS |
脆弱性サマリ | Bluetoothのセキュリティ上の脆弱性により、Android、Linux、macOSおよびiOSデバイスがハッカーに乗っ取られる可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ヒューマンエンジニアリングによる攻撃 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2021年以降 |
---|---|
被害者名 | タイの通信会社 |
被害サマリ | タイの通信会社を標的としたLinuxトロイのクラスエ(Krasue)による攻撃が確認された。攻撃者は2021年以降に少なくとも一部へのアクセスを維持し、被害者のネットワークに潜り込んでいた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(タイ国籍の可能性あり) |
---|---|
攻撃手法サマリ | クラスエは、初期アクセスベクトルが現時点では不明であるが、脆弱性の悪用、クレデンシャルのブルートフォース攻撃、偽のソフトウェアパッケージまたはバイナリの一部としてダウンロードされる可能性があるとされている。 |
マルウェア | クラスエ(Krasue) |
脆弱性 | 不明 |
事件発生日 | 2021年以降 |
---|---|
被害者名 | テレコム企業(具体的な名前は不明) |
被害サマリ | Krasue RATマルウェアがLinuxサーバーに埋め込まれたルートキットを使用してテレコム企業のシステムをターゲットにしていた。このマルウェアは2021年以降発見され、2023年まで検出されずに存在していた。 |
被害額 | 不明 |
攻撃者名 | 不明(グループIBによる脅威アクターの分類) |
---|---|
攻撃手法サマリ | Krasue RATマルウェアは、脆弱性の悪用、資格情報の強制攻撃、または信頼性の低いソースからのパッケージやバイナリとしてダウンロードされることによって配信される可能性がある。 |
マルウェア | Krasue RATマルウェア(ルートキットを含む) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Messenger |
脆弱性サマリ | MetaがMessengerでエンドツーエンドの暗号化(E2EE)をデフォルトでサポート開始 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年12月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいSLAM攻撃が、IntelおよびAMDの将来のCPUから機密データを盗み出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SLAMは、ハードウェアの特徴を悪用して、カーネルメモリからルートパスワードハッシュを取得するトランジェント実行攻撃である。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AMD、future Intel CPUs |
脆弱性サマリ | SLAMと呼ばれる新しいサイドチャネル攻撃で、AMD、future Intel、ArmのCPUsのハードウェア機能を悪用して、カーネルメモリからルートパスワードハッシュを取得します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2022年 | 2023年12月6日 |
---|---|
被害者名 | AppleおよびGoogleのユーザー |
被害サマリ | 政府機関がAppleおよびGoogleのユーザーアカウントおよびデバイスに関連するデータを取得するために、モバイルプッシュ通知データを要求している |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Atlassianの製品であるConfluence、Jira、BitbucketのサーバーおよびmacOS向けの同梱アプリに影響を及ぼす、4つの重要なリモートコード実行(RCE)の脆弱性が修正されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Confluence、Jira、Bitbucketの複数のバージョンに影響を及ぼすSnakeYAMLライブラリのRCE脆弱性(CVE-2022-1471) |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Confluence, Jira, Bitbucket servers, Atlassian Companion App for MacOS |
脆弱性サマリ | Atlassianの製品には、4つの重大なRemote Code Execution (RCE)の脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Nissan Oceania |
被害サマリ | 日産オセアニアは、オーストラリアとニュージーランドでシステムをターゲットにしたサイバー攻撃を調査しており、個人情報へのアクセスが行われた可能性があると警告しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS STS |
脆弱性サマリ | AWS STSを利用してクラウドアカウントに侵入し、攻撃を実行できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Webブラウザの拡張機能 |
脆弱性サマリ | 悪意のあるブラウザ拡張機能の脅威についての報告 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月6日 |
---|---|
被害者名 | Sierra Wireless AirLink cellular routersを使用している企業や組織 |
被害サマリ | Sierra Wireless AirLink cellular routersの21の脆弱性により、エネルギー、医療、廃棄物管理、小売り、緊急サービス、車両追跡などの重要なセクターに置かれた86,000台以上のデバイスがサイバー攻撃の脅威にさらされています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコード実行(RCE)、クロスサイトスクリプティング(XSS)、サービス拒否(DoS)、未承認アクセス、認証バイパスなどの攻撃手法が使用されています。 |
マルウェア | 不明 |
脆弱性 | 21の脆弱性が報告されています。 |
CVE | Sierra:21 |
---|---|
影響を受ける製品 | Sierra Wireless AirLink cellular routers, TinyXML, OpenNDS |
脆弱性サマリ | Sierra Wireless AirLink cellular routersおよびTinyXML、OpenNDSのオープンソースソフトウェアコンポーネントには、21個のセキュリティ上の脆弱性があります。 |
重大度 | 1つが重要、9つが高、11つが中で評価されています。 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2023-26360 |
---|---|
影響を受ける製品 | ColdFusion 2018 (Update 15 およびそれ以前のバージョン) ColdFusion 2021 (Update 5 およびそれ以前のバージョン) |
脆弱性サマリ | Adobe ColdFusionの不適切なアクセス制御に関する問題(CVE-2023-26360)により、政府のサーバーに初期アクセスが行われました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-1471, CVE-2023-22522, CVE-2023-22523, CVE-2023-22524 |
---|---|
影響を受ける製品 | Atlassianの複数の製品 |
脆弱性サマリ | Atlassianのソフトウェアには、4つの重要な脆弱性があり、これらが悪用されるとリモートコード実行が発生する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | [なし] |
---|---|
影響を受ける製品 | Sierra OT/IoT routers, TinyXML, OpenNDS |
脆弱性サマリ | "Sierra:21" vulnerabilities impact critical infrastructure routers |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Qualcommのチップに存在する3つの重大なセキュリティ欠陥が限定的で標的型の攻撃に利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Qualcommのチップに存在する以下の脆弱性: - CVE-2023-33063(CVSSスコア:7.8) - CVE-2023-33106(CVSSスコア:8.4) - CVE-2023-33107(CVSSスコア:8.4) |
CVE | CVE-2023-33063, CVE-2023-33106, CVE-2023-33107 |
---|---|
影響を受ける製品 | Qualcommチップ |
脆弱性サマリ | 3つの高度な脆弱性が報告されました |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | HTC Global Services |
被害サマリ | ALPHV(BlackCat)ランサムウェアギャングが盗まれたデータのスクリーンショットをリークし始め、HTC Global Servicesがサイバー攻撃を受けたことが確認されました。攻撃者はパスポート、連絡先リスト、メール、機密文書などを盗んだとされています。 |
被害額 | (予想) |
攻撃者名 | ALPHV(BlackCat)ランサムウェアギャング |
---|---|
攻撃手法サマリ | HTCがCitrix Bleedの脆弱性を利用した攻撃により侵害された可能性があります。 |
マルウェア | ALPHVランサムウェア |
脆弱性 | Citrix Bleed |
CVE | なし |
---|---|
影響を受ける製品 | 複数のNFT(非代替トークン)コレクション、Coinbaseを含む |
脆弱性サマリ | Web3スペースで一般的なオープンソースライブラリの脆弱性が、事前に構築されたスマートコントラクトのセキュリティに影響を与えている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kali Linux |
脆弱性サマリ | Kali Linux 2023.4がリリースされ、GNOME 45と15の新しいツールが追加されました。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows 10 |
脆弱性サマリ | Windows 10のサポート終了後も、Extended Security Updates(ESU)プログラムを通じて、追加の3年間のセキュリティアップデートを購入することができる。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月2日、2023年6月26日 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | 米国政府機関のサーバーに侵入し、情報収集を目的とした攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Adobe ColdFusionの脆弱性 (CVE-2023-26360) を悪用してサーバーに侵入し、マルウェアを配置。 |
マルウェア | 不明 |
脆弱性 | Adobe ColdFusionの脆弱性 (CVE-2023-26360) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のある攻撃者が、AppleのiPhoneがLockdown Modeであるかのように偽装し、隠密な攻撃を行うことができる手法が報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のある攻撃者が、既にデバイスに侵入している場合、Lockdown Modeを回避し、隠密な攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple iPhone |
脆弱性サマリ | Lockdown Modeを偽装することで、攻撃者による悪意のある活動を可能にする |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10およびWindows 11 |
脆弱性サマリ | Windowsのバグによりプリンターが名前を変更される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | GitHub上のGoモジュールリポジトリの所有者(具体的な個人名は不明) |
被害サマリ | 15,000以上のGoモジュールリポジトリが"repojacking"と呼ばれる攻撃に対して脆弱であることが判明 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | 「repojacking」と呼ばれる攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | GitHub上の15,000以上のGoモジュールリポジトリ |
脆弱性サマリ | repojackingと呼ばれる攻撃に対して脆弱 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月5日 |
---|---|
被害者名 | 米国の航空宇宙機関 |
被害サマリ | 米国の航空宇宙機関を標的としたサイバースパイ活動。攻撃者はスピアフィッシングを使用し、武器化された文書を電子メールの添付ファイルとして送信、埋め込まれたリモートテンプレートインジェクション技術と悪意のあるVBAマクロコードを含めて次の段階へと進行させる。攻撃者の正体は不明で、攻撃の成功も不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スピアフィッシングを使用した攻撃。文書を開くことでリモートテンプレートインジェクション技術を利用して次の段階のペイロードが取得される。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11のKB5032288プレビューアップデートには、Copilot AIアシスタントの改善と11件のバグ修正が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Outlook Desktopクライアントがメール送信時にクラッシュする問題 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-0543 |
---|---|
影響を受ける製品 | Redisサーバー |
脆弱性サマリ | P2Pinfectボットネットは、CVE-2022-0543に対して脆弱なRedisサーバーをターゲットとしている。最新のバリアントでは、32ビットのMIPSプロセッサを搭載したデバイス(ルーターやIoTデバイスなど)に感染するようになった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのハッカーグループAPT28(別名:FancybearまたはStrontium)が、CVE-2023-23397 Outlookの脆弱性を悪用して、Microsoft Exchangeアカウントを乗っ取り、機密情報を盗み出していた。 |
被害額 | (予想) |
攻撃者名 | ロシアの国家支援アクターAPT28(FancybearまたはStrontium) |
---|---|
攻撃手法サマリ | ロシアのハッカーグループAPT28は、CVE-2023-23397 Outlookの脆弱性を悪用して、Microsoft Exchangeアカウントを乗っ取る攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23397 (Outlookの脆弱性)、CVE-2023-38831 (WinRARの脆弱性)、CVE-2021-40444 (Windows MSHTMLの脆弱性) |
CVE | CVE-2023-40088 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | AndroidのSystemコンポーネントに存在するゼロクリックのリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | Tipalti |
被害サマリ | ALPHV ransomwareグループによるネットワーク侵入および256 GBのデータ窃取。窃取されたデータにはRobloxとTwitchのデータも含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | ALPHV ransomwareグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | WordPress管理者 |
被害サマリ | WordPressの管理者に偽のセキュリティアドバイザリが送られ、CVE-2023-45124という架空の脆弱性を追跡してサイトに悪意のあるプラグインを感染させるキャンペーンが行われた。 |
被害額 | 不明 |
攻撃者名 | 不明(おそらく不特定の第三者) |
---|---|
攻撃手法サマリ | WordPressの管理者に偽の更新通知を送り、偽のランディングページで悪意のあるプラグインをダウンロードさせる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-45124 |
事件発生日 | 2022年9月(第一段階)および2023年7月(第二段階) |
---|---|
被害者名 | 米国の航空宇宙セクターの組織 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 'AeroBlade'(不明なハッキンググループ) |
---|---|
攻撃手法サマリ | スピアフィッシング、リバースシェルペイロードを使用したデータ窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月4日 |
---|---|
被害者名 | [不明] |
被害サマリ | Bluetooth Classicに存在する脆弱性により、すでに接続されている2つのデバイスの間で攻撃者が中間に介入することが可能になる。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | Bluetoothのセッションキーの派生メカニズムの脆弱性を悪用し、弱いセッションキーを生成して不正な被害者を装う。 |
マルウェア | [不明] |
脆弱性 | Bluetooth Core Specification 4.2~5.4のセッションキーの派生メカニズムに存在する2つの脆弱性 |
CVE | CVE-2023-24023 |
---|---|
影響を受ける製品 | Bluetooth Core Specification 4.2 through 5.4 |
脆弱性サマリ | 既に接続された2つのペア間で、Bluetooth Classicの前方秘密および将来の秘密の保証が破られ、アドバーサリー・イン・ザ・ミドル(AitM)シナリオが生じる可能性がある。 |
重大度 | 6.8(CVSSスコア) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | P2PInfectボットネットを標的としたルーターとIoTデバイス |
脆弱性サマリ | P2PInfectボットネットの新しいMIPSバリアントが、ルーターとIoTデバイスを標的にしていることが発見された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | UEFI codeを使用している製品 |
脆弱性サマリ | LogoFAILと呼ばれる高影響フローがあり、脅威アクターが悪意のあるペイロードを配信し、Secure BootやIntel Boot Guardなどのセキュリティ技術を回避することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月04日 |
---|---|
被害者名 | 不明 |
被害サマリ | DanaBotマルウェアを利用して、CACTUSランサムウェアが展開される攻撃が行われた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアであるDanaBotを使用して、CACTUSランサムウェアを展開する |
マルウェア | DanaBot |
脆弱性 | 不明 |
事件発生日 | 2017年1月以降(不明) |
---|---|
被害者名 | 暗号通貨業界、個人ユーザー、ベンチャーキャピタル企業(一部情報) |
被害サマリ | 北朝鮮のバックにあるハッキンググループが、過去6年間で推定30億ドル(約3300億円)相当の暗号通貨を盗み出したとされる。 |
被害額 | 推定30億ドル(約3300億円) |
攻撃者名 | 北朝鮮のハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | 一般的なサイバー犯罪集団と同様の攻撃手法を用いているが、より大規模に活動している。特定のマルウェアや脆弱性は不明。 |
マルウェア | 記事に記載されていないため不明。 |
脆弱性 | 記事に記載されていないため不明。 |
CVE | なし |
---|---|
影響を受ける製品 | AdSense for Search, AdSense for Shopping, Programmable Search Engine |
脆弱性サマリ | GoogleのSearch Adsパブリッシャー製品において、広告とコンテンツの配信が新しいサービスドメインに移行するため、個別のCookieへのアクセスが制限され、パーソナライズされた広告が減少する |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月3日 |
---|---|
被害者名 | Macユーザー |
被害サマリ | サイバー犯罪者が、ウェアサイトで提供される人気のある著作権のあるMacOSソフトウェアに付属させたプロキシ・トロイのマルウェアを使用して、Macユーザーを標的としています。プロキシ・トロイのマルウェアは、コンピュータを感染させ、ハッキング、フィッシング、違法な商品の取引などの悪意のあるまたは違法な活動の匿名化に使用されます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MacOSソフトウェアが、プロキシ・トロイのマルウェアとして偽装されて配信されている。 |
マルウェア | Proxy Trojan Malware |
脆弱性 | 不明 |
CVE | CVE-2021-26855, CVE-2021-27065, CVE-2022-41082, CVE-2023-21529, CVE-2023-36745, CVE-2023-36439 |
---|---|
影響を受ける製品 | Microsoft Exchange |
脆弱性サマリ | 20,000以上の未更新のMicrosoft Exchangeサーバーがリモートコード実行の脆弱性に晒されている |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年12月2日 |
---|---|
被害者名 | 中東、アフリカ、アメリカの組織 |
被害サマリ | 不明な脅威行為者によって新たなバックドア「Agent Racoon」が配布された。教育、不動産、小売業、非営利団体、通信、政府など、さまざまなセクターが攻撃の対象とされている。被害のパターンや検知・回避技術から、被害者の認定がされていない脅威行為者による攻撃とみられている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍または特徴不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Agent Racoon, Mimilite, Ntospy |
脆弱性 | 不明 |
事件発生日 | 2023年12月2日 |
---|---|
被害者名 | Avon校およびNorth Canton不動産会社(被害者10名) |
被害サマリ | TrickBotによって展開されたランサムウェアを通じて、Avon校およびNorth Canton不動産会社を含むオハイオ北地区の被害者10名は、340万ドル以上の損害を被った。 |
被害額 | 340万ドル以上 |
攻撃者名 | ロシアのハッカー、Vladimir Dunaev |
---|---|
攻撃手法サマリ | TrickBotというマルウェアの開発および展開に関与 |
マルウェア | TrickBot |
脆弱性 | 記事には記載なし |
事件発生日 | 2023年9月初 |
---|---|
被害者名 | 不明 |
被害サマリ | インドネシア、タイ、ベトナムなどの東南アジア諸国のユーザーを標的としたAndroidマルウェア「FjordPhantom」によるバンキングアプリへの攻撃。メッセージングサービスを通じて拡散し、アプリのダウンロードを誘導する手法を用いて銀行の顧客を騙しています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アプリベースのマルウェアと社会工学を組み合わせて銀行顧客を騙す手法 |
マルウェア | FjordPhantom |
脆弱性 | 不明 |
事件発生日 | 2023年12月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbotマルウェアとボットネットの解体に成功したが、Qakbotは現在も存在し、脅威となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Qakbot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Qakbotマルウェアとボットネットの解体に関する記事 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年12月1日 |
---|---|
被害者名 | ウズベキスタン外務省および韓国のユーザー |
被害サマリ | 中国語を話す脅威アクターによる攻撃で、**SugarGh0st RAT**というリモートアクセストロイのマルウェアが使用された。攻撃は少なくとも2023年8月以降から行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国(中国語を話す) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、偽装ドキュメントを開くことでマルウェアを侵入させる。 |
マルウェア | SugarGh0st RAT |
脆弱性 | 不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Gcoreの顧客(ゲーム業界) |
被害サマリ | Gcoreの顧客が2回のDDoS攻撃を受けた。攻撃はUDPおよびTCPプロトコルを組み合わせたもので、2回ともGcoreの防御策により阻止された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | UDPおよびTCPプロトコルを使用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年12月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | ネットワークアタッチドストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイスに影響を与える15のセキュリティの問題に対処するために、Zyxelがパッチをリリースしました。3つの重大な脆弱性が含まれており、これらは認証回避とコマンドインジェクションを引き起こす可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-35138, CVE-2023-4473, CVE-2023-4474, CVE-2023-35137, CVE-2023-37927, CVE-2023-37928 |
---|---|
影響を受ける製品 | Zyxelのネットワークアタッチストレージ(NAS)、ファイアウォール、アクセスポイント(AP)デバイス |
脆弱性サマリ | 認証バイパスとコマンドインジェクションを引き起こす可能性のある3つの重要な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-42916, CVE-2023-42917 |
---|---|
影響を受ける製品 | iOS, iPadOS, macOS, Safari |
脆弱性サマリ | Webkitブラウザエンジンに存在する2つの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年のみ1.7 billionドルの被害、過去6年で30 billionドルの被害 (予想) |
---|---|
被害者名 | 暗号通貨関連の企業 |
被害サマリ | 北朝鮮のハッカーグループが過去6年間で30 billionドル相当の暗号通貨を盗んだ。2022年だけで1.7 billionドルを盗み出しており、これらの資金はその大半が核兵器や弾道ミサイルプログラム等の資金として使用されている。 |
被害額 | 30 billionドル (予想) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | Lazarus Groupは、ソーシャルエンジニアリングの手法を使ってオンラインの暗号通貨取引所の従業員を標的にし、彼らの約束された利益を得るためのマルウェアを配布する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | CACTUSランサムウェアは、Qlik Senseというクラウドアナリティクスおよびビジネスインテリジェンスプラットフォームのセキュリティの脆弱性を悪用して、標的型攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CACTUSランサムウェアは、Qlik Senseの脆弱性を悪用して、初期アクセスを獲得する。攻撃者はQlik Sense Schedulerサービスを悪用してプロセスを生成し、追加のツールをダウンロードして持続性を確立し、リモートコントロールを設定する。 |
マルウェア | CACTUSランサムウェア、ManageEngine Unified Endpoint Management and Security (UEMS)、AnyDesk、Plink、rclone |
脆弱性 | CVE-2023-41265、CVE-2023-41266、CVE-2023-48365 |
事件発生日 | 2023年11月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮と関連するLazarusグループによって使用された暗号通貨ミキサーであるSinbadが、不正に入手した収益を洗浄するために使用されていた。 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | 北朝鮮と関連するLazarusグループ |
---|---|
攻撃手法サマリ | 暗号通貨を洗浄するためにSinbadを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月29日 |
---|---|
被害者名 | イランの銀行の顧客 |
被害サマリ | 200以上の悪意のあるアプリがイランの銀行をターゲットにしており、Androidのアクセシビリティサービスを悪用して銀行ログイン情報とクレジットカード情報を収集していた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃やミラーリング攻撃が使用されていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月28日-2023年11月17日 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのサポートケース管理システムの侵害に関連して、脅威アクターによる追加活動が検出されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺メールやソーシャルエンジニアリングリスクに備えるための具体的な推奨事項を顧客に提供しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | DJVU(STOPランサムウェアの一種)の最新バリアントであるXaroがクラックされたソフトウェアを偽装して拡散している。犯罪者はダウンロードされたファイルに異なるコモディティのローダーや情報窃取マルウェア(RedLine StealerやVidarなど)を組み込んでおり、被害は拡大している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Xaroは疑わしいソースからのアーカイブファイルとして広まっており、偽のフリーウェアを提供しているサイトに偽装されている。ファイルを開くと、CutePDFというPDF作成ソフトウェアのインストーラーバイナリが実行されるが、実際にはPrivateLoaderというマルウェアダウンローダーサービスが起動する。 |
マルウェア | RedLine Stealer, Vidar, Lumma Stealer, Amadey, SmokeLoader, Nymaim, GCleaner, XMRig, Fabookie |
脆弱性 | 不明 |
事件発生日 | 2023年11月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache ActiveMQに影響を及ぼす致命的なセキュリティの脆弱性が判明し、脅威行為者によってGoTitanという新しいボットネットとPrCtrl Ratという.NETプログラムが配信され、感染したホストをリモートで操作することができる。脆弱性は悪意のあるハッキンググループ、Lazarus Groupなどによって利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコード実行の脆弱性(CVE-2023-46604)が悪用され、GoTitanというボットネットが配信されている。 |
マルウェア | GoTitan、PrCtrl Rat |
脆弱性 | Apache ActiveMQのリモートコード実行の脆弱性(CVE-2023-46604) |
CVE | CVE-2023-6345 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Skiaという2Dグラフィックスライブラリの整数オーバーフローバグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月28日 |
---|---|
被害者名 | Google Workspaceのユーザー |
被害サマリ | Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥により、攻撃者は特権昇格を行い、スーパー管理者特権を持たなくてもWorkspace APIに不正アクセスすることが可能となった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特権昇格を利用した不正アクセス |
マルウェア | 不明 |
脆弱性 | Google Workspaceのドメインワイド委任(DWD)機能の設計上の欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Google Workspace |
脆弱性サマリ | Google Workspaceのドメイン全体の委任(DWD)機能に「深刻な設計上の欠陥」があり、脅威行為者が特権昇格を容易にし、スーパーアドミン権限なしでWorkspace APIへの不正アクセスを取得する可能性がある |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 有(DWDの誤設定を検出するためのPoCが公開されている) |
事件発生日 | 2023年11月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 資格情報の盗難により、組織のネットワーク全体が危険にさらされる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃と社会工作が主な手法。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | キーウ、チェルカースィ、リヴネ、ヴィンニツィアの各地域で行われた捜索作戦により、ウクライナの数名の主要な身柄が逮捕された。逮捕された人物は、LockerGoga、MegaCortex、Dharmaのランサムウェアファミリーに関与していたとされる。 |
被害額 | 数億ユーロ以上(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃、SQLインジェクション、フィッシングメールによる攻撃などを使用 |
マルウェア | TrickBot、Cobalt Strike、PowerShell Empireなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows NTLMトークンを持つWindowsユーザー |
脆弱性サマリ | ユーザーが特別に作成されたMicrosoft Accessファイルを開くことで、WindowsユーザーのNTLMトークンが漏洩する可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカー集団が、macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っていることが判明した。RustBucketはPDFリーダーアプリのバックドア化バージョンを利用し、特殊な文書を閲覧するとRustで書かれた次段階のマルウェアがロードされる。KANDYKORNキャンペーンでは、ブロックチェーンエンジニアがDiscord経由で攻撃され、高度な段階を経た攻撃シーケンスが展開された。攻撃結果として、メモリ上に残るリモートアクセストロイヤンがデプロイされた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のハッカー集団(Lazarus Group) |
---|---|
攻撃手法サマリ | macOSマルウェアのRustBucketおよびKANDYKORNを組み合わせて攻撃活動を行っている。 |
マルウェア | RustBucket, KANDYKORN, ObjCShellz |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 北朝鮮のハッカーが異なる要素を組み合わせて攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者は脆弱なSSHサーバーからRSAホストキーを取得し、それを利用して中間者攻撃を行い、機密データを傍受することが可能であることが示された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱なSSHサーバーのRSAホストキーから中間者攻撃を行う手法が使用された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SSHサーバー |
脆弱性サマリ | パッシブなネットワーク攻撃者が、SSHサーバーから秘密のRSAホストキーを取得することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月27日 |
---|---|
被害者名 | なし |
被害サマリ | U.K.とU.S.を含む16カ国の国際パートナーが、セキュアな人工知能(AI)システムの開発に関する新たなガイドラインを発表した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | U.K.とU.S.を含む他の国々がガイドラインを発表。AIシステムのセキュリティ向上を目指す。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 新たなAPT攻撃で検出された'HrServ.dll'ウェブシェル |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-49103, CVE-2023-49105, CVE-2023-49104 |
---|---|
影響を受ける製品 | ownCloud |
脆弱性サマリ | ownCloudの3つのクリティカルなセキュリティの欠陥により、機密情報の開示やファイルの変更が可能になる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有り |
PoC公開 | 不明 |
事件発生日 | 2023年11月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターによる大規模なフィッシング詐欺に使用されるマルウェア「Telekopye」に関する詳細が明らかになりました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 大規模なフィッシング詐欺を実行するために、「Telekopye」を使用している。 |
マルウェア | Telekopye |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | GitGuardianのHasMySecretLeakedサービスによって、GitHubのパブリックリポジトリに10以上のミリオンのシークレットが発見された |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | SysJoker |
脆弱性サマリ | Hamasによって使用されるSysJokerバックドアのRust版がIsraelを標的にしている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定の組織 |
脆弱性サマリ | 暗号化されていないKubernetesの設定情報が公開リポジトリにアップロードされていた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア語のMicrosoft Word文書を利用したフィッシング攻撃により、ウイルスが配信され、コンピュータを乗っ取って情報を収集することができるようになった。 |
被害額 | 不明(予想) |
攻撃者名 | Konni |
---|---|
攻撃手法サマリ | ロシア語のフィッシングメールと悪意のある文書を使用し、攻撃のエントリーポイントとする。 |
マルウェア | Konni RAT |
脆弱性 | WinRARの脆弱性(CVE-2023-38831) |
事件発生日 | 2023年11月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. |
被害額 | (予想) |
攻撃者名 | TA544 (別名: Bamboo Spider, Zeus Panda) |
---|---|
攻撃手法サマリ | Delivery- and shipping-themed email messages are being used to deliver a sophisticated malware loader known as WailingCrab. |
マルウェア | WailingCrab (別名: WikiLoader) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事には明示されていない |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカー集団であるDiamond Sleetが、台湾のマルチメディアソフトウェア開発企業CyberLinkの正規アプリケーションのトロイの木馬化バージョンを供給チェーン攻撃を通じて下流顧客を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北朝鮮の国家支援された脅威係) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dell Inspiron 15, Lenovo ThinkPad T14, Microsoft Surface Pro X |
脆弱性サマリ | 指紋センサーを利用したWindows Helloの認証を迂回することが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | アイダホ国立研究所(Idaho National Laboratory) |
被害サマリ | ハクティビスト集団のSiegedSecがINLのデータにアクセスし、従業員の個人情報を含むデータをオンラインでリークした。 |
被害額 | 不明(予想) |
攻撃者名 | SiegedSec(ハクティビスト集団) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Lumma malware |
脆弱性サマリ | Lumma malwareが期限切れのGoogle認証クッキーを復元できる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Defender |
脆弱性サマリ | MicrosoftがMicrosoft Defenderのセキュリティプラットフォーム向けの新しいバグバウンティプログラムを発表しました。報奨金は500ドルから20,000ドルまでで、脆弱性の重大度、影響、報告の品質に基づいて最終的な報奨金金額が決定されます。 |
重大度 | 高|中|低 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GNU C Libraryのld.soダイナミックローダーにあるバッファオーバーフローの脆弱性を悪用して、多くの主要なLinuxディストリビューションで攻撃者がroot特権を取得できることが判明した。この脆弱性は、最新のFedora、Ubuntu、Debianをはじめとする広く使用されているLinuxプラットフォームに影響し、デフォルトの構成で利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してroot特権を取得し、クラウド環境を標的とする攻撃が行われている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4911 |
CVE | CVE-2023-4911 |
---|---|
影響を受ける製品 | Fedora, Ubuntu, Debian |
脆弱性サマリ | GNU C Libraryのld.soダイナミックローダーのバッファオーバーフローによるセキュリティの脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がCitrix Bleed脆弱性を悪用し、認証トークンを盗んでいた。そのため、パッチ適用後でも侵害されたデバイスへのアクセスが可能だった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | LockBit ransomware |
脆弱性 | Citrix Bleed |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCとNetScaler Gatewayアプライアンス |
脆弱性サマリ | CVE-2023-4966 'Citrix Bleed'の脆弱性を利用した攻撃が継続中。パッチ適用後でも認証トークンを盗み、脆弱なデバイスにアクセス可能。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 最新のフィッシングキャンペーンで、DarkGateとPikaBotマルウェアの感染が報告されている。このキャンペーンは、Qakbotの撤廃後、最も高度なフィッシングキャンペーンとなっている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、DarkGateとPikaBotマルウェアを拡散。Qakbotの脅威アクターが新しいマルウェアボットネットに移行したことを示している。 |
マルウェア | DarkGate、PikaBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Criminal IPがVirusTotalのIPアドレスとURLスキャンへの貢献者になった |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェア「Play」によるランサムウェア攻撃が各セクターで実行され、同じ手法で被害を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴は不明) |
---|---|
攻撃手法サマリ | マルウェア「Play」によるランサムウェア攻撃 |
マルウェア | Play, Balloonfly, PlayCrypt |
脆弱性 | Microsoft Exchange ServerのProxyNotShellとOWASSRFのセキュリティの脆弱性 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Agent Teslaマルウェアの新しいバリアントが、ZPAQ圧縮形式を利用して電子メール攻撃を行っている。このマルウェアは、約40のウェブブラウザと複数の電子メールクライアントからデータを収集する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Agent Teslaマルウェアは、キーロガーおよびリモートアクセストロージャン(RAT)として使用される。攻撃者は、このマルウェアをマルウェアサービスモデルの一環として他の脅威アクターに提供している。 |
マルウェア | Agent Tesla(その他のマルウェアは特定されていない) |
脆弱性 | Microsoft OfficeのEquation Editorのメモリの破損の脆弱性(CVE-2017-11882) |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Kinsingという脅威が、脆弱なApache ActiveMQサーバーの重大なセキュリティの欠陥を悪用し、Linuxシステムに暗号通貨マイナーやルートキットを感染させています。被害の結果、インフラストラクチャに大きな損害が生じ、システムのパフォーマンスに悪影響を与えることがあります。 |
被害額 | 不明(予想) |
攻撃者名 | Kinsing |
---|---|
攻撃手法サマリ | 脆弱なApache ActiveMQのセキュリティ欠陥を悪用し、Linuxシステムに暗号通貨マイナーやルートキットを感染させる。 |
マルウェア | Kinsing |
脆弱性 | CVE-2023-46604 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | Androidスマートフォンのインドのユーザー |
被害サマリ | ソーシャルエンジニアリングによって詐欺的なアプリをインストールさせ、敏感なデータを収集するマルウェアキャンペーンがインドのAndroidユーザーを標的にしています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用し、詐欺的なアプリをインストールさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月21日 |
---|---|
被害者名 | フィリピン政府機関 |
被害サマリ | フィリピン政府機関がサイバー攻撃を受けた。攻撃は南シナ海の紛争を巡る中、中国関連の攻撃者グループ「Mustang Panda」と関連づけられる。 |
被害額 | 不明 |
攻撃者名 | Mustang Panda(別名: Bronze President, Camaro Dragon, Earth Preta, RedDelta, Stately Taurus) |
---|---|
攻撃手法サマリ | フィッシングメールを利用したスピアフィッシング攻撃。悪意のあるZIPファイルを送り付け、ローグDLLを開始するDLLサイドローディング技術を使用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Torネットワーク上の脅威となる複数のリレーが削除されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リレーを運営して不正な利益を得るための仮想通貨スキーム |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Gamaredon国家支援のスパイ活動グループによるキャンペーンの一環として、最近発見されたWorm、LittleDrifterがUSBドライブを介してシステムに感染し、複数の国で広がっている。 |
被害額 | 不明(予想) |
攻撃者名 | Gamaredonステートスポンサードのスパイ活動グループ |
---|---|
攻撃手法サマリ | LittleDrifterは、USBドライブを介して広がるためのコンピューターワームであり、GamaredonのUSB PowerShellワームの進化形である。 |
マルウェア | LittleDrifter |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365、Microsoft 365 Apps for business、Office apps for iOS and Android |
脆弱性サマリ | マイクロソフトの365デスクトップアプリにおいて、ログインエラーが発生している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Phobosランサムウェアの新バリアントが人気のあるマルウェア共有コレクティブであるVX-Undergroundをフレームし、この暗号化ツールを使った攻撃の背後にいるグループを示しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Phobosランサムウェアを使用した攻撃 |
マルウェア | Phobosランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2018年9月27日 |
---|---|
被害者名 | Gwinnett Medical Center (GMC) |
被害サマリ | 元サイバーセキュリティ会社の最高運営責任者(COO)が、2018年9月27日にGMC Northside Hospitalのシステムに侵入し、ネットワークプリンターサービスを妨害し、患者の個人情報を盗みました。 |
被害額 | $817,000(予想) |
攻撃者名 | Vikas Singla |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | Brookfield Global Relocation Services (BGRS) および SIRVA Worldwide Relocation & Moving Services |
被害サマリ | 2つの輸送業者がハッキングされ、カナダ政府の従業員に関する機密情報が漏えいしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LockBitランサムウェアギャングによる攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | KinsingマルウェアがApache ActiveMQの脆弱性を悪用してLinuxシステムに侵入し、rootkitsをインストールしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Kinsingマルウェアは既知の脆弱性を悪用して攻撃を行い、Linuxシステムに対して暗号通貨マイニングツールやマルウェアをダウンロードしている。 |
マルウェア | Kinsing |
脆弱性 | CVE-2023-46604(Apache ActiveMQの脆弱性) |
事件発生日 | 2023年10月28日 |
---|---|
被害者名 | イギリス国立図書館(British Library) |
被害サマリ | Rhysidaランサムウェアグループがイギリス国立図書館にサイバー攻撃を行い、大規模なIT停止を引き起こした。 |
被害額 | (予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | (情報なし) |
脆弱性 | (情報なし) |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 教育、政府、ビジネスサービス部門を標的にしたNetSupport RATというリモートアクセストロイアン(RAT)が検出される。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | NetSupport RATは、詐欺的なアップデート、ドライブバイダウンロード、マルウェアローダー(GHOSTPULSEなど)、さまざまな形式のフィッシングキャンペーンを使用した攻撃で広められる。 |
マルウェア | NetSupport RAT |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 従業員がパスワードを忘れた場合、IT部門に連絡し、対応を待つ必要がある。これにより作業効率が低下し、不安が増し、締切が危険にさらされる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 自己サービスパスワードリセットによるセキュリティの向上方法 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハイジャックされたメールスレッドや特定のパターンを持つURLを使用したフィッシングキャンペーンにより、DarkGateとPikaBotのマルウェアファミリが配信されている。QakBotトロイの攻撃と同様の手法が使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハイジャックされたメールスレッドを初期感染手段とし、ユーザーのアクセスを制限する一意のパターンを持つURL、QakBotの配信とほぼ同じ感染チェーンが使用されている。 |
マルウェア | DarkGate、PikaBot |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Lumma情報盗聴マルウェアは、セキュリティソフトウェアによる検出を回避するため、三角法を使用してマウスの動きを計測し、マルウェアが実行されているのが実際のマシンかアンチウイルスのサンドボックス上かを判断しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 三角法を使用してマウスの動きを計測し、実際のマシンかアンチウイルスのサンドボックス上かを判断する |
マルウェア | Lumma Stealer |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Lumma Stealerマルウェアは、三角法を使用して検出を回避するようになりました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティリーダーは、常に変化する攻撃表面とダイナミックな脅威環境を管理する必要があります。現在の攻撃者は新しい攻撃技術を絶えず導入しており、すべての企業は最新の脅威に対応するために内部のRed Teamや限りないセキュリティリソースを持っているわけではありません。さらに、現在の攻撃者は無差別であり、どのビジネス-大きいものや小さいものに関わらず-も備えている必要があります。セキュリティチームが「検出と対応」だけでは不十分であり、現在は「予測と防止」も行う必要があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ディフェンダーはハッカーの考え方を受け入れるべき |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | LummaC2マルウェアは新しい反サンドボックス技術を使用しており、数学の三角法の原理を利用して検出を回避し、感染したホストから貴重な情報を抽出しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LummaC2マルウェアは数学の三角法を利用して人間のマウス操作を検出し、実行を続けます。 |
マルウェア | LummaC2 |
脆弱性 | 不明 |
事件発生日 | 2023年11月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bitcoinウォレットの被害者情報が漏洩し、悪意のある第三者がウォレットにアクセスすることが可能になった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランダムな数字が生成されるウェブブラウザにおいて、特定期間(2011年から2015年)に作成されたBitcoinウォレットが、パスワードの回復と不正アクセスの対象となる新たな脆弱性が存在する。 |
マルウェア | 不明 |
脆弱性 | ブラウザのMath.random()関数に存在した暗号化の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Bitcoin wallets created b/w 2011-2015 |
脆弱性サマリ | Randstorm exploitにより、パスワードを回復し、複数のウォレットに不正アクセス可能 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インドのハックフォーハイヤーグループであるAppin Software Securityが、2009年以来10年以上にわたり、アメリカ、中国、ミャンマー、パキスタン、クウェートなどの国々を対象に広範なスパイ活動、監視、妨害作戦を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インドのハックフォーハイヤーグループ) |
---|---|
攻撃手法サマリ | Appinは、しばしば非公式であり、ぎこちなく技術的に未熟な印象を受けるが、その操作は顧客に対して非常に成功し、世界情勢に大きな影響を与えた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカーグループが、BMWの車の売り込み広告を利用して大使館を標的にサイバー攻撃を行いました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのAPT29ハッカーグループ |
---|---|
攻撃手法サマリ | WinRARのCVE-2023-38831脆弱性を悪用し、BMWの車の広告を利用したフィッシング攻撃を実施しました。 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831脆弱性 |
事件発生日 | 2023年11月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 一定条件下で、SSHサーバーの署名エラーから秘密のRSAキーを取得することが可能であることが示された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 一定の条件下で署名のエラーが発生した際に秘密のRSAキーを取得する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10のエンタープライズエンドポイントで、管理者がオプションのアップデートの配布方法を制御できるようにする政策が発表されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 犯罪者によるSIMスワッピング攻撃およびポートアウト詐欺により、消費者の電話番号が不正に利用されることを防ぐための新たな規則がFCCによって導入された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 犯罪者がSIMカードを交換したり、権限を持たないまま被害者の電話番号を別のサービスプロバイダに移行したりすることによって、個人データや情報にアクセスする詐欺行為。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | CrushFTP利用者 |
被害サマリ | CrushFTPエンタープライズスイートに重大なリモートコード実行の脆弱性が発見され、これを悪用した攻撃者によってファイルへのアクセス、コードの実行、平文のパスワードの入手が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未認証のマスアサインメントを利用した脆弱性を悪用し、AS2ヘッダーの解析を操作してユーザーセッションプロパティを制御する。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-43177 |
CVE | CVE-2023-43177 |
---|---|
影響を受ける製品 | CrushFTP enterprise suite |
脆弱性サマリ | 未認証の攻撃者がサーバー上のファイルにアクセスし、コードを実行し、平文のパスワードを取得できるクリティカルなリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年第三四半期 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleは、第三者のクッキーを段階的に廃止する計画を発表しました。これはGoogleのプライバシー サンドボックス イニシアチブの重要な要素です。第三者のクッキーは、現在訪れているウェブサイト以外のウェブサイトが設定したトラッキングコードであり、オンライン広告やユーザーの異なるサイトでの行動の追跡に主に使用されます。Googleは、ウェブトラッキングを減らしながら、必要なオンラインサービスを自由にアクセスできるようにすることを目指しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleは、Chromeでサードパーティークッキーをブロックする計画を発表しました。この計画は、ユーザーの追跡を減らすことを目的としています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 8Baseランサムウェアの背後にある脅威行為者は、財務的な目的で攻撃を行うためにPhobosランサムウェアのバリアントを利用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Phobosランサムウェアのバリアントを利用して攻撃を行っている |
マルウェア | Phobosランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月18日 |
---|---|
被害者名 | ウクライナの組織 |
被害サマリ | ロシアのサイバー諜報グループが、ウクライナの組織を標的とした攻撃で、USBを介して広がるウォームウェア「LitterDrifter」を使用したことが確認された。 |
被害額 | (予想) |
攻撃者名 | ロシアのサイバー諜報グループ(連邦保安庁に所属) |
---|---|
攻撃手法サマリ | USBを介してウィルスを広げ、コマンドアンドコントロールサーバーと通信する |
マルウェア | LitterDrifter |
脆弱性 | 不明 |
事件発生日 | 11月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrix Netscalerデバイスに対する攻撃で、大規模な組織のデータが盗まれ、ファイルが暗号化されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Citrix Bleedの脆弱性(CVE-2023-4966)を悪用して、Citrix Netscalerデバイスを攻撃しました。 |
マルウェア | 不明 |
脆弱性 | Citrix Bleedの脆弱性 |
事件発生日 | 2023年11月17日 |
---|---|
被害者名 | Bloomberg Crypto |
被害サマリ | Bloomberg Cryptoの公式Twitterアカウントが乗っ取られ、偽のDiscordサーバーへのリンクが掲載され、ユーザーのDiscordのログイン情報を盗むフィッシング攻撃が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月17日 |
---|---|
被害者名 | Bloomberg Crypto |
被害サマリ | Bloomberg Cryptoの公式Twitterアカウントがハイジャックされ、詐欺的なウェブサイトにリダイレクトされ、Discordの認証情報を盗むフィッシング攻撃に利用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃(Discordを利用して認証情報を盗む) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | Yamaha Motor Philippines, Inc. |
被害サマリ | ヤマハモーターフィリピンのサーバーが第三者によって不正アクセスされ、ランサムウェア攻撃を受け、一部の従業員の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | INC Ransom gang |
---|---|
攻撃手法サマリ | スピアフィッシングのほか、Citrix NetScaler CVE-2023-3519の脆弱性の悪用が確認されている。 |
マルウェア | 不明 |
脆弱性 | Citrix NetScaler CVE-2023-3519 |
事件発生日 | 2023年6月29日 |
---|---|
被害者名 | 政府機関(ギリシャ、モルドバ、チュニジア、ベトナム、パキスタンなど) |
被害サマリ | 脆弱性を悪用して電子メールデータ、ユーザーの資格情報と認証トークンの盗難、電子メールの転送、フィッシングページへの誘導などが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(組織不明) |
---|---|
攻撃手法サマリ | 脆弱性(XSS)を悪用し、標的システムにおける電子メールサーバーに対する攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | Zimbra Classic Web Clientに存在するXSS(クロスサイトスクリプティング)の脆弱性(CVE-2023-37580) |
CVE | CVE-2023-37580 |
---|---|
影響を受ける製品 | Zimbra Collaboration |
脆弱性サマリ | Zimbra CollaborationのZimbra Classic Web Clientに存在するXSS(クロスサイトスクリプティング)の脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-36584, CVE-2023-1671, CVE-2020-2551 |
---|---|
影響を受ける製品 | Microsoft Windows, Sophos Web Appliance, Oracle Fusion Middleware |
脆弱性サマリ | CVE-2023-36584は、"Mark of the Web" (MotW) セキュリティ機能のバイパスの可能性があります。CVE-2023-1671は、Sophos Web Applianceでのコマンドインジェクションの脆弱性で、リモートからのコード実行(RCE)を許可する可能性があります。CVE-2020-2551は、Oracle Fusion Middlewareの未明の脆弱性で、IIOPを介したネットワークアクセスを持つ認証されていない攻撃者がWebLogicサーバを危険にさらす可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | イギリス国立図書館でランサムウェア攻撃が発生し、現在もサービスに影響が続いている。ウェブサイトやオンラインシステム、一部の施設に影響があり、復旧には数週間かかる見込み。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WinSCP |
脆弱性サマリ | Googleの広告を悪用してWinSCPの偽のウェブサイトを誘導し、マルウェアをダウンロードさせる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪質な行為者がSIMスワッピング攻撃やポートアウト詐欺を行い、ユーザーのデータや個人情報を狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪質な行為者がSIMカードを不正に切り替えることで被害者のアカウントに侵入する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FCCがSIMスワッピングに対する顧客保護を強化 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) repository |
脆弱性サマリ | Python Package Index (PyPI)のリポジトリに悪意のあるパッケージが登録され、数ヶ月間ダウンロードされていた。パッケージには悪意のあるペイロードが隠されており、永続性を持ち、機密データの窃取や暗号通貨ウォレットへのアクセスが可能となっていた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderというサイバー犯罪集団が高度なフィッシング手法を使って標的に侵入するという情報 |
被害額 | (予想)記事に被害額の情報なし |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | フィッシング、プロンプト爆撃、SIMスワッピング攻撃を使うことが知られている |
マルウェア | BlackCat/ALPHV ransomware, AveMaria (aka Warzone RAT), Raccoon Stealer, Vidar Stealer |
脆弱性 | 記事に攻撃で利用された脆弱性の情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Scattered Spiderというサイバー犯罪グループによるソーシャルエンジニアリングの手法を使用したフィッシング攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 以下の3つの脆弱性が悪用されていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用した攻撃が行われている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-36584(CVSSスコア5.4) - Microsoft Windows Mark-of-the-Web (MotW) Security Feature Bypass Vulnerability CVE-2023-1671(CVSSスコア9.8) - Sophos Web Appliance Command Injection Vulnerability CVE-2023-2551(CVSSスコア8.8) - Oracle Fusion Middleware Unspecified Vulnerability |
CVE | CVE-2023-36584, CVE-2023-1671, CVE-2023-2551, CVE-2023-36553 |
---|---|
影響を受ける製品 | Microsoft Windows, Sophos Web Appliance, Oracle Fusion Middleware, FortiSIEM |
脆弱性サマリ | CVE-2023-36584: Microsoft Windows Mark-of-the-Web (MotW)セキュリティ機能のバイパス脆弱性, CVE-2023-1671: Sophos Web Applianceのコマンドインジェクション脆弱性, CVE-2023-2551: Oracle Fusion Middlewareの未指定の脆弱性, CVE-2023-36553: FortiSIEMのコマンドインジェクション脆弱性 |
重大度 | CVSSスコア: CVE-2023-36584: 5.4, CVE-2023-1671: 9.8, CVE-2023-2551: 8.8, CVE-2023-36553: 9.3 |
RCE | CVE-2023-36584: 不明, CVE-2023-1671: 有, CVE-2023-2551: 不明, CVE-2023-36553: 不明 |
攻撃観測 | CVE-2023-36584: 有, CVE-2023-1671: 無, CVE-2023-2551: 無, CVE-2023-36553: 無 |
PoC公開 | CVE-2023-36584: 有, CVE-2023-1671: 無, CVE-2023-2551: 無, CVE-2023-36553: 無 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | Long Beach市 |
被害サマリ | Long Beach市は2023年11月14日にサイバー攻撃を受け、一部のITネットワークをシャットダウンし、攻撃の拡散を防止しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderというハッカーグループが、社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを駆使して大規模な組織のネットワークに初期アクセスを得ています。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | 社会工学、フィッシング、MFA疲労攻撃、SIMスワッピングなどを使用 |
マルウェア | WarZone RAT、Raccoon Stealer、Vidar Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | MySQLサーバー |
被害サマリ | DdostfボットネットによってMySQLサーバーが乗っ取られ、DDoS攻撃サービスに利用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国の起源を持つDdostfボットネット) |
---|---|
攻撃手法サマリ | MySQLサーバーの未修正の脆弱性や弱い管理者アカウントのクラッキングを利用して乗っ取りを行う。 |
マルウェア | Ddostfボット |
脆弱性 | MySQLサーバーの脆弱性 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | Toyota Financial Services (TFS) |
被害サマリ | MedusaランサムウェアがToyota Financial Servicesのシステムに侵入し、データの漏洩を脅迫した。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Medusaランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェアによるデータの暗号化と漏洩の脅迫 |
マルウェア | Medusaランサムウェア |
脆弱性 | 情報なし |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zimbra Collaborationのメールソフトウェアに存在するゼロデイの脆弱性が4つのハッカーグループによって悪用され、メールデータ、ユーザーの認証情報、認証トークンが盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性を悪用して、特定の組織を標的とした攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-37580(CVSSスコア:6.1) |
CVE | CVE-2023-37580 |
---|---|
影響を受ける製品 | Zimbra Collaboration email software (8.8.15 Patch 41より前のバージョン) |
脆弱性サマリ | Zimbra Collaboration email softwareの反射型クロスサイトスクリプティング(XSS)脆弱性 |
重大度 | 中(CVSSスコア:6.1) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | FortiSIEMレポートサーバーの重要なOSコマンドインジェクションの脆弱性により、リモートで認証されていない攻撃者が特殊なAPIリクエストを介してコマンドを実行できる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | FortiSIEMレポートサーバーにおけるOSコマンドインジェクションの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-36553、CVE-2023-34992 |
CVE | CVE-2023-36553 |
---|---|
影響を受ける製品 | FortiSIEM |
脆弱性サマリ | FortiSIEMの報告サーバーにおけるOSコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月7日〜9日 |
---|---|
被害者名 | マイクロソフト |
被害サマリ | マイクロソフトのAzure、Outlook、OneDriveのウェブポータルが大規模な障害に見舞われ、サービスが中断された。これはレイヤー7のDDoS攻撃によるものであり、アプリケーションレベルを標的とした攻撃であり、非常に高いリクエストの数を送信することでシステムをクラッシュさせるものである。 |
被害額 | 不明(予想) |
攻撃者名 | Anonymous Sudan(ハッカーグループ) |
---|---|
攻撃手法サマリ | HTTP(S)フラッド攻撃、キャッシュバイパス、Slowlorisを使用したレイヤー7のDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoS攻撃が最も大きなテック企業にまで影響を与えている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkCasinoというAPTグループが、WinRARの脆弱性を利用した攻撃を行っていた。これにより、オンライン資産の窃取を狙っていた。 |
被害額 | 不明(予想) |
攻撃者名 | DarkCasino |
---|---|
攻撃手法サマリ | APTグループであり、さまざまな人気のあるAPT攻撃技術を統合し、オンライン資産の窃取を目的とした攻撃を行っていた。 |
マルウェア | DarkMe(Visual Basicトロイの一種) |
脆弱性 | WinRARのCVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRARソフトウェア |
脆弱性サマリ | WinRARソフトウェアのセキュリティ上の欠陥を利用して、ゼロデイの攻撃を実施する脅威であるDarkCasinoによって新たなAPTが発見されました。 |
重大度 | CVSSスコア: 7.8(高) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | オポチュニストな攻撃を行っているRhysidaランサムウェアの脅威アクターは、さまざまな業界の組織を標的にしている。彼らは学校、製造業、IT業界、政府機関の組織を侵害しており、支払った身代金はグループと関係者で分け合われている。被害者のデータを解読するための身代金を要求し、身代金が支払われない場合には漏洩したデータを公開すると脅迫する、二重恐喝の手法を使用している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Rhysidaランサムウェアのグループ) |
---|---|
攻撃手法サマリ | 外部接続のリモートサービス(VPN)、Zerologon脆弱性(CVE-2020-1472)、フィッシングキャンペーンなどを利用して、ネットワーク内への初期アクセスと永続化を実現している。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | Zerologon脆弱性(CVE-2020-1472) |
事件発生日 | 2023年11月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google WorkspaceとGoogle Cloud Platformに対する新しい攻撃方法が示され、脅威の存在するアクターがランサムウェア、データの流出、パスワードの復元攻撃を実施する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google WorkspaceとGoogle Cloud Platformの脆弱性を悪用してランサムウェア攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google WorkspaceとGoogle Cloud Platform |
脆弱性サマリ | Google WorkspaceとGoogle Cloud Platformに存在する脆弱性が、ランサムウェア攻撃、データの流出、パスワードの回復攻撃などに悪用される可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | デンマークのエネルギー部門に関連する22の企業 |
被害サマリ | 22の企業が同時にサイバー攻撃を受け、攻撃者は事前に対象を把握し、狙い通りに攻撃を行った。この攻撃は、極めて効果的であると評価されている。 |
被害額 | 不明(予想される) |
攻撃者名 | ロシアのGRU軍事情報機関(またはサンドワームとしても知られる) |
---|---|
攻撃手法サマリ | ZyxelファイアウォールへのCVE-2023-28771を利用したコマンドインジェクションの脆弱性を悪用し、協調して同時に攻撃を行った。 |
マルウェア | MiraiおよびMooBotボットネットにファイアウォールを共同利用した(予想) |
脆弱性 | ZyxelファイアウォールのCVE-2023-28771、CVE-2023-33009、CVE-2023-33010(予想) |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | MeridianLink |
被害サマリ | ALPHV/BlackCat ransomwareによるサイバー攻撃により、MeridianLinkの顧客データと業務情報が漏えいした可能性がある。 |
被害額 | 情報なし(予想) |
攻撃者名 | ALPHV/BlackCat ransomware |
---|---|
攻撃手法サマリ | ランサムウェアによるデータ暗号化と漏えいの脅迫 |
マルウェア | ALPHV/BlackCat ransomware |
脆弱性 | 情報なし |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | サムスンUKオンラインストアの顧客 |
被害サマリ | サムスンUKオンラインストアで購入した顧客の個人情報が、不正な個人によって漏洩された。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | サムスンが使用していたサードパーティのアプリケーションの脆弱性を悪用して攻撃が行われた。 |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | Samsung UKオンラインストアの顧客 |
被害サマリ | サイバー攻撃により、Samsung UKオンラインストアでの購入者の個人情報が不正な個人に公開された。 |
被害額 | 詳細不明(予想) |
攻撃者名 | 詳細不明 |
---|---|
攻撃手法サマリ | ハッカーがSamsungが使用しているサードパーティアプリケーションの脆弱性を悪用した。 |
マルウェア | 詳細不明 |
脆弱性 | 詳細不明 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | Windows Server 2022仮想マシン(VM)の所有者 |
被害サマリ | Windows Server 2022の仮想マシン(VM)がVMware ESXiホスト上で起動しない問題 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrix Hypervisorには、Intel CPUの"Reptar"という高危険性の脆弱性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Reptar Intel CPU脆弱性 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Citrix Hypervisor |
脆弱性サマリ | Intel CPUに影響する"Reptar"の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年10月 |
---|---|
被害者名 | トロント公共図書館(Toronto Public Library) |
被害サマリ | トロント公共図書館は、2023年10月のランサムウェア攻撃で、従業員、顧客、ボランティア、寄付者の個人情報が盗まれたことを確認しました。被害者には氏名、社会保障番号、生年月日、住所などの個人情報が含まれており、また、図書館が従業員から提供された身分証明書の写しも盗まれた可能性があります。 |
被害額 | 被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | ランサムウェアの種類は不明です。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhysidaランサムウェアグループによる機会主義的な攻撃。教育、医療、製造、情報技術、政府部門など幅広い業界セクターの組織を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | Rhysidaはフィッシング攻撃とZerologon(CVE-2020-1472)の悪用を行っている。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | Zerologon(CVE-2020-1472) |
事件発生日 | 2023年3月27日から2023年5月2日まで |
---|---|
被害者名 | 約9,000,000人の患者 |
被害サマリ | PJ&A(Perry Johnson & Associates)という医療組織のネットワークが侵害され、個人情報が流出しました。流出した情報には、フルネーム、生年月日、診療履歴番号、入院診断、受診日時、社会保障番号(SSN)、保険情報、医療転送ファイル(実験室および診断テストの結果)、薬物詳細、治療施設および医療提供者の名前が含まれています。 |
被害額 | 情報が記事に明記されていないため、予想して算出する必要があります。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事に明記されていないため、不明 |
マルウェア | 記事に明記されていないため、不明 |
脆弱性 | 記事に明記されていないため、不明 |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | IPStormボットネットによって、Windowsシステムを含む世界中のコンピューターおよび電子機器が被害を受けた。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | ロシア及びモルドバ国籍の人物(名前不明) |
---|---|
攻撃手法サマリ | IPStormボットネットを使用して、peer-to-peer(p2p)ネットワークであるInterPlanetary File System(IPFS)を悪意のトラフィックを隠蔽する手段として悪用した。 |
マルウェア | 記事に記載なし(不明) |
脆弱性 | 記事に記載なし(不明) |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺研究者のフィッシングサイトを通じて暗号通貨のウォレットを空にする詐欺が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺研究者やブロックチェーンセキュリティ企業の偽アカウントを作成し、フィッシングページを宣伝する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺者が仮想通貨詐欺の調査者やブロックチェーンセキュリティ企業を偽装し、フィッシングページを利用してウォレットを空にしています。 |
被害額 | 予想していません |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングページを利用して仮想通貨ウォレットの資産を盗みます。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | The OWASP Top 10: What They Are and How to Test Them |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache ActiveMQの重要なセキュリティの脆弱性を悪用する新しい手法が、攻撃者に任意のコード実行を可能にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | Apache ActiveMQの脆弱性を悪用して、任意のシェルコマンドを実行する。 |
マルウェア | HelloKittyおよびTellYouThePassに類似したランサムウェア、SparkRATと呼ばれるリモートアクセストロイアン。 |
脆弱性 | CVE-2023-46604 |
CVE | CVE-2023-46604 |
---|---|
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQの重大なセキュリティの欠陥を悪用して、メモリ内で任意のコードを実行することができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-23583 |
---|---|
影響を受ける製品 | Intelのデスクトップ、モバイル、サーバーCPU |
脆弱性サマリ | IntelのCPUにおける脆弱性で、特権の昇格や情報の漏洩、サービスの拒否などを可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftのソフトウェアには63のセキュリティ上の欠陥があり、そのうち3つは攻撃者による活発な悪用が行われている。 |
被害額 | 不明 |
攻撃者名 | 不明(アクティブな悪用が行われているため、攻撃者の特定は困難) |
---|---|
攻撃手法サマリ | 特定されていない(情報が提供されていない) |
マルウェア | 特定されていない |
脆弱性 | Windows SmartScreenセキュリティ機能のバイパス脆弱性(CVE-2023-36025)、Windows DWM Core Libraryの特権昇格脆弱性(CVE-2023-36033)、Windows Cloud Files Mini Filter Driverの特権昇格脆弱性(CVE-2023-36036)、ASP.NET Coreのサービス拒否脆弱性(CVE-2023-36038)、Microsoft Officeのセキュリティ機能バイパス脆弱性(CVE-2023-36413) |
CVE | CVE-2023-36025, CVE-2023-36033, CVE-2023-36036, CVE-2023-36038, CVE-2023-36413 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Windows SmartScreen Security Feature Bypass、Windows DWM Core Library Elevation of Privilege、Windows Cloud Files Mini Filter Driver Elevation of Privilege、ASP.NET Core Denial of Service、Microsoft Office Security Feature Bypassなどの脆弱性があります。 |
重大度 | 3つの脆弱性がCritical、56つがImportant、4つがModerate |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-34060 |
---|---|
影響を受ける製品 | VMware Cloud Director Appliance 10.5 |
脆弱性サマリ | VMware Cloud Directorの認証制限を回避する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | IPStormのユーザー、ネットワークの所有者 |
被害サマリ | IPStormは、犯罪者や詐欺師などが匿名で悪意のあるトラフィックを実行するのを可能にするプロキシボットネットであり、ウィンドウズ、Linux、Mac、Androidデバイスを通じて世界中のデバイスを利用していました。 |
被害額 | 不明 |
攻撃者名 | セルゲイ・マキニン(ロシア・モルドバ国籍) |
---|---|
攻撃手法サマリ | IPStormは、数千の乗っ取られたデバイスを通じてトラフィックをルーティングし、攻撃者のトレースを隠すことができる仕組みでした。 |
マルウェア | IPStorm(プロキシボットネット) |
脆弱性 | 不明 |
CVE | CVE-2023-6063 |
---|---|
影響を受ける製品 | WP Fastest Cacheプラグイン |
脆弱性サマリ | WP Fastest CacheプラグインのSQLインジェクションにより、認証されていない攻撃者がサイトのデータベースの内容を読み取ることができる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | Intel |
被害サマリ | Intelの近代的なデスクトップ、サーバー、モバイル、および組み込みCPUに、高危険度の脆弱性が発見されました。この脆弱性により、攻撃者は特権の昇格、機密情報へのアクセス、またはサービスの拒否など、さまざまな攻撃が可能となります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性の利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23583 "Redundant Prefix Issue" |
CVE | CVE-2023-23583 |
---|---|
影響を受ける製品 | Intelデスクトップおよびサーバーシステム(Alder Lake、Raptor Lake、Sapphire Rapidsを含む) |
脆弱性サマリ | リダンダントなプレフィックスの問題 |
重大度 | 高 (High) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | VMWare(同社の顧客) |
被害サマリ | VMWareのCloud Directorアプライアンスにおいて、認証回避の脆弱性が見つかりました。この脆弱性を悪用することで、攻撃者は特定のポートにおいてログイン制限を回避することができ、ユーザーの認証情報を奪取する可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 脆弱性を悪用して特定のポートにおいてログイン制限を回避する |
マルウェア | 情報なし |
脆弱性 | CVE-2023-34060 |
CVE | CVE-2023-34060 |
---|---|
影響を受ける製品 | VMware Cloud Director Appliance 10.5 |
脆弱性サマリ | VMware Cloud Director Appliance 10.5において、認証回避の脆弱性が存在する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | Linux仮想マシンの所有者 |
被害サマリ | 新しいソフトウェアベースのフォルトインジェクション攻撃(CacheWarp)によって、脆弱なAMD SEV-protected仮想マシンに侵入し、特権をエスカレーションさせ、リモートコード実行を行うことができる。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CacheWarpと呼ばれる攻撃手法を使用して、メモリの書き込みをターゲットにして特権をエスカレーションさせ、リモートコードの実行を行う。 |
マルウェア | 情報なし |
脆弱性 | AMDのSecure Encrypted Virtualization-Encrypted State(SEV-ES)およびSecure Encrypted Virtualization-Secure Nested Paging(SEV-SNP)技術にある脆弱性(CVE-2023-20592)。 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | Industrial and Commercial Bank of China (ICBC), DP World, Allen & Overy, Boeingなど |
被害サマリ | LockBitランサムウェアは、Citrix Bleedの脆弱性を悪用して、大規模な組織のシステムに侵入し、データを盗み、ファイルを暗号化している。 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェアグループおよびその関連者 |
---|---|
攻撃手法サマリ | LockBitランサムウェアグループはCitrix Bleedの脆弱性を悪用して攻撃し、ネットワークに侵入している。 |
マルウェア | LockBitランサムウェア |
脆弱性 | Citrix Bleed (CVE-2023-4966) |
CVE | CVE-2023-36036, CVE-2023-36033, CVE-2023-36025, CVE-2023-36413, CVE-2023-36038 |
---|---|
影響を受ける製品 | Windows Cloud Files Mini Filter Driver, Windows DWM Core Library, Windows SmartScreen, Microsoft Office, ASP.NET Core |
脆弱性サマリ | 各種の特権昇格、セキュリティ機能回避の脆弱性 |
重大度 | 重要、または注意 |
RCE | 有(3件) |
攻撃観測 | 有(3件) |
PoC公開 | 不明 |
CVE | CVE-2023-36052 |
---|---|
影響を受ける製品 | Azure CLI |
脆弱性サマリ | MicrosoftはGitHub ActionsまたはAzure DevOpsのログで、Azure CLI(Azureコマンドラインインターフェース)を使用して作成されたログから資格情報を盗む可能性のある重大なセキュリティの脆弱性を修正しました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-20592 |
---|---|
影響を受ける製品 | AMDのCPUが全てのSEVバリアントに影響を受ける |
脆弱性サマリ | AMDのSecure Encrypted Virtualization (SEV)技術において、「INVD」命令を悪用して特権エスカレーションや遠隔からのコード実行が可能になる脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のMoment 4機能が有効化されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10に関する11の問題を修正 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 2,364,359人 |
被害サマリ | データ侵害により、フルネーム、薬のタイプ、個人情報、処方医の名前が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | AlphaLockという新たな「ハッキング」グループが現れ、セキュリティ研究チームが彼らを調査しました。彼らは「ペントエスティングトレーニング組織」と称し、ハッカーを訓練してそのサービスをアフィリエイトプログラムを通じて収益化しています。 |
被害額 | 不明(予想) |
攻撃者名 | AlphaLock |
---|---|
攻撃手法サマリ | AlphaLockは、ハッキングコース「Bazooka Code Pentest Training」と「ALPentest Hacking Marketplace」という2つの部門によりビジネスモデルを展開しています。Bazooka Codeでは、ハッカーをオンラインコースで訓練し、ALPentestでは特定の組織を標的とした「ペントエスティングサービス」のマーケットプレイスを提供しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Meet the Unique New "Hacking" Group: AlphaLock |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | データ侵害による経済的損失、顧客の信頼低下、ブランド価値の弱体化、ビジネスオペレーションの妨害などの長期的な影響 |
被害額 | 4,450,000ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 連続する脆弱性評価、外部攻撃面の管理、サイバー脅威情報の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Continuous Security Monitoringの重要性について述べた記事 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 公開されているDocker Engine APIのインスタンスが脅威の対象となり、**OracleIV**と呼ばれる分散型サービス拒否(DDoS)ボットネットに悪用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTP POSTリクエストを使用してDockerのAPIから悪意のあるイメージを取得し、その後、C&Cサーバーからシェルスクリプト(oracle.sh)を取得して実行する攻撃が行われています。 |
マルウェア | Pythonマルウェア(ELF実行可能ファイル)およびXMRig Miner |
脆弱性 | Docker Engine APIの設定ミス |
CVE | なし |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | CI/CDパイプラインにおけるセキュリティの課題 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月14日 |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 新たなフィッシングキャンペーンが中東の政府機関を標的としており、被害者には新たな初期アクセスダウンローダーのIronWindが送られている。 |
被害額 | 不明(予想) |
攻撃者名 | TA402(別名:Molerats、Gaza Cyber Gang、APT-C-23) |
---|---|
攻撃手法サマリ | 中東の政府機関に対してフィッシングメールを送信し、その中に含まれるDropboxのリンクを介してIronWindを展開する。その後、追加のペイロードを取得するために攻撃者のサーバーに接触する。 |
マルウェア | IronWind |
脆弱性 | 不明 |
事件発生日 | 2023年3月から2023年10月上旬 |
---|---|
被害者名 | インドのマーケティングプロフェッショナル |
被害サマリ | ベトナムのサイバー犯罪組織が、Facebookビジネスアカウントを乗っ取るためにインドのマーケティングプロフェッショナルを標的にしたキャンペーンを行った。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムの脅威アクター |
---|---|
攻撃手法サマリ | Delphiを使用したマルウェアによる攻撃 |
マルウェア | Ducktail, Duckport, NodeStealer |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Delphi |
脆弱性サマリ | ベトナムの攻撃者がDelphiを使用してインドのマーケティングプロフェッショナルを標的にしたキャンペーンを実施 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月17日 |
---|---|
被害者名 | 連邦機関および組織 |
被害サマリ | Juniper Junos OSのセキュリティの欠陥に対して、連邦機関および組織に対し、2023年11月17日までに対策を講じるよう要求された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper Junos OSの脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | Juniper Junos OSの複数の脆弱性 |
CVE | [CVE番号|CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851] |
---|---|
影響を受ける製品 | [製品名|Juniper Junos OS] |
脆弱性サマリ | [一行サマリ|Juniper Junos OSにおける複数のセキュリティの欠陥に対する修正の締め切りをCISAが設定] |
重大度 | [高|なし] |
RCE | [有|不明] |
攻撃観測 | [不明] |
PoC公開 | [無] |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | 99,000人 |
被害サマリ | 悪意のある行為者がEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、99,000人の約束価値6000万ドル分の暗号通貨を盗み出しました。 |
被害額 | 6000万ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はEthereumの「Create2」機能を悪用し、ウォレットのセキュリティアラートを回避して、暗号通貨アドレスを改ざんしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年9月以降 |
---|---|
被害者名 | 350以上の組織 |
被害サマリ | Royalランサムウェアグループによるネットワーク侵害。データの対価支払いを要求。 |
被害額 | $275 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールによる初期アクセス、データの漏洩と暗号化、身代金要求 |
マルウェア | Royalランサムウェア、BlackSuitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月10日 |
---|---|
被害者名 | DP World Australia |
被害サマリ | 国際物流会社DP World Australiaは、オーストラリアの複数の大規模な港で定期的な貨物輸送を深刻に妨害されました。30,000コンテナ以上が停滞し、血漿や和牛、ロブスターなどの時間に敏感な商品が含まれており、数百万ドルの損害が発生しました。 |
被害額 | 数百万ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | イスラエルのコンピューターでデータ消去攻撃が頻繁に発生しており、LinuxとWindowsシステムのデータを破壊するBiBiマルウェアのバリアントが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データを簡単に上書きして消去することで目的を達成する。 |
マルウェア | BiBi-Linux, BiBi-Windows |
脆弱性 | 不明 |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | 24のカンボジア政府機関 |
被害サマリ | 中国の国家支援ハッキンググループによる長期的なスパイ活動 |
被害額 | 情報なし(予想) |
攻撃者名 | 中国 |
---|---|
攻撃手法サマリ | 中国のハッキンググループによるスパイキャンペーン |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年11月13日 |
---|---|
被害者名 | イスラエル関連企業 |
被害サマリ | BiBi-Windows Wiperは、イスラエルに対するサイバー攻撃の一環として、データ破壊を目的として使われている |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsシステムをターゲットにしたデータ破壊マルウェア |
マルウェア | BiBi-Windows Wiper |
脆弱性 | 不明 |
事件発生日 | 2023年11月12日 |
---|---|
被害者名 | Boeing |
被害サマリ | LockBitランサムウェアのグループによってボーイング社のデータが漏洩された。ボーイング社は、商業機および防衛システムのサービスを提供している世界最大の航空宇宙企業の一つである。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月 |
---|---|
被害者名 | イスラエルの技術業界関連企業 |
被害サマリ | イランのハッカーグループであるImperial Kittenが、輸送、物流、技術企業を狙ったマルウェア攻撃を実施。攻撃の手法としては、イスラエル・ハマス紛争を受けた2023年10月に、「求人募集」のテーマを使ったフィッシング攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | Imperial Kitten(またはTortoiseshell、TA456、Crimson Sandstorm、Yellow Lidercとしても知られる) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、悪意のあるマクロコードを含む添付ファイルを送信。被害者がファイルを開くと、マルウェアが展開される。攻撃者はネットワーク内で横断移動し、リバースシェルアクセスを実現するためにPythonのペイロードを実行するなど、さまざまな手法を使用している。 |
マルウェア | IMAPLoaderおよびStandardKeyboard |
脆弱性 | インフラの脆弱性を利用 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | BulletProftLinkは、300以上のフィッシングテンプレートを提供していたフィッシングサービス(PhaaS)プラットフォームであり、数千人の有料会員がいた。フィッシング攻撃を実行するためのツールやリソース、フェイクページのホスティング、カスタマイズオプション、資格情報の収集、リバースプロキシングツールなどを提供していました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を支援するためのインフラやツールを提供していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook Desktop |
脆弱性サマリ | MicrosoftがOutlook Desktopの遅い保存の問題を修正 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月11日 |
---|---|
被害者名 | IT求職者 |
被害サマリ | サイバー犯罪グループの一派が、スキル評価ポータルを偽装してIT求職者の個人情報を収集していた。 |
被害額 | 不明(予想) |
攻撃者名 | Sapphire Sleet(サファイア・スリート) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを利用して、スキル評価に関連する誘いを行い、成功したコミュニケーションを他のプラットフォームに移行させていた。 |
マルウェア | ObjCShellz、RustBucket |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | マイクロソフトは、IT求職者をターゲットにした偽のスキルアセスメントポータルについて警告しています。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | Mr. Cooper(ミスター・クーパー) |
被害サマリ | Mr. Cooperは、サイバー攻撃の結果、顧客データが露出したことを発見しました。被害の性質については調査中であり、今後数週間で影響を受けた顧客に詳細情報を提供する予定です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報道に特徴なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlueNoroffハッカーグループは新たな攻撃インフラを準備し、LinkedIn上での社会工学攻撃キャンペーンを計画している。 |
被害額 | 不明(予想) |
攻撃者名 | BlueNoroffハッカーグループ(北朝鮮) |
---|---|
攻撃手法サマリ | BlueNoroffハッカーグループはLinkedIn上での初期接触後、さまざまなソーシャルネットワーク上のプライベートメッセージで送信された悪意のあるドキュメントに隠されたマルウェアを展開してバックドア攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月28日〜11月8日 |
---|---|
被害者名 | 2つの異なるヘルスケア機関 |
被害サマリ | ヘルスケア機関がScreenConnectリモートアクセスツールを悪用され、サイバー攻撃の被害に遭いました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ローカルのScreenConnectインスタンスを悪用して攻撃を実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2012 |
脆弱性サマリ | Microsoftは、Windows Server 2012の延長セキュリティ更新(ESUs)を2026年10月まで3年延長する。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年7月末から8月にかけて |
---|---|
被害者名 | McLaren Health Care |
被害サマリ | McLaren Health Careは2023年7月末から8月にかけてのデータ侵害が発生し、個人情報が漏洩されたことを発表しました。 |
被害額 | 不明(記事に言及がないため、被害額は不明ですが、年間売上の情報から予想されます) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月10日 |
---|---|
被害者名 | MCNA Dental |
被害サマリ | MCNA Dentalは、アメリカ最大の歯科保険会社の1つとして、約8,900万人の患者の個人情報が漏洩しました。情報には氏名、住所、社会保障番号などが含まれています。 |
被害額 | (予想) 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ヘルスケア業界におけるランサムウェアの増加 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年10月 |
---|---|
被害者名 | ウクライナの電力施設 |
被害サマリ | ロシアのサイバーハッカーグループSandwormによる攻撃により、ウクライナの電力施設で一時的な停電が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのサイバーハッカーグループSandworm |
---|---|
攻撃手法サマリ | OT-level living-off-the-land (LotL)技術と新しいCaddyWiperのバリアントを使用した攻撃 |
マルウェア | Industroyer, CaddyWiper |
脆弱性 | 不明 |
事件発生日 | 2023年11月10日 |
---|---|
被害者名 | Atlassian Confluence Data CenterおよびServerのユーザー |
被害サマリ | 最近公開されたAtlassian Confluenceのセキュリティの脆弱性を悪用することで、攻撃者がEffluenceというバックドアをデプロイし、被害者のデータを横取りしたり、他のネットワークリソースに侵入したりすることができるようになります。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Atlassian Confluenceのセキュリティの脆弱性を悪用してバックドアをデプロイすることで、被害者のデータを横取りしたり、他のネットワークリソースに侵入したりする。 |
マルウェア | Effluence(バックドア) |
脆弱性 | CVE-2023-22515とCVE-2023-22518 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イラン関連のImperial Kittenサイバーグループが中東の技術セクターを標的にした |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月10日 |
---|---|
被害者名 | ウルドゥ語を話すGilgit-Baltistanのユーザー |
被害サマリ | ウルドゥ語を話す人々を標的としたステルスマルウェア「Kamran」による攻撃が行われた |
被害額 | (不明、予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ウェブサイトを介したウォータリングホール攻撃 |
マルウェア | Kamran (Androidスパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリ |
脆弱性サマリ | Urdu-speakingユーザーをターゲットにしたスパイウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年2月16日から2023年3月30日 |
---|---|
被害者名 | Kyocera AVX Components Corporation (KAVX) |
被害サマリ | Kyocera AVX Components Corporation (KAVX)はランサムウェア攻撃によって39,111人の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | LockBit ransomware |
---|---|
攻撃手法サマリ | LockBitランサムウェアによる攻撃 |
マルウェア | LockBit 3.0 |
脆弱性 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareのウェブサイトが長時間にわたってダウンし、ユーザーにGoogleエラーが表示されました。一部のサービスにも影響が及びました。 |
被害額 | 不明(予想) |
攻撃者名 | Anonymous Sudan |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareのウェブサイトが停止し、Googleのエラーメッセージが表示された。ユーザーはCloudflareのサービスにアクセスできなかった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ウェブサイトの停止を引き起こす攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月8日 |
---|---|
被害者名 | Industrial & Commercial Bank of China (ICBC)(中国工商銀行) |
被害サマリ | 中国工商銀行(ICBC)はランサムウェア攻撃を受け、アメリカの国債市場に影響を及ぼし、株式の清算に問題が発生しました。 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 'Citrix Bleed'と呼ばれる脆弱性 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | Industrial and Commercial Bank of China |
被害サマリ | ICBCはランサムウェア攻撃によりサービスに深刻な障害を受け、米国財務省市場の機能にも影響を与え、株式清算に問題を引き起こしました。攻撃の影響により、中国の商業銀行は他の市場参加者のために米国債取引を解決することができませんでした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月のPatch Tuesday以降 |
---|---|
被害者名 | Windows Server 2022のVMを利用している組織 |
被害サマリ | Windows Server 2022のVMがVMware ESXiホスト上で起動しないまま、ブルースクリーンエラーが発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | AMD Epyc physical processorを使用しているVMware ESXiホストにおいて、"Expose IOMMU to guest OS"、"Enable Virtualization Based Security"、"System Guard Secure Launch"の設定が有効な場合にのみ影響を受ける。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2022 |
脆弱性サマリ | Windows Server 2022の仮想マシンがVMware ESXiホスト上でブルースクリーンや起動の障害が発生する。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-47246 |
---|---|
影響を受ける製品 | SysAid IT support software |
脆弱性サマリ | SysAid ITサポートソフトウェアにおけるゼロデイの脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google広告を悪用して、偽のWindowsニュースサイトからCPU-Zアプリケーションを提供することで、Redline情報窃取マルウェアを配布する攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | Google広告を通じて、偽サイトからマルウェアを配布 |
マルウェア | Redline情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性を悪用した攻撃により、データ盗難とClopランサムウェアの展開が行われた。 |
被害額 | 不明 |
攻撃者名 | Lace Tempest(別名:Fin11、TA505) |
---|---|
攻撃手法サマリ | 脆弱性を利用してSysAidにウェブシェルを含むマルウェアをアップロードし、PowerShellスクリプトやGraceWireマルウェアを実行。 |
マルウェア | GraceWire(他のマルウェアは不明) |
脆弱性 | CVE-2023-47246(SysAidのパストラバーサルの脆弱性) |
CVE | CVE-2023-47246 |
---|---|
影響を受ける製品 | SysAid |
脆弱性サマリ | SysAidのゼロデイの脆弱性CVE-2023-47246を悪用して、Clopランサムウェアを広げる攻撃が行われている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のあるインストーラーを広めるために、偽装されたWindowsニュースポータルが使用されたマルウェア広告キャンペーンが発覚しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | マルウェア広告キャンペーンを使用して、偽装されたWindowsニュースポータルから悪意のあるインストーラーを配布しました。 |
マルウェア | CPU-Zという人気のシステムプロファイリングツールのために使われるインストーラーにRedLine StealerをデプロイするためのFakeBatまたはEugenLoaderと呼ばれるローダーが利用されました。 |
脆弱性 | 不明 |
事件発生日 | 2022年10月10日および2022年10月12日 |
---|---|
被害者名 | ウクライナの重要インフラ組織 |
被害サマリ | ロシアのサイバー攻撃者グループSandwormによる攻撃により、ウクライナの重要インフラ組織は電力停止および施設へのミサイル攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家サイバー攻撃者グループSandworm |
---|---|
攻撃手法サマリ | LOTL(Living Off The Land)テクニックを採用し、軽量かつ汎用性のあるツールを使用して攻撃を実施。 |
マルウェア | カスタムマルウェアではなく、LOLバイナリ(不明)を使用。 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Emailの自動転送ルールによる情報漏洩のリスク |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月9日 |
---|---|
被害者名 | イスラエル |
被害サマリ | MuddyWaterと関連するイランの国家支援ハッカーグループが、イスラエルを標的に攻撃を行っていた。新たに発見されたC2フレームワーク「MuddyC2Go」を使用していた。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家支援ハッカーグループ「MuddyWater」 |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、マルウェアを含む添付ファイルやリンクを送信して攻撃を行った。 |
マルウェア | PhonyC2 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーが使用している新しいC2フレームワーク |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年11月09日 |
---|---|
被害者名 | 不明 |
被害サマリ | Service Location Protocol(SLP)における高度な脆弱性の活用 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Service Location Protocol(SLP)を利用したDoS攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-29552 |
CVE | CVE-2023-29552 |
---|---|
影響を受ける製品 | Service Location Protocol (SLP) |
脆弱性サマリ | Service Location Protocol (SLP)におけるDoSの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の新しいビルドでは、SMB1のファイアウォールルールが削除されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sumo Logic |
脆弱性サマリ | 脆弱性の発見 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月8日 |
---|---|
被害者名 | ロシア国営のSberbank |
被害サマリ | ロシアの金融機関であるSberbankは、過去にないほどの強力な分散型サービス拒否(DDoS)攻撃に直面しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月8日 |
---|---|
被害者名 | カジノ |
被害サマリ | ランサムウェアのグループがカジノに侵入し、サーバーと従業員および顧客の個人情報を暗号化している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアのグループは、第三者のゲーミングベンダーを通じてカジノに侵入している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
The initial connection between Cloudflare's network and the origin web server timed out. As a result, the web page can not be displayed.
Please try again in a few minutes.
Contact your hosting provider letting them know your web server is not completing requests. An Error 522 means that the request was able to connect to your web server, but that the request didn't finish. The most likely cause is that something on your server is hogging resources. Additional troubleshooting information here.
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | gen AIの使用によるセキュリティ上の懸念 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2019年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア語を話す脅威アクター「farnetwork」が5つのランサムウェアグループと関連している。 |
被害額 | 不明(予想) |
攻撃者名 | 「farnetwork」 |
---|---|
攻撃手法サマリ | 脅威アクターのfarnetworkは、JSWORM、Nefilim、Karma、Nemtyのアフィリエイトプログラムにマルウェアの開発や運用管理の支援を行っていた。 |
マルウェア | Nokoyawa、JSWORM、Nemty、Nefilim、Karmaなど |
脆弱性 | 脆弱性情報なし |
事件発生日 | 2023年11月08日 |
---|---|
被害者名 | 不明 |
被害サマリ | ファーネットワークという脅威アクターが過去4年間で5つのランサムウェアサービスを提供するプログラムに関与しており、その背後と役割についての貴重な情報を明らかにされました。彼らはいくつかの関連するランサムウェアプロジェクトに関与しており、JSWORM、Nefilim、Karma、Nemtyなどを開発し、Nokoyawaランサムウェアに基づく独自のランサムウェアサービスを開始しました。 |
被害額 | 不明(予想) |
攻撃者名 | ファーネットワーク |
---|---|
攻撃手法サマリ | ランサムウェアサービスの提供、ランサムウェアの開発、ニセのリモートアクセストロイヤンの販売など |
マルウェア | Nokoyawaランサムウェア、RazvRATなど |
脆弱性 | 不明 |
事件発生日 | 2023年10月下旬 |
---|---|
被害者名 | TransForm / Bluewater Health, Chatham-Kent Health Alliance, Erie Shores HealthCare, Hôtel-Dieu Grace Healthcare, Windsor Regional Hospital |
被害サマリ | ransomwareによるデータ侵害。5.6百万人分の患者の情報が漏洩。 |
被害額 | 不明(予想) |
攻撃者名 | DAIXIN Team |
---|---|
攻撃手法サマリ | ransomwareによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日以降 |
---|---|
被害者名 | 複数のユーザー |
被害サマリ | Microsoft Storeに偽のLedger Liveアプリが存在し、少なくとも768,000ドル相当の暗号資産が盗まれました。 |
被害額 | 768,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Storeに偽のアプリを投稿し、ユーザーから暗号資産を盗みました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | Appleの顧客 |
被害サマリ | 北朝鮮支援のBlueNorOffグループが新しいObjCShellzマルウェアを使用してMacにバックドアを仕掛けました。これにより、侵害されたデバイス上でリモートシェルを開くことができます。 |
被害額 | 情報なし |
攻撃者名 | BlueNorOffグループ(北朝鮮支援) |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | ObjCShellz |
脆弱性 | 情報なし |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | Microsoft Authenticatorユーザー |
被害サマリ | Microsoft Authenticatorのマルチファクタ認証(MFA)アクセスの通知がハッカーによって悪用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーが大量のログイン試行を行い、アクセスの承認プロセスを疲労させることで、ユーザーに不正なログイン通知が表示される。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | マリーナベイ・サンズ (Marina Bay Sands) |
被害サマリ | マリーナベイ・サンズのデータ侵害により、665,000人の顧客の個人データが漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサイバー犯罪組織BlueNoroffによるmacOSマシンへのハッキングが発生。マルウェアObjCShellzが使われた。BlueNoroffは金融犯罪を専門とするLazarus Groupの一部であり、銀行や暗号通貨セクターを標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | BlueNoroff(北朝鮮) |
---|---|
攻撃手法サマリ | 社会工学を用いて配信されるマルウェア。被害者に投資アドバイスや仕事の申し出をする口実で感染を開始。 |
マルウェア | ObjCShellz |
脆弱性 | 不明 |
事件発生日 | 2023年11月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | GootLoaderの新しいバリアントであるGootBotが、検出を回避して急速に広がる能力を持っていることが発見されました。被害者を騙してランディングページに誘導し、そこから次の段階のマルウェアをダウンロードする能力を持っています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GootBotは、広告紹介や検索エンジン最適化(SEO)の手法を使用して被害者を誘導するマルウェアです。 |
マルウェア | GootBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Confidence in File Upload Security is Alarmingly Low. |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Nov 07, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ChatGPTを利用してのデータの漏洩、誤情報の拡散、サイバー攻撃の開発、フィッシングメールの作成などが可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ChatGPTを悪用して、システムの脆弱性や既存の脆弱性の情報を手に入れ、攻撃やマルウェアの開発、フィッシングメールの作成などを行う |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | ChatGPTはデータの外部流出、誤情報の拡散、サイバー攻撃の開発、フィッシングメールの作成などに悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | SideCopyがWinRARの脆弱性を利用し、インド政府機関を標的とした攻撃を行っている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | (CVE番号なし) |
---|---|
影響を受ける製品 | Atlassian Confluence, Apache ActiveMQ |
脆弱性サマリ | Atlassian ConfluenceではConfluence管理者アカウントの不正作成およびデータの損失が可能となる脆弱性。Apache ActiveMQではGoベースのリモートアクセストロイジャンおよび特定のランサムウェアの攻撃に利用されるリモートコード実行の脆弱性。 |
重大度 | 高 |
RCE | あり |
攻撃観測 | あり |
PoC公開 | なし |
CVE | CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723 |
---|---|
影響を受ける製品 | Veeam ONE IT Monitoring Software |
脆弱性サマリ | Veeam ONE ITモニタリングソフトウェアには、4つの脆弱性が存在し、そのうち2つが重大度の高いものである。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Veeam ONE監視プラットフォームにおける4つの脆弱性が報告された。うち2つは重大な脆弱性であり、攻撃者はリモートコード実行(RCE)が可能であり、また脆弱なサーバーからNTLMハッシュを盗むことができる。残りの2つは中程度の脆弱性で、ユーザーの介入が必要であるか影響が制限されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-38547, CVE-2023-38548, CVE-2023-38549, CVE-2023-41723 |
---|---|
影響を受ける製品 | Veeam ONE IT infrastructure monitoring and analytics platform |
脆弱性サマリ | 脆弱性1: Veeam ONEの未認証のユーザーが構成データベースへのアクセスを介してSQLサーバーにリモートコード実行を可能にする。脆弱性2: Veeam ONEのウェブクライアントにアクセス権限のないユーザーが、Veeam ONE Reporting Serviceに使用されるアカウントのNTLMハッシュを取得できる。脆弱性3: パワーユーザーロールを持つ攻撃者が、ユーザーの介入を必要とするクロスサイトスクリプティング(XSS)攻撃で、管理者のアクセストークンを盗むことができる。脆弱性4: 読み取り専用ユーザーロールを持つ悪意のあるアクターが、ダッシュボードスケジュールにアクセスすることができる。 |
重大度 | 脆弱性1, 2: 高、脆弱性3, 4: 中 |
RCE | 脆弱性1: 有、脆弱性2-4: 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月初 |
---|---|
被害者名 | 不明 |
被害サマリ | Kinsingマルウェアのオペレーターが"Looney Tunables"というLinuxセキュリティの問題を悪用して、クラウド環境に対して攻撃を行いました。この問題はCVE-2023-4911として識別されており、ローカルの攻撃者がシステム上でルート権限を取得することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Looney TunablesというLinuxのセキュリティ問題を悪用して攻撃を行っています。 |
マルウェア | Kinsingマルウェア |
脆弱性 | CVE-2023-4911 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近のAtlassian Confluenceの致命的なバグがCerber ransomwareの攻撃に悪用されました。攻撃者は脆弱性を利用して被害者のファイルを暗号化し、身代金を要求しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Confluenceの認証回避の脆弱性を悪用した攻撃 |
マルウェア | Cerber ransomware |
脆弱性 | CVE-2023-22518 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン |
脆弱性サマリ | 不正な認可の脆弱性 |
重大度 | 9.1/10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Jupyter Infostealer |
脆弱性サマリ | Jupyter Infostealerが新しい攻撃手法を使用して再浮上しました。既存の情報窃取マルウェアにおいて、コードの変更とデジタル署名の模倣を行い、正規と見せかけてシステムに侵入します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | [不明] |
被害サマリ | ロシア人国籍のエカテリーナ・ジダノヴァ(Ekaterina Zhdanova)が、暗号通貨を介して数百万ドルを洗浄し、多くの人々に対する身代金ウイルスの攻撃者を含む被害者に対して洗浄した。 |
被害額 | [不明] |
攻撃者名 | エカテリーナ・ジダノヴァ(Ekaterina Zhdanova) |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | [なし] |
重大度 | [なし] |
RCE | [無] |
攻撃観測 | [無] |
PoC公開 | [無] |
CVE | CVE-2023-23368, CVE-2023-23369 |
---|---|
影響を受ける製品 | QNAPのQTS、QuTS hero、QuTScloud、Multimedia Console、Media Streaming add-on |
脆弱性サマリ | QTS、QuTS hero、QuTScloudのコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 活用されたゼロデイ脆弱性を介して、Apache ActiveMQサーバーがTellYouThePassランサムウェアの攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用して、SparkRATマルウェアをデプロイ |
マルウェア | SparkRAT |
脆弱性 | CVE-2023-46604 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | SecuriDropperというAndroidのドロッパーサービスが新たに登場し、Googleのセキュリティ対策をバイパスしてマルウェアを配信している。ドロッパーマルウェアは、改ざんされたデバイスにペイロードをインストールするための通信経路として機能し、脅威のあるアクターにとっては収益性の高いビジネスモデルとなっている。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SecuriDropperは、Googleの新しいセキュリティ制限をバイパスするためのドロッパーサービスであり、ドロッパー自体は見かけ上無害なアプリとして偽装される。具体的な攻撃手法については記載なし。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | QNAP Systems |
被害サマリ | QNAP Systemsのネットワーク接続ストレージ(NAS)デバイス上のQTSオペレーティングシステムとアプリケーションに影響を与える2つの重要なコマンドインジェクションの脆弱性が公開されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクション脆弱性 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-23368, CVE-2023-23369 |
---|---|
影響を受ける製品 | QNAPのネットワークアタッチドストレージ(NAS)デバイス |
脆弱性サマリ | リモートの攻撃者がネットワーク経由でコマンドを実行できるコマンドインジェクションの脆弱性 |
重大度 | CVE-2023-23368: 9.8 / CVE-2023-23369: 9.0 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 新たなドロッパーサービス(DaaS)のサイバー犯罪行為「SecuriDropper」がAndroidの「Restricted Settings」機能をバイパスしてマルウェアをインストールし、デバイスにアクセシビリティサービスへのアクセスを取得する方法を利用しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ドロッパーサービスを使用したAndroidのセキュリティ機能のバイパス |
マルウェア | SecuriDropper, SpyNote, Ermac trojansなど |
脆弱性 | Restricted Settings機能のバイパス |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | イスラエルの高等教育およびテクノロジーセクター |
被害サマリ | イランのハッカー集団による破壊的なサイバー攻撃が、イスラエルの高等教育およびテクノロジーセクターを対象に行われた。攻撃は2023年1月から行われ、以前に文書化されていないワイパーマルウェアを展開することを目的としていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家ハッカー集団(Agonizing Serpens、別名Agrius、BlackShadow、Pink Sandstorm) |
---|---|
攻撃手法サマリ | インターネットで公開されている脆弱なウェブサーバーを武器にして、初期アクセス経路として利用し、ウェブシェルを展開し、被害者ネットワークの偵察を行い、管理特権を持つユーザーの資格情報を盗み出す。その後、標的のファイルを消去したり、ランダムなデータで破壊したりしてシステムを使い物にできないようにするワイパーマルウェアを展開する。 |
マルウェア | MultiLayer, PartialWasher, BFG Agonizer |
脆弱性 | 不明 |
事件発生日 | 2023年11月06日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleカレンダーサービスを利用したマルウェアによる攻撃の脅威が警告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Googleカレンダーサービスを利用したコマンドアンドコントロール(C2)インフラストラクチャーのホスティング |
マルウェア | Google Calendar RAT(GCR) |
脆弱性 | 不明 |
事件発生日 | 2023年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのエリートやサイバー犯罪者グループ、特にRyukランサムウェアグループ向けに仮想通貨の資金洗浄に参加していたロシア人女性が、アメリカの財務省から制裁措置を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人と推測される) |
---|---|
攻撃手法サマリ | 仮想通貨の資金洗浄、国際的なマネーロンダリングの組織との関係を利用 |
マルウェア | Ryukランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 'Socks5Systemz'というプロキシボットネットが、'PrivateLoader'と 'Amadey'というマルウェアローダーを介して、世界中のコンピュータに感染しました。感染デバイスは現在、10,000台です。このマルウェアは、コンピュータをマルウェアや違法、悪意あるトラフィックのためのトラフィック転送プロキシとして使用します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 'PrivateLoader'および'Amadey'マルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Discord |
脆弱性サマリ | DiscordがCDNを使用してマルウェアをホスティングすることを防ぐため、一時的なファイルリンクへ切り替える |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Appleの"Find My"ネットワーク |
脆弱性サマリ | Appleの"Find My"ネットワークを悪用して、キーロガーによってキャプチャされたパスワードなどの情報が送信される可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年11月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | StripedFlyという名前のマルウェアが5年間の間に1百万台以上のデバイスに感染し、世界中で被害を引き起こしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | StripedFlyは、EternalBlue SMBv1の脆弱性を利用して公開されているシステムに侵入するためにカスタムのエクスプロイトを使用しています。 |
マルウェア | StripedFly |
脆弱性 | EternalBlue SMBv1 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | StripedFlyというマルウェアが5年以上も存在し、1百万台以上のデバイスに感染していた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Oktaのカスタマーサポートデータの漏洩では、134人の顧客が被害を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oktaのサポートケース管理システム |
脆弱性サマリ | Oktaのサポートケース管理システムが侵害され、セッションハイジャッキング攻撃に使用される可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | Mr. Cooper |
被害サマリ | 米国の住宅ローン大手のMr. Cooperがサイバー攻撃に遭い、オンライン支払いポータルを含むITシステムをシャットダウンさせました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Apache ActiveMQのリモートコード実行(RCE)の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Mr. Cooper, Apache ActiveMQ, macOS |
脆弱性サマリ | Mr. Cooperはサイバー攻撃を受け、ITシステムに影響が出た。Apache ActiveMQの脆弱性を悪用したHelloKittyランサムウェアが攻撃で使用されている。macOS向けの新しいマルウェア"KandyKorn"が暗号通貨エンジニアをターゲットにしている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 元オランダのサイバーセキュリティ専門家が、オランダおよび世界の数十社以上にハッキングおよび恐喝を行い、1,200万ユーロ以上の仮想通貨を洗浄した罪で有罪判決を受けました。被害企業に対しては、データをオンラインで公開する脅迫を行い、身代金が支払われない場合はデータを流出させると脅しました。また、被害企業や組織から機密情報を盗み出すため、さまざまなネットワークに侵入しました。法執行機関は、彼のコンピューターから様々な悪意のあるツールと個人情報を発見しました。また、彼は他の犯罪者に対して盗まれた機密情報を販売または交換し、被害企業に数百万ユーロの損害を与えました。被害の全容はまだ把握されていません。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッキング、データの恐喝、仮想通貨の洗浄 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | American Airlinesパイロット組合(Allied Pilots Association) |
被害サマリ | American Airlinesパイロット組合はランサムウェア攻撃による被害を受け、一部のシステムが暗号化されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | Google Play(Androidの公式アプリストア) |
被害サマリ | Google PlayのVPNアプリに、独立したセキュリティリビューを実施した場合に、'独立したセキュリティレビュー'バッジが表示されるようになった。 |
被害額 | 不明。記事に被害額の情報は記載されていない。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | Microsoft Exchange |
被害サマリ | Microsoft Exchangeは4つのゼロデイ脆弱性によって影響を受けており、攻撃者はこれらをリモートで悪用して任意のコードを実行したり機密情報を開示したりできます。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用してリモートで任意のコードを実行または機密情報を開示する |
マルウェア | 不明 |
脆弱性 | ChainedSerializationBinderクラス、DownloadDataFromUriメソッド、DownloadDataFromOfficeMarketPlaceメソッド、CreateAttachmentFromUriメソッド |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | Oktaの顧客134人 |
被害サマリ | Oktaの顧客サポートシステムに不正アクセスがあり、134人の顧客のファイルがダウンロードされました。その中で5人の顧客のセッショントークンが盗まれ、セッションハイジャック攻撃が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | Oktaの顧客134人 |
被害サマリ | 攻撃者はOktaの顧客サポートシステムに不正アクセスし、134人の顧客に関連するファイルにアクセスしました。その中のいくつかのファイルにはセッショントークンが含まれており、盗まれたセッショントークンを使用して5人の顧客のOktaセッションを乗っ取る攻撃が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は従業員の個人用Googleアカウントから盗まれたサポートサービスアカウントの資格情報を使用してOktaのサポートシステムに侵入しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Kinsingが最近公開されたLinuxの特権昇格の脆弱性「Looney Tunables」を悪用してクラウド環境に侵入するキャンペーンを実施している。 |
被害額 | 不明 |
攻撃者名 | Kingsing |
---|---|
攻撃手法サマリ | 最近公開された脆弱性を悪用し、クラウド環境に侵入している。 |
マルウェア | 不明 |
脆弱性 | Looney Tunables (CVE-2023-4911) |
CVE | CVE-2023-4911 |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | "Looney Tunables"と呼ばれる特権昇格の脆弱性が存在し、サイバー攻撃者がクラウド環境を侵害するために悪用している。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | Facebookビジネスアカウントの利用者 |
被害サマリ | Facebookビジネスアカウントが乗っ取られ、"若い女性の露出写真"を使った偽広告が流され、被害者は更新版のNodeStealerというマルウェアをダウンロードするように騙されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナムのサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | Facebook広告を利用した攻撃 |
マルウェア | NodeStealer(JavaScriptとPythonベースのバリアントを使用) |
脆弱性 | 不明 |
事件発生日 | 2023年11月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | WhatsAppの改ざんバージョンに潜んでいたスパイウェアが発見された |
被害額 | 不明(予想) |
攻撃者名 | 不明(アラビア語話者と推定) |
---|---|
攻撃手法サマリ | WhatsAppの改ざんバージョンを通じてスパイウェアを配布 |
マルウェア | CanesSpy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | 48個の悪意のあるnpmパッケージが発見され、脆弱なシステムに逆シェルを展開できる能力を持っていました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびConfluence Serverソフトウェアのすべてのバージョン |
脆弱性サマリ | CVE-2023-22518は、適切でない認可の脆弱性であり、データを破壊する攻撃に悪用される可能性があります。 |
重大度 | 9.1/10 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | Ace Hardware |
被害サマリ | Ace HardwareのITシステムにサイバー攻撃があり、多くの主要な運用システムが中断または停止しています。予定された配送にも影響があり、追加の注文は処理できません。 |
被害額 | 記事中には被害額の情報が記載されていません。 |
攻撃者名 | 不明 (サイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 詳細は不明です。 |
マルウェア | 詳細は不明です。 |
脆弱性 | 詳細は不明です。 |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | 暗号通貨取引所のブロックチェーンエンジニア |
被害サマリ | 北朝鮮のLazarusハッキンググループが関与したキャンペーンで、macOSマルウェアの「KandyKorn」が発見された。攻撃者はDiscordチャンネル上で暗号通貨コミュニティのメンバーを装い、Pythonモジュールを広め、多段の感染チェーンを起動させていた。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarusハッキンググループ(北朝鮮) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを用いたDiscord上での攻撃。Pythonモジュールの使用、ダウンローダとドロッパの利用、マルウェアの反検知技術、macOSのバイナリ署名技術などを組み合わせた攻撃手法。 |
マルウェア | KandyKorn |
脆弱性 | 不明 |
事件発生日 | 2023年10月15日 |
---|---|
被害者名 | Henry Schein |
被害サマリ | BlackCat(ALPHV)ランサムウェアグループがHenry Scheinのネットワークに侵入し、給与データや株主情報など35テラバイトのデータを盗んだと主張している。 |
被害額 | 不明 |
攻撃者名 | BlackCat(ALPHV)ランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェアの暗号化による攻撃 |
マルウェア | BlackCat(ALPHV)ランサムウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Mr. Cooper |
被害サマリ | 米国の住宅ローン大手、Mr. CooperがITシステムに影響を及ぼすサイバー攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | Mr. Cooper |
被害サマリ | Mr. Cooperはサイバー攻撃を受け、ITシステムが影響を受けました。顧客はオンライン支払いポータルへのアクセスができなくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月27日から |
---|---|
被害者名 | 不明 |
被害サマリ | HelloKittyランサムウェアがApache ActiveMQの脆弱性を悪用してネットワークに侵入し、デバイスを暗号化している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-46604というApache ActiveMQのリモートコード実行の脆弱性を悪用している。 |
マルウェア | HelloKittyランサムウェア |
脆弱性 | Apache ActiveMQのCVE-2023-46604 |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareのダッシュボードと関連するAPIが停止している。顧客はアカウントにログインできず、認証エラーや内部サーバーエラーが表示される。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | なし |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | Boeing |
被害サマリ | Boeingの部品および配送業務に影響を及ぼすサイバー攻撃が発生しました。LockBitランサムウェアギャングは、同社のネットワークに侵入し、データを盗んだと主張しています。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェアギャング |
---|---|
攻撃手法サマリ | LockBitランサムウェアを使用した攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftの製品とプラットフォーム |
脆弱性サマリ | マイクロソフトは「Secure Future Initiative」を発表し、製品およびプラットフォームの組み込みセキュリティを強化することを約束しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | Oktaの現職および元従業員 |
被害サマリ | サンフランシスコ拠点のクラウドアイデンティティおよびアクセス管理ソリューションプロバイダーのOktaが、サードパーティのベンダーのデータ侵害により、約5,000人の現職および元従業員の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | Okta社の従業員およびその家族 |
被害サマリ | Oktaはデータ漏洩により従業員とその家族の個人情報が流出したと警告している。データにはフルネーム、社会保障番号(SSN)、健康保険または医療保険プラン番号が含まれていた。被害者個人の情報が不正に使用された証拠はないが、Oktaは2年間のクレジットモニタリング、アイデンティティ盗難保護、詐欺保護サービスの登録手順を提供している。 |
被害額 | 該当記事に被害額の情報は記載されていない。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta |
脆弱性サマリ | Oktaのデータ侵害により、従業員の個人情報が漏洩した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | Okta社の従業員およびその家族 |
被害サマリ | OktaのサードパーティベンダーであるRightway Healthcareがネットワーク侵害を受け、Okta社員およびその家族の健康情報、社会保障番号(SSN)、医療保険計画番号などの個人情報が漏洩。被害者の個人情報が悪用された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta |
脆弱性サマリ | サードパーティのデータ侵害により、従業員情報が漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 従業員がパスワードを再利用することによるセキュリティリスク |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年11月02日 |
---|---|
被害者名 | イスラエルの2つの組織 |
被害サマリ | イランの国家主体であるMuddyWaterが、スピアフィッシングキャンペーンを通じてイスラエルの2つの組織を標的にし、N-ableが提供するAdvanced Monitoring Agentというリモート管理ツールを配布した。 |
被害額 | 不明 |
攻撃者名 | MuddyWater(イラン国家主体) |
---|---|
攻撃手法サマリ | スピアフィッシング |
マルウェア | Advanced Monitoring Agent |
脆弱性 | 不明 |
CVE | CVE-2023-20598, CVE-2023-35841 |
---|---|
影響を受ける製品 | Windows Driver Model (WDM) and Windows Driver Frameworks (WDF) |
脆弱性サマリ | 34個のウィンドウズドライバーが脆弱性であり、特権を持たない脅威行為者によって利用されることでデバイスの完全な制御や任意のコードの実行が可能になる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年11月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache ActiveMQの重大なセキュリティの脆弱性を悪用した攻撃が行われ、HelloKittyランサムウェアファミリーによって被害がもたらされた。 |
被害額 | 不明(予想) |
攻撃者名 | HelloKittyランサムウェアグループ |
---|---|
攻撃手法サマリ | Apache ActiveMQの脆弱性(CVE-2023-46604)を悪用して、ランサムウェアのバイナリをデプロイし、被害組織を身代金の対象とした。 |
マルウェア | HelloKittyランサムウェアファミリー |
脆弱性 | Apache ActiveMQのCVE-2023-46604 |
CVE | CVE-2023-46604 |
---|---|
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQのリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年11月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナのサイバー部隊がロシアの重要インフラを標的にしたサイバー攻撃において、ロシアのサイバーハッカーがウクライナ側を支援もしくは参加したとして、FSB(ロシア連邦保安庁)は2人のロシア人を逮捕した。 |
被害額 | 不明(予想) |
攻撃者名 | ウクライナサイバー部隊の一員 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年11月1日 |
---|---|
被害者名 | トロント公共図書館(Toronto Public Library) |
被害サマリ | Black Bastaランサムウェア攻撃による技術的な障害が発生している |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CVSS v4.0の新しい脆弱性の重大度評価基準が公開された |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月末以降 |
---|---|
被害者名 | 政府、技術、法的機関 |
被害サマリ | Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃が、アメリカ、ヨーロッパ、アフリカ、アジア太平洋地域の政府関連機関に対して行われています。攻撃者は認証されたセッションを乗っ取り、多要素認証をバイパスするためにCitrix Bleed脆弱性を利用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTP GETリクエストを使用して脆弱なCitrix NetScaler ADCおよびGatewayに特別に作成されたリクエストを送信し、システムメモリの内容を強制的に返すことで、認証済みのセッションクッキーを盗み、多要素認証のバイパスを行っていました。 |
マルウェア | 不明 |
脆弱性 | Citrix NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966) |
事件発生日 | 2023年11月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 3,000台以上のApache ActiveMQサーバーが、最近開示された重要なリモートコード実行(RCE)脆弱性に対して脆弱である。この脆弱性の悪用により、攻撃者はOpenWireプロトコルのシリアライズされたクラスタイプを利用して任意のシェルコマンドを実行することができる。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | OpenWireプロトコルのシリアライズされたクラスタイプを悪用したリモートコード実行(RCE)攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-46604 |
CVE | CVE-2023-46604 |
---|---|
影響を受ける製品 | Apache ActiveMQ |
脆弱性サマリ | Apache ActiveMQのバージョン5.15.16より前のバージョンにおいて、OpenWireプロトコルのシリアライズされたクラスタイプを悪用して任意のシェルコマンドを実行するRCE脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | Moziマルウェアに感染したインターネット接続機器の所有者 |
被害サマリ | Moziマルウェアは2019年に登場したDDoSマルウェアボットネットで、主にルーターやデジタルビデオレコーダーなどのIoTデバイスを標的にしていました。ボットネットの活動は2023年8月から急激に減少し、9月27日には不明な第三者から送信されたペイロードによりキルスイッチが作動し、すべてのボットが無効化されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Moziマルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年11月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者の間で提供される地下のリンク短縮サービスが、フィッシング、スキャム、マルウェアの配布などの不正活動を支援していた |
被害額 | 不明(予想) |
攻撃者名 | Prolific Puma |
---|---|
攻撃手法サマリ | リンク短縮サービスを提供し、フィッシング、スキャム、マルウェアの配布を支援する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LayerXは、ブラウザを攻撃者によるデータの盗難や悪意のあるアクセスへの道具として利用されている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LayerX Enterprise Browser Security Extension |
脆弱性サマリ | LayerX Enterprise Browser Security Extensionは、ブラウザにおける高度なウェブボーン攻撃に対して保護することができます。既存のエンドポイント、ネットワーク、データ保護ソリューションでは対処できない新たなリスクを解決します。また、悪意のあるブラウザ拡張機能やデータの漏洩も防ぐことができます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年11月01日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラウザが狙われ、データの盗難や組織のSaaSアプリへの悪意あるアクセスなどの被害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 高度なWeb攻撃が使用される可能性あり |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LayerXのEnterprise Browser Security Extension |
脆弱性サマリ | LayerXのブラウザ拡張機能には、悪意のあるブラウザ拡張機能が存在する可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月01日 |
---|---|
被害者名 | 複数の金融機関と政府セクター |
被害サマリ | イランのサイバー諜報グループが中東の金融機関と政府セクターに対してサイバー諜報活動を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランの情報省と関連する脅威アクター(グループ名:Scarred Manticore) |
---|---|
攻撃手法サマリ | サイバー諜報活動において、金融機関と政府セクターを標的とし、マルウェアやバックドア、インプラントなどを使用して攻撃を行った。 |
マルウェア | LIONTAIL、Tunna、FOXSHELLなどのカスタムウェブシェルやバックドア |
脆弱性 | HTTP.sysの未公開のIOCTL(Input/Output Control) |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | North Korean HackersによるmacOSマルウェアKANDYKORNで暗号通貨専門家をターゲット |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年11月01日 |
---|---|
被害者名 | 不明 |
被害サマリ | BIG-IPの深刻なセキュリティの脆弱性を悪用した攻撃が活発化している |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BIG-IPの脆弱性を悪用し、任意のシステムコマンドの実行を可能にする攻撃 |
マルウェア | 不明 |
脆弱性 | BIG-IPのCVE-2023-46747 |
CVE | CVE-2023-46747, CVE-2023-46748 |
---|---|
影響を受ける製品 | BIG-IP |
脆弱性サマリ | BIG-IPにおけるクリティカルなセキュリティの欠陥により、ネットワークアクセスを介してコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | AvastのアンチウイルスSDKが、GoogleのAndroidアプリをマルウェアと誤って認識し、Huawei、Vivo、Honorのスマートフォンで警告が表示された。被害者はデバイス上のGoogleアプリをアンインストールしなければならないと警告された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AvastのアンチウイルスSDKがGoogleのAndroidアプリを誤ってマルウェアとして検知した |
マルウェア | Google Quick Search Boxアプリ |
脆弱性 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事に被害の具体的な情報は記載されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 23H2 |
脆弱性サマリ | Windows 11 23H2には、CopilotのAIアシスタントが含まれているが、現在のバージョンでは期待に応えられていない |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月28日(土) |
---|---|
被害者名 | British Library(イギリス図書館) |
被害サマリ | イギリス図書館は、10月28日(土)にシステムに影響を及ぼす「サイバーインシデント」が発生し、ウェブサイトと多くのサービスがダウンしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびConfluence Server |
脆弱性サマリ | Confluenceの全てのバージョンにおいて、不適切な認可の脆弱性があり、攻撃者によるデータ消失の可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 多数の国がランサムウェアのギャングに身代金を支払わないことを誓います。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Samsung Galaxy |
脆弱性サマリ | Samsung Galaxyの最新のOne UI 6アップデートにより、新しいセキュリティ機能「Auto Blocker」が追加され、Galaxyデバイスのマルウェア保護が強化されました。Auto Blockerは、Galaxy StoreやGoogle Play以外の場所からダウンロードした危険なアプリ(APK)のサイドロードを防止するセキュリティ機能です。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が"Prolific Puma"と呼ぶアクターが、少なくとも4年間にわたりサイバー犯罪者向けのリンク短縮サービスを提供し、フィッシング、詐欺、マルウェアの配信を支援していた。被害の一行サマリは不明。 |
被害額 | 不明 |
攻撃者名 | Prolific Puma |
---|---|
攻撃手法サマリ | リンク短縮サービスの提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいNuGetのtypoSquattingキャンペーンにより、悪意のあるパッケージがインストールされ、コードが実行され、マルウェアが隠れてインストールされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | NuGetのMSBuild統合機能を悪用して、コードを実行し、マルウェアをインストールする悪意のあるパッケージを提供しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Visual StudioのMSBuild統合を悪用したNuGetパッケージによるマルウェアのインストール |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | Arid Viperとして知られる脅威のグループが、偽のデートアプリを使ってアラビア語を話すユーザーを標的にしたスパイウェアキャンペーンを実施し、感染した携帯電話からデータを収集していました。 |
被害額 | 不明(予想) |
攻撃者名 | Arid Viper(別名:APT-C-23、Desert Falcon、またはTAG-63) |
---|---|
攻撃手法サマリ | 偽のデートアプリを使い、感染した携帯電話からデータを収集する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバーセキュリティの研究者たちは、NuGetパッケージマネージャーに公開された一連の悪意あるパッケージを特定しました。これらのパッケージは、マルウェア展開のために既知度が低い手法を利用しています。パッケージには、SeroXen RATと呼ばれるリモートアクセストロイアンが含まれていました。これらのパッケージは人気のあるパッケージを模倣しており、NuGetのMSBuild統合機能を悪用して被害者のコンピュータに悪意のあるコードを埋め込むことを試みています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はNuGetリポジトリにマルウェアを埋め込むために既知の脆弱性を利用しました。また、被害者のデフォルト画面の表示範囲外に悪意のあるコードを隠すためにスペースとタブを使用しました。 |
マルウェア | SeroXen RAT |
脆弱性 | NuGetのMSBuild統合機能の脆弱性 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Confluence Data CenterおよびServer |
脆弱性サマリ | 未認証の攻撃者による攻撃で、「重大なデータ損失」が発生する可能性がある。 |
重大度 | 9.1(最大10) |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウェディングプランニングを専門とするオンラインポータルサイトがマルウェアに感染し、偽のPyCharmソフトウェアを配布していた。被害者は広告をクリックし、アプリケーションのダウンロードリンクをクリックしたが、その結果、数十種類のマルウェアがインストールされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッキングされたウェブページからダイナミックに広告が生成され、被害者に意図しないマルウェアが配布された |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | [不明] |
被害サマリ | ゼロデイ脆弱性であるCVE-2023-20198を悪用した攻撃により、数万台のCisco IOS XEデバイスがハッキングされました。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | 攻撃者は、Cisco IOS XEデバイスに対して認証をバイパスする方法を使用しました。 |
マルウェア | [不明] |
脆弱性 | CVE-2023-20198(Cisco IOS XEにおける認証バイパス脆弱性) |
事件発生日 | 2022年のLastPass侵害 |
---|---|
被害者名 | 25人以上の被害者 |
被害サマリ | LastPassのデータベースから盗まれたプライベートキーとパスフレーズを使用して、100万ドル以上の暗号通貨が盗まれた |
被害額 | 4,400,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LastPassのデータベースから得た情報を使用して、暗号通貨ウォレットのパスフレーズ、認証情報、プライベートキーを解読し、被害者の資金を盗む |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2020年12月以前 |
---|---|
被害者名 | SolarWinds |
被害サマリ | 2020年にSolarWindsがAP29として知られるロシアのハッカーグループによるサプライチェーン攻撃を受け、複数のアメリカ連邦機関が侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの外交情報部(SVR)に属するハッカーグループ(APT29) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃 |
マルウェア | Sunburstバックドア |
脆弱性 | 不明 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | Wyze Cam v3のユーザー |
被害サマリ | ウイルス対策カメラであるWyze Cam v3には、リモートコード実行の可能性を秘めた脆弱性が存在しており、攻撃者によってカメラが乗っ取られる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Wyze Cam v3のファームウェアに存在する2つの脆弱性を組み合わせて攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | Wyze Cam v3のファームウェアに存在する2つの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Wyze Cam v3 |
脆弱性サマリ | Wyze Cam v3のファームウェアに2つの脆弱性が見つかりました。これらの脆弱性を結合させることにより、リモートコード実行が可能となります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年4月以降 |
---|---|
被害者名 | 非銀行金融機関(モーゲージブローカー、自動車ディーラー、消費者金融会社、投資会社、保険会社、P2Pレンダーサービス、資産管理会社) |
被害サマリ | 非銀行金融機関がデータ侵害の発生を30日以内に報告する必要がある。 |
被害額 | 不明 |
攻撃者名 | 不明(FTCからの発表だけでは特定の攻撃者は明記されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月28日(土曜日) |
---|---|
被害者名 | トロント公共図書館(Toronto Public Library) |
被害サマリ | トロント公共図書館は週末のサイバー攻撃を受け、多くのオンラインサービスが利用できなくなっています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | イスラエルの企業 |
被害サマリ | イスラエルの企業のLinuxシステムが破壊的な攻撃の標的にされ、データが破壊されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアの脅威グループとの関連が指摘されている) |
---|---|
攻撃手法サマリ | BiBi-Linuxという新しいマルウェアを使用し、ファイルの破壊を行っている。 |
マルウェア | BiBi-Linux |
脆弱性 | 不明 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | イスラエルの組織・個人 |
被害サマリ | この事件では、プロ・ハマスのハクティビストグループが新しいLinuxベースのワイパーマルウェア「BiBi-Linux Wiper」を使用し、現在進行中のイスラエル-ハマスの戦争の中でイスラエルの組織を標的にしています。 |
被害額 | 不明(予想) |
攻撃者名 | プロ・ハマスのハクティビストグループ |
---|---|
攻撃手法サマリ | この攻撃では、社会工学やフィッシング攻撃を使用して広範なカスタムマルウェアを展開し、スパイ活動を行っています。 |
マルウェア | **BiBi-Linux Wiper** |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Pro-Hamasハクティビストがイスラエルの組織に対してWiperマルウェアを使用している |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | 無 |
被害サマリ | Huawei、Honor、およびVivoのスマートフォンおよびタブレットで、Googleアプリが「TrojanSMS-PA」マルウェアとして検出され、セキュリティの脅威と警告されている。Googleのアプリを削除するよう求める警告が表示されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Googleアプリが「TrojanSMS-PA」マルウェアとして検出され、ユーザーにSMSメッセージを秘密裏に送信することが報告されている。 |
マルウェア | TrojanSMS-PA |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Huawei, Honor, and Vivo smartphones and tablets |
脆弱性サマリ | Huawei, Vivo phones tag Google app as TrojanSMS-PA malware |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | ServiceNowにおける設定上の問題により、機密データが意図せずアクセス可能になっていた可能性 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 設定上の問題によるデータ漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | EleKtra-Leakと呼ばれる新しい攻撃キャンペーンが、公開されているAmazon Web Service(AWS)のidentity and access management(IAM)認証情報を悪用して、暗号通貨のマイニングで利益を得ています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で公開されているAWS IAM認証情報を探し、自動的にクローンしてスキャンすることによって攻撃を実行しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-4886, CVE-2023-5043, CVE-2023-5044 |
---|---|
影響を受ける製品 | NGINX Ingress controller for Kubernetes |
脆弱性サマリ | KubernetesのNGINX Ingressコントローラーには、機密情報を盗むために悪用できる3つの未修正の高重要度の脆弱性が存在する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Oct 30, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがMSIXアプリパッケージを使用してWindows PCにGHOSTPULSEマルウェアを感染させる攻撃が発生している。被害者はGoogle Chrome、Microsoft Edge、Brave、Grammarly、およびCisco Webexなどの人気ソフトウェアのMSIXパッケージを誤ってダウンロードしてしまうことで感染する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーは偽のMSIX Windowsアプリパッケージファイルを使用して、GHOSTPULSEという新しいマルウェアローダーを配布している。 |
マルウェア | GHOSTPULSE、SectopRAT、Rhadamanthys、Vidar、Lumma、NetSupport RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome, Microsoft Edge, Brave, Grammarly, Cisco Webex |
脆弱性サマリ | MSIXパッケージを使用してWindows PCにGHOSTPULSEマルウェアを感染させる攻撃が行われている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たに現れたHunters Internationalというランサムウェアグループが、Hiveランサムウェアのコードを使用して活動しているとの見方がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Hiveランサムウェアのコードを使用したHunters Internationalランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | New Hunters International ransomware possible rebrand of Hive |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年中 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストリアの海賊IPTVネットワークが摘発され、2016年から2023年までの間に著作権保護された放送を解読し、数千人の顧客に再配信していた。 |
被害額 | 1.74百万ドル(約18億9000万円) |
攻撃者名 | 80人の犯罪者集団の中心人物はトルコ国籍を持っている |
---|---|
攻撃手法サマリ | この海賊IPTVネットワークはハイエラキーなサプライヤとリセラーの階層で構成されており、販売された放送を解読・再配信していた。Facebook広告を通じて一時的に宣伝されたが、主に「口コミ」によって顧客にアプローチされ、多くの顧客がリセラーとして拡大していった。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | Clark County School District(クラーク郡学区) |
被害サマリ | ネバダ州のクラーク郡学区において、サイバー攻撃によって生徒の情報が漏洩し、それがハッカーによって保護者に送信されました。 |
被害額 | 情報なし(予想) |
攻撃者名 | SingularityMD(シンギュラリティMD) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | HackerOneのバグ報奨金プログラムが、このプラットフォームの設立以来、倫理的なハッカーや脆弱性研究者に300万ドル以上の報奨金を受け渡していることを発表しました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月28日 |
---|---|
被害者名 | jabber[.]ru (xmpp[.]ru)の利用者 |
被害サマリ | jabber[.]ruのトラフィックが通信傍受され、ユーザーの通信内容やアカウント情報が漏洩した可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ警察の要請に基づく合法な傍受の可能性あり) |
---|---|
攻撃手法サマリ | Transparent MITMプロキシを使用して暗号化されたSTARTTLS接続を傍受 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月24日から10月27日まで |
---|---|
被害者名 | 不明 |
被害サマリ | モバイル電話、IoTデバイスなどの消費者向け製品に対して、58件のゼロデイ攻撃が行われた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月 |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年9月は、ランサムウェア攻撃が過去最高となる514件の攻撃が報告された。 |
被害額 | (予想) |
攻撃者名 | Octo Tempest |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングやハッキングの手法を使用し、SIMスワッピング攻撃も行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft 365のサインインエラーにより、Excel、Word、Outlook、PowerPointなどのデスクトップアプリケーションが使用できなくなった。 |
被害額 | 情報なし |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365, Microsoft 365 Apps for business, Office apps for iOS and Android |
脆弱性サマリ | Microsoft 365の問題により、ログインエラーが発生し、デスクトップアプリケーションが使用不能になる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusハッキンググループが、脆弱なソフトウェアの欠陥を利用して、ソフトウェアベンダーを何度も侵害した。Lazarusは、同じ被害者を何度も侵害していることから、ソースコードを盗むか、サプライチェーン攻撃を試みていた可能性がある。 |
被害額 | (予想) |
攻撃者名 | 不明(北朝鮮のLazarusハッキンググループ) |
---|---|
攻撃手法サマリ | ソフトウェアベンダーの脆弱なソフトウェアの欠陥を利用して侵害 |
マルウェア | SIGNBT |
脆弱性 | 不明 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | F5 BIG-IP設定ユーティリティの重大な脆弱性(CVE-2023-46747)により、リモートアクセスを持つ攻撃者が未認証のままリモートコード実行を行える可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 説明がない |
マルウェア | 説明がない |
脆弱性 | 説明がない |
CVE | CVE-2023-46747 |
---|---|
影響を受ける製品 | F5 BIG-IP |
脆弱性サマリ | F5 BIG-IPの設定ユーティリティにおける認証バイパスによるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループによる新たなキャンペーンが発生し、別の名のあるハイプロファイルなソフトウェアの既知のセキュリティの脆弱性を悪用してソフトウェアベンダーが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | 既知のセキュリティの脆弱性を悪用してソフトウェアを侵害し、SIGNBTやLPEClientなどのマルウェアを展開しました。 |
マルウェア | SIGNBT、LPEClientなど |
脆弱性 | 既知のセキュリティの脆弱性 |
事件発生日 | 2023年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Googleの人工知能システム |
脆弱性サマリ | Googleは、人工知能システムのセキュリティを強化するために、攻撃シナリオを見つけた研究者に報酬を与えるVulnerability Rewards Program(VRP)を拡大することを発表しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-46747 |
---|---|
影響を受ける製品 | BIG-IP |
脆弱性サマリ | BIG-IPにおいて、認証されていないリモートからのコード実行が可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10のKB5031445プレビューアップデートは、ctfmon.exeのメモリリークを修正するなど、9つの修正を含んでいます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | ctfmon.exeのメモリーリークを修正 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2022年初頭から |
---|---|
被害者名 | 企業(具体的な被害者は不明) |
被害サマリ | Octo Tempestはデータの恐喝とランサムウェア攻撃を企業に対して行うスキルを持つ、高度なソーシャルエンジニアリングの能力を持つ英語を母国語とする脅威行動者である。被害はSIMスワップやアカウントの盗難から始まり、フィッシング、ソーシャルエンジニアリング、データの窃取、ランサムウェア攻撃などに進化している。2023年6月からはALPHV/BlackCatランサムウェアグループと提携し、WindowsとLinuxのランサムウェアを展開している。 |
被害額 | 不明(予想) |
攻撃者名 | Octo Tempest |
---|---|
攻撃手法サマリ | Octo Tempestは高度なソーシャルエンジニアリングを用いたアカウント盗難から始め、フィッシング、パスワードリセット、データ窃取、ランサムウェア攻撃などを行っている。物理的な脅迫も使用しており、ALPHV/BlackCatランサムウェアグループと提携している。脆弱性は特定されていない。 |
マルウェア | ALPHV/BlackCatランサムウェア、Windowsランサムウェア、Linuxランサムウェア (他のマルウェアは特定されていない) |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MicrosoftがOcto Tempestという脅威グループについての詳細なプロフィールを公開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Android adware apps on Google Play |
脆弱性サマリ | Google Play上で2百万回以上インストールされたAndroidの広告アプリが、ユーザーに侵入的な広告を押し付けながら、自身の存在を隠しています。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ビジネスメール詐欺、ロマンス詐欺、投資詐欺などのサイバー犯罪活動に関連する勧誘と指導の拠点が摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | N/A |
---|---|
影響を受ける製品 | Apple iOS、iPadOS、macOSデバイス |
脆弱性サマリ | A-およびMシリーズのCPUを搭載したAppleデバイスで、Safariウェブブラウザから機密情報を抽出することが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアの国家ハッカーがフランスの多くの重要なネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家ハッカー(APT28/ストロンチウム/ファンシーベア) |
---|---|
攻撃手法サマリ | パスワードの解読、フィッシング、ゼロデイ脆弱性の悪用、マルウェアの使用 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831、Microsoft OutlookのCVE-2023-23397 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | WindowsおよびLinuxユーザー(被害者不明) |
被害サマリ | StripedFlyマルウェアフレームワークが5年間で100万台のWindowsおよびLinuxシステムに感染。その間、サイバーセキュリティ研究者により検知されず、APT(高度な持続的脅威)マルウェアとされる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | StripedFlyマルウェアは、TORベースのトラフィック隠蔽機構、信頼されたプラットフォームからの自動更新、ワームのような感染能力、および公開前のカスタムのEternalBlue SMBv1脆弱性エクスプロイトなどを特徴とする高度なマルウェアである。 |
マルウェア | StripedFlyマルウェアフレームワーク |
脆弱性 | EternalBlue SMBv1 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびLinuxホスト |
脆弱性サマリ | StripedFlyマルウェアフレームワークにより、WindowsおよびLinuxシステムで約1,000,000台のホストが感染しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderという脅威のグループが、新しく雇われた従業員を偽装し、企業に潜入してアカウントを乗っ取り、世界中の組織を侵害している。攻撃手法にはSMSフィッシング、SIMスワッピング、ヘルプデスク詐欺が含まれている。 |
被害額 | (予想)不明 |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | Scattered Spiderは、SMSフィッシング、SIMスワッピング、ヘルプデスク詐欺を利用するなど多数の手法を駆使して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年第三四半期 |
---|---|
被害者名 | 不特定のウェブサイト、アプリ、オンラインサービスを利用するユーザー |
被害サマリ | 超大量のHTTP DDoS攻撃が確認され、これまでの記録を上回る規模となった |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTP/2 Rapid Resetと呼ばれる新たな手法を使用した攻撃 |
マルウェア | 不明 |
脆弱性 | HTTP/2 Rapid Resetの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウェブサイト上の忘れられたピクセルによるデータ漏えい |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Apple Safari |
脆弱性サマリ | iLeakageと呼ばれる攻撃が存在し、AppleのデバイスとSafariブラウザで利用可能。Safariの側チャネル保護措置をバイパスし、データを盗み出すことができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのサイバー攻撃グループであるTortoiseshellがIMAPLoaderと呼ばれるマルウェアを利用した新たな攻撃を行っている。この攻撃は、特定の産業(主に海事、航送、物流業界)を標的とし、ウェブサイトを侵害して被害者の情報を収集・盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバー攻撃グループTortoiseshell |
---|---|
攻撃手法サマリ | ウォータリングホール攻撃 |
マルウェア | IMAPLoader |
脆弱性 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者がPwn2OwnトロントでSamsung Galaxy S23スマートフォンをさらに2回ハッキングしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | Chile's Grupo GTD |
被害サマリ | グルーポGTDのインフラストラクチャ・サービス(IaaS)プラットフォームがサイバー攻撃を受け、オンラインサービスに影響が出た。 |
被害額 | 情報未記載(予想) |
攻撃者名 | Rorschach ransomware gang |
---|---|
攻撃手法サマリ | Rorschachランサムウェアバリアントを使用した攻撃。DLL sideloading脆弱性を利用し、Trend Micro、BitDefender、Cortex XDRの実行可能ファイルに悪意のあるDLLを注入した。 |
マルウェア | Rorschachランサムウェア |
脆弱性 | DLL sideloading vulnerabilities |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | AndroidとWindowsのユーザー |
被害サマリ | Flipper Zeroの新しいファームウェアである「Xtreme」が、AndroidとWindowsのデバイスに対してBluetoothスパム攻撃を実行できるようになった。 |
被害額 | 記事に記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Flipper ZeroのBluetooth機能を使用してスパム攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | Seiko(セイコー) |
被害サマリ | セイコーは今年、Black Catランサムウェアの攻撃を受けたことを確認し、事件により顧客、パートナー、従業員の個人情報が漏洩した。 |
被害額 | [被害額|不明] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には記載されていない |
マルウェア | Black Catランサムウェア |
脆弱性 | 記事には記載されていない |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびNetScaler Gateway |
脆弱性サマリ | 'Citrix Bleed'として追跡される情報漏洩の脆弱性。攻撃者は認証セッションクッキーを取得することが可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年4月[具体の日付不明] |
---|---|
被害者名 | Oakland市、ダラス市、Harvard Pilgrim Health Care |
被害サマリ | Ransomwareによる攻撃によって、Oakland市の公共サービスが停止し、Texasの26,212人の個人情報が漏えいし、Harvard Pilgrim Health Careのデータ2,550,922件がアクセスされました。 |
被害額 | 被害状況には記載がないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ransomware攻撃を行う悪意のあるグループ(Ransomware gangs)は、より高度な技術を使用してターゲットを感染させるようにしています。 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Winter Vivernが、Zero-Day脆弱性を利用してRoundcube Webmailソフトウェアから電子メールを収集している。 |
被害額 | 不明(予想) |
攻撃者名 | Winter Vivern(もしくはTA473やUAC-0114としても知られる) |
---|---|
攻撃手法サマリ | Winter Vivernは、Zero-Day脆弱性を利用してフィッシングメッセージを送り、Roundcubeユーザーのブラウザウィンドウで任意のJavaScriptコードを実行させることで、メールの抽出を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-5631 (CVSSスコア: 5.4) |
事件発生日 | 2023年2月から4月 |
---|---|
被害者名 | Grammarly, Vidio, Bukalapak |
被害サマリ | OAuthの実装における重大なセキュリティの脆弱性がGrammarly, Vidio, Bukalapakのオンラインサービスで発見された。これにより、悪意のある攻撃者がアクセストークンを入手し、ユーザーアカウントを乗っ取ることが可能であった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OAuthの実装における脆弱性を悪用して、アクセストークンを入手し、ユーザーアカウントを乗っ取る攻撃 |
マルウェア | 不明 |
脆弱性 | OAuthの実装における脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Grammarly, Vidio, Bukalapak |
脆弱性サマリ | Open Authorization(OAuth)の実装に重大なセキュリティ上の欠陥が見つかった |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | Amazon S3はランサムウェア攻撃の標的になりやすい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 欧州政府機関とシンクタンク |
被害サマリ | 欧州政府機関とシンクタンクを標的にして行われた攻撃で、攻撃者がRoundcubeのゼロデイ脆弱性を悪用して、メール情報を収集・窃取した。 |
被害額 | 不明(推定) |
攻撃者名 | Winter Vivern(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | Roundcubeのゼロデイ脆弱性を悪用したフィッシングメール攻撃 |
マルウェア | 不明 |
脆弱性 | Roundcubeのストアドクロスサイトスクリプティング(XSS)脆弱性(CVE-2023-5631) |
事件発生日 | 2023年10月11日以降 |
---|---|
被害者名 | 欧州の政府機関やシンクタンク |
被害サマリ | ロシアのハッカーグループがRoundcube Webmailのゼロデイ脆弱性を悪用し、政府関連のメールを盗み出していた。 |
被害額 | 不明 |
攻撃者名 | ロシアのWinter Vivernハッカーグループ |
---|---|
攻撃手法サマリ | HTMLメールを使用して、Roundcubeのゼロデイ脆弱性を悪用するフィッシング攻撃を行っていた。 |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのStored Cross-Site Scripting (XSS)脆弱性 (CVE-2023-5631) |
CVE | CVE-2023-34048 |
---|---|
影響を受ける製品 | vCenter Server |
脆弱性サマリ | vCenter Serverの実装におけるDCE/RPCプロトコルの範囲外書きの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルのPIX支払いシステムを標的にしたマルウェアキャンペーンが発生。悪意のある広告を通じて、ユーザーがWhatsApp Webを検索すると、マルウェアのランディングページにリダイレクトされる。また、QRコードをスキャンするように促すフラウド広告も報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのサイバーセキュリティベンダー、「Kaspersky」によると、悪意のある広告を運用しているサイバー犯罪者) |
---|---|
攻撃手法サマリ | マルウェアを広告のリンクに仕込み、ユーザーがクリックするとマルウェアのランディングページにリダイレクトされる。フラウド広告によってQRコードをスキャンさせ、被害者のWhatsAppアカウントにアクセスを取得する手法も報告されている。 |
マルウェア | GoPIX |
脆弱性 | 不明 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMwareのvCenter Server利用者 |
被害サマリ | VMwareのvCenter Serverには、クリティカルな脆弱性(CVE-2023-34048)があり、この脆弱性を悪用されるとリモートコード実行攻撃を受ける可能性がある。攻撃者はユーザーの操作を必要としない低複雑性の攻撃を遠隔から実行できる。この脆弱性は現在のところ攻撃に使用されている証拠はないとされている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-34048)を悪用してリモートコード実行攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34048 |
事件発生日 | 2023年10月25日 |
---|---|
被害者名 | VMware、Citrix |
被害サマリ | VMwareのAria Operations for Logsにおける認証バイパスの脆弱性により、リモートコード実行が可能となった。また、CitrixのNetScaler ADCおよびNetScaler Gatewayにおけるセッションハイジャックの脆弱性が悪用され、ターゲット型攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMwareの脆弱性はパッチ回避であり、Citrixの脆弱性はセッションハイジャックによる攻撃であった。 |
マルウェア | 不明 |
脆弱性 | VMware: CVE-2023-34051、Citrix: CVE-2023-4966 |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティリサーチャーたちは、トロントで開催されたPwn2Own 2023ハッキングコンテストの最初の日に、Samsung Galaxy S23を2回ハッキングしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | セキュリティリサーチャーたちは、Samsung Galaxy S23の不適切な入力検証の脆弱性を悪用して、ゼロデイ攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月中旬 |
---|---|
被害者名 | ロシアの国家機関および主要産業組織 |
被害サマリ | カスペルスキーによって発見されたカスタムのGoベースのバックドアによって、データ窃盗が行われた。おそらくスパイ活動を助けていたと考えられる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | カスペルスキーは特定できず、防御側が攻撃を阻止するための情報を共有した。 |
マルウェア | カスペルスキーは「Netrunner」と「Dmcserv」という2つのバックドアも同じフィッシング攻撃で配布されていたと報告している。 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Decentralized Matrix messaging network |
脆弱性サマリ | Matrix 2.0 brings major changes compared to the first version of the protocol, introducing functionality-expanding and performance-improving features. |
重大度 | なし |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | VMware |
被害サマリ | vRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性により、未認証の攻撃者が特定の条件を満たす場合に、リモートでroot権限でコードを実行することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は特定の条件が満たされた場合、未認証でリモートでコードを実行できる脆弱性を悪用することができる。 |
マルウェア | 不明 |
脆弱性 | vRealize Log Insight(現在はVMware Aria Operations for Logsとして知られている)の認証バイパスの脆弱性(CVE-2023-34051) |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | TransForm(共有サービスプロバイダー) |
被害サマリ | サイバー攻撃により、オンタリオ州の5つの病院の運営に影響があり、患者の治療に影響が出て、予約が再調整されることとなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年8月から2022年9月 |
---|---|
被害者名 | 不明 |
被害サマリ | 元米国国家安全保障局(NSA)の従業員がロシアに機密情報を漏洩しようとした罪で起訴されました。 |
被害額 | 不明(予想) |
攻撃者名 | Jareh Sebastian Dalke |
---|---|
攻撃手法サマリ | 暗号化されたメールアカウントを使用して機密文書の一部をロシアのエージェントに送信した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | スペインの犯罪グループによるオンライン詐欺で、約3百万ユーロ(約3.2百万ドル)の不法な利益が得られた。 |
被害額 | 約3百万ユーロ(約3.2百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 電子メール、SMS、電話を通じて行われた。攻撃者は銀行や電力会社を装い、被害者を騙して詐欺行為を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月 |
---|---|
被害者名 | 不明 |
被害サマリ | Operation Triangulationと呼ばれるキャンペーンの元で、Apple iOSデバイスがターゲットになりました。ゼロクリックの脆弱性を利用して、悪意のある添付ファイルがiMessageプラットフォームを通じて送られ、デバイスとユーザデータの完全な制御が得られました。攻撃者は、マイクの録音、iCloud Keychainの抽出、さまざまなアプリが使用するSQLiteデータベースからのデータの盗難、および被害者の位置の推定など、さまざまなモジュールを使用しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | iOSデバイスへの攻撃で使用されたゼロクリックの脆弱性を利用し、マルウェアをデバイスに送り込むことでデバイスとユーザデータを制御しました。 |
マルウェア | TriangleDB |
脆弱性 | CVE-2023-32434とCVE-2023-32435 |
事件発生日 | 2023年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zero-dayの脆弱性を悪用し、Ciscoデバイスにバックドアが埋め込まれ、被害者のデバイスに不正なLuaベースのインプラントが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Zero-dayの脆弱性を利用し、Ciscoデバイスにバックドアを埋め込む。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198、CVE-2023-20273 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 1Password |
被害サマリ | 1PasswordのOkta ID管理テナントにハッカーがアクセスしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Oktaのサポートケース管理システムへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日-27日 |
---|---|
被害者名 | University of Michiganの学生、応募者、卒業生、寄付者、従業員、患者、研究参加者 |
被害サマリ | 2023年8月に発生したデータ侵害により、University of Michiganのネットワークに侵入され、学生、応募者、卒業生、寄付者、従業員、患者、研究参加者の情報が漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | イスラエル・ハマス戦争の中で、パレスチナの仮想通貨寄付詐欺が出現 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仮想通貨ウォレットアドレスを使用してパレスチナの被害者支援を装い、寄付を詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrixは、NetScaler ADCおよびGatewayの脆弱性(CVE-2023-4966)を悪用した攻撃に対して、すぐに対策を講じるよう管理者に警告しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、CVE-2023-4966のゼロデイを悪用して認証セッションを盗み、アカウントを乗っ取ることが報告されています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4966 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | BHIエネルギー |
被害サマリ | Akiraランサムウェアによるネットワーク侵入とデータの窃取 |
被害額 | 情報なし(予想) |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 第三者のVPN資格情報を利用してネットワークに侵入 |
マルウェア | Akiraランサムウェア |
脆弱性 | 情報なし |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | 4百万人の個人データの被害者 |
被害サマリ | スペイン国内で活動していた犯罪組織が、さまざまなコンピュータ詐欺を行い、4百万人の個人データを盗み、悪用していた。 |
被害額 | 3,000,000ユーロ(推定) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スペイン国内でのメールやSMSのフィッシング、親を騙してお金を盗む「困った息子の電話」などさまざまな手法を用いていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | スペインで4百万人のデータを盗んだサイバー犯罪者34人が逮捕されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーによって、50,000以上のCisco IOS XEデバイスが乗っ取られました。 |
被害額 | 記事に記載なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は脆弱性を利用してCiscoデバイスにアクセスし、特権の高いローカルアカウントを作成しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198(深刻度:10/10)、CVE-2023-20273(深刻度:7.2) |
事件発生日 | 2023年10月14日 |
---|---|
被害者名 | QNAP |
被害サマリ | QNAPのインターネット公開型NASデバイスに対する弱いパスワードを悪用した大規模なブルートフォース攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | DoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる)による新しいバックドア「Firebird」が、パキスタンとアフガニスタンの一部の被害者を標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | DoNot Team(またはAPT-C-35、Origami Elephant、SECTOR02とも呼ばれる) |
---|---|
攻撃手法サマリ | DoNot Teamは、スピアフィッシングメールと不正なAndroidアプリを使用してマルウェアを広める攻撃を行っている。 |
マルウェア | Firebird、RTY |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | AIプロダクティビティツールの使用による情報漏えいのリスクについて |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がCityのメールアカウントにアクセスし、個人情報や保護された健康情報が2ヶ月以上にわたり閲覧された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | ワシントンD.C.選挙管理委員会(DCBOE) |
被害サマリ | DCBOEのウェブサーバーへの侵入により、登録済み有権者の個人情報が可能性として漏洩した。漏洩した情報には、運転免許証番号、生年月日、一部の社会保障番号、電話番号、メールアドレスなどの個人情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | RansomVC |
---|---|
攻撃手法サマリ | データネットシステムズのウェブサーバーを介して攻撃が行われ、DCBOEのデータベースやサーバーへは直接的な侵入はなかった。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Quasar RATと呼ばれるオープンソースのリモートアクセストロイアン(RAT)が、DLLサイドローディングを利用して、Windowsホストからデータを盗み出す隠密な攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Quasar RATはDLLサイドローディングを利用しており、DLLファイルを偽装して実行可能ファイルの名前で検索されるようにすることで、悪意のあるペイロードを実行していた。 |
マルウェア | Quasar RAT(別名: CinaRATまたはYggdrasil) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeが新しい「IP Protection」機能を導入し、ユーザーのIPアドレスをプロキシサーバーを使用してマスキングすることにより、プライバシーを向上させます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco IOS XEデバイスへのバックドアインプラント攻撃の影響により、被害を受けたデバイスの数が50,000台から数百台に急速に減少した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性を悪用してバックドアインプラントを作成 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198およびCVE-2023-20273を悪用 |
事件発生日 | 2023年10月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがCisco IOS XEデバイスに悪意のあるバックドアを仕掛け、50,000台以上の装置に感染させた。バックドアは感染したシステムをスキャンから隠すためにアップデートされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーは2つのゼロデイ脆弱性(CVE-2023-20198およびCVE-2023-20273)を悪用し、特権ユーザーアカウントを作成し、悪意のあるLUAバックドアをインストールした。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198, CVE-2023-20273 |
事件発生日 | 2022年9月から現在 |
---|---|
被害者名 | アジア太平洋地域の政府 |
被害サマリ | 新たな脅威グループ"TetrisPhantom"が、安全なUSBドライブからデータを盗み出しており、主にアジア太平洋地域の政府システムをターゲットにしています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱なアクセス管理プログラムを使って、トロイの木馬アプリケーションを実行し、害意のあるコードをUSBドライブに注入して感染を広げる手法を使用しています。 |
マルウェア | Utetris.exe, AcroShell, XMKR |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MicrosoftはセキュリティコパイロットAIアシスタントの早期アクセスプログラムを発表しました。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | American Family Insurance |
被害サマリ | American Family Insuranceは、顧客がウェブサイトの停止を報告した後、サイバー攻撃を受けてITシステムの一部をシャットダウンしたことを確認しました。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | American Family Insuranceは、ネットワークのモニタリングが少ない週末にコンピュータを利用している従業員が不審な活動に気付かないため、ランサムウェア攻撃と似た兆候を示しています。 |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | Ragnar Locker ransomware |
被害サマリ | 法執行機関によって、Ragnar Locker ransomware のダークウェブの恐喝サイトが押収されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 最も古い、まだ活動中のランサムウェアオペレーションの一つであるRagnarLockerのダークウェブ恐喝サイトが警察によって押収された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | 国際刑事裁判所 (International Criminal Court) |
被害サマリ | 国際刑事裁判所の情報システムに異常な活動が検出され、5週間前にサイバー攻撃が行われたことが明らかになった。攻撃はスパイ目的で行われたとされ、裁判所の任務に対する深刻な試みと解釈されている。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアによる攻撃のインフラがEuropolによって壊滅し、フランスで"主要なターゲット"が逮捕されました。Ragnar Lockerは世界中の重要なインフラ組織を標的とした数々の攻撃で知られており、2020年以降に世界中の168の企業に攻撃を行っています。このグループは、復号ツールのための身代金支払いと盗まれた機密情報の公開を防ぐために過大な支払いを要求する「ダブルエクスターション」の手法を使用していました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Ragnar Locker |
脆弱性 | 不明 |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのサポートケース管理システムにおいて、身元認証サービスプロバイダの顧客がサポートケースにアップロードしたファイルが、未確認の脅威アクターによって閲覧されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(身元未確認の脅威アクター) |
---|---|
攻撃手法サマリ | 未確定 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明な脅威アクターによって、悪意のあるLuaベースのインプラントが数千のデバイスに配置されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明の脅威アクター |
---|---|
攻撃手法サマリ | 特定の脆弱性を悪用して、特権昇格を行い、デバイスに悪意のあるインプラントを書き込みました。 |
マルウェア | 不明 |
脆弱性 | IOS XEの特権昇格の脆弱性 (CVE-2023-20273) とWEB UI機能の脆弱性 (CVE-2023-20198) |
CVE | CVE-2023-20273 |
---|---|
影響を受ける製品 | IOS XE |
脆弱性サマリ | Web UI機能における特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco IOS XEデバイスに悪意のあるインプラントを展開するために悪用されていたゼロデイ(CVE-2023-20273)が明らかにされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪用されていたゼロデイ(CVE-2023-20273)を使用してCisco IOS XEデバイスを乗っ取り、悪意のあるインプラントを展開する。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20273 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | Oktaのサポートシステムの顧客 |
被害サマリ | 攻撃者は、盗まれた資格情報を使用してOktaのサポート管理システムに侵入し、顧客がアップロードしたクッキーやセッショントークンを含むファイルにアクセスしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用してサポート管理システムに侵入し、顧客のファイルにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oktaのサポートケース管理システム |
脆弱性サマリ | Oktaのサポートケース管理システムが侵害され、クレデンシャルを使用して侵入した攻撃者が顧客からアップロードされたクッキーとセッショントークンを含むファイルにアクセスした。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアグループによる攻撃で、2020年以降に世界中の168の国際企業に対して関与 |
被害額 | 不明 |
攻撃者名 | 不明、Ragnar Locker ransomwareグループに関与 |
---|---|
攻撃手法サマリ | グループ内の開発者が脆弱性を利用してネットワークに侵入し、Ransom Lockerランサムウェアを展開 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | SolarWinds Access Rights Manager (ARM)製品には、3つの重大なリモートコード実行の脆弱性が見つかりました。これにより、リモート攻撃者はSYSTEM権限でコードを実行できます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコード実行(RCE) |
マルウェア | 不明 |
脆弱性 | CVE-2023-35182、CVE-2023-35185、CVE-2023-35187 |
CVE | CVE-2023-35182, CVE-2023-35185, CVE-2023-35187 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) |
脆弱性サマリ | SolarWinds Access Rights Manager (ARM)には、リモートの攻撃者がSYSTEMの権限でコードを実行できる3つの重大なRCE(リモートコード実行)の脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Adsを悪用したマルウェアによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Adsを用いた広告詐欺 |
マルウェア | FakeBat (aka EugenLoader) などのマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++とPDFコンバータを検索しているユーザー |
脆弱性サマリ | Google Adsを利用したマルウェア広告キャンペーン |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月9日以降 |
---|---|
被害者名 | Kwik Trip |
被害サマリ | Kwik Tripは、現在も続いているITの停止がサイバー攻撃によるものであることを確認した。この攻撃により、便利店チェーンの内部ネットワークに影響が出ており、システムの障害や顧客プログラムの停止などが起こっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | U.K.、U.S.、およびインドの組織(被害者は特定されていない) |
被害サマリ | ベトナムの攻撃者によるDarkGateマルウェアを利用した攻撃が発生した |
被害額 | 記事には記載がないため、不明(予想) |
攻撃者名 | ベトナムのアクター(グループやクラスターが関与) |
---|---|
攻撃手法サマリ | DarkGateマルウェアを使用し、AutoItスクリプトやフィッシングメールなどを通じて攻撃を行った |
マルウェア | DarkGate、Ducktail、LOBSHOT、RedLine Stealerなど |
脆弱性 | 記事には記載がないため、不明 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ネットワーク機器メーカーCorsairの求人情報を偽装したLinkedInの投稿やダイレクトメッセージを使用して、人々を誘い、DarkGateやRedLineなどの情報窃取マルウェアをダウンロードさせる脅威行為が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムのサイバー犯罪グループ |
---|---|
攻撃手法サマリ | LinkedInの投稿やダイレクトメッセージを使用して、Corsairの求人情報を偽装し、人々を誘い込んで情報窃取マルウェアをダウンロードさせる。 |
マルウェア | DarkGate、RedLine |
脆弱性 | 不明 |
事件発生日 | Oct 20, 2023 |
---|---|
被害者名 | 情報なし |
被害サマリ | 記事では具体的な被害の記述はない |
被害額 | 予想不可 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | IoTとサイバーセキュリティの統合が成功しない場合、IoTの真の価値は発揮されない。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | ExelaStealerという新たな情報窃取マルウェアが登場し、既存の様々なオフシェルフマルウェアと共存している。このマルウェアは、Windowsシステムに感染したコンピュータから機密データを抽出することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ExelaStealerは、Pythonで書かれ、JavaScriptのサポートも組み込んでいる。パスワード、Discordトークン、クレジットカード情報、クッキーとセッションデータ、キーストローク、スクリーンショット、クリップボードの内容などを抽出することができる。 |
マルウェア | ExelaStealer |
脆弱性 | 不明 |
事件発生日 | 2022年10月および2023年1月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の情報技術労働者が、詐欺の手法を使って世界中の企業をだまし、制裁を回避し、国の弾道ミサイルプログラムを資金調達していた。 |
被害額 | 約150万ドル(予想) |
攻撃者名 | 北朝鮮の情報技術労働者 |
---|---|
攻撃手法サマリ | 偽のアイデンティティを使って企業に雇われ、年間数百万ドルの不正収益を得ていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | E-RootのオペレーターであるSandu Diaconuが盗品RDP、SSHアカウントを販売したため、最大20年の懲役刑を受けることになりました。 |
被害額 | 不明 |
攻撃者名 | 不明(Moldovan defendant) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat/ALPHVランサムウェアが、新たなツール「Munchkin」を使用して、仮想マシンを利用してネットワークデバイスにエンクリプタを展開している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BlackCat/ALPHVランサムウェアが仮想マシンを使用してエンクリプタを展開している。 |
マルウェア | BlackCat/ALPHVランサムウェアのRustベースのマルウェア「controller」が使用されている。 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCatの新しいツール"Munchkin"を使用した攻撃が報告された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年7月[不明] |
---|---|
被害者名 | U.S. State and Commerce Departmentsなどの政府機関 |
被害サマリ | 中国のStorm-0558ハッキンググループによって多数のExchangeおよびMicrosoft 365の企業および政府のアカウントが侵害され、少なくとも6万通のOutlookアカウントのメールが盗まれた。被害はアジア東部、太平洋、ヨーロッパに駐在する公務員のアカウントに及んでいる。 |
被害額 | [予想] |
攻撃者名 | 中国のStorm-0558ハッキンググループ |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Purview Audit |
脆弱性サマリ | 7月の侵害事件後、MicrosoftはPurview Auditログの保存期間を延長する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Adsのキャンペーンを通じて、偽のKeePassダウンロードサイトが広まり、Punycodeを使用して公式のKeePassのドメインと見せかけてマルウェアを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Punycodeを用いたドメインネームの偽装 |
マルウェア | FakeBat、その他の未特定のマルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | インドの中央捜査局(CBI)は、テックサポート詐欺と仮想通貨詐欺の背後にある犯罪組織を摘発するために国内全土で76か所を家宅捜査しました。CBIは、マイクロソフトやアマゾンなどのテック企業と連携した国際的な取り締まり作戦で、32台の携帯電話、48台のノートパソコンとハードディスク、33枚のSIMカードを押収しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺であり、被害者にインターネットのポップアップメッセージを表示し、マイクロソフトやアマゾンのカスタマーサポートを装った偽のコールセンターに電話をかけさせ、虚偽の技術的な問題を抱えていると信じさせ、不要なサービスの支払いを強要していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月-2023年9月 |
---|---|
被害者名 | 中東の政府ネットワーク |
被害サマリ | イランのハッキンググループMuddyWater(APT34またはOilRigとも呼ばれる)が中東の政府ネットワークの少なくとも12台のコンピュータに侵入し、2023年2月から9月までの8ヶ月間にわたってアクセスを維持していました。 |
被害額 | 不明 |
攻撃者名 | イランのハッキンググループMuddyWater(APT34またはOilRig) |
---|---|
攻撃手法サマリ | パスワードとデータの窃取、PowerShellのバックドア(PowerExchange)のインストール |
マルウェア | PowerExchange、Backdoor.Tokel、Trojan.Dirps、Infostealer.Clipog、Mimikatz、Plink |
脆弱性 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Lockerランサムウェアのダークウェブの恐喝サイトが警察によって押収されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年8月〜2023年5月 |
---|---|
被害者名 | 東欧の石油・ガス企業と防衛産業の数十社 |
被害サマリ | 東欧の石油・ガス企業と防衛産業を対象にしたサイバースパイの攻撃が行われた。攻撃はスピアフィッシングメールを通じて行われ、Windows実行可能なマルウェアをダウンロードさせることで被害を与えた。また、CVE-2021-26411と呼ばれる脆弱性を悪用し、Internet Explorerのメモリの腐敗によって任意のコードを実行できるようにした。攻撃者はMATAと呼ばれる高度なバックドアフレームワークを使用した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明、Lazarus GroupやFive Eyes APTなどの特定の攻撃者グループとの関連を示唆する要素がある |
---|---|
攻撃手法サマリ | スピアフィッシング、脆弱性の悪用、バックドアフレームワークの使用など |
マルウェア | MATA(バックドアフレームワーク)、その他のマルウェアは不明 |
脆弱性 | CVE-2021-26411(Internet Explorerのメモリの腐敗) |
CVE | CVE-2021-26411 |
---|---|
影響を受ける製品 | Internet Explorer |
脆弱性サマリ | Internet Explorerにおけるメモリ破損の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Oct 19, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Play Protectの更新により、Androidデバイスにダウンロードおよびインストールする前に、コードレベルでのリアルタイムスキャンがサポートされるようになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play Protect |
脆弱性サマリ | Google Play Protectの新機能で、Androidデバイスに悪意のあるアプリをダウンロードおよびインストールする前に、リアルタイムのコードレベルでスキャンすることができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | カシオ |
被害サマリ | カシオの教育プラットフォームであるClassPadのサーバーにハッカーが侵入し、149カ国の顧客に影響を与えるデータ漏洩が発生した。 |
被害額 | [予想] |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月から9月までの8ヶ月間 |
---|---|
被害者名 | 中東の政府(具体的な国名は不明) |
被害サマリ | ファイルとパスワードの盗難、PowerExchangeというPowerShellバックドアの導入 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の組織 "Crambus" |
---|---|
攻撃手法サマリ | PowerExchangeというバックドアを使用して、メールの監視とコマンドの実行 |
マルウェア | PowerExchange、Tokel、Dirps、Clipog |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | イラン関連のサイバー攻撃者グループが中東の政府を8ヶ月にわたって攻撃した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の脅威活動集団であるLazarus Groupが、JetBrains TeamCityの重大なセキュリティの脆弱性(CVE-2023-42793)を悪用してサーバーに侵入し、攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Diamond Sleet (aka Labyrinth Chollima)、Onyx Sleet (aka Andariel or Silent Chollima)、Lazarus Group |
---|---|
攻撃手法サマリ | Diamond Sleetは、TeamCityサーバーの侵害後にForestTigerという既知のマルウェアをデプロイし、Onyx SleetはJetBrains TeamCityの脆弱性を悪用して新しいユーザーアカウントを作成し、HazyLoadというカスタムプロキシツールを展開した。 |
マルウェア | ForestTiger、DSROLE.dll (aka RollSling, Version.dll, FeedLoad)、HazyLoad |
脆弱性 | JetBrains TeamCityのCVE-2023-42793 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity |
脆弱性サマリ | JetBrains TeamCityの致命的なセキュリティの脆弱性が悪用され、北朝鮮の攻撃者による攻撃が行われている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアと中国のいくつかの国家支援の脅威行為者が、WinRARの脆弱性を悪用して攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア-サンドワーム、ロシア-APT28、中国-APT40 |
---|---|
攻撃手法サマリ | 脆弱性「CVE-2023-38831」を悪用して、ユーザーがZIPアーカイブ内の無害なファイルを表示しようとすると任意のコードを実行できる。 |
マルウェア | Rhadamanthys、BOXRAT、.NETバックドア |
脆弱性 | CVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRARアーカイバツール for Windows |
脆弱性サマリ | ZIPアーカイブ内の無害なファイルを表示しようとする際に、任意のコードを実行することができる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | Trigona ransomware gang |
被害サマリ | ウクライナのサイバーアクティビストグループがTrigona ransomware gangのサーバーに侵入し、情報をコピーした後、サーバーを削除しました。 |
被害額 | 不明 |
攻撃者名 | ウクライナのサイバーアクティビストグループ「Ukrainian Cyber Alliance」 |
---|---|
攻撃手法サマリ | 公開された脆弱性であるCVE-2023-22515を利用して、Confluence Data CenterおよびServerにおける特権エスカレーションにより、Trigona ransomware gangのインフラストラクチャにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusとAndarielハッカーグループがTeamCityサーバの重大な脆弱性を悪用してネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarusおよびAndarielハッカーグループ |
---|---|
攻撃手法サマリ | 北朝鮮のハッカーグループがCVE-2023-42793の脆弱性を悪用してTeamCityサーバに侵入し、バックドアマルウェアを展開しました。 |
マルウェア | ForestTiger、FeedLoad、HazyLoad |
脆弱性 | CVE-2023-42793 |
事件発生日 | 2023年2月 |
---|---|
被害者名 | 不明 |
被害サマリ | 元アメリカ海軍のITマネージャーであるマーキス・フーパーは、アメリカ市民の個人情報を不正に取得し、ダークウェブで販売したことで5年5か月の懲役刑を言い渡されました。 |
被害額 | 不明(予想) |
攻撃者名 | マーキス・フーパー |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 23andMeのユーザー |
被害サマリ | セキュリティインシデントにより、23andMeのユーザーの遺伝子データが盗まれました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃や他のデータ侵害で入手したパスワードや資格情報を使用してアカウントに不正アクセスしたとみられる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Play ProtectがAndroidマルウェアのリアルタイムスキャン機能を追加し、ポリモーフィズムを利用する悪意のあるアプリの検出を困難にする。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ポリモーフィズムを利用した悪意のあるアプリ |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Google Play Protectがリアルタイムスキャンを追加し、ポリモーフィズムを利用したマルウェアに対抗する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年8月から2023年5月 |
---|---|
被害者名 | 東欧の石油・ガス企業および防衛産業 |
被害サマリ | MATAバックドアフレームワークを使用した攻撃で、東欧の石油・ガス企業および防衛産業を標的にしたサイバー攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | spear-phishingメールを使用して、CVE-2021-26411を悪用した悪意のある実行ファイルをダウンロードさせ、感染を開始する。 |
マルウェア | MATAバックドアフレームワーク |
脆弱性 | CVE-2021-26411(Internet Explorerの脆弱性) |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | WinRARの高度な脆弱性(CVE-2023-38831)が悪用されており、500万人以上のユーザーが被害に遭っている。攻撃者はWinRARのRARおよびZIPアーカイブを使い、ユーザーが開くような偽のファイルを含んだ攻撃を行っている。この脆弱性の悪用により、攻撃者はユーザーのシステム上で任意のコードを実行することができる。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアおよび中国の国家ハッカーグループ(Sandworm、APT28、APT40) |
---|---|
攻撃手法サマリ | 脆弱性のあるWinRARを悪用し、ユーザーのシステムに任意のコードを実行する。 |
マルウェア | Rhadamanthys、IRONJAW、ISLANDSTAGER、BOXRATなどのマルウェアが使用されている。 |
脆弱性 | WinRARの脆弱性(CVE-2023-38831) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループがトロイの木馬化されたVNCアプリを使用して、防衛産業と核エンジニアを狙った攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | トロイの木馬化されたVNCアプリを使って、SNS上で求職者を騙してマルウェアをインストールさせる |
マルウェア | Lazarus GroupのLPEClient、COPPERHEDGE、そしてファイル転送用の特製マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 企業におけるシングルサインオン(SSO)アプリケーションが情報盗聴型マルウェア攻撃の一部として侵害されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴も不明) |
---|---|
攻撃手法サマリ | 情報盗聴型マルウェアを使用して企業のシングルサインオン(SSO)アプリケーションを侵害する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Single Sign-On(SaaSプラットフォームFlareが言及) |
脆弱性サマリ | 企業のSingle Sign-On(SSO)アプリケーションが情報盗難マルウェア攻撃の一部として狙われている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近公開されたNetScaler ADCおよびGatewayアプライアンスの致命的なセキュリティの欠陥が悪用され、機密情報が漏洩する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4966 |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGatewayアプライアンス |
脆弱性サマリ | NetScaler ADCおよびGatewayアプライアンスには、センシティブな情報の漏洩を引き起こす可能性のある重大なセキュリティの脆弱性が存在します。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱なJupyter Notebooksを標的にした攻撃キャンペーンで、暗号通貨のマイニングとクラウド環境への侵入を試みた。 |
被害額 | 不明(予想) |
攻撃者名 | チュニジアからの脅威アクター |
---|---|
攻撃手法サマリ | Telegram APIを利用してクラウドサービスプロバイダの資格情報を抽出し、暗号通貨のマイニングとマルウェアの拡散を行った。 |
マルウェア | Qubitstrike |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 不明(大規模な金融企業、大手旅行会社、大規模な医療提供者、大手金融機関、公共交通会社、病院、大手航空輸送業者) |
被害サマリ | 複数の攻撃経路により、多くの組織の重要な資産が現在のセキュリティ状態で侵害される可能性がある。これにより、データ漏洩やランサムウェア攻撃などの悪意ある活動が行われる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 複数の脆弱性や攻撃経路を組み合わせて攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | DHCPv6、PrintNightmare、EternalBlue、認証済みユーザーのグループ権限の誤った設定などが利用された。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrix NetScalerの重大な脆弱性(CVE-2023-4966)が、8月末からゼロデイ攻撃として活発に悪用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Citrix NetScalerの脆弱性(CVE-2023-4966)をゼロデイ攻撃として悪用 |
マルウェア | 不明 |
脆弱性 | 脆弱性(CVE-2023-4966)を悪用 |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC/Gatewayデバイス |
脆弱性サマリ | 情報漏洩の脆弱性で、認証、認可、会計(AAA)仮想サーバーのゲートウェイとして構成されたデバイスの秘密情報へのアクセスを可能にする |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | Linuxサーバーのユーザー |
被害サマリ | Qubitstrikeというキャンペーンによって、Linuxサーバーに侵入し、暗号通貨マイニングとクラウドサービスの認証情報盗難が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ユーザーによるインターネット公開されたJupyter Notebooksを検索し、Linuxサーバーに侵入。Linuxルートキット、暗号マイナー、パスワード盗難スクリプトなどの組み合わせのマルウェアを展開。 |
マルウェア | Qubitstrike、PyLoose (XMRRigマイナー) |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | APAC政府機関 |
被害サマリ | ロシアのサイバーセキュリティ企業Kasperskyによると、長期にわたるサイバースパイ活動「TetrisPhantom」がAPAC地域の政府機関を標的としています。攻撃者は特定のタイプのセキュアなUSBドライブを利用してAPAC政府機関から機密データを盗み出しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国家主導の可能性あり) |
---|---|
攻撃手法サマリ | 被害者のコンピュータシステムに感染するために、悪意のあるモジュールを使用し、セキュアなUSBドライブを介して他のマシンに感染を広げる手法を使用しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365のアドミンの受信トレイに誤ってスパムと認識された送信メールのCCが大量に表示される問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | 美容外科オフィス |
被害サマリ | サイバー犯罪者が、フィッシング攻撃でマルウェアを広めるために、改ざんされた電子メールや電話番号を使用して、アメリカ全土の美容外科オフィスをターゲットにしている。 |
被害額 | 不明 |
攻撃者名 | 不明(サイバー犯罪者) |
---|---|
攻撃手法サマリ | 改ざんされた電子メールや電話番号を使用して、フィッシング攻撃を行い、マルウェアを広める。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | SynologyのDiskStation Manager(DSM) |
被害サマリ | 中程度の脆弱性がSynologyのDiskStation Manager(DSM)に見つかり、管理者のパスワードが解読され、アカウントが乗っ取られる可能性があった |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Math.random()メソッドを使用してパスワードを生成する際に、弱い乱数生成器が使用されていたため、攻撃者がパスワードを予測し、アカウントにアクセスできるようになりました |
マルウェア | 不明 |
脆弱性 | CVE-2023-2729 |
事件発生日 | 2023年10月18日 |
---|---|
被害者名 | D-Link |
被害サマリ | データ漏洩により、低感度および半公開情報が露出しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インサイダーの可能性あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Outpost24によると、40,000以上の管理者ポータルアカウントで「admin」がパスワードとして使用されている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月8日以降 |
---|---|
被害者名 | Kwik Trip/Kwik Star |
被害サマリ | Kwik Tripは、ITシステムの障害により、Kwik Rewardsプログラム、サポートシステム、電話、メールに影響を受けました。具体的な被害内容は不明です。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Notepad++をダウンロードしようとしたユーザーを標的にしたGoogle広告のマルウェアキャンペーン |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google広告を悪用して偽のソフトウェアウェブサイトを宣伝し、マルウェアを配布 |
マルウェア | Cobalt Strike(予想) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Amazonが新たなパスキーサポートを追加し、パスワードレスのログインオプションを提供する |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月1日 |
---|---|
被害者名 | D-Link |
被害サマリ | D-Linkのネットワークから情報が盗まれ、BreachForumsで販売された。被害の範囲には、顧客と従業員の個人情報が含まれており、会社のCEOの詳細も含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(台湾に所在する攻撃者) |
---|---|
攻撃手法サマリ | 従業員のフィッシング攻撃によってネットワークに侵入した。 |
マルウェア | 不明 |
脆弱性 | D-View 6システムのエンドオブライフによる古いシステム |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | イタリアの訪問者 |
被害サマリ | IT-alertという偽の公共アラートサービスを通じて、訪問者に情報窃取マルウェアであるSpyNoteが感染させられました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のIT-alertサイトを通じてマルウェアをダウンロードさせる |
マルウェア | SpyNote |
脆弱性 | 不明 |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 国家のハッキンググループが、Discordを利用してクリティカルインフラを標的にしていることが判明。Discordのコンテンツ配信ネットワークを利用したマルウェアの配布や、アプリからの重要データの漏洩を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 国家のハッカーグループ(不明) |
---|---|
攻撃手法サマリ | Discordの機能を悪用して、APT(Advanced Persistent Threat)マルウェアのキャンペーンを展開している。 |
マルウェア | SmokeLoader、PrivateLoader、GuLoader、RedLine、Vidar、Agent Tesla、Umbralなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Discord |
脆弱性サマリ | Discordの悪用により、国家レベルのハッカーグループが重要なインフラを標的にすることができる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月3日 |
---|---|
被害者名 | CasaOS |
被害サマリ | オープンソースのCasaOSパーソナルクラウドソフトウェアに、深刻なセキュリティの欠陥が見つかりました。これらの欠陥は、攻撃者が任意のコードを実行し、脆弱なシステムを乗っ取ることができる可能性があります。さらに、CasaOSのサードパーティアプリケーションのサポートが武器化され、システム上で任意のコマンドを実行するために悪用される可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、CasaOSパーソナルクラウドソフトウェアの脆弱性を利用して任意のコードを実行し、システムにアクセスします。また、サードパーティアプリケーションのサポートを通じて、内部ネットワークに進入します。 |
マルウェア | 不明 |
脆弱性 | CasaOSの脆弱性(CVE-2023-37265およびCVE-2023-37266) |
CVE | CVE-2023-37265, CVE-2023-37266 |
---|---|
影響を受ける製品 | Open Source CasaOS Cloud Software |
脆弱性サマリ | Open Source CasaOSクラウドソフトウェアには2つの重大な脆弱性があり、攻撃者が任意のコードを実行したり、システムを乗っ取ることができます。 |
重大度 | 9.8 (10点満点) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月以降 |
---|---|
被害者名 | Microsoft 365のユーザー |
被害サマリ | Outlookの起動が遅くなり、フリーズする |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ユーザーの資格情報が危険にさらされる可能性がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 数千のCisco IOS XEデバイスが攻撃者によって侵害され、悪意のあるインプラントが感染している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴不明) |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198 |
CVE | CVE-2023-20198 |
---|---|
影響を受ける製品 | Cisco IOS XEデバイス |
脆弱性サマリ | 最大深刻度の脆弱性が悪用され、Cisco IOS XEデバイスが感染 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco IOS XEデバイスの最大10,000台以上が攻撃者によって侵害され、悪意のあるインプラントが埋め込まれました |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未公開のゼロデイ脆弱性(CVE-2023-20198)を悪用して、Cisco IOS XEデバイスに侵入しました |
マルウェア | 不明 |
脆弱性 | Cisco IOS XEデバイスのWeb User Interface(Web UI)機能が有効な場合に攻撃が行われました |
事件発生日 | 2023年10月 |
---|---|
被害者名 | Hyper-Vホスト上の仮想マシンの所有者 |
被害サマリ | 10月のWindows Serverの更新プログラムは、Hyper-Vホスト上の仮想マシンを破壊し、起動できなくなります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Milesightの産業用セルラールーターには、情報開示の脆弱性があり、一部の攻撃が報告された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報開示の脆弱性を悪用して、ログや他の機密情報へのアクセスを可能にした。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-43261 |
CVE | CVE-2023-43261 |
---|---|
影響を受ける製品 | Milesightルーター |
脆弱性サマリ | Milesightルーターの情報漏洩による遠隔および非認証のアクセス可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-45685, CVE-2023-45686, CVE-2023-45687, CVE-2023-45688, CVE-2023-45689, CVE-2023-45690 |
---|---|
影響を受ける製品 | Titan MFTおよびTitan SFTPサーバー |
脆弱性サマリ | Titan MFTおよびTitan SFTPサーバーの複数の脆弱性による遠隔スーパーユーザーアクセス可能性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月から9月 |
---|---|
被害者名 | ウクライナの11の通信サービスプロバイダー |
被害サマリ | サービス提供の中断が発生し、ユーザーに影響 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リコネサンスと侵入活動による攻撃 |
マルウェア | POEMGATEとPOSEIDON |
脆弱性 | 不明 |
事件発生日 | 2023年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | キスコのIOS XEソフトウェアに影響を及ぼす未修正のセキュリティ欠陥が野生の環境で攻撃されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Web UI機能を利用して、リモートで特権レベル15アクセスを持つアカウントを作成し、システムの制御を奪う。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198 |
CVE | CVE-2023-20198 |
---|---|
影響を受ける製品 | IOS XE software |
脆弱性サマリ | Web UI機能に起因するゼロデイ脆弱性で、リモートで特権レベル15アクセスを持つアカウントを作成することが可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Discordは、悪意のある活動を行うハッカーやAPTグループの間で依然として広まっており、マルウェアの配布、情報の漏洩、認証トークンの盗難が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Discordの機能を悪用し、マルウェアの配布、パスワードの盗難、データの漏洩を行っている |
マルウェア | RedLine stealer, Vidar, AgentTesla, zgRAT, Raccoon stealer など |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | カンザス州の司法機関 |
被害サマリ | カンザス州の司法機関の情報システムがセキュリティインシデントによって停止。被害には、弁護士が事件文書を提出するために使用するeFilingシステム、クレジットカードトランザクションや電子小切手などの電子支払いシステム、および地方および控訴裁判所が事件処理に使用する事件管理システムなどが影響を受けている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | WordPressのRoyal Elementorプラグインの重大な脆弱性が悪用され、不正なファイルのアップロードが可能になりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月から9月まで |
---|---|
被害者名 | 11のウクライナの電気通信事業者 |
被害サマリ | ロシアのハッキンググループであるサンドウォームが、ウクライナの11の電気通信事業者に侵入し、サービスの中断と潜在的なデータ漏洩を引き起こした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの政府系ハッキンググループ「サンドウォーム」 |
---|---|
攻撃手法サマリ | フィッシング、Androidマルウェア、データワイパーを使用して、ウクライナに対するスパイ活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がCiscoのIOS XEソフトウェアの新たなゼロデイ脆弱性(CVE-2023-20198)を悪用し、影響を受けたルーターを完全に制御できるようになる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCiscoのIOS XEソフトウェアのWebユーザーインターフェース(Web UI)機能を悪用し、HTTPまたはHTTPSサーバーの機能が有効になっているルーターに対して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20198 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | イスラエルのAndroidユーザー |
被害サマリ | イスラエルの電子掲示板アプリ「RedAlert - Rocket Alerts」の偽造版が配信され、実際の機能を提供する一方で、バックグラウンドでスパイウェアとして振る舞っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | イスラエル向けの偽造アラートアプリを通じて、Androidデバイスにスパイウェアをインストールする。 |
マルウェア | 不明(RedAlertアプリの偽造版として配信される) |
脆弱性 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Confluenceサーバーの最大深刻度の脆弱性が攻撃に利用されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 最大限度の深刻度の特権エスカレーションの脆弱性が利用されています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | プロロシアのハッカーグループが、WinRARの脆弱性を悪用したフィッシングキャンペーンを実施し、侵害されたシステムから認証情報を収集しました。 |
被害額 | 不明(予想) |
攻撃者名 | プロロシアのハッカーグループ |
---|---|
攻撃手法サマリ | 悪意のあるアーカイブファイルを使用して、Windowsバッチスクリプトを実行させ、PowerShellコマンドを起動し、リバースシェルを開くことでリモートアクセスを行なった。 |
マルウェア | 不明 |
脆弱性 | WinRARのCVE-2023-38831 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR圧縮ソフトウェアのバージョン6.23以前 |
脆弱性サマリ | WinRARの脆弱性を悪用したフィッシングキャンペーンが行われている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidバンキングトロイのSpyNoteが、多様な情報収集機能を持つことが判明しました。SMSフィッシングキャンペーンを通じて広まり、スパイウェアは埋め込まれたリンクをクリックしてアプリをインストールするよう潜在的な被害者を騙す攻撃手法を使用します。スパイウェアは通話履歴、カメラ、SMSメッセージ、外部ストレージへの侵入的な権限を要求します。また、Androidホーム画面や最近使用したアプリ画面からスパイウェアの存在を隠し、検出を避けるようにしています。さらに重要なこととして、SpyNoteはアクセシビリティの権限を要求し、その後、音声と電話通話の録音、キーストロークの記録、およびMediaProjection APIを介した端末のスクリーンショットのキャプチャなどの追加の権限を自分自身に与えるために使用します。被害者がアプリをアンインストールしようとすると、アクセシビリティAPIの乱用によりメニュー画面が閉じられるため、アンインストールすることができません。SpyNoteはさまざまな情報、キーストローク、通話履歴、インストールされたアプリケーションなどを記録し盗みます。被害者のデバイス上で隠れており、検出が困難です。アンインストールも非常に困難であり、最終的にはデータをすべて失う工場出荷状態への復元しかなくなります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | スパイウェアの潜在的な被害者を騙すSMSフィッシングキャンペーンを使用 |
マルウェア | SpyNote(スパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 21H2およびWindows 10 22H2 |
脆弱性サマリ | Windows 10のセキュリティ更新プログラムのインストールエラー |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Signal |
脆弱性サマリ | Signalのソフトウェアにゼロデイの脆弱性が報告されたが、実証する証拠は見つかっていない。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Binanceのスマートチェーン(BSC)の契約を利用した悪意のあるコードの配信。犯行は「次世代の防弾ホスティング」と形容される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WordPressの脆弱性を悪用したサイトへの侵入および偽のブラウザ更新通知の提供。 |
マルウェア | Amadey, Lumma, RedLineなどの情報窃取型マルウェア |
脆弱性 | WordPressの脆弱性および不正なプラグインの悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Binance's Smart Chain (BSC) |
脆弱性サマリ | BinanceのSmart Chain(BSC)の契約を利用して悪意のあるコードを提供するマルウェアキャンペーンが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Steamのパブリッシャーアカウントが侵害され、マルウェアを含む悪意のある更新がプレイヤーに感染することが報告されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はSteamworksアカウントを侵害し、マルウェアを含む悪意のある更新をプレイヤーに送り込んだ。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月15日 |
---|---|
被害者名 | Women Political Leaders Summit(女性政治指導者サミット) |
被害サマリ | Women Political Leaders Summitに参加する人々を狙ったRomComマルウェアのフィッシング攻撃が行われました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 'Void Rabisu'(不明) |
---|---|
攻撃手法サマリ | フィッシングサイトを利用して、参加者に偽のウェブサイトへのリンクを送り、マルウェアをダウンロードさせました。 |
マルウェア | RomCom 4.0 |
脆弱性 | Microsoft製品のゼロデイ脆弱性 |
事件発生日 | 2023年10月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 無人軍事ロボットに対する中間者攻撃を検出するAIアルゴリズムが開発された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 中間者攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月から9月の間 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGateマルウェアは、Skypeの乗っ取られたアカウントを介して被害者に感染を広げるために使用されました。感染者は、VBA loaderスクリプトの添付ファイルを含むメッセージを受け取りました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DarkGateマルウェアは、乗っ取ったSkypeアカウントを使用して被害者への感染を広げました。 |
マルウェア | DarkGateマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Microsoftは、Windows 11でNT LAN Manager(NTLM)を廃止し、認証方法を変更してセキュリティを強化する予定であると発表した。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月8日 - 10月12日 |
---|---|
被害者名 | Air Canada, Simpson Manufacturing |
被害サマリ | - Air CanadaはBianLianというグループによるサイバー攻撃により210GBのデータを盗まれた。被害の具体的な内容は不明。 - Simpson Manufacturingもサイバーセキュリティインシデントにより業務に乱れが生じ、さらなる影響が予想されている。 |
被害額 | 不明(予想) |
攻撃者名 | BianLian, ALPHV |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | HelloKitty, STOP, Hazard, MedusaLocker |
脆弱性 | 不明 |
事件発生日 | 2023年10月(具体日付不明) |
---|---|
被害者名 | 23andMeの顧客(詳細な数は不明) |
被害サマリ | 23andMeの顧客データが大量のハッカーフォーラムに流出し、そのうちの一部が販売された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 弱いパスワードを持つアカウントに対するcredential-stuffing攻撃によるアカウント乗っ取り |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10のセキュリティアップデートが正常にインストールできない問題 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | Kwik Trip |
被害サマリ | Kwik Tripは、週末以降、さまざまなITシステムの停止によって被害を受けています。これらの停止はランサムウェア攻撃の兆候となっており、新しい注文の受け付けができなかったり、支払いができなかったり、サポートシステムにアクセスできなかったりするなど、従業員や顧客に影響を与えています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | MicrosoftはWindows 11でNTLM認証プロトコルを廃止する予定です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーたちは、ビナンススマートチェーン(BSC)の契約を悪用して、ブロックチェーンに悪意あるスクリプトを隠すための新しいコード配布技術である「EtherHiding」を利用しています。以前はWordPressサイトを悪用していましたが、Blockchainシステムの利用に移行し、より強固で逃げられにくい配布チャンネルを提供しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | ハッカーたちは、脆弱なWordPressサイトや侵害された管理者の認証情報を標的にし、Webページに2つのスクリプトタグを注入しています。これらのスクリプトはBinance Smart Chain(BSC)のJSライブラリを読み込み、ブロックチェーンから悪意のあるスクリプトを取得してサイトに注入します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアグループが利用する脆弱性とミスコンフィギュレーションの詳細が公開され、重要なインフラ組織が彼らの攻撃を防止する助けとなることを目指している。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアグループが既知の脆弱性とミスコンフィギュレーションを利用して攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | CISAは、ランサムウェアのギャングによって悪用されるミスコンフィギュレーションとセキュリティ脆弱性の詳細を明らかにしました。これにより、重要なインフラ組織が彼らの攻撃を阻止できるようになることを目指しています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | PEAPODと呼ばれる更新されたバージョンのRomCom RATによってターゲティングされるキャンペーンが発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 調査により、高いプロフィールを持つ組織を攻撃していたAPTグループ「ToddyCat」によるデータ流出を目的とした新しい一連の悪意のあるツールが明らかにされました。 |
被害額 | 不明(予想) |
攻撃者名 | ToddyCat |
---|---|
攻撃手法サマリ | データ収集やファイル操作、追加のペイロードの実行などを目的とした悪意のあるソフトウェアを使用して攻撃を行っています。 |
マルウェア | Ninja Trojan、Samurai、LoFiSe、DropBox uploader、Pcexterなど |
脆弱性 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの攻撃が増加し、攻撃手法や標的が進化している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性の悪用やゼロデイ攻撃、新しい言語で書かれたランサムウェアが使用されている。 |
マルウェア | LOCKBIT、Cactus、INC Ransom、Metaencryptor、ThreeAM、Knight Ransomware、Cyclop Group、MedusaLockerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DarkGateと呼ばれるマルウェアがSkypeやMicrosoft Teamsを通じて広がっている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | AvosLockerランサムウェアグループによる、アメリカの重要なインフラセクターに対する攻撃が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | AvosLockerランサムウェアグループ |
---|---|
攻撃手法サマリ | AvosLockerグループは、合法的なソフトウェアやオープンソースのリモートシステム管理ツールを使用して組織のネットワークを侵害し、盗まれたデータの漏洩や公開の脅迫を行っている。 |
マルウェア | AvosLockerランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | AvosLocker ransomwareの攻撃により、組織のネットワークが侵害され、データが抜き取られる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AvosLocker ransomwareの関連者は、リモートシステム管理のために合法的なソフトウェアやオープンソースのコードを使用する。 |
マルウェア | AvosLocker ransomware, Splashtop Streamer, Tactical RMM, PuTTy, AnyDesk, PDQ Deploy, Atera Agent, Ligolo, Chisel, Cobalt Strike, Sliver, Lazagne, Mimikatz, FileZilla, Rclone |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AvosLocker ransomware |
脆弱性サマリ | AvosLocker ransomwareの関連グループは、既存のツールやオープンソースのコードを使用して、企業ネットワークからデータを侵害および流出させるために、リモートシステム管理を行っています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | インターネットに公開されたWS_FTPサーバーに対する未パッチの最重大脆弱性を持つランサムウェア攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | Reichsadler Cybercrime Group |
---|---|
攻撃手法サマリ | ランサムウェアペイロードの展開および特権のエスカレーション |
マルウェア | LockBit 3.0 |
脆弱性 | WS_FTPサーバーのAd Hoc Transfer Moduleにおける.NET逆シリアル化の脆弱性(CVE-2023-40044) |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | NuGetデベロッパー(不特定多数) |
被害サマリ | DistiというユーザーがNuGetにアップロードした悪意のあるパッケージが、約200万回以上ダウンロードされている。これらのパッケージは仮想通貨ウォレット、仮想通貨取引所、およびDiscordライブラリを偽装しており、SeroXenリモートアクセスツールを使用して開発者に感染するものである。 |
被害額 | 不明(予想) |
攻撃者名 | Distiというユーザー名 |
---|---|
攻撃手法サマリ | Distiは、人気のある仮想通貨プロジェクト、取引所、およびプラットフォームを模倣する6つのNuGetパッケージをアップロードし、開発者を騙すために公式のロゴなども使用した。これらのパッケージは同じXMLファイルを含んでおり、'x.bin'という名称のバッチファイルをダウンロードし、コンピュータ上で悪意のある活動を行う。このバッチファイルはさらにPowerShellスクリプトを実行し、SeroXen RATをダウンロードおよび実行する。SeroXen RATは低い検出率と強力な機能を持つリモートアクセスツールで、非正当な目的で使用されることがある。 |
マルウェア | SeroXen RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft AI-powered Bing |
脆弱性サマリ | MicrosoftがAI-powered Bingのセキュリティ研究者向けのバグバウンティプログラムを発表しました。 |
重大度 | 高、重要、中、低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-42824, CVE-2023-5217 |
---|---|
影響を受ける製品 | 古いiPhoneおよびiPad |
脆弱性サマリ | XNUカーネルの弱点による特権昇格の脆弱性と、VP8エンコーディングのヒープバッファオーバーフローの脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | アジアの政府機関および通信サービスプロバイダー |
被害サマリ | 中国のエスピオナージグループ"ToddyCat"が使い捨てのマルウェアを使用して、アジアの通信サービスプロバイダーおよび政府機関を標的に攻撃しました。 |
被害額 | 不明 |
攻撃者名 | ToddyCat |
---|---|
攻撃手法サマリ | スピアフィッシングメールを使用して、添付されたZIPファイルを開かせ、マルウェアをシステムに侵入させる。 |
マルウェア | CurKeep、CurLu、CurCore、CurLog、StylerServなどのさまざまなカスタムマルウェア |
脆弱性 | ダンテディスカバリソフトウェアの脆弱性(CVE-2022-23748) |
CVE | CVE-2023-38546 |
---|---|
影響を受ける製品 | cURLおよびlibcurl |
脆弱性サマリ | curlのSOCKS5プロキシプロトコル実装におけるヒープバッファオーバーフローの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
影響を受ける製品 | .NET Framework | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
脆弱性サマリ | NuGetパッケージマネージャー上で見つかった悪意のあるパッケージが、SeroXen RATというリモートアクセストロイのを提供している。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
重大度 |
事件発生日 | 2023年9月末 |
---|---|
被害者名 | Shadow PCの500,000人以上の顧客 |
被害サマリ | Shadow PCは、社員を標的にした社会工学攻撃によってデータ侵害を受けました。攻撃者は認証クッキーを盗んで顧客の個人情報を入手しました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 社会工学攻撃 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Shadow PC |
脆弱性サマリ | Shadow PCのデータ漏洩が発生し、ハッカーがユーザー情報を売り出している。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ShellBotというマルウェアが、弱いSSHのクレデンシャルを乗っ取り、DDoS攻撃および仮想通貨マイニングを実行する攻撃が行われている。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShellBotはPerlで開発されたマルウェアであり、IRCプロトコルを使用してC2サーバーと通信する。 |
マルウェア | ShellBot(またはPerlBot) |
脆弱性 | 弱いSSHクレデンシャル |
事件発生日 | 2023年6月上旬 |
---|---|
被害者名 | 不明 (未公表の産業機関) |
被害サマリ | Akiraランサムウェアによる大規模な暗号化攻撃が阻止されました |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | Akiraランサムウェア |
脆弱性 | 未公表 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのキャッシュプラグインのふりをするマルウェアが、管理者アカウントを作成し、サイトを遠隔で制御する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年以降の継続的な攻撃 | 不明 |
---|---|
被害者名 | アジアの政府機関と通信企業 | 不明 |
被害サマリ | 2021年以降、アジアの政府機関と通信企業を標的とする攻撃が継続している。攻撃は基本的なバックドアとローダーを展開するためのものであり、次段階のマルウェアを提供することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スピアフィッシングメールを使用して攻撃を開始し、ZIPファイルの添付ファイルを通じてバックドアを展開する。攻撃者は中国と関連のある脅威係によって使用されたインフラストラクチャと同じものを利用している。 |
マルウェア | Stayin' Alive、CurKeep、CurLu、CurCore、CurLog、StylerServ |
脆弱性 | 不明 |
CVE | CVE-2023-38545&CVE-2023-38546 |
---|---|
影響を受ける製品 | Curlデータ転送ライブラリ |
脆弱性サマリ | SOCKS5ベースのバッファオーバーフローとクッキーの注入 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | 新しいWordPressバックドアにより、ローグ管理者がウェブサイトを乗っ取ることができる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年10月(具体日は不明) |
---|---|
被害者名 | Air Canada(エア・カナダ) |
被害サマリ | ネットワークが侵害され、改ざんされた系統の限られた従業員と一部の記録が含まれたと発表したが、攻撃者は盗まれた文書がはるかに多くの情報を含んでいたと主張している。犯人はダークウェブのデータリークサイトに盗まれたデータのスクリーンショットを掲載し、航空会社のネットワークから盗まれた情報の詳しい説明も提供している。 |
被害額 | 被害額は記事には記載されていないため、不明。(予想) |
攻撃者名 | BianLian extortion group(ビアンリアン恐喝グループ) |
---|---|
攻撃手法サマリ | BianLianは、2022年6月以来、米国とオーストラリアの重要インフラの組織を標的にするランサムウェアグループであり、2023年1月にAvastが彼らのランサムウェアのための複合ツールをリリースした後、恐喝のみの攻撃に切り替えました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Defender for Endpointが自動攻撃阻止機能を使用して、侵害されたユーザーアカウントを分離し、ユーザーのアカウントを遮断し、攻撃者の横方向の移動を防止する。侵害されたアカウントは一時的に分離され、攻撃者が不正行為を行う前に遮断される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Exchange Onlineメールの配信に問題があり、外部組織からのメールの受信に遅延やエラーが発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | エラーメッセージの表示や受信の遅延を引き起こすIPアドレスのスパム規則の誤った適用 |
マルウェア | 利用されていない |
脆弱性 | 利用されていない |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows Server 2012とWindows 11の21H2エディションがサポート終了 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報なし |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2023年9月14日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国をバックにした脅威グループ「Storm-0062」が、Atlassian Confluence Data CenterおよびServerの重要な特権エスカレーションのゼロデイ脆弱性を2023年9月14日以降に悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部に関連する「Storm-0062」 |
---|---|
攻撃手法サマリ | Atlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515)を悪用 |
マルウェア | 不明 |
脆弱性 | Atlassian Confluenceの特権エスカレーションのゼロデイ脆弱性(CVE-2023-22515) |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | Simpson Manufacturing |
被害サマリ | Simpson Manufacturingはサイバー攻撃によりITシステムが停止した。攻撃の影響により、事業運営に混乱が生じており、今後も継続する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月〜2023年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | LinkedInのSmart Linksを悪用したフィッシング攻撃。悪意のあるリンクを含んだ誤った電子メールが、さまざまな業種のターゲットに送られた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃において、LinkedInのSmart Linksを悪用してMicrosoftアカウントの資格情報を盗む。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月(詳細な日付不明) |
---|---|
被害者名 | 17,000以上のWordPressウェブサイト |
被害サマリ | Balada Injectorマルウェアによって17,000以上のWordPressウェブサイトが侵害された。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 不特定のユーザがWebサイトにストアド型クロスサイトスクリプティング(XSS)攻撃を実行できる脆弱性(CVE-2023-3169)を利用して、Balada Injectorマルウェアを配布した。 |
マルウェア | Balada Injectorマルウェア |
脆弱性 | tagDiv Composerプラグインの脆弱性(CVE-2023-3169) |
CVE | CVE-2023-21608 |
---|---|
影響を受ける製品 | Adobe Acrobat Reader |
脆弱性サマリ | Adobe Acrobat Readerには高度な悪用が行われる可能性のある脆弱性が存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-36563, CVE-2023-41763 |
---|---|
影響を受ける製品 | Microsoft WordPad, Skype for Business |
脆弱性サマリ | CVE-2023-36563: Microsoft WordPadの情報開示の脆弱性 CVE-2023-41763: Skype for Businessの特権昇格の脆弱性 |
重大度 | 13件がCritical、90件がImportant |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月11日 |
---|---|
被害者名 | Atlassian Confluence Data Center and Server利用者 |
被害サマリ | Atlassian Confluence Data Center and Serverの重大な脆弱性(CVE-2023-22515)が悪用され、未承諾のConfluence管理者アカウントが作成され、Confluenceサーバーにアクセスされる被害が発生した。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0062(別名:DarkShadowまたはOro0lxy) |
---|---|
攻撃手法サマリ | 未明 |
マルウェア | 不明 |
脆弱性 | Atlassian Confluence Data Center and Serverの重大な特権エスカレーションの脆弱性(CVE-2023-22515) |
CVE | CVE-2023-22515 |
---|---|
影響を受ける製品 | Atlassian Confluence Data Center and Server |
脆弱性サマリ | Atlassian Confluence Data Center and Serverにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BitLocker |
脆弱性サマリ | 一部の管理されたWindows環境で正しくないBitLockerドライブ暗号化エラーが表示される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年9月の初週 |
---|---|
被害者名 | 不明 |
被害サマリ | DDoSマルウェアのIZ1H9がLinuxベースのルーター、D-Link、Zyxel、TP-Link、TOTOLINKなどのルーターに対して攻撃を拡大。狙われたデバイスには、数万回の攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | IZ1H9は複数の脆弱性を利用して攻撃を行い、感染デバイスをDDoS攻撃に使う。 |
マルウェア | MiraiベースのDDoSマルウェア |
脆弱性 | 複数の脆弱性が悪用された(具体的な脆弱性のCVE番号が記載されている) |
事件発生日 | 2023年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | Exchangeサーバーの脆弱性を悪用した攻撃により、認証されていない攻撃者が特権を昇格させることが可能となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証されていない攻撃者が低い複雑さの攻撃を使用して、特権の昇格を可能にする脆弱性を悪用しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-21709 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10 KB5031356の累積アップデートがリリースされました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10における複数の問題の修正と、新しい分散型サービス拒否攻撃技術に対する対策の提供 |
被害額 | 情報なし |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 新しい分散型サービス拒否攻撃技術に関する対策の提供 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11の脆弱性を修正するための更新プログラムがリリースされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftの2023年10月のパッチデイで、104の脆弱性が修正された。そのうち3つのゼロデイ脆弱性が既に攻撃されていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の活用やRCE(リモートコード実行)が使用された攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-41763, CVE-2023-36563, CVE-2023-44487 |
---|---|
影響を受ける製品 | Skype for Business, Microsoft WordPad, HTTP/2プロトコル |
脆弱性サマリ | Skype for Businessにおける特権昇格の脆弱性、Microsoft WordPadにおける情報開示の脆弱性、HTTP/2 Rapid Reset攻撃の脆弱性 |
重大度 | 未記載 |
RCE | 未記載 |
攻撃観測 | 有 |
PoC公開 | 未記載 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | Air Europaの顧客 |
被害サマリ | Air Europaは最近のデータ侵害により、お客様のクレジットカード情報が不正にアクセスされたことを通知しました。侵害された情報には、カード番号、有効期限、およびカード裏面の3桁のCVVコードが含まれています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | VBScriptを廃止してマルウェアの配信を阻止するための措置 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな重大なCitrix NetScalerの欠陥により、「機密データ」が公開された可能性がある。具体的な公開された情報については詳細が提供されていない。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詳細は不明 |
マルウェア | 不明 |
脆弱性 | 詳細は不明 |
CVE | CVE-2023-4966 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCとNetScaler Gateway |
脆弱性サマリ | Citrix NetScaler ADCおよびNetScaler Gatewayには、重要度が高い脆弱性が存在し、脆弱なアプライアンスから機密情報が漏洩する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-44487 |
---|---|
影響を受ける製品 | Amazon Web Services (AWS), Cloudflare, Google |
脆弱性サマリ | HTTP/2 Rapid Resetと呼ばれる新しい技術を利用した分散型サービス拒否(DDoS)攻撃について |
重大度 | 7.5 (最大10) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 'HTTP/2 Rapid Reset'というゼロデイ攻撃がDDoSの記録を更新し、Amazon Web Services、Cloudflare、Googleが共同で対策を行った。攻撃は8月から続き、以前の記録を上回る規模に達している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 'HTTP/2 Rapid Reset'というゼロデイ攻撃を利用して、リクエストの過負荷を引き起こし、ターゲットのサーバー/アプリケーションをダウンさせる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-44487として追跡される、HTTP/2プロトコルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 「サイバーリスク受容とは何か、そしてビジネスにとっての意味」というサイバーセキュリティに関するガイド |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleがパスキーをデフォルトのサインイン方法に採用 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 特定な被害者は報告されていない |
被害サマリ | 最近の報告によれば、子供たちに対するオンラインのリスクが増加している。未成年者が自らの性的なイメージを撮影し、共有する行為が増えていることが指摘されている。また、未成年者は大人とのリスキーなオンラインのやり取りも増加していると報告している。 |
被害額 | 被害額は記載されていないが、被害の規模の増加から予想される。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の攻撃手法は記載されていないが、オンラインプラットフォーム上での子供たちへの性的虐待のリスクを増加させる手法が存在する。 |
マルウェア | 特定のマルウェアは報告されていない |
脆弱性 | 特定の脆弱性は報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 児童へのオンラインリスクの増加 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 台湾の製造業、IT業界、バイオ医療業界の組織 |
被害サマリ | Grayling APTと呼ばれる未公開の脅威が、台湾の製造業、IT業界、バイオ医療業界の組織を対象にした攻撃を行っていることが発覚。攻撃手法としてDLLサイドローディングを使用し、情報収集を目的とした攻撃活動を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GraylingはDLLサイドローディングを使用し、カスタム複合化プログラムを用いてペイロードを展開する攻撃手法を使用している。 |
マルウェア | Cobalt Strike、NetSpy、Havocフレームワークなど、複数のマルウェアが使用されている。 |
脆弱性 | 不明 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最新のMagecart攻撃の一環として、被害者のウェブサイトのデフォルトの404エラーページが改ざんされ、マルウェアのコードが隠されました。攻撃は主にMagentoとWooCommerceのウェブサイトに対して行われ、被害者には食品と小売業界の大規模な組織が含まれています。マルウェアは支払いフォームをオーバーレイしてデータを収集し、Base64でエンコードされた文字列として外部に送信します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Magecart攻撃の一環として、ウェブサイトのデフォルトの404エラーページを改ざんし、マルウェアのコードを隠す手法が使用されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-43641 |
---|---|
影響を受ける製品 | GNOME Linux systems |
脆弱性サマリ | libcueライブラリのメモリの破損によりRCE攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近公開されたCitrix NetScaler ADCおよびGatewayデバイスの重大な欠陥を脅威行為者が利用して、クレデンシャルの収集キャンペーンを実施中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性CVE-2023-3519を悪用してNetScaler Gatewayに悪意のあるスクリプトを挿入し、ユーザーのクレデンシャルを抽出する |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(コードインジェクションの脆弱性) |
CVE | CVE-2023-45208 |
---|---|
影響を受ける製品 | D-Link DAP-X1860 WiFi 6 range extender |
脆弱性サマリ | D-Link DAP-X1860では、ネットワークスキャン機能においてシングルクォーテーション(')を含むSSIDを正しく解析できず、コマンド終了記号として誤解される脆弱性が存在する。これにより、外部の脅威アクターによって注入されたコマンドが実行される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | Florida circuit court |
被害サマリ | ALPHV(BlackCat)ランサムウェアグループによるサイバー攻撃で、Northwest Florida(第一司法地区の一部)の州裁判所が影響を受けました。社会保障番号や従業員の履歴書など、個人情報が流出しました。ALPHVグループはまた、裁判所のシステムの包括的なネットワークマップと、ローカルおよびリモートのサービス認証情報を保有していると主張しました。 |
被害額 | 不明 |
攻撃者名 | ALPHV(BlackCat)ランサムウェアグループ |
---|---|
攻撃手法サマリ | ALPHVグループはランサムウェア攻撃を行い、被害者が交渉や再協議をするようにするために盗まれたデータをオンラインで公開することが一般的です。 |
マルウェア | ALPHVランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-43641 |
---|---|
影響を受ける製品 | GNOME デスクトップ環境を実行している Linux システム |
脆弱性サマリ | GNOME デスクトップ環境で実行される Tracker Miners ファイルメタデータインデクサにおける libcue ライブラリのメモリ破壊の脆弱性により、攻撃者は任意のコードを実行できる。この脆弱性は .cue ファイルをダウンロードした場合に発生する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 未公開(公開は延期される予定) |
事件発生日 | 2023年9月(不明) |
---|---|
被害者名 | 17,000以上のWordPressサイト(具体的な被害者は不明) |
被害サマリ | Balada Injectorキャンペーンによって、17,000以上のWordPressサイトが侵害され、感染されました。この攻撃は、既知のプレミアムテーマプラグインの脆弱性を利用しています。侵害されたウェブサイトの訪問者は、フェイクのテクニカルサポートページ、詐欺的な宝くじの当選ページ、プッシュ通知詐欺にリダイレクトされます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Balada Injectorキャンペーンでは、既知のWordPressプラグインとテーマの脆弱性を悪用して、Linuxバックドアを注入しています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3169(tagDiv Composerのクロスサイトスクリプティングの脆弱性) |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | オンラインストアの顧客 |
被害サマリ | ハッカーがオンラインストアの404エラーページを改ざんし、顧客のクレジットカード情報を盗むための悪意のあるコードを隠し込んだ。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | オンラインストアの404エラーページを改ざんして悪意のあるコードを隠し込む |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | オンライン小売業者(複数のウェブサイト) |
被害サマリ | マルウェアのコードをオンライン小売業者の404エラーページに隠し、顧客のクレジットカード情報を盗み出す詐欺が発生した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オンライン小売業者の404エラーページを改ざんし、クレジットカード情報を盗むマルウェアコードを隠す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 広告詐欺ボットネットPEACHPITにより、数百万のハッキングされたAndroidおよびiOSデバイスが利用され、犯罪者に不正な利益をもたらしました。 |
被害額 | (予想) |
攻撃者名 | 中国(China)ベースの組織BADBOXの一部であるとされるLemon Group |
---|---|
攻撃手法サマリ | AndroidとiOSの偽アプリを使用し、不正広告を生成するボットネット |
マルウェア | Triada |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Citrix NetScaler Gatewaysの脆弱性(CVE-2023-3519)を悪用した大規模なキャンペーンが行われ、ユーザーの認証情報が盗まれる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-3519)を悪用してCitrix NetScalerデバイスのログインページに悪意のあるJavaScriptコードを注入し、ユーザーの認証情報を収集する。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | アメリカ企業の高級役員 |
被害サマリ | 人気のある中間者攻撃キット「EvilProxy」を使用したフィッシングキャンペーンにより、アカウント情報のハーベストとアカウント乗っ取りが行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 中間者攻撃キット「EvilProxy」を使用したフィッシング |
マルウェア | EvilProxy |
脆弱性 | オープンリダイレクトの脆弱性 |
事件発生日 | 2020年 |
---|---|
被害者名 | 不明 |
被害サマリ | HelloKittyランサムウェアのソースコードがハッキングフォーラムでリークされた。 |
被害額 | 不明 |
攻撃者名 | kapuchin0/Gookee |
---|---|
攻撃手法サマリ | ハッキングフォーラムにHelloKittyランサムウェアのソースコードをリークした。 |
マルウェア | HelloKittyランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 大規模な言語モデルのハッキングによって、悪意のあるプロンプトが利用され、生成されたマルウェアのコードが漏洩してしまった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 大規模な言語モデルのコンテンツフィルタを回避するために、悪意のあるプロンプトが使用された。 |
マルウェア | キーロガーマルウェア(ChatGPTによって生成された) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT, Google Bard, Microsoft Bing, Anthropic Claude |
脆弱性サマリ | 大規模言語モデルの脆弱性により、悪意のあるプロンプトエンジニアリングが可能になり、主にテキスト上でAIの振る舞いを変えることができる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-33375, CVE-2023-33376, CVE-2023-33377, CVE-2023-33378 |
---|---|
影響を受ける製品 | ConnectedIOのER2000エッジルーターとクラウドベースの管理プラットフォーム |
脆弱性サマリ | ConnectedIOの製品には、悪意のあるアクターが悪用したり、機密データにアクセスしたりすることが可能な高度な脆弱性が複数存在する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-38545, CVE-2023-38546 |
---|---|
影響を受ける製品 | Curl |
脆弱性サマリ | Curlライブラリの2つの新しい脆弱性が発見され、10月11日に修正される |
重大度 | 高 (CVE-2023-38545), 低 (CVE-2023-38546) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月9日 |
---|---|
被害者名 | イスラエルのエネルギーおよび防衛セクターの組織 |
被害サマリ | ガザ地区の攻撃者がイスラエルのエネルギー、防衛、および通信組織を対象にした一連のサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | ガザ地区の脅威行為者(特定の個人名は不明) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングとLinkedInのフェイクプロフィールを使用したフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | NSAによって提供されたNIST楕円曲線のシードの起源が不明である |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | D.C. Board of Elections(ワシントンD.C.選挙局) |
被害サマリ | ワシントンD.C.選挙局のウェブサーバーを通じて、データホスティングプロバイダーのDataNetのサーバーが侵害され、投票者データの一部が流出した。流出したデータはワシントンD.C.の有権者の記録であり、600,000行以上のデータが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomedVC |
---|---|
攻撃手法サマリ | 記事には記載なし |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
CVE | なし |
---|---|
影響を受ける製品 | D.C. Board of Elections |
脆弱性サマリ | DCBOEのウェブサーバー経由でデータが漏えい |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2020年5月 |
---|---|
被害者名 | Blackbaud |
被害サマリ | 2020年5月のランサムウェア攻撃により、Blackbaudのビジネス顧客およびそのクライアントのデータが侵害され、何百万人もの個人が影響を受けました。攻撃者は顧客の暗号化されていない銀行情報、ログイン資格情報、社会保障番号を盗みました。 |
被害額 | 49.5百万ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年から現在 |
---|---|
被害者名 | [詳細な被害者は不明] |
被害サマリ | フェイク商品の広告、仮想通貨関連の投資詐欺、友達や恋人に偽りお金を詐取する手法を利用した詐欺が多数報告されている。 |
被害額 | $2.7 billion以上(予想) |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | フェイク商品広告、仮想通貨関連の投資詐欺、友人や恋人になりすましてお金を詐取する手法などが利用されている。 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FTCによると、2021年以降、社会的メディア詐欺により、アメリカ人は少なくとも27億ドルの損失を被っています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | 23andMe |
被害サマリ | 23andMeのユーザーデータがクレデンシャルスタッフィング攻撃によって盗まれ、ハッカーフォーラムで流出された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | クロスチェーン犯罪を通じて約70億ドルの暗号通貨が不正に洗浄され、その中の約9億ドルが北朝鮮のLazarus Groupによって盗まれました。 |
被害額 | 約900百万ドル(予想) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | クロスチェーンブリッジを利用し、マネーロンダリングの一環として暗号資産を別のトークンやブロックチェーンに変換しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | MGM Resorts |
被害サマリ | ハッカーによるサイバー攻撃により、MGM Resortsの主なウェブサイト、オンライン予約システム、カジノ内のサービス(スロットマシン、クレジットカード端末、ATM)が影響を受け、個人情報が盗まれました。 |
被害額 | $100 million |
攻撃者名 | Scattered Spider(BlackCat/ALPHV ransomware gangの関連組織) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザを暗号化しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | MGM Resorts |
被害サマリ | ハッカーによる攻撃により、MGM Resortsの主要ウェブサイト、オンライン予約システム、スロットマシン、クレジットカード端末、ATMなどのインカジノサービスが影響を受け、顧客の個人情報が盗まれました。 |
被害額 | $100 million |
攻撃者名 | Scattered Spider (affiliate of the BlackCat/ALPHV ransomware gang) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用してMGMのネットワークに侵入し、機密データを盗み、100以上のESXiハイパーバイザーを暗号化しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | 東アジアの半導体企業 |
被害サマリ | 中国のハッカーグループが台湾の半導体製造会社(TSMC)を装い、Cobalt Strikeビーコンを配信するために誘導を行った。 |
被害額 | 情報なし |
攻撃者名 | 中国の脅威アクター(リンク先:Lucky Mouse / APT27 / Budworm / Emissary Pandaなど) |
---|---|
攻撃手法サマリ | ハッカーグループは、バックドアのHyperBroを利用して攻撃を行い、商用の攻撃シミュレーションソフトウェアとポストエクスプロイテーションツールを配備した。また、未公開のマルウェアダウンローダを使用してCobalt Strikeを配備する手法も確認された。 |
マルウェア | HyperBro、Cobra DocGuard、ChargeWeaponなど |
脆弱性 | 情報なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubの秘密スキャン機能の強化により、AWS、Microsoft、Google、Slackなどの主要なサービスをカバーしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub, Amazon Web Services (AWS), Microsoft, Google, Slack |
脆弱性サマリ | GitHubのシークレットスキャン機能がAWS、Microsoft、Google、Slackをカバーするように改善されました |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月6日 |
---|---|
被害者名 | Supermicro |
被害サマリ | Supermicroのベースボード管理コントローラ(BMC)のインテリジェントプラットフォーム管理インターフェース(IPMI)ファームウェアに複数の重大な脆弱性が見つかり、影響を受けたシステム上で特権昇格と悪意のあるコードの実行が可能になります。これにより、未認証の攻撃者がBMCシステムでのルートアクセスを取得することができます。 |
被害額 | 記事には被害額に関する情報が記載されていません。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には攻撃手法の詳細が記載されていません。 |
マルウェア | 記事には使用されたマルウェアの名称が記載されていません。 |
脆弱性 | 記事には使用された脆弱性の詳細が記載されていません。 |
CVE | CVE-2023-40284, CVE-2023-40287, CVE-2023-40288, CVE-2023-40285, CVE-2023-40286, CVE-2023-40289, CVE-2023-40290 |
---|---|
影響を受ける製品 | Supermicroのベースボード管理コントローラ(BMC)のIntelligent Platform Management Interface(IPMI)ファームウェア |
脆弱性サマリ | SupermicroのBMCのIPMIファームウェアには、特権エスカレーションや悪意のあるコードの実行などを可能にする複数のセキュリティ上の脆弱性がある |
重大度 | 高から致命的 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | デフォルトのインストールで影響を受けるDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38の主要なLinuxディストリビューションで、ローカルな攻撃者がルート権限を取得する可能性のあるbuffer overflowの脆弱性が発見されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定のシステム構成で動作するプルーフオブコンセプト(PoC)のエクスプロイトコードが複数のセキュリティ研究者によって公開されています。 |
マルウェア | 不明 |
脆弱性 | GNU Cライブラリの動的ローダーにあるバッファオーバーフローの弱点(CVE-2023-4911)が攻撃に利用されました。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 大規模組織のネットワークにおける10のセキュリティ設定ミスのリストが公開された。これらのミスは、デフォルトの設定、ユーザー/管理者の権限の適切な分離、内部ネットワークのモニタリング不足、ネットワークのセグメンテーションの欠如、パッチ管理の不備などが含まれる。これらのミスは、大規模な組織のネットワークにおけるシステムの脆弱性を示しており、ソフトウェアメーカーがセキュリティを考慮した設計原則を採用する必要性を強調している。 |
被害額 | 予想:被害額は記事に記載がないため、不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | NSAとCISAが共同で発表したトップ10のサイバーセキュリティ設定ミス |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年中頃 |
---|---|
被害者名 | 不明 |
被害サマリ | Amazon Web Services(AWS)の特権アカウントで発生するアカウント乗っ取りによるデータ漏洩のリスク |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS) |
脆弱性サマリ | Amazonは、2024年中にはMFA(多要素認証)を"root" AWSアカウントに対して強制する予定です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | Lyca Mobile |
被害サマリ | サイバー攻撃により、Lyca Mobileのネットワークに予期せぬ混乱が発生し、顧客データの流出の可能性もあると発表された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | 特定の被害者は明記されていない |
被害サマリ | QakBotマルウェアによるフィッシングキャンペーンが継続中であり、Ransom KnightランサムウェアとRemcos RATを配信している |
被害額 | 不明(予想) |
攻撃者名 | QakBot関連のアフィリエイトとされている |
---|---|
攻撃手法サマリ | フィッシングメールを通じてマルウェアを配信 |
マルウェア | Ransom Knightランサムウェア、Remcos RAT |
脆弱性 | 不明 |
CVE | CVE-2023-20101 |
---|---|
影響を受ける製品 | Cisco Emergency Responder Release 12.5(1)SU4 |
脆弱性サマリ | Emergency Responderにおけるハードコードされた認証情報を利用したリモートで未認証の攻撃が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | ガイアナ政府機関 |
被害サマリ | ガイアナ政府機関がサイバー諜報活動の一環として攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国と関連がある攻撃者) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用い、DinodasRATというマルウェアをデプロイしました。 |
マルウェア | DinodasRAT |
脆弱性 | 不明 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | GoldDigger Androidトロイジャンが、アジア太平洋地域の銀行アプリを標的にしている。被害者の資金を持ち出し、感染したデバイスにバックドアを設置することを目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のウェブサイトを利用して、Google Play Storeのページやベトナムの法的なウェブサイトになりすまして、スミッシングや伝統的なフィッシングの手法を使用して被害者にリンクを送り付け、キャンペーンの成功は「不明なソースからのインストール」のオプションを有効にすることにかかっている。 |
マルウェア | GoldDigger Androidトロイジャン |
脆弱性 | 不明 |
事件発生日 | 2023年10月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | JetBrains TeamCityの認証バイパス脆弱性による遠隔コード実行およびMicrosoft WindowsのCNGキー分離サービスの特定のシステム特権を利用した攻撃が活発化した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | JetBrains TeamCityの認証バイパス脆弱性の活用およびMicrosoft WindowsのCNGキー分離サービスの特権昇格を狙った攻撃が発生している。 |
マルウェア | 不明 |
脆弱性 | JetBrains TeamCityの認証バイパス脆弱性(CVE-2023-42793)およびMicrosoft WindowsのCNGキー分離サービスの脆弱性(CVE-2023-28229) |
CVE | CVE-2023-42793, CVE-2023-28229 |
---|---|
影響を受ける製品 | JetBrains TeamCity, Microsoft Windows |
脆弱性サマリ | CVE-2023-42793は、TeamCity Serverのリモートコード実行を可能にする重大な認証バイパスの脆弱性です。CVE-2023-28229は、Microsoft Windows Cryptographic Next Generation (CNG) Key Isolation Serviceにおける特定のシステム特権の獲得を可能にする高度の脆弱性です。 |
重大度 | 高, 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-42824 |
---|---|
影響を受ける製品 | iOS、iPadOS |
脆弱性サマリ | iOSおよびiPadOSの新しいゼロデイ脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Oct 05, 2023 |
---|---|
被害者名 | Atlassian |
被害サマリ | Atlassian Confluenceのパブリックにアクセス可能なData CenterおよびServerのインスタンスに影響を及ぼす重大なゼロデイの脆弱性があります。この脆弱性により、外部の攻撃者は許可されていないConfluence管理者アカウントを作成し、Confluenceサーバにアクセスすることができます。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の活用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
CVE | CVE-2023-22515 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterおよびServer |
脆弱性サマリ | Atlassian Confluenceのデータセンターおよびサーバーに影響を与える、リモートで悪用可能なゼロデイ脆弱性。外部攻撃者は、権限のないConfluence管理者アカウントを作成し、Confluenceサーバーにアクセスすることができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | 数百のPythonパッケージによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | iPhoneおよびiPadユーザー |
被害サマリ | 新たなゼロデイ脆弱性が悪用され、iPhoneおよびiPadのユーザーが攻撃を受けました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | ゼロデイ脆弱性 (CVE-2023-42824) |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | Atlassian(アトラシアン) |
被害サマリ | Atlassian(アトラシアン)のConfluence Data CenterおよびServerソフトウェアには、深刻なゼロデイ脆弱性が存在し、攻撃によって悪用されました。攻撃者は、Confluenceサーバーに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスすることができました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の脆弱性を悪用してConfluence Data CenterおよびServerに不正な管理者アカウントを作成し、Confluenceインスタンスにアクセスしました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-22515 |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 約10万の産業制御システム(ICS)がオンライン上で公開され、攻撃者に脆弱性調査の対象とされ、不正アクセスのリスクにさらされている。これには電力網、信号機システム、セキュリティシステム、水道システムなどが含まれている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 100,000以上の産業制御システムがオンラインで公開され、未承認のアクセスのリスクにさらされている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-20101 |
---|---|
影響を受ける製品 | Cisco Emergency Responder version 12.5(1)SU4 |
脆弱性サマリ | Cisco Emergency Responderにおいて、ハードコーディングされたデフォルトのクレデンシャルを使用して未パッチのシステムにログインできる脆弱性があります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidスパイウェアのDragonEggとiOS監視ウェアのLightSpyが関連していることが特定されました。 |
被害額 | (予想) |
攻撃者名 | 中国の国家グループAPT41(攻撃者の正体は不明) |
---|---|
攻撃手法サマリ | トロイの木馬化されたTelegramアプリを使用して、iOSデバイスにスパイウェアをインストール |
マルウェア | DragonEgg、LightSpy |
脆弱性 | 不明 |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがSQLインジェクションの脆弱性を利用してMicrosoft Azureのクラウド環境に侵入しようとした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | SQLインジェクションの脆弱性を利用してAzureのVMに侵入 |
マルウェア | 不明 |
脆弱性 | SQLインジェクション |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SQL Server |
脆弱性サマリ | Microsoftのセキュリティ研究者によると、ハッカーがSQLインジェクションに対して脆弱なMicrosoft SQL Serverを介してAzureクラウドVMにアクセスしようとしていると報告されています。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月28日 |
---|---|
被害者名 | Sony Interactive Entertainment(ソニー)の従業員および元従業員、およびその家族 |
被害サマリ | ソニーの従業員および元従業員、およびその家族の個人情報が漏洩した |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | zero-dayの脆弱性(CVE-2023-34362)を利用したSQLインジェクション攻撃 |
マルウェア | Clop ransomware |
脆弱性 | MOVEit Transfer platformのzero-day脆弱性(CVE-2023-34362) |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | リポジトリに隠された偽装パッケージが、オープンソースのルートキット「r77」を配信していた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | npmパッケージを偽装し、オープンソースのルートキットを配信 |
マルウェア | r77、DiscordRAT 2.0、Blank-Grabber |
脆弱性 | 不明 |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者はSQL Serverのインスタンスを通じてクラウドに侵入しようとしましたが、不成功に終わりました。攻撃者はSQLインジェクションの脆弱性を悪用し、Azure Virtual Machine(VM)に展開されたMicrosoft SQL Serverインスタンスでアクセス権限を取得しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はSQLインジェクションの脆弱性を悪用してアクセス権限を取得し、次にサーバーのクラウドアイデンティティを悪用してクラウドリソースへの横断的な移動を試みました。 |
マルウェア | 不明 |
脆弱性 | SQLインジェクションの脆弱性 |
事件発生日 | 2023年10月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいLinuxの脆弱性「Looney Tunables」が、GNU Cライブラリのld.soダイナミックローダーで見つかりました。この脆弱性が悪用されると、ローカル特権昇格が可能となり、脅威行為者がルート権限を取得できます。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用した特権昇格攻撃 |
マルウェア | 不明 |
脆弱性 | Looney Tunables (CVE-2023-4911) |
CVE | CVE-2023-4911 |
---|---|
影響を受ける製品 | Fedora 37および38、Ubuntu 22.04および23.04、Debian 12および13などの主要なLinuxディストリビューション |
脆弱性サマリ | GNU C libraryのld.so動的ローダーにあるバッファオーバーフロー。GLIBC_TUNABLES環境変数の処理中に存在し、脅威アクターがローカル特権昇格を行い、root権限を取得する可能性がある。 |
重大度 | 高 (CVSSスコア: 7.8) |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxディストリビューション (デフォルトインストールのDebian 12および13、Ubuntu 22.04および23.04、Fedora 37および38が該当) |
脆弱性サマリ | GNU C Libraryのld.soダイナミックローダーのバッファオーバーフローにより、ローカル攻撃者がroot特権を取得できる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleは2024年にフィッシングとマルウェアの防御策を強化する予定です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidの2つの脆弱性(CVE-2023-4863およびCVE-2023-4211)が限定的かつ標的型攻撃によって悪用される可能性がある。CVE-2023-4863はlibwebpというライブラリに存在するバッファオーバーフローの脆弱性で、Chrome、Firefox、iOS、Microsoft Teamsなど多くのソフトウェア製品に影響を与える。CVE-2023-4211はArm Mali GPUドライバに存在するアクティブに悪用される脆弱性で、多くのAndroidデバイスモデルに影響を与える。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | バッファオーバーフローやメモリの利用後解放(Use After Free)といった脆弱性を悪用して攻撃を行なった可能性がある。 |
マルウェア | 不明 |
脆弱性 | libwebpとArm Mali GPUドライバに存在する脆弱性 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱なTorchServeバージョン(0.3.0から0.8.1)を利用している多くのインターネット公開サーバーが、ShellTorchと呼ばれるセットの重大な脆弱性によって影響を受けている。これは、大規模な組織に所属するサーバーも含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShellTorchと呼ばれる脆弱性セットを利用して、TorchServeの脆弱なバージョンを悪用した攻撃が行われている。 |
マルウェア | 不明 |
脆弱性 | TorchServeのバージョン0.3.0から0.8.1までの脆弱性セット(ShellTorch) |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qualcommのセキュリティアップデートが17の脆弱性を修正し、そのうち3つのゼロデイが攻撃の対象となっていると警告。具体的な被害内容は明らかにされていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063 |
---|---|
影響を受ける製品 | Qualcomm |
脆弱性サマリ | Chipmaker Qualcomm has released security updates to address 17 vulnerabilities in various components, while warning that three other zero-days have come under active exploitation. |
重大度 | 3つのCritical、13つのHigh、1つのMedium |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | TorchServeツールに複数の致命的なセキュリティの欠陥が発見され、これらの欠陥を利用されたリモートコード実行が可能となっている。攻撃者は悪意のあるAIモデルをアップロードし、不正なアクセスおよび悪意のあるモデルの挿入、およびサーバの完全な乗っ取りが可能となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 利用された脆弱性を用いてリモートコード実行を実現した。 |
マルウェア | 不明 |
脆弱性 | 未認証の管理インターフェースAPI設定ミス、リモートサーバサイド要求偽装、不安全なバージョンのSnakeYAMLオープンソースライブラリの使用によるJavaオブジェクトの不安全なデシリアライズ。 |
CVE | CVE-2023-43654, CVE-2022-1471 |
---|---|
影響を受ける製品 | TorchServe tool for serving and scaling PyTorch models |
脆弱性サマリ | TorchServeツールに複数の深刻なセキュリティの脆弱性があり、攻撃者によるリモートコード実行が可能である |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063 |
---|---|
影響を受ける製品 | Qualcomm Adreno GPUおよびCompute DSPドライバー |
脆弱性サマリ | CVE-2023-33106, CVE-2023-33107, CVE-2022-22071, CVE-2023-33063のうち、限定的な標的型攻撃の可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 開発者(具体的な被害者名は記事中に記載なし) |
被害サマリ | npmパッケージの偽造品が約3ダース発見され、開発者のシステムから機密情報を抽出するために設計されていた。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 偽造されたパッケージを使用して機密情報を収集。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | npmパッケージに含まれる偽物のパッケージにより、開発者のシステムから機密データを盗み出す |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのEdge、Teams、およびSkypeには、オープンソースライブラリの2つのゼロデイ脆弱性が存在した。これにより、クラッシュや任意のコード実行が可能となり、スパイウェア攻撃に悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用したスパイウェア攻撃 |
マルウェア | 不明 |
脆弱性 | WebPコードライブラリ(libwebp)とVP8エンコーディングのlibvpxビデオコーデックライブラリ |
CVE | CVE-2023-4863, CVE-2023-5217 |
---|---|
影響を受ける製品 | Microsoft Edge, Microsoft Teams, Skype |
脆弱性サマリ | Microsoft Edge、Teams、Skypeのオープンソースライブラリにおけるゼロデイ脆弱性の修正 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | U.S.-based organizationsの主要役員 |
被害サマリ | Indeedの転送機能を悪用してMicrosoft 365のフィッシングを行う攻撃が発覚。被害者は、電子製造業、銀行および金融、不動産、保険、資産管理などの様々な業界の幹部および高位の従業員。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Indeedのオープンリダイレクト機能を悪用し、転送先でMicrosoftのログインページを模倣するフィッシングページに誘導する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365アカウントを持つ米国企業の重要な幹部 |
脆弱性サマリ | フィッシングキャンペーンによるMicrosoft 365アカウントのターゲット化。インディードのオープンリダイレクトを悪用。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Security Configuration Assessment (SCA)は、組織のサイバーセキュリティ戦略において重要であり、悪意のある攻撃者がシステムやデータに不正アクセスを行うために利用する脆弱性と設定ミスを発見することを目的としています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | CloudflareのファイアウォールとDDoS防御メカニズムが回避される可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflareのテナントセキュリティコントロールのギャップを悪用することによるファイアウォールの回避 |
マルウェア | 不明 |
脆弱性 | Cloudflareの共有証明書の利用など、脆弱性が複数存在 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | CloudflareのファイアウォールとDDoS対策のメカニズムが回避可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Mali GPUカーネルドライバのセキュリティ欠陥により、被害者が攻撃の対象となった。この欠陥は既に悪意のある攻撃によって限定的に悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4211および他のいくつかの脆弱性 |
CVE | CVE-2023-4211, CVE-2023-33200, CVE-2023-34970 |
---|---|
影響を受ける製品 | Mali GPU Kernel Driverの以下のバージョン: - Midgard GPU Kernel Driver: r12p0 - r32p0 - Bifrost GPU Kernel Driver: r0p0 - r42p0 - Valhall GPU Kernel Driver: r19p0 - r42p0 - Arm 5th Gen GPU Architecture Kernel Driver: r41p0 - r42p0 |
脆弱性サマリ | 脆弱性は、Mali GPU Kernel Driverのメモリ処理に関する不備であり、ローカルで非特権のユーザーが既に解放されたメモリにアクセス可能になる可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有限なターゲット型攻撃の証拠がある |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tor Browser |
脆弱性サマリ | Microsoft DefenderがTor Browserを誤ってマルウェアと認識していたが、最新のシグニチャデータベースではそれが修正された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-42115, CVE-2023-42114, CVE-2023-42116 |
---|---|
影響を受ける製品 | Eximメールサーバー |
脆弱性サマリ | SMTPサービスのOut-of-bounds Writeの弱点により、認証されていないリモートの攻撃者がリモートコード実行を行うことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアであるBunnyLoaderが登場し、ファイルレスローダーとして機能し、システムクリップボードの内容を盗んだり置き換えたりすることができる。また、現在急速に開発が進んでおり、新機能やバグ修正が追加されている。現在の機能は、ペイロードのダウンロードと実行、キーロギング、機密データと暗号通貨の窃取、リモートコマンドの実行などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BunnyLoader |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | JetBrainsのTeamCity継続的統合および展開サーバーにパッチを適用していない脆弱なサーバーが、ランサムウェアグループに攻撃されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を利用し、リモートコード実行(RCE)を実行する。 |
マルウェア | 不明 |
脆弱性 | JetBrainsのTeamCityにおけるCVE-2023-42793 |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Progress SoftwareのWS_FTP Serverを利用している組織(大企業、政府、教育機関など) |
被害サマリ | Progress SoftwareのWS_FTP Serverに存在する最大深刻度の脆弱性(CVE-2023-40044)が攻撃者によって悪用され、リモートでコマンドを実行された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044)を悪用して攻撃を行った可能性がある。 |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのWS_FTP ServerのAd Hoc Transfer Moduleに存在する.NET逆シリアル化の脆弱性(CVE-2023-40044) |
CVE | CVE-2023-4211 |
---|---|
影響を受ける製品 | Mali GPUドライバー |
脆弱性サマリ | 不正な解放済みメモリへの不正なアクセスが可能で、機密データの侵害や操作が行える可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有限でターゲット型の攻撃とみられる |
PoC公開 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | Motel One |
被害サマリ | Motel Oneは、ランサムウェア攻撃を受け、顧客データの一部として150枚のクレジットカード情報が盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHV ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 高齢者 |
被害サマリ | アメリカ全土で高齢者を標的とした「ファントムハッカー」と呼ばれる詐欺が増加している。被害者は銀行や貯蓄、退職金、投資口座などの資産を保護するという名目で、詐欺師からの指示に従い詐欺師の管理する「安全な」口座に資金を移すよう説得されている。被害者は資産をすべて失い、2023年1月から6月までにFBIのインターネット犯罪苦情センター(IC3)に19,000件の詐欺に関連する苦情が寄せられ、推定被害額は5億4,200万ドル以上に上ると報告されている。 今後の被害額は予測できない。 |
被害額 | 5億4,200万ドル以上(予想) |
攻撃者名 | 不明(彼らは銀行や政府などの擬似的な人物に成りすまし、被害者の信頼を得ている) |
---|---|
攻撃手法サマリ | 被害者は複数の詐欺師によって連絡を受け、自分の口座がハッキングの試みに遭ったと虚偽の主張をされる。その後、詐欺師たちはさまざまな策略を使って被害者に自分の銀行口座へのアクセスを許させ、彼らが追求する価値のある資金を持っているかどうかを評価する。被害者の口座残高が価値があると判断されると、被害者に自分の銀行からの電話を待つよう指示される。そして、このスキームに関与する2番目の詐欺師から、詐欺師の管理下にある「安全な」口座に資金を移すように指示される。抵抗を示す被害者に対しては、米政府の代表をかたり、最終的な説得をする3番目の詐欺師が連絡を取る。彼らは被害者に資金を「安全な」アカウントに移すことで資金を守るよう促す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | APIを悪用したサイバー攻撃がさまざまな産業で増加している。特に医療や製造業が攻撃の主な標的とされている。医療業界では、ユーザーの医療情報が漏洩するなどの被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APIを悪用した攻撃において、最も一般的な脆弱性はIDの操作によるデータの読み取りや削除が可能な「broken object-level authorization(BOLA)」である。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | LUCR-3(Scattered Spider)は、IDP(Identity Provider)を初期アクセスポイントとして使用し、知的財産(IP)を盗み、身代金を要求するために行動します。被害の焦点は主にIP、コード署名証明書、および顧客データです。 |
被害額 | 不明(予想) |
攻撃者名 | LUCR-3(Scattered Spider) |
---|---|
攻撃手法サマリ | LUCR-3は、マルウェアよりも被害者のツールやアプリケーションを巧妙に使用して攻撃を行います。攻撃者は、SaaSアプリケーションを利用して被害組織の情報を入手し、データ窃盗を行います。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | オンライン決済事業者 |
被害サマリ | 中国語に堪能な攻撃者によって、アジア太平洋地域、北米、ラテンアメリカのオンライン決済事業者を標的にしたウェブスキミングキャンペーンが1年以上にわたって行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国語に堪能) |
---|---|
攻撃手法サマリ | 攻撃者はWebアプリケーションの脆弱性を悪用し、決済チェックアウトページを侵害し、訪問者の個人情報を盗みます。 |
マルウェア | PowerShellベースのリモートアクセストロイの(server.ps1)、他のユーティリティをホストするリモートサーバー(スクリプトのダウンロード、リバースプロキシ、Cobalt Strike Beacon) |
脆弱性 | Webアプリケーションの脆弱性(特にInternet Information Services) |
CVE | なし |
---|---|
影響を受ける製品 | オンライン支払い事業 |
脆弱性サマリ | Webスキミングキャンペーンによる攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-37476 |
---|---|
影響を受ける製品 | OpenRefineのバージョン3.7.3およびそれ以下 |
脆弱性サマリ | OpenRefineのZip Slip脆弱性により、攻撃者は任意のコードを実行する可能性があります |
重大度 | 高 (CVSSスコア: 7.8) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェア-as-a-Service(MaaS)の新たな脅威であるBunnyLoaderが、サイバー犯罪の裏世界で販売されていることが発見された。BunnyLoaderは、セカンドステージのペイロードのダウンロードと実行、ブラウザの資格情報やシステム情報の窃取などの機能を提供している。また、感染したマシンでリモートコマンドを実行し、キーストロークをキャプチャするキーロガーや、暗号通貨ウォレットアドレスに一致する内容を攻撃者が制御するアドレスに置き換えるクリッパー機能なども備えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は不明ですが、BunnyLoaderはアンチウイルスの削除を困難にするファイルレスのローディング機能を持っていることが強調されています。 |
マルウェア | BunnyLoader |
脆弱性 | 不明 |
事件発生日 | 2023年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zanubisと呼ばれるAndroidバンキングトロイのマルウェアが、ペルー政府アプリを装ってユーザーを騙し、マルウェアをインストールするよう誘導している。このマルウェアは、ペルーの銀行や金融機関を標的としており、利用者の認証情報を盗み出すために偽のオーバーレイ画面を表示するなどの手法を用いる。また、連絡先データ、インストールされたアプリのリスト、システムのメタデータなども収集することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidのアプリケーションを偽装し、ユーザーにアクセシビリティの権限を有効にするよう誘導し、デバイスを完全に制御する。オーバーレイ画面を利用して認証情報を盗み出す。連絡先データやインストールされたアプリのリストなども収集可能。また、AndroidのOSのアップデートを装ってデバイスを無効化することもできる。 |
マルウェア | Zanubis |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zanubis Android Banking Trojan |
脆弱性サマリ | Zanubisは、ペルー政府のアプリをかたり、Androidデバイスの制御を奪うためにアクセシビリティの許可を要求する銀行トロイの一種です。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし(Amazonのメールシステムに関連) |
脆弱性サマリ | Amazonが誤ってHotels.com、Google Play、Mastercardのギフトカードの注文確認メールを顧客に送信 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年3月(攻撃開始)- 2023年9月(広く知られる) |
---|---|
被害者名 | 53人の被害者 |
被害サマリ | MetaEncryptorとほぼ同じデータリークサイトと暗号化ツールを利用するLostTrustランサムウェアの被害 |
被害額 | 被害額は不明 |
攻撃者名 | MetaEncryptorギャングのリブランドとされるLostTrustランサムウェア |
---|---|
攻撃手法サマリ | データリークサイトを利用し、被害者に身代金を要求するランサムウェア攻撃 |
マルウェア | LostTrustランサムウェア (MetaEncryptorに基づいているとみられる) |
脆弱性 | 攻撃で利用された脆弱性は不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LostTrustランサムウェアは、MetaEncryptorとして知られるグループのリブランドされたものであり、ほとんど同じデータの漏えいサイトと暗号化プログラムを使用しています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | 'Marvin Attack'と呼ばれる攻撃によって、RSA暗号の復号に関連する25年前に発見された欠陥が再び活用されている。この攻撃により、RSAの暗号文を復号することや、署名の偽造、脆弱なTLSサーバーに記録されたセッションの復号が可能となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 'Marvin Attack'と呼ばれる攻撃手法が使用されている。この攻撃手法はPKCS #1 v1.5のパディングに関連した欠陥を利用し、RSAの暗号解読やセッションの復号が可能となる。 |
マルウェア | 不明 |
脆弱性 | 上記の記事では明示されていない |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Cloudflareの顧客 |
被害サマリ | CloudflareのファイアウォールとDDoS防御機能が特定の攻撃プロセスを通じてバイパスされ、攻撃者による重負荷が顧客に課される可能性がある。攻撃者は無料のCloudflareアカウントを作成するだけで攻撃に利用できる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はCloudflareによる共有証明書を利用し、カスタムドメインを設定し、そのドメインを被害者のIPアドレスに向けることで攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | Cloudflareの「Authenticated Origin Pulls」と「Allowlist Cloudflare IP Addresses」にロジックフローが存在し、攻撃に利用される。 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflareの防御システム |
脆弱性サマリ | CloudflareのファイアウォールとDDoS防御機能は、テナント間のセキュリティコントロールの論理的な欠陥を利用して回避することができる。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月30日 |
---|---|
被害者名 | Outlook Desktopのユーザ |
被害サマリ | Outlook Desktopのユーザが突然、以前に閉じたウィンドウを再度開くよう促される問題が発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 30, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国企業を対象にした二つのランサムウェア攻撃の新しい傾向についてFBIが警告 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 二つの異なるランサムウェアを組み合わせた攻撃 |
マルウェア | AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal |
脆弱性 | 不明 |
事件発生日 | Sep 30, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのOilRigと呼ばれるサイバー攻撃グループによるスピアフィッシングキャンペーン。被害者は不明だが、少なくともサウジアラビアの組織がターゲットとされている。 |
被害額 | 不明(予想) |
攻撃者名 | OilRig(別名:APT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンによる被害者への感染。マルウェアを利用して機械の特定、ファイルの読み込みとアップロード、他のファイルまたはマルウェアのダウンロードが可能。 |
マルウェア | Menorah |
脆弱性 | 不明 |
CVE | CVE-2023-42114, CVE-2023-42115, CVE-2023-42116, CVE-2023-42117, CVE-2023-42118, CVE-2023-42119 |
---|---|
影響を受ける製品 | Exim mail transfer agent |
脆弱性サマリ | Eximメールサーバーに複数のセキュリティ脆弱性があり、情報漏えいやリモートコード実行を引き起こす可能性がある。 |
重大度 | CVE-2023-42114: 3.7、CVE-2023-42115: 9.8、CVE-2023-42116: 8.1、CVE-2023-42117: 8.1、CVE-2023-42118: 7.5、CVE-2023-42119: 3.1 |
RCE | CVE-2023-42115、CVE-2023-42116、CVE-2023-42117、CVE-2023-42118においてはリモートコード実行が可能 |
攻撃観測 | 情報なし |
PoC公開 | 情報なし |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | 建築および自動化企業のジョンソンコントロールズインターナショナルがDark Angelsランサムウェア攻撃を受けた。脅迫者は25台のファイルサーバーから27テラバイトのデータを盗んだと主張している。DWGファイル、エンジニアリング文書、データベース、機密文書、クライアント契約が盗まれた可能性がある。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Dark Angelsランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-42115 |
---|---|
影響を受ける製品 | Exim mail transfer agent (MTA) software |
脆弱性サマリ | Exim MTAソフトウェアのすべてのバージョンに重大なゼロデイ脆弱性があり、認証されていない攻撃者がインターネットに公開されているサーバーにリモートコード実行(RCE)を行うことができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのSharePoint Serverに存在する認証回避の脆弱性により、悪意のある攻撃者が特権を昇格させることができる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証回避の脆弱性を利用して特権昇格を行う |
マルウェア | 不明 |
脆弱性 | Microsoft SharePoint Serverの認証回避の脆弱性(CVE-2023-29357) |
CVE | CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePoint Serverにおける認証バイパスの脆弱性により、攻撃者は特権昇格が可能となります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ASMCryptと呼ばれる新しいマルウェアローダーの販売が行われている。このマルウェアは、DoubleFingerとして知られる他のローダーマルウェアの「進化版」と説明されている。ASMCryptは、顧客が購入し起動すると、ハードコードされた認証情報を使用してTORネットワークを介してバックエンドサービスと連絡を取り、キャンペーンで使用するための選択したペイロードを構築することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ASMCryptは、最終ペイロードのロードプロセスまたはペイロードそのものがAV/EDRなどに検出されないようにすることを目指している。 |
マルウェア | ASMCrypt、DoubleFinger、GreetingGhoul、Bumblebee、CustomerLoader、GuLoaderなど |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ShinyHuntersハッキンググループのメンバーであるSebastien Raoultが、データ窃盗として$6,000,000の被害を認めました。 |
被害額 | $6,000,000(予想) |
攻撃者名 | Sebastien Raoult(通称:'Sezyo Kaizen') |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | [不明] |
被害サマリ | Discordのユーザーがアクセスできず、ブロックされたメッセージが表示されている。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | [不明] |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮に関連するLazarus Groupがスペインの非公開の航空宇宙会社を標的にしたサイバー諜報攻撃を行った。Lazarus Groupの脅威アクターは、Metaの採用担当者を騙り、LinkedInを通じて標的企業の従業員に連絡を取り、コーディングチャレンジと称して悪意のある実行ファイルを開かせた。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | Lazarus Groupは、LinkedInを通じて標的企業の従業員に連絡を取り、誤って悪意のある実行ファイルを開かせるスピアフィッシングキャンペーンを実施した。 |
マルウェア | LightlessCan, BLINDINGCAN (またはAIRDRYまたはZetaNile) |
脆弱性 | 不明 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 一般ユーザー |
被害サマリ | ポスト量子暗号化の普及により、現在の暗号化通信のデータが将来解読される危険性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ポスト量子暗号の解読 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ポスト量子暗号の出現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | スペインのある航空宇宙企業 |
被害サマリ | 北朝鮮の「Lazarus」ハッキンググループは、LinkedInを介してスペインの航空宇宙企業の従業員に偽の求人機会を提供し、以前に知られていなかった「LightlessCan」バックドアを使用して企業のネットワークに侵入しました。この攻撃は、Lazarusの「Operation Dreamjob」というキャンペーンの一環として実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の「Lazarus」ハッキンググループ |
---|---|
攻撃手法サマリ | LazarusはLinkedInを使ったソーシャルエンジニアリングにより、偽の求人プロセスを通じてターゲットに接触し、ファイルのダウンロードを要求する手法を使用しました。 |
マルウェア | LightlessCan |
脆弱性 | 不明 |
事件発生日 | 2023年9月29日 |
---|---|
被害者名 | 不特定のユーザー |
被害サマリ | マイクロソフトのAI搭載Bingチャット広告が、マルウェアを配布する悪意のあるサイトにユーザーを誘導している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを配布するために、Bingチャット広告を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-40044 |
---|---|
影響を受ける製品 | WS_FTP Server |
脆弱性サマリ | Progress SoftwareのWS_FTP ServerのAd hoc Transfer Moduleおよびmanager interfaceには、重大なセキュリティ脆弱性が存在する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | CiscoのIOS SoftwareおよびIOS XE Softwareにセキュリティ上の脆弱性があり、リモートでコードの実行が可能になっていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GET VPNの機能の脆弱な検証とGDOIおよびG-IKEv2プロトコルの適切な検証が不十分だったため、攻撃者によって利用された可能性がある。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20109 |
CVE | CVE-2023-20109 |
---|---|
影響を受ける製品 | IOS SoftwareおよびIOS XE Software |
脆弱性サマリ | 認証済みのリモート攻撃者が影響を受けたシステムでリモートコード実行することが可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | Progress Software |
被害サマリ | Progress SoftwareのWS_FTP Serverソフトウェアには、最大の深刻度を持つ脆弱性が存在し、この脆弱性が悪用されて広範なデータ窃盗攻撃が行われました。数千のITチームが同社のWS_FTP Serverを使用しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | .NETの逆シリアル化脆弱性(CVE-2023-40044)とディレクトリトラバーサル脆弱性(CVE-2023-42657) |
CVE | CVE-2023-40044, CVE-2023-42657 |
---|---|
影響を受ける製品 | WS_FTP Server |
脆弱性サマリ | WS_FTP ServerのマネージャーインターフェースおよびAd hoc Transferモジュールに複数の脆弱性が存在し、.NET逆シリアル化の脆弱性により認証されていない攻撃者がリモートコマンドを実行したり、ディレクトリトラバーサル脆弱性により認証されていない攻撃者が認可されていないパス外でのファイル操作を実行したりすることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | アメリカ国務省の職員 |
被害サマリ | 中国のハッカー集団によって、アメリカ国務省のアカウントから少なくとも6万件のメールが盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー集団(Storm-0558) |
---|---|
攻撃手法サマリ | メールシステムへの不正侵入による情報盗み。マイクロソフトのエンジニアのアカウントを乗っ取り、偽の署名付きアクセス革命を生成する脆弱性を悪用しました。 |
マルウェア | 不明 |
脆弱性 | マイクロソフトのGetAccessTokenForResourceAPIに存在するバリデーションのゼロデイ脆弱性 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのAI搭載のBing Chatの応答にマルウェアを配布する広告が注入された。 |
被害額 | 不明 |
攻撃者名 | 不明(中国) |
---|---|
攻撃手法サマリ | 広告を通じてマルウェアを配布する手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 複数のランサムウェアが同時に展開され、48時間以内に被害者のシステムを暗号化する攻撃が増加している |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 複数のランサムウェアを同時に使用して攻撃を行う |
マルウェア | AvosLocker, Diamond, Hive, Karakurt, LockBit, Quantum, Royal |
脆弱性 | 不明 |
事件発生日 | Sep 28, 2023 |
---|---|
被害者名 | GitHubアカウントを持つ開発者 |
被害サマリ | GitHubアカウントが乗っ取られ、開発者のアカウントとして偽装されたコードによってパスワードを盗み出す |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHubアカウントを乗っ取り、Dependabotとして偽装したコミットを行う |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubアカウントを乗っ取り、Dependabotの貢献と偽って悪意のあるコードをコミットし、開発者のパスワードを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がIOSおよびIOS XEソフトウェアのゼロデイ脆弱性を悪用している |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用して攻撃 |
マルウェア | 不明 |
脆弱性 | GET VPN機能のGroup Domain of Interpretation(GDOI)およびG-IKEv2プロトコル |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Catalyst SD-WAN Managerには5つの脆弱性が存在し、最も重大なものでは認証されていないリモートアクセスが可能である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 見つかった脆弱性:CVE-2023-20252, CVE-2023-20253, CVE-2023-20034, CVE-2023-20254, CVE-2023-20262 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | Sam Curry(セキュリティリサーチャー) |
被害サマリ | セキュリティリサーチャーのSam Curry氏は、米国への帰国後、国境当局および連邦捜査機関によって電子機器を押収・捜査され、さらに「大陪審(Grand Jury)」の召喚令状を受け取り、裁判所に出廷することを求められました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 28, 2023 |
---|---|
被害者名 | アメリカおよび日本の企業 |
被害サマリ | 中国のバックテックというハッキンググループが、支店のルーターに侵入し、さまざまな企業のネットワークにアクセスするためのジャンプオフポイントとして利用していました。 |
被害額 | 不明 |
攻撃者名 | 中国のバックテック |
---|---|
攻撃手法サマリ | 社内ルーターのファームウェアを改変し、他のシステムに侵入するためのバックドアを作成 |
マルウェア | BendyBear、BIFROSE、Consock、KIVARS、PLEAD、TSCookie、XBOW、Waterbearなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | 中国のブラックテックハッキンググループがルーターを悪用して米国と日本の企業を標的にしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 28, 2023 |
---|---|
被害者名 | 中東の通信機関およびアジアの政府機関 |
被害サマリ | 中国に関連する脅威行為者Budwormによる新たな攻撃が中東の通信機関およびアジアの政府機関に対して行われました。Budwormは、2013年以降活動しており、情報収集を目的とした幅広い業界を標的にしています。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威行為者Budworm |
---|---|
攻撃手法サマリ | BudwormはChina Chopper web shell、Gh0st RAT、HyperBro、PlugX、SysUpdate、およびZXShellなどの様々なツールを利用して高価値の情報を流出させ、長期間にわたり感染システムへのアクセスを維持しています。 |
マルウェア | SysUpdate |
脆弱性 | 不明 |
事件発生日 | 2023年9月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeの新たなゼロデイ脆弱性が悪用されている。これにより、高リスクの個人が攻撃対象となっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフローを利用した攻撃。 |
マルウェア | 不明 |
脆弱性 | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー(CVE-2023-5217)。 |
CVE | CVE-2023-5217 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのVP8圧縮形式におけるヒープベースのバッファオーバーフロー |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeの5番目のゼロデイ脆弱性が悪用された攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-5217(Google ChromeのVP8エンコーディングにおけるヒープバッファオーバーフロー) |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | npmおよびPyPIパッケージから広範な機密データが盗まれている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | npmおよびPyPIパッケージによる情報窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmおよびPyPIのパッケージ |
脆弱性サマリ | npmおよびPyPIのパッケージが悪意のあるコードを含み、開発者の情報を窃取している |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | Johnson Controls International |
被害サマリ | Johnson Controls Internationalは、大規模なランサムウェア攻撃に苦しんでおり、同社のデバイスの多くを暗号化された。VMware ESXiサーバーが影響を受け、同社および子会社の業務に影響を与えた。 |
被害額 | 不明(予想) |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | Dark Angelsは、ランサムウェアを使用してコーポレートネットワークに侵入し、ネットワーク内を横断的に拡大する。WindowsおよびVMware ESXi暗号化ツールを使用してデバイスを暗号化する。 |
マルウェア | Dark Angelsランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の'BlackTech'ハッカーが、カスタムバックドアをインストールするためにネットワークデバイスに侵入している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の'BlackTech'ハッカーグループ |
---|---|
攻撃手法サマリ | カスタムなマルウェアを使用してネットワークデバイスにバックドアを設置し、トラフィックを攻撃者が制御するサーバーにリダイレクトし、データを盗み出す。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな脅威の存在が確認され、Red Crossをテーマにしたフィッシング攻撃が行われている。攻撃者はDangerAdsとAtlasAgentという2つのバックドアを利用している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AtlasCrossと呼ばれる新たな脅威アクターが、Red Crossをテーマにしたフィッシング攻撃を行っており、DangerAdsとAtlasAgentというバックドアを利用している。 |
マルウェア | DangerAdsとAtlasAgent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | モダンなGPU |
脆弱性サマリ | モダンなグラフィックスカードにおいて、データ圧縮を利用したサイドチャネル攻撃が可能である。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 27, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなGPUサイドチャネル脆弱性により、敏感なデータが漏洩しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GPUのグラフィカルデータ圧縮の脆弱性を利用したピクセル盗みによるサイドチャネル攻撃 |
マルウェア | 不明 |
脆弱性 | GPUのグラフィカルデータ圧縮の脆弱性 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 開発者 |
被害サマリ | GitHubのアカウントに侵入し、Dependabotの貢献と偽装した悪意のあるコードを挿入して、開発者の認証情報やパスワードを盗み出す攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHubの個人アクセストークンを盗んで、自動化スクリプトを使用してDependabotの貢献と偽装することで、悪意のあるコードを挿入して情報を窃取する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 企業はデータセキュリティと保護に重点を置いており、自信を持っているが、課題も残っている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Sep 27, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ZenRATという名前のマルウェアが、偽のBitwardenパスワードマネージャのインストールパッケージを通じて配信され、Windowsユーザーを標的にしています。このマルウェアはWindows系のシステム利用者が他のホストを利用しようとすると、人々を無害なウェブページにリダイレクトします。ZenRATは情報盗難能力を持つモジュール型のリモートアクセスTrojan(RAT)です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ZenRATは偽のBitwarden関連のウェブサイトを介して配布されており、フィッシング、マルウェア広告、またはSEOポイズニング攻撃を通じて拡散されました。 |
マルウェア | ZenRAT |
脆弱性 | 不明 |
事件発生日 | 2023年9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | libwebpイメージライブラリの脆弱性による攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | libwebpのHuffmanコーディングアルゴリズムに起因する脆弱性 |
CVE | CVE-2023-5129 |
---|---|
影響を受ける製品 | libwebpイメージライブラリ |
脆弱性サマリ | libwebpイメージライブラリにおける深刻な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | ZeroFontと呼ばれる手法を使用し、不正なメールを安全にスキャンされたように表示する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | Sony |
被害サマリ | Sonyのシステムがハッキングされ、3.14 GBのデータがハッカーフォーラムに投稿されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詳細不明 |
マルウェア | 詳細不明 |
脆弱性 | 詳細不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | Sony |
被害サマリ | Sonyのシステムが攻撃され、多くのデータが漏洩された。複数のハッカーが攻撃に関与していると主張している。 |
被害額 | (不明) |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 22H2 |
脆弱性サマリ | Windows 11の22H2 'Moment 4'アップデートがリリースされました。新たなAI機能を搭載し、Paint、ClipChamp、Snipping Tool、および新しいMicrosoft Copilotなどに150の新機能をもたらします。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | なし |
被害サマリ | Windows 11のアップデートにより、パスキーマネージャーが追加され、パスワードレスでのサインイン管理が容易になりました。また、セキュリティ向上のツールも追加されています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | なし |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | Sep 26, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ShadowSyndicateという新しいサイバー犯罪グループが、過去1年間に最大7つの異なるランサムウェアファミリーを利用していたことが判明。このグループはQuantum、Nokoyawa、BlackCat、Royal、Cl0p、Cactus、Playなどのランサムウェアを使用し、Cobalt StrikeやIcedID、Matanbuchusといった既製のポストエクスプロイトメーターやローダーも使用していた。関連するインフラストラクチャにはShadowSyndicateからTrickBot、Ryuk / Conti、FIN7、TrueBotのマルウェア活動につながるものも発見された。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ShadowSyndicateは、さまざまなランサムウェアグループやランサムウェアプログラムの提携者と協力している脅威行為者として活動しており、既製のポストエクスプロイトツールやローダーを利用していた。 |
マルウェア | Quantum, Nokoyawa, BlackCat, Royal, Cl0p, Cactus, Play |
脆弱性 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleが新たなCVE ID(CVE-2023-5129)を割り当て、ライブラリのバグが攻撃で悪用されたと報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | libwebpのバグが悪用された |
CVE | CVE-2023-5129 |
---|---|
影響を受ける製品 | libwebp |
脆弱性サマリ | libwebpにおけるヒープバッファオーバーフローによる脆弱性 |
重大度 | 高 (10/10) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなAPTハッキンググループである「AtlasCross」が、アメリカン・レッド・クロスを装ったフィッシングの誘いを使用して組織を標的としています。この攻撃に関連する未公表のトロイの木馬、DangerAdsとAtlasAgentが特定されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用 |
マルウェア | DangerAdsとAtlasAgent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | パスワードベースの認証システム |
脆弱性サマリ | パスワードの予測可能性により、攻撃者が総当たり攻撃を行うことが可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | High Tech業界が最も攻撃の標的となり、46%の攻撃トラフィックが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションが一般的な攻撃手法とされているが、最近はTraversal techniquesが増えている。 |
マルウェア | 不明 |
脆弱性 | Log4j JNDI lookup、OS Command Injection、Cross-Site Scripting (XSS) |
事件発生日 | Sep 26, 2023 |
---|---|
被害者名 | South Korean academic, political, and government organizations |
被害サマリ | 中国の軍事情報機関に関連する中国のハッカーグループが、韓国の学術、政治、政府機関などの組織を長期間にわたりサイバー攻撃した。この攻撃は、知的財産の窃取や中国の影響力の拡大など、中国の戦略的な関係と関連していると考えられている。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカーグループ (中国国籍) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃により、Microsoft Compiled HTML Help (CHM) ファイルの罠を仕掛け、カスタムバリアントのオープンソースのVisual Basic Scriptバックドア(ReVBShell)を配置し、その後、Bisonalリモートアクセストロイヤンを展開する。 |
マルウェア | ReVBShell, Bisonal |
脆弱性 | 不明 |
事件発生日 | 2023年9月26日 |
---|---|
被害者名 | SickKids(The Hospital for Sick Children) |
被害サマリ | BORN Ontarioによるデータ侵害で、3,400,000人の影響を受けました。 |
被害額 | データの漏洩による被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)の悪用。 |
マルウェア | 不明 |
脆弱性 | Progress MOVEIt Transferソフトウェアの脆弱性(CVE-2023-34362) |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Progress MOVEIt Transfer software |
脆弱性サマリ | Progress MOVEIt Transferソフトウェアの既知のゼロデイ脆弱性(CVE-2023-34362)を利用したデータ侵害。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年7月〜2023年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | ShadowSyndicateというグループによる多くのランサムウェア攻撃が行われており、少なくとも7つの異なるランサムウェアファミリーが使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ShadowSyndicate |
---|---|
攻撃手法サマリ | ShadowSyndicateはQuantum、Nokoyawa、BlackCat/ALPHV、Clop、Royal、Cactus、Playという複数のランサムウェアを使用している。 |
マルウェア | Quantum, Nokoyawa, BlackCat/ALPHV, Clop, Royal, Cactus, Play |
脆弱性 | 不明 |
CVE | CVE-2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity continuous integration and continuous deployment (CI/CD) software |
脆弱性サマリ | 未認証の攻撃者が影響を受けるシステム上でリモートコード実行を達成するための脆弱性 |
重大度 | 9.8 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | BORN Ontario child registry |
被害サマリ | BORN Ontarioは、プログレスMOVEit Transferソフトウェアのゼロデイ脆弱性(CVE-2023-34362)を悪用され、ClopランサムウェアのMOVEitハッキングスプリーの被害に遭った。約3,400,000人の新生児および妊娠ケア患者の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用したClopランサムウェアのMOVEitハッキングスプリー |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
CVE | CVE-2023-34362 |
---|---|
影響を受ける製品 | Progress MOVEit Transferソフトウェア |
脆弱性サマリ | Progress MOVEit Transferソフトウェアのゼロデイ脆弱性を利用して、データを盗み出す攻撃が行われた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 新しいバージョンのXenomorphマルウェアが米国の銀行や暗号通貨ウォレットを標的としている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | Mixin Network |
被害サマリ | Mixin Networkは200億ドルのハッキング被害に遭い、即座に預金と引き出しを停止しました。犯行はMixinのクラウドサービスプロバイダのデータベースを標的にしたものであり、顧客に深刻な悩みを引き起こしました。 |
被害額 | 200億ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mixin Network |
脆弱性サマリ | Mixin Networkが200億ドルのハッキング被害を受け、運用を中止 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | Sep 25, 2023 |
---|---|
被害者名 | ウクライナの軍事機関 |
被害サマリ | UAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシングキャンペーンにより、マルウェアが送り込まれた。 |
被害額 | (不明) |
攻撃者名 | ロシアのAPT28 (UAC-0154)と関連する脅威アクター |
---|---|
攻撃手法サマリ | UAV(無人航空機)のマニュアルを装ったファイルを用いたフィッシング攻撃 |
マルウェア | Merlin |
脆弱性 | Microsoft Compiled HTML Help (CHM)ファイルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | パスワードの複雑さだけでなく、被害を受けた資格情報の使用をブロックする必要がある |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月25日 |
---|---|
被害者名 | チベット人、ウイグル人、台湾人 |
被害サマリ | サイバースパイ活動を行っており、機密情報を収集するためにフェイクのチベットのウェブサイトやソーシャルメディアプロファイルを作成し、ブラウザベースの攻撃などを行っている。 |
被害額 | 不明 |
攻撃者名 | EvilBamboo (Evil Eye/Earth Empusa/POISON CARP) |
---|---|
攻撃手法サマリ | ワーティングホール攻撃を使用し、AndroidとiOSデバイスを対象にスパイウェアを配信する。 |
マルウェア | Insomnia, BADBAZAAR, BADSIGNAL, BADSOLAR, ActionSpy, PluginPhantom |
脆弱性 | WebKitブラウザエンジンのゼロデイ脆弱性 |
事件発生日 | 2021年第2四半期から2023年第3四半期 |
---|---|
被害者名 | 未公開 |
被害サマリ | 中国系の脅威行為者が東南アジアの政府をターゲットにスパイ活動を行い、重要な文書と情報の窃取を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国系の脅威行為者) |
---|---|
攻撃手法サマリ | 複数の攻撃手法が使用され、適応力のある行動が取られた。 |
マルウェア | TONESHELLの変種、ShadowPad、LadonGo、AdFind、Mimikatz、Impacket、China Chopper、Cobalt Strike、Zapoa、ReShell、Quasar RAT、HDoor、Gh0stCringe、Winnti、OwlProxy、SessionManager、Meterpreter、Earthworm、SpoolFool |
脆弱性 | Microsoft Exchange Serverのセキュリティ欠陥、その他の脆弱なWebサーバ |
事件発生日 | 2023年9月23日 |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 政府機関を対象にしたサイバースパイ攻撃で、新たなる高度なバックドアマルウェア「Deadglyph」が使用された。 |
被害額 | 不明(予想) |
攻撃者名 | Stealth Falcon APT(別名:Project RavenまたはFruityArmor) |
---|---|
攻撃手法サマリ | 攻撃者は政治活動家、ジャーナリスト、反体制派を標的にしており、バックドアマルウェアを使用して攻撃を行っている。 |
マルウェア | Deadglyph |
脆弱性 | 不明 |
事件発生日 | 2022年から2023年にかけて6ヶ月間(詳細な日付は不明) |
---|---|
被害者名 | アジアの政府(具体的な被害者名は不明) |
被害サマリ | Gelsemiumというサイバースパイ集団による攻撃で、政府、教育機関、電子機器メーカーをターゲットにしていた。 |
被害額 | 不明(予想) |
攻撃者名 | Gelsemiumというサイバースパイ集団 |
---|---|
攻撃手法サマリ | Webシェルのインストール、ネットワークの偵察、SMBを介した横方向移動、追加のペイロードの取得などを行っていた。 |
マルウェア | OwlProxy、SessionManager、Cobalt Strike、SpoolFool、EarthWormなどが使用された。 |
脆弱性 | インターネットに公開されている脆弱性が悪用された可能性がある(具体的な脆弱性は不明)。 |
CVE | なし |
---|---|
影響を受ける製品 | Asian govt |
脆弱性サマリ | Asian govtを標的とした攻撃で、GelsemiumというAPTが使用された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | 890校の学校 |
被害サマリ | 国内の教育非営利団体であるNational Student Clearinghouseによるデータ侵害により、890校の学校が被害を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware グループ |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用したデータ盗難攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit Transfer secure file transfer platformに存在するゼロデイ脆弱性 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | 従業員および「特定の記録」 |
被害サマリ | Air Canadaの内部システムに対する攻撃で、一部の従業員の個人情報および「特定の記録」が限定的に盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 23, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ステルス・ファルコンという脅威アクターが実施したサイバー諜報活動の一環として、新たな高度なバックドアであるDeadglyphが発見されました。 |
被害額 | 不明 |
攻撃者名 | ステルス・ファルコン |
---|---|
攻撃手法サマリ | ステルス・ファルコンは、スピアフィッシングの手法を用いて、中東のジャーナリスト、活動家、反体制派を狙ったターゲット型スパイウェア攻撃を実施しています。 |
マルウェア | Deadglyph |
脆弱性 | 不明 |
事件発生日 | 2023年5月から2023年9月 |
---|---|
被害者名 | Ahmed Eltantawy(エジプトの元議員) |
被害サマリ | エジプトの元議員であるAhmed Eltantawy氏が2023年のエジプト大統領選挙への出馬計画を公表した後、スパイウェアの**Predator**による攻撃を受けました。 |
被害額 | 不明 |
攻撃者名 | エジプト政府 |
---|---|
攻撃手法サマリ | エジプト政府が商業的なスパイツールを使用してターゲットのネットワークインジェクション攻撃を行い、CytroxのPredatorスパイウェアをAhmed Eltantawy氏のデバイスにインストールしました。 |
マルウェア | Predatorスパイウェア |
脆弱性 | CVE-2023-41991、CVE-2023-41992、CVE-2023-41993 |
CVE | CVE-2023-41991, CVE-2023-41992, CVE-2023-41993, CVE-2023-4762 |
---|---|
影響を受ける製品 | Apple iPhone, Chrome web browser |
脆弱性サマリ | Appleの3つのゼロデイ脆弱性とChromeブラウザの脆弱性は、エジプトの元議員Ahmed Eltantawyが標的となり、Predatorと呼ばれるスパイウェアをデバイスにインストールするために悪用されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | ダラス市 |
被害サマリ | 2023年5月、ダラス市はRoyalランサムウェアの攻撃により、すべてのITシステムをシャットダウンしなければならなかった。攻撃は4月初旬に盗まれたドメインサービスアカウントを使用して、ネットワークに侵入しました。攻撃者は4月7日から5月4日までシステムにアクセスし、1.169 TBのファイルを収集・外部に持ち出しました。 |
被害額 | 不明(予想) |
攻撃者名 | Royalランサムウェアグループ |
---|---|
攻撃手法サマリ | Royalランサムウェアグループは、盗まれたアカウントを使用してダラス市のネットワークに侵入しました。攻撃は4月初旬から5月初旬まで続き、コンピューターシステムに1.169 TBのファイルを収集・外部に持ち出しました。 |
マルウェア | Royalランサムウェア(別名:Zeon) |
脆弱性 | 不明 |
事件発生日 | 2017年[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | ビジネスメールの妨害(BEC)を通じて、被害者が金銭を送金した。 |
被害額 | $1,072,306(予想) |
攻撃者名 | コシ・グッドネス・サイモン‐イボ(ニジェリア国籍) |
---|---|
攻撃手法サマリ | ビジネスメールの妨害(BEC) |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2023年5月から9月 |
---|---|
被害者名 | 元エジプトの議員アフメド・エルタンタウィ |
被害サマリ | エジプトの元議員アフメド・エルタンタウィ氏をターゲットにしたスパイウェア攻撃が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | エジプト政府と推定される |
---|---|
攻撃手法サマリ | 脆弱性を悪用し、偽のSMSとWhatsAppメッセージを使用してターゲットのデバイスにスパイウェアをインストールしました。 |
マルウェア | CytroxのPredatorスパイウェア |
脆弱性 | Appleの3つの脆弱性(CVE-2023-41991、CVE-2023-41992、CVE-2023-41993)およびGoogle Chromeの1つの脆弱性(CVE-2023-4762) |
事件発生日 | 2023年9月22日 |
---|---|
被害者名 | ベルムジャ政府 |
被害サマリ | ベルムジャ政府の全ての部門のITシステムが木曜日から影響を受けている。インターネットとメール、電話サービスに中断が発生しており、すべての部署が影響を受けている。他のカリブの司法管轄区にも影響が広がっている可能性がある。 |
被害額 | 不明 |
攻撃者名 | ロシアのハッカー |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Crypto firm Nansen |
脆弱性サマリ | 認証プロバイダーのデータ漏洩により、ユーザーにパスワードのリセットを要請。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | インターナショナル・クリミナル・コート(International Criminal Court) |
被害サマリ | ハッカーによってインターナショナル・クリミナル・コートのシステムが乗っ取られた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 22, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなバリアントのバンキングトロイのBBTokが、ラテンアメリカの40以上の銀行を標的としている。特にブラジルとメキシコのユーザーが影響を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ブラジルまたはメキシコを指示としている) |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、偽のリンクまたはZIPファイル添付を介してバンキングトロイを配布する。 |
マルウェア | BBTok |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ホテルに侵入され、顧客のクレジットカード情報を盗むために偽のBooking.comの支払いページにリダイレクトする攻撃が発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用して、ホテルのシステムに侵入し、顧客のクレジットカード情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 22, 2023 |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イランの国家主導のハッカーグループであるOilRigによる2つの異なるキャンペーンによって、イスラエルの組織が攻撃されました。これにより、重要なブラウザとWindowsの資格情報マネージャからの機密情報が収集されました。 |
被害額 | (予想) |
攻撃者名 | OilRig(またはAPT34、Cobalt Gypsy、Hazel Sandstorm、Helix Kitten) |
---|---|
攻撃手法サマリ | OilRigは、ユーザーの資格情報を盗むための簡単なバックドアの使用や、フィッシング攻撃など、さまざまな手法を使用して攻撃を実行しています。 |
マルウェア | Solar, Mango |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランの国家主導の攻撃者グループOilRigがイスラエルの組織を標的としたキャンペーンを実施 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2022-25647, CVE-2023-22512, CVE-2023-22513, CVE-2023-28709, CVE-2023-3341, CVE-2023-4236 |
---|---|
影響を受ける製品 | AtlassianのJira Service Management Data Center and Server、Confluence Data Center and Server、Bitbucket Data Center and Server、Bamboo Data Center and Server、Apache Tomcat serverとISCのBIND 9 Domain Name System (DNS) software suite |
脆弱性サマリ | Atlassianの製品には、データ管理やパッチ管理などの分野での脆弱性が4つ報告されており、ISCのBIND ServerにはDoSの可能性がある2つの脆弱性が報告されている |
重大度 | 高 |
RCE | Bitbucket Data Center and ServerにRCEの脆弱性が報告されている |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|CVE-2023-41991, CVE-2023-41992, CVE-2023-41993] |
---|---|
影響を受ける製品 | [製品名|iOS, iPadOS, macOS, watchOS, Safari] |
脆弱性サマリ | [一行サマリ|Appleのソフトウェアで見つかった3つのゼロデイ脆弱性の修正パッチがリリースされた] |
重大度 | [高|不明] |
RCE | [有|不明] |
攻撃観測 | [有|不明] |
PoC公開 | [なし] |
事件発生日 | Sep 21, 2023 |
---|---|
被害者名 | 通信業者 |
被害サマリ | サンドマンと呼ばれる未特定の脅威アクターによるサイバー攻撃により、中東、西ヨーロッパ、南アジアの通信業者が標的とされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | サンドマンは、新しいインプラント「LuaDream」を展開するために、LuaJITというLuaプログラミング言語のJust-in-Time(JIT)コンパイラを利用している。 |
マルウェア | LuaDream |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | テレコムプロバイダー |
脆弱性サマリ | 不明なサンドマンと呼ばれる脅威の攻撃が中東、西ヨーロッパ、南アジアのテレコムプロバイダーを対象にしている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | 中東、西ヨーロッパ、南アジアの通信サービスプロバイダー |
被害サマリ | 未知の脅威アクター「サンドマン」が、「LuaDream」というモジュラーな情報窃取マルウェアを使用して、通信サービスプロバイダーを標的にしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報窃取マルウェアの使用、パス・ザ・ハッシュ攻撃の実行 |
マルウェア | LuaDream |
脆弱性 | 不明 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | iPhoneおよびMacのユーザー |
被害サマリ | Appleの緊急セキュリティアップデートによって3つの新しいゼロデイ脆弱性が修正されました。これにより、悪意のあるアプリを使用してシグネチャの検証をバイパスするか、悪意のあるウェブページを介して任意のコードを実行することが可能となりました。また、Kernel Frameworkにも脆弱性があり、ローカルの攻撃者によって特権の昇格が可能でした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-41993、CVE-2023-41991、CVE-2023-41992 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft CopilotがWindows 11 22H2アップデートとともに全てのユーザーに提供される |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月 |
---|---|
被害者名 | Pizza Hut Australiaの顧客約193,000人 |
被害サマリ | サイバー攻撃により、個人情報が不正にアクセスされ、オンライン注文をした顧客の情報や一部の金融データ、暗号化されたアカウントのパスワードが漏洩しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectマルウェアの活動が急増し、中国、アメリカ、ドイツ、イギリス、シンガポール、香港、日本で多くの被害が報告されています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴不明) |
---|---|
攻撃手法サマリ | P2PInfectマルウェアは、Redisの脆弱性を悪用して侵入し、データベースのレプリケーション機能を乱用してマルウェアを配信します。 |
マルウェア | P2PInfect |
脆弱性 | Redisの脆弱性(具体的な脆弱性名は不明) |
事件発生日 | Sep 21, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 金銭的な動機を持つ攻撃者グループである「Gold Melody」が、他の悪意ある第二次攻撃者に対して、侵害された組織へのアクセスを販売していることが明らかになった。これにより、ランサムウェアなどのフォローアップ攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | Gold Melody (Prophet Spider、UNC961とも呼ばれる) |
---|---|
攻撃手法サマリ | 被害組織の未パッチのインターネット公開サーバーに脆弱性を悪用することで、アクセスを得る。 |
マルウェア | Webシェル、組み込みオペレーティングシステムソフトウェア、公開ユーティリティ、プロプライエタリなリモートアクセストロイアン(RAT)、GOTROJ、BARNWORK、HOLEDOOR、DARKDOOR、AUDITUNNEL、HOLEPUNCH、LIGHTBUNNY、HOLERUNなどのトンネリングツール |
脆弱性 | JBoss Messaging (CVE-2017-7504)、Citrix ADC (CVE-2019-19781)、Oracle WebLogic (CVE-2020-14750およびCVE-2020-14882)、GitLab (CVE-2021-22205)、Citrix ShareFile Storage Zones Controller (CVE-2021-22941)、Atlassian Confluence (CVE-2021-26084)、ForgeRock AM (CVE-2021-35464)、およびApache Log4j (CVE-2021-44228) |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic、GitLab、Citrix ShareFile Storage Zones Controller、Atlassian Confluence、ForgeRock AM、Apache Log4j |
脆弱性サマリ | サイバー犯罪グループGold Melodyが、未修正のインターネット対応サーバーの脆弱性を利用して企業を侵害し、ランサムウェアなどの攻撃を行うためのアクセスを販売している。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 21, 2023 |
---|---|
被害者名 | Free Download Manager |
被害サマリ | Free Download Manager(FDM)のウェブサイトが2020年から2022年の間に不正なLinuxソフトウェアの配布に使用されました。ウクライナのハッカーグループによって、特定のウェブページが侵害され、悪意のあるソフトウェアを配布するために悪用されました。この問題には、FDMをダウンロードしようとしたLinuxユーザーの一部が潜在的に影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | ウクライナのハッカーグループ |
---|---|
攻撃手法サマリ | ウェブページの侵害と偽のドメインを使用したリダイレクト攻撃 |
マルウェア | Bash stealer malware |
脆弱性 | ウェブサイトのスクリプトの脆弱性 |
事件発生日 | 2023年9月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHub上でWinRARの脆弱性を悪用した偽のPoC(Proof of Concept)が公開され、VenomRATマルウェアをダウンロードしたユーザーを感染させることを目的としていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上に偽のPoCを公開し、WinRARの脆弱性を悪用したVenomRATマルウェアの感染を試みた。 |
マルウェア | VenomRAT |
脆弱性 | WinRARの不適切な検証に関する問題(CVE-2023-40477) |
事件発生日 | 2023年8月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectボットネットの活動が急速に増加しており、世界的に影響を受けたシステムは中国、アメリカ、ドイツ、シンガポール、香港、イギリス、日本などです。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectはRedisインスタンスを侵害するために、インターネットに公開されたWindowsおよびLinuxシステムのリモートコード実行の脆弱性を利用しています。 |
マルウェア | P2PInfect |
脆弱性 | Redisのリモートコード実行の脆弱性 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | T-Mobileの顧客 |
被害サマリ | T-Mobileの公式モバイルアプリにログインした後、顧客は他の人々のアカウント情報や請求情報を閲覧することができました。漏洩した情報には、顧客の氏名、電話番号、住所、アカウント残高、クレジットカードの詳細(有効期限や最後の4桁)が含まれていました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | システムの一時的なグリッチ |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | TransUnion |
被害サマリ | 米国の脅威アクターがTransUnionのネットワークから盗まれたとされるデータをリークしました。このデータには、世界中の約59,000人の個人の機密情報が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | USDoD(米国国防総省)によるリーク |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Free Download Manager for Linux |
脆弱性サマリ | Free Download Manager (FDM)のウェブサイトが2020年に侵害され、Linuxユーザーがソフトウェアをダウンロードしようとした際に悪意のあるサイトにリダイレクトされた。この攻撃により、Bash情報盗聴ツールやバックドアがLinuxデバイスにインストールされた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がGitHubに偽のPoC(Proof of Concept)エクスプロイトをアップロードし、ダウンロードした者にVenomRATマルウェアを感染させようとしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で偽のPoCエクスプロイトを配布し、ユーザーが実行することでVenomRATマルウェアを感染させました。 |
マルウェア | VenomRAT |
脆弱性 | WinRARのCVE-2023-40477脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Expensive Investigations Drive Surging Data Breach Costs |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Signalが、将来の攻撃からユーザーを保護するために、量子耐性暗号鍵を使用するエンドツーエンドの通信プロトコルをアップグレードした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal |
脆弱性サマリ | Signalが量子耐性の暗号鍵を使用し、エンドツーエンドの通信プロトコルをアップグレードした |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-40931, CVE-2023-40932, CVE-2023-40933, CVE-2023-40934 |
---|---|
影響を受ける製品 | Nagios XI network monitoring software |
脆弱性サマリ | Nagios XIネットワークモニタリングソフトウェアに複数の脆弱性があり、特権エスカレーションと情報漏えいのリスクがある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Webアプリケーション、SolarWinds Orionなど |
脆弱性サマリ | Webアプリケーションのサプライチェーンでの脆弱性、SolarWindsのサプライチェーン攻撃、Log4jの脆弱性についての記事 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなnpmパッケージがKubernetesの設定とSSHキーを盗み出すために設計されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | npmパッケージをなりすまし、Javascriptライブラリやコンポーネントとして偽装しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kubernetes configおよびSSHキーが含まれるnpmパッケージ |
脆弱性サマリ | npmパッケージレジストリに存在する悪意のあるパッケージが、コンプロマイズされたマシンからKubernetes設定およびSSHキーをリモートサーバーに抽出するために設計されています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | 中国人の利用者 |
被害サマリ | 中国語を話す人々を標的とした巧妙なフィッシングキャンペーン。ValleyRATとGh0st RATを駆使して攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバー犯罪グループ |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じて、Sainbox RAT、Purple Fox、ValleyRATなどのマルウェアファミリの配布を行う。 |
マルウェア | Sainbox RAT、Purple Fox、ValleyRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国語を話すユーザーをターゲットにしたフィッシングキャンペーンが発生しており、ValleyRATとGh0st RATというマルウェアが配信されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | GitLab |
被害サマリ | GitLabが重大な脆弱性によるセキュリティパッチをリリースしました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定されていません |
マルウェア | 不明 |
脆弱性 | GitLab Enterprise Editionのバージョン13.12から16.2.7の間および16.3から16.3.4の間に影響を及ぼすCVE-2023-5009 |
CVE | CVE-2023-5009 |
---|---|
影響を受ける製品 | GitLab Enterprise Edition (EE) 13.12以降のバージョンおよび16.2.7以前のバージョン、16.3および16.3.4以前のバージョン |
脆弱性サマリ | GitLab Enterprise Edition (EE)における重大な欠陥であり、攻撃者が他のユーザーとしてパイプラインを実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 20, 2023 |
---|---|
被害者名 | Trend Micro(トレンドマイクロ)のApex OneおよびWorry-Free Business Securityのユーザー |
被害サマリ | Apex OneおよびWorry-Free Business SecurityのWindows向けソリューションに重大なセキュリティの脆弱性があり、実際の攻撃で活用されていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 第三者のアンチウイルスのアンインストーラーモジュールを悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | Apex OneとWorry-Free Business Securityの特定のバージョンに関連するセキュリティの脆弱性(CVE-2023-41179) |
CVE | CVE-2023-41179 |
---|---|
影響を受ける製品 | Apex One, Worry-Free Business Security |
脆弱性サマリ | Apex OneとWorry-Free Business SecurityのWindows版において、実際の攻撃で積極的に悪用されている重大なセキュリティの欠陥が存在している。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | クリプトレンダーのCelsiusが破産を申請し、ユーザーアカウントからの引き出しを凍結したため、クライアントが被害を申告している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用して、Celsiusのクレームエージェントを偽装し、仮想通貨ウォレットから資金を盗み出そうとしている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-41179 |
---|---|
影響を受ける製品 | Trend Micro Apex One 2019, Trend Micro Apex One SaaS 2019, Worry-Free Business Security (WFBS) 10.0 SP1 (sold as Virus Buster Business Security (Biz) in Japan), Worry-Free Business Security Services (WFBSS) 10.0 SP1 (sold as Virus Buster Business Security Services (VBBSS) in Japan) |
脆弱性サマリ | Trend Microのエンドポイント保護ソリューションであるApex Oneには、リモートコード実行のゼロデイ脆弱性が存在します。 |
重大度 | 9.1 (Critical) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月上旬(具体的な日付は不明) |
---|---|
被害者名 | 国際刑事裁判所(International Criminal Court; ICC) |
被害サマリ | ICCの情報システムが侵害されました。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(記事に情報なし) |
---|---|
攻撃手法サマリ | 情報なし(記事に情報なし) |
マルウェア | 情報なし(記事に情報なし) |
脆弱性 | 情報なし(記事に情報なし) |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | GitLab |
被害サマリ | GitLabのセキュリティアップデートに重大な脆弱性が見つかりました。この脆弱性を悪用されると、攻撃者が他のユーザーとしてパイプラインを実行できます。これにより、攻撃者は機密情報にアクセスしたり、被害者の権限を悪用してコードの実行、データの変更、特定のイベントのトリガーなどが可能となります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用して他のユーザーとしてパイプラインを実行する |
マルウェア | 不明 |
脆弱性 | CVE-2023-4998 |
CVE | CVE-2023-4998 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE)およびEnterprise Edition (EE) versions 13.12から16.2.7までの各バージョン、およびversions 16.3から16.3.4までの各バージョン |
脆弱性サマリ | スケジュールされたセキュリティスキャンポリシーを介して、他のユーザーとしてパイプラインを実行することが可能な重大度の高い脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Web Services (EWS) API for Exchange Online and Office 365 |
脆弱性サマリ | Exchange Web Services (EWS) APIが2026年10月に廃止予定となる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月19日 |
---|---|
被害者名 | 中東の通信サービスプロバイダー |
被害サマリ | 新たなサイバー攻撃により、中東の通信サービスプロバイダーが被害を受けています。攻撃者はHTTPSnoopとPipeSnoopという新しいマルウェアを使用し、感染したデバイス上でリモートコマンドを実行することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | HTTPSnoopとPipeSnoopというマルウェアを使用し、通信サービスプロバイダーにバックドアを設置しました。 |
マルウェア | HTTPSnoop、PipeSnoop |
脆弱性 | 不明 |
事件発生日 | Sep 19, 2023 |
---|---|
被害者名 | 中東の電気通信事業者 |
被害サマリ | 中東の電気通信事業者を標的とした新たな侵入セット「ShroudedSnooper」が発見された。これには、Stealthyなバックドア「HTTPSnoop」が利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTTPSnoopというバックドアを利用して中東の電気通信事業者を攻撃している。 |
マルウェア | HTTPSnoop, PipeSnoop |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ShroudedSnooperのHTTPSnoopバックドアによる中東の通信企業のターゲット化 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Operation Rusty Flagという名前の新しいRustベースのマルウェアキャンペーンが、アゼルバイジャンを標的としていることが特定されました。キャンペーンは、Rustベースのマルウェアを侵害されたシステムにデプロイすることを目的としています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | XWorm |
脆弱性サマリ | XWormは、リモートアクセストロイアンの一種であり、グローバルで最も頻繁に出現する脅威の一つとなっている。最新バージョンでは、高度な機能と持続力が追加されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [製品名] |
脆弱性サマリ | [一行サマリ] |
重大度 | [高|中|低|なし|不明] |
RCE | [有|無|不明] |
攻撃観測 | [有|無|不明] |
PoC公開 | [有|無|不明] |
CVE | なし |
---|---|
影響を受ける製品 | Lusca SprySOCKS Linuxバックドア |
脆弱性サマリ | 中国のEarth LuscaグループによるLinuxバックドア攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-36845 |
---|---|
影響を受ける製品 | Juniper Firewalls |
脆弱性サマリ | JuniperファイアウォールのJ-Webコンポーネントにおける脆弱性により、リモートで任意のコードが実行される可能性がある。 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 19, 2023 |
---|---|
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI GitHubリポジトリにおいて、38テラバイトの機密データが誤って公開された。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクセス権限が過剰に設定されたSASトークンを利用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MicrosoftのAI GitHubリポジトリ |
脆弱性サマリ | MicrosoftのAI GitHubリポジトリにおいて38テラバイトの機密データが誤って公開された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | APT36(別名:Transparent Tribe)ハッキンググループが、YouTubeを模した3つのAndroidアプリを使用して、デバイスに自身のトロイの木馬であるCapraRATを感染させるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | APT36(Transparent Tribe) |
---|---|
攻撃手法サマリ | APT36は、悪意のあるAndroidアプリを使用して攻撃を行っており、インドの防衛および政府機関、カシミール地域の関係者、パキスタンの人権活動家を標的としている。 |
マルウェア | CapraRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Subsystem for Linux |
脆弱性サマリ | Windows Subsystem for Linuxが新しい「ミラーモードネットワーキング」を取得 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | JuniperのSRXファイアウォールおよびEXスイッチ約12,000台が、認証不要で悪用可能なファイレスなリモートコード実行の脆弱性によって影響を受けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プローブが行われ、脆弱性を悪用するねらいがあることが報告されています。 |
マルウェア | なし |
脆弱性 | Junos OSの以下のバージョンに影響を与えます: - 20.4R3-S8より前のすべてのバージョン - 21.1バージョン21.1R1およびそれ以降のバージョン - 21.2のバージョン21.2R3-S6より前 - 21.3のバージョン21.3R3-S5より前 - 21.4のバージョン21.4R3-S5より前 - 22.1のバージョン22.1R3-S3より前 - 22.2のバージョン22.2R3-S2より前 - 22.3のバージョン22.3R2-S2、22.3R3より前 - 22.4のバージョン22.4R2-S1、22.4R3より前 |
CVE | CVE-2023-36845 |
---|---|
影響を受ける製品 | Juniper SRXファイアウォールおよびEXスイッチ |
脆弱性サマリ | 認証なしで攻撃者が悪用できるファイルレスなリモートコード実行の脆弱性 |
重大度 | 高 (9.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有(リサーチャーJacob Bainesによる) |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェア「Bumblebee」が新たな攻撃を開始し、4sharedのWebDAVサービスを乱用して拡散している。このキャンペーンでは、メールの添付ファイルを装って悪意のあるファイルをダウンロードさせる方法が使われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | メールの添付ファイルを使ったマルウェア拡散 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | Microsoft |
被害サマリ | MicrosoftのAI研究部門がGitHubにオープンソースAI学習モデルを提供する際に、設定ミスにより重要なデータが流出しました。流出したデータにはMicrosoft従業員の個人情報のバックアップ、Microsoftサービスのパスワード、秘密のキー、および359人のMicrosoft従業員からの3万以上のMicrosoft Teamsメッセージのアーカイブが含まれていました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 流出したデータは、Microsoft社員が設定ミスにより共有可能なURLを誤って公開し、誰でもアクセスできる状態となりました。 |
マルウェア | 不明 |
脆弱性 | 共有アクセス設定の設定ミスによるもの |
CVE | なし |
---|---|
影響を受ける製品 | Azure Blob storage |
脆弱性サマリ | Microsoft AI研究部門が誤ってAzure Blob storage内のURLを公開し、38TBの個人データが閲覧可能になった |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無し |
PoC公開 | 無し |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバースパイグループ「Earth Lusca」が政府機関を標的にしたサイバー攻撃が行われており、新しいLinuxバックドア "SprySOCKS" が使用されている。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバースパイグループ「Earth Lusca」 |
---|---|
攻撃手法サマリ | Earth Luscaは、n-day脆弱性を利用してコンピュータに侵入し、Cobalt Strikeビーコンをドロップすることで後続の攻撃を行っている。 |
マルウェア | SprySOCKS、Trochilus(Windowsマルウェア) |
脆弱性 | n-day脆弱性(2019年から2022年の未修正の脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Sep 18, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウドサービスを悪用して仮想通貨のマイニングをするAMBERSQUIDという新しいクリプトジャッキング作戦が、特にAWS Amplify、AWS Fargate、Amazon SageMakerといった一般的でないAmazon Web Services(AWS)を標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | インドネシアの攻撃者 |
---|---|
攻撃手法サマリ | クラウドサービスの悪用、仮想通貨マイナーの実行、シェルスクリプトを利用した攻撃など |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 18, 2023 |
---|---|
被害者名 | 特定されていない |
被害サマリ | MFA(マルチファクタ認証)およびPAM(特権アクセス管理)ソリューションは、組織のアイデンティティ脅威に対するレジリエンスを提供するために十分に展開されていないことが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 特定されていない |
---|---|
攻撃手法サマリ | 特定されていない |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | MFA (Multi-Factor Authentication)およびPAM (Privileged Access Management)ソリューション |
脆弱性サマリ | オーガナイゼーションの身元脅威に対する耐性を提供するために、MFAとPAMソリューションが十分に展開されていないことが多い |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 18, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidバンキングトロイのHookが、ERMACに基づいて拡張されたことが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | DukeEugene |
---|---|
攻撃手法サマリ | Hookは、Androidのアクセシビリティサービスを悪用してオーバーレイ攻撃を行い、700以上のアプリから認証情報を盗むことができる。 |
マルウェア | Hook(ERMACのフォーク) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | AndroidのバンキングトロイのHookは、先行するERMACに基づいており、さらに機能を拡張している。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 可能性あり |
PoC公開 | 不明 |
事件発生日 | Sep 18, 2023 |
---|---|
被害者名 | Retool |
被害サマリ | ソフトウェア開発会社Retoolのクラウドの顧客27人のアカウントが、ターゲット型のSMSベースのソーシャルエンジニアリング攻撃によって侵害された。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 従業員を対象としたSMSフィッシング攻撃および音声合成技術を使用したフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | UNC3944として知られる経済的動機を持つ攻撃者が、ランサムウェア攻撃への焦点を変えていることが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | UNC3944 |
---|---|
攻撃手法サマリ | 組織内の従業員の資格情報を入手するために、電話やSMSを使用したフィッシング攻撃を行っている。 |
マルウェア | RECORDSTEALER、Atomic、ULTRAKNOT、Meduza、Vidar |
脆弱性 | 不明 |
事件発生日 | 2023年9月17日 |
---|---|
被害者名 | 一般のユーザー |
被害サマリ | TikTokには、Elon MuskやTesla、SpaceXをテーマにした偽の暗号通貨ギブアウェイが氾濫しています。これらの詐欺は、数百のウェブサイトを設置し、ユーザーに無料の暗号通貨を受け取るためにアカウント登録させるという手法を使用しています。しかし、実際にはそのような暗号通貨は入金されず、ユーザーは何も受け取ることができません。 |
被害額 | 被害額は不明です。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺的なウェブサイトを設置し、偽の暗号通貨ギブアウェイを実施しています。 |
マルウェア | 記事にはマルウェアの情報は記載されていません。 |
脆弱性 | 記事には脆弱性の情報は記載されていません。 |
事件発生日 | 2023年9月17日 |
---|---|
被害者名 | CoinEx |
被害サマリ | 北朝鮮のLazarus GroupによるCoinExからのデジタル資産盗難 |
被害額 | $31 million |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | 中央集権型のサービスをターゲットにすることに焦点を移し、ソーシャルエンジニアリング攻撃を利用して行動している。 |
マルウェア | 報道に記載されていない |
脆弱性 | 報道に記載されていない |
事件発生日 | 2023年9月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat(ALPHV)ランサムウェアグループがAzureクラウドストレージを暗号化。 |
被害額 | 不明(予想) |
攻撃者名 | BlackCat(ALPHV)ランサムウェアグループ |
---|---|
攻撃手法サマリ | Sphynx encryptorを使用してAzureクラウドストレージを暗号化する。 |
マルウェア | Sphynx encryptor |
脆弱性 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | TikTok |
脆弱性サマリ | TikTokが13歳から17歳の子供のデータ処理に関してGDPRに違反したため、アイルランドデータ保護委員会(DPC)が約3億4500万ユーロの罰金を科した。 |
重大度 | 中 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月15日 |
---|---|
被害者名 | Caesars Entertainment, MGM Resorts |
被害サマリ | Caesars Entertainmentはロイヤリティプログラムのデータが漏洩し、個人情報が流出したため、身代金を支払った(被害の詳細は不明)。MGM Resortsはランサムウェア攻撃に遭い、カジノ内のサービスや設備が停止した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Caesars Entertainmentへの攻撃については情報なし。MGM Resortsへの攻撃は、BlackCat/ALPHVランサムウェアグループの関連組織であるScattered Spiderによるものとされる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月27日 |
---|---|
被害者名 | Retoolのクラウド顧客27社 |
被害サマリ | Retoolの開発プラットフォームを使用しているクラウド顧客のアカウントが、ターゲットを絞ったマルチステージの社会工学攻撃によって侵害された。被害者のほとんどは仮想通貨業界の顧客であった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ターゲットを絞ったマルチステージの社会工学攻撃(SMSフィッシングとソーシャルエンジニアリングを使用) |
マルウェア | 不明 |
脆弱性 | Retoolの開発プラットフォームとGoogle Authenticatorの連携機能を活用した攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Chromebooks |
脆弱性サマリ | Googleは、Google Chromebookのセキュリティ更新サポート期間を10年に延長することを発表しました。これにより、Chromebookはリリース後10年間、月次のセキュリティアップデートの保証を受けることができます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | ORBCOMM(トラッキングおよびフリート管理ソリューションプロバイダ) |
被害サマリ | ランサムウェア攻撃により、トラッキング業務およびフリート管理ができない状態となり、トラッキング業者がトラックの運行ができなくなった |
被害額 | 記事には記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bing Chatが接続障害により利用できない状況。この障害は、アジア地域とアメリカで報告されており、Bing Chatに依存するすべてのサービスに影響を与えている。具体的には、Microsoft Edgeのサイドバー、AndroidのSwiftKey、Windows 11のCopilot統合などが影響を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 15, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 1386人がランサムウェア攻撃の被害に遭い、そのうちMOVEit攻撃は600人以上の被害者を出した。 |
被害額 | 4.45百万ドル (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Automated threat intelligence is important in cybersecurity, but humans still play crucial roles in the process. |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | IoTデバイスを悪用したDDoS攻撃が増加している |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 15, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅迫ウイルスがフィッシングとEV証明書を組み合わせて配信された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングとEV証明書を組み合わせた攻撃 |
マルウェア | RedLine, Vidar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 情報窃取マルウェアからのランサムウェアの配信 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有り |
PoC公開 | 不明 |
事件発生日 | 2023年2月から7月 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家主体の攻撃者が、2023年2月から7月にかけて、世界中の数千の組織に対してパスワードスプレー攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家主体の攻撃者 |
---|---|
攻撃手法サマリ | パスワードスプレー攻撃を行っていた。 |
マルウェア | Peach Sandstorm(またはAPT33、Elfin、Refined Kitten) |
脆弱性 | Atlassian Confluence(CVE-2022-26134)およびZoho ManageEngine(CVE-2022-47966)のセキュリティの脆弱性 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | MGM Resorts |
被害サマリ | MGM Resortsの内部インフラストラクチャが脆弱性を突かれ、攻撃者によってアクセスされ、被害が発生しました。MGM ResortsはITシステムを停止することを余儀なくされました。攻撃者は、企業が内部インフラストラクチャをダウンさせた後、100以上のESXiハイパーバイザーを暗号化しました。また、ネットワークからデータを抽出し、いくつかのインフラストラクチャにアクセスを維持しています。攻撃者は、身代金の支払い合意がなされない限り、新たな攻撃を行うと脅迫しています。 |
被害額 | 不明 |
攻撃者名 | BlackCat ransomware group(APLHV)のアフィリエイト |
---|---|
攻撃手法サマリ | 内部インフラストラクチャへの不正アクセスと暗号化を行うランサムウェア攻撃 |
マルウェア | BlackCat/ALPHVランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | MGM Resorts |
被害サマリ | MGM ResortsのESXiサーバーがランサムウェア攻撃によって暗号化された。 |
被害額 | 記事には記載されていない(予想) |
攻撃者名 | BlackCat ransomware group(またはAPLHV)のアフィリエイト |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃によるランサムウェアの配置 |
マルウェア | BlackCat/ALPHV ransomware |
脆弱性 | 記事には記載されていない |
CVE | なし |
---|---|
影響を受ける製品 | MGM ResortsのITシステム |
脆弱性サマリ | MGM ResortsのESXiサーバーがランサムウェア攻撃によって暗号化された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | オークランド交通局(Auckland Transport) |
被害サマリ | サイバー攻撃による広範なサービスの停止。オンラインのチケット購入やチャージ、自動チャージの処理に遅延が生じ、ATのカスタマーサービスセンターでは現金の支払いのみが可能になった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | Caesars Entertainment |
被害サマリ | Caesars Entertainmentは最大のアメリカのカジノチェーンとして、最も包括的なロイヤリティプログラムを持っている。最近のサイバー攻撃でカスタマーデータが盗まれたということが判明し、Caesars Entertainmentはデータのオンライン漏洩を避けるために身代金を支払ったと発表した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのバックグラウンドを持つAPT33が、アメリカおよび世界中の数千の組織をターゲットにパスワードスプレーアタックを行い、防衛、衛星、および医薬品セクターの一部の被害者から機密情報を盗み出しました。 |
被害額 | 情報なし(予想) |
攻撃者名 | APT33(別名:Peach Sandstorm、HOLMIUM、またはRefined Kitten) |
---|---|
攻撃手法サマリ | APT33はパスワードスプレーアタックを使用し、一つのパスワードまたは一般的に使用されるパスワードのリストを使用して、多数のアカウントにログインを試みました。また、未修正のConfluenceおよびManageEngineアプライアンスを標的とするエクスプロイトを使用してネットワークに侵入しました。 |
マルウェア | 情報なし(不明) |
脆弱性 | ConfluenceおよびManageEngineアプライアンスの未修正の脆弱性 |
CVE | CVE-2023-38146 |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows Themesにおける脆弱性。特別な.THEMEファイルを開くことにより、攻撃者が任意のコードを実行できる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | Greater Manchester Police (GMP) |
被害サマリ | GMPの従業員の個人情報がランサムウェア攻撃によって影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-29491 |
---|---|
影響を受ける製品 | LinuxとmacOS |
脆弱性サマリ | ncursesプログラミングライブラリには、メモリの破損に関する脆弱性が存在し、これを悪用することでLinuxとmacOSのシステムに悪意のあるコードを実行される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | Webexソフトウェアの検索広告を装ったマルウェアによる攻撃 |
被害額 | 不明 |
攻撃者名 | メキシコ出身の脅威アクター |
---|---|
攻撃手法サマリ | Google Adsのトラッキングテンプレートを悪用したマルウェア配信 |
マルウェア | BatLoader、DanaBot |
脆弱性 | 不明 |
事件発生日 | 2023年9月14日 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | ダウンロードマネージャーサイトが3年以上にわたってマルウェアを配布し、パスワードやその他の機密情報を盗み取った供給チェーン攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴不明) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃を行い、Linuxマシンに逆接続シェルを設定し、Bashスティーラーをインストールして機密情報を収集する。 |
マルウェア | Bashスティーラー |
脆弱性 | 不明 |
CVE | CVE-2023-27470 |
---|---|
影響を受ける製品 | N-Able's Take Control Agentのバージョン7.0.41.1141およびそれ以前 |
脆弱性サマリ | N-Able's Take Control AgentにはTime-of-Check to Time-of-Use (TOCTOU)レースコンディションの脆弱性があり、ローカルの特権のない攻撃者がSYSTEM特権を取得することができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年2月10日 |
---|---|
被害者名 | Galina Timchenko |
被害サマリ | ロシアのジャーナリストであり、政府に批判的な立場のGalina Timchenko氏のiPhoneが、NSO GroupのPegasusスパイウェアによって侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックのexploitであるPWNYOURHOMEを使用して、iOSのHomeKitとiMessageを組み合わせ、BlastDoorの保護を突破した。 |
マルウェア | Pegasus |
脆弱性 | 不明 |
事件発生日 | 2023年8月9日 - 2023年8月11日 |
---|---|
被害者名 | Rollbar |
被害サマリ | ソフトウェアのバグトラッキング企業であるRollbarは、2023年8月上旬に不明の攻撃者によってシステムがハッキングされ、顧客のアクセストークンが盗まれたことを明らかにしました。攻撃者は、顧客のユーザー名、メールアドレス、アカウント名、プロジェクト情報を含む機密データにアクセスしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | NTLMを介した攻撃によるパスハッシュ、NTLMリレー、パスワード解読攻撃を防ぐためのWindows 11の新機能が追加されました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | 新しいWindows 11の機能により、NTLMベースの攻撃をSMB上でブロックすることが可能になった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | iPhone 12 |
脆弱性サマリ | iPhone 12の電磁波放射量が許容値を超えている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | Microsoft Teamsの利用者 |
被害サマリ | Microsoft Teamsのメッセージ送受信に遅延や失敗が発生している |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | CoinEx |
被害サマリ | 暗号通貨取引所CoinExのホットウォレットがハッキングされ、大量のデジタルアセットが盗まれました。 |
被害額 | 約5300万ドル |
攻撃者名 | 不明(関与が疑われるLazarusグループも存在) |
---|---|
攻撃手法サマリ | ハッキングによるデジタルアセットの盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-3676, CVE-2023-3893, CVE-2023-3955 |
---|---|
影響を受ける製品 | KubernetesのWindowsノードを持つ全ての環境 |
脆弱性サマリ | Kubernetesの3つのセキュリティ上の深刻な脆弱性により、クラスタ内のWindowsエンドポイントで特権を持つリモートコード実行が可能になる。 |
重大度 | 高 (CVSSスコア8.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | エンドユーザーのフィッシングトレーニングの効果について |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Sep 13, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Azure HDInsightの6つのストアドXSS脆弱性と2つのリフレクトXSS脆弱性が発見された。これらの脆弱性はデータアクセスからセッションハイジャックや悪意のあるペイロードの送信まで、様々な不正なアクションを行うことができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ストアドXSSおよびリフレクトXSS |
マルウェア | 不明 |
脆弱性 | Azure Apache Hive、Azure HDInsight Jupyter Notebook、Azure Apache Oozie、Azure Apache Ambari、Azure Apache Hadoopの各脆弱性 |
CVE | CVE-2023-35393, CVE-2023-35394, CVE-2023-36877, CVE-2023-36881, CVE-2023-38188 |
---|---|
影響を受ける製品 | Azure HDInsight Analytics サービス |
脆弱性サマリ | Microsoft Azure HDInsightのオープンソースアナリティクスサービスには、クロスサイトスクリプティング(XSS)の脆弱性が存在し、これを悪用することで、脅威アクターが悪意のある活動を行うことができます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitの攻撃が失敗したため、新たな3AMランサムウェアが使用されました。被害者のファイルが暗号化され、身代金が要求されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は脅迫のためにファイルを暗号化する前にデータを盗み出し、身代金要求のメモを残しました。 |
マルウェア | 3AMランサムウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナにおけるロシアのサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | マルウェア(Chisel)を使用したAndroidデバイスの攻撃 |
マルウェア | Chisel |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しいマルウェアファミリー「3AM」が出現 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Sep 13, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 初期アクセスブローカーによる新しいフィッシングキャンペーンが、Teamsのメッセージを使って企業を標的にしている。フィッシングの手法は、Microsoft Teamsのチャットを経由してフィッシングの誘いを送信することで行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング |
マルウェア | 多数のマルウェア(Nymaim、Gozi、TrickBot、IcedID、Gootkit、Dridex、Sage、GandCrab、JSSLoaderなど) |
脆弱性 | 不明 |
事件発生日 | Sep 13, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトの製品ポートフォリオ全体を対象とした59の脆弱性が修正されました。その中には2つのゼロデイ脆弱性も含まれており、これらは悪意あるサイバーアクターによって積極的に悪用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-36761、CVE-2023-36802 |
---|---|
影響を受ける製品 | Microsoft Word、Microsoft Streaming Service Proxy |
脆弱性サマリ | CVE-2023-36761はMicrosoft Wordの情報漏えいの脆弱性。CVE-2023-36802はMicrosoft Streaming Service Proxyの特権昇格の脆弱性 |
重大度 | 6.2 (CVE-2023-36761)、7.8 (CVE-2023-36802) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-26369 |
---|---|
影響を受ける製品 | Acrobat DC, Acrobat Reader DC, Acrobat 2020, Acrobat Reader 2020 (WindowsとmacOSの両方) |
脆弱性サマリ | Adobe AcrobatとReaderの脆弱性により、悪意のあるコードの実行が可能 |
重大度 | 高 (CVSSスコア7.8) |
RCE | 不明 |
攻撃観測 | 有 (限られた攻撃で確認) |
PoC公開 | 無 |
事件発生日 | 2023年9月13日 |
---|---|
被害者名 | なし |
被害サマリ | WebPイメージ形式のヒープバッファオーバーフローの脆弱性により、攻撃者が任意のコードを実行することが可能となります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WebPイメージ形式の脆弱性を悪用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4863(WebPイメージ形式のヒープバッファオーバーフロー) |
CVE | CVE-2023-4863 |
---|---|
影響を受ける製品 | Firefox, Thunderbird |
脆弱性サマリ | WebPイメージ形式のヒープバッファオーバーフローによる任意のコード実行の可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ゼロデイ脆弱性が悪用され、FirefoxとThunderbirdに影響を与えた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | WebPコードライブラリのヒープバッファオーバーフロー(CVE-2023-4863) |
CVE | CVE-2023-4863 |
---|---|
影響を受ける製品 | Firefox、Thunderbird |
脆弱性サマリ | WebPコードライブラリのヒープバッファオーバーフローにより、クラッシュや任意のコード実行が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | Intel-based macOSユーザー |
被害サマリ | MetaStealerという新しい情報窃取マルウェアが、Intel-based macOSコンピュータから機密情報を盗み出している。社内のアンチウイルスソフトXProtectを回避する能力を持ち、ビジネスユーザーを狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを駆使して、偽のアプリケーションを送り付ける方法で攻撃を行っている。 |
マルウェア | MetaStealer |
脆弱性 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Storm-0324というグループがMicrosoft Teamsのフィッシング攻撃を利用して企業ネットワークに侵入し、被害をもたらしました。これまでにこのグループはSageとGandCrabのランサムウェアを展開してきました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0324 |
---|---|
攻撃手法サマリ | Storm-0324はMicrosoft Teamsのフィッシング攻撃によって企業ネットワークを侵害しています。具体的な攻撃手法は不明。 |
マルウェア | 不明 |
脆弱性 | Microsoft Teamsのセキュリティの問題(詳細は不明) |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事に明示的な被害の詳細は記載されていません。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事に明示的な攻撃手法の詳細も記載されていませんが、Windows 10のセキュリティ上の問題を解消するための累積的なアップデートがリリースされたと報じられています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Adobe AcrobatとReaderに対するゼロデイ脆弱性が攻撃によって悪用されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-26369(出所不明) |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11の22H2 KB5030219累積アップデートには、セキュリティの脆弱性の修正と24の変更、改善、バグ修正が含まれています。 |
被害額 | 予想不可 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 公共の水道事業 |
脆弱性サマリ | 米国のサイバーセキュリティ&インフラストラクチャセキュリティ機関(CISA)が、水道事業などの重要なインフラ施設に無料のセキュリティスキャンを提供している。 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年から2022年 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | Free Download Managerの公式ウェブサイトからリンクをたどったLinuxユーザーは、悪意のあるDebianパッケージへリダイレクトされ、情報を盗むマルウェアがインストールされました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Free Download Managerの公式ウェブサイトにアクセスしたLinuxユーザーを特定の条件に基づいて攻撃しました。 |
マルウェア | Debianパッケージに含まれる情報を盗むマルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Appleの古いiPhoneにおいて、ゼロデイ脆弱性が悪用され、iOSデバイスにNSOのPegasusスパイウェアが感染していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリック攻撃チェーン「BLASTPASS」を利用し、特殊な画像をiMessageのPassKit添付ファイルで送信することで、リモートコード実行の脆弱性(CVE-2023-41064)を悪用してスパイウェアをインストールしていた。 |
マルウェア | Pegasusスパイウェア |
脆弱性 | CVE-2023-41064 |
CVE | CVE-2023-31064 |
---|---|
影響を受ける製品 | 古いiPhoneモデル、iPad、iPod touch |
脆弱性サマリ | iMessageを介して特別に作成された画像を受け取ることで、リモートコード実行が可能となり、NSOのPegasusスパイウェアがインストールされる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | NSOのPegasusスパイウェアが既にiOSデバイスに感染している |
PoC公開 | 不明 |
事件発生日 | 2023年9月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | iOSデバイスにNSOのPegasusスパイウェアを感染させるために積極的に悪用された、CVE-2023-31064というゼロデイ脆弱性を修正するため、Appleが古いiPhoneにセキュリティアップデートをリリースしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-31064とCVE-2023-41061と呼ばれる2つの脆弱性をゼロクリック攻撃チェーンBLASTPASSとして悪用しており、iMessage PassKit添付ファイル内の特殊な画像を送信してスパイウェアをインストールしています。 |
マルウェア | NSOのPegasusスパイウェア |
脆弱性 | CVE-2023-31064 |
CVE | CVE-2023-41064 |
---|---|
影響を受ける製品 | 古いiPhoneモデル |
脆弱性サマリ | CVE-2023-41064は、iOSデバイスにNSOのPegasusスパイウェアを感染させるために悪意のある画像をiMessage経由で送信することで悪用されるリモートコード実行の脆弱性です。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 12, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubの新しい脆弱性により、4,000以上のリポジトリがリポジャッキング攻撃のリスクに晒された。GitHubやGo、PHP、Swiftなどのコードパッケージが侵害される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新たな脆弱性を利用してリポジャッキング攻撃を行った。リポジトリ作成とユーザー名変更の間に競合状態(race condition)を利用する。 |
マルウェア | 不明 |
脆弱性 | GitHubのリポジトリ作成とユーザー名変更のメカニズム |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのリポジトリ作成およびユーザー名の変更操作において、競合状態の脆弱性が見つかった。この脆弱性が悪用されると、Go、PHP、Swiftなどの言語で作成された4,000以上のコードパッケージやGitHubアクションが乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 12, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のRedflyグループによるShadowPadキャンペーンにより、アジアのある国の国家電力網が6か月間にわたり侵害された。 |
被害額 | 不明 |
攻撃者名 | Redfly |
---|---|
攻撃手法サマリ | ShadowPadマルウェアを使用した長期間のステルスな攻撃 |
マルウェア | ShadowPad(PoisonPlug) |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 高度なフィッシングキャンペーンによる被害で、Agent Tesla、OriginBotnet、RedLine Clipperの3つの脅威が広まり、Windowsマシンからさまざまな情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを利用し、Microsoft Word文書を送信してユーザーを誘い、悪意のあるローダーをダウンロードさせる。 |
マルウェア | Agent Tesla、OriginBotnet、RedLine Clipper |
脆弱性 | 不明 |
事件発生日 | 2023年2月28日 - 2023年8月3日 |
---|---|
被害者名 | アジアの国立電力グリッド機関 |
被害サマリ | Redflyというスパイの脅威グループによって、アジアの国立電力グリッド機関のネットワークが侵入され、6か月間にわたってアクセスが維持されていた。 |
被害額 | 不明(予想) |
攻撃者名 | Redfly |
---|---|
攻撃手法サマリ | ShadowPadマルウェア、キーロガー、特殊ファイルローダーの使用 |
マルウェア | ShadowPad |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | MetaStealerという情報窃取マルウェアがApple macOSを標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MetaStealerは、働いているホストからiCloud Keychain、保存されたパスワード、ファイルのデータを収集し、ビジネスユーザーをターゲットとしている。 |
マルウェア | MetaStealer |
脆弱性 | 不明 |
CVE | CVE-2023-4863 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | WebP画像形式のヒープバッファオーバーフローにより、任意のコード実行またはクラッシュが引き起こされる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Wi-Fiルーターに接続されたスマートフォン |
脆弱性サマリ | Wi-Fiルーターとスマートフォン間の通信を傍受し、数値のパスワードを盗むことができる攻撃 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeのゼロデイ脆弱性が攻撃に悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-4863 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | マイクロソフトは、Windows Updateでサードパーティのプリンタードライバの提供をブロックすることを発表しました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無し |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | MGM Resorts International |
被害サマリ | MGM Resorts InternationalのITシステムがサイバー攻撃を受け、メインのウェブサイトやオンライン予約に影響が出ました。リゾート内のコンピューターシステムも停止しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | ワシントンDCに拠点を置く市民社会組織 |
被害サマリ | ゼロクリックのiMessage攻撃により、市民社会組織の完全にパッチ済みのiPhoneがNSOグループのPegasusスパイウェアに感染した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックのiMessage攻撃 |
マルウェア | Pegasusスパイウェア |
脆弱性 | CVE-2023-41064およびCVE-2023-41061 |
CVE | なし |
---|---|
影響を受ける製品 | iOS、iPadOS、macOSデバイス |
脆弱性サマリ | iMessage exploit chainによるzero-click攻撃で、NSO GroupのPegasusスパイウェアを使用してiPhoneに感染する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年3月から2022年6月 |
---|---|
被害者名 | 34の企業(具体的な企業名は不明) |
被害サマリ | イランの国家主体の攻撃者グループである'Charming Kitten'が、34の企業を対象に'Phosphorus'とも呼ばれる新しいバックドアマルウェア'Sponsor'を使用してバックドア攻撃を行った。 |
被害額 | 不明 |
攻撃者名 | 'Charming Kitten'(Phosphorus, TA453, APT35/42) |
---|---|
攻撃手法サマリ | 'Charming Kitten'は、Microsoft Exchangeの脆弱性であるCVE-2021-26855を利用して標的のネットワークに初めてアクセスし、その後、データの盗み出しやシステム監視、ネットワーク侵入を容易にするさまざまなオープンソースのツールを使用した。 |
マルウェア | 'Sponsor'(バックドアマルウェア) |
脆弱性 | Microsoft ExchangeのCVE-2021-26855 |
事件発生日 | 2023年9月8日(木) |
---|---|
被害者名 | Square |
被害サマリ | SquareのDNSの問題が原因で、14時間にわたるシステムの停止が発生しました。顧客はアカウントへのログインや支払い処理ができず、多額の売上を失いました。 |
被害額 | 記事には明記されていませんでした。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事には明記されていませんでした。 |
マルウェア | 記事には明記されていませんでした。 |
脆弱性 | 記事には明記されていませんでした。 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | Facebookビジネスアカウント(具体的な企業名は不明) |
被害サマリ | ハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、数百万件のMessengerフィッシングメッセージを送り、Facebookビジネスアカウントを標的にしたパスワード窃取マルウェアを送信しました。攻撃者は、RAR/ZIPアーカイブをダウンロードさせるために、著作権違反や製品に関する追加情報のリクエストを装ってメッセージを送りました。被害者はバッチファイルを実行し、Webブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。約70人中1人のアカウントが最終的に侵害され、莫大な金銭的損失が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムのハッカー(推定) |
---|---|
攻撃手法サマリ | ハッカーは、偽のFacebookアカウントや乗っ取られたアカウントのネットワークを利用して、Messengerフィッシングメッセージを送信しました。被害者はバッチファイルを実行し、ウェブブラウザに保存されたクッキーやパスワードを盗むPythonベースのスティーラーをダウンロードしました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | ベトナムのハッカーグループによるフェイスブックメッセンジャーを介したフィッシング攻撃。偽装された個人アカウントが悪意のある添付ファイル入りのメッセージを拡散し、ターゲットのアカウントを乗っ取ることが目的。 |
被害額 | 不明(予想) |
攻撃者名 | ベトナム |
---|---|
攻撃手法サマリ | Facebook Messengerを利用したフィッシング攻撃。偽装された個人アカウントから添付ファイル付きのメッセージが送られ、次の段階のペイロードがGitHubやGitLabリポジトリから取得される。 |
マルウェア | Python-based stealer |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの脅威行為者であるCharming Kitenが新たなバックドア「Sponsor」を使用した一連の攻撃に関与しており、ブラジル、イスラエル、UAEにおけるさまざまな組織が標的とされている。 |
被害額 | 不明(予想) |
攻撃者名 | Charming Kiten(イランの脅威行為者) |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用して初期アクセスを獲得し、その後の攻撃を行っている。 |
マルウェア | Sponsor |
脆弱性 | Microsoft Exchangeサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Charming Kitenが新しいバックドア「Sponsor」を利用した攻撃が行われている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | API |
脆弱性サマリ | APIの不正なアクセスによるデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 11, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリア、ポーランド、ベルギーにおいて、PowerShellスクリプトを利用したNTLMv2ハッシュの窃取が行われた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールとZIPファイルを使用。NTLMv2ハッシュの窃取、システム情報の窃取、ウクライナとロシアのモデルの画像を使った誘因、フェイクのWindowsアップデートスクリプトの使用が行われた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアローダー「HijackLoader」がサイバー犯罪コミュニティの間で人気を集めており、DanaBot、SystemBC、RedLine Stealerなど、さまざまなペイロードを配信している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアローダー「HijackLoader」は、コードインジェクションと実行のためのさまざまなモジュールを使用することができる。脆弱性の不明なセキュリティソリューションのモニタリング回避や、コードの実行を40秒ほど遅らせるなどのテクニックを使用している。 |
マルウェア | DanaBot、SystemBC、RedLine Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年7月16日から7月22日 |
---|---|
被害者名 | Associated Press Stylebookの顧客224人 |
被害サマリ | AP Stylebookのデータ侵害により、攻撃者が個人情報を盗み、ターゲット型フィッシング攻撃を実施した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データ侵害後、盗まれたデータを使用してターゲット型フィッシング攻撃を実施した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月10日 |
---|---|
被害者名 | Chinese-speaking users and the Uighur ethnic minority |
被害サマリ | 複数の悪意のあるTelegramのクローンがGoogle Playにアップロードされ、6万人以上のダウンロードがあり、ユーザーのメッセージ、連絡先リストなどのデータを盗み取るスパイウェアが感染していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国とウイグルの関係者の可能性あり) |
---|---|
攻撃手法サマリ | Google Playで配信されたAndroidアプリを利用して、偽のTelegramアプリを提供し、ユーザーのデータを盗んでいた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleは、Chromeのブラウジング履歴を広告に使用するためのPrivacy Sandboxを展開しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Googleが新しい興味ベースの広告プラットフォームであるPrivacy Sandboxを導入しました。これにより、ユーザーの興味を追跡するためのCookieの代わりに、Chromeブラウザーが使用されるようになります。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年8月末[不明] |
---|---|
被害者名 | 他の組織のMicrosoft Teamsユーザー |
被害サマリ | Microsoft Teamsのフィッシングメッセージを利用して、悪意のある添付ファイルを送信し、DarkGate Loaderマルウェアをインストールする攻撃が行われている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Teamsのフィッシングメッセージを利用し、悪意のある添付ファイルを送信してマルウェアをインストールする。 |
マルウェア | DarkGate Loader |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Playの偽のTelegramアプリに潜むスパイウェアにより、何百万人もが感染した。スパイウェアは被害者のデバイスから個人情報を収集し、攻撃者が管理するサーバーに送信するように設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのサイバーセキュリティ企業によると、この活動は「Evil Telegram」と名付けられている。攻撃者の個別の名前は不明。 |
---|---|
攻撃手法サマリ | スパイウェアを偽装したTelegramの改造版アプリがGoogle Playストアに出現し、感染したAndroidデバイスから個人情報を収集している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Advanced InstallerというWindowsツールが、2021年11月以来、脅威行為者によって悪意のあるスクリプトを持つソフトウェアパッケージに紛れ込ませられ、感染したマシンに仮想通貨マイニングのマルウェアを落とし込むために悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フランス語圏のユーザーがターゲットにされている) |
---|---|
攻撃手法サマリ | Advanced Installerを利用して他の合法的なソフトウェアインストーラに悪意のあるスクリプトを組み込む。 |
マルウェア | PhoenixMiner、lolMiner |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Advanced Installer |
脆弱性サマリ | Advanced Installerが悪意のあるスクリプトを実行するソフトウェアインストーラーとして悪用されている |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ContiとTrickBot作戦のメンバーに対するアメリカ司法省の起訴が発表された。 |
被害額 | 不明 |
攻撃者名 | ロシア人の9人 |
---|---|
攻撃手法サマリ | ContiとTrickBotのランサムウェア作戦を実行 |
マルウェア | Conti、TrickBot |
脆弱性 | 不明 |
事件発生日 | 2023年9月8日 |
---|---|
被害者名 | Notepad++ユーザー |
被害サマリ | Notepad++の複数のバッファオーバーフローゼロデイが修正されました。オープンソースのコードエディタで、特にクラフトされたファイルを開いたユーザーを騙すことでコードの実行が可能になる可能性のあるバッファオーバーフローの修正が含まれています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | バッファオーバーフローを利用 |
マルウェア | 不明 |
脆弱性 | UTF8からUTF16へのエンコーディング変換の誤った予測によるバッファオーバーフロー、uchardetライブラリを使用したバッファ読み込みオーバーフロー、uchardetライブラリに依存したcharLenTableバッファのサイズに起因するバッファ読み込みオーバーフロー、ファイルの言語検出中のバッファ読み取りオーバーフロー |
CVE | CVE-2023-40031 CVE-2023-40036 CVE-2023-40164 CVE-2023-40166 |
---|---|
影響を受ける製品 | Notepad++ |
脆弱性サマリ | Notepad++の複数のバッファオーバーフローのゼロデイ脆弱性が修正されました。ユーザーが特別に作成されたファイルを開くことにより、コード実行につながる可能性があります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月上旬 |
---|---|
被害者名 | Israel's Mayanei Hayeshua hospital |
被害サマリ | Ragnar Locker ransomwareグループによる攻撃で、1テラバイトのデータが漏洩しました。 |
被害額 | 不明(予想) |
攻撃者名 | Ragnar Locker ransomwareグループ |
---|---|
攻撃手法サマリ | データを暗号化せずに、組織からデータを盗み出しました。 |
マルウェア | Ragnar Locker ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Adaptive Security Appliance (ASA)およびCisco Firepower Threat Defense (FTD)に存在するゼロデイ脆弱性が、ランサムウェアギャングによって活用されています。この脆弱性により、未承認のリモート攻撃者が既存のアカウントに対してブルートフォース攻撃を実行することができます。 |
被害額 | 不明(予想) |
攻撃者名 | ランサムウェアギャング |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を活用してブルートフォース攻撃を行い、既存のアカウントに不正アクセスを行っています。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20269 |
事件発生日 | Sep 08, 2023 |
---|---|
被害者名 | Microsoft IISサーバー利用者 |
被害サマリ | North KoreanサイバースパイグループであるLazarusによるMicrosoft IISサーバーへのマルウェア攻撃が増加している。 |
被害額 | 該当記事に被害額の情報はない。(予想) |
攻撃者名 | Lazarusグループ(北朝鮮のサイバースパイグループ) |
---|---|
攻撃手法サマリ | LazarusはMicrosoft IISサーバーの脆弱性を悪用し、マルウェアをサーバーに侵入させる。 |
マルウェア | 記事に具体的なマルウェア名は記載されていない。 |
脆弱性 | Log4Shell、3CX(VoIPソリューション)、MagicLine4NX(デジタル証明書ソリューション)など、一般的な脆弱性が悪用されている。 |
事件発生日 | Sep 08, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | CiscoのBroadWorks Application Delivery PlatformおよびCisco BroadWorks Xtended Services Platformにおける認証バイパスの脆弱性が発見された。この脆弱性を悪用することで、リモートの未認証攻撃者が認証情報の改ざんや特権レベルの権限を取得し、機密情報の閲覧や設定の変更が可能となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を悪用することで、認証情報の改ざんや特権レベルの権限を取得する攻撃。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20238(認証バイパスの脆弱性) |
CVE | CVE-2023-20238 |
---|---|
影響を受ける製品 | Cisco BroadWorks Application Delivery PlatformとCisco BroadWorks Xtended Services Platform |
脆弱性サマリ | シスコのBroadWorksアプリケーションデリバリープラットフォームとBroadWorks Xtendedサービスプラットフォームにおける認証バイパスの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 08, 2023 |
---|---|
被害者名 | セキュリティ研究者 |
被害サマリ | 北朝鮮のハッカーが、特定のソフトウェアのゼロデイバグを悪用してセキュリティ研究者に対する攻撃を行っていた。 |
被害額 | (不明) |
攻撃者名 | 北朝鮮のハッカーグループ |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングとゼロデイバグを使用した攻撃 |
マルウェア | (不明) |
脆弱性 | 特定のソフトウェアのゼロデイバグ |
CVE | CVE-2022-47966, CVE-2022-42475, CVE-2021-44228 |
---|---|
影響を受ける製品 | Fortinet FortiOS SSL-VPN, Zoho ManageEngine ServiceDesk Plus |
脆弱性サマリ | Fortinet FortiOS SSL-VPNとZoho ManageEngine ServiceDesk Plusの脆弱性を悪用して、未承認のアクセスとシステムへの永続性を確立 |
重大度 | 不明 |
RCE | 有(CVE-2022-47966) |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 08, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Appleの製品であるiOS、iPadOS、macOS、watchOSに存在する2つのゼロデイ脆弱性を悪用して、NSOグループのPegasusスパイウェアが広められた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Pegasusは、ゼロクリックのiMessage exploit chainで広められた。 |
マルウェア | Pegasus |
脆弱性 | CVE-2023-41061(Walletの検証ミス), CVE-2023-41064(Image I/Oコンポーネントのバッファオーバーフロー) |
CVE | CVE-2023-41061, CVE-2023-41064 |
---|---|
影響を受ける製品 | iOS, iPadOS, macOS, watchOS |
脆弱性サマリ | NSO GroupのPegasusスパイウェアを配信するために悪用されていた2つのゼロデイの脆弱性が修正されました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Paintアプリケーションの新バージョンであるWindows 11上の背景の除去機能が導入された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Paint in Windows 11 |
脆弱性サマリ | Windows 11のMicrosoft Paintにバックグラウンド削除機能が追加されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | ApacheのRocketMQが影響を受けており、脆弱性CVE-2023-33246が攻撃に悪用されている。脆弱性の存在が悪用され、DreamBusボットネットの運営者によってMonero仮想通貨マイナーがデプロイされている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Apache RocketMQの脆弱性CVE-2023-33246を悪用してリモートコマンド実行が可能。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-33246 (Apache RocketMQ) |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | US aviation org(具体的な被害者名は不明) |
被害サマリ | イランのハッカーグループがZohoとFortinetの脆弱性を悪用し、US aviation orgのネットワークに侵入した。 |
被害額 | 不明 |
攻撃者名 | イランのハッカーグループ |
---|---|
攻撃手法サマリ | イランのハッカーグループがZohoとFortinetの脆弱性を悪用してネットワークに侵入した。 |
マルウェア | 不明 |
脆弱性 | ZohoのCVE-2022-47966とFortinetのCVE-2022-42475 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのハッカーグループがアメリカの航空機関に侵入し、Zoho ManageEngineおよびFortinetの脆弱性を悪用して情報を窃取しました。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家支援されたハッカーグループ |
---|---|
攻撃手法サマリ | 脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | Zoho ManageEngineのCVE-2022-47966およびFortinetのCVE-2022-42475 |
CVE | CVE-2022-47966, CVE-2022-42475 |
---|---|
影響を受ける製品 | Zoho ManageEngine ServiceDesk Plus, Fortinet firewall |
脆弱性サマリ | Zoho ManageEngine ServiceDesk Plusにおいて、リモートからのコード実行が可能な脆弱性(CVE-2022-47966)。Fortinetファイアウォールデバイスにおいても脆弱性を悪用された(CVE-2022-42475)。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | GoogleはChromeのリアルタイムなフィッシング保護をすべてのユーザーに提供する |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | ワシントンDCに拠点を置く市民社会団体 |
被害サマリ | ゼロクリックの攻撃を通じて、完全にパッチ済みのiPhoneにNSOグループのPegasus商用スパイウェアがデプロイされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロクリックの攻撃チェーンが利用された。 |
マルウェア | Pegasus商用スパイウェア |
脆弱性 | CVE-2023-41064およびCVE-2023-41061 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco BroadWorksアプリケーションデリバリープラットフォームとCisco BroadWorks Xtended Services Platformに影響を与える重大な認証バイパスの脆弱性が発見されました。この脆弱性を悪用することで、攻撃者は認証を回避し、自由にコマンドを実行、機密データにアクセス、ユーザー設定を変更し、トールフラウドを実行することができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | 認証バイパスの脆弱性(CVE-2023-20238) |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Looker Studioが悪用され、暗号通貨のフィッシング攻撃に利用されている。被害者はデジタルアセットの保持者であり、アカウント乗っ取りや財産の損失が発生している |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Google Looker Studioの信頼性と良い評判を利用し、偽の暗号通貨のフィッシングウェブサイトを作成している |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | ロシア政府および防衛機関 |
被害サマリ | 北朝鮮のハッカーグループがロシア政府および防衛機関に対して侵入し、情報を収集していた。これはウクライナへのロシアの侵攻に注力するロシアの注意をそらすために行われていた可能性がある。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のハッカーグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | セキュリティ研究者 |
被害サマリ | 北朝鮮の国家ハッカーが、セキュリティ研究者を標的にしている |
被害額 | 不明 |
攻撃者名 | 北朝鮮の国家ハッカー |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年11月以降 |
---|---|
被害者名 | グラフィックデザイナー |
被害サマリ | 攻撃者はAdobe Illustrator、Autodesk 3ds Max、SketchUp Proなどの人気のある3Dモデリングおよびグラフィックデザインソフトウェアのインストーラーを提供し、これらのソフトウェアをダウンロードした人々のコンピュータにリモートアクセス・トロイの木馬(RAT)および仮想通貨マイニングのペイロードを感染させました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はAdvanced InstallerというWindowsのツールを利用し、人気のある3Dモデリングおよびグラフィックデザインソフトウェアのインストーラーに悪意のあるスクリプトを埋め込みました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 07, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | マグニチュードスティーラー (Atomic Stealer) と呼ばれるマルウェアがマルウェア広告キャンペーンの一環として、macOSユーザーに拡散されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マグニチュードスティーラーを広告表示および検索エンジンの偽装によって拡散する。 |
マルウェア | Atomic Stealer(AMOS) |
脆弱性 | 不明 |
事件発生日 | 2023年7月2日以前 |
---|---|
被害者名 | JanssenのCarePathユーザー |
被害サマリ | JanssenのCarePathデータベースが不正アクセスを受け、ユーザーの個人情報や医療情報が漏洩した。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | TrickBotおよびContiランサムウェアの犯罪組織に関連する11名のロシア国籍の人物が制裁を受けた。これらの人物によるサイバー犯罪活動により、世界中で1億8000万ドルの被害が発生した。 |
被害額 | $180,000,000 |
攻撃者名 | 不明 (ロシア国籍) |
---|---|
攻撃手法サマリ | TrickBotおよびContiランサムウェアの運営に関与 |
マルウェア | BazarBackdoor、Anchor |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | The Initial Access Broker Economy: A Deep Dive into Dark Web Hacking Forums |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 07, 2023 |
---|---|
被害者名 | Apache SuperSet |
被害サマリ | Apache SuperSetの2つの脆弱性により、攻撃者はリモートコード実行を行うことができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-39265、CVE-2023-37941、CVE-2023-36388 |
CVE | CVE-2023-39265, CVE-2023-37941, CVE-2023-36388, CVE-2023-30776 |
---|---|
影響を受ける製品 | Apache SuperSet |
脆弱性サマリ | 脆弱性を利用することでリモートコード実行が可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 07, 2023 |
---|---|
被害者名 | Android TVの所有者 |
被害サマリ | Miraiボットネットの派生版であるPandoraが、廉価なAndroidベースのTVとTVボックスに侵入し、分散型サービス拒否(DDoS)攻撃の一環として使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍なども不明) |
---|---|
攻撃手法サマリ | MiraiボットネットのPandoraが利用されている |
マルウェア | Pandora |
脆弱性 | 不明 |
事件発生日 | 2023年9月7日 |
---|---|
被害者名 | Microsoft |
被害サマリ | 中国の脅威行為者であるStorm-0558が、エンジニアの企業アカウントを侵害することによってOutlookへのアクセスを可能にし、クラッシュダンプを含むデバッグ環境から消費者署名システムの鍵を盗みました。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0558(中国の脅威行為者) |
---|---|
攻撃手法サマリ | スピアフィッシングおよびトークン窃取マルウェアが使用された可能性がある。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | Rockstar Games |
被害サマリ | Rockstar Gamesは、Steamで販売している一部のゲームから自社のDRMを削除するために、有名なRazor 1911クラッキンググループのクラックを使用していると報告されています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | University of Michiganのスタッフと学生 |
脆弱性サマリ | 最近のサイバー攻撃の結果、University of Michiganのアカウントパスワードをリセットする必要がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Flipper Zeroを使用してiOSのBluetoothスパム攻撃が可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Flipper Zeroを使用してBluetooth接続メッセージをスパム |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年4月[予想] |
---|---|
被害者名 | 約2ダースの組織 |
被害サマリ | 中国のハッカー集団(Storm-0558)がMicrosoftの署名キーを窃取し、アメリカの政府機関などを含む約24の組織のExchange OnlineやAzure Active Directory(AD)アカウントに侵入した |
被害額 | 不明 |
攻撃者名 | 中国のハッカー集団(Storm-0558) |
---|---|
攻撃手法サマリ | ゼロデイの脆弱性(GetAccessTokenForResourceAPI)を悪用して署名済みアクセス トークンを偽造し、対象組織内のアカウントに成りすました |
マルウェア | 不明 |
脆弱性 | GetAccessTokenForResourceAPIのバリデーションの問題 |
CVE | なし |
---|---|
影響を受ける製品 | MSIのIntel 700および600シリーズマザーボード |
脆弱性サマリ | 2023年8月のプレビューアップデートをインストールした後、Windowsコンピュータでブルースクリーンが発生する問題を修正 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | Android TVユーザ |
被害サマリ | 新しいMiraiマルウェアボットネットのバリアントが、安価なAndroid TVセットトップボックスに感染し、DDoS攻撃に使われている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 感染した安価なAndroid TVボックスを使用してDDoS攻撃を行う |
マルウェア | Miraiマルウェアの新しいバリアント |
脆弱性 | 不明 |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティの脆弱性を利用した攻撃で、ユーザーの権限を上乗せすることが可能 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Android Frameworkの脆弱性を悪用し、ユーザーの権限を上乗せする攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35674 |
CVE | CVE-2023-35674 |
---|---|
影響を受ける製品 | Android Framework |
脆弱性サマリ | Android Frameworkの脆弱性により特権をエスカレーションさせることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | Wazuhは、中小企業(SMEs)がサイバーセキュリティを強化するためのツールとして使用することができる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-35674 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT34が、新しいフィッシング攻撃を実行し、バックドアの一種であるSideTwistの変種を展開した。 |
被害額 | 不明(予想) |
攻撃者名 | APT34 |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用し、様々なバックドアを展開する |
マルウェア | SideTwist |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SideTwistとAgent Teslaのバリアント |
脆弱性サマリ | イランの攻撃者グループAPT34によるフィッシングキャンペーン。SideTwistとAgent Teslaのバリアントが展開される。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | トヨタ |
被害サマリ | トヨタのデータベースサーバーがストレージ容量不足により稼働を停止。具体的な被害については言及されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Toyotaのデータベースサーバーのストレージ容量不足により、日本の工場の運営が停止した |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | W3LLのフィッシングキットにより、8,000以上のMicrosoft 365法人アカウントが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | W3LL |
---|---|
攻撃手法サマリ | フィッシングキットを使用し、マルチファクタ認証を回避します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34392, CVE-2023-31168, CVE-2023-31169, CVE-2023-31170, CVE-2023-31171, CVE-2023-31172, CVE-2023-31173, CVE-2023-31174, CVE-2023-31175 |
---|---|
影響を受ける製品 | Schweitzer Engineering Laboratories (SEL)の電力管理製品 |
脆弱性サマリ | 九つの脆弱性がSELの電力管理製品に見つかりました。最も深刻な脆弱性では、脅威行為者がエンジニアリングワークステーションでリモートコード実行(RCE)を実行できます。 |
重大度 | CVEのCVSS重要度スコアは4.8から8.8です。 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 過去6年にわたり、Microsoft 365のビジネスメールアカウントを狙ったサイバー攻撃が発生していた。攻撃者はW3LL Storeという地下市場を作成し、販売可能なカスタムフィッシングキットであるW3LL Panelを提供していた。攻撃は56,000以上の企業のMicrosoft 365アカウントに対して行われ、そのうち少なくとも8,000件が侵害された。攻撃は主にアメリカ、イギリス、オーストラリア、ドイツ、カナダ、フランス、オランダ、スイス、イタリアで行われ、不正な利益として500,000ドルをもたらした。 |
被害額 | 500,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | W3LL Panelというフィッシングキットを使用した攻撃で、マルウェアキャンペーンと組み合わせてBEC攻撃を実施していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 06, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナの重要なエネルギーインフラの施設がサイバー攻撃の標的になった。攻撃はロシアの脅威アクターであるAPT28(別名BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE)によって実行され、フィッシングメールを介して始まった。被害者のコンピュータには、悪意のあるZIPアーカイブが含まれるリンクが含まれていた。 |
被害額 | 不明 |
攻撃者名 | APT28(BlueDelta、Fancy Bear、Forest Blizzard、FROZENLAKE) |
---|---|
攻撃手法サマリ | フィッシングメールを使用してZIPアーカイブをダウンロードし、被害者のコンピュータ上で.batファイルを実行することで攻撃を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Coffee Meets Bagel |
脆弱性サマリ | ハッカーによる会社のデータ削除により、サービスが停止した。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | Atlas VPNのLinuxクライアントにおける脆弱性により、ユーザーの実際のIPアドレスが漏洩される。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Atlas VPNユーザー |
被害サマリ | Atlas VPNのLinuxクライアントに存在するゼロデイ脆弱性により、ユーザーの実際のIPアドレスがリークされる可能性がある。この脆弱性を悪用することで、VPN接続が切断され、ユーザーのIPアドレスや物理的位置が特定されることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はAtlas VPNのLinux APIを悪用し、ユーザーの実際のIPアドレスを特定することができる。APIエンドポイントへのアクセスにより、VPN接続が切断され、ユーザーのIPアドレスがログされる。 |
マルウェア | 不明 |
脆弱性 | Atlas VPNのLinuxクライアントのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Atlas VPN Linux client version 1.0.3 |
脆弱性サマリ | アトラスVPNのLinuxクライアントのAPIがユーザーの実際のIPアドレスを漏洩させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | Stake.com |
被害サマリ | オンラインの暗号通貨カジノStake.comのETH/BSCホットウォレットが侵害され、約4,100万ドル(約47億円)相当の暗号通貨が盗まれた。 |
被害額 | 約4,100万ドル(約47億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Chaesマルウェアが進化し、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Chaesマルウェアが独自の実装したGoogle Chrome DevTools Protocolを使用してデータを盗みます。 |
マルウェア | Chaes |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Chaesマルウェアは、Google Chrome DevTools Protocolを使用してデータを盗みます。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | ASUS RT-AX55、RT-AX56U_V2、RT-AC86Uのユーザー |
被害サマリ | ASUSの上記の3つのWiFiルーターは、重大なリモートコード実行の脆弱性に影響を受けており、セキュリティの更新がインストールされていない場合、攻撃者がデバイスを乗っ取る可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-39238、CVE-2023-39239、CVE-2023-39240 |
事件発生日 | Sep 05, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | BLISTERマルウェアがSocGholish感染チェーンの一部として使用されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BLISTERマルウェアを使用し、Open-sourceのC2フレームワークであるMythicを配布。 |
マルウェア | BLISTER |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ASUS routers |
脆弱性サマリ | ASUSルーターには重大なリモートコード実行の脆弱性が存在する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 銀行業界と物流業界が、マルウェアの改良版であるChaesによる攻撃を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Chaesは、Pythonで書き直され、通信プロトコルも強化されるなど、従来の防御システムによる検出率を下げる改良が行われた。 |
マルウェア | Chaes |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Chaesというマルウェアの新しいバリアントが、銀行業界と物流業界を標的にしている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Andarielクラスターは、韓国の企業や組織に対してサイバー攻撃を行う際に、多数のGo言語で開発されたマルウェアを使用している。 |
被害額 | 不明(予想) |
攻撃者名 | Andariel(またはNicket Hyatt、Silent Chollima) |
---|---|
攻撃手法サマリ | Andarielは、スピアフィッシング、ウォータリングホール、サプライチェーン攻撃など、様々な感染経路を利用して攻撃を行っている。 |
マルウェア | Gh0st RAT, DTrack, YamaBot, NukeSped, Rifdoor, Phandoor, Andarat, Andaratm, TigerRAT, MagicRAT, EarlyRAT, QuiteRAT, Black RAT, Goat RAT, AndarLoader, DurianBeacon |
脆弱性 | 多数の脆弱性が利用されている |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LazarusグループのAndarielクラスターによって使用されるサイバーウェポンについての警告が研究者から発表されました |
重大度 | なし |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年9月4日 |
---|---|
被害者名 | Freecycle |
被害サマリ | Freecycleは7百万人以上のユーザーに影響を及ぼす大規模なデータ侵害を確認しました。このデータ侵害では、ユーザー名、ユーザーID、メールアドレス、およびMD5でハッシュ化されたパスワードが盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Freecycle |
脆弱性サマリ | Freecycleのデータ侵害が7百万人のユーザーに影響 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年10月〜2023年2月 |
---|---|
被害者名 | Trygg-Hansaの顧客約65万人 |
被害サマリ | Trygg-Hansaのオンラインポータルにおいて、顧客の個人情報、健康情報、金融情報、連絡先情報、社会保障番号、保険詳細などが流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なリンクを辿ることで、Trygg-Hansaのバックエンドにアクセスできる脆弱性を悪用された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 9月1日金曜日以降 |
---|---|
被害者名 | ドイツ連邦金融監督庁(BaFin) |
被害サマリ | ドイツ連邦金融監督庁のウェブサイトにDDoS攻撃が行われており、サイトは利用不可となっている。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年9月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | MinIOストレージシステムがハッキングされ、攻撃者は個人情報やアドバレイズドコードにアクセスし、サーバーを乗っ取る可能性があった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MinIOの脆弱性を悪用してデータを盗み取り、サーバーを乗っ取る。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28432およびCVE-2023-28434 |
CVE | CVE-2023-28432, CVE-2023-28434 |
---|---|
影響を受ける製品 | MinIO |
脆弱性サマリ | ハッカーは、MinIOの2つの脆弱性を悪用してオブジェクトストレージシステムに侵入し、個人情報にアクセスし、任意のコードを実行し、サーバーを乗っ取ることができます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月29日から8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | アメリカのカスタマーを対象にしたソーシャルエンジニアリング攻撃が行われ、ITサービスデスクのエージェントをターゲットにして、高特権のユーザーのマルチファクタ認証(MFA)のリセットを誘い出す試みが行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング |
マルウェア | 特定されず |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアを使用した攻撃により、MinIOストレージシステムにセキュリティ上の脆弱性が悪用され、サーバーが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 高度な脆弱性を利用して、不正なコード実行を実現しました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28432とCVE-2023-28434を悪用しました。 |
CVE | CVE-2023-28432, CVE-2023-28434 |
---|---|
影響を受ける製品 | MinIO high-performance object storage system |
脆弱性サマリ | 不明 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 04, 2023 |
---|---|
被害者名 | Facebookビジネスアカウントを運営する企業および個人 |
被害サマリ | ベトナムのサイバー犯罪の関与が疑われる悪意のあるアクターが、Facebookなどのソーシャルメディアプラットフォームで広告を利用してマルウェアを配布している。特に、Metaのビジネスプラットフォーム上で活動する企業や個人を標的としている。 |
被害額 | 不明 |
攻撃者名 | ベトナムのサイバー犯罪グループ(国籍に基づく) |
---|---|
攻撃手法サマリ | 広告を利用したマルウェアの配布、ソーシャルエンジニアリング、URL短縮サービス、テレグラムなどのC2チャネルの悪用、クラウドストレージサービスの悪用などが使用されている。 |
マルウェア | DucktailおよびDuckportなどのマルウェアが使用されている。 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | PDFファイルに悪意のあるMicrosoft Wordファイルを埋め込むことで、アンチウイルスソフトを回避する攻撃手法が使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PDF内に埋め込まれたWordファイルにマクロを構成し、開かれるとVBSが実行される攻撃手法。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語を話す犯罪者グループが、Apple iCloudアカウントを乗っ取り、iMessageを介してアメリカでスミッシングの大規模なキャンペーンを開始しました。キャンペーンの目的は、個人情報窃盗と金融詐欺です。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語を話す犯罪者グループ(Smishing Triad) |
---|---|
攻撃手法サマリ | 乗っ取ったApple iCloudアカウントを利用し、偽の配達メッセージを送信して、被害者にクレジットカード情報を入力させる詐欺行為(スミッシング)を行っています。 |
マルウェア | 不明 |
脆弱性 | SQLインジェクション脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Apple iCloudアカウント |
脆弱性サマリ | Smishing Triadと呼ばれるサイバー犯罪グループが、Apple iCloudアカウントを乗っ取り、個人情報と支払い情報を盗むためのSMS詐欺キットを利用して、アメリカ向けに大規模な攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月3日 |
---|---|
被害者名 | シドニー大学(USYD)の最近の出願者 |
被害サマリ | シドニー大学の第三者サービスプロバイダのデータ侵害により、最近の出願者の個人情報が露出した |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsオペレーティングシステム |
脆弱性サマリ | Microsoftが、将来のWindowsリリースでTransport Layer Security(TLS)1.0および1.1プロトコルを無効化する予定であることをユーザーに通知しました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月3日 |
---|---|
被害者名 | Lidl(スーパーマーケットチェーン) |
被害サマリ | PAW Patrol(子供向けのテレビシリーズ)のロゴが印刷されたスナック菓子のパッケージに記載されていたURLがハッキングされ、アダルトコンテンツが表示されていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34039 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks |
脆弱性サマリ | SSH認証のバイパスが可能な脆弱性 |
重大度 | 9.8/10 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Chrome extensions |
脆弱性サマリ | Chromeの拡張機能によって、ウェブサイトのソースコードから平文のパスワードが盗まれる可能性がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年9月2日 |
---|---|
被害者名 | 情報は不明 |
被害サマリ | 新しいセクストーション詐欺が拡散しており、被害者に対してYouPornからのメールを装ったもので、セクシュアルな行為を行っているとされる動画がYouPornにアップロードされたと警告し、動画の削除のために支払いを求めています。 |
被害額 | 情報は不明(予想) |
攻撃者名 | 情報は不明 |
---|---|
攻撃手法サマリ | セクストーション詐欺を行っており、被害者に対してセクシュアルな動画を公開すると脅迫し、支払いを要求しています。 |
マルウェア | 情報は不明 |
脆弱性 | 情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ニューセクストーション詐欺の拡散 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年9月2日 |
---|---|
被害者名 | 情報なし |
被害サマリ | フェイクのYouPornの拡散メールが回っており、被害者の性的なビデオがYouPornにアップロードされたと警告し、削除するための金銭を要求している。 |
被害額 | 情報なし(予想) |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | フェイクのYouPornのメールを使用したセクストーション詐欺 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | Sep 02, 2023 |
---|---|
被害者名 | Oktaの顧客 |
被害サマリ | 脅威アクターによる社会工学攻撃により、elevated administrator権限を獲得された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 社会工学攻撃により、高度な権限を獲得 |
マルウェア | 0ktapus |
脆弱性 | 不明 |
CVE | CVE-2023-34039 |
---|---|
影響を受ける製品 | VMwareのAria Operations for Networks |
脆弱性サマリ | VMwareのAria Operations for Networksの重要なSSH認証バイパス脆弱性のためのエクスプロイトが公開された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有(エクスプロイトコードが公開された) |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio for Mac |
脆弱性サマリ | MicrosoftはVisual Studio for Macのサポートを終了し、最新バージョン(17.6)のサポートは2024年8月31日まで続くと発表しました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Sep 01, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱なMicrosoft SQL(MS SQL)サーバーを標的にして、Cobalt StrikeとFreeWorldというランサムウェアが使用されました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱なMS SQLサーバーに対してブルートフォース攻撃を行い、Cobalt StrikeとFreeWorldを使用してランサムウェアを展開しました。 |
マルウェア | Cobalt Strike, FreeWorld, Mimic ransomware |
脆弱性 | MS SQLサーバーのセキュリティ設定 |
CVE | なし |
---|---|
影響を受ける製品 | Golf gear giant Callaway |
脆弱性サマリ | Golf gear giant Callawayのデータ侵害により、110万人以上の顧客の個人情報が流出した。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス (ウクライナ軍が使用) |
脆弱性サマリ | ロシアの国家支援を受けたSandwormと呼ばれる攻撃者によって開発された「Infamous Chisel」というモバイルマルウェアが、ウクライナ軍のAndroidデバイスを標的にしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 01, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 韓国の市民団体を標的としたフィッシング攻撃により、新しいリモートアクセストロイのSuperBearが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北朝鮮国家主体の疑いあり) |
---|---|
攻撃手法サマリ | フィッシング攻撃により、LNKファイルを送り付け、その実行によりSuperBearという名前のリモートアクセストロイジャンが感染させられる。 |
マルウェア | SuperBear |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 弱いユーザー名とパスワード |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | Sourcegraph |
被害サマリ | Sourcegraphのウェブサイトが、2023年7月14日にオンラインで誤ってリークされたサイト管理者のアクセストークンを使用して侵害されました。侵入者は、8月28日にリークされたトークンを使用して新しいサイト管理者アカウントを作成し、2日後に同社のウェブサイトの管理ダッシュボードにログインしました。 |
被害額 | 被害額は不明です。 |
攻撃者名 | 攻撃者は不明です。 |
---|---|
攻撃手法サマリ | 攻撃者は、誤ってリークされたサイト管理者のアクセストークンを使用してシステムにアクセスしました。 |
マルウェア | マルウェアは利用されていません。 |
脆弱性 | 脆弱性は利用されていません。 |
事件発生日 | 2023年3月20日 |
---|---|
被害者名 | Forever 21 |
被害サマリ | ネットワーク侵入者によって個人情報が漏洩されました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月上旬 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の国家スポンサーされたハッカーが、PyPI(Python Package Index)リポジトリに悪意のあるパッケージをアップロードし、VMware vSphereコネクタモジュールであるvConnectorを偽装していた。被害者はITプロフェッショナルで、仮想化ツールを求めていた者たち。 |
被害額 | 情報なし(予想) |
攻撃者名 | 北朝鮮のLazarus APTグループ(Labyrinth Chollimaと関連付けられる) |
---|---|
攻撃手法サマリ | 北朝鮮のLazarusハッカーグループが、PyPIに偽のVMware vConnectorパッケージをアップロードし、IT専門家を標的にした攻撃を実施。攻撃パッケージは本物とほぼ同じ説明を持ち、最小限のファイル構造や内容の違いがある。 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年8月初 |
---|---|
被害者名 | ITプロフェッショナル |
被害サマリ | 北朝鮮の国家スポンサーされたハッカーによるVMConnectキャンペーンが行われ、PyPI(Python Package Index)リポジトリに悪意のあるパッケージがアップロードされました。これらのパッケージは、VMware vSphereコネクタモジュールvConnectorを模倣したものです。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家スポンサーされたハッカーグループ(ラビリンス・チョリマ) |
---|---|
攻撃手法サマリ | PyPI上に悪意のあるパッケージを偽装し、人気のあるソフトウェアプロジェクトをなりすましたものをダウンロードさせる攻撃手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Free Key Group ransomware |
脆弱性サマリ | 早期のバージョンのKey Groupランサムウェアに対してデータの復号を可能にするエンクリプトツールがリリースされた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | あり |
事件発生日 | 2023年8月 |
---|---|
被害者名 | ウクライナ軍 |
被害サマリ | ロシアGRUが新しいAndroidマルウェア「Infamous Chisel」を使用し、ウクライナのAndroidデバイスに対して攻撃を仕掛けた。このマルウェアにより、ネットワークトラフィックを傍受し、データを漏洩させることが可能となる。 |
被害額 | 不明 |
攻撃者名 | ロシアのGRU(Main Directorate of the General Staff of the Armed Forces of the Russian Federation) |
---|---|
攻撃手法サマリ | 新たなAndroidマルウェア「Infamous Chisel」を使用し、ウクライナ軍のAndroidデバイスを標的にしている。このマルウェアは、Torネットワーク内に隠されたサービスを通じてバックドアアクセスを提供し、ローカルファイルのスキャンやネットワークトラフィックの傍受、データの漏洩を可能にする。 |
マルウェア | Infamous Chisel |
脆弱性 | 記事には記載なし |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 多くの組織がSapphireStealerマルウェアを使用して、情報の窃取やサイバー攻撃を行っている。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 組織がStealerマルウェアを使用し、情報の窃取や攻撃を行っている。 |
マルウェア | SapphireStealer |
脆弱性 | 不明 |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の関与が疑われる悪意のあるPythonパッケージがPackage Index (PyPI) リポジトリにリリースされ、開発者を惑わすためにトラストを装っている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家スポンサーされた脅威行為者 |
---|---|
攻撃手法サマリ | 開発者を惑わすためにトラストを装い、人気のあるオープンソースのPythonツールを模倣するPythonパッケージを使用して未知の第2段階のマルウェアをダウンロードする。 |
マルウェア | VMConnect、tablediter、request-plus、requestspro、py_QRcode、JokerSpy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | VMConnectというPythonパッケージが、悪意あるコードを含むパッケージに偽装されて配布されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | フィリピン、台湾、マレーシア、南アフリカ、ドイツ、アメリカの政府やテクノロジー産業の関連企業 |
被害サマリ | Earth Estriesというハッキンググループによるサイバー諜報キャンペーン。政府およびテクノロジー業界を標的にし、フィリピン、台湾、マレーシア、南アフリカ、ドイツ、アメリカに広がっている。Earth Estriesは2020年以降活動しており、他の国家系のグループであるFamousSparrowとも共通点があるとされている。 |
被害額 | 不明 |
攻撃者名 | Earth Estries |
---|---|
攻撃手法サマリ | Earth Estriesは高度なサイバー諜報および不正活動の経験と技術を持つグループであり、パワフルなリソースと洗練されたスキルを利用している。 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchange ServerのProxyLogonの脆弱性、Barracuda Networks Email Security Gateway (ESG) アプライアンスのゼロデイ脆弱性 |
事件発生日 | 2023年8月31日 |
---|---|
被害者名 | 多数のブランド、国、業界 |
被害サマリ | "Classiscam"として知られる詐欺サービスが、以前よりも多くのブランド、国、業界をターゲットにし、より重大な経済的損害を引き起こしている |
被害額 | $64.5 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキットを利用した偽の広告とページを作成し、お金、クレジットカード情報、最近では銀行の資格情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Paramount Global |
被害サマリ | Paramount Globalのシステムがハッキングされ、個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOS |
脆弱性サマリ | Appleは2024年アプリケーションを開放し、セキュリティ研究用のiPhoneを提供する |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2023-40004 |
---|---|
影響を受ける製品 | All-in-One WP Migration |
脆弱性サマリ | 未認証のアクセストークンの操作により、攻撃者がサイトの機密情報にアクセスできる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-34039 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks (formerly vRealize Network Insight) |
脆弱性サマリ | VMware Aria Operations for Networksは、一意の暗号鍵生成の不備による認証バイパスの脆弱性があります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年3月から8月 |
---|---|
被害者名 | 11の顧客(具体的な被害者の情報は不明) |
被害サマリ | ハッカーはCisco Adaptive Security Appliance(ASA)SSL VPNに対してクレデンシャルスタッフィングとブルートフォース攻撃を行いました。攻撃者はMFA(多要素認証)の強制などのセキュリティ対策の不備を利用してアクセスし、特定のログイン資格情報を推測するための攻撃を行いました。 |
被害額 | 記事に被害額の情報はありませんでしたが、想像すると数十万ドル以上になる可能性があります。 |
攻撃者名 | 攻撃者の特定はされておらず、国籍や特徴も明らかにされていません。 |
---|---|
攻撃手法サマリ | 攻撃者はブルートフォース攻撃を使用してCisco VPNにアクセスを試みました。主に一般的なユーザー名(admin、guest、kali、ciscoなど)を使用してログインしようとしました。 |
マルウェア | 記事に使用されたマルウェアの情報はありませんでした。 |
脆弱性 | 記事に使用された脆弱性の情報はありませんでした。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPTハッキンググループであるGREFによって、Google PlayとSamsung Galaxy Storeにアップロードされたトロイの木馬化されたSignalとTelegramのアプリには、BadBazaarスパイウェアが含まれていました。このマルウェアは以前、中国の少数民族を標的にしていましたが、今回の攻撃ではウクライナ、ポーランド、オランダ、スペイン、ポルトガル、ドイツ、香港、アメリカのユーザーを標的にしました。BadBazaarスパイウェアの機能には、デバイスの正確な位置を追跡すること、通話履歴とSMSの盗み出し、電話の録音、カメラを使った写真の撮影、連絡先リストの漏洩、ファイルやデータベースの盗み出しなどが含まれています。 |
被害額 | 不明 |
攻撃者名 | 中国のAPTハッキンググループGREF |
---|---|
攻撃手法サマリ | SignalとTelegramのアプリをトロイの木馬化し、BadBazaarスパイウェアを配信しました。また、専用のウェブサイトを設置して、アプリのインストールリンクを提供しました。 |
マルウェア | BadBazaarスパイウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | MMRatと呼ばれる新種のAndroidバンキングトロイの被害が報告されている。このマルウェアは、被害者のデバイスをリモートで制御し、金融詐欺を行うことができる。被害者は主に東南アジアのモバイルユーザーであり、特にインドネシア、ベトナム、シンガポール、フィリピンが標的とされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍や特徴についても明らかではない |
---|---|
攻撃手法サマリ | MMRatは、AndroidのアクセシビリティサービスとMediaProjection APIを濫用して被害者のデバイスを制御する。また、改ざんしたコマンドアンドコントロール(C2)プロトコルを使用して大量のデータをリモートで送信する。このマルウェアの活動は他のAndroidの金融トロイの一つであるSpyNoteと似ている。 |
マルウェア | MMRat |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連するBadBazaar AndroidスパイウェアがSignalとTelegramユーザーを標的にしている |
被害額 | 不明(予想) |
攻撃者名 | GREF |
---|---|
攻撃手法サマリ | Google Play StoreとSamsung Galaxy Storeを介して悪意のあるAndroidアプリを配布 |
マルウェア | BadBazaar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ChatGPTと類似の大規模言語モデル(LLM)により、オンラインビジネスや顧客に対する攻撃が容易になった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるnpmパッケージを使用した攻撃により、開発者のソースコードと設定ファイルが盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるnpmパッケージを利用して開発者を標的にした攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | npmパッケージを使用して開発者を標的にしてソースコードの盗難を行う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Juniperファイアウォール、Openfire、およびApache RocketMQサーバーに影響を与えるセキュリティ上の脆弱性が、複数の報告によれば攻撃者によって積極的に悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Juniper J-Web CVE-2023-36844 など |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Juniper firewalls, Openfire, Apache RocketMQ |
脆弱性サマリ | Juniper firewallsのJ-Webコンポーネントに存在する脆弱性により、ネットワークベースで認証されていない攻撃者が任意のコードを実行できる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | VMware Aria Operations for Networks |
被害サマリ | VMware Aria Operations for Networksにおいて、認証バイパスやリモートコード実行の可能性があるセキュリティの脆弱性が発見された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスと任意のファイル書き込みの脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34039(認証バイパス)、CVE-2023-20890(任意のファイル書き込み) |
CVE | CVE-2023-34039, CVE-2023-20890 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks |
脆弱性サマリ | VMware Aria Operations for Networksには、認証のバイパスとリモートコード実行の可能性がある2つの脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotというWindowsマルウェアが、世界中で70万台以上のコンピュータを侵害し、金融詐欺とランサムウェアを容易にしていた。アメリカ司法省によれば、このマルウェアは「被害コンピュータから削除され、これ以上の被害を引き起こせなくなった」としており、不正な利益で860万ドル以上の仮想通貨を押収した。 |
被害額 | 860万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | QakBot、QBot、Pinkslipbot |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbotマルウェアに感染したデバイスをFBIが制御し、マルウェアをアンインストールしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてQakbotマルウェアを配布 |
マルウェア | Qakbot, Qbot, Pinkslipbot |
脆弱性 | 不明 |
事件発生日 | 2023年6月中旬 |
---|---|
被害者名 | RocketMQサーバーを利用していた組織 |
被害サマリ | 最新のDreamBusボットネットマルウェアがRocketMQサーバーの脆弱性を悪用し、デバイスに感染している。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用したリモートコード実行 |
マルウェア | DreamBus |
脆弱性 | CVE-2023-33246 |
事件発生日 | 2023年6月下旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidユーザーを対象にしたMMRatという新たな銀行マルウェアが、protobufデータシリアライズという通信方法を使用して、効率的にデータを盗み出している。攻撃は主に東南アジアのユーザーを狙っており、公式のアプリストアに偽装したウェブサイトから配布されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MMRatはprotobufプロトコルを使用してデータを送信する独自のコマンド&コントロール(C2)サーバープロトコルを使用しており、通常のAndroidトロイのような一般的なパターンを回避することができる。 |
マルウェア | MMRat |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qakbot(またはQbotおよびPinkslipbot)として知られるボットネットが、少なくとも40件のランサムウェア攻撃を実行し、企業、医療機関、政府機関に対して被害をもたらし、過去18ヶ月間だけで5800万ドルの損失をもたらしました。 |
被害額 | 予想 |
攻撃者名 | 不明(多国籍の共同組織によって指導された) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2016 and 2019 |
脆弱性サマリ | Exchange Server 2016と2019において、HTTP Strict Transport Security(HSTS)のサポートを追加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 政府機関、軍事、防衛および航空宇宙産業、ハイテク産業、テレコムセクターなどの組織 |
被害サマリ | 中国のハッキンググループがBarracuda Networks Email Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用し、世界的なスパイ活動の一環として政府および関連組織に侵入した |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用し、新しいマルウェアを展開して攻撃手法を特定の高優先度のターゲットに合わせて調整する |
マルウェア | SUBMARINE、SKIPJACK、DEPTHCHARGE、FOXTROT / FOXGLOVEなど |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーはJuniper EXスイッチとSRXファイアウォールをターゲットにし、J-Web構成インターフェイスを介して攻撃を行った。成功した攻撃により、未パッチのデバイス上でのリモートからコードの実行が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper EXスイッチとSRXファイアウォールのJ-Web構成インターフェイスをターゲットにし、未パッチのデバイスに遠隔からコードを実行できる攻撃手法を使用した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | University of Michigan |
被害サマリ | 大学のシステムおよびサービスがオフラインになり、オンラインサービスに広範な影響が生じました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | Genshin Impactプレイヤー(Travelers) |
被害サマリ | Kaveh Hacksによるゲーム内の操作で、進行に影響を与え、プレイヤーのゲームプレイ経験を損なった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゲーム内のプラグインを利用して操作を行った。 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2022年10月から2023年12月 |
---|---|
被害者名 | 米国政府および政府関連機関 |
被害サマリ | 中国のハッカーがBarracuda Email Security Gateway (ESG) zero-day攻撃を使用して、中南米を中心に世界中の政府と政府関連機関を標的に攻撃した。攻撃は主に政府およびハイテク業界の高プロファイルのユーザーからの情報を抽出するためのものであった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー(UNC4841) |
---|---|
攻撃手法サマリ | Barracuda Email Security Gateway (ESG)のZero-day攻撃を使用し、高プロファイルの政府機関やハイテク業界のユーザーからデータを抽出するために事前に計画されたマルウェアを利用した攻撃を行った。 |
マルウェア | SeaSpy、Saltwater、SeaSideなどのマルウェア |
脆弱性 | Barracuda Email Security Gateway (ESG)のZero-day脆弱性(CVE-2023-2868) |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGateway |
脆弱性サマリ | 未修正のCitrix NetScalerシステムが攻撃の対象となり、ランサムウェア攻撃が行われています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftは、PhaaS(Phishing-as-a-Service)サイバー犯罪モデルの一部として、アドバースリー・イン・ザ・ミドル(AiTM)フィッシング技術の増加に警告しています。この技術は、既存のフィッシングサービスにAiTM機能が組み込まれていることも指摘されています。AiTMキャパビリティを持つフィッシングキットは、リバースプロキシサーバ(フィッシングページ)を使用してクライアントと正規のウェブサイトとの間のトラフィックを中継し、ユーザーの資格情報、二要素認証コード、セッションクッキーを盗み取るという2つの方法で動作します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AiTMフィッシング技術 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性CVE-2023-3519を悪用して、未修正のCitrix NetScalerシステムに侵入する攻撃が行われている。攻撃者はペイロードのインジェクションやマルウェアの使用、難読化されたPowerShellスクリプトの展開、およびPHPウェブシェルのドロップを行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(FIN8ハッキンググループと関連される) |
---|---|
攻撃手法サマリ | 脆弱性CVE-2023-3519の悪用による攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
事件発生日 | 2023年秋以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Exchange Server 2019のサーバーにおいて、認証リレーや「man in the middle」(MitM)攻撃を防ぐためのWindows Extended Protection(EP)機能がデフォルトで有効化される |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exchange Server 2019 |
脆弱性サマリ | Windows Extended Protectionを強化し、認証リレーまたは中間者攻撃を防止する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | スペインの建築会社 |
被害サマリ | スペインの建築会社がフィッシングメールを介してLockBit Lockerランサムウェアの攻撃を受けています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | LockBit Locker |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID (formerly Azure Active Directory) |
脆弱性サマリ | Microsoft Entra IDの廃止されたreply URLに関連する特権昇格に関する脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 開発者 |
被害サマリ | 悪意のあるRust言語のライブラリがRust crateレジストリにアップロードされており、OS情報を収集してTelegramのハードコードされたチャンネルに送信する機能を持っていた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rustプログラミング言語のcrateレジストリ |
脆弱性サマリ | 悪意のあるパッケージがRustのcrateレジストリにアップロードされ、OS情報をキャプチャし、TelegramのAPIを介してデータを送信する機能を持っていた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性が存在するJuniper SRXファイアウォールに関する情報が公開され、攻撃者が不正にコードを実行できる可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Juniper SRXファイアウォールの脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | Juniper SRXファイアウォールの複数の中程度の脆弱性 |
事件発生日 | 2023年1月16日 - 2023年2月22日 |
---|---|
被害者名 | 1,237,681人(Mom’s Mealsの顧客、現在および元の従業員、独立契約業者) |
被害サマリ | 医療食配達サービスのMom’s Mealsにおいて、1,237,681人の顧客および従業員の個人情報がランサムウェア攻撃によって盗まれました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | パスワードの一般的なミスを攻撃者が利用することで、パスワードが破られる可能性がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | Honda(ホンダ) |
被害サマリ | Hondaの電力機器、庭園用具、船舶用品の商業プラットフォームにAPIの欠陥があり、誰でもアカウントのパスワードリセットを要求できるようになっていました。この欠陥により、攻撃者は制限なく企業のネットワークで管理者レベルのデータアクセスが可能でした。 |
被害額 | 被害額は記事に記載されていないため、不明。(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は記事に記載されていないが、APIの欠陥を利用して攻撃が行われた。 |
マルウェア | 記事にマルウェアの情報は記載されていない。 |
脆弱性 | APIの欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Hondaの電力機器、庭園用品、船舶製品の商取引プラットフォーム |
脆弱性サマリ | APIの脆弱性により、誰でも他のアカウントのパスワードリセットを要求できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | KmsdBotというマルウェアがIoTデバイスをターゲットにしている。サーバーやクラウドホスティングプロバイダーを攻撃することが主な目的とされているが、ルーマニア政府とスペインの教育機関も狙われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | KmsdBotは、ランダムなIPアドレスをスキャンし、SSHポートを開いているシステムにパスワードリストを用いてブルートフォース攻撃を行う。最新のアップデートでは、Telnetスキャン機能が追加され、より多くのCPUアーキテクチャに対応している。 |
マルウェア | KmsdBot |
脆弱性 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | Prospect Medical Holdings |
被害サマリ | Rhysida ransomwareによるサイバー攻撃により、社会保障番号50万件、企業文書、患者記録が盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | Rhysida ransomware gang |
---|---|
攻撃手法サマリ | Rhysida ransomwareを使用したランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBit 3.0ランサムウェアビルダーのリークにより、多数の新しいバリアントが出現 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人攻撃者を含む) |
---|---|
攻撃手法サマリ | LockBit 3.0ビルダーが悪用され、新しいバリアントが生まれた |
マルウェア | LockBit、Bl00dy、Buhtiなど |
脆弱性 | 不明 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | Krollの従業員(個人名は明かされていない) |
被害サマリ | 従業員のT-MobileアカウントがSIMスワッピング攻撃の標的となり、個人情報が漏洩した。具体的には、BlockFi、FTX、Genesisという個別の破産請求者の個人情報が含まれるファイルにアクセスされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SIMスワッピング(またはSIMスプリッティングまたはシムジャッキング) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | Pôle emploi(フランス政府の失業登録と給付金機関) |
被害サマリ | Pôle emploiのデータベースの一部が侵害され、10万人の個人データが漏洩しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MSIのマザーボードユーザーが、Windows 11のプレビューアップデート(KB5029351 Preview)をインストール後にブルースクリーンが発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 社交メディアプラットフォーム |
脆弱性サマリ | データスクレーピングによるプライバシーのリスクと潜在的な被害 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 不特定の一般のユーザー |
被害サマリ | データスクレイピングによるプラットフォーム上で公開された情報の収集により、個人情報の誤用やターゲテッドな攻撃、身元詐欺などが行われる可能性がある。 |
被害額 | 情報記事には明示されていない(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データスクレイピング |
マルウェア | 不明 |
脆弱性 | 情報記事には明示されていない(予想) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ICOがソーシャルメディアプラットフォームにデータを保護するよう要求 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ICOは、データスクレイピングからユーザーデータを保護するためにソーシャルメディア企業に対して対策を強化するよう呼びかけています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Flax Typhoonハッカーグループが政府機関や教育機関、重要な製造業や情報技術組織をターゲットにしている。 |
被害額 | 不明(予想) |
攻撃者名 | Flax Typhoonハッカーグループ |
---|---|
攻撃手法サマリ | LOLBins(既存のOSコンポーネント)を利用して攻撃 |
マルウェア | 不明 |
脆弱性 | 公開サーバーの既知の脆弱性を悪用 |
事件発生日 | 2023年8月22日 |
---|---|
被害者名 | Leaseweb |
被害サマリ | Leasewebは最近のセキュリティ侵害の結果、"重要な"システムの復旧作業に取り組んでいると顧客に通知しました。調査中に、顧客ポータルに影響を与えるダウンタイムの問題が発生し、いくつかのシステムが停止しました。攻撃を受けたシステムをリストアするための作業が進行中です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | FTX、BlockFi、Genesisの債権者 |
被害サマリ | Krollのデータ侵害により、クレジット請求権の特定の被害者の個人データが第三者に漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報は記載されていない。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | Uber、Revolut、Rockstar Games などの大手テック企業 |
被害サマリ | 有名テック企業に対する一連のハイプロファイルなハッキングおよび情報の漏洩 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | LAPSUS$(グループ名) |
---|---|
攻撃手法サマリ | SIMスワッピングやプロンプトボンビングを駆使した社会工学攻撃 |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 台湾の政府機関、教育機関、重要製造業、情報技術機関など |
被害サマリ | 中国に起源を持つ国家レベルの活動グループが、スパイ活動の一環として台湾の数十の組織にサイバー攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国から起源を持つ国家レベルの活動グループ) |
---|---|
攻撃手法サマリ | 既知の脆弱性の悪用、Webシェルの展開、リモートデスクトッププロトコル(RDP)を介した永続的なアクセス、VPNブリッジのデプロイ、Mimikatzによる認証情報の収集など |
マルウェア | Flax Typhoon(Ethereal Panda)およびGodZilla web shellなど |
脆弱性 | 既知の脆弱性の悪用 |
事件発生日 | 2023年8月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッキンググループによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッキンググループ |
---|---|
攻撃手法サマリ | リモートコマンドインジェクション |
マルウェア | SALTWATER, SEASIDE, SEASPY, SANDBAR, SEASPRAY, SKIPJACK, WHIRLPOOL, and SUBMARINE (aka DEPTHCHARGE) |
脆弱性 | CVE-2023-2868 |
CVE | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Networks Email Security Gateway (ESG) appliances |
脆弱性サマリ | バラクーダネットワークのメールセキュリティゲートウェイ(ESG)アプライアンスには修復パッチがありますが、これらの製品は中国のハッキンググループの攻撃から引き続き危険にさらされています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 修正済みのBarracuda ESGアプライアンスも攻撃のリスクがある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートコマンドインジェクション脆弱性を悪用 |
マルウェア | SeaSpy、Saltwater、SeaSide |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年上半期 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア攻撃が全体の68.75%を占めた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアが主な攻撃手法として使用された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Jupiter X CoreというWordPressとWooCommerceのウェブサイトを設定するためのプレミアムプラグインに影響を与える2つの脆弱性により、アカウントが乗っ取られ、認証なしでファイルがアップロードされる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アカウントの乗っ取りと認証なしでのファイルのアップロード |
マルウェア | 不明 |
脆弱性 | CVE-2023-38388とCVE-2023-38389 |
CVE | CVE-2023-38388, CVE-2023-38389 |
---|---|
影響を受ける製品 | Jupiter X Core WordPress plugin |
脆弱性サマリ | Jupiter X Coreは、認証なしでファイルをアップロードしたり、アカウントを乗っ取ったりすることが可能な脆弱性が存在します。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | August 24, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11およびWindows 10システムで、8月のプレビューアップデートが原因で「未サポートのプロセッサ」のエラーメッセージが表示されるバグが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Whiffy Recon マルウェアに感染したデバイス |
脆弱性サマリ | Whiffy Recon マルウェアはWiFiスキャンとGoogleの位置情報APIを使用して、感染したデバイスの位置を三角測量する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Proof-of-concept exploit code is now available for a critical Ivanti Sentry authentication bypass vulnerability that enables attackers to execute code remotely as root on vulnerable systems.(Proof-of-conceptのエクスプロイトコードが公開されており、Kvanti Sentryの認証回避の重大な脆弱性により、攻撃者は脆弱性のあるシステムでリモートでルート権限でコードを実行することができます。) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は、Ivanti Sentryの認証回避脆弱性を悪用して、脆弱なシステム上でコードを実行できます。 |
マルウェア | 不明 |
脆弱性 | Ivanti Sentryの認証回避脆弱性 (CVE-2023-38035) |
CVE | CVE-2023-38035 |
---|---|
影響を受ける製品 | Ivanti Sentry |
脆弱性サマリ | 認証バイパスにより、攻撃者がコードをリモートで実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusグループが、Zoho ManageEngine ServiceDesk Plusに影響する致命的なセキュリティの脆弱性を悪用し、**QuiteRAT**と呼ばれるリモートアクセス型トロイの木馬を広く配布していることが観測された。 |
被害額 | 情報なし(予想) |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、複数のマルウェアを使用し、空想的なコマンドの実行、ファイルの管理、追加のペイロードの提供など、悪意のある活動を行っている。 |
マルウェア | QuiteRAT, CollectionRAT |
脆弱性 | Zoho ManageEngine ServiceDesk Plusに存在するCVE-2022-47966 |
CVE | CVE-2022-47966 |
---|---|
影響を受ける製品 | Zoho ManageEngine ServiceDesk Plus |
脆弱性サマリ | Zoho ManageEngine ServiceDesk Plusに存在する脆弱性を利用して、Lazarus GroupがQuiteRATというリモートアクセストロイヤンを配布している。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいツール「Telekopye」を利用した大規模なフィッシング詐欺がロシアから行われている。Telekopyeはフィッシングウェブページを作成し、被害者にURLを送信する自動化ツールである。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telekopyeを使用してフィッシングメールを送信し、ウェブページを生成する。また、SMSメッセージの送信、QRコードの作成、チェックや領収書の画像やスクリーンショットの作成も行う。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年の初めから |
---|---|
被害者名 | 米国と英国のインターネットバックボーンインフラプロバイダと医療機関 |
被害サマリ | 北朝鮮の国家支援ハッカーグループであるLazarusが、ZohoのManageEngine ServiceDeskの重大な脆弱性(CVE-2022-47966)を悪用して、米国および英国のエンティティを侵害し、QuiteRATマルウェアと新たに発見されたリモートアクセスTrojan(RAT)であるCollectionRATを展開するために標的にしていました。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のLazarusグループ |
---|---|
攻撃手法サマリ | Lazarusグループは、ZohoのManageEngine ServiceDeskの脆弱性(CVE-2022-47966)を悪用して攻撃を行っていました。 |
マルウェア | QuiteRATとCollectionRAT |
脆弱性 | CVE-2022-47966 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Whiffy Reconという新しいWi-FiスキャンマルウェアがSmokeLoaderマルウェアを利用して、Windowsの機器に感染している。Whiffy ReconはGoogleのジオロケーションAPIを使用して、60秒ごとに感染したシステムの位置を三角測量して、その情報を攻撃者に送信する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Whiffy Reconマルウェアは、WindowsのWLANSVCサービスをチェックし、存在しない場合は自動的に終了する。60秒ごとにWindowsのWLAN APIを使用してWi-Fiアクセスポイントをスキャンし、その結果をGoogleのジオロケーションAPIに送信して、システムの位置を特定する。 |
マルウェア | Whiffy Recon, SmokeLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | SmokeLoaderマルウェアがWindowsマシンに新しいWi-Fiスキャンマルウェア「Whiffy Recon」を配信 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | WinRARのセキュリティホールが悪用され、トレーダーを対象にした攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WinRARのゼロデイ脆弱性を悪用しており、ZIPやRARアーカイブファイルを使用して様々なマルウェアを配布している。 |
マルウェア | DarkMe、GuLoader、Remcos RAT |
脆弱性 | CVE-2023-38831 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Openfire XMPPサーバーの数千台が高度な脆弱性にさらされており、攻撃者に新しいエクスプロイトが可能であるという報告があった。これにより、未認証の攻撃者が特権のあるユーザー向けに予約されている制限されたページにアクセスすることができる。この脆弱性は、2023年5月にIgnite Realtimeによって修正された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Money Libra(またはKinsing)クリプトボットネットマルウェアに関連する攻撃者がこの脆弱性を悪用している。 |
脆弱性 | CVE-2023-32315(CVSSスコア:7.5) |
CVE | CVE-2023-32315 |
---|---|
影響を受ける製品 | Openfire XMPP serversのすべてのバージョン (2015年4月以降) |
脆弱性サマリ | Openfireの管理コンソールにおけるパストラバーサルの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月24日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | 米司法省は、Tornado Cashの共同創設者2人を起訴し、彼らが犯罪収益を10億ドル以上洗浄したと非封印の起訴状を公開しました。 |
被害額 | 不明(予想) |
攻撃者名 | Roman StormとRoman Semenov |
---|---|
攻撃手法サマリ | Tornado Cashは、ユーザーの暗号通貨を混ぜ合わせて資金の出所と所有者を隠すための非中央集権的なミキシングサービスです。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年1月と3月 |
---|---|
被害者名 | Revolut, Uber, Rockstar Gamesなど |
被害サマリ | Lapsus$グループの一員として、高名な会社に侵入し、データを盗み、情報をリークして身代金を要求した。 |
被害額 | 不明 |
攻撃者名 | Arion Kurtaj(Lapsus$グループの一員) |
---|---|
攻撃手法サマリ | ハッキング、データ盗み出し、身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10 KB5029331のアップデートで新しいバックアップアプリが導入されました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-32315 |
---|---|
影響を受ける製品 | Openfire |
脆弱性サマリ | Openfireのサーバーには、未認証のユーザーが新しい管理者アカウントを作成することができる積層障害(path traversal)の脆弱性があります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Bitwardenが無料でオープンソースのE2EE Secrets Managerをリリース |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年3月のデータ侵害により、Discordはユーザーに個人情報が漏洩したことを通知している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな隠蔽技術により、ハッカーはWindowsのSYSTEM権限を取得することができるようになりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Filtering Platformを悪用してアクセストークンを複製し、特権の昇格を行います。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Lazarusハッキンググループを含む犯罪者たちが、非中央集権型の暗号通貨ミキサーサービスであるTornado Cashを通じて、10億ドル以上相当の盗まれた仮想通貨を洗浄(マネーロンダリング)したことが判明した。 |
被害額 | 2019年の設立以来、少なくとも10億ドルの犯罪収益がTornado Cashを通じて洗浄された(予想) |
攻撃者名 | Lazarusハッキンググループなどの犯罪者たち |
---|---|
攻撃手法サマリ | 非中央集権型の暗号通貨ミキサーサービスであるTornado Cashを利用して仮想通貨を洗浄(マネーロンダリング)した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | なし |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | なし |
マルウェア | なし(不明) |
脆弱性 | なし(不明) |
CVE | なし |
---|---|
影響を受ける製品 | Google Workspace |
脆弱性サマリ | Google Workspaceのセキュリティチームが新しい防御コントロールを発表し、2つの管理者による承認が必要となるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーグループ、Lazarus GroupとAPT38に関連するトレーダートレーダーが数億ドルの暗号通貨を盗み、それをキャッシュアウトしようとしている可能性があるとFBIは警告した。 |
被害額 | 約4100万ドル(予想) |
攻撃者名 | 北朝鮮(国籍) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | CloudNordicおよびAzeroCloud(同じ会社のブランド) |
被害サマリ | CloudNordicおよびAzeroCloudはランサムウェア攻撃を受け、ほとんどの顧客データを失い、ウェブサイト、メール、顧客サイトを含むすべてのシステムをシャットダウンせざるを得なかった。 |
被害額 | 記載なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Progress Software(MOVEitの提供元)の顧客130社(一部が公表されている) |
被害サマリ | ロシア系のランサムウェアグループClopがProgress Softwareのファイル転送ツールMOVEitに対して攻撃を仕掛け、データを盗み出しました。約1600万人の個人情報が流出し、そのデータを公開する脅迫が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop(ロシア系のランサムウェアグループ) |
---|---|
攻撃手法サマリ | SQLインジェクションを利用した脆弱性を突いて、MOVEitにバックドアを設置し、データのダウンロードを可能にしました。 |
マルウェア | [不明] |
脆弱性 | SQLインジェクション(不明な脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Progress SoftwareのMOVEit転送ツール |
脆弱性サマリ | MOVEitソフトウェアのSQLインジェクションによるバックドアのインストール |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | オンライン暗号通貨取引アカウントのユーザー |
被害サマリ | WinRARのゼロデイ脆弱性を悪用して、罠にかかったユーザーがマルウェアをインストールされ、オンライン暗号通貨取引アカウントが乗っ取られた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WinRARのゼロデイ脆弱性(CVE-2023-38831)を利用して、罠にかかったユーザーがマルウェアをインストールさせられる。 |
マルウェア | DarkMe, GuLoader, Remcos RATなどのマルウェアが使用された。 |
脆弱性 | WinRARのゼロデイ脆弱性(CVE-2023-38831)が悪用された。 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の関連組織が4000万ドル相当の仮想通貨を盗んだ疑いがある |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の関連組織 |
---|---|
攻撃手法サマリ | ブロックチェーンと仮想通貨取引所への攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Metaはメッセンジャーでの一対一の友人や家族とのチャットにおいて、年内にデフォルトでエンドツーエンドの暗号化(E2EE)を提供する予定であり、この目標の一環として、2023年1月から徐々にこの機能を利用できるユーザーを広げてきた。MetaはE2EEを維持するために、新たなハードウェアセキュリティモジュール(HSM)のインフラストラクチャを構築し、ユーザーがPINなどの保護を通じてメッセージ履歴にアクセスできるようにした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Metaは、Messengerのデフォルトでのエンドツーエンドの暗号化を年末までに有効化することを発表しました。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | EVLFというシリアの脅威アクターがマルウェアファミリーCypherRATとCraxsRATの作者として特定された。これらのリモートアクセスツール(RAT)は、攻撃者が被害者のデバイスのカメラ、位置情報、マイクを遠隔で操作できるように設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | EVLF |
---|---|
攻撃手法サマリ | マルウェアを作成し、それをマルウェアの提供者として提供するマルウェア-as-a-service(MaaS)スキームを運営していた。 |
マルウェア | CypherRAT、CraxsRAT |
脆弱性 | 不明 |
事件発生日 | 2023年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | スカラブランサムウェアのバリアントを広めるために、Spacecolonツールセットが世界中の組織に展開されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:トルコ語を含む) |
---|---|
攻撃手法サマリ | Webサーバの脆弱性やRDP認証情報の総当たり攻撃などを利用して、Spacecolonを被害組織に侵入させる。 |
マルウェア | Scarabランサムウェアのバリアント |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | Robloxゲーム開発者 |
被害サマリ | npmパッケージリポジトリで検出された悪意のあるパッケージが、Roblox開発者のシステムにLuna Token Grabberというオープンソースの情報窃取型マルウェアを展開する能力を持っていた。 |
被害額 | 不明 |
攻撃者名 | 不明(ReversingLabsは攻撃を検出したが、攻撃者情報については明示されていない) |
---|---|
攻撃手法サマリ | npmパッケージのtyposquatting攻撃により、Roblox開発者を騙して悪意のあるパッケージをダウンロードさせ、マルウェアを実行させた。 |
マルウェア | Luna Token Grabber |
脆弱性 | 情報なし |
事件発生日 | 不明 |
---|---|
被害者名 | 2.6百万人のDuolingoユーザー |
被害サマリ | 2.6百万人のDuolingoユーザーのスクレイピングデータがハッキングフォーラムで公開され、その情報を悪用した標的型フィッシング攻撃が行われる可能性がある。 |
被害額 | —— |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APIを使用してDuolingoアカウントの関連情報を取得する |
マルウェア | —— |
脆弱性 | —— |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 22H2 |
脆弱性サマリ | Microsoftは、管理者に新しいWindows 11のポリシーを提供し、企業のデバイスにおける月次のセキュリティではないプレビューアップデートのインストール方法を制御することができるようにしました。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11, version 22H2 |
脆弱性サマリ | Windows 11のSearchアプリに関連する問題に対処する |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月22日 |
---|---|
被害者名 | アメリカ国防省 |
被害サマリ | HiatusRATマルウェアによる攻撃で、アメリカ国防省のサーバーが標的とされました。これは以前は主にラテンアメリカとヨーロッパの組織が攻撃されていた中、新たにアメリカ国防省が攻撃された初めての事例です。攻撃の目的は偵察活動であり、攻撃者は現在および将来の軍事契約に関連する公開可能な情報を入手しようとした可能性があります。 |
被害額 | 不明 |
攻撃者名 | 中国系の攻撃グループと関連性が指摘されている |
---|---|
攻撃手法サマリ | HiatusRATマルウェアによる攻撃。マルウェアは侵入先のシステムに追加のペイロードをインストールし、感染したシステムをコマンドアンドコントロールサーバーの通信のためのSOCKS5プロキシに変換する。 |
マルウェア | HiatusRAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Akiraランサムウェアは、Cisco VPN(仮想プライベートネットワーク)製品を攻撃ベクトルとして使用し、企業ネットワークに侵入し、データを盗み、最終的には暗号化するために利用しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Akiraランサムウェアは、Cisco VPNアカウントを乗っ取ることで企業ネットワークに侵入しています。 |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2023年8月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 被害者の組織では、SaaSセキュリティの意識が高く、自信を持っていたが、実際にはSaaSセキュリティのインシデントが発生していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月22日 |
---|---|
被害者名 | 香港の組織 |
被害サマリ | ソフトウェアの供給チェーン攻撃を受けた組織。カードビー(Carderbee)という攻撃集団によって行われた。攻撃は主に香港や他のアジア地域に位置する組織に対して行われた。 |
被害額 | (予想) |
攻撃者名 | カードビー(Carderbee) |
---|---|
攻撃手法サマリ | ソフトウェアの供給チェーン攻撃。トロイの木馬であるPlugXを利用。 |
マルウェア | EsafeNet Cobra DocGuard Client、PlugX(Korplug) |
脆弱性 | 不明 |
事件発生日 | 2021年9月から2023年4月 |
---|---|
被害者名 | 香港の組織 |
被害サマリ | Carderbeeハッキンググループが、供給チェーン攻撃を利用して香港の組織に侵入しました。被害の詳細は不明です。 |
被害額 | 不明(予想) |
攻撃者名 | Carderbeeハッキンググループ(中国との関連性が指摘されている) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃(Cobra DocGuardの悪用) |
マルウェア | PlugXマルウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | XLoaderというマルウェアが、"OfficeNote"という名前の生産性アプリケーションを装って配信されていた。マルウェアは、情報を盗み取る目的で設計されており、macOSユーザーやビジネスに対して脅威をもたらす。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェア利用による情報盗み取り |
マルウェア | XLoader |
脆弱性 | 不明 |
CVE | CVE-2023-38035 |
---|---|
影響を受ける製品 | Ivanti Sentry (formerly MobileIron Sentry) |
脆弱性サマリ | 認証バイパスによるAPIのアクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月22日 |
---|---|
被害者名 | Adobe ColdFusionのユーザー |
被害サマリ | Adobe ColdFusionの重大なセキュリティ欠陥(CVE-2023-26359)が、デシリアライゼーションの脆弱性に関連しています。この欠陥を悪用されることで、ユーザーとしての現在のコンテキストで任意のコードが実行される可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | デシリアライゼーションの脆弱性が利用された攻撃。 |
マルウェア | 不明 |
脆弱性 | Adobe ColdFusionのデシリアライゼーションの脆弱性(CVE-2023-26359) |
CVE | CVE-2023-26359 |
---|---|
影響を受ける製品 | Adobe ColdFusion 2018 (Update 15 およびそれ以前), ColdFusion 2021 (Update 5 およびそれ以前) |
脆弱性サマリ | Adobe ColdFusionに存在するシリアライゼーションの脆弱性(データのバイト列からオブジェクトを再構築するプロセス)により、現在のユーザーのコンテキストで任意のコードが実行される可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | TP-Linkのスマート電球で見つかった4つの脆弱性により、攻撃者はターゲットのWiFiパスワードを盗むことが可能になる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用してWiFiパスワードを盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TP-Link Tapo L530E スマート電球とTP-LinkのTapoアプリ |
脆弱性サマリ | 攻撃者が対象のWiFiパスワードを盗み出すことができる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleの検索結果に表示されたAmazonの広告をクリックしたユーザーが、Microsoftのサポート詐欺にリダイレクトされてブラウザが固まってしまうという被害が報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サポート詐欺の手法による |
マルウェア | ads(exe).finacetrack(2).dll |
脆弱性 | 不明 |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Duo Securityのマルチファクタ認証(MFA)プロバイダが、数時間前から認証の失敗とエラーを引き起こす続発している障害の調査を行っています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | Ivanti |
被害サマリ | mnemonicというサイバーセキュリティ企業の研究者によって報告された重大な脆弱性(CVE-2023-38035)が悪用され、Ivanti Sentry(旧MobileIron Sentry)のバージョン9.18とそれ以前のバージョンを実行しているシステムにおいて、認証されていない攻撃者が管理ポータルの機能を悪用し、設定の変更やシステムコマンドの実行などを行うことができる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証制御の不十分なApache HTTPDの設定を利用して、認証を回避して攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | mnemonicによって報告されたSentry API認証バイパスの脆弱性(CVE-2023-38035) |
CVE | CVE-2023-38035 |
---|---|
影響を受ける製品 | MobileIron Sentry(バージョン9.18およびそれ以前) |
脆弱性サマリ | MobileIron SentryのSentry API認証回避による脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | Seiko |
被害サマリ | Seikoはサイバー攻撃によりデータ漏洩が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | BlackCat ransomware gang |
---|---|
攻撃手法サマリ | BlackCatはランサムウェア攻撃を行い、漏洩したデータを公開しました。 |
マルウェア | BlackCat/ALPHV ransomware |
脆弱性 | 不明 |
CVE | CVE-2023-40477 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性により、悪意のあるアクターがWindowsシステム上でリモートコード実行を実現する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SaaSセキュリティ / 認証 |
脆弱性サマリ | OAuthグラントの不正な活動や過度な権限を調査する方法について |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsとmacOSの数千台のハッキングされたPCがプロキシサーバーになっていた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを利用してWindowsとmacOSのPCをハッキングし、プロキシサーバーとして利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsとmacOS |
脆弱性サマリ | マルウェア感染したWindowsおよびmacOSのPCをプロキシサーバーに変える |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月21日 |
---|---|
被害者名 | 台湾の企業および米国の軍事調達システム |
被害サマリ | HiatusRATマルウェアの攻撃により、台湾の企業および米国の軍事調達システムが標的とされた。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | HiatusRATマルウェアを使用し、商業的なネットワークデバイスへの侵入を行い、トラフィックを収集することで攻撃を行った。 |
マルウェア | HiatusRAT |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Chromeの拡張機能がChrome Web Storeから削除された場合、マルウェアである可能性があり、警告が表示される |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月 |
---|---|
被害者名 | アメリカの重要なインフラ機関およびラテンアメリカのIT企業 |
被害サマリ | Cubaランサムウェアは、古いツールと新しいツールの組み合わせを使用して、アメリカの重要なインフラ機関とラテンアメリカのIT企業を標的として攻撃しました。攻撃の手法には、管理者の資格情報の盗み取り、Metasploit DNSステージャーによる初期侵入、CVE-2023-27532(Veeamバックアップ&レプリケーション製品の脆弱性)の悪用、CVE-2020-1472(MicrosoftのNetLogonプロトコルの脆弱性)の悪用などが含まれています。 |
被害額 | 不明 |
攻撃者名 | Cuba ransomware |
---|---|
攻撃手法サマリ | 管理者の資格情報の盗み取り、メタスプロイットDNSステージャーによる初期侵入、CVE-2023-27532とCVE-2020-1472の脆弱性の悪用など |
マルウェア | 不明 |
脆弱性 | CVE-2023-27532、CVE-2020-1472 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連したAPTグループである「Bronze Starlight」が、Ivacy VPNプロバイダの有効な証明書を使用して、東南アジアのギャンブル業界を標的にしたマルウェアを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国関連のAPTグループ(Bronze Starlight) |
---|---|
攻撃手法サマリ | .NET実行可能ファイル(agentupdate_plugins.exeおよびAdventureQuest.exe)のドロップにより、標的システムにマルウェアを侵入させる。ドロップされたファイルはパスワードで保護されたZIPアーカイブを取得し、その中に含まれる脆弱なソフトウェアバージョンを悪用してCobalt Strikeビーコンを配備する。 |
マルウェア | 不明 |
脆弱性 | Adobe Creative Cloud、Microsoft Edge、McAfee VirusScanなどの脆弱なソフトウェアバージョン |
CVE | なし |
---|---|
影響を受ける製品 | Ivacy VPN |
脆弱性サマリ | 中国系のAPTグループ「Bronze Starlight」が、Ivacy VPNの有効な証明書を使用してマルウェアに署名したことを確認されました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Rust (de)serialization projectの_serde_derive_マクロ |
脆弱性サマリ | Serdeプロジェクトがprecompiled binariesとして_serde_derive_マクロを提供することに対して、一部の開発者から反発がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | WoofLockerツールキットによって悪意のあるコードが画像に隠され、技術サポート詐欺が実行されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WoofLockerツールキットを使用して、悪意のあるコードが画像に隠される。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Junos OSのSRXとEX Series |
脆弱性サマリ | Junos OSのJ-Webコンポーネントに複数の脆弱性があり、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年8月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー攻撃者がAndroidアプリに未知の圧縮方法を使用して、検出を回避している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未知の圧縮方法を使用して検出を回避する。 |
マルウェア | 不明 |
脆弱性 | Androidバージョン9以上のデバイスを対象とした攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Package (APK)ファイルにおける未知または非サポートの圧縮方式を利用することで、マルウェア解析の回避を試みる動向が報告されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェアの運営に問題があり、データのリークができない状況にある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LockBitはデータリークサイトを適切に利用できず、空の脅迫と公的な評判に頼って被害者に支払いを促す。バックエンドのインフラストラクチャと利用可能な帯域幅の制限が問題となっている。 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-40477 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARは、RARアーカイブを開くだけでコンピュータ上でコマンドを実行することができる高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | Hotmailユーザー |
被害サマリ | MicrosoftがドメインのDNS SPFレコードを誤って設定したため、Hotmailのメール送信に問題が生じ、メッセージがスパムとしてフラグ付けされたり、配信が失敗したりしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は記事には記載されていない。 |
マルウェア | マルウェアの詳細は記事には記載されていない。 |
脆弱性 | 脆弱性の情報は記事には記載されていない。 |
事件発生日 | 2023年4月より |
---|---|
被害者名 | 不明 |
被害サマリ | 14名の疑わしいサイバー犯罪者が逮捕され、25か国で2万以上のサイバー犯罪ネットワークが摘発されました。これらの犯罪者は、詐欺、フィッシング、BEC、オンライン詐欺などを行っており、被害総額は4000万ドル以上です。 |
被害額 | 4000万ドル以上 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 25ヶ国を対象とした共同の執行機関作戦により、14人のサイバー犯罪容疑者が逮捕された。捜査では、20,674のサイバーネットワークが特定され、約4000万ドルの損失を引き起こした。 |
被害額 | $40 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 複数の政府機関 |
被害サマリ | 中国のハッカーグループ「Storm-0558」が、MicrosoftのOutlookサービスを実行しているウェブメールアカウントに、偽のデジタル認証トークンを使用して攻撃を行った。攻撃者はMicrosoftから署名キーを盗み、Outlook Web Access(OWA)およびOutlook.comの機能的なアクセストークンを発行し、メールや添付ファイルをダウンロードすることができるようにした。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ「Storm-0558」 |
---|---|
攻撃手法サマリ | 偽のデジタル認証トークンを使用して、Outlookサービスにアクセスし、メールや添付ファイルをダウンロードする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | 中国のハッカーグループによって行われた攻撃で、MicrosoftのAzure Active Directoryにおいて、デジタル署名が意図しないアカウントにも機能してしまい、メールと添付ファイルのダウンロードが可能になった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Aug 18, 2023 |
---|---|
被害者名 | Zimbra Email Users |
被害サマリ | Zimbra Collaborationメールサーバーのユーザーを対象にした社会工学攻撃キャンペーン。目的はログイン情報の収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 社会工学攻撃キャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration email server |
脆弱性サマリ | Zimbra Collaboration email serverのユーザーが標的になる社会工学的攻撃キャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいバージョンのBlackCatランサムウェアが発見されました。これにはImpacketとRemComなどのツールが埋め込まれており、横断的な移動とリモートコード実行を容易にします。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国とイランの国家的脅威アクターが使用したことがあるとされている) |
---|---|
攻撃手法サマリ | Impacketというツールを使用して、ブロードデプロイメントに使用できるcredential dumpingおよびリモートサービス実行モジュールがあります。また、RemComというハックツールもリモートコード実行のために埋め込まれています。 |
マルウェア | BlackCatランサムウェア、Impacket、RemCom |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chromeの拡張機能 |
脆弱性サマリ | Google Chromeの新機能により、ユーザーに拡張機能の自動削除の警告が表示される |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCat ransomwareの新しいバージョンが使用され、ImpacketとRemcomというハッキングツールが埋め込まれた。被害者のネットワーク内での横断的な拡散が可能になった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ImpacketフレームワークとRemcomハッキングツールを使用して、ネットワーク内での拡散を行った。 |
マルウェア | BlackCat ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 主要なオークションハウスのネットワークに侵入され、不正アクセスを希望する者に12万ドルの支払いを要求されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年の9月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのPowerShell Galleryコードリポジトリのパッケージ命名の甘いポリシーにより、脅威のある行為者がタイポスクワッティング攻撃を実行し、人気のあるパッケージを模倣し、大規模な供給チェーン攻撃の土壌を作り出すことが可能になった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | パッケージのタイポスクワッティングとパッケージの詳細情報のなりすまし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft PowerShell Gallery |
脆弱性サマリ | Microsoft PowerShell Galleryのパッケージの名前に関する政策の緩さにより、typosquatting攻撃が可能となり、流通の供給チェーン攻撃の可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | 不特定の組織 |
被害サマリ | フィッシングキャンペーンにより、世界中のZimbra Collaborationのメールサーバーのアカウントが狙われている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用 |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows タスクマネージャー |
脆弱性サマリ | Windows タスクマネージャーでプロセスのジャンプが一時的に停止できる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsのプライバシーエスカレーションに関する攻撃手法が発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Filtering Platform (WFP) の悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsオペレーティングシステム |
脆弱性サマリ | Windows Filtering Platform (WFP)の悪用による特権昇格 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国を起点とするサイバー攻撃キャンペーンが東南アジアのギャンブル業界を標的にしており、Cobalt Strike beaconsを感染システムに展開している。 |
被害額 | 不明(予想) |
攻撃者名 | Bronze Starlight(別名:Emperor DragonflyまたはStorm-0401) |
---|---|
攻撃手法サマリ | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの実行ファイルへのDLLハイジャッキングを悪用してCobalt Strike beaconsを展開している。 |
マルウェア | Cobalt Strike |
脆弱性 | Adobe Creative Cloud、Microsoft Edge、およびMcAfee VirusScanの脆弱性(DLLハイジャッキング) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国関連のブロンズ・スターライト・グループがギャンブル業界にCobalt Strikeビーコンを展開するサイバー攻撃キャンペーンが進行中 |
重大度 | 中 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Android APKs |
脆弱性サマリ | 非サポートされた、不明な、または重く調整された圧縮アルゴリズムを使用しているため、脆弱性のあるAndroid APKが解析を回避する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | LABRATという名称の攻撃者がGitLabの脆弱性を悪用し、暗号鉱山作業(cryptojacking)およびプロキシジャッキング(proxyjacking)キャンペーンを実施した。被害者のコンピュータリソースを利用して暗号通貨の採掘およびネットワークプロキシとして悪用させた。 |
被害額 | 不明(予想) |
攻撃者名 | LABRAT |
---|---|
攻撃手法サマリ | GitLabの脆弱性を悪用し、コンピュータリソースを利用して暗号鉱山作業およびプロキシジャッキングを行った。Goと.NETで書かれたコンパイルされたバイナリを使用し、被害システムにバックドアアクセスを提供した。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-22205 |
CVE | なし |
---|---|
影響を受ける製品 | Appleデバイス |
脆弱性サマリ | iOS 16におけるエクスプロイト後の永続化手法 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアの攻撃により、データが暗号化され、さらに被害者のデータが外部に持ち出される脅迫が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃者は、データの暗号化だけでなく、データの外部への持ち出しとそれに伴う脅迫も行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Triple Extortion Ransomware and the Cybercrime Supply Chainに関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | NATOに所属する国の外務省を標的にしたフィッシング攻撃が継続中で、ロシアの脅威行為者との関連が指摘されている。PDF文書を利用したフィッシング攻撃で、ドイツからのメールを装い、Dukeと呼ばれるマルウェアのバリアントを配信している。攻撃者はオープンソースのチャットアプリであるZulipを使用してC&C(コマンドアンドコントロール)を行っており、その活動を正当なウェブトラフィックの陰に隠している。 |
被害額 | 不明 |
攻撃者名 | ロシアの脅威行為者(国籍はロシア) |
---|---|
攻撃手法サマリ | フィッシング攻撃、PDF文書に偽装されたマルウェアの配信、オープンソースのチャットアプリをC&Cに利用 |
マルウェア | Duke |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアのハッカーが外交的なフィッシング攻撃でZulipチャットアプリを使用している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 「Citrix ShareFile」のストレージゾーンコントローラに存在する重大なセキュリティの欠陥を悪用して、攻撃が活発に行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の国籍や特徴については言及されていない。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-24489 |
CVE | CVE-2023-24489 |
---|---|
影響を受ける製品 | Citrix ShareFile storage zones controller |
脆弱性サマリ | ShareFileの暗号操作の処理において不正なアクセス制御があり、リモートからの攻撃により脆弱なインスタンスが侵害される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | ファイル共有サイト「Anonfiles」 |
被害サマリ | 「Anonfiles」は利用者による過度な悪用が原因で、サービスを停止した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | CVE-2023-24489 |
CVE | CVE-2023-24489 |
---|---|
影響を受ける製品 | Citrix ShareFile |
脆弱性サマリ | Citrix ShareFileのセキュアファイル転送ソリューションにおける重大な脆弱性が、不特定のアクターによって悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Googleは、ETH Zurichと共同で作成されたユニークなECC / Dilithiumハイブリッド署名スキーマを使用した、最初のオープンソースの量子耐性FIDO2セキュリティキー実装を発表しました。FIDO2セキュリティキーは、パスワードレス認証とマルチファクタ認証(MFA)要素として使用されます。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 400,000台のWindowsシステムに潜んでいたマルウェアにより、プロキシサーバーアプリが配信され、ユーザーの同意なくリモートノードとして使用されていました。このプロキシトラフィックを介して会社は料金を請求していました。 |
被害額 | 記事には記載なし。予想される。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 潜伏型のマルウェア感染により、400,000台のプロキシボットネットが組織されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | 少なくとも40万台のWindowsシステムにプロキシサーバーアプリが提供された大規模なキャンペーンが発覚しました。これらのデバイスはユーザーの同意なしに住宅用の終端ノードとして機能し、プロキシトラフィックを通じて収益を上げています。 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明(一つの主要なアメリカのエネルギー会社を含む) |
被害サマリ | QRコードを使用したフィッシング攻撃により、悪意のあるメールが受信トレイに送られ、セキュリティを回避しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、QRコードで受信者を欺いてMicrosoft 365アカウントの設定を更新するよう促しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年の報告書によれば、49%の外部攻撃のうち、盗まれた認証情報が使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ユーザーの弱点をつく手法やソーシャルエンジニアリングが使われている可能性がある。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ユーザーの資格情報の盗難が依然として攻撃ルートとして成功している |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | PowerShell Gallery |
脆弱性サマリ | PowerShell Galleryには、typosquatting攻撃に対する保護が不十分であり、悪意のあるPowerShellモジュールをアップロードすることができる。また、モジュールのメタデータを偽装することも可能である。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 30,000の組織(詳細は不明) |
被害サマリ | Ivanti Avalancheというエンタープライズモバイルデバイス管理ソリューションには、複数の重要なセキュリティ上の脆弱性が報告されています。これらの脆弱性は、Ivanti Avalanche WLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフローです。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 指定された長い16進数または長いタイプ9アイテムを使用してバッファをオーバーフローさせることができます。 |
マルウェア | 不明 |
脆弱性 | スタックベースのバッファオーバーフローの脆弱性 |
CVE | CVE-2023-32560 |
---|---|
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti AvalancheのWLAvanacheServer.exe v6.4.0.0におけるスタックベースのバッファオーバーフロー |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 最近公開された重要なセキュリティの脆弱性を利用して、約2,000台のCitrix NetScalerインスタンスがバックドアによって侵害されました。攻撃者は、Webシェルを脆弱なNetScalerに配置して永続的なアクセスを得ました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 最近公開された重要なセキュリティの脆弱性を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(Citrix NetScaler ADCおよびGatewayサーバーに影響する重大なコードインジェクション脆弱性) |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGatewayサーバー |
脆弱性サマリ | NetScaler ADCおよびGatewayサーバーには、認証されていないリモートコード実行を引き起こす重大なコードインジェクションの脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | Ivanti Avalanche |
被害サマリ | Ivanti Avalancheは、企業のモビリティ管理(EMM)ソリューションであり、広範囲なモバイルデバイスを管理、監視、および保護するために設計されています。Ivanti Avalancheには、2つのスタックベースのバッファオーバーフロー(CVE-2023-32560)があります。これらの脆弱性は、リモートで認証を必要とせずに攻撃者が任意のコードを実行できる可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スタックベースのバッファオーバーフロー |
マルウェア | 不明 |
脆弱性 | CVE-2023-32560 |
CVE | CVE-2023-32560 |
---|---|
影響を受ける製品 | Ivanti Avalanche |
脆弱性サマリ | Ivanti Avalancheは、リモートで認証なしにリモートコードを実行される可能性がある、KlassifikationNetzwerdienst.exeバージョン6.4.0.0およびそれ以前のバージョンにおけるクリティカルなpre-authスタックバッファオーバーフローやバッファオーバーフローの脆弱性を含んでいます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | LinkedInのユーザー |
被害サマリ | LinkedInのアカウントが乗っ取られ、多くのユーザーがアカウントロックやハイジャックに遭っています。ユーザーはLinkedInのサポートを通じて問題を解決することができず、一部のユーザーは身代金を支払ったり、アカウントが永久に削除されたりしています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 漏洩した資格情報やブルートフォース攻撃を使用して、多数のLinkedInアカウントの乗っ取りを試みています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 1,200以上のサーバーがバックドアにされ、未だに悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪用された脆弱性(CVE-2023-3519)のリモートコード実行を利用してバックドアを設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare R2 |
脆弱性サマリ | Cloudflare R2を利用したフィッシングページのホスティングが増加 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Raccoon Stealer情報窃取マルウェアが新しいバージョンで再び出現 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Raccoon Stealer情報窃取マルウェアの利用 |
マルウェア | Raccoon Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | ScrutisWeb ATM フリートモニタリングソフトウェアの脆弱性により、ATMがリモートハッキングを受ける可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を利用したリモートハッキング |
マルウェア | 不明 |
脆弱性 | 以下の4つのCVE番号による脆弱性が利用された:
|
CVE | CVE-2023-33871, CVE-2023-35189, CVE-2023-35763, CVE-2023-38257 |
---|---|
影響を受ける製品 | ScrutisWeb ATM fleet monitoring software |
脆弱性サマリ | ScrutisWeb ATM fleet monitoring softwareには4つのセキュリティ上の脆弱性があります。これにより、ATMに遠隔ハッキングが可能となり、任意のファイルのアップロードやターミナルの再起動が行えます。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix ADCとCitrix Gatewayデバイス |
脆弱性サマリ | CVE-2023-3519脆弱性は、Citrix NetScaler Application Delivery Controller(ADC)およびNetScaler Gateway Applianceに存在し、認証なしでリモートからコードを実行できるという問題です。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 政府および法律部門 |
被害サマリ | Montiランサムウェアが再登場し、新たなLinuxバージョンを使用して政府および法律部門を標的にした攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Montiランサムウェアの新しいLinuxバージョンを使用 |
マルウェア | Montiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Monti ransomware |
脆弱性サマリ | Monti ransomwareが新しいLinuxバージョンをリリースし、政府や法律のセクターを標的に攻撃している |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 公共部門 |
被害サマリ | 政府および公共サービス機関へのサイバー攻撃が前四半期と比較して40%増加したことが報告されました。これには公共交通機関、公共料金、学校などが含まれます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 報告では、国家と犯罪組織の両方からの攻撃による二重の脅威が公的に資金援助された組織に対して現在も続いていることが示されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | タイ、インドネシア、ベトナム、フィリピン、ペルーの数多くの金融機関の口座保有者 |
被害サマリ | AndroidバンキングマルウェアのGigabud RATによって、口座保有者の個人情報が盗まれている。詐欺師によって認証されるまで、Gigabud RATは悪意のある行動を起こさないため、検出が困難になっている。Gigabud RATは主にスクリーンレコーディングを通じて機密情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | Gigabud RATは、銀行のアプリや政府のアプリになりすまして個人情報を盗み出す。Gigabud.Loanはローン申請のフリを装い、個人情報を収集している。 |
マルウェア | Gigabud RAT, Gigabud.Loan |
脆弱性 | 不明 |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | スティーラーマルウェアに感染した12,000以上のコンピュータ。これらのコンピュータはサイバー犯罪フォーラムの関連情報を持っており、その多くは悪意のある行為者に帰属される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コンピュータに偽のソフトウェアを推進したり、YouTubeのチュートリアルで被害者を感染ソフトウェアのダウンロードに誘導するなどして、世界中のハッカーが機会を見てコンピュータに感染させる。 |
マルウェア | RedLine、Raccoon、AZORult |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 120,000台のコンピュータがStealerマルウェアに感染 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | npmパッケージレジストリが悪意のあるモジュールをダウンロードさせる攻撃を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威アクター |
---|---|
攻撃手法サマリ | 攻撃者は社会工学的手法を使用し、特定のターゲットに悪意のあるモジュールをインストールさせる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ |
脆弱性サマリ | 北朝鮮のハッカーによる悪意のあるnpmパッケージの配布 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者が人気のあるモバイルアプリストアで悪意のある「ベータ」バージョンの暗号通貨投資アプリを宣伝し、それを利用して暗号通貨を盗む手法を使っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ベータアプリを利用してモバイルアプリストアのセキュリティを回避する手法を使用している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | Discord.ioのユーザー |
被害サマリ | データベースの情報が760,000人分流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データベースがハッキングフォーラムに販売された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 情報を盗むマルウェアにより、12万台の感染したシステムからサイバー犯罪フォーラムのアカウント情報が流出しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアによる情報窃取 |
マルウェア | RedLine、Raccoon、Azorult |
脆弱性 | 不明 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | 認証済みの攻撃者が特権プロセスのメモリにアクセスして情報を抽出することが可能 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 未発生 |
PoC公開 | 不明 |
事件発生日 | 2022年に報告された事件 |
---|---|
被害者名 | 不明 |
被害サマリ | 仮想通貨投資詐欺による被害総額は2022年に25億ドルを超え、これは当局に報告されたケースに限ったものです。情報を盗むマルウェアやフィッシング攻撃により多くの人々が仮想通貨を失っており、そのため被害総額はさらに大きくなる可能性があります。 |
被害額 | 被害総額は不明ですが、予想される被害額は25億ドル以上となります。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺回復サービスを装って被害者に接触し、被害者の絶望感を利用して再び騙す手法が確認されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 仮想通貨投資詐欺による損失が2022年に25億ドルを超え、被害額はさらに大きくなっている。多くの人々は情報を盗むマルウェアやフィッシング攻撃によって仮想ウォレットを奪われている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 被害者を騙し、詐欺的な仮想通貨回収サービスを提供する偽の企業や個人が増えている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FBIが発表した警告によると、仮想通貨投資詐欺の被害者が財産を回復するための手助けをすると偽装する詐欺業者が増加している。詐欺業者は、ソーシャルメディアやメッセージングプラットフォーム、オンラインニュース記事やビデオのコメントセクション、オンライン検索結果、ソーシャルメディアなどを通じて被害者に広告を出している。詐欺業者は、被害者から前払い料金やデポジットを要求することがあり、支払いが行われると連絡を打ち切るか、不完全なトレースレポートを提示して追加資金を要求することがある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | VMware ESXiサーバー、法的および政府機関 |
被害サマリ | Montiランサムウェアグループが、新たなLinuxロッカーを使用してVMware ESXiサーバー、法的および政府機関を標的にした。 |
被害額 | 不明(予想) |
攻撃者名 | Montiランサムウェアグループ |
---|---|
攻撃手法サマリ | 新しいロック型Linuxを使用して攻撃 |
マルウェア | Montiランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなリモートアクセストロイの「QwixxRAT」がTelegramとDiscordを介して広告されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | QwixxRATは、Windowsプラットフォームのコンピュータに偽装して、機密データを収集する。 |
マルウェア | QwixxRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QwixxRAT |
脆弱性サマリ | QwixxRATという新たなリモートアクセストロイアン(RAT)がTelegramおよびDiscordを介して販売されている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2022-24086 |
---|---|
影響を受ける製品 | Adobe CommerceとMagento Open Source |
脆弱性サマリ | Adobe CommerceとMagento Open Sourceの重大なセキュリティの脆弱性があり、任意のコード実行を許す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年5月28日 |
---|---|
被害者名 | Colorado Department of Health Care Policy & Financing (HCPF) |
被害サマリ | 4,091,794人の個人および健康情報が漏洩した。 |
被害額 | (予想) |
攻撃者名 | Clop ransomwareを利用した不明な攻撃者 |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ(CVE-2023-34362)を悪用したハッキングキャンペーン |
マルウェア | Clop ransomware |
脆弱性 | MOVEit Transferのゼロデイ(CVE-2023-34362) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Identity Threat Detection and Response: Rips in Your Identity Fabric |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ドイツの連邦憲法防護局(BfV)は、2022年末以降、イランの人々や組織を標的としたサイバー攻撃が行われていることを警告しています。攻撃は、主に内外のイランの反体制派組織や個人、弁護士、ジャーナリスト、人権活動家などを対象としています。 |
被害額 | 不明(予想) |
攻撃者名 | Charming Kitten |
---|---|
攻撃手法サマリ | Charming Kittenは、社会工学を駆使し、オンライン上での偽の身元を作り上げることで、狙った被害者をターゲットにします。また、実在のジャーナリストやNGOの従業員をかたり、攻撃の成功率を高めるための信頼関係を築こうとします。 |
マルウェア | 情報は不明 |
脆弱性 | N/A |
事件発生日 | 2023年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 金融マルウェア「JanelaRAT」がラテンアメリカのユーザーを標的にし、感染したWindowsシステムから機密情報を収集する能力がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はDLLサイドローディングの手法を利用し、VMWareやMicrosoftなどの正規のソースからDLLを偽装して終端検知を回避する。 |
マルウェア | JanelaRAT(改変されたBX RATの変種) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Latin America(LATAM)のユーザーを標的とした金融マルウェア「JanelaRAT」が、感染したWindowsシステムから機密情報を抽出する能力を持っている。JanelaRATはDLL side-loading技術を悪用し、エンドポイント検出を回避する。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | MaginotDNS |
脆弱性サマリ | MaginotDNSは、Conditional DNS(CDNS)リゾルバを対象とするキャッシュポイズニング攻撃であり、TLD(トップレベルドメイン)全体を侵害することができる。計算を介して行われる魚雷、不正なDNSサーバーとの交換 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | CyberPowerのPowerPanel Enterprise Data Center Infrastructure Management(DCIM)プラットフォームおよびDataprobeのiBoot Power Distribution Unit(PDU)に脆弱性が存在し、これらのシステムへの未認証アクセスと重大な被害を与える可能性がある。また、リモートコードインジェクションにも脆弱であり、これらのシステムおよび関連するデータセンターのネットワークへの侵入経路となる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 上記のCVE-2023-3259からCVE-2023-3267までの脆弱性 |
CVE | CVE-2023-3259, CVE-2023-3260, CVE-2023-3261, CVE-2023-3262, CVE-2023-3263, CVE-2023-3264, CVE-2023-3265, CVE-2023-3266, CVE-2023-3267 |
---|---|
影響を受ける製品 | CyberPowerのPowerPanel EnterpriseとDataprobeのiBoot Power Distribution Unit |
脆弱性サマリ | CyberPowerのPowerPanel EnterpriseおよびDataprobeのiBoot Power Distribution Unitで複数のセキュリティ上の脆弱性が見つかりました。これらの脆弱性を利用されると、認証されていないアクセスを得てデータセンターやデータセンターのデプロイメントを破壊する可能性があります。 |
重大度 | 6.7から9.8まで |
RCE | OSコマンドインジェクションによる認証済みのリモートコード実行が可能 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | KnightランサムウェアがTripadvisorの苦情を装ったスパムメールで配信され、被害者のファイルを暗号化しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Knightランサムウェアは、スパムキャンペーンを通じて配信され、Tripadvisorの苦情を装ったメールの添付ファイルを開くとファイルを暗号化します。 |
マルウェア | Knightランサムウェア、Excel-DNA |
脆弱性 | 不明 |
CVE | CVE-2023-29468 |
---|---|
影響を受ける製品 | FordおよびLincolnの車両の一部モデル |
脆弱性サマリ | FordのSYNC3情報娯楽システムにバッファオーバーフローの脆弱性があり、リモートコード実行が可能になる。しかし、車両の運転安全性には影響しない。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | ZoomのZero Touch Provisioning(ZTP)とAudioCodesのデスクフォンには脆弱性があり、悪意のある攻撃者がリモート攻撃を行う可能性がある。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ZoomのZTPとAudioCodesデスクフォンの脆弱性を悪用してリモートでの攻撃が可能 |
マルウェア | 不明 |
脆弱性 | ZoomのZTPのクライアント側認証の欠如、およびAudioCodes VoIPデスクフォンの認証の欠点 |
CVE | なし |
---|---|
影響を受ける製品 | AudioCodesのデスクフォンとZoomのZero Touch Provisioning (ZTP) |
脆弱性サマリ | AudioCodesデスクフォンとZoomのZero Touch Provisioning機能には、外部攻撃者による遠隔攻撃の可能性がある多数の脆弱性が存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | 欧州とアメリカの法執行機関は、ロレックホスティングと呼ばれる強固なホスティングサービスプロバイダーを摘発しました。このサービスはサイバー犯罪者による世界中のサイバー攻撃に使用されていました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2023-24329 |
---|---|
影響を受ける製品 | PythonのURLパース機能 |
脆弱性サマリ | PythonのURLパース機能には、空白文字で始まるURLを入力することで、ドメインやプロトコルのフィルタリングを回避することができ、任意のファイルの読み取りおよびコマンドの実行が可能になる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2023年7月中旬 |
---|---|
被害者名 | アメリカ政府機関および組織 |
被害サマリ | 中国のハッカーグループ'Storm-0558'がMicrosoft Exchangeのメールアカウントを侵害し、政府機関および組織のメールを盗居した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ'Storm-0558' |
---|---|
攻撃手法サマリ | 中国の脅威アクターは、Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性を悪用し、権限トークンを偽造してユーザーアカウントを盗む攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | Microsoft ExchangeのOutlook Web AccessのGetAccessTokenForResource API機能の脆弱性 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のXiaomiのMIUIがTelegramアプリを危険と判断し、ブロックしている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOLEKはDDoS攻撃やマルウェアの配布などの悪意ある活動を容認した弾力的なホスティングプロバイダでした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | LOLEKホスティングプロバイダーがNetwalkerランサムウェアの攻撃や他の悪意のある活動を容認していたとして、5人の個人が逮捕され、サーバーが押収されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ポーランドとアメリカの連携した捜査によって逮捕された5人の管理者) |
---|---|
攻撃手法サマリ | DDoS攻撃を実行、情報窃取マルウェアの配布、C&Cサーバーの運用、偽のオンラインショップのホスティング、スパムキャンペーンの実施など、さまざまな悪意のある活動に利用されました。 |
マルウェア | Netwalkerランサムウェア他 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | CODESYS V3ソフトウェア開発キットの15の脆弱性により、PLC(プログラマブルロジックコントローラ)がリモートコード実行(RCE)およびサービス拒否(DoS)攻撃のリスクにさらされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial PLCs |
脆弱性サマリ | Industrial PLCsのCODESYS V3ソフトウェア開発キットには15の脆弱性があり、リモートコード実行(RCE)およびサービス拒否(DoS)攻撃を可能にする。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 外国大使館のスタッフ(4つの異なる国の外交官) |
被害サマリ | モスタッシュドバウンサーという名前の未公開の脅威行為者による10年間のサイバースパイ活動が、ベラルーシの外国大使館を対象に実施されていた。 |
被害額 | [不明] |
攻撃者名 | モスタッシュドバウンサー |
---|---|
攻撃手法サマリ | アドバーサリ・イン・ザ・ミドル(AitM)攻撃を行うために、ベラルーシ国内のISPレベルで活動し、ターゲットの機器を侵害。 |
マルウェア | NightClubとDisco |
脆弱性 | [不明] |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | Moqユーザー(開発者のメールアドレスのハッシュ値が収集された可能性あり) |
被害サマリ | Amazon AWSの関連を取り下げる事態になった。Moqプロジェクトがデータ収集機能を追加したことが明らかになり、批判を浴びた。収集されたデータには、開発者のメールアドレスのハッシュ値が含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moq (オープンソースプロジェクト) |
脆弱性サマリ | Moqプロジェクトは、クローズドソースのSponsorLinkパッケージを含んでおり、ユーザーの開発者のメールアドレスのハッシュを収集していました。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | GoogleがChromeブラウザに量子耐性暗号アルゴリズムのサポートを追加する予定 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2022年の東ヨーロッパにおいて[攻撃が発生した日付] |
---|---|
被害者名 | 東ヨーロッパの産業組織 |
被害サマリ | 中国のサイバースパイ組織であるAPT31による攻撃が発生し、15以上のマルウェアが使用され、データの漏洩が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバースパイ組織であるAPT31 |
---|---|
攻撃手法サマリ | 高度なバックドアを使用し、集めた機密情報をDropboxに送信する能力を持つ。 |
マルウェア | 15以上のマルウェアが使用されている。 |
脆弱性 | 不明 |
事件発生日 | 2023年8月11日 |
---|---|
被害者名 | 南アフリカの発電会社 |
被害サマリ | 南アフリカの発電会社が新しいバリアントのSystemBCマルウェアを含む攻撃に遭いました。この攻撃は、SystemBCマルウェアの前兆として、DroxiDatと呼ばれる新しいバリアントが使用されたもので、ランサムウェア攻撃の可能性があります。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(ロシアのランサムウェアグループであるFIN12の関与が疑われている) |
---|---|
攻撃手法サマリ | SystemBCマルウェアとCobalt Strike Beaconsを使用してランサムウェアを展開する |
マルウェア | DroxiDat |
脆弱性 | 情報なし |
事件発生日 | 2021年から2022年 |
---|---|
被害者名 | Microsoft, Cisco, Okta, Nvidia, T-Mobile, Samsung, Uber, Vodafone, Ubisoft, and Globantなど |
被害サマリ | Lapsus$というグループによるSIMスワッピング攻撃で、各企業の内部ネットワークが侵害され、機密情報やソースコードなどが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | Lapsus$ |
---|---|
攻撃手法サマリ | SIMスワッピングを利用し、被害企業の内部ネットワークに侵入し、機密情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | Microsoft Active Directoryの未修正の脆弱性など |
CVE | CVE-2022-47379 ~ CVE-2022-47393 |
---|---|
影響を受ける製品 | CODESYS V3 |
脆弱性サマリ | CODESYS V3の15の脆弱性がリモートコード実行とサービス妨害の可能性を持ち、産業技術(OT)環境にリスクをもたらす。 |
重大度 | 高(CVSSスコア8.8)と中(CVSSスコア7.5) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-38180 |
---|---|
影響を受ける製品 | Microsoft .NET および Visual Studio |
脆弱性サマリ | .NET および Visual StudioにおけるDoS攻撃を可能にする高重度の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Fortinetによると、GafgytボットネットマルウェアはエンドオブライフのZyxel P660HN-T1Aルーターの脆弱性を悪用して、毎日数千回の攻撃を行っています。このマルウェアは、2017年にZyxelによって修正済みのデバイスのリモートシステムログ転送機能の認証されていないコマンドインジェクションの脆弱性(CVE-2017-18368)に対して攻撃を行います。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Gafgytマルウェア |
脆弱性 | CVE-2017-18368 |
CVE | CVE-2017-18368 |
---|---|
影響を受ける製品 | End-of-Life Zyxel P660HN-T1A router |
脆弱性サマリ | Gafgytボットネットマルウェアが、2017年にZyxelによってパッチが提供された未認証のコマンドインジェクションの脆弱性(CVE-2017-18368)を悪用している。この脆弱性は、リモートシステムログ転送機能に存在する。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | Microsoft Exchangeサーバー |
被害サマリ | 8月2023年のPatch TuesdayにおけるMicrosoft Exchange Serverのセキュリティ更新により、非英語インストールのExchangeサーバーに影響が出た。更新をインストールした後、Exchange Windowsサービスが起動しなくなった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 外交官 |
被害サマリ | サイバースパイグループ"MoustachedBouncer"がAitM攻撃を使用して、ベラルーシの外国大使館をハックしていることが確認された。 |
被害額 | 不明 |
攻撃者名 | MoustachedBouncer |
---|---|
攻撃手法サマリ | adversary-in-the-middle (AitM)攻撃 |
マルウェア | NightClubおよびDisco |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Barracuda Email Security Gateway (ESG) デバイスへの攻撃において使用された新たなバックドアマルウェア「Whirlpool」について米国サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)が発見しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Whirlpool |
脆弱性 | CVE-2023-2868(Barracuda ESG バージョン 5.1.3.001 から 9.2.0.006) |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Dell Compellent Integration Tools for VMware(CITV)の固定暗号鍵の脆弱性により、攻撃者はvCenter管理者の資格情報を解読できる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 固定暗号鍵を使用してvCenter管理者の資格情報を解読する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dell Compellent Integration Tools for VMware (CITV) |
脆弱性サマリ | Dell CompellentのIntegration Tools for VMware (CITV)において、固定のAES暗号化キーが使用され、vCenter管理者の資格情報が暗号化された構成ファイルに格納されている。この脆弱性により、攻撃者は暗号化されたパスワードを復号化することが可能となる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者により、RustベースのインジェクタであるFreeze[.]rsが使用され、被害者環境にはXWormというマルウェアが配信された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを通じてボトラップされたPDFファイルが使用され、PowerShellスクリプトが実行され、Freeze[.]rsおよびSYK Crypterが展開される。 |
マルウェア | XWorm、Remcos RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Freeze[.]rsとXWormの組み合わせによる攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Statc Stealerと呼ばれる新たな情報盗み出しマルウェアが発見され、Microsoft Windowsを実行しているデバイスに感染し、個人情報や支払い情報を盗み取ることができます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Infostealerログの役割と、サイバー犯罪エコシステム内での配布について |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Cross-Tenant Synchronization |
脆弱性サマリ | マイクロソフトのCross-Tenant Synchronization(CTS)の設定が不適切である場合、攻撃者は他のテナントへのアクセスや持続的なアクセスを行うことができる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tencent's Sogou Input Method |
脆弱性サマリ | 中国語入力アプリであるSogou Input Methodの暗号化機構に脆弱性が見つかった。ネットワークの盗聴者がユーザーの入力テキストを復号化できる可能性がある。iOS版は暗号化キーの一部が容易に復元できる欠陥があるが、ネットワークの盗聴には対応している。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 16ShopというPhaaS(Phishing-as-a-Service)プラットフォームが摘発され、インドネシアと日本の3人が逮捕された。このプラットフォームはフィッシングキットの販売を専門としており、他のサイバー犯罪者はこれを購入して大規模なフィッシング攻撃を行い、Apple、PayPal、American Express、Amazon、Cash Appなどの人気サービスのユーザーから資格情報や支払い情報を盗むことを容易にしていた。16Shopを通じて提供されたサービスで、43カ国の少なくとも7万人のユーザーが犠牲になったと推定されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インドネシアおよび日本出身者) |
---|---|
攻撃手法サマリ | フィッシングキットを使用した大規模なフィッシング攻撃を行っていた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月10日 |
---|---|
被害者名 | ウクライナの国家機関 |
被害サマリ | ウクライナの国家機関を標的にした攻撃が発生。フィッシングメールに偽装された指示が含まれる添付ファイルを開くと、JavaScriptコードが実行され、PowerShellスクリプトが起動される。その後、MerlinAgentというマルウェアが実行され、攻撃者は被害者のコンピュータやデータにアクセスできるようになる。この攻撃は、7月10日に最初の攻撃が記録された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、JavaScriptコードを実行することで、PowerShellスクリプトを起動し、MerlinAgentマルウェアを実行する。 |
マルウェア | MerlinAgent |
脆弱性 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | Coinbase、ZenGo、Binanceなどの人気のある仮想通貨ウォレットプロバイダー |
被害サマリ | 複数のゼロデイ脆弱性「BitForge」によって、広く使用されている暗号プロトコル(GG-18、GG-20、Lindell 17など)の実装に影響を受けた仮想通貨ウォレットプロバイダーが被害を受け、攻撃者はユーザーまたはベンダーとの対話を必要とせずに、数秒で影響を受けるウォレットに保管されているデジタル資産を盗み取ることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BitForgeと呼ばれる複数のゼロデイ脆弱性を使用 |
マルウェア | 不明 |
脆弱性 | GG-18、GG-20、Lindell 17などの暗号プロトコルの実装に存在する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | BitForgeの実装を使用している暗号通貨ウォレットプロバイダー(Coinbase、ZenGo、Binanceなど) |
脆弱性サマリ | BitForgeと呼ばれるゼロデイの脆弱性が多くの暗号通貨ウォレットに影響を与えており、これにより秒単位でデジタル資産が盗まれる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | あり |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | Missouri Department of Social Services(ミズーリ州社会サービス省) |
被害サマリ | IBMのMOVEit Transferソフトウェアへのデータ盗難攻撃により、Missouri Department of Social Servicesの保護されたメディケイド医療情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware gang(Clopランサムウェアグループ) |
---|---|
攻撃手法サマリ | MOVEit Transferサーバーへのゼロデイ脆弱性(CVE-2023-34362)を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhysidaランサムウェアの攻撃により、ヘルスケア機関が被害に遭いました。 |
被害額 | 不明(予想) |
攻撃者名 | Rhysidaランサムウェア |
---|---|
攻撃手法サマリ | フィッシングメールを使用して初期アクセスを獲得し、Cobalt StrikeとPowerShellスクリプトを展開し、最終的にはロッカーをドロップする。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | Moq(オープンソースプロジェクト) |
被害サマリ | Moqの最新バージョンに含まれるSponsorLinkというコード内で、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信するという動きが発見されました。これにより、プライバシーの懸念が生じました。 |
被害額 | 情報なし |
攻撃者名 | 任意 |
---|---|
攻撃手法サマリ | Moqのオーナーが最新バージョンにSponsorLinkという依存関係を追加しました。この依存関係は、ユーザーのメールアドレスのハッシュを収集し、SponsorLinkのCDNに送信します。 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | Moq (open source project) |
脆弱性サマリ | Moqが最新リリースにおいて、データ収集を行う依存関係を追加していた |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Aug 09, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たに発見された3つのサイドチャネル攻撃が、現代のCPUから機密情報を漏洩させる可能性がある |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイドチャネル攻撃を利用して機密データを漏洩させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-20583, CVE-2022-40982, CVE-2023-20569 |
---|---|
影響を受ける製品 | モダンCPU |
脆弱性サマリ | Collide+Power、Downfall、Inceptionの3つのサイドチャネル攻撃により、モダンCPUから重要なデータが漏洩する可能性がある |
重大度 | 中(Downfall)、不明(Collide+Power、Inception) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Googleは、Google Chromeのセキュリティアップデートスケジュールを2週間に1回から週次に変更し、公開されたn日とゼロデイの脆弱性を悪用するための時間的な余裕を解消することを目指しています。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 医療機関(詳細な被害者名は不明) |
被害サマリ | 医療機関は古い技術システムと広範な侵入経路により、サイバー攻撃のリスクが高まっている。偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用され、医療機関のデータベースには患者の医療履歴、健康記録、住所、金融情報などの機密情報が含まれている。 |
被害額 | 詳細な被害額は記事に記載されていないため、不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽造オブジェクトレベル認可(BOLA)の攻撃手法が使用される |
マルウェア | マルウェアの名称は記事に記載されていないため、不明 |
脆弱性 | 記事に脆弱性の詳細は記載されていないため、不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 医療機関のIoMT(Internet of Medical Things)におけるセキュリティの評価方法と、HIPAA(Health Insurance Portability and Accountability Act)がセキュリティ確保に果たす役割について説明されています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2021年から2023年まで |
---|---|
被害者名 | 複数の政府機関および研究機関 |
被害サマリ | 中国の国家安全部(MSS)に関連するハッカーが、2021年から2023年にかけてアジア、ヨーロッパ、北アメリカの17カ国で攻撃を行った。被害は主に政府機関に集中しており、大学、航空宇宙、メディア、通信などの分野も標的とされた。また、COVID-19の研究や技術開発に関与する組織も攻撃対象とされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部(MSS)に関連するハッカー |
---|---|
攻撃手法サマリ | 公開されているアプリケーションを武器として使用し、Cobalt StrikeやBrute Ratel C4(BRc4)などの攻撃ツール、およびFunnySwitch、ShadowPad、Spyder、Winntiなどのマルウェアファミリを利用して攻撃を行った。 |
マルウェア | FunnySwitch、ShadowPad、Spyder、Winntiなど |
脆弱性 | Log4Shellなど |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Continuous Security Validation with Penetration Testing as a Service (PTaaS) |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | イギリス選挙委員会 |
被害サマリ | イギリス選挙委員会のシステムが1年以上も攻撃者に侵入され、4000万人の選挙データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kubernetes クラスター |
脆弱性サマリ | クラスターへの不正アクセスにより、暗号通貨マイナーなどがデプロイされる。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | Microsoft 365ユーザー(特定の組織のVIPメンバーや重要な役職を持つ人々) |
被害サマリ | EvilProxyというフィッシングプラットフォームを使用したキャンペーンが、約100の組織に対して12万件以上のフィッシングメールを送信し、Microsoft 365アカウントを盗みました。被害者の多くは、上級幹部が主なターゲットであり、過去5か月間でクラウドアカウントの乗っ取り事件が急増しています。 |
被害額 | 不明(被害額は記事に記載されていません) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | EvilProxyというフィッシングプラットフォームを使用し、ブランドなりすまし、ボット検出回避、オープンリダイレクションを組み合わせています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android 14において、IT管理者が2Gネットワークのサポートを無効にできる新しいセキュリティ機能が導入された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | Android 14 |
脆弱性サマリ | Android 14では、IT管理者が2Gネットワークのサポートを無効化できるようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは、2023年8月のパッチ更新において、合計74の脆弱性を修正しました。 |
重大度 | 高 (Critical: 6, Important: 67) |
RCE | 有 (CVE-2023-36884が既知の脆弱性で、ロシアの関連する脅威俳優によって攻撃が行われた) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月9日 |
---|---|
被害者名 | 教育および医療部門 |
被害サマリ | RhysidaとVice Societyという2つのランサムウェアグループが教育および医療部門を標的にした攻撃を行っている。Rhysidaはフィッシング攻撃やCobalt Strikeを利用して侵入し、敵対者のネットワークに被害のペイロードを展開している。一方、Vice Societyは既存のランサムウェアバイナリを使用して攻撃を実行しており、データを暗号化せずに盗み出すという手法も利用している。 |
被害額 | (予想) |
攻撃者名 | Vice Society |
---|---|
攻撃手法サマリ | Vice Societyは既存のランサムウェアバイナリを使用した攻撃とデータの盗み出しを行うなど、多様な手法を利用して攻撃を行っている。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのVisual Studio Code (VS Code)に存在する脆弱性を悪用したマルウェアによって、Windows、Linux、macOSの認証トークンが盗まれる可能性がある。これらのトークンは、Git、GitHub、その他のコーディングプラットフォームとの統合に使用されるため、盗まれれば組織のデータセキュリティに重大な影響を及ぼす可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用したマルウェアがVS Codeの認証トークンを窃取する。 |
マルウェア | 不明 |
脆弱性 | VS CodeのSecret Storageにおける認証トークンの隔離不足 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Visual Studio Code |
脆弱性サマリ | Visual Studio Codeの拡張機能を通じて認証トークンが盗まれる危険性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Officeを悪用した遠隔コード実行の脆弱性が悪意ある攻撃に利用され、機密性、完全性、可用性の高い情報の漏洩が可能となりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 遠隔コード実行(RCE) |
マルウェア | 不明 |
脆弱性 | Microsoft Officeの脆弱性(CVE-2023-36884) |
CVE | CVE-2023-36884 |
---|---|
影響を受ける製品 | Microsoft Office 2013/2016/2019 |
脆弱性サマリ | Microsoft Officeでのリモートコード実行(RCE)の脆弱性 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月のパッチ・チューズデー |
---|---|
被害者名 | 不明 |
被害サマリ | 87の脆弱性が修正され、そのうち2つは既に攻撃に利用されていた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 2つのゼロデイ脆弱性を利用した攻撃が報告されている |
マルウェア | 不明 |
脆弱性 | 修正された脆弱性の具体的な情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftの2023年8月のパッチTuesdayでは、2つのゼロデイ脆弱性と87の脆弱性が修正されました。 |
重大度 | 高, 中, 低 |
RCE | 有 (23件) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10 KB5029244およびKB5028168の累積的な更新がリリースされました。問題の修正や新機能の追加が行われています。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 10のKB5029244およびKB5029247のアップデートがリリースされました。これには多くのバグ修正が含まれており、ゲームプレイ中に「Timeout Detection and Recovery (TDR) error」が発生する可能性がある問題の修正や、システムがスリープから復帰した後に表示およびオーディオデバイスが欠落する問題の修正などが含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月[不明] |
---|---|
被害者名 | [不明] |
被害サマリ | 16shopフィッシングサービスプラットフォームを利用して、少なくとも43カ国の7万人以上のユーザーがフィッシングページにより被害を受けました。 |
被害額 | [予想] |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | 16shopフィッシングサービスプラットフォームを利用したフィッシング攻撃 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | CVE-2022-40982 |
---|---|
影響を受ける製品 | IntelのSkylakeからIce Lakeまでの製品ファミリー |
脆弱性サマリ | Downfallと呼ばれる脆弱性があり、同じコンピュータを使用しているユーザーからパスワード、暗号化キー、個人データ(メール、メッセージ、銀行情報など)を盗むことができる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 公開あり([コード](リンク)) |
CVE | なし |
---|---|
影響を受ける製品 | Android 14 |
脆弱性サマリ | Android 14では、管理されたデバイスフリート全体で2Gのサポートを制限することができるようになる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいTransient Execution攻撃「Inception」により、AMD Zen CPU全てで特権情報とデータが漏洩される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Transient Execution攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-20569 |
---|---|
影響を受ける製品 | 全てのAMD Zen CPU |
脆弱性サマリ | Inceptionと呼ばれる新たな脆弱性が発見され、AMD Zen CPUのすべてのモデルにおいて、特権情報およびデータが漏洩する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | QakBot (aka QBot) マルウェア |
脆弱性サマリ | QakBot (aka QBot) マルウェアのC2サーバの拡大 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅威アクターがCloudflare Tunnelsを悪用して、侵害されたホストから秘密の通信チャネルを確立し、持続的なアクセスを保持している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脅威アクターはCloudflare Tunnelsを使用して秘密の通信チャネルを確立する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare Tunnels |
脆弱性サマリ | Cloudflare Tunnelsを悪用した秘密の通信チャネルの構築 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Microsoft Active DirectoryおよびAzure Active Directory |
脆弱性サマリ | Active DirectoryおよびAzure ADのセキュリティポスチャーが不十分である |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヤシュマランサムウェアの一種が、英語圏の複数の国々、ブルガリア、中国、ベトナムを標的にしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアノートをバイナリに埋め込む代わりに、埋め込まれたバッチファイルを実行して、攻撃者が制御するGitHubリポジトリからランサムウェアノートをダウンロードするという、一般的でない手法を使用している。 |
マルウェア | ヤシュマランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、11個のLiving-Off-The-Land Binaries-and-Scripts(LOLBAS)を発見した。これにより、脅威行為者は事後的な攻撃活動を行うために悪用することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LOLBAS(Living-Off-The-Land Binaries-and-Scripts)という攻撃手法が使用された。この手法では、既にシステムに存在するバイナリやスクリプトを悪意のある目的で利用するため、セキュリティチームが正当な活動と悪意のある活動を区別するのが困難になる。 |
マルウェア | MsoHtmEd.exe, Mspub.exe, ProtocolHandler.exe, ConfigSecurityPolicy.exe, InstallUtil.exe, Mshta.exe, Presentationhost.exe, Outlook.exe, MSAccess.exe, scp.exe, and sftp.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LOLBASは既存のシステムのバイナリとスクリプトを悪意のある目的で悪用する攻撃方法であり、セキュリティチームが正当な活動と悪意のある活動を区別するのが難しい |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーがCloudflare Tunnelsを悪用し、侵害されたデバイスからのステルスなHTTPS接続を作成し、ファイアウォールをバイパスし、長期的な持続性を保っている。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflare Tunnelsを悪用し、HTTPS接続を作成してファイアウォールを回避する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | OpenBullet設定ファイルを悪用したマルウェアキャンペーン |
重大度 | 高|中|低|なし|不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | NPO Mashinostroyeniya |
被害サマリ | 北朝鮮のハッカーグループScarCruftがロシアのミサイルメーカーであるNPO MashinostroyeniyaのITインフラとメールサーバーにサイバー攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者名 | ScarCruft(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | 詳細不明 |
マルウェア | OpenCarrot(Windowsバックドア) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | NPO Mashinostroyeniya |
被害サマリ | ロシアのミサイルエンジニアリング企業NPO Mashinostroyeniyaが、北朝鮮の国家主導型攻撃者によるサイバー侵入を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮系のグループ(ScarCruftおよびLazarus Group) |
---|---|
攻撃手法サマリ | 社会工学を用いて被害者を誘導し、バックドアを提供する手法を利用する |
マルウェア | OpenCarrot、RokRat |
脆弱性 | 不明 |
事件発生日 | 2023年8月7日 |
---|---|
被害者名 | 不特定のユーザー |
被害サマリ | 詐欺者が正規の非代替トークン(NFT)開発者を装い、暗号通貨や他のデジタル資産を盗み取っています。被害者は詐欺者の偽のウェブサイトに誘導され、財布とNFTを接続することを促されます。詐欺者は資金とNFTを自分たちの管理下に置きます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 詐欺者は正規のNFTプロジェクトの拡張と偽装されたウェブサイトを使用して、NFTや暗号通貨を盗みます。詐欺者は詐欺的な広告キャンペーンを利用して、被害者を誘導します。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Gmail |
脆弱性サマリ | GoogleはGmailでEnhanced Safe Browsingを使用するようユーザーに促しており、何度もアラートを表示しています。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 研究者たちはAMDベースのテスラのインフォテイメントシステムをハッキングし、車の認証に使用されるユニークなハードウェア固有のRSAキーを抽出することができました。さらに、彼らはソフトウェアでロックされたシートヒーターや「Acceleration Boost」といった有料の機能をアクティベートするための電圧の欠陥を利用して、普通は支払わなければならない機能を無料で利用することも可能でした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 研究者たちは、テスラのインフォテイメントシステムのハッキングに使用された攻撃手法の詳細を公開していません。 |
マルウェア | 不明 |
脆弱性 | テスラのインフォテイメントシステムは、脆弱なAMD Zen 1 CPUを使用しています。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の内部ツールであるStagingToolを使用することで、隠れた機能やMomentsを有効化できる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | Colorado Department of Higher Education(コロラド高等教育省) |
被害サマリ | コロラド高等教育省は2023年6月にランサムウェア攻撃を受け、学生、元学生、教師に影響を及ぼす大規模なデータ侵害が発生した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | 約600の組織(具体的な被害者名は不明) |
被害サマリ | 脆弱性を悪用し、MOVEit攻撃を行い、約600の組織からデータを盗み出した。後に被害者のデータを公開している。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware(具体的な攻撃者の個人や組織は不明) |
---|---|
攻撃手法サマリ | MOVEit攻撃によるデータの盗難、トレントを使用してデータの流出と追跡の回避 |
マルウェア | Clop ransomware(その他のマルウェアの詳細は不明) |
脆弱性 | MOVEit Transfer セキュアファイル転送プラットフォームのゼロデイ脆弱性(詳細は不明) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ニューアコースティックアタックが95%の精度でキーストロークからデータを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 韓国のシステムを標的にした高度なLinuxマルウェア「Reptile Rootkit」が使用されている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マジックパケットを使用してC&Cサーバーへの接続を確立する |
マルウェア | Reptile |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Power Platformカスタムコネクタに関する情報の権限不備により、機密情報が漏えいする可能性があった |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Power PlatformのAzure Functionホストへの不適切なアクセス制御により、OAuthクライアントIDやシークレットが傍受される可能性があった |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Power Platform |
脆弱性サマリ | Power Platformのカスタムコネクタにおける未認証アクセスによる情報漏えいの可能性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-39143 |
---|---|
影響を受ける製品 | PaperCut NG/MF(バージョン22.1.3以前) |
脆弱性サマリ | 外部デバイス統合設定が有効な場合、未認証の攻撃者がPaperCut MF/NGアプリケーションサーバーに任意のファイルを読み取る、削除する、アップロードすることができる。特定の構成では、リモートコード実行も可能。 |
重大度 | 高(CVSSスコア:8.4) |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | アルゼンチン総合医療ケアプログラム(PAMI) |
被害サマリ | アルゼンチンの総合医療ケアプログラム(PAMI)はランサムウェアのサイバー攻撃を受け、サイトがダウンしました。しかし、影響は軽微であり、薬剤の購入などは通常通り行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアによるデータの暗号化と身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | VMware ESXiを標的としたRansomwareが増加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Power PlatformのCustom Connectors |
脆弱性サマリ | Power PlatformのCustom Connectorsの不十分なアクセス制御により、認証されていない攻撃者がクロステナントのアプリケーションとAzureの顧客の機密データにアクセスできる |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | PaperCut |
被害サマリ | 脆弱なWindowsサーバー上でのNG/MFプリント管理ソフトウェアにより、未認証の攻撃者がリモートコード実行を行うことが可能になりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用する者) |
---|---|
攻撃手法サマリ | 脆弱なWindowsサーバーにチェーン状の二つのパストラバーサルの脆弱性を利用して攻撃を行い、任意のファイルを読み取る、削除する、アップロードすることが可能になります。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-39143 |
CVE | CVE-2023-39143 |
---|---|
影響を受ける製品 | PaperCutのNG/MFプリント管理ソフトウェア |
脆弱性サマリ | PaperCutのNG/MFプリント管理ソフトウェアには、未パッチのWindowsサーバーでリモートコード実行が可能な重大なセキュリティの脆弱性が存在します。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | 個別には明記されていない |
被害サマリ | 詐欺師がNFT(非代替性トークン)開発者を装って、NFTファンを狙い、彼らの暗号通貨とNFTの資産を盗むことに警告されている。 |
被害額 | 記事には記載されていないが、不明 |
攻撃者名 | 詐欺師 |
---|---|
攻撃手法サマリ | 詐欺師はNFT開発者のソーシャルメディアアカウントに不正アクセスしたり、ほぼ同じアカウントを作成して「限定供給」や「サプライズ」などの詐欺的なプロモーションを行い、NFTファンを騙して急いで決断させる。 |
マルウェア | 記事には記載されていない |
脆弱性 | 記事には記載されていない |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | Androidデバイスのユーザー |
被害サマリ | 悪意のあるアクターがGoogle Playストアの審査プロセスとセキュリティコントロールを回避し、Androidデバイスにマルウェアを侵入させるために使用している手法をGoogleが説明 |
被害額 | 不明 |
攻撃者名 | 不明(悪意のあるアクター) |
---|---|
攻撃手法サマリ | 悪意のあるアクターがバージョニングと呼ばれる一般的な手法を使用して、Google Playストアの審査プロセスとセキュリティコントロールを回避して、Androidデバイスにマルウェアを侵入させる |
マルウェア | SharkBotという特定のマルウェアが報告されており、バージョニング手法を使用してGoogle Playストアの審査を通過し、Androidデバイスに侵入して不正送金を行う |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Google Play Storeのレビュープロセスとセキュリティコントロールを回避してマルウェアがAndroidデバイスに侵入するための手法についてGoogleが説明 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2021年の3ヶ月間 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽の自動車保証の販売を促す電話が広範囲に行われ、10億以上のスパムコールが発生。 |
被害額 | 特定されておらず(予想) |
攻撃者名 | Roy M. Cox, Aaron Michael Jones |
---|---|
攻撃手法サマリ | 自動車の拡張保証に関する偽の電話セールスのキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | Spotifyユーザー |
被害サマリ | Spotifyのユーザーは、音楽検索、ページ表示、アカウントの登録が正常に機能していないと報告しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 2016年のBitfinexのハッキングに関連して、結婚しているニューヨーク市のカップルがマネーロンダリングの罪で有罪を認めました。約120,000ビットコインが盗まれました。ハッキングで不正に2,000以上の取引が実行され、119,754ビットコインがBitfinexからLichtensteinの管理する仮想通貨ウォレットに移されました。資金の一部はアルファベイというダークネットマーケットに移され、後に他のミキシングサービスや仮想通貨取引所を経由して法定通貨に換金されました。 |
被害額 | $3.6 billion |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 - 2023年8月1日 |
---|---|
被害者名 | ITプロフェッショナル(具体的な被害者名は不明) |
被害サマリ | VMware vConnector(Pythonモジュール)の類似パッケージ『VMConnect』が、攻撃者によってPyPIにアップロードされ、237回のダウンロードが行われた後に削除された。このパッケージは、正規のツールとして実行され、感染の期間を延長することができた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のVMware vConnectorパッケージをPyPIにアップロードし、類似パッケージとしてITプロフェッショナルを標的とした。 |
マルウェア | 不明(記事には言及がない) |
脆弱性 | 不明(記事には言及がない) |
CVE | なし |
---|---|
影響を受ける製品 | VMware vConnector パッケージ |
脆弱性サマリ | 偽のVMware vConnectorパッケージがPyPI上にアップロードされ、ITプロフェッショナルを標的にしている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月4日 |
---|---|
被害者名 | 開発者 |
被害サマリ | npmパッケージの悪意あるバンドルが開発者の機密情報を抽出するために設計されている。 |
被害額 | 不明 |
攻撃者名 | malikrukd4732 |
---|---|
攻撃手法サマリ | JavaScriptを実行し、貴重な情報をリモートサーバーに抽出する。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明 |
被害サマリ | 2022年に最も頻繁に悪用された脆弱性の一つは、Fortinet FortiOS SSLに影響を与える4年前の重要なセキュリティの欠陥である。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 既知の脆弱性を悪用することで攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | FortiOS SSL VPNのウェブポータルにおけるパストラバーサルの欠陥(CVE-2018-13379)など |
CVE | CVE-2018-13379, CVE-2021-34473, CVE-2021-31207, CVE-2021-34523, CVE-2021-40539, CVE-2021-26084, CVE-2021-44228, CVE-2022-22954, CVE-2022-22960, CVE-2022-1388, CVE-2022-30190, CVE-2022-26134 |
---|---|
影響を受ける製品 | Fortinet FortiOS SSL, Zoho ManageEngine ADSelfService Plus, Atlassian Confluence Server and Data Center, VMware Workspace ONE Access and Identity Manager, F5 BIG-IP |
脆弱性サマリ | CVE-2018-13379: Fortinet FortiOS SSL VPNウェブポータルのパストラバーサルにより、認証されていない攻撃者がFortiOSシステムファイルをダウンロードできる CVE-2021-34473, CVE-2021-31207, CVE-2021-34523: ProxyShell CVE-2021-40539: Zoho ManageEngine ADSelfService Plusの認証なしのリモートコード実行 CVE-2021-26084: Atlassian Confluence Server and Data Centerの認証なしのリモートコード実行 CVE-2021-44228: Log4Shell CVE-2022-22954: VMware Workspace ONE Access and Identity Managerのリモートコード実行 CVE-2022-22960: VMware Workspace ONE Access, Identity Manager, vRealize Automationのローカル特権昇格脆弱性 CVE-2022-1388: F5 BIG-IPの認証なしのリモートコード実行 CVE-2022-30190: Follina CVE-2022-26134: Atlassian Confluence Server and Data Centerの認証なしのリモートコード実行 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure AD CTS |
脆弱性サマリ | Microsoft Azure AD CTSの新機能により、脅威アクターが他のAzureテナントに容易に広がる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハクティビスト集団が政治的またはイデオロギー的な動機を持ち、サービスの妨害やデータの漏洩による評判の損失といった被害を引き起こすだけでなく、データの窃盗やマルウェアやボットネットの販売、身代金の要求など一般的なサイバー犯罪の手法を活用して操作を支援しています。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビスト集団(国籍不明) |
---|---|
攻撃手法サマリ | サービスの妨害やデータの漏洩だけでなく、データの窃盗やマルウェアやボットネットの販売、身代金の要求など一般的なサイバー犯罪の手法を活用しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook Desktop |
脆弱性サマリ | Outlook Desktopが前回のセッションで閉じたウィンドウを復元するようにユーザーに問い合わせるバグがある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Search |
脆弱性サマリ | Google Searchの検索結果から個人情報と露骨な画像をより簡単に削除することができるようになった |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | Serco Inc |
被害サマリ | アウトソーシング会社のSerco Incは、第三者ベンダーのMoveITサーバーから個人情報が盗まれたデータ漏洩が発生したことを明らかにしました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware gang |
---|---|
攻撃手法サマリ | Clop ransomware gangは、MOVEit Transferセキュアファイル転送プラットフォームのゼロデイ脆弱性を悪用したデータ窃盗キャンペーンを開始しました。 |
マルウェア | Clop ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play Store上のAndroidユーザー |
脆弱性サマリ | 悪意のあるアプリがGoogle Play Storeのマルウェア検出を回避するためにバージョニングという手法を使用している |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Officeの実行可能ファイルが悪用され、マルウェアのダウンロードに利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Officeの実行可能ファイルを悪用してマルウェアをダウンロードする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | [Microsoft Office] |
脆弱性サマリ | LOLBASプロジェクトに含まれるMicrosoft Officeの主な実行ファイルが、マルウェアのダウンロードに悪用される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー攻撃者が、2022年に特定の脆弱性を悪用してシステムに侵入し、情報を取得した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は既知の脆弱性を悪用してシステムに侵入し、情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 上記の記事に挙げられた脆弱性により攻撃が行われた可能性がある。 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Fortinet FortiOS and FortiProxy, Microsoft Exchange Server, Zoho ADSelfService Plus, Atlassian Confluence Server/Data Center, Apache Log4j2, VMware Workspace ONE, F5 Networks BIG-IP, Microsoft Multiple Products |
脆弱性サマリ | SSL VPN credential exposure, RCE, Security Feature Bypass, Elevation of Privilege, RCE/Auth Bypass, Arbitrary code execution, RCE, RCE, Improper Privilege Management, Missing Authentication, RCE, RCE |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 企業および暗号通貨利用者 |
被害サマリ | 悪意のあるRilide Stealer Chromeブラウザ拡張機能が、企業の従業員および暗号通貨利用者を標的にしたキャンペーンを実施し、資格情報や暗号通貨ウォレットを盗みます。拡張機能は、Google Driveの正規な拡張機能を偽装してブラウザを乗っ取り、ユーザーの活動を監視し、メールアカウントの資格情報や暗号通貨の資産などの情報を盗みます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(複数の脅威アクターによる攻撃) |
---|---|
攻撃手法サマリ | 企業や暗号通貨取引所などの様々なサービスと銀行口座を対象に、フィッシングサイトや偽装されたソフトウェアのインストールなどの手法を使用して、ユーザーの資格情報を盗みます。 |
マルウェア | Rilide拡張機能 |
脆弱性 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Rilideという新しいマルウェアが、Chromiumベースのウェブブラウザを標的に、機密情報および暗号通貨を窃盗するために使用されていることが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マルウェアを使用した機密情報と暗号通貨の窃盗 |
マルウェア | Rilide |
脆弱性 | 不明 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | Citrix NetScaler ADC and Gateway サーバー |
被害サマリ | 悪意のある者によって、Webシェルが展開されるため、何百台ものCitrix NetScaler ADCとGatewayサーバーが侵害されました。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-3519という重要なコードインジェクションの脆弱性を悪用し、Webシェルを展開する攻撃が行われました。 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-3519 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | A Penetration Testing Buyer's Guide for IT Security Teams |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | スポーツチーム、メジャーリーグおよび国際スポーツ団体、エンターテイメント施設 |
被害サマリ | サイバー犯罪者にとって魅力的な価値のある情報(競技パフォーマンスに関する情報、競争上の優位性、個人情報)が多く存在するが、イベントの規模やネットワークの接続性により、この情報は大規模かつ脆弱となっている。また、ホスピタルも攻撃の標的となり、ランサムウェア攻撃によるサービス停止が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 「Mysterious Team Bangladesh」と呼ばれるハクティビストグループによる750以上の分散型サービス妨害(DDoS)攻撃と78のウェブサイト改ざんが報告されている。特にインドおよびイスラエルの物流、政府、金融セクターに対して攻撃が頻繁に行われている。このグループは主に宗教および政治的な動機に基づいて活動しているとされている。 |
被害額 | 不明(予想) |
攻撃者名 | Mysterious Team Bangladesh |
---|---|
攻撃手法サマリ | 「Mysterious Team Bangladesh」は既知の脆弱性やセキュリティの甘いパスワードを悪用して、ウェブサーバーや管理パネルへのアクセスを獲得しているとされている。 |
マルウェア | 不明 |
脆弱性 | 既知のセキュリティの脆弱性 |
事件発生日 | 2023年8月3日 |
---|---|
被害者名 | 40組織(政府、非政府組織、ITサービス、テクノロジー、離散製造業、メディア部門) |
被害サマリ | ロシアのネイションステート脅威アクターが、Microsoft Teamsのチャットを使用した資格情報の盗難フィッシングを行い、少なくとも5月下旬から観測されている。被害者は、Microsoft 365のテナントを所有する小規模ビジネス。 |
被害額 | 不明(予想) |
攻撃者名 | Midnight Blizzard(以前はNobeliumとも呼ばれる) |
---|---|
攻撃手法サマリ | 資格情報の盗難フィッシングを使用。また、トークンの窃取技術や認証用スピアフィッシング、パスワードスプレー、ブルートフォース攻撃などの方法も使用。 |
マルウェア | 不明 |
脆弱性 | Active Directory Certificate Servicesなどを悪用している。 |
CVE | CVE-2023-35082 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | 未対応の古いバージョンのMobileIron Core (11.2以下)で認証されていない攻撃者がAPIにアクセス可能 |
重大度 | 高 (CVSSスコア: 10.0) |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | フリッパーゼロを無料で入手できると偽ったサイトが、詐欺やフィッシング詐欺に利用されている |
被害額 | 不明(予想:被害額が記事に記載されていないため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フリッパーゼロブランドを騙る偽サイトを通じて、個人情報やフィッシング詐欺に利用される |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | MobileIron Coreのユーザ |
被害サマリ | IvantiのセキュリティソフトウェアであるMobileIron Coreに、CVE-2023-35082として追跡される重大なセキュリティ脆弱性が発見されました。この脆弱性を悪用することで、攻撃者は認証されていない状態でAPIにアクセスでき、モバイルデバイスのユーザの個人情報を取得したり、他の脆弱性と組み合わせてサーバにバックドアを設置することが可能です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証されていない状態でAPIにアクセスすることにより、攻撃者は個人情報を取得したり、バックドアを設置することができます。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35082 (MobileIron Core version 11.2およびそれ以前のバージョン) |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 政府機関 |
被害サマリ | ロシアの外務情報局(SVR)に関連するハッカーグループであるAPT29が、Microsoft Teamsを利用したフィッシング攻撃を実施し、世界中の数十の組織を標的にした。 |
被害額 | 不明 |
攻撃者名 | 逮捕されていないので不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | Citrixサーバー |
被害サマリ | Citrix Netscaler ADCおよびGatewayサーバーを狙った攻撃で、少なくとも640台のサーバーにウェブシェルが設置されました。攻撃者は、CVE-2023-3519として知られるリモートコード実行(RCE)の脆弱性を悪用しました。この脆弱性は、アメリカの重要なインフラ組織のネットワークを侵害するためにも使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃が起こった国籍は不明) |
---|---|
攻撃手法サマリ | ウェブシェルの設置 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519 |
CVE | CVE-2023-20583 |
---|---|
影響を受ける製品 | Intel, AMD, ARMのプロセッサ |
脆弱性サマリ | Collide+Powerと呼ばれる新たなソフトウェアベースのサイドチャネル攻撃が発見され、あらゆるCPUに影響を与え、データの漏洩を可能にする。しかし、研究者はその脆弱性はリスクが低く、エンドユーザーへの攻撃で使用される可能性は低いと警告している。 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Slackのインスタントメッセージングプラットフォームにアクセスできない問題と、既にログインしているユーザーの共有画像がぼやける問題が発生しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS)のSystem Manager (SSM) agent |
脆弱性サマリ | 攻撃者がSSM agentを使用して、不可検知のRemote Access Trojan (RAT)として悪用できる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlueCharlieというロシア系の脅威アクターが自らのインフラを変更し、公開された活動に対応している可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | BlueCharlie |
---|---|
攻撃手法サマリ | フィッシングキャンペーンとクレデンシャルの盗難活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | Facebookアカウントの利用者 |
被害サマリ | 攻撃者はSalesforceの電子メールサービスとSMTPサーバーのゼロデイ脆弱性を悪用して、貴重なFacebookアカウントを標的にしたフィッシングキャンペーンを展開した。攻撃者はSalesforceの送信者検証保護措置を回避し、Facebookのウェブゲームプラットフォームの仕様を利用して大量のフィッシングメールを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを通じてFacebookアカウントの資格情報を盗み取る |
マルウェア | 不明 |
脆弱性 | SalesforceのEmail-to-Case機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 産業制御システム(ICS) |
脆弱性サマリ | 2023年上半期に報告されたICSに影響を与える脆弱性の約34%が修正されていない |
重大度 | 高:88件、中:349件、低:215件 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ソーシャルメディアプラットフォームFacebookを標的としたフィッシングキャンペーンが発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Salesforceのメールサービスのゼロデイ脆弱性を悪用したフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | Salesforceのメールサービスのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Salesforceのメールサービス |
脆弱性サマリ | サンドバッグフィッシングキャンペーン |
重大度 | 中 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Telegram内で行われる違法な活動により、多くの産業にネガティブな影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Telegram内の違法な活動には、カーディング、銀行口座情報の売買、ボットネット、ユーザーデータリスト、スティーラーログなどが含まれる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Systems Manager Agent (SSM Agent) |
脆弱性サマリ | Amazon Elastic Compute Cloud (Amazon EC2)上で実行されるSSM Agentが、WindowsおよびLinux環境でリモートアクセストロイヤンとして動作することが可能であることが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年8月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国内に拠点を持つが、実際の運営はイランのテヘランで行われているとされる、日本を含む複数の国家やサイバー犯罪組織が利用しているとみられるイランの企業「Cloudzy」によって、リモートデスクトッププロトコル(RDP)仮想プライベートサーバーや他の匿名化サービスが提供され、ランサムウェア攻撃などの悪意のある攻撃が行われている |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランをはじめとする複数の国家やサイバー犯罪組織) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudzy |
脆弱性サマリ | Cloudzyはサイバー犯罪グループや国家のハッカーなど、複数の脅威アクターによって利用されている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年4月以降 |
---|---|
被害者名 | ノルウェーの組織・政府ネットワーク |
被害サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性(CVE-2023-35078)を悪用し、追加の脆弱性(CVE-2023-35081)と組み合わせて、ノルウェーの組織、特に政府ネットワークに対して攻撃を行った。攻撃者の正体または出身国は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | APTアクターがIvanti Endpoint Manager Mobile(EPMM)の脆弱性をゼロデイ攻撃として使用し、小規模オフィス/ホームオフィス(SOHO)ルータ、特にASUSルータを乗っ取り、ターゲットのインフラにプロキシを使用した。 |
マルウェア | 不明 |
脆弱性 | Ivanti EPMMのCVE-2023-35078とCVE-2023-35081の脆弱性 |
CVE | CVE-2023-35078 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | APTアクターがCVE-2023-35078を悪用し、ノルウェーの組織を標的に攻撃した |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家的な支援を受けたハッカーグループが、新しいマルウェアを使用してエアギャップされたデバイスに侵入し、データを盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家的な支援を受けたハッカーグループAPT31(別名:Zirconium) |
---|---|
攻撃手法サマリ | 複数段階の攻撃を行い、エアギャップされたシステムからデータを盗み出す |
マルウェア | FourteenHi マルウェアファミリー |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 企業の従業員 |
被害サマリ | Google Accelerated Mobile Pages(AMP)を悪用したフィッシング攻撃が増加しており、エンタープライズの従業員のメールボックスに侵入しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングメールにGoogle AMPのURLを埋め込んで、メールセキュリティ対策をバイパスし、フィッシングサイトにリダイレクトする手法が使用されています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イヴァンティのEndpoint Manager Mobile (EPMM)を利用している組織 |
被害サマリ | イヴァンティのEPMMに存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081)が悪用され、ハッカーによって攻撃されている。これにより、ハッカーはシステム上での特権アクセスを取得し、個人情報(名前、電話番号、他のモバイルデバイスの詳細)が含まれる情報を盗むことができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーはイヴァンティのEPMMに存在する2つの脆弱性を悪用し、特権アクセスを取得した後、特定のAPI経路にアクセスすることができる。 |
マルウェア | 不明 |
脆弱性 | イヴァンティのEndpoint Manager Mobile(EPMM)に存在する2つの脆弱性(CVE-2023-35078およびCVE-2023-35081) |
CVE | CVE-2023-35078, CVE-2023-35081 |
---|---|
影響を受ける製品 | Ivanti's Endpoint Manager Mobile (EPMM) (formerly MobileIron Core) |
脆弱性サマリ | 1つ目の脆弱性 (CVE-2023-35078) は、ゼロデイの認証バイパスの脆弱性であり、ノルウェー政府機関を標的とした攻撃で悪用されています。この脆弱性は、2つ目のディレクトリトラバーサルの脆弱性 (CVE-2023-35081) と連携させることで、管理者特権を持つ攻撃者がウェブシェルを展開することができます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | Facebookビジネスアカウントの所有者 |
被害サマリ | NodeStealerによるFacebookビジネスアカウントの完全な乗っ取りと暗号通貨の流出 |
被害額 | (不明) |
攻撃者名 | 不明(ベトナムの脅威行為者と関連があるかもしれない) |
---|---|
攻撃手法サマリ | フィッシング攻撃とユーザーアカウントコントロール(UAC)バイパスを使用してZIPファイルをダウンロードし、実行することでNodeStealerをインストール |
マルウェア | NodeStealer, BitRAT, XWorm |
脆弱性 | Microsoft Defender Antivirusの無効化やMetaMaskの認証情報を使用してクリプトの盗難を行う際に利用されたが、具体的な脆弱性は不明 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook business accounts and Crypto Wallets |
脆弱性サマリ | Facebookのビジネスアカウントと暗号通貨ウォレットを標的とするNodeStealerというマルウェアが発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年2月7日から6月21日まで |
---|---|
被害者名 | Hot Topic |
被害サマリ | Hot Topicは、2023年2月7日から6月21日までの間に複数のサイバー攻撃を受け、ハッカーによって機密情報が漏洩しました。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング(Credential stuffing) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者がAIチャットボットをトレーニングしてフィッシングやマルウェア攻撃を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AIチャットボットを使用してフィッシングやマルウェア攻撃を実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Cybercriminals train AI chatbots for phishing, malware attacks |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月30日 |
---|---|
被害者名 | Waterloo大学 |
被害サマリ | Waterloo大学のキャンパス内のMicrosoft Exchangeメールサービスがランサムウェア攻撃を受けた。スタッフ、教員、従業員の大学院生は6月8日までにパスワードをリセットする必要があり、非従業員の大学院生、新入生の学部生、およびその他の学生は6月22日までにパスワードをリセットする必要があった。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月から7月 |
---|---|
被害者名 | 各銀行のヨーロッパの顧客 |
被害サマリ | Androidバンキングトロイのキャンペーンによって、ヨーロッパ各国の銀行顧客が標的にされています。このマルウェアはSMSやメールのフィッシングキャンペーンで配布され、リモートアクセストロイの機能とフィッシング攻撃を組み合わせて不正行為が行われています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃やソーシャルエンジニアリングを使用して不正なメッセージを送り、被害者のデバイスにマルウェアをインストールする方法を使用しています。 |
マルウェア | SpyNote(またはSpyMax) |
脆弱性 | Androidのアクセシビリティの許可を利用 |
事件発生日 | 2022年5月 |
---|---|
被害者名 | ロシアとセルビアの16の組織 |
被害サマリ | Space Piratesと呼ばれる脅威行為者による攻撃は、ロシアとセルビアの政府機関、教育機関、民間のセキュリティ会社、宇宙航空製造業者、農業生産者、防衛、エネルギー、医療企業など、少なくとも16の組織に対して行われました。 |
被害額 | 不明(予想) |
攻撃者名 | Space Pirates |
---|---|
攻撃手法サマリ | Space Piratesは、新しい戦術を用いて、その攻撃手段に新たなサイバー兵器を追加することで、過去1年間にロシアとセルビアの少なくとも16の組織に対して攻撃を行っています。 |
マルウェア | Deed RAT、ShadowPad、PlugX、Voidoor |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT31が東ヨーロッパのエアギャップシステムに対する攻撃を疑われている。攻撃は昨年行われ、エアギャップシステムに保存されているデータを抽出するために行われた。 |
被害額 | (予想) |
攻撃者名 | 中国のAPT31 |
---|---|
攻撃手法サマリ | 15以上の異なるインプラントを使用し、エアギャップシステムにアクセスし、データを抽出する方法を使った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年8月1日 |
---|---|
被害者名 | イタリアの組織 |
被害サマリ | イタリアの組織を標的としたフィッシングキャンペーンが行われ、新種のマルウェアである「WikiLoader」が使用され、銀行のトロイの木馬であるUrsnif(別名Gozi)をインストールすることを目的としています。 |
被害額 | 不明 |
攻撃者名 | 不明(イタリアをターゲットとする複数のサイバー犯罪グループが使用) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Microsoft Excel、Microsoft OneNote、またはPDFの添付ファイルを使用して、ダウンローダーであるWikiLoaderを展開し、その後、Ursnifをインストールします。 |
マルウェア | WikiLoader |
脆弱性 | 不明 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | ハッカーは偽のAndroidアプリ「SafeChat」を使用して、スパイウェアマルウェアをデバイスに感染させ、通話ログ、テキスト、およびGPSの位置情報を盗んでいます。 |
被害額 | 不明(予想) |
攻撃者名 | インドのAPT攻撃グループ「Bahamut」 |
---|---|
攻撃手法サマリ | ハッカーはWhatsAppでのスピアフィッシングメッセージを介して、被害者に悪意のあるペイロードを直接送信することで、スパイウェアマルウェアを配信しています。 |
マルウェア | 「Coverlm」の変種 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | キヤノンのホーム、オフィス、大判インクジェットプリンター |
脆弱性サマリ | キヤノンのインクジェットプリンターのWi-Fi接続設定が初期化の際に削除されず、第三者がそのデータにアクセスする可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | Redisサーバ |
被害サマリ | P2PInfectという自己複製ワームによって、SSHとRedisの脆弱なインスタンスが攻撃され、感染したサーバがボットネットに参加して指示を受けるようになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectは、脆弱性のCVE-2022-0543を利用するか、Redisのレプリケーション機能を悪用してモジュールを読み込んで攻撃対象のホストに侵入する。 |
マルウェア | P2PInfect(Rustで書かれたELFバイナリ) |
脆弱性 | CVE-2022-0543、Redisのレプリケーション機能 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | Minecraftサーバーのオペレーターおよびプレイヤー |
被害サマリ | ハッカーは「BleedingPipe」と呼ばれるリモートコード実行の脆弱性を悪用し、Minecraftのサーバーやクライアントで悪意のあるコマンドを実行し、デバイスの制御を奪っています。この脆弱性は、Minecraftのモッドに存在し、不正なパケットが送信されることで攻撃者がサーバーを乗っ取ることができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(未特定のハッカー) |
---|---|
攻撃手法サマリ | ハッカーは「BleedingPipe」脆弱性を利用して攻撃を行っています。 |
マルウェア | 不明 |
脆弱性 | 「BleedingPipe」脆弱性 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | P2PInfectワームがRedisサーバーに対して未公開の侵入手法を使用して攻撃し、ボットネットに利用される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | P2PInfectワームはLuaサンドボックスの脆弱性(CVE-2022-0543)を悪用し、Redisインスタンスに侵入している。 |
マルウェア | 不明 |
脆弱性 | Redisの脆弱性(CVE-2022-0543) |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 中国の大学および研究機関 |
被害サマリ | 中国の大学および研究機関を対象にした攻撃が行われた。攻撃手法は、偽の情報アプリやフィッシングを利用して標的者を誘導し、被害者のデータを収集した。また、攻撃者は偽のレビューウェブサイトを作成し、自らが制御するアプリをトップにランク付けするなどの手法を使用した。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|---|
攻撃手法サマリ | パッチワークは、中国およびパキスタンを標的にした攻撃を行うインドのサイバー犯罪集団であり、フィッシングやウォータリングホール攻撃などのカスタムインプラントを使用して攻撃を行っている。 |
マルウェア | EyeShell |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降(詳細は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | AVReconというボットネットが、小規模オフィス/ホームオフィス(SOHO)ルーターを攻撃して、違法なプロキシサービスを提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVReconは、被害者の帯域幅を盗み、違法なプロキシサービスを提供するために乗っ取られたSOHOルーターを使用していた。 |
マルウェア | AVRecon |
脆弱性 | 不明 |
事件発生日 | 2023年7月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者が偽のウェブサイトを作成し、トロイの木馬として知られるFruityと呼ばれるマルウェアを配布していました。ユーザーは偽のサイトにアクセスし、ZIPインストーラーパッケージをダウンロードするように求められました。このインストーラーは、Fruityトロイの木馬を遠隔操作でインストールするためのものであり、さらなる感染を引き起こすためにステガノグラフィ技術を使用していました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は偽のウェブサイトを作成し、トロイの木馬を配布するためにフィッシング、ドライブバイダウンロード、マルウェア広告などの手法を使用しました。 |
マルウェア | Fruity(トロイの木馬) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Fruityトロイの使用 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-37979, CVE-2023-38386, CVE-2023-38393 |
---|---|
影響を受ける製品 | Ninja Forms Plugin for WordPress (バージョン3.6.25およびそれ以下) |
脆弱性サマリ | Ninja Forms Pluginの複数のセキュリティ脆弱性により、特権のエスカレーションや機密データの窃取が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | BAZAN Group |
被害サマリ | イスラエル最大の石油精製会社であるBAZAN Groupのウェブサイトがハッキングされ、世界のほとんどの地域からアクセスが不能になっている。脅威行為者は同社のサイバーシステムに侵入したことを主張し、ハッキングを実行したとしている。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハクティビストグループ「Cyber Avengers」(または「CyberAv3ngers」) |
---|---|
攻撃手法サマリ | Check Pointファイアウォールを標的とした攻撃でシステムに侵入した。また、SCADAシステムのスクリーンショットをリークしている。 |
マルウェア | 不明 |
脆弱性 | Check Pointファイアウォールの脆弱性 |
事件発生日 | 2023年7月30日 |
---|---|
被害者名 | BAZAN Group(旧:Oil Refineries Ltd.) |
被害サマリ | BAZAN GroupのウェブサイトがDDoS攻撃によりオフラインとなり、アクセスできない状態となっています。また、攻撃者がBAZANのネットワークに侵入し、SCADAシステムのスクリーンショットをリークしています。 |
被害額 | 不明 |
攻撃者名 | 'Cyber Avengers'(イランのハクティビストグループ) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | Check Pointファイアウォールの脆弱性 |
事件発生日 | 2023年7月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Abyss Lockerは、企業を標的にネットワークに侵入し、データを盗み、ネットワーク上のデバイスを暗号化します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | LinuxのAbyss Lockerは、VMware ESXiサーバーを標的にし、仮想マシンを終了させて関連するファイルを暗号化します。 |
マルウェア | Abyss Locker |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AppleのAPIを使用するアプリ |
脆弱性サマリ | AppleがAPIの使用目的を開発者に要求する |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月29日 |
---|---|
被害者名 | Barracuda Email Security Gateway |
被害サマリ | 脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayに侵入し、バックドア「SUBMARINE」を展開した。 |
被害額 | 不明(予想) |
攻撃者名 | UNC4841(Mandiantが追跡した中国のネクサスアクター) |
---|---|
攻撃手法サマリ | 脆弱性CVE-2023-2868を悪用してリモートコマンドインジェクションを行い、バックドアを展開 |
マルウェア | SUBMARINE、DEPTHCHARGE |
脆弱性 | CVE-2023-2868 |
CVE | CVE-2023-2868 |
---|---|
影響を受ける製品 | Barracuda Email Security Gateway (ESG) appliances |
脆弱性サマリ | 脆弱性CVE-2023-2868を悪用した攻撃により、Barracuda Email Security Gatewayのデバイスが侵害され、Backdoorとして"SUBMARINE"というマルウェアが展開された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ivantiのエンドポイントマネージャーモバイル(EPMM)には、悪意のあるアクターによって利用されるエクスプロイトチェーンの一部として武器化されているセキュリティの脆弱性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるアクターによるエクスプロイトチェーンの一部として脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35081とCVE-2023-35078 |
CVE | CVE-2023-35081 |
---|---|
影響を受ける製品 | Endpoint Manager Mobile (EPMM) |
脆弱性サマリ | CVE-2023-35081は、認証済みの管理者がEPMMサーバーに任意のファイルを書き込むことができる脆弱性です。また、CVE-2023-35078と組み合わせることで、管理者認証やACLの制限を回避することが可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループ(UNC4841)によって、Barracuda ESG(Email Security Gateway)アプライアンスのバックドアが作成され、データ盗難攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | バックドアを作成し、データ盗難攻撃を行った |
マルウェア | Saltwater、SeaSpy、SeaSide |
脆弱性 | CVE-2023-2868(既にパッチが公開されている) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Appleの新しいApp Store APIのルールにより、ユーザーの指紋認証が制限される |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | ハワイコミュニティカレッジ |
被害サマリ | ハワイコミュニティカレッジは、約28,000人分の個人情報が漏洩したため、身代金払いを行いました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データの漏洩を防ぐため、被害者に身代金を要求する攻撃手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | |
被害サマリ | Twitterは名前を「X」に変更し、アイコンもバードアイコンから数学的な意味を持つUnicode文字に変更したことにより、Microsoft Edgeのセキュリティ警告が表示されました。この警告は、アプリのアイコンまたは名前の変更が詐欺を示している可能性があることをユーザーに警告するためのものです。 | >
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Twitterのアプリアイコンと名前の変更により、Microsoft Edgeではセキュリティ警告が表示されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Webアプリケーション |
脆弱性サマリ | Webアプリケーションでの不正な直接オブジェクト参照(IDOR)によるデータ漏えいのリスク |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | CherryBlosとFakeTradeという2つのAndroidマルウェアがGoogle Playで発見され、仮想通貨の資格情報や資金を窃取したり、詐欺行為を行う狙いで使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CherryBlosはアクセシビリティサービスの権限を悪用して仮想通貨の資格情報や資産を窃取し、偽のユーザーインターフェースをロードしてクレデンシャルをフィッシングするなどの手法を使用しました。FakeTradeは広告を見るようユーザーを騙したり、プレミアムサブスクリプションに同意させたり、仮想報酬が引き出せないような行為を行いました。 |
マルウェア | CherryBlos, FakeTrade |
脆弱性 | 不明 |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | ハワイ・コミュニティーカレッジ |
被害サマリ | ハワイ・コミュニティーカレッジは、新興のランサムウェアギャングであるNoEscapeによる攻撃を受け、約28,000人の個人データの漏洩を防ぐために身代金を支払ったことを認めた。 |
被害額 | 情報なし(予想) |
攻撃者名 | NoEscape |
---|---|
攻撃手法サマリ | NoEscapeはWindows、Linux、およびVMware ESXiサーバーを標的にし、被害者に二重の要求をしている。 |
マルウェア | NoEscape(Avaddonの可能性あり) |
脆弱性 | 情報なし |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | IcedID(BokBotとも呼ばれる)というマルウェアによる攻撃があり、被害者のシステムが侵害されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | IcedIDはバンキングトロイの役割からランサムウェアの配信に重点を置くようになりました。 |
マルウェア | IcedID(BokBot) |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 韓国語を話す個人 |
被害サマリ | 韓国語を話す個人を標的とするサイバー攻撃キャンペーンが行われ、米軍をテーマにした文書を利用してマルウェアを感染させる詐欺が行われていた |
被害額 | 不明(予想) |
攻撃者名 | 不明(北朝鮮グループによる攻撃と考えられている) |
---|---|
攻撃手法サマリ | U.S. Armyの採用メッセージを利用したフィッシングメールに添付されたZIPアーカイブファイルを開かせてマルウェアを実行させる |
マルウェア | RokRat、AblyGoなどのさまざまなマルウェアが利用されている |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | Porsche |
被害サマリ | PorscheのウェブサイトとGraphQL APIのセキュリティ上の問題により、データの漏洩が可能となる攻撃シナリオが存在した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 独自のJavaScriptコードを悪用し、Cross-Site Scripting (XSS) 攻撃を実行してデータを漏洩させる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Porscheのオンラインプラットフォーム、ミクロサイト、ウェブアプリケーション |
脆弱性サマリ | ポルシェのウェブサイトとGraphQL APIのセキュリティ上の問題があり、データの漏洩が可能である |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のあるアクターがWindowsの検索機能を悪用し、AsyncRATやRemcos RATなどのリモートアクセストロイアンをダウンロードして、ターゲットシステムを侵害しています。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsの検索機能を悪用して、URIプロトコルハンドラを使用して任意のペイロードをダウンロードし、リモートアクセストロイアンを実行しています。 |
マルウェア | AsyncRAT、Remcos RAT |
脆弱性 | 不明 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | Metabaseユーザー |
被害サマリ | Metabase BIソフトウェアに重大な脆弱性が見つかり、攻撃者によるプリ認証リモートコード実行が可能になる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションの脆弱性を利用したJDBC接続の問題を悪用して、特別に作成された要求を送信することで、システムに逆シェルを奪われる可能性がある。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-38646 |
CVE | CVE-2023-38646 |
---|---|
影響を受ける製品 | Metabase |
脆弱性サマリ | Metabase BIソフトウェアには「非常に重大な」脆弱性があり、影響を受けるインストールでは事前認証されたリモートコード実行が可能です。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティの脆弱性が悪用され、データ侵害が発生した可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ウェブアプリケーションのセキュリティの脆弱性を利用する |
マルウェア | 不明 |
脆弱性 | Insecure Direct Object Reference (IDOR) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Cybersecurity agencies in Australia and the U.S. have published a joint cybersecurity advisory warning against security flaws in web applications that could be exploited by malicious actors to orchestrate data breach incidents and steal confidential data. This includes a specific class of bugs called Insecure Direct Object Reference (IDOR), a type of access control flaw that occurs when an application utilizes user-supplied input or an identifier for direct access to an internal resource, such as a database record, without any additional validations. |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年7月22日 |
---|---|
被害者名 | CoinsPaid |
被害サマリ | 暗号通貨37,300,000ドル相当を盗難される。 |
被害額 | 37,300,000ドル(予想) |
攻撃者名 | Lazarus(北朝鮮) |
---|---|
攻撃手法サマリ | 金銭的な動機を持つ国家支援の犯罪組織 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年11月 |
---|---|
被害者名 | 被害者は不明 |
被害サマリ | ハッキングフォーラム「Breached」のデータベースが販売され、個人データがHave I Been Pwnedと共有されました。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-38750 |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite (ZCS) メールサーバー |
脆弱性サマリ | クロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | SSNDOB Marketplaceが営業していた間、2400万人の個人情報が漏洩されました。 |
被害額 | 1900万ドル以上(予想) |
攻撃者名 | ウクライナ人のVitalii Chychasov |
---|---|
攻撃手法サマリ | SSNDOB Marketplaceの運営者として、不正なアクセスデバイスの取引と詐欺を行っていました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-37979, CVE-2023-38393, CVE-2023-38386 |
---|---|
影響を受ける製品 | Ninja Formsプラグイン |
脆弱性サマリ | POSTベースの反射型XSS脆弱性、操作不十分なアクセス制御によるデータ盗難 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月27日 |
---|---|
被害者名 | Maximus |
被害サマリ | 米国政府契約者Maximusがデータ漏洩被害に遭い、800万人から1,100万人の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware gang |
---|---|
攻撃手法サマリ | MOVEitファイル転送アプリケーション(CVE-2023-34362)のゼロデイ脆弱性を悪用してデータを奪取した。 |
マルウェア | 不明 |
脆弱性 | MOVEitファイル転送アプリケーションのゼロデイ脆弱性 |
CVE | CVE-2023-32629, CVE-2023-2640 |
---|---|
影響を受ける製品 | Ubuntu |
脆弱性サマリ | Ubuntuのカーネルに存在する2つの脆弱性が、特権昇格攻撃の可能性を持つ。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェア広告キャンペーンにより、GoogleとBingの検索広告を利用して、AnyDesk、Cisco AnyConnect VPN、WinSCPなどのITツールを探しているユーザーを標的にし、トロイの木馬のインストーラーをダウンロードさせることで、企業ネットワークに侵入し、将来のランサムウェア攻撃を行う目的で活動を行っています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴なし) |
---|---|
攻撃手法サマリ | マルウェア広告を利用してユーザーを誘導し、悪意のあるインストーラーをダウンロードさせる |
マルウェア | Nitrogen |
脆弱性 | 不明 |
事件発生日 | 2023年7月27日 |
---|---|
被害者名 | Swiss visa applicants in the UK |
被害サマリ | スイス(シェンゲン)の観光ビザおよびトランジットビザの全ての予約がイギリス全土でキャンセルされた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ITインシデントによる予約キャンセル |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | Aquaによると、新たなキャンペーンの一環として、設定ミスや不十分なセキュリティのApache Tomcatサーバーが狙われています。攻撃者はMiraiボットネットのマルウェアと仮想通貨マイナーを配信するために、Tomcatサーバーを標的にブルートフォース攻撃を行っています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者はTomcatサーバーに対してブルートフォース攻撃を行い、Tomcat webアプリケーションマネージャーへのアクセスを試みました。また、攻撃者はウェブシェルスクリプト"neww"などを使用して脆弱性を攻撃しました。 |
マルウェア | Miraiボットネットのマルウェア |
脆弱性 | Apache Tomcatサーバーの設定ミスや不十分なセキュリティ |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなSECの規則により、アメリカの企業はサイバー攻撃が発生した場合に、その詳細を4日以内に公表する必要がある。 |
被害額 | (予想)記事に被害額の情報はない。 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Embedded Linuxデバイス(例:ルーター) |
脆弱性サマリ | ハードコードされたユーザーアカウント、脆弱なオープンソースパッケージ、メーカーのプライベート暗号化署名キーの使用などの脆弱性を特定するためのファームウェア分析機能が追加される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年7月23日 |
---|---|
被害者名 | Alphapo |
被害サマリ | 暗号通貨決済プラットフォームAlphapoがLazarusハッキンググループによる攻撃を受け、約6000万ドル(約66億円)相当の暗号通貨が盗まれた。攻撃はホットウォレットからの資金の流出とみられる。 |
被害額 | 約6000万ドル(約66億円) |
攻撃者名 | Lazarusハッキンググループ(北朝鮮関与のハッカーグループ) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-32629、CVE-2023-2640 |
---|---|
影響を受ける製品 | Ubuntu |
脆弱性サマリ | Ubuntuのカーネルにおける2つの脆弱性により、特権のないローカルユーザーが大量のデバイスで特権を昇格させる可能性がある。 |
重大度 | 高 (CVE-2023-2640)、中 (CVE-2023-32629) |
RCE | 有り (CVE-2023-32629) |
攻撃観測 | 未知 |
PoC公開 | 有り |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | SECが上場企業に対し、サイバーアタックの開示を4営業日以内に義務付ける新しいルールを採用した。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11のVPNのパフォーマンスの問題やディスプレイやオーディオデバイスの問題を修正するアップデート |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Decoy Dogというマルウェアが発見され、企業ネットワークに重大な脅威をもたらしている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows, Linux, macOSシステム |
脆弱性サマリ | 情報を盗むマルウェアによる攻撃が増加 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年第4四半期以降 |
---|---|
被害者名 | メキシコとチリの税金を納める個人 |
被害サマリ | メキシコとチリの税務当局の公式ポータルを模倣し、ユーザーの情報を盗むためのマルウェアをダウンロードさせる詐欺が行われていた。 |
被害額 | 不明(予想) |
攻撃者名 | Fenix |
---|---|
攻撃手法サマリ | 税務当局になりすまして、ダウンロードさせたマルウェアを利用して情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | Realstと呼ばれるマルウェアが、AppleのmacOSシステムを標的にしており、WindowsおよびmacOSのマシンから暗号通貨のウォレットを空にし、パスワードやブラウザのデータを盗むことができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Realst |
脆弱性 | 不明 |
CVE | CVE-2023-30799 |
---|---|
影響を受ける製品 | MikroTik RouterOS |
脆弱性サマリ | MikroTik RouterOSの深刻な特権昇格の問題により、リモートの悪意のあるアクターが任意のコードを実行し、脆弱なデバイスの完全な制御を奪う可能性があります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | North Korean nation-state actorsによるソフトウェア供給チェーン攻撃によって、JumpCloudのお客様のうち5人未満のカスタマーおよび10台未満のシステムが侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | North Korean nation-state actors(特定のグループはUNC4899、Jade Sleet、TraderTraitorとして知られる) |
---|---|
攻撃手法サマリ | ソフトウェア供給チェーン攻撃を使用した高度なスピアフィッシングキャンペーン |
マルウェア | FULLHOUSE.DOORED、STRATOFEAR、TIEDYE、RABBITHUNT |
脆弱性 | 不明 |
事件発生日 | Jul 25, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ファイナンス分野を狙ったCasbaneiroバンキングマルウェアによる攻撃が、新たな手法で実施されていることが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ラテンアメリカと関連がある可能性あり) |
---|---|
攻撃手法サマリ | ユーザーアカウント制御(UAC)のバイパス技術を用いることで、管理者権限を取得し、悪意のあるコードを実行する。 |
マルウェア | Casbaneiro(またはMetamorfo, Ponteiro) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | macOSの脆弱性が増加している |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2022-24400, CVE-2022-24401, CVE-2022-24402, CVE-2022-24403, CVE-2022-24404 |
---|---|
影響を受ける製品 | TETRA(Terrestrial Trunked Radio) |
脆弱性サマリ | TETRA:BURSTと呼ばれる5つの脆弱性があり、リアルタイムの復号化、メッセージの改ざん、ユーザーの特定、セッションキーの固定などが可能 |
重大度 | 低から重度までの範囲があり |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-20593 |
---|---|
影響を受ける製品 | AMDのZen 2アーキテクチャーのプロセッサー |
脆弱性サマリ | Zen 2ベースのプロセッサーにおいて、暗号化キーやパスワードなどの機密データを抽出することが可能な脆弱性が発見されました。 |
重大度 | 6.5(CVSSスコア) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-22505, CVE-2023-22508, CVE-2023-22506 |
---|---|
影響を受ける製品 | Confluence Server, Confluence Data Center, Bamboo Data Center |
脆弱性サマリ | ConfluenceおよびBamboo製品におけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-35078 |
---|---|
影響を受ける製品 | Endpoint Manager Mobile |
脆弱性サマリ | リモート非認証APIアクセスの脆弱性 |
重大度 | 10 (CVSSスケール上の最大値) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、iPadOS、macOS、tvOS、watchOS、およびSafariには、ゼロデイの脆弱性を含む複数のセキュリティの問題がありました。具体的には、カーネル内の脆弱性であるCVE-2023-38606があり、悪意のあるアプリがカーネルの状態を変更する可能性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-38606を含むゼロクリックのエクスプロイトチェーンを使用した操作トライアングレーションというモバイルサイバー諜報キャンペーンに関連する4つ目の脆弱性です。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-38606 |
CVE | CVE-2023-26077, CVE-2023-26078 |
---|---|
影響を受ける製品 | Atera remote monitoring and management software |
脆弱性サマリ | AteraのWindowsインストーラにゼロデイの脆弱性があり、特権昇格攻撃を可能にする |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Messages for Android |
脆弱性サマリ | Google MessagesはMessage Layer Security(MLS)のサポートを追加し、相互運用性を提供する |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-38408 |
---|---|
影響を受ける製品 | OpenSSHの全バージョン(9.3p2以前) |
脆弱性サマリ | OpenSSHの脆弱性により、特定の条件下でリモートホスト上で任意のコマンドを実行可能 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月24日 |
---|---|
被害者名 | 不明(銀行セクター全体) |
被害サマリ | 銀行セクターを標的としたオープンソースソフトウェアの供給チェーン攻撃が発生しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語圏) |
---|---|
攻撃手法サマリ | 特定の銀行のウェブアセットの特定のコンポーネントを標的にした攻撃や、偽のLinkedInプロフィールの作成などを行いました。 |
マルウェア | Havoc(オープンソースのコマンドアンドコントロール(C2)フレームワーク) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | AppleがiMessageとFaceTimeをイギリスから撤退の脅し |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Active Directory (Azure AD) applications |
脆弱性サマリ | 中国の国家主体アクターによるMicrosoftのメールインフラストラクチャへの攻撃において、Azure ADアプリケーションのアクセストークンを偽造するために使用された非アクティブなMicrosoftアカウント(MSA)消費者の署名キーは、Outlook Web Access(OWA)やOutlook.comへの不正なアクセスだけでなく、さまざまなタイプのAzure ADアプリケーションのアクセストークンを偽造することも可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | HotRatマルウェアが、無料の海賊版ソフトウェアを介して拡散されています。 ソフトウェアのユーザーは詐欺的なAutoHotkeyスクリプトをダウンロードし、感染してしまいます。このマルウェアは、ログイン情報や仮想通貨のウォレット、スクリーンキャプチャ、キーロギング、他のマルウェアのインストール、クリップボードのデータへのアクセスなど、多くの機能を持っています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 無料の海賊版ソフトウェアを介して、AutoHotkeyスクリプトを使用してマルウェアを拡散しています。 |
マルウェア | HotRat |
脆弱性 | 不明 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | BundleBotという新しいマルウェアが、.NETのシングルファイル展開技術を利用して、悪意のあるホストから機密情報を抽出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ベトナム起源と疑われている) |
---|---|
攻撃手法サマリ | BundleBotは、Facebook広告や乗っ取られたアカウントを通じて一般的なプログラムユーティリティ、AIツール、ゲームを装ったウェブサイトから一般ユーザーを誘い、機密情報を抽出する。 |
マルウェア | BundleBot |
脆弱性 | 不明 |
事件発生日 | 2023年2月(正確な日付は不明) |
---|---|
被害者名 | Oakland, California(オークランド市、カリフォルニア) |
被害サマリ | オークランド市がランサムウェアの攻撃を受け、多くのサービスがオフラインになり、市の情報が約10GBから最大600GB漏洩した。 |
被害額 | 記事には記載なし(予想) |
攻撃者名 | Play ransomware group(プレイ・ランサムウェアグループ) |
---|---|
攻撃手法サマリ | フィッシングメールを利用した攻撃が最も可能性が高い |
マルウェア | 記事には記載なし(不明) |
脆弱性 | 記事には記載なし(不明) |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Zyxelデバイスの重大な欠陥を悪用するDDoSボットネットによる攻撃が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Zyxelデバイスの脆弱性(CVE-2023-28771)を悪用して、特定のパケットを送信することで任意のコードを実行することが可能。 |
マルウェア | 不明 |
脆弱性 | 脆弱性(CVE-2023-28771) |
CVE | CVE-2023-28771 |
---|---|
影響を受ける製品 | Zyxelデバイス |
脆弱性サマリ | Zyxelデバイスの重大な欠陥を悪用して、リモートでシステムの制御を奪える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性を悪用され、Webシェルが脆弱なシステムにドロップされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してWebシェルをドロップする |
マルウェア | 不明 |
脆弱性 | CVE-2023-3519(CVSSスコア: 9.8) |
CVE | CVE-2023-34329, CVE-2023-34330 |
---|---|
影響を受ける製品 | AMI MegaRAC Baseboard Management Controller (BMC)ソフトウェア |
脆弱性サマリ | AMI MegaRAC BMCソフトウェアの脆弱性により、リモート攻撃者が脆弱なサーバーを乗っ取り、マルウェアを展開することが可能になる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Malloxランサムウェアが、弱いMS-SQLサーバーを悪用してネットワークに侵入しました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Malloxランサムウェアは辞書攻撃を利用して脆弱なMS-SQLサーバーを攻撃します。 |
マルウェア | Malloxランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2023-28936, CVE-2023-29032, CVE-2023-29246 |
---|---|
影響を受ける製品 | Apache OpenMeetings |
脆弱性サマリ | Apache OpenMeetingsで複数の脆弱性が見つかった。これにより、悪意のある攻撃者が管理者アカウントの制御を奪い、サーバ上で悪意のあるコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無(修正済み) |
PoC公開 | 無 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | 北朝鮮国家の支援を受けたハッカーグループによるサプライチェーン攻撃。攻撃の目的は、制裁を受けている北朝鮮国に不法な収益をもたらすこと。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮国家の支援を受けたハッカーグループ(具体的なグループ名は不明) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃を用いた金銭目的の攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-24905, CVE-2023-35332 |
---|---|
影響を受ける製品 | Remote Desktop Protocol (RDP), Windows OS, ARM processors |
脆弱性サマリ | RCE (Remote Code Execution) vulnerability in RDP and DLL hijacking vulnerability in RDP |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | ウクライナの国防部門 |
被害サマリ | ウクライナと東欧の防衛部門が、DeliveryCheckと呼ばれる新たなバックドアによって攻撃されました。 |
被害額 | 不明(予想) |
攻撃者名 | Turla(ロシアの国家主体) |
---|---|
攻撃手法サマリ | DeliveryCheckは、メールで悪意のあるマクロを含むドキュメントとして配布され、スケジュールタスクを介してメモリ内でダウンロードおよび起動されます。さらに、C2サーバーに接続してXSLTスタイルシートに埋め込まれた任意のペイロードの起動などのタスクを取得します。 |
マルウェア | DeliveryCheck、Kazuar |
脆弱性 | Microsoft Exchangeサーバーへの侵入にPowerShell Desired State Configuration(DSC)を使用 |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいP2PInfectワームがRedisサーバーに対して攻撃を仕掛けており、LinuxおよびWindowsシステム上の脆弱なRedisインスタンスを標的としています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Peer-to-peer(P2P)ネットワークを使用して脆弱なRedisインスタンスに侵入し、ランサムウェアを配信する。 |
マルウェア | P2PInfect |
脆弱性 | CVE-2022-0543(Luaサンドボックスの脆弱性) |
事件発生日 | 2023年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の攻撃者によって25の組織が侵害され、Microsoft Exchangeの環境での検証エラーを悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国(Storm-0558) |
---|---|
攻撃手法サマリ | OAuthアプリケーション、トークンの盗難、トークンリプレイ攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchangeの検証エラー |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Microsoftはクラウドのログ機能を拡張し、国家レベルのサイバー脅威に対抗する |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-38205 |
---|---|
影響を受ける製品 | ColdFusion 2023 (Update 2 およびそれ以前のバージョン), ColdFusion 2021 (Update 8 およびそれ以前のバージョン), ColdFusion 2018 (Update 18 およびそれ以前のバージョン) |
脆弱性サマリ | 不適切なアクセス制御に起因するセキュリティバイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Attack surfaces are growing faster than security teams can keep up. |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 中国のAPT41ハッカーによって開発されたAndroidスパイウェアの新しいストレインであるWyrmSpyとDragonEggが見つかりました。 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloud Buildにおける特権昇格の問題 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CytroxとIntellexaのスパイウェアベンダー |
脆弱性サマリ | 米国政府がCytroxとIntellexaを経済の制裁リストに追加 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADCおよびGateway |
脆弱性サマリ | NetScaler ADCおよびGatewayにおけるコードインジェクションによる未認証のリモートコード実行が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年2月中旬から2022年9月まで |
---|---|
被害者名 | パキスタン政府機関、公共セクター銀行、通信事業者 |
被害サマリ | パキスタンの複数の組織に影響を及ぼすために、未特定の脅威行為者が中国のハッキンググループと関係のあるPlugXの後継であるShadowPadを配信するために使用されたアプリケーションが侵害されました。感染は中旬から2022年9月まで行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Supply-chain attack ソーシャルエンジニアリング攻撃 |
マルウェア | ShadowPad Deed RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISAがクラウドデータのセキュリティを強化するための無料ツールを共有 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月11日 |
---|---|
被害者名 | 数十万人 |
被害サマリ | 被害者のパソコンにマルウェアを感染させ、偽のセキュリティプログラムを販売することで約7000万ドル以上の損害を与えました。 |
被害額 | 約7000万ドル |
攻撃者名 | ウクライナの男性 |
---|---|
攻撃手法サマリ | スキャムウェア(スケアウェア)と呼ばれる手法を使用し、被害者に偽のウイルス感染を示すポップアップメッセージを表示し、偽のセキュリティプログラムを販売していました。 |
マルウェア | 記事には明記されていませんが、スキャムウェアを使用していたことが示唆されています。 |
脆弱性 | 記事には明記されていませんが、スキャムウェアによる攻撃で特定の脆弱性を利用していた可能性があります。 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | IT従業員が身元を偽って勤務先を脅迫しようとした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 身元を偽って脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | AndroidのWebAPK技術を悪用し、悪意のあるWebアプリをインストールすることでユーザーを騙す攻撃が行われている |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | USベースのエンタープライズソフトウェア企業JumpCloudは、約1ヶ月前に国家支援のAPTハッキンググループによるシステム侵入があったことを公表しました。この攻撃は限られた一部の顧客をターゲットにした高度な攻撃であり、JumpCloudは被害を確認した後、認証情報を変更し、侵害されたインフラを再構築しました。 |
被害額 | 不明(予想) |
攻撃者名 | 国家支援のAPTハッキンググループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国ベースのクラスターが、欧州、アジア、アメリカの建設・エンジニアリング、ビジネスサービス、政府、健康、交通、小売業界など、公共および民間の組織をターゲットに、USBフラッシュドライブを使用してUSB感染ドライブを展開するサイバースパイ攻撃を実施している。被害者は悪意のあるファイルをクリックしてウイルスに感染し、バックドアがホストシステム上に作成されて攻撃者は遠隔からコマンドを実行することができる。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ベースのクラスター(TEMP.Hex、Camaro Dragon、Earth Preta、Mustang Pandaとも呼ばれる) |
---|---|
攻撃手法サマリ | USBフラッシュドライブを感染ドライブとして使用し、バックドアを作成して攻撃者が遠隔からシステムコマンドを実行できるようにする。 |
マルウェア | SOGU、SNOWYDRIVE |
脆弱性 | 不明 |
事件発生日 | 2023年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者がMicrosoft Wordの脆弱性を悪用して、被害者のシステムにLokiBotというマルウェアを送り込む攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Wordの脆弱性(CVE-2021-40444とCVE-2022-30190)を使用したフィッシング攻撃により、LokiBotマルウェアが送り込まれる。 |
マルウェア | LokiBot |
脆弱性 | CVE-2021-40444, CVE-2022-30190 |
事件発生日 | Jul 17, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアの脅威係数Gamaredonが初期侵害後の1時間以内にデータの外部流出活動を行っていることが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの脅威係数Gamaredon(またはAqua Blizzard、Armageddon、Shuckworm、UAC-0010とも呼ばれる) |
---|---|
攻撃手法サマリ | Gamaredonはフィッシングキャンペーンを利用してPowerShellバックドア(GammaSteel)を提供し、再調査や追加のコマンドを実行するために使用している。 |
マルウェア | GammaSteel |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシア関連の脅威アクターGamaredonによるデータ窃取活動 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | Docker Hubにホストされている数万のコンテナイメージが機密情報を含んでおり、ソフトウェア、オンラインプラットフォーム、ユーザーに対して大規模な攻撃の可能性をもたらしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Gamaredonハッカーは、侵入後30分以内にデータを盗み始める |
被害額 | 不明(予想) |
攻撃者名 | Russian, state-sponsored cyber-espionage hacking group (FSB (Russian Federal Security Service)と関連) |
---|---|
攻撃手法サマリ | Gamaredonは、電子メールやメッセージを通じて標的に送られ、悪質な添付ファイルを開かせることで感染を広げます。 |
マルウェア | Gamaredonによって使用されるマルウェア: GammaSteel |
脆弱性 | 不明 |
事件発生日 | 2023年7月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | WormGPTという新しいAIツールによるクライバー攻撃が発生 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WormGPTを使用して高度なフィッシングおよびビジネスメール詐欺(BEC)攻撃を行った |
マルウェア | WormGPT |
脆弱性 | 不明 |
事件発生日 | 2023年7月15日 |
---|---|
被害者名 | 25の組織(具体的な被害者は不明) |
被害サマリ | 中国ベースの脅威アクターによるサイバー攻撃で、25の組織の未承認のメールアクセスとメールボックスデータの流出が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0558 |
---|---|
攻撃手法サマリ | ミクロソフトのアカウント(MSA)の消費者署名キーを使用してAzure ADトークンを偽造 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | Genesis Marketのインフラストラクチャと在庫がハッカーフォーラムで売却されました。 |
被害額 | 不明 |
攻撃者名 | 不明(Genesis Marketの元所有者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | RedLine、DanaBot、Raccoon、AZORultなどの情報盗み出しマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Genesis Market |
脆弱性サマリ | Genesis Marketの基盤と在庫がハッカーフォーラムで売却されました |
重大度 | 不明 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーによって、25の組織(アメリカ合衆国の国務省や商務省を含む)のExchange OnlineおよびAzure ADアカウントに不正アクセスが行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー(Storm-0558) |
---|---|
攻撃手法サマリ | Storm-0558はAzure ADエンタープライズ署名キーを使用して新しい認証トークンを偽造し、GetAccessTokenForResource APIの脆弱性を悪用しました。 |
マルウェア | 不明 |
脆弱性 | GetAccessTokenForResource APIの脆弱性 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | Rockwell Automation |
被害サマリ | Rockwell Automationは、制造業、電力、石油・ガス、液化天然ガス産業でよく使用される未パッチのControlLogix通信モジュールを標的とした新たなリモートコード実行(RCE)の脅威に警戒を呼びかけています。この脆弱性を悪用されることで、攻撃者はリモートコード実行およびサービス拒否の状態を引き起こすことができ、モジュールのファームウェアを操作したり、メモリを消去したり、モジュールとのデータトラフィックを変更したりすることができます。このリスクにより、重要なインフラに損害を与える可能性があります。 |
被害額 | 不明(予想) |
攻撃者名 | Advance Persistent Threat (APT) グループ(不明) |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3595 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | WordPressのAll-In-One Security(AIOS)プラグインを使用していた100万以上のWordPressサイトで、ユーザーのログイン試行のパスワードが平文でデータベースに記録されていたと報告されている。これにより、アカウントのセキュリティが危険にさらされていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress AIOSプラグイン |
脆弱性サマリ | WordPress AIOSプラグインは、ユーザーのログイン試行時に平文のパスワードをデータベースに記録していた |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Pompompurin(本名: Conor Brian Fitzpatrick)被告は、BreachForums(またはBreached)ハッキングフォーラムのオーナーとして、ハッキングおよび児童ポルノ所持の罪で有罪を認めました。BreachForumsは、ハッキングされたデータやサイバー犯罪に使用するツール、その他の違法な素材の売買を目的とした「Marketplace」と呼ばれるセクションを含んでいました。また、フォーラムは「Leaks Market」というサブセクションも持っており、そこでは漏洩した情報が取引されていました。 |
被害額 | 不明(予想) |
攻撃者名 | Pompompurin(Conor Brian Fitzpatrick) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | [不明] |
被害サマリ | ハニウェル・エクスペリオンDCSとQuickBloxのセキュリティ脆弱性が発見され、攻撃者によるシステムへの深刻な侵害が可能となっています。 |
被害額 | (情報なし) |
攻撃者名 | [不明] |
---|---|
攻撃手法サマリ | ハニウェル・エクスペリオンDCSの場合、未承認のリモートコード実行が可能であり、攻撃者は装置を乗っ取り、DCSコントローラの操作を改ざんすることができます。QuickBloxの場合、ユーザーデータベースの漏洩が可能となっています。 |
マルウェア | [不明] |
脆弱性 | ハニウェル・エクスペリオンDCSの場合、暗号化と適切な認証機構の欠如に関連した脆弱性があります。QuickBloxの場合、脆弱性の詳細は明らかにされていません。 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Honeywell Experion DCS、QuickBlox |
脆弱性サマリ | Honeywell Experion DCSでは9つの脆弱性が見つかり、リモートコード実行が可能で、攻撃者はデバイスを乗っ取ることができる。QuickBloxでは、ユーザーデータベースの漏えいやアカウントの完全な乗っ取り攻撃が可能となる脆弱性が見つかった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | Colorado State University (CSU)の現役および元の学生および従業員 |
被害サマリ | CSUのサービスベンダーであるTIAA、National Student Clearinghouse、Corebridge Financial、Genworth Financial、Sunlife、The Hartfordのシステムが、Clopランサムウェアによるデータ盗難攻撃によって侵害され、現役および元の学生および従業員の個人情報が流出した |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データ盗難によるランサムウェア攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AIOS WordPress Plugin |
脆弱性サマリ | AIOS WordPress Pluginのバグにより、ユーザーパスワードが平文でデータベースに保存される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月15日 - 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウドの資格情報を盗むマルウェアによるキャンペーン |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | パブリックフェイシングのDockerインスタンスをターゲットにし、ワームのような拡散モジュールを展開する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | Shutterfly |
被害サマリ | ShutterflyはClopランサムウェアによる攻撃を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | Clop ransomware gang |
---|---|
攻撃手法サマリ | Clop ransomwareはMOVEit File Transferユーティリティの脆弱性を悪用して、多くの企業に侵入し、データを窃取して身代金を要求しています。 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit File Transferユーティリティの脆弱性(CVE-2023-34362) |
事件発生日 | 2023年7月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェア「AVrecon」が小規模事務所/家庭向け(SOHO)ルーターを2年以上潜り込み、20カ国にまたがる70,000台以上のデバイスに感染し、40,000ノードを持つボットネットを作成しました。このキャンペーンの目的は、パスワードスプレーからデジタル広告詐欺まで、さまざまな犯罪行為を静かに実行するための隠れたネットワークの作成です。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | AVrecon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite Version 8.8.15 |
脆弱性サマリ | Zimbraのメールソフトウェアに深刻なゼロデイの脆弱性があり、攻撃が行われている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/ホームオフィス(SOHO)ルーターの所有者 |
被害サマリ | AVreconと呼ばれるLinuxマルウェアが使用され、7万台以上のLinuxルーターが感染してボットネットを形成し、帯域幅を盗み、隠れ住宅プロキシサービスを提供 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AVreconと呼ばれるマルウェアによる感染。感染したルーターの情報を埋め込まれたC&C(Command and Control)サーバーに送信し、指示を受けて独立したサーバーグループと通信を確立 |
マルウェア | AVrecon (remote access trojan) |
脆弱性 | 不明 |
事件発生日 | 2021年5月以降 |
---|---|
被害者名 | Linuxベースの小規模オフィス/家庭用(SOHO)ルーターの所有者(具体的な個人や企業の名前は不明) |
被害サマリ | AVreconというLinuxマルウェアに感染した70,000以上のLinuxルーターが、ボットネットを構築するために使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | AVreconマルウェアを使用してLinuxルーターに感染し、そのルーターをボットネットに追加しました。 |
マルウェア | AVrecon |
脆弱性 | 不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco SD-WAN vManage管理ソフトウェアには、未認証のリモート攻撃者が影響を受けたインスタンスの設定を読み取るか、制限された書き込み権限を取得することができる脆弱性が存在します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は未認証のREST APIアクセスを利用して攻撃を行いました。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20214 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play |
脆弱性サマリ | Google Playにおけるマルウェア登録を防ぐため、新しいデベロッパーアカウントが組織として登録する際に有効なD-U-N-S番号の提供が必要になる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のLinuxの脆弱性のPoCを利用したマルウェアによる情報窃取が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽の脆弱性のPoCを使用してマルウェアを配布 |
マルウェア | Linuxのパスワード窃取を行うマルウェア(名称不明) |
脆弱性 | CVE-2023-35829(実際の脆弱性はCVE-2022-34918) |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | Zimbra Collaboration Suite (ZCS) email serversのユーザー |
被害サマリ | Zero-day脆弱性を悪用して攻撃を受け、Zimbra Collaboration Suite (ZCS) email serversが標的になっている |
被害額 | (情報なし) |
攻撃者名 | 中国のハッカーグループ(特定されていない) |
---|---|
攻撃手法サマリ | Zero-day脆弱性(反射型クロスサイトスクリプティング)を悪用 |
マルウェア | 情報なし |
脆弱性 | 反射型クロスサイトスクリプティング(CVE ID未割り当て) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra Collaboration Suite (ZCS) email servers |
脆弱性サマリ | Zimbra Collaboration Suiteのバージョン8.8.15におけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | ウクライナおよびポーランドの政府機関、軍事組織、市民ユーザー |
被害サマリ | この一連の攻撃は、機密データを盗み、感染したシステムに持続的なリモートアクセスを得るために設計されたキャンペーンの一環として、ウクライナとポーランドの政府機関、軍事組織、市民ユーザーを標的としています。 |
被害額 | 情報がないため不明(予想) |
攻撃者名 | GhostWriter(別名UAC-0057またはUNC1151)などの脅威アクター |
---|---|
攻撃手法サマリ | フィッシングの誘導や偽装文書を用いた攻撃で、PicassoLoaderマルウェアを展開し、Cobalt Strike BeaconやnjRATを起動します。 |
マルウェア | PicassoLoader、Cobalt Strike Beacon、njRAT |
脆弱性 | 情報がないため不明 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | TeamTNTの攻撃により、196のホストが感染。Botnetのテスト目的であり、暗号マイニングではない。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | ホストへの侵入にはJupyterLabとDocker APIが使用され、Tsunamiマルウェアの展開と仮想通貨マイナーの実行を行う。 |
マルウェア | Silentbob, Tsunami |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはWindowsを標的とするUEFIブートキットであり、セキュアブートをバイパスし、セキュリティソフトウェアを回避し、感染したシステムで最高レベルの特権でペイロードを実行します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHub上で見つかった悪意のあるプルーフオブコンセプト(PoC)により、研究者がマルウェアの攻撃対象になる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GitHub上で公開されたPoCを偽装し、Linuxカーネルレベルのプロセスとして悪意のある操作を行う。被害者のデータを盗み出し、リモートアクセスを可能にする。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35829、CVE-2023-20871 |
CVE | CVE-2023-3595, CVE-2023-3596 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module models |
脆弱性サマリ | Rockwell Automation ControlLogix EtherNet/IP (ENIP) communication module modelsに2つのセキュリティ上の欠陥があり、リモートコード実行やサービス拒否攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 (M365) |
脆弱性サマリ | 米国政府機関のメールアカウントが中国のサイバー攻撃によって侵害された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-34123〜CVE-2023-34137 |
---|---|
影響を受ける製品 | SonicWallのGlobal Management System (GMS) 9.3.2-SP1およびAnalytics 2.5.0.4-R7, FortinetのFortiOS 7.2.0〜7.2.3および7.0.0〜7.0.10, FortiProxy 7.2.0〜7.2.2および7.0.0〜7.0.9 |
脆弱性サマリ | SonicWallの脆弱性は、認証回避と機密情報へのアクセスを可能にする15の脆弱性であり、Fortinetの脆弱性はリモートコード実行を許可するもの |
重大度 | 4つのCritical、4つのHigh、7つのMedium |
RCE | SonicWallの脆弱性は有り、Fortinetの脆弱性は不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年上半期 |
---|---|
被害者名 | 様々な産業部門の企業 |
被害サマリ | USBドライブを介したマルウェア攻撃が3倍に増加 |
被害額 | 情報なし(予想) |
攻撃者名 | 中国の諜報グループ'TEMP.HEX'およびUNC4698 |
---|---|
攻撃手法サマリ | USBドライブを介したマルウェアの配信 |
マルウェア | 'Sogu'および'Snowydrive'と呼ばれるマルウェア |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | New PyLoose Linuxマルウェアは、メモリから直接仮想通貨をマイニングする |
重大度 | なし |
RCE | 可能性あり |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Apple |
脆弱性サマリ | Webkitのゼロデイ脆弱性が悪用され、攻撃が行われている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | SonicWallのGlobal Management System(GMS)およびAnalyticsネットワークレポートエンジンソフトウェアスイートに影響を及ぼす脆弱性が存在し、認証をバイパスすることで攻撃者が悪意を持ってシステムに侵入できる。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパスの脆弱性を利用して攻撃を行う。 |
マルウェア | 不明 |
脆弱性 | GMS 9.3.2-SP1以前およびAnalytics 2.5.0.4-R7以前のバージョンに存在する認証バイパスの脆弱性 |
事件発生日 | 2023年5月 (予想) |
---|---|
被害者名 | ウクライナの外交官 |
被害サマリ | ロシアのAPT29ハッカーグループが、BMWの車広告を利用してウクライナの外交官を誘惑し、マルウェアを配信していた。 |
被害額 | 不明 |
攻撃者名 | ロシア政府の外国情報部門(SVR)に関連するAPT29 (別名Nobelium, Cloaked Ursa) |
---|---|
攻撃手法サマリ | BMWの車広告を利用し、リンクをクリックした外交官にマルウェアを配信。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-3664 |
---|---|
影響を受ける製品 | Ghostscript(すべてのバージョン10.01.2より前) |
脆弱性サマリ | Ghostscriptのリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubがパスワードレス認証のサポートを導入し、公開ベータ版を発表しました。ユーザーはセキュリティーキーをパスキーにアップグレードすることができます。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | FortiOSおよびFortiProxyの重大な脆弱性により、リモート攻撃者が任意のコードを実行できる。 |
被害額 | 情報なし(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用してリモートコード実行を行う。 |
マルウェア | 情報なし(不明) |
脆弱性 | FortiOSおよびFortiProxyの特定のバージョンに存在する脆弱性(CVE-2023-33308) |
事件発生日 | 2023年上半期 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェア活動が過去最高となるレベルで増加しており、犠牲者からの支払い件数が増えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | BlackBasta, LockBit, ALPHV/Blackcat, Clop |
脆弱性 | 不明 |
事件発生日 | 2023年6月16日 |
---|---|
被害者名 | 数十以上の組織(米国および西欧諸国政府機関を含む) |
被害サマリ | 中国のハッカーグループが、米国政府のExchangeメールアカウントを侵害しました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカーグループ(Storm-0558) |
---|---|
攻撃手法サマリ | Outlookアカウントへの不正アクセスによる情報収集 |
マルウェア | 不明 |
脆弱性 | トークン検証の問題を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | AIを利用したフィッシング攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月15日 |
---|---|
被害者名 | 約25の組織および関連個人の一部 |
被害サマリ | 中国の国家主体であるStorm-0558が、政府機関を中心にした西ヨーロッパの組織を標的としたサイバー諜報キャンペーンにより機密データを狙った攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主体、Storm-0558 |
---|---|
攻撃手法サマリ | マイクロソフトが追跡しているカスタムマルウェア「Cigril」と「Bling」を利用し、エスピオナージ、データ窃盗、資格情報へのアクセスを目的としている。 |
マルウェア | Cigril、Bling |
脆弱性 | 不明 |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | 中国のゲームセクター |
被害サマリ | 中国のゲームセクターを狙った攻撃で、中国に由来するマルウェアを使用していた。 |
被害額 | 不明 |
攻撃者名 | 中国由来の攻撃者 |
---|---|
攻撃手法サマリ | Microsoftの署名があるルートキットを使用して攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | クラウドワークロード |
脆弱性サマリ | Pythonベースのファイルレス攻撃がクラウドワークロードに対して行われ、仮想通貨マイニングのためのマルウェアがデリバリーされている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftのソフトウェアにおける130の脆弱性が報告されており、その中には6つのゼロデイ脆弱性が含まれており、既に攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃手法の詳細は不明である。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-32046、CVE-2023-32049、CVE-2023-35311、CVE-2023-36874、CVE-2023-36884、ADV230001 |
CVE | CVE-2023-32046, CVE-2023-32049, CVE-2023-35311, CVE-2023-36874, CVE-2023-36884, ADV230001 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftのソフトウェアには、130件の脆弱性が見つかりました。その中には、6件のゼロデイ脆弱性が含まれており、実際に攻撃を受けたと報告されています。 |
重大度 | 9件がCritical、121件がImportant |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトの複数のWindows製品とOffice製品において、未修正のゼロデイセキュリティバグが悪用され、悪意のあるOfficeドキュメントを介してリモートコード実行が可能であることが明らかになった。この脆弱性(CVE-2023-36884)は、高い複雑さの攻撃でユーザーの操作は必要とせず、未認証の攻撃者によって悪用される可能性がある。悪用されると、機密性、可用性、完全性の完全な喪失が生じ、攻撃者は機密情報にアクセスしたり、システム保護を無効にしたり、侵害されたシステムへのアクセスを拒否したりすることができる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 攻撃者は特製のMicrosoft Officeドキュメントを使用して、脆弱性を悪用するためにリモートコード実行を行った。 |
マルウェア | マジックスペルローダーやロムコムバックドアなど、マルウェアは複数の種類が使用された。 |
脆弱性 | 未修正のOfficeゼロデイ脆弱性(CVE-2023-36884)が攻撃に悪用された。 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 不明 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Moment 3機能を有効化し、30以上の改善を含む |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事に被害の詳細は記載されていません。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事に攻撃手法の詳細は記載されていません。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 22H2、21H2、1809 |
脆弱性サマリ | Windows 10の問題修正および新機能追加のための累積的な更新 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | 132の脆弱性が修正されました。そのうち6つは攻撃者によって悪用され、一部は公開されました。 |
被害額 | (不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 6つのゼロデイ脆弱性が悪用されました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーや開発者がWindowsのポリシーの抜け道を利用して、悪意のあるカーネルモードドライバをサインおよびロードし、システムに侵入していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | 中国の脅威アクターが、'HookSignTool'と'FuckCertVerify'という2つのオープンソースツールを使用して、サイニング日を改変し、古い未取り消し証明書を使用してドライバをサインおよびロードし、権限昇格を行っていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語を話す脅威アクターがMicrosoft Windowsのポリシーループホールを悪用し、カーネルモードドライバの署名を偽造しています。これにより、期限切れの証明書で署名された悪意のあるドライバを読み込むことができます。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国語を話すアクター) |
---|---|
攻撃手法サマリ | ポリシーループホールを悪用し、カーネルモードドライバの署名を偽造 |
マルウェア | 不明 |
脆弱性 | ポリシーループホール |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | マイクロソフトのWindowsポリシーループホールが、署名の偽造を可能にし、サポートされていないドライバーが実行されることが判明しました。これにより、システムへの不正なアクセスが可能となります。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | Deutsche Bank |
被害サマリ | デュッシュバンクのサービスプロバイダのデータ侵害により、顧客データが漏洩した |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MOVEit攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEitソフトウェアの脆弱性 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | この脆弱性を悪用するゼロデイ攻撃が行われていた可能性がある。被害者は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | WebKitブラウザエンジンのゼロデイ脆弱性(CVE-2023-37450) |
事件発生日 | 2023年7月5日 |
---|---|
被害者名 | HCA Healthcareの患者(約11,000,000人) |
被害サマリ | データ漏洩 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Big Headというランサムウェアが偽のWindowsアップデートとWordインストーラとして配信され、被害者のファイルを暗号化し、仮想通貨の支払いを要求している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Big Headランサムウェアは、偽のWindowsアップデートUIを表示して被害者を騙し、ファイルを暗号化している。 |
マルウェア | Big Headランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple製品(iOS、iPadOS、macOS、Safari)を標的としたゼロデイ脆弱性の応急パッチが発行された。この脆弱性は野外で活発に悪用されていた可能性があり、特定のWebコンテンツの処理中に任意のコードを実行することができるものである。被害の詳細な情報は不明である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-37450 |
CVE | CVE-2023-37450 |
---|---|
影響を受ける製品 | iOS, iPadOS, macOS, Safari |
脆弱性サマリ | 特別に作成されたウェブコンテンツを処理する際に任意のコード実行が可能である |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Surface Pro X laptops および他のARMベースのWindowsデバイス |
脆弱性サマリ | ARMベースのWindowsデバイス(Surface Pro X laptopsを含む)の内蔵カメラが動作しなくなる問題がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年7月10日 |
---|---|
被害者名 | ウクライナを支援する組織およびNATOサミット参加者 |
被害サマリ | RomComという脅威行為者が、偽の文書を使用してウクライナ世界会議機構およびNATOサミットに関連するトピックを装って特定のターゲットを誘い込んでいた。 |
被害額 | 不明(予想) |
攻撃者名 | RomCom |
---|---|
攻撃手法サマリ | 偽のウェブサイト、フィッシングメールを使用してターゲットを誘導し、RTFファイルの悪意のあるコードを介してマルウェアを送り込んだ。 |
マルウェア | 不明 |
脆弱性 | Follina(CVE-2022-30190) |
CVE | CVE-2023-20864 |
---|---|
影響を受ける製品 | VMware Aria Operations for Logs |
脆弱性サマリ | VMware Aria Operations for Logsのデシリアライゼーションの脆弱性により、未パッチのアプライアンスに対して認証されていない攻撃者がリモートコード実行を行うことができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Mozilla Firefox |
脆弱性サマリ | 一部のアドオンが特定のウェブサイトで実行をブロックされる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | ラテンアメリカ(LATAM)地域の企業が、新しい**TOITOIN**と呼ばれるWindowsベースのバンキングトロイの標的となっています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ラテンアメリカ向けの攻撃) |
---|---|
攻撃手法サマリ | 詐欺メール、リダイレクト機構、ドメインの多様化を使用して悪意のあるペイロードを配信 |
マルウェア | TOITOINトロイの |
脆弱性 | 不明 |
事件発生日 | 2023年7月10日 |
---|---|
被害者名 | Ukrainian World Congress、ウクライナを支援する団体 |
被害サマリ | RomCom RATによるフィッシング攻撃 |
被害額 | 不明 |
攻撃者名 | 不明(RomCom脅威グループのメンバー) |
---|---|
攻撃手法サマリ | フィッシング攻撃、トロイの木馬を利用 |
マルウェア | RomCom RAT(RomCom Remote Access Trojan) |
脆弱性 | Follina(CVE-2022-30190) |
事件発生日 | 2022年初頭 |
---|---|
被害者名 | Revolut |
被害サマリ | 不明な脆弱性を悪用して、約2000万ドル以上の資金が盗まれた。 |
被害額 | 約2000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明な脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなランサムウェア「Big Head」が偽のWindowsアップデートのアラートを表示して感染を広げている |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のWindowsアップデートを表示する |
マルウェア | Big Head |
脆弱性 | 不明 |
事件発生日 | 2023年7月8日 |
---|---|
被害者名 | Androidユーザー 1,500,000人 |
被害サマリ | Google Playストアで2つのファイル管理アプリがスパイウェアとして発見され、最大1,500,000人のAndroidユーザーのプライバシーとセキュリティが危険にさらされている。これらのアプリは、不正な振る舞いを行い、ユーザーの個人情報を中国の悪意のあるサーバーに秘密裏に送信している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の攻撃者グループ |
---|---|
攻撃手法サマリ | スパイウェアアプリを偽装して、Androidデバイスが再起動するたびに自動的に起動するようにする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play Store上の2つのファイル管理アプリ:File Recovery and Data Recovery (com.spot.music.filedate)、File Manager (com.file.box.master.gkd) |
脆弱性サマリ | スパイウェアアプリを装い、中国の悪意のあるサーバーにユーザーの個人情報を送信 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Arm Mali GPUカーネルドライバの特権エスカレーションの脆弱性を悪用され、不正な操作を行うことで攻撃者がルート権限を取得または機密情報にアクセス可能になる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Arm Mali GPUカーネルドライバの脆弱性を利用して不正な操作を行う。 |
マルウェア | 不明 |
脆弱性 | CVE-2021-29256(Arm Mali GPUカーネルドライバのuse-after-free weakness) |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Letscallという新しい声によるフィッシング(vishing)攻撃が発生している。この攻撃は主に韓国の個人を標的としており、被害者が偽のGoogle Play Storeウェブサイトから悪意のあるアプリをダウンロードするように誘導される。インストールされたマルウェアは着信を制御するために攻撃者が管理する呼び出しセンターに電話を転送し、銀行の従業員を装ったトレーニングを受けたオペレーターが被害者から機密情報を抽出する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Letscallグループは、Androidのセキュリティと音声ルーティング技術に関する緻密な知識を持っている。彼らはTencent LeguとBangcle(SecShell)の難読化を初期ダウンロード時に使用し、後の段階ではZIPファイルディレクトリで複雑な名前付け構造を採用し、意図的にマニフェストを壊してセキュリティシステムを混乱させる。この攻撃は他の地域、特に欧州連合にも拡大する可能性がある。 |
マルウェア | Letscall |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 「Letscall」という声を利用したフィッシング(vishing)が新たに出現 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | Mastodon |
被害サマリ | クリティカルなTootRootバグにより、攻撃者はMastodonサーバーをハイジャックすることができる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | メディアファイルを利用してサーバー上に任意のファイルを作成することができる。 |
マルウェア | 不明 |
脆弱性 | Mastodonのメディア処理コードにあるCVE-2023-36460(TootRoot)が利用された。他にもCVE-2023-36459、CVE-2023-36461、CVE-2023-36462の脆弱性も存在した。 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | Email Gateway Defenseのユーザー |
被害サマリ | Email Gateway Defenseのユーザーが無効なログインエラーに遭遇し、アカウントへのログインができなくなっている。 |
被害額 | (不明) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | CVE-2023-2868 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | The Need for Risk-Based Vulnerability Management to Combat Threats |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | MOVEit Transferのユーザー |
被害サマリ | MOVEit Transferの重大なSQLインジェクション脆弱性が発見されました。この脆弱性により、認証されていない攻撃者がMOVEit Transferのデータベースに不正なアクセスを行う可能性があります。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクション |
マルウェア | 不明 |
脆弱性 | SQLインジェクション |
CVE | CVE-2023-36934 |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | MOVEit TransferのSQLインジェクションの脆弱性が発見された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-36460 |
---|---|
影響を受ける製品 | Mastodon |
脆弱性サマリ | Mastodonのメディア添付機能における脆弱性により、任意の場所にファイルを作成・上書きできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | MOVEit Transferの顧客 |
被害サマリ | MOVEit Transferのソフトウェアには、クリティカルなSQLインジェクションのバグと他の2つの脆弱性がありました。これにより、攻撃者はデータベースへの不正アクセスや変更が可能でした。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションを利用 |
マルウェア | 不明 |
脆弱性 | SQLインジェクションの脆弱性(CVE-2023-36934、CVE-2023-36932)とプログラムの意図しない終了を引き起こす脆弱性(CVE-2023-36933) |
CVE | CVE-2023-36934, CVE-2023-36932, CVE-2023-36933 |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | MOVEit TransferにはSQLインジェクションの脆弱性が存在し、これにより攻撃者はデータベースへの不正アクセスや改ざんを行うことができる。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackByte 2.0ランサムウェアによる攻撃があり、5日間で侵入、暗号化、身代金要求が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未修正のMicrosoft Exchange Serversへの攻撃を通じて侵入し、BlackByteランサムウェアを使用し、データの暗号化を行っている。 |
マルウェア | BlackByte 2.0ランサムウェア |
脆弱性 | 未修正のMicrosoft Exchange Serversの脆弱性 |
CVE | なし(未記載) |
---|---|
影響を受ける製品 | Microsoft Exchange Servers |
脆弱性サマリ | BlackByte 2.0ランサムウェアによる攻撃の短いタイムライン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-26083, CVE-2021-29256, CVE-2023-2136 |
---|---|
影響を受ける製品 | Android operating system |
脆弱性サマリ | GoogleがAndroidの月間セキュリティ更新プログラムをリリースし、46件の新しいソフトウェアの脆弱性を修正。そのうち3つの脆弱性が標的型攻撃で活用されていた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月7日 |
---|---|
被害者名 | JumpCloudの顧客 |
被害サマリ | JumpCloudのクライアントの一部に影響を及ぼしたサイバーセキュリティの事件が発生し、APIキーのリセットが行われた。一部の機能には影響が出ることが予想される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Playにある2つのファイル管理アプリ |
脆弱性サマリ | アプリがユーザーのデータを中国のサーバーに送信している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | TA453として知られるイランの国家主体であるサイバー攻撃者が、WindowsおよびmacOSのオペレーティングシステムを含むマルウェアによるスピアフィッシング攻撃を実施した。 |
被害額 | 不明(予想) |
攻撃者名 | TA453(またはAPT35、Charming Kitten、Mint Sandstorm、Yellow Garuda) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を行い、PowerShellバックドアのGorjolEchoを配信した。さらに、Appleコンピュータを使用しているターゲットには、AppleScriptベースのバックドアであるNokNokを配信した。 |
マルウェア | GorjolEcho、NokNok |
脆弱性 | 不明 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | アメリカとカナダの組織 |
被害サマリ | Truebotマルウェアによるネットワーク侵入、Clopランサムウェアの配信、各種マルウェアの投入、機密情報の窃取 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話すSilenceサイバー犯罪グループと関連するTA505ハッカー(FIN11グループ) |
---|---|
攻撃手法サマリ | Netwrix Auditorソフトウェアの重大なリモートコード実行(RCE)脆弱性(CVE-2022-31199)を悪用 |
マルウェア | Truebotマルウェア、FlawedGrace Remote Access Trojan(RAT)、Clopランサムウェア、Cobalt Strikeビーコン |
脆弱性 | CVE-2022-31199 |
事件発生日 | 不明 |
---|---|
被害者名 | Nickelodeon |
被害サマリ | ニコロデオンのアニメーション部門からデータがリークされ、約500GBの文書とメディアファイルが漏洩した。一部の情報は数十年前のものである。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ニコロデオンのシステム(アニメーション部門) |
脆弱性サマリ | ニコロデオンのシステムからアニメーション関連のファイルが不正に流出した可能性 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアグループが企業のデータを暗号化し、身代金を要求。 |
被害額 | 不明 (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアグループがインフラを設定し、実際の感染(および交渉)をアフィリエイト(契約業者)に委託。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | Outlook.comのユーザー |
被害サマリ | Outlook.comのユーザーは、メールの検索ができず、401の例外エラーが発生する問題に直面しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 401の例外エラーを引き起こす攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoS攻撃の拡大 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-3269 |
---|---|
影響を受ける製品 | Linux kernel versions 6.1 through 6.4 |
脆弱性サマリ | StackRotと呼ばれるLinuxカーネルのセキュリティの欠陥が発見された。この脆弱性は、ユーザーがターゲットホストで特権を上げることができる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | クラウドネイティブ環境 |
脆弱性サマリ | クラウドネイティブ環境を標的とした攻撃キャンペーン |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | はい |
PoC公開 | なし |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | JumpCloud |
被害サマリ | USベースの企業ソフトウェア会社JumpCloudが「継続中のインシデント」を通知し、既存の管理者APIキーを無効化しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidの3つの脆弱性が悪用されている可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの3つの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-26083、CVE-2021-29256、CVE-2023-2136 |
CVE | CVE-2023-26083, CVE-2021-29256, CVE-2023-2136, CVE-2023-21250 |
---|---|
影響を受ける製品 | Android OS |
脆弱性サマリ | Androidの月次セキュリティアップデートで46の脆弱性が修正され、そのうち3つは現在攻撃が行われている可能性がある。 |
重大度 | 中から高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 134,634の製品、Solar-Log、Danfoss Solar Web Server、SolarView Contec、SMA Sunny Webbox、SMA Cluster Controller、SMA Power Reducer Box、Kaco New Energy & Web、Fronis Datamanager、Saj Solar Inverter、ABB Solar Inverter Web GUI |
脆弱性サマリ | 公開されている太陽光発電監視システムが、ハッカーの潜在的な標的になっている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 過去に脆弱性が悪用された報告あり |
PoC公開 | 複数の脆弱性について公開済みのPoCが存在 |
事件発生日 | 2023年7月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | フランス語を話すハッキングクルーであるOPERA1ERによる30件以上の攻撃が、アフリカ、アジア、ラテンアメリカの15カ国で行われ、推定1100万ドル(被害額不明)を盗まれた。 |
被害額 | 推定1100万ドル(被害額不明) |
攻撃者名 | OPERA1ER |
---|---|
攻撃手法サマリ | OPERA1ERは、銀行、金融サービス、電気通信会社に対する侵入を詳細に調査し、スピアフィッシングの手法を利用して攻撃を行い、Cobalt StrikeやMetasploitといったポストエクスプロイトツールや既製のリモートアクセストロイアンを利用して機密情報を盗み出していた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 21H2および22H2システム |
脆弱性サマリ | Windows Securityの警告が表示される問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-3269 |
---|---|
影響を受ける製品 | Linuxカーネルバージョン6.1から6.4までのすべてのカーネル構成 |
脆弱性サマリ | StackRotと呼ばれる脆弱性により、最小の権限でカーネルを侵害し特権を昇格させることが可能。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 公開予定 |
事件発生日 | 2023年7月5日 |
---|---|
被害者名 | Microsoft Teamsのユーザー |
被害サマリ | 攻撃者はTeamsの外部アカウントから悪意のあるファイルを送信することができる不具合を利用してマルウェアを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報道記事には特定の攻撃者名は記載されていない) |
---|---|
攻撃手法サマリ | 攻撃者はMicrosoft Teamsのセキュリティの問題を利用し、外部ユーザーとして偽装しながらマルウェアを送信した。 |
マルウェア | 不明 |
脆弱性 | Microsoft Teamsのファイル送信制限の不具合 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | OPERA1ERサイバー犯罪グループは、モバイルバンキングサービスや金融機関を狙ったマルウェア、フィッシング、ビジネスメール詐欺(BEC)のキャンペーンを行っており、過去4年間で30回以上の攻撃を行い、アフリカ、アジア、ラテンアメリカの15カ国にわたって1100万ドルから3000万ドルの間の金額を盗んだと疑われている。 |
被害額 | 1100万ドルから3000万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | OPERA1ERグループは、フランス語を話すメンバーで構成され、アフリカから活動しており、攻撃にはオープンソースのソリューション、一般的なマルウェア、MetasploitやCobalt Strikeなどのフレームワークが使用されている。また、スピアフィッシングのメールを通じて標的のネットワークに最初のアクセスを獲得し、Netwire、BitRAT、venomRAT、AgentTesla、Remcos、Neutrino、BlackNET、Venom RATなどのさまざまなマルウェアを含む第一段階のマルウェアを送り込んでいる。 |
マルウェア | Netwire, BitRAT, venomRAT, AgentTesla, Remcos, Neutrino, BlackNET, Venom RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | RedEnergyはエネルギー、通信、機械部門を標的にしたスティーラー兼ランサムウェアの脅威。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 秘密情報がテキスト形式のファイルに格納されているとその情報が漏洩する可能性がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年7月4日 |
---|---|
被害者名 | Port of Nagoya(名古屋港) |
被害サマリ | 名古屋港はランサムウェア攻撃の標的となり、コンテナターミナルの運営に影響が出ています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jul 05, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | npm(Node.jsのJavaScriptランタイム環境用のパッケージマネージャ)のレジストリが、**マニフェストの混乱**攻撃に対して脆弱性があり、脅威アクターがマルウェアをプロジェクトの依存関係に隠蔽したり、任意のスクリプトの実行を行ったりする可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マニフェストの混乱攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Node.js |
脆弱性サマリ | マニフェストの混乱により、マルウェアを隠すことができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Analyticsを使用している企業 |
脆弱性サマリ | 米国政府の監視によるリスク |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NPMパッケージ |
脆弱性サマリ | NPMパッケージのマニフェストの不一致により、マルウェアが依存関係やスクリプトを隠し、インストール時に実行する可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年7月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | DDoSia攻撃ツールによるDDoS攻撃で、複数の部門が標的とされた。 |
被害額 | 不明(予想) |
攻撃者名 | NoName(057)16というプロロシアのハッカーグループに帰属 |
---|---|
攻撃手法サマリ | DDoSia攻撃ツールを使用した分散型サービス拒否(DDoS)攻撃 |
マルウェア | DDoSia |
脆弱性 | 不明 |
事件発生日 | 2021年6月から2023年4月 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidモバイルマルウェアキャンペーンによる金融機関への攻撃。スペインとチリの銀行が特に標的とされており、35万ユーロ以上が盗まれ、数千人の被害者の個人情報が漏洩した。 |
被害額 | 35万ユーロ以上 |
攻撃者名 | Neo_Net |
---|---|
攻撃手法サマリ | SMSフィッシングを用いた攻撃。また、ローグAndroidアプリを偽装したセキュリティソフトウェアを使用してSMSベースの2要素認証コードを盗む。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | Fortinet FortiOSおよびFortiProxy SSL-VPNアプライアンス |
脆弱性サマリ | CVE-2023-27997は、Fortinetのデバイスに影響を与える重大なセキュリティ脆弱性であり、特別に作成されたリクエストを介してリモートの攻撃者が任意のコードやコマンドを実行できる可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月上旬 |
---|---|
被害者名 | Microsoft(マイクロソフト) |
被害サマリ | ハッカーグループの「Anonymous Sudan」がMicrosoftのサーバに侵入し、約3,000万人の顧客アカウントの資格情報を盗んだと主張した。 |
被害額 | 不明(予想) |
攻撃者名 | Anonymous Sudan(匿名のスーダン) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年12月から2023年7月 |
---|---|
被害者名 | イギリス、フランス、スウェーデン、ウクライナ、チェコ、ハンガリー、スロバキアの大使館と外務省 |
被害サマリ | 中国の脅威行為者によるSmugXと呼ばれるフィッシングキャンペーンにより、欧州の政府機関がターゲットにされました。 |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者(Mustang PandaおよびRedDeltaとも関連あり) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、HTMLスマグリング技術を利用して攻撃を行いました。 |
マルウェア | PlugXリモートアクセストロイジャン(RAT) |
脆弱性 | 不明 |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | 外交省およびヨーロッパの大使館 |
被害サマリ | 中国の国家主導のグループがHTMLスマグリング技術を使用してコンピュータにPlugXリモートアクセストロイアンを送り込みました。被害は中国の脅威行為と関連付けられるプラグインで、中国の対欧州の焦点移転の一環です。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | HTMLスマグリングを使用した攻撃 |
マルウェア | PlugX |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Chinese Hackers Use HTML Smuggling to Infiltrate European Ministries with PlugX |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年7月3日 |
---|---|
被害者名 | Fortinet |
被害サマリ | 30万台以上のFortiGateファイアウォールが、CVE-2023-27997という重大なセキュリティ上の問題により脅威にさらされている。この脆弱性は、FortiOSと呼ばれるオペレーティングシステムのHeap-based buffer overflow問題により生じたリモートコード実行であり、9.8/10の深刻度を持つ。攻撃者は認証されていない状態でWeb上のSSL VPNインターフェースにアクセスすることで、脆弱なデバイス上でリモートでコードを実行することができる。ベンダーは6月中旬の勧告で、この問題が攻撃に悪用されている可能性があると警告していた。 |
被害額 | 情報なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | この脆弱性を悪用した攻撃手法は、情報なし。 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-27997 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | Fortinet firewalls |
脆弱性サマリ | FortiOSのheap-based buffer overflowの問題によるリモートコード実行が可能である。 |
重大度 | 9.8/10 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのスパム保護機能の改善 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2021-25394, CVE-2021-25395, CVE-2021-25371, CVE-2021-25372, CVE-2021-25487, CVE-2021-25489, CVE-2019-17621, CVE-2019-20500 |
---|---|
影響を受ける製品 | Samsungのスマートフォン、D-Linkのデバイス |
脆弱性サマリ | 脆弱性の詳細は記載されていない |
重大度 | CVSS scoreによると、6.4から9.8の範囲の重大度がある |
RCE | 無 |
攻撃観測 | 攻撃が行われているとの情報はない |
PoC公開 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Meduza StealerというWindowsベースの情報収集マルウェアが今アクティブに開発中で、検知を回避するための技術を備えている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCatランサムウェアを通じてWinSCPに偽装されたマルウェアが広がっている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マリウス広告を利用してマルウェアを配布 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | [一行サマリ] |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCatランサムウェアグループは、WinSCPの公式ウェブサイトを模倣した偽のページを作成し、マルウェアを含んだインストーラーを流布しています。攻撃目的は、システム管理者、ウェブ管理者、IT専門家のコンピューターへの感染であり、貴重な企業ネットワークへの初期アクセスを狙っています。 |
被害額 | 不明(予想) |
攻撃者名 | BlackCatランサムウェアグループ (ALPHV) |
---|---|
攻撃手法サマリ | BlackCatランサムウェアグループは、WinSCPの公式ウェブサイトを模倣した偽のページを作成し、マルウェアを含んだインストーラーを流布しています。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年7月1日 |
---|---|
被害者名 | WordPressウェブサイトのユーザー |
被害サマリ | Ultimate Memberプラグインの未修正のセキュリティ脆弱性を悪用して、攻撃者が秘密の管理者アカウントを作成している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ultimate Memberプラグインのセキュリティ脆弱性を悪用して、管理者権限を持つ新しいユーザーアカウントを作成する。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-3460 |
CVE | CVE-2023-3460 |
---|---|
影響を受ける製品 | Ultimate Member plugin |
脆弱性サマリ | Ultimate Memberプラグインの重大な未修正のセキュリティ脆弱性を利用して、秘密の管理者アカウントを作成するハッカーが突然攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | Apple macOSの脆弱性"Rustbucket"が改良され、セキュリティソフトに検出されないような持続性を持つ |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | ニューヨーク市教育局、Siemens Energy、他 |
被害サマリ |
- ニューヨーク市教育局のMOVEit Transferサーバから45,000人分の学生情報がハッカーによって盗まれた。 - シーメンス・エナジーでもMOVEitデータ盗難攻撃があり、データが盗まれたことを確認した。 - LockBitランサムウェアの関連グループが、世界最大の半導体メーカーである台湾半導体製造(TSMC)に対して攻撃を行ったと主張したが、TSMCはこれを否定し、攻撃はサードパーティベンダーのセキュリティ侵害だと発表した。 - AkiraランサムウェアはVMware ESXiサーバーをターゲットにするためのLinuxバージョンを登場させた。 - 8Baseランサムウェアグループは、2023年6月から、2重の身代金要求攻撃を世界中の組織に対して行っている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit、Akira、Phobos、他 |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | Ultimate Member WordPressプラグインのユーザー |
被害サマリ | ハッカーがUltimate Member WordPressプラグイン内のゼロデイ特権昇格の脆弱性(CVE-2023-3460)を悪用し、ウェブサイトを侵害し、セキュリティ対策をバイパスしてローグの管理者アカウントを登録しました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ハッカーは、Ultimate Memberプラグインの登録フォームを使用して、自分のアカウントのユーザーメタ値を設定することで、このゼロデイを悪用しています。 |
マルウェア | 不明 |
脆弱性 | ゼロデイ特権昇格の脆弱性(CVE-2023-3460) |
CVE | CVE-2023-3460 |
---|---|
影響を受ける製品 | Ultimate Member WordPress plugin |
脆弱性サマリ | 'Ultimate Member' WordPressプラグインの特権昇格のゼロデイ脆弱性が攻撃者によって悪用され、セキュリティ対策をバイパスし、不正な管理者アカウントを登録することでウェブサイトを侵害することが可能となっています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 攻撃者はProxywareサービスを介して、ハッキングされたSSHサーバーの帯域幅を利用し、報酬を得ています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Proxyjacking(ハッキングされたSSHサーバーの帯域幅を利用する) |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware |
脆弱性サマリ | Akiraランサムウェアの無料のデクリプタがリリースされ、被害者は身代金を支払わずにデータを回復できる。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | アメリカの複数の業界部門の組織が分散型サービス拒否(DDoS)攻撃を受けた後、米国のサイバーセキュリティとインフラストラクチャセキュリティ機関(CISA)が警告を発した。 |
被害額 | (予想)不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのイスラム革命防衛隊(IRGC)に関連する国家支援のハッカーグループである"Charming Kitten"が、ターゲットを狙ったスピアフィッシングキャンペーンを実行し、"POWERSTAR"と呼ばれるフル機能を備えたPowerShellバックドアの最新バージョンを配信していた。 |
被害額 | 不明(予想) |
攻撃者名 | "Charming Kitten"(別名:APT35、Cobalt Illusion、Mint Sandstorm、Yellow Garuda) |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンによるターゲットへの誘導と、PowerShellバックドア(POWERSTAR)を使用したリモートコマンド実行、情報収集、モジュールのダウンロード・実行など |
マルウェア | POWERSTAR, PowerLess, BellaCiao |
脆弱性 | Log4Shell(公開されたJavaアプリケーションの脆弱性) |
事件発生日 | 不明 |
---|---|
被害者名 | TSMC (Taiwan Semiconductor Manufacturing Company) |
被害サマリ | LockBitランサムウェアのグループがTSMCから盗んだデータの公開を止めるために、7000万ドルの身代金を要求している。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェアグループの一員(詳細不明) |
---|---|
攻撃手法サマリ | LockBitランサムウェアによる攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | サイバー犯罪者が脆弱なSSHサーバーを乗っ取り、プロキシネットワークに参加させる試みが行われています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サイバー犯罪者が脆弱なSSHサーバーに侵入し、プロキシネットワークに参加させるためにマルウェアを利用しています。 |
マルウェア | 不明 |
脆弱性 | 脆弱なSSHサーバー |
事件発生日 | 2023年6月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | MITREが2023年の最も危険なソフトウェアの脆弱性のリストを公開した。これらの脆弱性はソフトウェアに重大な脆弱性を引き起こすものであり、攻撃者はこれらの脆弱性を悪用してシステムを乗っ取ったり、データを盗んだり、アプリケーションを動作させないようにしたりすることができる。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MITREが2023年の最も危険なソフトウェアの弱点のリストを公開 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | MITREが過去2年間にリリースされたソフトウェアの中で最も危険な25のソフトウェアバグを公開 |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年2月 |
---|---|
被害者名 | Technion(イスラエルの研究所) |
被害サマリ | イランの国家スポンサーされたグループ、MuddyWaterによる攻撃で、PhonyC2フレームワークが使用されました。 |
被害額 | (不明) |
攻撃者名 | MuddyWater(イランのMinistry of Intelligence and Securityが関与とされる) |
---|---|
攻撃手法サマリ | PhonyC2フレームワークを使用したコマンドアンドコントロール(C2)フレームワークによる攻撃 |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのサイバースパイグループMuddyWaterが新たなコマンドアンドコントロール(C2)フレームワーク「PhonyC2」を使用 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月 |
---|---|
被害者名 | 西側組織 |
被害サマリ | DDoSiaプロジェクトによる西側組織へのDDoS攻撃 |
被害額 | 不明 |
攻撃者名 | NoName057(16) |
---|---|
攻撃手法サマリ | DDL(decentralized denial of service) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Protonがオープンソースのパスワードマネージャーを限定的な機能で提供 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Criminal IPのサービスとシステム |
脆弱性サマリ | 脆弱性の特定と報告を促すためのバグバウンティプログラムの導入 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Fluhorseは、フラッター(Flutter)コード内で悪意のあるコンポーネントを組み込むことで、Androidのマルウェアとして動作します。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーグループであるAndarielが新たなマルウェアEarlyRatを使用した攻撃を実施 |
被害額 | (予想) |
攻撃者名 | Andariel |
---|---|
攻撃手法サマリ | Log4jの脆弱性を悪用し、EarlyRatマルウェアを使用した攻撃 |
マルウェア | EarlyRat, Maui, Dtrack, NukeSped, MagicRAT, YamaBot |
脆弱性 | Log4j Log4Shell |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | LetMeSpyのユーザー |
被害サマリ | 未承認の第三者により、数千人のAndroidユーザーに関連する個人情報が盗まれた。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LetMeSpy(Androidベースの監視アプリ) |
脆弱性サマリ | 未承認の第三者によるデータ侵害が発生し、ユーザーの個人データが漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年6月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsの検索とスタートメニューが反応しなくなり、一部のWindowsアプリケーションが開かなくなる問題が発生。WindowsでOfficeがClickToRunを使用して展開されたシステムでは、アクセス許可が破損することも。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Trellix Endpoint Security AgentのExploit Guardモジュールによって、一部のMicrosoft Officeおよびサードパーティアプリが2023年6月の累積更新プログラムのインストール後に開けなくなるという互換性の問題がありました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-2982 |
---|---|
影響を受ける製品 | miniOrange's Social Login and Register plugin for WordPress |
脆弱性サマリ | WordPressのSocial Loginプラグインには、認証バイパスの脆弱性があります。ユーザーが提供したメールアドレスの情報が既に不正なアクターに知られている場合、この脆弱性を利用してログインできます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jun 29, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たに発見されたThirdEyeというWindowsベースのマルウェアが、感染したホストから機密データを盗み出す能力を持っていることが判明しました。このマルウェアは、ロシア語で「CMK Правила оформления больничных листов.pdf.exe」という名前のPDFファイルを偽装した実行可能ファイルに偽装されていました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンで使用される可能性がありますが、具体的な攻撃手法は不明です。 |
マルウェア | ThirdEye |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Sysmon |
脆弱性サマリ | Sysmon 15で、Sysmon.exeが保護プロセスに変換され、実行可能ファイルの作成をログに記録するようになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-26258 |
---|---|
影響を受ける製品 | Arcserve UDP backup software |
脆弱性サマリ | Arcserve UDPの認証バイパスにより、攻撃者が認証を回避して管理者権限を取得できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows 11およびWindows Serverのファイルエクスプローラーがクラッシュする問題 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ドローン |
脆弱性サマリ | 電磁波攻撃により、ドローンの制御を乗っ取ることが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BEC攻撃が増加し、企業全体のインシデントデータセットの約50%を占める。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CEO詐欺、アカウントの乗っ取り、偽の請求書、弁護士のなりすまし、データの窃取など多岐にわたる。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | フランス語を話す投資家を標的にした詐欺リングによって、480百万ユーロの利益が得られた。 |
被害額 | 480百万ユーロ |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フランス語を話す投資家を標的とする投資詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | Microsoft Teamsの利用者 |
被害サマリ | Microsoft Teamsのウェブおよびデスクトップクライアントへのアクセスがブロックされている |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 8Baseというランサムウェアが、2023年の5月と6月に「大規模な活動の増加」を示し、さまざまな業界に広がる被害者に対して暗号化と「ネーム・アンド・シェーム」の手法を使用して身代金を要求している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 8Baseは他のランサムウェアグループであるRansomHouseと非常によく似ており、被害マシンにドロップされた身代金要求メモとリークポータルで使用される言語に重複が見られる。 |
マルウェア | 8Base(その他のマルウェアの使用も含む) |
脆弱性 | 不明 |
事件発生日 | 2023年6月28日 |
---|---|
被害者名 | Gentoo Soko |
被害サマリ | Gentoo Sokoに複数のSQLインジェクションの脆弱性があり、攻撃者はリモートコード実行を行うことができました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクション |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-28424 |
---|---|
影響を受ける製品 | Gentoo Soko |
脆弱性サマリ | Gentoo SokoにおけるSQLインジェクションの脆弱性により、リモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Siemens Energy |
被害サマリ | Siemens EnergyがClop ransomwareによるデータ窃盗攻撃を受け、データが盗まれたことが確認された。 |
被害額 | 不明 |
攻撃者名 | Clop ransomware |
---|---|
攻撃手法サマリ | MOVEit Transfer zero-day vulnerabilityを利用したデータ窃盗攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit Transfer zero-day vulnerability |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | Censysの調査により、50以上の連邦民間行政支部組織の攻撃面積を分析した結果、100以上のシステムに分散してインターネットアクセスにさらされた13,000を超えるホストを発見しました。その中には、IPv4アドレス経由でアクセスできるものが1,300以上あり、多数のネットワークアプライアンスの管理インタフェースへのアクセスを許可するものもありました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インターネットアクセスにさらされた脆弱なネットワークアプライアンスの管理インタフェースへのアクセスによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmエコシステム |
脆弱性サマリ | npmエコシステムにおいて、一連のパッケージが実行チェーンを使用して未知のペイロードを配信される脆弱性が発見された。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Mockingjayプロセスインジェクション技術によってマルウェアが検出を回避できる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2020年(具体的日付は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号化されたモバイル通信プラットフォーム「EncroChat」のテイクダウンにより、世界中の6,600人が逮捕され、不正な資金$9.79億が押収された。 |
被害額 | 約$9.79億 |
攻撃者名 | ユーザー(34.8%が組織犯罪関係者、33.3%が麻薬取引関係者) |
---|---|
攻撃手法サマリ | EncroChatの特殊な安全通信機能 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | アメリカの北部と南部の顧客 |
被害サマリ | Microsoft 365のOutlook on the webからExchange Onlineのメールボックスにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | Outlook Webの利用者 |
被害サマリ | North America地域およびSouth America地域の一部のユーザーがOutlook Webにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなプロセスインジェクション技術「Mockingjay」が、EDR検知を回避して悪質なコードを実行する際に使用されていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プロセスインジェクション技術(Mockingjay)の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NetSPIの攻撃面管理ツール |
脆弱性サマリ | 攻撃面発見だけでは不十分で、脆弱性特定、優先順位付け、対処が必要 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2020年7月 |
---|---|
被害者名 | 不明、但し主に組織犯罪グループ |
被害サマリ | EncroChatを通じて行われた麻薬取引、マネーロンダリング、脅迫、殺人計画などの犯罪活動が解明され、6,558人が逮捕された。また、現金739.7百万ユーロ、化学薬品30.5百万錠、コカイン103.5トン、大麻163.4トン、ヘロイン3.3トン、車971台、船83隻、飛行機40機、不動産271棟、銃923丁、弾薬21,750発及び爆発物68個が押収された。 |
被害額 | 900百万ユーロ(押収金額) |
攻撃者名 | 不明、国籍などの特徴も明らかにされていない |
---|---|
攻撃手法サマリ | EncroChatという暗号化されたメッセージングプラットフォームを使った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月初頭以降 |
---|---|
被害者名 | アメリカ、イギリス、ドイツ、オーストリア、スイスの銀行の顧客 |
被害サマリ | Google Play Storeからインストールされた、Anatsaバンキングトロイの情報窃取および不正転送攻撃 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明、国籍不詳 |
---|---|
攻撃手法サマリ | Google Play Storeがバックドアに悪用され、Anatsaバンキングマルウェアを搭載したアプリが不正に配信された。 |
マルウェア | Anatsa、TeaBot、Toddlerなどのバンキングトロイ |
脆弱性 | Google Play Storeアプリの配信システムにある脆弱性が悪用された |
CVE | CVE-2023-33299 |
---|---|
影響を受ける製品 | FortiNAC version 9.4.0から9.4.2、9.2.0から9.2.7、9.1.0から9.1.9、7.2.0から7.2.1、8.8全バージョン、8.7全バージョン、8.6全バージョン、8.5全バージョン、8.3全バージョン |
脆弱性サマリ | FortiNAC Javaオブジェクトの不正な逆シリアル化による任意のコード実行の脆弱性(CWE-502) |
重大度 | 10点中9.6(高) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LEDのあるデバイス |
脆弱性サマリ | LEDの明滅を解析することで暗号鍵を盗むことができる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PindOSと名付けられたマルウェアがBumblebeeとIcedIDマルウェアを配信し始めた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | JavaScriptのマルウェアドロッパであるPindOSを使用して攻撃を行った。 |
マルウェア | BumblebeeマルウェアとIcedIDマルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | ニューヨーク市教育局 |
被害サマリ | ニューヨーク市教育局の45,000人の生徒の個人情報(社会保障番号、社員ID番号など)が含まれる約19,000のドキュメントがMOVEit Transferサーバーから盗まれた。 |
被害額 | 不明(予想される被害額情報なし) |
攻撃者名 | Clop Ransomwareグループ |
---|---|
攻撃手法サマリ | 既存の脆弱性(CVE-2023-34362)を利用して、MOVEit Transferサーバーに悪意のあるファイルを送信し、個人情報を盗む |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
事件発生日 | 2023年6月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 暗いウェブフォーラムと違法なTelegramコミュニティにおけるサイバー犯罪の共通脅威についての記事 |
被害額 | 不明(記事に記載なし) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 暗いウェブフォーラムとTelegramを介した様々なタイプのサイバー犯罪の共通点 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
記事日付 | June 26, 2023 |
---|---|
主な内容 | ダークウェブフォーラムとテレグラムの不法なコミュニティにおける脅威行為者の活動の違いと共通点についての比較記事。 |
共通する脅威行為 | 金融詐欺、ボットネット、セキュリティ侵害、マーケットプレイスでのデータ販売など |
ダークウェブフォーラムの特徴 | TOR経由でアクセス可能であり、より経験豊富なハッカーや、より高度な攻撃ベクターが多く集まっている。 |
テレグラムの不法なコミュニティの特徴 | アプリ内でセットアップ可能であり、初心者から中級レベルのサイバー犯罪者が多く参加している。攻撃自体は主にダークウェブフォーラムへ誘導されることが多い。 |
共通点 | 両方のプラットフォームは、金銭的な詐欺行為や分散型サービス拒否の攻撃など、サイバー犯罪の温床であることが多い。また、運営方法によって規制を掛けることができる。 |
事件発生日 | 2022年7月26日 |
---|---|
被害者名 | Monopoly Marketユーザー |
被害サマリ | セルビア人男性がアメリカで「Monopoly Market」という名前のダークウェブの麻薬取引所を運営し、ウェブサイトを利用して違法麻薬の取引を支援した罪で告発された。2020年4月から2022年7月までの間に、ウェブサイトを通じて合計1800万ドル相当の違法薬物を取引したとされる。 |
被害額 | 1800万ドル(約20億円) |
攻撃者名 | Milomir Desnica(セルビア人男性) |
---|---|
攻撃手法サマリ | ダークウェブを利用した麻薬の取引サイトの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Petro-Canada |
被害サマリ | カナダ全土のPetro-Canadaガソリンスタンドでは、親会社のSuncor Energyのサイバー攻撃による技術的な問題が原因で、クレジットカードまたはリワードポイントでの支払いができなくなっている。サイバー攻撃に対して、Suncor Energyは対策を講じ、当局に状況を通報している。顧客やサプライヤーとの取引にも影響が出ることが予想されている。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | 不明(特徴なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 企業が採用したAIツールや同様のプログラムによって、SaaSセキュリティに脆弱性が導入されている。 |
被害額 | 不明(予想:被害額は記事には明記されていないが、特定の得られる金銭的な損失額は紹介された事例がないため不明。ただし、例えば、データ漏洩が発生した場合、企業が直面するリスクは莫大であるため、その損失額も巨大である可能性がある。) |
攻撃者名 | 不明(記事に明記なし) |
---|---|
攻撃手法サマリ | AIプログラムを利用してSaaSセキュリティの認証プロトコルを逃れ、パスワードを推測したり、マルウェアの改良を行うことができる。 |
マルウェア | 不明 |
脆弱性 | SaaSセキュリティの認証プロトコルに脆弱性がある。 |
CVE | なし |
---|---|
影響を受ける製品 | SaaSソフトウェア |
脆弱性サマリ | ジェネレーティブAIを悪用することで、SaaS認証プロトコルをだますことができる |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月26日 |
---|---|
被害者名 | 政府、ITサービスプロバイダー、NGO、防衛、重要製造業の一部 |
被害サマリ | ロシア国家系ハッカーグループであるMidnight Blizzard(旧名:Nobelium、APT29、Cozy Bear、Iron Hemlock、The Dukes)が住宅用プロキシサービスを使用して攻撃を隠蔽し、パスワードスプレー、ブルートフォース、トークン盗難技術を駆使した認証情報盗難攻撃を行った。また、セッション再生攻撃を使用して、確率的に不正取得されたセッションを突破口にクラウドのリソースに最初のアクセスを行ったと考えられる。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア国家系ハッカーグループMidnight Blizzard |
---|---|
攻撃手法サマリ | パスワードスプレー、ブルートフォース、トークン盗難技術、セッション攻撃 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | 人気のゲーム「スーパーマリオ3:マリオフォーエバー」の偽装インストーラーにマルウェアが仕込まれ、不特定多数のユーザーが感染した。 |
被害額 | 不明(予想:被害額の概念がないため不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 人気のあるフリーゲームの偽装インストーラーにマルウェアを仕掛ける手法を利用 |
マルウェア | Moneroマイニングプログラム、SupremeBot、Umbral Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年6月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国サイバーセキュリティ及びインフラストラクチャーセキュリティ庁(CISA)が6件の脆弱性を「既知の悪用された脆弱性(KEV)リスト」に追加、積極的な悪用が確認されたと発表。内訳は、Apple 3件、VMware 2件、Zyxelデバイス1件で、異常なメッセージを悪用し情報漏洩が行われたとされる。その中にはiOSの脆弱性2件が含まれ、10年にわたるサイバー諜報活動が行われていたものもある。 |
被害額 | 不明(予想: 企業や組織への影響によって異なるため不明) |
攻撃者名 | 不明(Apple、VMware、Zyxelによる対応が報じられているが、攻撃者の身元は不明) |
---|---|
攻撃手法サマリ | iOSの脆弱性を悪用し、悪意のあるメッセージを送信して情報漏洩を行うゼロクリック攻撃が実施された。 |
マルウェア | TriangleDB (iOSの脆弱性 CVE-2023-32434 と CVE-2023-32435 に関連する) |
脆弱性 | AppleのiOSにある多数の脆弱性(CVE-2023-32434、CVE-2023-32435、CVE-2022-46690 など)を悪用した。Berkeley Internet Name Domain (BIND) 9 Domain Name System (DNS) ソフトウェアスイートの3件の脆弱性(CVE-2023-2828、CVE-2023-2829、CVE-2023-2911)も悪用された。 |
CVE | CVE-2023-32434, CVE-2023-32435, CVE-2023-32439, CVE-2023-20867, CVE-2023-20887, CVE-2023-27992 |
---|---|
影響を受ける製品 | Apple製品、VMware製品、Zyxelデバイス |
脆弱性サマリ | Apple製品にはゼロデイ攻撃でスパイウェアを展開するためのコード実行の脆弱性が3つあり、VMwareには2つ、Zyxelデバイスには1つあり、すべて既知の攻撃の影響を受けている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-3128 |
---|---|
影響を受ける製品 | Grafana 6.7.0以降全てのバージョン |
脆弱性サマリ | Azure Active Directoryを使うGrafanaアカウントが、メールアドレスの重複を利用されて認証を回避され、アカウントが乗っ取られる可能性がある |
重大度 | 9.4 (クリティカル) |
RCE | 無し |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2020年7月 |
---|---|
被害者名 | Twitterのユーザー |
被害サマリ | Twitterのバックエンドツールを利用し、130のアカウントをハイジャックし、約12万ドルを稼いだ暗号通貨詐欺 |
被害額 | 約12万ドル |
攻撃者名 | Joseph James O'Connor (aka PlugwalkJoe) |
---|---|
攻撃手法サマリ | バックエンドツールの悪用、SIMスワッピング攻撃 |
マルウェア | 不明 |
脆弱性 | Twitterのバックエンドツールの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | LastPassパスワードマネージャー |
脆弱性サマリ | カスタマーがログインできない |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年2月[不明] |
---|---|
被害者名 | |
被害サマリ | Redditにサイバー攻撃が実行され、データが盗まれた。盗まれたデータは80GBあるとされ、そのデータにはソースコードと広告主のデータが含まれている。攻撃者は4.5百万ドルの身代金を要求し、Redditはそれを拒否したため、データがリークされると脅迫した。 |
被害額 | 不明 |
攻撃者名 | BlackCat |
---|---|
攻撃手法サマリ | データ盗難 |
マルウェア | なし(ランサムウェアを使用するグループであるため、注意が必要) |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | University of Manchesterの在校生および卒業生 |
被害サマリ | 攻撃者により、学生の宿泊施設を管理するシステムから、学生・卒業生の個人情報、研究データ、医療データ、警察報告記録、DRUG検査結果、データベース、人事文書、財務文書などを含めた7TBのデータが盗まれた。 |
被害額 | (不明) |
攻撃者名 | (不明) |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
事件発生日 | 2023年6月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのKasperskyが「Operation Triangulation」と呼ぶキャンペーンで、iOSのゼロデイ脆弱性を悪用してTriangulationスパイウェアをiMessageのゼロクリック攻撃で展開したことが判明した。攻撃対象者が国際的であることから、政府関係者も含まれている可能性がある。Appleは2023年6月23日に修正プログラムをリリースした。 |
被害額 | 不明(予想:数千万ドル規模) |
攻撃者名 | 不明(ロシアの情報機関が関与している可能性がある) |
---|---|
攻撃手法サマリ | iMessageのゼロクリック攻撃を利用して、Triangulationスパイウェアを展開する |
マルウェア | Triangulationスパイウェア(複数のコンポーネントから構成されている) |
脆弱性 | iOSのゼロデイ脆弱性(CVE-2023-32434およびCVE-2023-32435)を悪用した。また、WebKitのゼロデイ脆弱性(CVE-2023-32439)も悪用された。 |
CVE | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439、CVE-2023-27992 |
---|---|
影響を受ける製品 | iPhone、iPod touch、iPad、Apple Watch、Mac |
脆弱性サマリ | iMessageのゼロクリック攻撃を利用したスパイウェアTriangulationによる侵入を許す、iOSの複数の脆弱性。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 公開されていない。 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | BreachForums (またはBreached) ハッキングフォーラムのオーナーであるConor Fitzpatrick(別名Pompompurin) |
被害サマリ | FBIによって、BreachForumsのドメインとPompompurinの個人サイトが押収された。これは、BreachForumsが何千万もの米国市民と数百の米国および外国企業、組織、政府機関の機密情報窃盗および販売に関与した疑いがあるため。 |
被害額 | 不明 |
攻撃者名 | Pompompurin(Conor Fitzpatrick) |
---|---|
攻撃手法サマリ | BreachForumsの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日以降(不明) |
---|---|
被害者名 | Genworth Financial, Wilton Reassurance, CalPERS |
被害サマリ | PBI Research Services (PBI)が運営するMOVEit Transferのゼロデイ脆弱性を悪用され、3つの企業から合わせて320万人分の個人情報が盗まれた。Clopランサムウェアグループが、被害者企業名をデータリークサイトに順次公開し、威圧的に身代金を要求している。 |
被害額 | 不明(予想:被害企業の損失額が数千万ドルから数億ドル程度である可能性がある) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性を悪用する攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2022年後半〜2023年初 |
---|---|
被害者名 | ビジネス・プロセス・アウトソーシング(BPO)産業関係者 |
被害サマリ | Muddled Libraという脅威アクターが、高度なソーシャルエンジニアリングの手法を使って、BPO業界に標的型攻撃を行った。アタックスタートはSmishing(スマートフォンのSMSを悪用したフィッシング)と0ktapus phishing kitを利用したフィッシング攻撃で行われ、データ窃盗と長期的な侵入が行われた。被害者企業に関する情報が不正利用されることで、お客様への攻撃や同じ被害者を再び攻撃するなど、多岐にわたる攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | Muddled Libra |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング手法を利用したフィッシング攻撃とSmishing攻撃。 |
マルウェア | Mimikatz、Raccoon Stealerなどのクレデンシャル情報を窃取するツールが利用されていたが、特定のマルウェアについては報告なし。 |
脆弱性 | 報告なし。 |
CVE | CVE-2023-33299 |
---|---|
影響を受ける製品 | FortiNAC 7.2.0 - 7.2.1, 8.3, 8.5, 8.6, 8.7, 8.8, 9.1.0 - 9.1.9, 9.2.0 - 9.2.7, 9.4.0 - 9.4.2 |
脆弱性サマリ | FortiNACにおける未検証のデータの逆シリアル化により、認証なしに遠隔コード実行が可能(CWE-502) |
重大度 | 9.6 (致命的) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 本記事では被害に関する情報は含まれていない。 |
被害額 | 予想されていないため不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブラウザフィンガープリントというオンラインユーザーの識別技術に関する説明 |
マルウェア | 記事中には記載がない。 |
脆弱性 | 記事中には記載がない。 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ブラウザのフィンガープリント情報に関する記事 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | Jun 23, 2023 |
---|---|
被害者名 | 不明 |
被害サマリ | JavaScriptドロッパーウイルスが新たに観測され、BumblebeeやIcedIDなどのペイロードを配信。 |
被害額 | 不明(予想:非公表) |
攻撃者名 | 不明(特徴:ロシア語のコメントが出現) |
---|---|
攻撃手法サマリ | JavaScriptドロッパーウイルスを使用して、BumblebeeやIcedIDなどのペイロードを配信。 |
マルウェア | PindOS、Bumblebee、IcedID。 |
脆弱性 | 不明。 |
CVE | CVE-2022-21894, CVE-2023-24932 |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | Windows Secure BootをバイパスするUEFI bootkitであるBlackLotusによる攻撃が可能である。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | LinuxシステムおよびIoTデバイスの所有者 |
被害サマリ | Linuxホストが攻撃され、アクセスが得られた後、マルウェアを用いて不正に暗号通貨をマイニングされた。 |
被害額 | 不明(予想:膨大な量に上るため) |
攻撃者名 | asterzeuという名前のアクター |
---|---|
攻撃手法サマリ | Linuxホストの攻撃、不正なマイニング活動、IRCボットの利用、およびDiamorphineおよびReptileと呼ばれるルートキットの利用 |
マルウェア | ZiggyStarTux、Diamorphine、Reptile |
脆弱性 | Linuxホストの設定ミス、OpenSSHのパッチ済みバージョンの利用、およびSSHパスワードの乗っ取り |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft 365のOutlookやTeamsが起動しない、凍結するなどの問題が発生し、ユーザーが業務に支障をきたしている。一部のユーザーはメールが遅れたり、有効なライセンスがないというエラーが表示される。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | Microsoft Teams(MSチーム) |
被害サマリ | Microsoft Teamsには、外部ソースからのファイルが制限されているため、攻撃者は外部アカウントを利用して簡単にマルウェアを納品することができる。攻撃者は、内部アカウントとして扱われるように内部と外部受信者IDを変更することができるため、既存のセキュリティ対策を回避できる。 |
被害額 | 不明 |
攻撃者名 | 不明(英国のセキュリティサービス会社JumpsecのRed Teamメンバーによって発見された) |
---|---|
攻撃手法サマリ | Microsoft Teamsの制限を克服することによる、外部アカウントを利用したマルウェア納品攻撃。 |
マルウェア | 不明 |
脆弱性 | Microsoft Teamsの外部アクセス機能 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackLotus UEFI bootkitマルウェアによる攻撃からシステムを保護する方法について、NSAがアドバイスを公開した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | BlackLotus UEFI bootkitマルウェアを利用した攻撃 |
マルウェア | BlackLotus UEFI bootkitマルウェア |
脆弱性 | Secure Bootバイパスに関する脆弱性 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | ウクライナ政府機関 |
被害サマリ | ロシアのサイバースパイであるAPT28が、ウクライナ政府機関のRoundcubeメールサーバーに侵入し、脆弱性(CVE-2020-35730、CVE-2020-12641、CVE-2021-44026)を悪用してサーバーに不正にアクセスし、メールや重要な情報を盗み出した。 |
被害額 | 不明(予想:数十万ドル〜数百万ドル) |
攻撃者名 | ロシアのサイバースパイであるAPT28(別名:BlueDelta、Fancy Bear) |
---|---|
攻撃手法サマリ | 脆弱性を悪用した攻撃手法 |
マルウェア | 特定されていない |
脆弱性 | CVE-2020-35730、CVE-2020-12641、CVE-2021-44026など |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | ウクライナ政府機関のRoundcubeメールサーバーを使用している組織、プロセキュター事務所、および中央ウクライナ行政当局 |
被害サマリ | ロシアのAPT28サイバースパイによって、CVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性が悪用され、Roundcube Webmailソフトウェアに不正なアクセスが許可されました。攻撃者は収集、ハーベスト、およびRoundcubeアドレス帳、セッションクッキー、およびRoundcubeデータベース内に保存された他の貴重な情報を盗むために悪意のあるスクリプトを使用しました。攻撃の主な目的は、ウクライナの侵攻を支援するための軍事情報を流出させることでした。 |
被害額 | 情報なし |
攻撃者名 | ロシアのAPT28サイバースパイ |
---|---|
攻撃手法サマリ | CVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用し、悪意のあるスクリプトを使用してRoundcubeメールサーバーを攻撃しました。 |
マルウェア | 情報なし |
脆弱性 | CVE-2020-35730、CVE-2020-12641、CVE-2021-44026 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | D-Link, Arris, Zyxel, TP-Link, Tenda, Netgear, and MediaTek |
被害サマリ | Miraiボットネットが、22個の脆弱性を狙ってD-Link、Arris、Zyxel、TP-Link、Tenda、Netgear、MediaTekのデバイスを攻撃し、分散型サービス拒否(DDoS)攻撃に利用された |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | Miraiボットネットの開発グループ |
---|---|
攻撃手法サマリ | 脆弱性を悪用したDDoS攻撃 |
マルウェア | Miraiボットネット |
脆弱性 | 22個の脆弱性(詳細は記事を参照) |
事件発生日 | 不明 |
---|---|
被害者名 | インターネットに接続されたLinuxおよびIoTデバイス |
被害サマリ | 最近確認された暗号マイニングのキャンペーンにおいて、ブルートフォース攻撃でLinuxおよびIoTデバイスが乗っ取られ、トロイの木馬化されたOpenSSHパッケージが展開され、付け加えられた公開キーによるSSHアクセスが可能になり、情報が収集され、ラットやルートキットがインストールされ、他のマイナーを除去されることが報告された。 |
被害額 | 不明(予想:情報漏えい、暗号マイニングによる被害額があるため、数万ドル以上と推定される) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を使用してLinuxおよびIoTデバイスを乗っ取り、トロイの木馬化されたOpenSSHパッケージをデプロイすることで、SSHクレデンシャルを盗み、マルウェアを展開する。 |
マルウェア | OpenSSHトロイの木馬、ZiggyStarTux IRCボット、ReptileおよびDiamorphineルートキット |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | インドとアメリカを標的にしたMULTI#STORMと呼ばれるフィッシング・キャンペーンが発生。ジャヴァスクリプトファイルを使用して、リモートアクセス型トロイのウイルスを侵入させた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍、所属不明) |
---|---|
攻撃手法サマリ | JavaScriptファイルのリンクを利用したフィッシング攻撃を実施し、受信者からパスワード保護ZIPファイルにアクセスさせて、リモートアクセス型トロイのウイルスを実行させた。 |
マルウェア | Warzone RAT、 Quasar RAT などのリモートアクセス型トロイのウイルス |
脆弱性 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | VMwareのvCenter Server利用者 |
被害サマリ | vCenter Serverに複数の高度な脆弱性が見つかり、攻撃者によりコード実行や認証回避が可能になり、機密性、完全性、可用性を全て失う可能性がある。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | vCenter Server利用のDCE/RPCプロトコルの脆弱性を突いての攻撃。 |
マルウェア | 特定されていない。 |
脆弱性 | 複数の高度な脆弱性が見つかっている。CVE-2023-20892、CVE-2023-20893は認証のない攻撃者が実行可能なコードを突入させることができ、機密性、完全性、可用性を全て失ってしまう。もう1つの脆弱性(CVE-2023-20895)は、認証回避を可能にする。 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubリポジトリの一部がRepoJacking攻撃に脆弱であるため、攻撃者が悪意のあるコードをダウンロードされるコードの依存先として指定可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のあるGenerative-AIアプリの使用によるデータ漏洩 |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Generative-AIアプリの使用による機密情報の漏洩、不正通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub上にあるソフトウェアリポジトリ |
脆弱性サマリ | RepoJackingにより、退役したユーザー名のリポジトリが乗っ取られ、トロイの木馬化された版が公開され、悪意のあるコードが実行される可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年初頭 |
---|---|
被害者名 | 欧州の病院(名称不詳) |
被害サマリ | 中国のサイバー攻撃グループ「Camaro Dragon」が、USBドライブを介して自己複製するマルウェアを利用して、病院のコンピューターシステムに感染させた。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバー攻撃グループ「Camaro Dragon」 |
---|---|
攻撃手法サマリ | USBドライブを介して自己複製するマルウェアを利用した攻撃 |
マルウェア | HopperTick、WispRiderなど(複数のマルウェアを利用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | 機械学習を活用してデータ流出を検出する技術について解説 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-2986 |
---|---|
影響を受ける製品 | WordPress "Abandoned Cart Lite for WooCommerce"プラグイン |
脆弱性サマリ | 認証バイパスによるアカウント乗っ取り |
重大度 | 9.8 / 10 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | AppleのiOS、macOS、Safariに存在していた脆弱性が「Operation Triangulation」というモバイル監視キャンペーンで悪用され、2019年から活動している可能性がある。Zero-dayが2つあり、1つは6月22日現在まで活用され続けている。これにより、襲撃された固定バージョンの前にリリースされたiOSに関して、攻撃された可能性があると述べた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 操作トライアングル(Operation Triangulation) |
マルウェア | TriangleDB |
脆弱性 | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
CVE | CVE-2023-32434、CVE-2023-32435、CVE-2023-32439 |
---|---|
影響を受ける製品 | iOS、iPadOS、macOS、watchOS、Safariブラウザ |
脆弱性サマリ | KernelとWebKitの脆弱性と不明な脆弱性による任意コード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | iOttie |
被害サマリ | オンラインストアが二か月間ハッキングされ、クレジットカード情報や個人情報が約束された。 |
被害額 | 不明(予想:数千万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MageCartによるオンラインストアのハッキング |
マルウェア | 不明 |
脆弱性 | 不明(予想:WordPressのプラグインの脆弱性) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client Software for Windows(旧AnyConnect Secure Mobility Client)に高度な欠陥が存在し、攻撃者はこれを利用して、特定のWindowsインストーラプロセスの機能を悪用して特権を昇格させ、Windowsオペレーションシステムが使用するSYSTEMアカウントにアクセスすることができます。これは、認証された脅威アクターによる低複雑度の攻撃で可能です。任意のVPN接続が成功した後、特権昇格のためのテクニックがここで説明されています。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsインストーラプロセスの特定の機能を悪用した特権昇格攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 北朝鮮のAPT37ハッカーグループによって開発された新しい「FadeStealer」情報収集マルウェアが使用された攻撃。このマルウェアは「盗聴」機能が備わっており、被害者のマイクから盗聴や録音が可能である。 |
被害額 | 不明(予想:資産や金銭の被害はなく、情報漏洩が主である) |
攻撃者名 | 北朝鮮のAPT37ハッカーグループ |
---|---|
攻撃手法サマリ | フィッシングメールを添付して送りつける方法が使用され、パスワード保護されたワードドキュメントと共にWindows CHMファイル containingと呼ばれる新しいカスタムマルウェアが感染させる。 |
マルウェア | AblyGoバックドアおよびFadeStealer |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | iMessage zero-click exploitを通じてTriangulationスパイウェアがインストールされた |
被害額 | 不明 |
攻撃者名 | 不明、研究者らによる「Operation Triangulation」に関連 |
---|---|
攻撃手法サマリ | KernelとWebKitの2つの脆弱性が利用された、iMessage zero-click exploitを通じた攻撃 |
マルウェア | Triangulationスパイウェア |
脆弱性 | KernelとWebKitの脆弱性(CVE-2023-32434とCVE-2023-32435)。 |
CVE | CVE-2023-32434, CVE-2023-32435, CVE-2023-32439 |
---|---|
影響を受ける製品 | iPhone、iPad、Mac、及びApple Watch |
脆弱性サマリ | iMessageのゼロクリック攻撃によって、Triangulationスパイウェアをインストールされる脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月から2023年4月24日 |
---|---|
被害者名 | UPSのカナダの顧客 |
被害サマリ | UPSのオンラインパッケージ検索ツールを通じて、被害者の個人情報が外部に漏洩し、SMSフィッシング攻撃に利用された。被害者に対して、不正な支払いを求めるフィッシングメッセージが送りつけられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SMSフィッシング攻撃 |
マルウェア | なし |
脆弱性 | UPSのオンラインパッケージ検索ツールに存在した脆弱性 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサイバースパイ集団ScarCruftがAblyリアルタイムメッセージングサービスを悪用して、情報窃盗マルウェアを送信し、被害者のプライバシーを侵害した。被害者は韓国国内の個人であり、北朝鮮亡命者、人権活動家、大学教授などを狙うRedEyesグループによる特定個人攻撃。 |
被害額 | 不明(予想:情報漏洩の被害が中心であり、被害額を算出することは難しい) |
攻撃者名 | ScarCruft(北朝鮮のサイバースパイ集団) |
---|---|
攻撃手法サマリ | メールにMicrosoft Compiled HTML Helpファイルを添付して送信し、それがクリックされると、情報窃盗マルウェアであるChinottoをダウンロードして感染を広げた。また、Golangで開発されたAblyGoバックドアを介してマルウェアのコマンドを送信し、AblyリアルタイムメッセージングサービスをC2サーバーとして利用した。RedEyesグループが窃盗マルウェアFadeStealerを使用し、スクリーンショットを撮影し、リムーバブルメディアやスマートフォンからデータを収集し、キーストロークを記録し、マイクを録音することで個人のプライバシーを侵害した。 |
マルウェア | Chinotto、AblyGo(またはSidLevel)、FadeStealer |
脆弱性 | 不明 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | iOSデバイスのユーザー |
被害サマリ | iOSデバイスに植え付けられたスパイウェアにより、デバイスとユーザーデータに完全制御された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍・属性等不詳) |
---|---|
攻撃手法サマリ | iMessageプラットフォームを介してのゼロクリック攻撃による、iOSデバイスにスパイウェアをインストール |
マルウェア | TriangleDB(バックドア) |
脆弱性 | iOSのカーネル脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Active Directory OAuth |
脆弱性サマリ | Microsoft Azure ADのOpen Authorization(OAuth)プロセスには、完全なアカウント乗っ取りが可能になる脆弱性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年後半-2023年初 |
---|---|
被害者名 | 中央および南アメリカの外務省などの組織 |
被害サマリ | 中国のAPT15というハッカーグループによる攻撃が発生。新しいバックドア「Graphican」が使用され、マイクロソフトのGraph APIとOneDriveを利用してC2インフラストラクチャを取得。具体的な攻撃手法は、様々なマルウェアやカスタムバックドアを用いて侵入したあと、異なる種類のWindows認証情報を収集するためのpublicly available credential-dumping toolを使用し、Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立している。 |
被害額 | 不明(国家の機密情報が狙われる攻撃であるため、被害額の算出は不可能) |
攻撃者名 | 中国のAPT15 |
---|---|
攻撃手法サマリ | 様々なマルウェアやカスタムバックドアを使用して侵入し、異なる種類のWindows認証情報を収集するための publicly available credential-dumping tool を使用。Webシェル(AntSword、Behinder、China Chopper、Godzilla)を用いて被害システムにバックドアアクセスを確立。 |
マルウェア | Graphican、RoyalCLI、RoyalDNS、Okrum、Ketrum、SilkBean、Moonshine、EWSTEW |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) Wi-Fiルーターの所有者 |
被害サマリ | Condiと呼ばれるマルウェアによって、TP-Link Archer AX21 (AX1800) Wi-Fiルーターが踏み台にされ、分散型サービス拒否攻撃(DDoS)ボットの一部となった可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | zxcr9999(オンラインエイリアス、国籍不明) |
---|---|
攻撃手法サマリ | TP-Link Archer AX21(AX1800)Wi-Fiルーターの脆弱性CVE-2023-1389を利用して、Condiと呼ばれるマルウェアを展開する。その後、踏み台にされたルーターを利用して、分散型サービス拒否攻撃(DDoS)を行う。 |
マルウェア | Condi |
脆弱性 | CVE-2023-1389 |
事件発生日 | 2023年6月21日 |
---|---|
被害者名 | VMware Aria Operations for Networksのユーザー |
被害サマリ | VMwareのAria Operations for Networksバージョン6.xにおける重大なコマンドインジェクションの脆弱性が悪用され、リモートコード実行が発生する可能性がある。国内外から複数の攻撃が報告されている。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 攻撃者は特定されていないが、GreyNoiseによると、攻撃者はオランダにある2つの異なるIPアドレスから攻撃している可能性がある。 |
---|---|
攻撃手法サマリ | コマンドインジェクションの脆弱性を悪用する |
マルウェア | 不明 |
脆弱性 | CVE-2023-20887 |
CVE | CVE-2023-20887 |
---|---|
影響を受ける製品 | VMware Aria Operations Networks 6.x |
脆弱性サマリ | Aria Operations for Networksには、悪意のあるユーザーによってコマンドインジェクション攻撃が実行され、リモートコード実行が起こり得る脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) Wi-Fi routerの利用者 |
被害サマリ | CondiというDDoS-as-a-Serviceボットネットに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | TP-Link Archer AX21 (AX1800) Wi-Fi routerの脆弱性であるCVE-2023-1389を悪用したCondiボットネットの感染 |
マルウェア | Condiボットネット |
脆弱性 | CVE-2023-1389 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | University of Manchester(マンチェスター大学) |
被害サマリ | ランサムウェアの攻撃により、7TBの機密データ(学生や教職員の個人情報、研究データ、医療データ、警察レポート、薬物検査結果、HR文書、財務文書等)が盗まれ、データが漏えいすると脅された。 |
被害額 | 不明(予想:ランサムウェアの攻撃により、700万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアの攻撃により、データを盗み、データの漏洩を脅迫した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月20日 |
---|---|
被害者名 | VMware社の顧客 |
被害サマリ | VMware Aria Operations for Networks(旧vRealize Network Insight)にある、遠隔からコマンド・インジェクションを引き起こす脆弱性(CVE-2023-20887)が攻撃され、リモートコードが実行されている |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 遠隔からのコマンド・インジェクション攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20887 |
影響を受ける製品 | VMware Aria Operations for Networks (vRealize Network Insight) |
---|---|
脆弱性名 | CVE-2023-20887 |
対策 | VMware Aria Operations Networks 6.xをアップデートすること |
脆弱性概要 | VMware Aria Operations Networks (vRealize Network Insight)には、コマンドインジェクションの脆弱性が存在します。未認証の攻撃者が、Apache Thrift RPCインターフェースを介してユーザー入力を受け入れると、攻撃者はrootユーザーとして基盤となるオペレーティングシステム上で任意のコマンドを実行できます。攻撃者は、Proof of Conceptと呼ばれるコードを使ってCVE-2023-20887を悪用する攻撃を既に行なっているとの報告があります。 |
重大度 | [高|中|低|なし|不明] |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2022-46680、CVE-2023-1619、CVE-2023-1620 |
---|---|
影響を受ける製品 | WagoおよびSchneider ElectricのOT製品 |
脆弱性サマリ | Wago 750コントローラには、特定の異常なパケットまたはログアウト後の特定のリクエストを送信することによって有効化できる、認証された攻撃者によるDoS攻撃が影響を与える。Schneider Electricの電力メーターで使用されるION/TCPプロトコルにおいて、資格情報の平文伝送に関するCVE-2022-46680があり、これにより脆弱なデバイスの制御が可能になる。 ※その他の59の脆弱性については不明 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook for Microsoft 365 |
脆弱性サマリ | Outlook for Microsoft 365において、キャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されている。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
MicrosoftがReported by Sergiu Gatlanの記事で、Outlook for Microsoft 365においてキャッシュ再プライミング時にフリーズや遅延が発生する問題が報告されていると紹介した。また、影響を受けた顧客はアプリケーションイベントログに新しいエントリが追加されないこと、また新しいOSTファイルが作成されないことも報告した。同氏によると、顧客の多くは、アプリケーションを起動した後にキャンセルをクリックするとOutlookが直ちに起動することが報告されているという。Microsoftは問題を修正中であるとともに、顧客には別途ワークアラウンドを提供しており、Outlook RESTカレンダーシェアリングの更新を有効にすることで問題を回避できるとしている。
事件発生日 | 2023年6月20日 |
---|---|
被害者名 | Linux SSHサーバーのオーナー(複数) |
被害サマリ | 不明な攻撃者がLinux SSHサーバーをブルートフォース攻撃し、Tsunami DDoSボット、ShellBot、ログクリーナー、特権エスカレーションツール、およびXMRig(Monero)コインマイナーなどのマルウェアをインストールしている。 |
被害額 | 不明(予想:数十万ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SSHサーバーに対するブルートフォース攻撃 |
マルウェア | Tsunami DDoSボット、ShellBot、MIG Logcleaner v2.0、Shadow Log Cleaner、特権エスカレーションツール、XMRig(Monero)コインマイナー |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Active Directory |
脆弱性サマリ | Azure ADのOAuthアプリケーションにおいて、特定条件下で悪意のある攻撃者が権限のエスカレーションを行い、アカウントを完全に奪取する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-27992 |
---|---|
影響を受ける製品 | ZyxelのNASデバイス |
脆弱性サマリ | NASデバイスのファームウェアにある認証前のコマンドインジェクションにより、攻撃者が特別なHTTPリクエストを送信することによってOSコマンドを実行する可能性のある脆弱性 |
重大度 | 9.8 (critical) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 公開されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Ransomware種類のLockBit以降、Ransomwareが急増し進化し続けている。最新のRansomwareであるRorschachは、市場で最も速いRansomwareの1つであり、新しい暗号化手法である一時的な暗号化により、ファイルの一部だけを暗号化している。22,000ファイルを含む6コアマシンが4.5分で部分的に暗号化され、被害者はファイルにアクセスできなくなっている。攻撃者は、一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。 |
被害額 | 不明(予想される被害によっては数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Ransomware攻撃が進化し、速度を上げていることにより、セキュリティソフトウェアとセキュリティ担当者は攻撃を防止するための時間が限られている。攻撃者は一度だけ攻撃を実行して、組織内のすべてのマシンでラスムワールを展開できるGroup Policyを作成することができる。さらに、攻撃者は新しいRansomewareを開発・実装することにより、継続的に進化し続けている。 |
マルウェア | LockBit、RorschachなどのRansomware、その他のマルウェアは記事からは特定できない |
脆弱性 | 記事には触れられていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ランサムウェアの進化による暗号化速度の高速化に対抗するための6つの対策について |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ政府機関など複数の組織 |
被害サマリ | ロシアのAPT28とされるハッカー集団が、ウクライナ政府機関などのRoundcubeメールサーバーに攻撃を行い、未パッチのサーバーに侵入するためにRoundcube Webmailの脆弱性を悪用する悪意のあるメールが届けられた。サーバーに侵入したハッカーは、ターゲットのメールを傍受するために悪意のあるスクリプトを配置し、ターゲットのラウンドキューブのアドレス帳、セッションのクッキー、ラウンドキューブのデータベースに格納されたその他の情報を盗んだ。 |
被害額 | 不明 |
攻撃者名 | ロシア政府の軍事情報機関であるGRUに結びつけられるAPT28と見られるハッカー集団 |
---|---|
攻撃手法サマリ | 悪意のあるメールを送信してRoundcube Webmailの脆弱性を利用して未パッチのサーバーにアクセス |
マルウェア | 不明 |
脆弱性 | Roundcube WebmailのCVE-2020-35730、CVE-2020-12641、CVE-2021-44026の脆弱性を悪用 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | リモートデスクトップユーザー |
被害サマリ | 中国のAPTレベルの技術を使用するハッカーが、RDStealerマルウェアを使ってリモートデスクトップ接続を介して共有されたドライブからデータを盗み取る攻撃をしている |
被害額 | 不明(予想不可) |
攻撃者名 | 中国のAPTレベルのハッカー |
---|---|
攻撃手法サマリ | リモートデスクトップ接続を介して共有されたドライブからデータを盗み取るRDStealerマルウェアを使用 |
マルウェア | RDStealer、Logutil |
脆弱性 | 不明 |
CVE | CVE-2023-27992 |
---|---|
影響を受ける製品 | Zyxel NAS326、NAS540、NAS542 |
脆弱性サマリ | Zyxel NASデバイスに存在する認証前のコマンドインジェクション脆弱性 |
重大度 | 高 (CVSSスコア: 9.8) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Quick Serve Restaurant (QSR)のSaaSアプリケーション |
脆弱性サマリ | QSRのSaaSアプリケーションが攻撃者によって標的にされている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年初 |
---|---|
被害者名 | 東アジアのIT企業 |
被害サマリ | 年越しのカスタムマルウェアRDStealerを使用した狙い目とされたサイバー攻撃により、長年にわたって企業の資格情報が盗まれ、データが外部に流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 東アジアの国籍をもつ、年数不詳の脅威アクター |
---|---|
攻撃手法サマリ | 初期段階では利用しやすいリモートアクセストロージャンを使用し、後半は特殊目的のカスタムマルウェアRDStealerを使用して検知を免れる狙いがあった。 |
マルウェア | RDStealer、Logutil |
脆弱性 | 不明 |
CVE | CVE-2018-1160、CVE-2022-26376、CVE-2022-35401、CVE-2022-38105、CVE-2022-38393、CVE-2022-46871、CVE-2023-28702、CVE-2023-28703、CVE-2023-31195 |
---|---|
影響を受ける製品 | GT6、GT-AXE16000、GT-AX11000 PRO、GT-AXE11000、GT-AX6000、GT-AX11000、GS-AX5400、GS-AX3000、XT9、XT8、XT8 V2、RT-AX86U PRO、RT-AX86U、RT-AX86S、RT-AX82U、RT-AX58U、RT-AX3000、TUF-AX6000、TUF-AX5400 |
脆弱性サマリ | ASUSの多数のルーターモデルには、CVE-2018-1160やCVE-2022-26376など、9つの脆弱性が存在し、2つは重大度が高い (Critical)。 |
重大度 | 高 (Critical)、中 (High)、低 (N/A) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年6月から2023年5月まで |
---|---|
被害者名 | OpenAI ChatGPTアカウントユーザー |
被害サマリ | 情報スティーラーのログから100,000以上のOpenAI ChatGPTアカウント情報が漏洩し、ダークウェブで販売された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ジャンルはサイバー犯罪者。 |
---|---|
攻撃手法サマリ | アジア・太平洋地域で最も多く販売されたログは情報スティーラーのRaccoonにより侵害されたChatGPTアカウント情報を含む。 |
マルウェア | Raccoon、Vidar、RedLineの情報スティーラー |
脆弱性 | 不明 |
事件発生日 | 発表されず |
---|---|
被害者名 | ChatGPTユーザー10万1,000名以上 |
被害サマリ | ChatGPTアカウント情報が情報窃取マルウェアによって盗まれ、100,000人以上のアカウントについてログデータとしてダークウェブで販売された。マルウェアによってChatGPTの会話が盗まれた場合、ビジネス上の機密情報や内部情報などが漏えいする可能性がある。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報窃取マルウェア |
マルウェア | Raccoon stealer (約80%)、Vidar (13%)、Redline (7%) |
脆弱性 | 不明 |
事件発生日 | 2023年6月20日 |
---|---|
被害者名 | パキスタンに住む個人たち |
被害サマリ | Google Playストアで提供されている不正なAndroidアプリを揃えて、標的型攻撃を仕掛けられた。 |
被害額 | 不明(予想) |
攻撃者名 | DoNot Team / APT-C-35 / Viceroy Tiger |
---|---|
攻撃手法サマリ | Google Playストアを使ったマルウェア配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年1月9日 |
---|---|
被害者名 | Des Moines Public Schools(デモイン市公立学校) |
被害サマリ | ランサムウェア攻撃によるデータ窃盗。約6,700人の個人情報を含むデータが流出した。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | Malwarebytes社(顧客含む) |
被害サマリ | Windows 11 22H2 KB5027231累積アップデートの展開後、Malwarebytesのアンチエクスプロイト モジュールがGoogle Chromeのユーザーインターフェースをブロックすることによって、Google Chromeを使用不能にさせた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Malwarebytesのアンチエクスプロイト モジュールがGoogle Chromeの読み込みをブロックした。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-26376, CVE-2018-1160 |
---|---|
影響を受ける製品 | GT6, GT-AXE16000, GT-AX11000 PRO, GT-AX6000, GT-AX11000, GS-AX5400, GS-AX3000, XT9, XT8, XT8 V2, RT-AX86U PRO, RT-AX86U, RT-AX86S, RT-AX82U, RT-AX58U, RT-AX3000, TUF-AX6000, およびTUF-AX5400の複数のASUSルーターモデル |
脆弱性サマリ | ASUSルータモデルの複数の脆弱性。最も深刻なものとしては、Asuswrtファームウェアのメモリ破壊の脆弱性であり、攻撃者が拒否サービス状態をトリガーするためのものである。また、Netatalkの外部書き込みによる脆弱性であり、攻撃者が未修正のデバイス上で任意のコードを実行できるものである。 |
重大度 | 高(CVE-2022-26376)、高(CVE-2018-1160) |
RCE | 有り |
攻撃観測 | アップデート前にはWAN側からアクセスできるサービスを無効にすることを強く勧告。以前にASUS製品はボットネットによって標的にされていたことがあるため、影響されるルータを使用している場合はすぐにアップデートすることが推奨されている。 |
PoC公開 | 不明 |
事件発生日 | 2023年1月以降 |
---|---|
被害者名 | OnlyFansのユーザー |
被害サマリ | OnlyFansのフェイクコンテンツを用いたマルウェア攻撃で、被害者から個人情報や資格情報を抜き取ることができる。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フェイクのOnlyFansコンテンツを通じて、マルウェアをインストールする手法を用いている。 |
マルウェア | DcRAT、AsyncRAT |
脆弱性 | 不明 |
被害者 | 特定標的型攻撃の被害者(パキスタンに拠点を置く組織) |
---|---|
被害の概要 | 国家主導の脅威行為者によってGoogle Playにアップロードされた3つのAndroidアプリが、情報収集の為に使用された。被害者からは位置情報や連絡先リスト等が抽出されたと考えられている。攻撃は、APT-C-35とも称されるインドのハッカーグループ"DoNot"によるもので、少なくとも2018年から東南アジアの著名な団体を標的にしている。 |
被害額 | 不明 |
攻撃者名 | インドのハッカーグループ"DoNot"(APT-C-35)による攻撃と推定されている。 |
---|---|
攻撃手法サマリ | Google Playにアップロードされた、3つのAndroidアプリ攻撃。アプリは位置情報や連絡先リスト等を抽出して、攻撃者のサーバに送信する。この攻撃は、APT-C-35の攻撃の始まりとされている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のWebブラウザーおよびブラウザー拡張機能のユーザー |
被害サマリ | 新しい情報窃取マルウェア「Mystic Stealer」が発見され、約40種類のWebブラウザー、70種類以上のブラウザー拡張機能からデータを抜き取っている。また、これらのマルウェアは、暗号通貨ウォレット、Steam、Telegramも対象としている。このマルウェアは分析を回避するための処理を採用しており、価格は月額150ドル。 |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明(情報なし) |
---|---|
攻撃手法サマリ | データ窃取マルウェアを使用。分析防止の処理を採用。 |
マルウェア | Mystic Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日 |
---|---|
被害者名 | 未公表 |
被害サマリ | Apple macOSシステムを狙った、汎用のPythonベースのバックドア(2つ)と、Swiftで書かれ、macOS Monterey(バージョン12)以降のMacを狙ったバイナリ(xcc)が発見された。これらのマルウェアがどのように初めのアクセスを取得したか、攻撃者のアイデンティティも不明である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者のアイデンティティは不明であるが、Kasperskyが公表したように、ロシア人や中国人が関与している可能性がある) |
---|---|
攻撃手法サマリ | Apple macOSシステムへの汎用Pythonベースのバックドアと、Swiftで書かれたxccマルウェアを利用した攻撃。 |
マルウェア | JokerSpy、xcc |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS systems |
脆弱性サマリ | Bitdefender researchers have uncovered a set of malicious artifacts that they say is part of a sophisticated toolkit targeting Apple macOS systems. |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Checkmarx IaC Security and KICS |
脆弱性サマリ | Infrastructure as Code (IaC)の誤構成が悪用される可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年6月19日 |
---|---|
被害者名 | 中東とアフリカの政府機関 |
被害サマリ | 政治家、軍事活動、外務省に関連する高度に機密性の高い情報を狙い、過去に見られないクレデンシャル・盗聴・Exchangeのメール・流出技術を利用した持続的なサイバー諜報攻撃が行われた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用した感染。成功した侵入では、ネットワークのマッピングと重要なデータを保持するサーバーの特定が行われる。クレデンシャル・盗聴、パスワード窃盗、側面移動、データの流出などが用いられ、Exchange Management ShellおよびPowerShellスナップインも被害が報告されている。中国のHafniumに関連して報告されたように、同じ攻撃手法が使用されている。 |
マルウェア | [不明] |
脆弱性 | 脆弱なオン-プレミスのIISおよびMicrosoft Exchangeサーバーを悪用 |
事件発生日 | 2023年6月上旬 |
---|---|
被害者名 | MicrosoftのAzure、Outlook、OneDrive |
被害サマリ | サービスの停止および一時的な可用性の影響 |
被害額 | 不明 |
攻撃者名 | Anonymous Sudan |
---|---|
攻撃手法サマリ | HTTP(S)フラッド攻撃、キャッシュバイパス攻撃、Slowloris攻撃などのレイヤー7 DDoS攻撃を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月5日 |
---|---|
被害者名 | |
被害サマリ | 従業員がフィッシング攻撃に対処できず、アカウント情報を盗まれ、内部文書やソースコード、従業員情報など80GBのデータを手に入れられた。 |
被害額 | 不明(予想:被害額は報告されていないが、機密情報やソースコードなどが流出したことから、数百万ドル以上の損失が発生した可能性がある。) |
攻撃者名 | BlackCat ransomware gang |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | ALPHV ransomware(BlackCatが使用する一種のランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 2023年2月5日 |
---|---|
被害者名 | |
被害サマリ | Redditは、フィッシング攻撃により、社員のクレデンシャルを盗まれ、内部文書、ソースコード、社員情報、広告主に関する一部の情報を含む約80 GBのデータを盗まれた。犯人グループはALPHVのランサムウェアグループであり、データを公開することを脅迫している。 |
被害額 | 不明(予想不可) |
攻撃者名 | ALPHV(通称BlackCat)と自称しているランサムウェアグループ |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | ランサムウェアは使用していない |
脆弱性 | 不明 |
事件発生日 | 不明(記事公開日:2023年6月18日) |
---|---|
被害者名 | 不特定の個人・組織 |
被害サマリ | 「Mystic Stealer」と呼ばれる情報窃取マルウェアが出現し、既にサイバー犯罪コミュニティ内で流通しており、多くの攻撃が予想される状況にある。 |
被害額 | 不明 |
攻撃者名 | 不明。開発者がロシア系である可能性がある。 |
---|---|
攻撃手法サマリ | 「Mystic Stealer」という情報窃取マルウェアを使用した攻撃。 |
マルウェア | Mystic Stealer |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | 世界中の数百の企業 |
被害サマリ | Clopランサムウェアによるデータ窃盗が発生し、MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性が利用された。ランサムウェアグループは、多数の企業からデータを窃盗したと主張し、Clopデータリークサイトにその企業名を掲載し、身代金が支払われない場合はデータを公開すると脅迫した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Clopランサムウェアによるデータ窃盗 |
マルウェア | 不明(Clopランサムウェア) |
脆弱性 | MOVEit Transferセキュリティファイル転送プラットフォームのゼロデイ脆弱性 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11の新しいセキュリティ機能「Win32 app isolation」がサンドボックスを利用して、32ビットデスクトップアプリケーションの保護を目的としている。Win32アプリケーションは低い権限に沿って実行されるため、コンピュータシステム全体を占拠するアプリケーションによる攻撃を防止する。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ルーマニアの犯罪組織と関連した脅威行為。Cayosinと呼ばれるボットネットを使用して分散型サービス拒否攻撃(DDoS)を実行する能力があり、また、他の活動には敵対的なハッキンググループの特定情報の流出などが含まれる。 |
被害額 | 不明(予想:数千ドル〜数万ドル) |
攻撃者名 | Diicot |
---|---|
攻撃手法サマリ | Linuxホストを侵害するためのGoベースのSSHブルートフォースツール(Diicot Brute)を使用して、ルーターに搭載されたLinuxベースの組み込みデバイスのOpenWrtシステムの脆弱性を悪用し、Cayosinボットネットを使用した分散型サービス拒否攻撃(DDoS)などを実行。 |
マルウェア | Diicot Brute、Cayosin、Miraiなど |
脆弱性 | Linuxベースの組み込みデバイスのOpenWrtシステムの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | MOVEit Transfer利用組織 |
被害サマリ | ClopランサムウェアグループがMOVEit Transferのデータ窃取に被害を受けた企業に対し、7日以内に身代金を支払わなければ情報をリークすると脅迫している |
被害額 | 不明(予想:数百万~数千万ドル) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | MOVEit Transferのデータ窃取に侵入し、その後身代金を要求するClopランサムウェアを使用する |
マルウェア | Clopランサムウェア |
脆弱性 | 不明 |
事件発生日 | 不明(2013年以降) |
---|---|
被害者名 | 不明 |
被害サマリ | オンラインプラットフォームを介して、DDoS攻撃を依頼するためのサービスを運営していた疑いがある2人の容疑者がポーランドの中央サイバー犯罪対策局に逮捕された。このサービスは少なくとも2013年から稼働していた。国際的な法執行機関による「Operation PowerOFF」と呼ばれる行動に一環して逮捕された。このサービスを利用したDDoS攻撃に関連する35,000人以上のユーザーアカウント、76,000件以上のログイン記録、320,000件以上のIPアドレスが特定された。また、約400,000ドル分のDDoS攻撃プランが11,000件以上購入され、44,000ドル分の攻撃プランが1,000件以上特定された。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(ポーランドの中央サイバー犯罪対策局は容疑者がポーランド人であることを公表していない) |
---|---|
攻撃手法サマリ | DDoS攻撃サービスを運営し、攻撃を依頼したユーザーにDDoS攻撃を行わせた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Windows 11を利用するCiscoおよびWatchGuard EDRユーザー |
被害サマリ | Microsoftがリリースした「Windows 11 22H2 KB5027231 cumulative」という更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊するという問題が発生した。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows 11 22H2 KB5027231 cumulativeという更新プログラムが、CiscoおよびWatchGuard EDRおよびウイルス対策ソリューションを利用するWindows 11ユーザーのGoogle Chromeを破壊する。 |
マルウェア | 不明 |
脆弱性 | Cisco Secure EndpointのExploit Prevention engineに関するもの |
CVE | CVE-2022-36327, CVE-2022-36326, CVE-2022-36328, CVE-2022-29840 |
---|---|
影響を受ける製品 | Western DigitalのMy Cloudシリーズの古いFirmwareのデバイス |
脆弱性サマリ | 最新のFirmwareで修正可能な脆弱性で、リモートでコード実行を許可可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年12月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | Linuxシステムにバックドア型マルウェアChamelDoHが侵入、情報漏えい、リモートアクセスとファイルの操作が可能であった。 |
被害額 | 不明(予想) |
攻撃者名 | ChamelGang |
---|---|
攻撃手法サマリ | DNS-over-HTTPS(DoH)トンネリングを利用したC&C |
マルウェア | ChamelDoH |
脆弱性 | 不明 |
事件発生日 | 2022年の情報が分析されたレポート |
---|---|
被害者名 | クレジットカードの顧客、暗号資産のオーナー、組織の攻撃対象 |
被害サマリ | サイバー犯罪者によるクレジットカード不正利用、暗号資産誘拐や流出、組織への攻撃 |
被害額 | 記事中には明言されず(予想) |
攻撃者名 | 国籍や特徴は記載されていない |
---|---|
攻撃手法サマリ | クレジットカード不正利用、暗号資産誘拐や流出、Ransomeware-as-a-service |
マルウェア | 記事中には言及されていない |
脆弱性 | 記事中には言及されたが、攻撃に利用された脆弱性の詳細は明らかにされていない |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 記事で報じられたサイバー犯罪に関する現状と問題点 |
重大度 | なし |
RCE | なし |
攻撃観測 | 記事で報じられた攻撃事例とその傾向 |
PoC公開 | なし |
事件発生日 | 2020年8月から2023年3月まで |
---|---|
被害者名 | 複数のターゲット |
被害サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、アメリカ、アジア、ヨーロッパ、アフリカを含む複数の国においてLockBitランサムウェアを展開し、少なくとも5回の攻撃を行ったとされる。マルウェアは被害者のデータを暗号化し、身代金を要求する手法を利用していた。 |
被害額 | 不明(予想) |
攻撃者名 | Ruslan Magomedovich Astamirov(ロシア国籍) |
---|---|
攻撃手法サマリ | ロシアのRuslan Magomedovich Astamirov容疑者が、LockBitランサムウェアを被害者のデータを暗号化し、身代金を要求する手法を利用して展開したとされる。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2023年6月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 同社のMOVEit Transferアプリケーションに関する脆弱性が明らかになった。Clopサイバー犯罪グループは同アプリケーションに対する攻撃で多数の企業を標的とし、被害を拡大している。27社が攻撃されたとされ、うち米国エネルギー省などの政府機関も含まれる。攻撃者はClopサイバー犯罪グループとされる。 |
被害額 | 不明(予想:大規模な被害が発生しているため、数百万ドル以上) |
攻撃者名 | Clopサイバー犯罪グループ(国籍や所在地は不明) |
---|---|
攻撃手法サマリ | SQLインジェクションによる脆弱性を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | MOVEit TransferアプリケーションのSQLインジェクション脆弱性 |
CVE | 未割り当て |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | SQLインジェクションによる特権昇格と環境への権限なしアクセスの可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | チリ軍(Ejército de Chile) |
被害サマリ | Rhysidaランサムウェアにより、約36万件のチリ軍文書が盗まれ、被害者に身代金を要求された。30%がリークされた。 |
被害額 | 不明(予想:身代金の支払い金額) |
攻撃者名 | Rhysidaランサムウェア・グループ |
---|---|
攻撃手法サマリ | フィッシング攻撃でCobalt Strikeなどのコマンド・アンド・コントロール(C2)フレームワークを使用し、ChaCha20アルゴリズムを利用したランサムウェアを展開。 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2020年8月から2023年3月 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェアに感染された被害者のネットワークを攻撃した。被害者はアメリカおよび外国においていた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロシア人 Ruslan Magomedovich Astamirov |
---|---|
攻撃手法サマリ | LockBitランサムウェアを利用した攻撃 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年6月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアのウォレットアドレスからマイニングプールを介して、$19.1 millionが4つのランサムウェアウォレットアドレスから、$14.1 millionが3つのマイニングプールから、多くの資金が仲介ウォレットとプールのネットワークを介して送信された。これは、資金の出所を曖昧にし、ランサムウェアからではなくマイニングから得た資金であるとして被害額を洗浄するのに役立つ。 |
被害額 | $33.2 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クラウドマイニングサービスをいたずらに使うことにより、ランサムウェアグループが資金を洗浄していることが確認された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年8月以降 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 最新版のGravityRATが拡散され、トロイの木馬化されたチャットアプリ"BinchChat"を使ってAndroidデバイスを感染させ、WhatsAppのバックアップファイルを盗むマルウェアであることが判明した。 |
被害額 | 不明 |
攻撃者名 | SpaceCobra(インドに焦点を絞って攻撃を行うマルウェアグループ) |
---|---|
攻撃手法サマリ | トロイの木馬化されたチャットアプリの不正配信による攻撃 |
マルウェア | GravityRAT |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | MOVEit Transferを使用した企業・機関 |
被害サマリ | Clop ransomwareによって、ファイルがサーバから盗まれた。被害者の一部はClopによってリストされ、要求された金額が支払われなければ、2023年6月21日にデータがリークされる予定。 |
被害額 | 不明(予想:不明) |
攻撃者名 | Clop ransomware gang |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性を悪用してファイルを盗み、被害者に金銭を要求している。 |
マルウェア | Clop ransomware |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2022年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国系のUNC4841グループによって、Barracuda Email Security Gateway(appliances)のパッチ済みのゼロデイ脆弱性を攻撃された私的、公共セクターを含めた少なくとも16か国の組織が被害に遭った。攻撃手法は、UNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | UNC4841グループ(中国系) |
---|---|
攻撃手法サマリ | UNC4841グループが添付ファイルを含むメールを送り、そのメールに含まれる不完全な添付ファイルの検証による遠隔コードインジェクションに乗じ、SALTWATER、SEASIDE、およびSEASPYの3種類のマルウェアをバラクーダの偽装モジュールまたはサービスとして送りつけ、任意のコマンドを実行していた。また、SANDBARというカーネル・ルートキットとSEASPRAY、SKIPJACKというBarracuda Luaモジュールも使用していた。 |
マルウェア | SALTWATER、SEASIDE、SEASPY |
脆弱性 | CVE-2023-2868 |
事件発生日 | 2023年5月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Vidarマルウェアの脅威は引き続き存在し、その背後にある脅威アクターはインフラストラクチャーを改良しているようだ。 |
被害額 | 不明(予想不可) |
攻撃者名 | MoldovaおよびRussiaに基盤を置くプロバイダーに偏りを持つ、国籍不明の脅威アクター |
---|---|
攻撃手法サマリ | Vidarマルウェアを使用し、フィッシングキャンペーン、クラックされたソフトウェア、または偽Google広告といった手法で感染を広げ、被害者の個人情報を収集する。 |
マルウェア | Vidarマルウェア、Arkeiマルウェア |
脆弱性 | 不明 |
事件発生日 | 2022年10月10日以降 |
---|---|
被害者名 | Barracuda ESG(電子メールセキュリティゲートウェイ) |
被害サマリ | 中国のハッカーグループが、Barracuda ESG Appliancesの脆弱性を利用してデータ盗難攻撃を行った。被害者のデバイスを無償で交換するように要求されたが、これは脆弱性を利用したマルウェアによる深刻な感染が懸念されたためである。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカーグループ(UNC4841) |
---|---|
攻撃手法サマリ | Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性を悪用し、デバイスにリモートコード実行を行った攻撃。 |
マルウェア | Saltwater、Seaspy、Seasideなどのマルウェアを使用した攻撃があった。 |
脆弱性 | Barracuda ESGの電子メール添付ファイルスキャンモジュールにあるCVE-2023-2868のゼロデイ脆弱性が攻撃に利用された。 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidリモートアクセス型トロイのGravityRATが更新され、メッセージングアプリBingeChatおよびChaticoの偽装により、狭くターゲットされた攻撃キャンペーンの一部として悪用され、WhatsAppバックアップを流出させ、ファイルを削除するように指示を受けることができるようになった。攻撃者は、軍事関係者やジャーナリスト、浪漫的な関係を望む女性などのフィクションの人物を演じて、FacebookやInstagramで潜在的なターゲットに接触し、彼らを誘惑して、ろくでなしのWebサイトを介してダウンロード・インストールさせる模様。 |
被害額 | 不明(予想:特定できず) |
攻撃者名 | 不明(攻撃はパキスタンに拠点を有すると疑われている) |
---|---|
攻撃手法サマリ | 偽装されたメッセージングアプリを使った攻撃 |
マルウェア | GravityRAT(別名:SpaceCobra) |
脆弱性 | 不明 |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | オープンソースプロジェクト利用者 |
被害サマリ | サードパーティーによってアマゾンS3バケットが乗っ取られ、マルウェアが提供されたことで、ユーザーID、パスワード、ローカルマシンの環境変数、ローカルホスト名が盗まれた。多数のパッケージが影響を受け、ユーザーは感染したバイナリをダウンロードしてしまった。 |
被害額 | 不明(予想:被害の種類上、金銭的被害はない) |
攻撃者名 | 不明(サードパーティー) |
---|---|
攻撃手法サマリ | サードパーティーによるアマゾンS3バケットの乗っ取りによるマルウェアの提供 |
マルウェア | 不明 |
脆弱性 | アマゾンS3バケットの未使用設定 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3 |
脆弱性サマリ | 使用されなくなったAmazon S3バケットを利用したサプライチェーン攻撃で、マルウェアをダウンロードさせる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年2月/3月以降 |
---|---|
被害者名 | ウクライナの各機関および組織(政府、軍事、セキュリティーサービス) |
被害サマリ | 長期にわたる侵入に成功し、報告書や訓練報告書、敵の戦闘報告、兵器の在庫報告書など、ウクライナ軍に関する機密情報を収集した。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | Shuckworm(ロシアの連邦保安庁 (FSB) が関与しているとされるグループ) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用い、ウクライナの機関や組織をターゲットにする。攻撃には、Giddome、Pterodo、GammaLoad、GammaSteelなどの情報窃取型マルウェアが用いられる。 |
マルウェア | Giddome、Pterodo、GammaLoad、GammaSteel |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナの軍事・セキュリティ情報部門の重要な組織 |
被害サマリ | ロシアのGamaredonハッキンググループが、ウクライナの軍事・セキュリティ情報部門を攻撃した。USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
被害額 | 不明(予想不可) |
攻撃者名 | ロシアのGamaredonハッキンググループ |
---|---|
攻撃手法サマリ | USBマルウェアを使用して、感染したネットワーク内の追加システムに侵入するようになった。 |
マルウェア | Pterodo、Pteranodonなど様々なマルウェアを使用 |
脆弱性 | 不明 |
事件発生日 | 2022年1月 |
---|---|
被害者名 | ウクライナ、欧州、中央アジア、時折、ラテンアメリカの組織 |
被害サマリ | Cadet Blizzardは、破壊活動、スパイ行為、ウクライナにおける軍事介入に先立つ破壊型サイバー攻撃、情報操作を行うロシアの国家戦略に従うハッカーグループ |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ロシア政府による国家戦略に従うハッカーグループ |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用した攻撃、エクスプロイトキットによる攻撃、WhisperGate(PAYWIPEとも呼ばれる)という新種のワイパーマルウェアを使用した攻撃など、多様な攻撃手法を使用する |
マルウェア | WhisperGate、SaintBot、OutSteel、GraphSteel、GrimPlant、Graphironなど |
脆弱性 | 公開されたWebサーバーにある既知の脆弱性(例:Atlassian Confluence、Microsoft Exchange Serverなど)や、ランサムウェア攻撃を行うことがある |
事件発生日 | 2020年以来 |
---|---|
被害者名 | アメリカの多数の組織 |
被害サマリ | LockBitランサムウェアが使用され、少なくとも1,653回の攻撃が行われた。金融サービス、食品農業、教育、エネルギー、政府や緊急サービス、医療、製造業、輸送などの広範な重要なインフラセクターが攻撃の標的となった。 |
被害額 | $91,000,000 |
攻撃者名 | Russia-linked cartel |
---|---|
攻撃手法サマリ | LockBit RaaSを使用し、広範囲な分野の攻撃が実施された。 |
マルウェア | LockBitランサムウェア |
脆弱性 | Fortra GoAnywhere Managed File Transfer (MFT)やPaperCut MF/NG servers、Apache Log4j2、F5 BIG-IPおよびBIG-IQ、Fortinetデバイスの脆弱性などが悪用された。 |
CVE | CVE-2023-32019 |
---|---|
影響を受ける製品 | Windows 10, Windows Server, Windows 11 |
脆弱性サマリ | 特権プロセスのヒープメモリにアクセス可能なため、認証済みの攻撃者が未修正デバイス上の特権プロセスのヒープメモリにアクセスできる。 |
重大度 | 重要 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlistedのロシアの複数のプレイヤー |
被害サマリ | 偽のEnlistedゲーム配布サイトから、配布されるはずのないマルウェアが含まれたバージョンのゲームがダウンロードされ、被害者のデータが暗号化され、身代金が要求された。 |
被害額 | 不明(予想:数十万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のEnlistedゲーム配布サイトからランサムウェアを配信する手法 |
マルウェア | Python locker (Crypter ransomware) |
脆弱性 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | Enlisted FPSのロシア人プレイヤー |
被害サマリ | ロシアのEnlisted FPSのプレイヤーを狙ったWannaCryランサムウェアの詐称サイトが出現し、Trojan化されたEnlistedファイルをダウンロードするように誘導していた。 |
被害額 | 不明(予想:数百万円以上) |
攻撃者名 | 不明(ロシア人と思われる) |
---|---|
攻撃手法サマリ | 偽のサイトを作成し、Trojan化されたファイルをダウンロードさせる手法を用いた |
マルウェア | WannaCryの偽装版 |
脆弱性 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | Malwarebytes社の顧客 |
被害サマリ | Microsoftが6月の月例更新プログラムKB5027231をリリースした際、Malwarebytesのアンチエクスプロイト・モジュールがGoogle Chromeを阻止することで、Google Chromeの使用ができなくなった。ただし、Malwarebytesの製品の設定からGoogle Chromeを保護の対象から外すことで回避可能である。[Bleeping Computer] |
被害額 | 不明(被害額に該当しない) |
攻撃者名 | 不明(MicrosoftおよびMalwarebytesの間で発生したバグのため) |
---|---|
攻撃手法サマリ | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
マルウェア | 不明 |
脆弱性 | MicrosoftがリリースしたWindows 11の月例更新プログラム(KB5027231)がGoogle Chromeとの競合を引き起こし、それによってブラウザがクラッシュする。[Bleeping Computer] |
事件発生日 | 2023年3月より実行中 |
---|---|
被害者名 | 不特定多数のウェブサイト利用者 |
被害サマリ | 偽の著作権上の制限をかいくぐって海賊版の音楽、映画、ビデオゲームをダウンロードしようとする利用者を狙い、Shampooと呼ばれるブラウザエクステンションを含むマルウェアをインストールしている。 |
被害額 | 不明(予想:被害の種類から金銭的被害はそれほど大きくはないと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のダウンロードリンクを配布するシステムへのアクセス、VBScriptとPowerShellスクリプトの使用、タスクスケジューラの改変。 |
マルウェア | Shampoo |
脆弱性 | 不明 |
事件発生日 | 記事に記載なし |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | ロシアのGRU情報機関に関連するサイバー攻撃グループ「Cadet Blizzard」によるデータ消去攻撃の被害。2022年1月にWhisperGateと呼ばれる攻撃を実施したことが明らかになり、ウクライナ政府機関を始めとする多くの組織や企業に影響を与えた。 |
被害額 | 記事に記載なし(予想:数十億円以上) |
攻撃者名 | Cadet Blizzard(ロシアのGRU情報機関に関連するサイバー攻撃グループ) |
---|---|
攻撃手法サマリ | データ消去を目的とした攻撃 |
マルウェア | 記事に記載なし |
脆弱性 | 記事に記載なし |
事件発生日 | 不明 |
---|---|
被害者名 | Linuxデバイスの所有者 |
被害サマリ | 中国のサイバースパイ集団「ChamelGang」が、先のWindowsツールキットに続き、Linuxに新たなマルウェア「ChamelDoH」を植え付け、攻撃者のサーバーとDNS-over-HTTPSによる通信を可能としたことが明らかになった。 |
被害額 | 不明(予想:被害額は発生していないが、情報漏えいによる損失が発生している可能性がある) |
攻撃者名 | 中国のサイバースパイ集団「ChamelGang」 |
---|---|
攻撃手法サマリ | マルウェア「ChamelDoH」を植え付け、DNS-over-HTTPSによる通信でコマンドアンドコントロール(C&C)サーバーと通信。 |
マルウェア | ChamelDoH |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | UNC3886と称される中国の国家的なハッカー集団がVMware ESXiのホストを悪用してWindowsやLinuxシステムにバックドアを設置した。この攻撃により、VMwareツールの認証回避の脆弱性(CVE-2023-20867)を利用して、ESXiホストを侵害し、Windows、Linux、そしてPhotonOS (vCenter)のゲストVMでのゲスト資格情報の認証を要求しないプライビリッジドコマンドの実行が可能になっていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国の国家的なハッカー集団(UNC3886) |
---|---|
攻撃手法サマリ | VMware ESXiホストの脆弱性を突いてバックドアを設置。 |
マルウェア | 不明 |
脆弱性 | VMware ESXiホストのCVE-2023-20867 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure BastionとAzure Container Registry |
脆弱性サマリ | Microsoft Azure BastionとAzure Container Registryにおいて、クロスサイトスクリプティング(XSS)攻撃を実行可能な複数の脆弱性が報告された。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | あり |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | SkuldというGolangベースのマルウェアが、欧州、東南アジア、アメリカのWindowsシステムに侵入してデータを盗み出している。 |
被害額 | 不明(予想不可) |
攻撃者名 | Deathinedというオンライン名を使用する開発者 |
---|---|
攻撃手法サマリ | 情報を盗む |
マルウェア | Skuld |
脆弱性 | 不明 |
事件発生日 | 2023年6月14日 |
---|---|
被害者名 | GitHubのユーザー |
被害サマリ | GitHubの偽の研究者が、高機能なマルウェアを含むサンプルプログラムを掲載し、GitHubのユーザーがこれをダウンロードすることで、マルウェアをダウンロード・実行させる攻撃を行った。 |
被害額 | 不明(予想:被害者がGitHub上でマルウェアによって被った損失額はわからないが、企業による対処コストがかかっていると考えられる) |
攻撃者名 | 不明(攻撃者はGitHubの偽の研究者として偽名を使用していた) |
---|---|
攻撃手法サマリ | GitHubに偽の研究者のアカウントを作成し、高度なマルウェアを含んだサンプルプログラムをプッシュしてユーザーをおびき寄せ、マルウェアをダウンロード・実行させる攻撃を行った。 |
マルウェア | Pythonスクリプトによるダウンロード・実行型のマルウェア |
脆弱性 | 不明 |
CVE | CVE-2023-34000 |
---|---|
影響を受ける製品 | WooCommerce Stripe Gateway プラグイン (7.4.0 以前) |
脆弱性サマリ | プラグインの認証をバイパスし、PIIデータ(メールアドレス、ユーザー名、住所)を閲覧可能な未承認アクセスに関する問題がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2023-29357, CVE-2023-29363, CVE-2023-32014, CVE-2023-32015, CVE-2023-28310, CVE-2023-32031 |
---|---|
影響を受ける製品 | Windows, SharePoint Server, Edge browser, Exchange Server |
脆弱性サマリ | 特権昇格、リモートコード実行など |
重大度 | Critical: 6, Important: 63, Moderated: 2, Low: 1 |
RCE | 有(CVE-2023-29363, CVE-2023-32014, CVE-2023-32015, CVE-2023-28310, CVE-2023-32031) |
攻撃観測 | ゼロデイ攻撃はなし |
PoC公開 | 不明 |
事件発生日 | 不明(記事掲載日:2023年6月13日) |
---|---|
被害者名 | 不特定のWindows 10利用者 |
被害サマリ | クリッパーマルウェアがTorrentを通じて流通するWindows 10のISOファイルに仕込まれ、被害者が仮想通貨を送金する際に、送金先が攻撃者のコントロール下にあるアドレスに置き換えられることで、攻撃者が少なくとも19000ドル相当の仮想通貨を不正に受け取った。 |
被害額 | 19000ドル(およそ205万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 仕込まれたクリッパーマルウェアが、被害者が送金しようとした仮想通貨のアドレスを攻撃者のアドレスに置き換えて送金を不正に受け取る手法 |
マルウェア | クリッパーマルウェア |
脆弱性 | 不明 |
被害 | Windows 11の一部のアプリが、CopyFile APIを使用しており32ビット版を使用する場合、大きなアドレスを許可するアプリであるとき、特定の商用または企業向けセキュリティソフトウェアを使用している場合に、ファイルの保存中またはコピー中に断続的な問題が発生。影響を受けたユーザーは「ドキュメントが保存されていません」というエラーメッセージを表示する場合がある。 |
---|---|
被害者 | 個人、企業、学術機関、政府などWindows 11を使用する全ての被害者。 |
被害額 | 不明 |
攻撃者 | 不明 |
---|---|
攻撃手法 | CopyFile APIの利用 |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のさまざまな製品における78個の脆弱性と38個のリモートコード実行の欠陥を修正するためのパッチをリリースした。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | MicrosoftがWindows 11のKB5027231の累積的な更新をリリース。34の改善、改善、およびバグ修正を紹介する。78の脆弱性と38のRCE漏洩の問題を修正する。ユーザーはWindows Updateで手動でダウンロードしてインストールできる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | 連邦文民機関に対し、ネットワーク管理インターフェースの脆弱性に対する保護命令 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワーク管理インターフェースの脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | ネットワーク管理インターフェースの脆弱性 |
CVE | CVE-2023-34000 |
---|---|
影響を受ける製品 | WordPressのWooCommerce Stripe Gatewayプラグイン (バージョン7.4.1より古い全バージョン) |
脆弱性サマリ | 認証されていないユーザーが、WooCommerce Stripe Gatewayプラグインを介して注文された詳細を閲覧できてしまう不安定なダイレクトオブジェクト参照脆弱性(CVE-2023-34000)があります。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明(セキュリティアナリストのPatchstackが発見した脆弱性である為、発見前から攻撃が行われていたかもしれないが、報告書には明記されていない) |
PoC公開 | 不明 |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | DoubleFingerと呼ばれるマルウェアによって、欧米および中南米のユーザーを標的にした高度な攻撃で、多段階のローダーから構成される攻撃により、GreetingGhoulという暗号化されたペイロードを使用して、仮想通貨ウォレットからユーザーの認証情報を窃取された。 |
被害額 | 不明(予想外) |
攻撃者名 | 国籍等不明 |
---|---|
攻撃手法サマリ | 添付ファイルに偽装されたダウンローダーマルウェアの使用。 |
マルウェア | DoubleFinger, GreetingGhoul, Remcos RAT |
脆弱性 | 不明 |
事件発生日 | 不明(2012年5月から11月の間) |
---|---|
被害者名 | 不明 |
被害サマリ | Paunescuの弾力的なポリシーにより、Gozi(Ursnif)、Zeus、SpyEye、BlackEnergyなどの数々の紛争の情報を盗む銀行マルウェアが配信された。 |
被害額 | 数千万ドル(予想) |
攻撃者名 | Mihai Ionut Paunescu |
---|---|
攻撃手法サマリ | 弾力的なポリシー、情報を盗む銀行マルウェアの配信、Distributed Denial of Service(DDoS)攻撃、スパムメッセージの配信など |
マルウェア | Gozi (Ursnif)、Zeus、SpyEye、BlackEnergy |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | アプリケーション |
脆弱性サマリ | 企業の安全性に即時かつ重大な影響を与えることがある「アプリケーションの秘密管理」が怠惰になっている。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 複数のグローバルな組織(具体的な企業名は記事に記載なし) |
被害サマリ | アドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。フィッシング攻撃を通じて被害者のアカウントにアクセスし、Office365の認証をバイパスして永続的なアクセスを取得した。その後、被害者のアカウントからデータを流出し、そのアクセスを利用して、他の組織の従業員に対してフィッシング攻撃を行った。 |
被害額 | 不明(予想:数百万ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃を通じてアドバーサリー・イン・ザ・ミドル(AitM)攻撃を利用したビジネス・メール・コンプロミス(BEC)攻撃。 |
マルウェア | 記事には記載なし。 |
脆弱性 | 記事には記載なし。 |
事件発生日 | 2022年6月以降 |
---|---|
被害者名 | 100以上のアパレル、フットウェア、そして衣料品のブランド |
被害サマリ | 偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。 |
被害額 | (不明) |
攻撃者名 | 不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。 |
---|---|
攻撃手法サマリ | フィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。 |
マルウェア | 使用されていない。 |
脆弱性 | 使用されていない。 |
事件発生日 | 2014年9月から2014年5月まで |
---|---|
被害者名 | Mt. Gox |
被害サマリ | 2014年にMt. Goxで発生したデジタルハイストにより、約647,000ビットコインが盗まれた。被害者はMt. Goxの顧客。 |
被害額 | 不明(予想:約3億6,340万ドル) |
攻撃者名 | 2人のロシア人(アレクセイ・ビリュチェンコ、アレクサンドル・ヴェルネル) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年7月1日から2022年9月30日 |
---|---|
被害者名 | GoSecure (研究目的のためのハニーポット) |
被害サマリ | GoSecureのRDPハニーポットシステムには、3か月で3,427,611回のログイン試行があり、攻撃回数は1,500以上のIPアドレスから観測されました。攻撃は主にブルートフォース攻撃で行われ、最も一般的なユーザー名は「Administrator」でした。攻撃者は、週末を除く1日の間、8時間以上にわたる衛星攻撃を行い、その中にはターゲットに合わせた最適化攻撃や、ログイン試行間に遅延を入れる戦術などが含まれていました。 |
被害額 | (不明) |
攻撃者名 | (不明。攻撃者が中国とロシアのIPアドレスを使ったことはわかっているが、国籍やその他の特徴は明らかにされていない) |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を使ったRDP認証情報の総当たり攻撃。 |
マルウェア | (利用されていない) |
脆弱性 | (利用されていない) |
事件発生日 | 2023年6月13日 |
---|---|
被害者名 | 不明(多数の政府、製造業、重要インフラセクターが標的に) |
被害サマリ | FortiOSとFortiProxyに新たに修正済みの致命的な欠陥があることが判明。この欠陥は、ヒープベースのバッファオーバーフロー脆弱性であり、特定の作りこまれたリクエストを介してリモート攻撃者が任意のコードまたはコマンドを実行できる。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(中国国有のVolt TyphoonがZero-day欠陥を利用した攻撃を先月行った) |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフロー脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | FortiOSとFortiProxy SSL-VPNにあるCVE-2023-27997 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | FortiOSおよびFortiProxy |
脆弱性サマリ | FortiOSおよびFortiProxy SSL-VPNのHeap-based buffer overflow vulnerabilityにより、リモートから攻撃者が適切に操作されたリクエストを送信することで任意のコードまたはコマンドを実行される可能性がある |
重大度 | 高(CVSS score: 9.2) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | 政府、製造業、重要インフラ企業 |
被害サマリ | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり) |
---|---|
攻撃手法サマリ | 未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する |
マルウェア | 不明 |
脆弱性 | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | Microsoft |
被害サマリ | Azure Portalでのトラフィック「スパイク」による接続問題。他のMicrosoftウェブサイトにも影響があった。 |
被害額 | 不明 |
攻撃者名 | Anonymous Sudan |
---|---|
攻撃手法サマリ | 分散型サービス拒否攻撃(DDoS) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Horizon3のセキュリティ研究者が、CloPランサムウェアグループによってデータ盗難攻撃に使用されたMOVEit Transferのマネージドファイル転送(MTF)ソリューションにおける遠隔コード実行(RCE)バグのPoCエクスプロイトコードを公開した。この深刻な欠陥(CVE-2023-34362)はSQLインジェクション脆弱性であり、未パッチのMOVEitサーバーに不正なアクセスを許し、遠隔で任意のコードを実行させることができるものである。被害に遭ったサーバーがブロックされた場合、データ盗難攻撃に使用されたClopランサムウェアグループによって、未修正のサーバーを攻撃する脅威行為が激増する可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | Clopランサムウェアグループなど(特徴のみ) |
---|---|
攻撃手法サマリ | 利用されたSQLインジェクション脆弱性により、被害者のMOVEitサーバーを攻撃して遠隔で任意のコードを実行した。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-34362 |
CVE | CVE-2023-28299 |
---|---|
影響を受ける製品 | Microsoft Visual Studio Installer |
脆弱性サマリ | Visual Studio User InterfaceにおけるDigital Signatureの偽装によるインストール可能なマルウェア拡張機能 |
重大度 | 5.5 (中) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンが使われており、これによってアンチウイルス検知を回避し、多数のマルウェアを簡単に展開することができるようになっている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(BatCloakを利用するためには技術的な能力が必要であり、攻撃者がどのような人物であるかは不明) |
---|---|
攻撃手法サマリ | BatCloakという完全に検出を回避するマルウェアの難読化エンジンを使用して、検出を回避し、多数のマルウェアを簡単に展開する。 |
マルウェア | BatCloak、Amadey、AsyncRAT、DarkCrystal RAT、Pure Miner、Quasar RAT、RedLine Stealer、Remcos RAT、SmokeLoader、VenomRAT、Warzone RATなど、複数のマルウェアが使われている可能性がある。 |
脆弱性 | 不明 |
事件発生日 | 2023年3月16日 |
---|---|
被害者名 | Honda(本田技研工業株式会社) |
被害サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発見され、口座情報やディーラーの情報が不正アクセスを受ける可能性があった。 |
被害額 | 不明(予想:数百万円から数千万円程度) |
攻撃者名 | 不明(攻撃者の情報なし) |
---|---|
攻撃手法サマリ | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性を見つけ、アカウント情報をリセットし、ロールを管理者レベルに引き上げることで、不正アクセスを受ける可能性があった。 |
マルウェア | 利用されていない |
脆弱性 | Hondaのeコマースプラットフォームのパスワードリセット機能に脆弱性が発生しており、APIを利用して、アカウントに紐付けられたパスワードなしにパスワードリセット間アクセスができることが原因であった。 |
CVE | なし |
---|---|
影響を受ける製品 | Hondaの電子商取引プラットフォーム(Power Equipment Tech Express) |
脆弱性サマリ | パスワードリセット機構が悪用され、不正アクセスを可能にしていた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-27997 |
---|---|
影響を受ける製品 | Fortinet FortiGateファイアウォール |
脆弱性サマリ | FortiGateファイアウォールにある高度な脆弱性により、リモートコード実行が可能になる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Fortigateのユーザー |
被害サマリ | Fortigate SSL-VPNデバイスにおいて、未明示のpre-authenticationのリモートコード実行脆弱性が見つかり、それにより攻撃者はVPNを介して幅広い追加攻撃が可能となる。危険度は高く、ベンダーのFortinet社は緊急パッチをリリースしている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | pre-authenticationのリモートコード実行脆弱性を利用 |
マルウェア | 特定されていない |
脆弱性 | pre-authenticationのリモートコード実行脆弱性 (CVE-2023-27997) |
事件発生日 | 2023年6月10日 |
---|---|
被害者名 | ベトナムの公開企業 |
被害サマリ | ベトナムの公開企業がSPECTRALVIPERというバックドアによって攻撃された。 |
被害額 | 不明(予想不可) |
攻撃者名 | REF2754とも呼ばれるベトナムのサイバー攻撃グループまたはベトナム政府関係者の脅威とされる。 |
---|---|
攻撃手法サマリ | 既存のツールの機能をカスタマイズし、SysInternals ProcDumpユーティリティというアプリケーションを使うことで、署名されていないDLLファイルが読み込まれ、SPECTRALVIPERやP8LOADER、POWERSEALといったマルウェアがロードされる。 |
マルウェア | SPECTRALVIPER、P8LOADER、POWERSEAL |
脆弱性 | 不明 |
CVE | CVE番号-なし |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | MOVEit Transferの新しいSQLインジェクション脆弱性が発見される。 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 未知 |
PoC公開 | 公開済み |
事件発生日 | 不明 |
---|---|
被害者名 | University of Manchester |
被害サマリ | University of Manchesterは、攻撃者によってデータが盗まれた可能性があると警告しています。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月8日 |
---|---|
被害者名 | Infotel JSC |
被害サマリ | ウクライナのハッカーグループであるCyber.Anarchy.Squadが、ロシアのInfotel JSCを攻撃し、同社のネットワーク機器の一部が破損した。同社は、ロシア中央銀行と他のロシア銀行、オンラインストア、クレジット機関との間の接続サービスを提供している。この攻撃により、ロシアの複数の主要銀行がオンライン決済を行えなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | Cyber.Anarchy.Squad |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Manchester大学 |
被害サマリ | Manchester大学のITシステムにサイバー攻撃が行われ、攻撃者によってデータが盗まれたと発表された。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃はランサムウェアによるものと報じられている) |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-34362 |
---|---|
影響を受ける製品 | MOVEit Transferすべてのバージョン |
脆弱性サマリ | SQLインジェクションにより、MFTソリューションから情報窃取が可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2011年 |
---|---|
被害者名 | Mt. Gox |
被害サマリ | 2011年、Mt. Goxでのハッキング事件により約64.7万ビットコインが盗まれた。被害者たちはその後も数年にわたり、被害額約64.7万ビットコインの返還を求めた。 |
被害額 | 約64.7万ビットコイン(当時のレートで約4.67億ドル) |
攻撃者名 | ロシア人のAlexey BilyuchenkoおよびAlexander Verner |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | 金融機関および金融サービス提供企業 |
被害サマリ | マルチステージの中間者攻撃(AitM)フィッシングおよびビジネスメール詐欺(BEC)攻撃が発生。クラウドサービスを利用した攻撃であり、被害者のログイン認証情報とTOTPを窃取し、不正アクセスを行い、そのアクセスを用いて機密情報を窃取した。16,000件以上のスパムメールも送信された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 中間者攻撃(AitM)をベースに、ビジネスメール詐欺(BEC)を行った。被害者のログイン認証情報とTOTPを窃取した。新しいSMSベースの2要素認証が追加され、不正アクセスを行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月9日 |
---|---|
被害者名 | MicrosoftのAzureポータル |
被害サマリ | Anonymous Sudanという脅威行為者によるDDoS攻撃により、MicrosoftのAzureポータルがダウンした。 |
被害額 | 不明 |
攻撃者名 | Anonymous Sudanまたは可能性としてはロシアのサイバー攻撃者 |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2023年4月 | 不明 |
---|---|
被害者名 | HWL Ebsworth |
被害サマリ | オーストラリアの大手法律事務所であるHWL Ebsworthが、ALPHVランサムウェアグループ(別名BlackCat)によってハッキングされ、1.45テラバイトのデータが盗まれたと主張された。ALPHVランサムウェアグループは、2023年4月に同社のシステムから盗まれたと主張される100万件以上の文書を含む1.45テラバイトのデータを公開し、同社が要求に応じない場合、もっとリークすると脅迫している。また、同社は公共部門の取引も行っていたため、国の機密情報も含まれる可能性がある。 |
被害額 | 不明(予想:数百万から数千万ドル) |
攻撃者名 | ALPHVランサムウェアグループ(別名BlackCat)|不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | ALPHVランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2022年1月以降 |
---|---|
被害者名 | 世界中に4,500人以上、特に北アメリカ、アジア、アフリカ、欧州、南アメリカの個人、暗号通貨取引者、中小企業(SMB)を含む |
被害サマリ | 暗号通貨窃盗など、さまざまな手法で被害を拡大している |
被害額 | (予想)不明 |
攻撃者名 | Asylum Ambuscadeとして知られる脅威アクター |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、MSIパッケージ、Luaで書かれたダウンローダ「SunSeed」、AutoHotkeyベースのマルウェア「AHK Bot」、Node.jsバージョンの「NODEBOT」などの使用が確認された |
マルウェア | AHK Bot、NODEBOT、Screentimeなど |
脆弱性 | Follina脆弱性(CVE-2022-30190)などを悪用 |
名称 | Asylum Ambuscade |
---|---|
攻撃種類 | サイバー犯罪・サイバースパイ |
活動期間 | 2020年以降 |
近年、私たちの働き方は劇的に変化しました。リモートワークと多数のデジタルツールの使用は、例外ではなく、デジタルエコシステム内でオペレーションが行われるようになりました。この変化により、私たちのデジタルワーク環境では、イノベーション、スピード、効率性を求める欲求が新たな安全上の複雑さを生み出し、有効なアクセス管理が重要になっています。
効果的なアクセス管理の重要性がますます高まる理由が5つあります。
したがって、ヨーロッパ内で事業を営む場合、効果的なアクセス管理システムを実装することは、選択肢ではなく、必要不可欠なものです。
Uniqkeyは、現代の職場でポーズされるアクセス関連の課題に対応するために設計された包括的なアクセス管理プラットフォームを提供しています。
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | 北アフリカのターゲット |
被害サマリ | Stealth Soldierというバックドアが使われ、ファイルの外部持ち出し、スクリーン及びマイクロフォンの録画、キーストロークのロギングやブラウザ情報の収集に主に使われた。アタックは当初、ソーシャルエンジニアリング攻撃を介して紛う偽のダウンローダーバイナリが潜在的なターゲットにダウンロードされ、同時に見せかけの空のPDFファイルのデコイを表示 |
被害額 | 不明 |
攻撃者名 | 不明(特徴:北アフリカに重点を置く) |
---|---|
攻撃手法サマリ | Stealth Soldierというバックドアを使ったターゲットされたエスピオナージュアタックが行われた |
マルウェア | Stealth Soldier |
脆弱性 | 不明 |
事件発生日 | 2023年5月27日 |
---|---|
被害者名 | MOVEit Transferの脆弱性を悪用された数百社のうちのいくつかの企業 |
被害サマリ | Clopランサムウェアによるデータ盗難被害。被害者企業が復号ソフトウェアの購入または身代金の支払いを拒否した場合、6月14日に被害データがオンラインで公開される。 |
被害額 | 不明(予想) |
攻撃者名 | Clopランサムウェアの犯行グループ(国籍不明) |
---|---|
攻撃手法サマリ | MOVEit Transferの脆弱性を悪用して攻撃を行う。 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferの脆弱性(CVE-2023-34362) |
事件発生日 | 2021年7月から2023年5月 |
---|---|
被害者名 | MOVEit Transferを使用していた何百もの企業 |
被害サマリ | Clopランサムウェアグループが、Zero-day脆弱性を利用してMOVEit Transferを攻撃し、何百もの企業からデータを盗み出しました。被害企業には、UKの給与・人事ソリューションプロバイダであるZellisが含まれており、同社の顧客であるアイルランド航空とイギリス航空も被害に遭っています。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | Zero-day脆弱性を利用してMOVEit Transferを攻撃 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferの脆弱性(CVE-2023-34362) |
CVE | CVE-2023-29336 |
---|---|
影響を受ける製品 | Windows 10, Windows 8, Windows Server 2016 |
脆弱性サマリ | Win32kサブシステムの脆弱性による悪用により、低特権のユーザーがWindows SYSTEM特権を獲得することができる。 |
重大度 | CVSS v3.1 基本値:7.8 (高) |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 公開された |
事件発生日 | 不明 |
---|---|
被害者名 | 小~中規模企業、暗号通貨トレーダー、銀行顧客、政府機関を含む複数組織 |
被害サマリ | Asylum Ambuscadeハッカー集団が近年、サイバー犯罪とサイバー諜報を組み合わせた攻撃を行っている。攻撃手法にはスピアフィッシングがある。被害にあった組織は北アメリカ、ヨーロッパ、中央アジアに所在する小~中規模企業、暗号通貨トレーダー、銀行顧客、政府機関など複数組織。営利目的のランサムウェア攻撃を仕掛ける一方、SMB企業の侵入は国家に対するサイバー諜報の目的がある可能性もある。 |
被害額 | 不明 |
攻撃者名 | Asylum Ambuscade |
---|---|
攻撃手法サマリ | スピアフィッシングを用いた攻撃、悪意のある文書添付ファイル、VBSコード、2022年6月以降はCVE-2022-30190を悪用する攻撃も行われた。新しい侵入経路としてGoogle Adsを悪用した攻撃も確認されている。 |
マルウェア | Sunseedマルウェア、Akhbotマルウェア、Nodebotマルウェア。獲得したデバイスを監視し、スクリーンショットを撮る、Internet Explorer、Firefox、Chromiumを利用してパスワードを抜き取る、特定の機能を備えたプラグインを起動するなどの機能を持つ。 |
脆弱性 | CVE-2022-30190(Follina)が悪用された。 |
事件発生日 | 2023年6月8日 |
---|---|
被害者名 | Microsoft OneDriveの顧客 |
被害サマリ | OneDriveのクラウドファイルホスティングサービスへのDDoS攻撃により、世界中のユーザーがサービスにアクセスできなくなった |
被害額 | 不明 |
攻撃者名 | 'Anonymous Sudan'として知られるハクティビスト |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chromeのパスワードマネージャー |
脆弱性サマリ | Google Chromeのパスワードマネージャーが新しい機能を追加し、より多くのユーザーがパスワードを管理し、アカウントハイジャック攻撃から安全になれるようになります。 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2023-29336 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Win32kコンポーネントにおける特権昇格の欠陥 |
重大度 | 7.8 (重要) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2023年6月3日 |
---|---|
被害者名 | Eisai |
被害サマリ | 製薬会社のEisaiがランサムウェア攻撃によりサーバを暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Royal ransomware gangが、BlackSuitという新しいエンクリプターのテストを始めた。BlackSuitは、このグループが通常使っているエンクリプターと多くの類似性がある。現在は、数件の攻撃で使用されており、最高額の身代金は100万ドル未満である。 |
被害額 | 不明(予想100万ドル未満) |
攻撃者名 | Royal ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
CVE | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
---|---|
影響を受ける製品 | VMware Aria Operations Networksのバージョン6.x |
脆弱性サマリ | VMware Aria Operations for Networksには、情報漏洩とリモートからのコード実行などの3つの脆弱性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月8日 |
---|---|
被害者名 | NK Newsの専門家たち |
被害サマリ | 北朝鮮に関心のある専門家たちを標的にしたソーシャルエンジニアリングキャンペーンにより、Googleのログイン情報を盗み、偵察ツールを配信することを狙った攻撃 |
被害額 | 不明(予想なし) |
攻撃者名 | Kimsuky(北朝鮮の国家的脅威とされるグループ) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングキャンペーン |
マルウェア | ReconShark(偵察ツール) |
脆弱性 | 不明 |
事件発生日 | 2023年5月24日 |
---|---|
被害者名 | BarracudaのEmail Security Gateway(ESG)の顧客 |
被害サマリ | ESGの脆弱性CVE-2023-2868が悪用され、カスタムマルウェアを使ってESGにバックドアが仕掛けられ、データが盗まれた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性CVE-2023-2868を使ったリモートコマンドインジェクション攻撃 |
マルウェア | カスタムマルウェア |
脆弱性 | ESGのゼロデイ脆弱性CVE-2023-2868 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Honda |
被害サマリ | HondaのeコマースプラットフォームのAPIの欠陥により、不正アクセスが可能であり、誰でもアカウントのパスワードリセットができる状態にありました。攻撃者はあらゆるデータにアクセスができ、情報流出の可能性があります。被害にあったデータは以下の通りです。 |
被害額 | 不明(予想不可) |
攻撃者名 | Eaton Works(ハンドル名) |
---|---|
攻撃手法サマリ | APIの欠陥による不正アクセス |
マルウェア | 利用されていない |
脆弱性 | APIの欠陥 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに高度な脆弱性を発見された。この脆弱性を悪用されると、攻撃者はオペレーティングシステムで使用されているSYSTEMアカウントに特権を昇格させることができる。ローカルの低い特権を持つ攻撃者は、この脆弱性(CVE-2023-20178)を利用し、ユーザーの操作が必要なく、簡単に攻撃を行うことができる可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cisco Secure Client(fornerly AnyConnect Secure Mobility Client) softwareに見つかった脆弱性を悪用して、オペレーティングシステムで使用されているSYSTEMアカウントに特殊権限を昇格させることで、攻撃者はWindowsデバイスに損害を与える攻撃を行うことができる。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20178 |
事件発生日 | 不明 |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletの多数のユーザーのウォレットが侵害され、3500万ドル以上(約38億円)相当の暗号通貨が盗難にあった。 |
被害額 | 3500万ドル以上(約38億円) |
攻撃者名 | Lazarus Group(北朝鮮のハッキンググループ) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | CurseForgeおよびBukkitのアカウントを利用しウイルスをダウンロードしたMinecraftプレーヤー |
被害サマリ | MinecraftのModdingプラットフォームであるCurseForgeおよびBukkitを使って、新たな情報窃取型のマルウェア 'Fractureiser' が頒布され、既存のModに悪意あるコードが挿入されました。具体的には 'Better Minecraft ' 等の人気Modpackに、4.6 百万以上のダウンロードがあるにもかかわらず、侵害が確認されています。ウイルスに感染すると、すべての .jarファイルに感染が広がり、Webブラウザーに保存されたクッキーやアカウントの資格情報を窃取し、クリプト財布アドレスを置換するなど、不正なアクティビティを行います。 |
被害額 | 不明(被害額が報告されていないため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CurseForgeおよびBukkitを利用して、新たな情報窃取型マルウェア 'Fractureiser' を広めました。 |
マルウェア | Fractureiser |
脆弱性 | 不明 |
CVE | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
---|---|
影響を受ける製品 | VMware Aria Operations for Networks 6.x |
脆弱性サマリ | VMware Aria Operations for Networksには、複数の深刻で重大な脆弱性があり、攻撃者はリモートコード実行または機密情報にアクセスできる可能性がある。 |
重大度 | 重度および高度 |
RCE | 有(CVE-2023-20887およびCVE-2023-20888) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware Aria Operations for Networksを利用していた組織 |
被害サマリ | VMware Aria Operations for Networksにおいて、コマンドインジェクション脆弱性(CVE-2023-20887)を悪用することで、リモートコード実行が可能となる被害が発生した。また、認証された逆シリアル化脆弱性(CVE-2023-20888)と情報漏えい脆弱性(CVE-2023-20889)も報告されている。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コマンドインジェクション脆弱性の悪用によるリモートコード実行 |
マルウェア | 不明 |
脆弱性 | コマンドインジェクション脆弱性(CVE-2023-20887)、逆シリアル化脆弱性(CVE-2023-20888)、情報漏えい脆弱性(CVE-2023-20889) |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | VMware |
被害サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用され、攻撃者がリモートコード実行または機密情報へのアクセスを可能にしました。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | VMware Aria Operations for Networksにあるコマンドインジェクションの脆弱性を悪用したリモートコード実行または機密情報へのアクセス。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-20887, CVE-2023-20888, CVE-2023-20889 |
事件発生日 | 不明(2014年から2022年の間に実行) |
---|---|
被害者名 | 教育、政府機関、医療機関、軍隊などの組織 |
被害サマリ | 偽造されたシスコのネットワーク機器が多くの顧客に販売された。製品の性能、機能、セキュリティに問題があり、多くの顧客がシスコにサポートを求めた。 |
被害額 | 不明(予想:1億ドル以上) |
攻撃者名 | オヌル・アクソイ |
---|---|
攻撃手法サマリ | 偽のアリアスを使用して書類を隠す。偽造された住所で郵送。偽造されたシスコのネットワーク製品にシスコラベル、シール、本文の文書、シスコ製のパッケージ、アメリカのテクノロジー大手からのパッケージと見せかけた。中国のベンダーは、コンポーネントを追加することでライセンス確認メカニズムを回避した。ビジネスに影響を与える多数の偽造品を販売し、多数の人と組織を騙した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 記事に関する情報なし |
---|---|
被害者名 | 記事に関する情報なし |
被害サマリ | EC-Councilの報告によると、世界中のサイバーセキュリティリーダーの約50%がクラウドセキュリティを最も重要視していると回答した。他にも、データセキュリティ、セキュリティガバナンス、サイバーセキュリティの人材不足などが挙げられている。 |
被害額 | 記事に関する情報なし(予想:被害額は不明) |
攻撃者名 | 記事に関する情報なし |
---|---|
攻撃手法サマリ | 記事に関する情報なし |
マルウェア | 記事に関する情報なし |
脆弱性 | 記事に関する情報なし |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Xbox利用者の子供たち |
被害サマリ | Microsoftは、親の知識や同意なしにXboxのビデオゲームコンソールを使用するためにサインアップした子供たちのデータを不法に収集および保持したため、米国連邦取引委員会(FTC)による訴えに対し、2000万ドルの罰金を支払うことに合意した。Microsoftは、COPPA規制の同意およびデータ保持要件に違反したことが指摘されている。 |
被害額 | 不明(予想:2000万ドル) |
攻撃者名 | 不明(Microsoftによる不法行為とされている) |
---|---|
攻撃手法サマリ | 不正なデータ収集および保持 |
マルウェア | 使用されていない |
脆弱性 | COPPA規制の同意およびデータ保持要件に違反 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 米国の航空宇宙防衛請負業者(名称不明) |
被害サマリ | 航空宇宙業界を標的に、PowerDropと呼ばれる新しいPowerShellベースのマルウェアによる攻撃が確認された。マルウェアは、初期アクセスを得る別の手段を用いて、被害の拡大を狙っている。攻撃手法は、偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(可能性は高い) |
---|---|
攻撃手法サマリ | 偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。Windows PowerShellとWindows Management Instrumentation(WMI)サービスを利用して攻撃を行う、living-off-the-land tacticsが使用されている。 |
マルウェア | PowerDrop |
脆弱性 | 不明 |
事件発生日 | 2023年4月時点の情報 |
---|---|
被害者名 | 複数のオンラインユーザー |
被害サマリ | 悪意のある者たちが、「deepfakeコンテンツ」と呼ばれる作り物を使用し、SNSなどに投稿された普通の画像を意図的に加工して、被害者たちの顔や体などを含む性的なコンテンツを作成し、被害者たちを脅迫してお金を要求している。 |
被害額 | 不明(予想:被害者1人あたり1000ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | deepfakeコンテンツ作成 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セクストーショニストが公開されたAIナイードを利用して脅迫活動を行う |
重大度 | 不明 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年4月時点で増加傾向にある |
---|---|
被害者名 | 不特定多数 |
被害サマリ | 攻撃者によって、被害者のSNSにアップされた写真をディープフェイクで加工され、わいせつな動画や画像を作成され、その動画や画像が被害者の知人や家族に公開され、被害者に金銭を要求される。 |
被害額 | 不明(予想:金銭を要求される被害があったとされるため、数千円から数万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ディープフェイクを使用したセクストーション攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | ディープフェイク画像を使用したセクストーション攻撃の警告 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 6ヶ月間にわたり60,000以上の偽のアプリがユーザーに広告を表示しながら、悪意の広告ウイルスをインストールしていた。 |
被害額 | 不明(予想:低額) |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業Bitdefenderが発見) |
---|---|
攻撃手法サマリ | Google Play以外のサードパーティーサイトから提供される偽のアプリを通じて、広告ウイルスをステルスインストール。 |
マルウェア | 偽のセキュリティソフト、ゲームクラック、VPNソフト、Netflix、ユーティリティアプリなどに偽装されたADWIND Android RATを含む。 |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | 主にブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコのCoinbase、Bybit、KuCoin、Huobi、およびBinanceのユーザー |
被害サマリ | 仮想通貨取引所のサイトにウェブインジェクションを実施し、仮想通貨を盗んでいたマルウェア |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。主要な攻撃対象国(ブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコ)から考えると、ラテンアメリカや南アジア、中東地域の犯罪組織またはハッカーグループが関与している可能性がある。 |
---|---|
攻撃手法サマリ | Satacomダウンローダーを利用したマルウェアの配信。ZIPアーカイブファイルを仕掛けて、偽サイトに誘導してマルウェアをダウンロードさせる。Chromeベースのブラウザ向けのウェブブラウザ拡張機能を通じて、仮想通貨サイトにウェブインジェクションを実行し、仮想通貨の窃盗を行っていた。 |
マルウェア | Satacomダウンローダー、情報盗難ツール、仮想通貨マイニングツール |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | ハクティビスト集団「Anonymous Sudan」がDDoS攻撃を実行し、Outlook.comが複数回ダウン。グローバルなOutlookユーザーたちに広範囲の混乱をもたらし、世界中のユーザーにメールやモバイルアプリの使用の信頼性に影響を与えた。 |
被害額 | 不明 |
攻撃者名 | ハクティビスト集団「Anonymous Sudan」 |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Stealer logsによる情報窃盗が企業に対する主要な脅威であることが指摘されている。 |
被害額 | 不明(予想: 被害の状況によって異なるため不明) |
攻撃者名 | 不明(ロシアやGenesisのマーケットプレイスなどでログを販売する脅威アクターが存在する) |
---|---|
攻撃手法サマリ | Redline、Raccoon、Vidar、TitanなどのStealer malwareによる情報収集 |
マルウェア | Redline、Raccoon、Vidar、TitanなどのStealer malware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ダークウェブの商品として情報収集ツールが販売されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | GoogleはAndroidプラットフォーム内の脆弱性を56件修正するアップデートをリリースしました。その中には、ArmのMali GPUカーネルドライバーにある高度な脆弱性であるCVE-2022-22706が含まれており、Googleの脅威分析グループ(TAG)によると、さらに、この脆弱性がサムスンの電話に向けられたスパイウェアキャンペーンで使用されている可能性があるとのことです。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | 不明(スパイウェアキャンペーンの背後にいる犯人の特定は不明) |
---|---|
攻撃手法サマリ | ArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706を利用した攻撃 |
マルウェア | 不明 |
脆弱性 | ArmのMali GPUカーネルドライバーにある高度な脆弱性CVE-2022-22706 |
CVE | CVE-2022-22706 |
---|---|
影響を受ける製品 | Google Android |
脆弱性サマリ | ARM Mali GPUカーネルドライバにおける高度な特権を持たないユーザーによる書き込みアクセス権限の取得の脆弱性(CVE-2022-22706)が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 限定的な攻撃が報告されている |
PoC公開 | 不明 |
CVE | CVE-2022-22706 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Arm Mali GPU kernel driverの高度な権限がなくても、書き込みアクセス権限を取得できる問題(CVE-2022-22706) |
重大度 | 高(CVE-2022-22706) |
RCE | 無 |
攻撃観測 | 限定的かつターゲット型に利用された可能性がある |
PoC公開 | 不明 |
事件発生日 | 2022年10月以降 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | 人気のあるアプリのクラック版や改造版を装った60,000種類のAndroidアプリが、広告を表示してユーザーを騙すアドウェアとして、U.S., South Korea, Brazil, Germany, the U.K., France, Kazakhstan, Romania, and Italy等の国々で発見された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アプリの改造版やクラック版を装ったアドウェア配信キャンペーンを実施 |
マルウェア | Bitdefenderの報告書によると、広告表示をするために使用されたマルウェアの種類は不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国の宇宙防衛産業に関わる防衛請負業者 |
被害サマリ | 新しいPowerShellマルウェアである'PowerDrop'が、U.S.の宇宙防衛産業に関わる防衛請負業者を狙ったサイバー攻撃を行いました。 |
被害額 | 不明 (予想) |
攻撃者名 | 国籍や特徴は不明、国家スポンサーの関与が疑われる。 |
---|---|
攻撃手法サマリ | PowerShellスクリプトであり、WMIを使用して侵入先ネットワークに永続的なリモートアクセス型トロイの木馬を作成する。 |
マルウェア | 'PowerDrop' |
脆弱性 | 不明 |
CVE | CVE-2023-3079 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8, ChromeのJavaScriptエンジンにおけるタイプの混乱に関する問題で、実行時にオブジェクトの種類を解釈しないことで、任意のコードを実行される可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-3079 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptエンジンにおけるタイプ混同の脆弱性。クラフトされたHTMLページを介してリモート攻撃者によってヒープ破壊を起こすことができる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cyclopsランサムウェアに関連した脅威行為者が、感染したホストから機密データを収集するために設計された情報窃取マルウェアを提供していることが報告された。このランサムウェアは、Windows、macOS、Linuxを含むすべての主要なデスクトップオペレーティングシステムをターゲットにしており、暗号化に干渉する可能性のあるプロセスを停止するように設計されています。 |
被害額 | 不明(予想:不明) |
攻撃者名 | Cyclopsランサムウェアに関連した脅威行為者 |
---|---|
攻撃手法サマリ | 感染したホストから機密データを収集するために設計されたGo-based情報窃取マルウェアを提供している。 |
マルウェア | Cyclopsランサムウェア、情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 2023年4月15日 |
---|---|
被害者名 | U.A.E.のユーザー |
被害サマリ | PostalFuriousと呼ばれる中国語のフィッシンググループが、郵便サービスや有料道路オペレーターを装い、U.A.E.のユーザーをターゲットにしたSMSキャンペーンを実施。偽の料金請求をし、クレジットカード情報や個人情報を収集した |
被害額 | 不明 |
攻撃者名 | PostalFuriousと呼ばれる中国語のフィッシンググループ |
---|---|
攻撃手法サマリ | SMSフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | ZyxelのATP、USG FLEX、USG FLEX50(W) / USG20(W)-VPN、VPN、ZyWALL/USGなど |
脆弱性サマリ | 認証されていない攻撃者により、バッファオーバーフローの脆弱性を利用され、DoS状態やリモートコード実行を引き起こす危険性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年5月27日以降 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | Clopランサムウェアによるデータ盗難 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | Clopランサムウェアグループ |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性の悪用 |
マルウェア | Clopランサムウェア |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | Outlook.comのユーザー |
被害サマリ | Outlook.comが2回にわたって数時間にわたってダウンし、ユーザーは503エラーメッセージを表示し、アカウントにアクセスできなかった。 |
被害額 | なし |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワーク障害によるアクセス妨害 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2019年以降(不明) |
---|---|
被害者名 | Kaspersky Lab(自社環境内での感染が確認されたと発表) |
被害サマリ | iMessageの未知のゼロデイ脆弱性を利用し、複数のiOSデバイスに感染し、情報を収集するマルウェア「Triangulation」に感染した可能性があることが、Kaspersky Labのツールによるスキャンで判明した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | iMessageの未知のゼロデイ脆弱性を利用した攻撃 |
マルウェア | Triangulation |
脆弱性 | iMessageの未知のゼロデイ脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Playにおいて、SpinOkというマルウェアが潜んでいた193のアプリが発見され、そのうち43がアクティブだった。別途92のアプリで新たに感染が確認され、そのうち半数近いものがGoogle Playでダウンロード可能だった。合計で約3,000万件のダウンロード数が確認されている。SpinOkマルウェアは、SDK供給チェーン攻撃を経由して多くのアプリに感染しており、ファイルを盗み、クリップボードの内容を置き換えることができる。 |
被害額 | 不明(予想:情報漏えいやデータ盗難による損失が発生しているため、多額の損失が予想される) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SDK供給チェーン攻撃 |
マルウェア | SpinOk |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GIGABYTEのIntel 400/500/600/700およびAMD 400/500/600シリーズマザーボード |
脆弱性サマリ | マザーボードにおけるWindows転送先アドレスの不安全なHTTPコネクションにより、マルウェアや改ざんされたファイルがダウンロードされる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-3278 |
---|---|
影響を受ける製品 | KeePass 2.x |
脆弱性サマリ | KeePass 2.xにおいて、SecureTextBoxExに問題があることで、一部マスターパスワードの文字列が残ってしまう脆弱性が存在する。これにより、アプリケーションのメモリーダンプから部分的に文字列を抽出され、クリアテキストのマスターパスワードが盗まれる危険性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不特定のオンラインサービスユーザー |
被害サマリ | ユーザーの80ミリオンのアカウント情報が開示され、1.5百万のコンピューターのデータが売りに出されたジェネシス・マーケットという名の「闇市場」が取り締まられた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 「闇市場」を運営するグループによる個人情報の販売 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2023年5月27日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | MOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用した攻撃により、組織からデータが盗まれる事件が発生。攻撃者は、サーバーに設定されたAzure Blob Storageコンテナの資格情報/秘密を盗み取った。被害者は現在、身代金要求を受け取っていない。 |
被害額 | 不明(予想:数百万~数千万ドル) |
攻撃者名 | Clop ransomware gang/Lace Tempest(TA505, FIN11, DEV-0950) |
---|---|
攻撃手法サマリ | MOVEit Transferサーバーの脆弱性(CVE-2023-34362)を利用して、サーバーに特製のWebシェルを設置し、サーバーに保存されたファイルのリストを取得し、ファイルをダウンロードしてAzure Blob Storageコンテナの資格情報/秘密を盗み出す。 |
マルウェア | 不明 |
脆弱性 | MOVEit Transferサーバーの脆弱性(CVE-2023-34362) |
CVE | なし |
---|---|
影響を受ける製品 | SaaSセキュリティ製品 |
脆弱性サマリ | SaaSセキュリティインシデントの増加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有(55%の企業でセキュリティインシデント発生) |
PoC公開 | なし |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | 北米、ラテンアメリカ、ヨーロッパの規模の異なる多数のウェブサイト利用者 |
被害サマリ | ネットセキュリティ企業Akamaiによって発見されたマルウェアキャンペーン。被害サイトはMagecartによるもので、個人情報やクレジットカード情報が不正に入手されている。更に、被害サイトが偽のC2サーバーとなっており、悪意のあるコードをリアルタイムで配信している。攻撃者は、様々な手口を使って犯行を隠しており、発覚が困難になっている。 |
被害額 | 不明(予想:莫大な被害額が出たと考えられる) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 被害サイトをハッキングし、そこにマルウェアを格納して利用する手口を用いている。 |
マルウェア | MagecartスタイルのWebスキマー |
脆弱性 | Magento、WooCommerce、WordPress、Shopifyおよびその他の様々な脆弱性が利用されたものと考えられる。 |
事件発生日 | 2023年6月5日 |
---|---|
被害者名 | スペイン語とポルトガル語を話す被害者 |
被害サマリ | ブラジルに拠点を置く攻撃者が、LOLBaSとCMDスクリプトを使用して、メキシコ、ペルー、ポルトガルのオンライン銀行口座を狙った攻撃を実施。脅威アクターは、課税や交通違反をテーマにしたルアー付きのポルトガル語とスペイン語の電子メールを送信し、HTML添付ファイルを使用して感染を引き起こしてシステムに不正アクセスする。被害者のMicrosoft Outlookおよびブラウザーのパスワードデータを盗み出すために、AutoItスクリプトをダウンロードし、収集した情報をHTTP POSTリクエスト方法で攻撃者のサーバーに転送します。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | ブラジル人の脅威アクター |
---|---|
攻撃手法サマリ | LOLBaS(living-off-the-land binaries and scripts)とCMDスクリプトを使用 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | TrueBotによるアクティビティの急増が発生した。TrueBotはダウンローダ・トロイのボットネットで、C&Cサーバを使用して侵害されたシステムの情報を収集し、その侵害されたシステムをさらに攻撃の発射点にする。最近のTrueBot感染では、Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8)とRaspberry Robinを配信ベクターとして利用している。TrueBotは侵害された組織のネットワークにとって特に厄介な感染症であり、ランサムウェアがネットワーク全体に急速に広がる方法に類似している。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | SilenceグループとされるEvil Corpとの関係が疑われる。 |
---|---|
攻撃手法サマリ | TrueBotはダウンローダ・トロイのボットネットで、C&Cサーバを使用して侵害されたシステムの情報を収集し、その侵害されたシステムをさらに攻撃の発射点にする。最近のTrueBot感染では、Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8)とRaspberry Robinを配信ベクターとして利用している。 |
マルウェア | TrueBot |
脆弱性 | Netwrix auditorの重大な欠陥(CVE-2022-31199、CVSSスコア:9.8) |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletの複数のユーザーアカウントから、仮想通貨約3.5億ドル相当分が盗まれた。 |
被害額 | 約3.5億ドル (約386億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセスによる仮想通貨盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月2日(金) 21:45 UTC |
---|---|
被害者名 | Atomic Walletのユーザー |
被害サマリ | Atomic Walletのウォレットから約35百万ドル相当の仮想通貨が盗まれた。 |
被害額 | 35百万ドル相当の仮想通貨 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国政府機関 |
被害サマリ | Progress MOVEit Transfer managed file transferにあるSQLインジェクションの脆弱性を悪用した攻撃により、データが窃取された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクションを悪用 |
マルウェア | N/A |
脆弱性 | Progress MOVEit Transfer managed file transferのSQLインジェクションの脆弱性 (CVE-2023-34362) |
事件発生日 | 不明 |
---|---|
被害者名 | オンラインストアの顧客 |
被害サマリ | ハッカーたちは、信頼性の高いウェブサイトをハッキングし、悪意のあるコードをインジェクションして、マジックカートと呼ばれる手法を使ってオンラインストアの顧客からクレジットカード情報を収集しています。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | 信頼できるウェブサイトをハッキングして、マジックカートと呼ばれる手法を使ってオンラインストアから顧客のクレジットカード情報を収集する。 |
マルウェア | 不明 |
脆弱性 | オンラインストアのウェブサイトのデジタル商取引プラットフォーム(たとえば、マジェント、ウーマーズ、ワードプレス、ショッピファイなど)や、ウェブサイトで使用される脆弱なサードパーティ製サービスに対する脆弱性を突く。 |
事件発生日 | 2023年6月3日 |
---|---|
被害者名 | オンラインセラー |
被害サマリ | オンラインコマースサイトのバックエンドにアクセスし、大規模な攻撃を行うためにVidar情報窃取マルウェアが送信される攻撃が発生。従業員の資格情報が盗まれたデータ流出も含まれる。 |
被害額 | 不明(予想:莫大な損失) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オンラインストアの管理者に偽の苦情メールを送信し、偽のGoogleドライブに誘導してVidar情報窃取マルウェアをダウンロードさせる攻撃。 |
マルウェア | Vidar情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Zyxel(製品利用者全般) |
被害サマリ | ZyxelのVPNとファイアウォール製品が、CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010の脆弱性によって広範囲に攻撃された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(攻撃が自動化されている可能性がある) |
---|---|
攻撃手法サマリ | CVE-2023-28771の脆弱性を利用してマルウェアがリモートコマンドの実行を許可、またCVE-2023-33009およびCVE-2023-33010の脆弱性を利用することで、リモートコード実行またはサービス停止攻撃を行なう。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPNとファイアウォールデバイス |
脆弱性サマリ | CVE-2023-28771は、悪意のあるパケットを通じて遠隔でコマンド実行できる。CVE-2023-33009とCVE-2023-33010は、バッファオーバーフローにより、デバイスに拒否サービス状態を課せるか、遠隔からコード実行を実行できる。 |
重大度 | 影響があり、脆弱性の情報が公開されている。アップデートを推奨。 |
RCE | 有(CVE-2023-28771、CVE-2023-33009) |
攻撃観測 | 脆弱性が攻撃の標的になっている。 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ZyxelのVPNおよびファイアウォールデバイスのユーザー |
被害サマリ | ZyxelのVPNおよびファイアウォールデバイスに影響する脆弱性が攻撃者によって悪用され、遠隔操作やデータ盗難などが行われている。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2023-28771、CVE-2023-33009、およびCVE-2023-33010を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771, CVE-2023-33009, およびCVE-2023-33010 |
CVE | CVE-2023-28771, CVE-2023-33009, CVE-2023-33010 |
---|---|
影響を受ける製品 | Zyxel VPN and firewall devices |
脆弱性サマリ | CVE-2023-28771を悪用して、デバイスにリモートコマンド実行を行うマルウェアボットネットが横行、CVE-2023-33009およびCVE-2023-33010が脆弱性をもつ |
重大度 | なし |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年5月初 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitと呼ばれる新しいランサムウェアが、WindowsとLinuxのホストを標的にする能力を持っていることが発覚しました。受信した網内にある機密データを盗んで暗号化し、金銭的な代償を求める「ダブル・エクスターション」手法を実行しています。一人の被害者に関連するデータがダークウェブのリークサイトに掲載されています。 |
被害額 | 不明(予想:数百万ドルから数億ドル) |
攻撃者名 | 不明(可能性としては、Royalランサムウェアグループの派生グループと考えられています) |
---|---|
攻撃手法サマリ | ダブル・エクスターション手法を使用するランサムウェア攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | アマゾンのAlexaアシスタントおよびRingセキュリティカメラに関する一連のプライバシーミスに対してアメリカ連邦取引委員会がAmazonに累積$30.8百万の罰金を科した。そのうち$25百万は、音声録音を保持し、保護者が削除権利を行使することを妨げて、子供たちのプライバシー法に違反したことが理由である。また、Ringカメラで撮影された個人ビデオの視聴が社員や契約業者に許可されたことで、追加の$5.8百万の返金を行うことも同時に求められた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 (国籍,特徴も不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 特定されていない |
脆弱性 | 脆弱性が利用された可能性があるが、具体的な脆弱性については言及されていない |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | Harvard Pilgrim Health Care |
被害サマリ | ランサムウェア攻撃によって、2,550,922人の個人情報が漏えいし、犯罪者によってその機密情報が流出した。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | NTLMリレー攻撃を防ぐために、Windows 11はすべての接続でSMB署名が必要になる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | think tanks, research centers, academic institutions, and various media organizations |
被害サマリ | 北朝鮮のハッカーグループであるKimsuky(別名APT43)が偽のジャーナリストやアカデミックを装い、スピアフィッシングキャンペーンを行い、機密情報を盗み出しました。 |
被害額 | 不明 |
攻撃者名 | Kimsuky(別名APT43・Reconnaissance General Bureau (RGB)所属) |
---|---|
攻撃手法サマリ | スピアフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年2月11日 |
---|---|
被害者名 | Burton Snowboards |
被害サマリ | 同社のウェブサイトでのシステムダウンによるオンライン注文キャンセルおよび、一部顧客の個人情報(名前、社会保障番号、金融口座情報)の閲覧または盗難が発生した。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | [記事公開日] |
---|---|
被害者名 | Google Chrome Web Storeのユーザー |
被害サマリ | 75万以上のダウンロード回数のある32の拡張機能が削除された。これらの拡張機能は、検索結果を変更したり、迷惑な広告を表示することができる。約数万人の顧客を狙ったアドウェアである。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 拡張機能に悪意のあるコードを組み込み、顧客を狙ったアドウェアを広めた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | スペイン語を話すラテンアメリカのユーザー |
被害サマリ | 新しいボットネットマルウェア「Horabot」によってサイバー攻撃を受け、Outlookのメールボックスを攻撃者が操作でき、連絡先の電子メールアドレスを外部に送信された。また、Winows向けの金融型トロイの木馬やスパムツール、また、オンラインバンキングの資格情報のハーベストに加え、Gmail、Outlook、Yahoo!のwebmailアカウントが侵害されてスパムメールが送信される。 |
被害額 | 不明(予想不可) |
攻撃者名 | ブラジルを起源とする脅威アクター |
---|---|
攻撃手法サマリ | フィッシングメールを送信し、受信者がHTML添付ファイルを開くことによって攻撃が開始される。この攻撃は多段階攻撃であり、PowerShellダウンローダースクリプトを介してマルウェアペイロードを提供する。マルウェアには、主に会計、建設エンジニアリング、卸売、投資に関する縦の他、他の様々な分野のの被害者がいると予想される。 |
マルウェア | Horabotおよび金融型トロイの木馬など |
脆弱性 | 不明 |
事件発生日 | 記事の公開日付[June 02, 2023] |
---|---|
被害者名 | 不明 |
被害サマリ | 記事内に被害事例はない |
被害額 | 不明(予想:記事の内容からは算出できない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 記事内に攻撃事例はないが、データセキュリティのポストアーゲメントを管理するプラットフォーム「Symmetry DataGuard」を提供する「Symmetry Systems」という企業が、大量のVCからの投資を受けていることが言及されている。 |
マルウェア | 記事内にマルウェアに関する言及はない。 |
脆弱性 | 記事内に脆弱性に関する言及はない。 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国の国家レベルの攻撃者グループであるCamaro Dragonは、TinyNoteと呼ばれるマルウェアを使用した情報収集のためのバックドアを使用して攻撃を行い、東南アジアおよび東アジアの大使館を標的にしたと、イスラエルのサイバーセキュリティ企業Check Pointが報告しました。 |
被害額 | 不明(予想不可) |
攻撃者名 | 中国の国家レベルのグループであるCamaro Dragon、またはMustang Pandaと同一の脅威に関連する攻撃者とされています。 |
---|---|
攻撃手法サマリ | 情報収集のためのバックドアであるTinyNoteを使用した攻撃。 |
マルウェア | TinyNote。 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 思想機関、学術機関、ニュースメディア等の個人 |
被害サマリ | 北朝鮮のサイバースパイ集団「Kimsuky」が、ソーシャルエンジニアリング手法を使用して思想機関、学術機関、ニュースメディア等の個人を標的に情報収集を行っていた。攻撃者たちは、標的となる人物の興味に合わせてテーマを調整し、複数の偽名を使用することで被害者との信頼関係を築き、フィッシング攻撃を行った。被害の詳細は不明。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮のサイバースパイ集団) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング手法を使用したフィッシング攻撃 |
マルウェア | BabyShark 他複数のカスタムツール(不明) |
脆弱性 | 不明 |
事件発生日 | 2023年6月2日 |
---|---|
被害者名 | Progress SoftwareのMOVEit Transferユーザー |
被害サマリ | MOVEit TransferのSQLインジェクションの脆弱性を悪用した攻撃により、ファイル転送サービスを利用するシステムが不正アクセスを受け、データが漏洩した可能性がある。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SQLインジェクション |
マルウェア | 不明 |
脆弱性 | Progress SoftwareのMOVEit TransferのSQLインジェクションの脆弱性 |
CVE | 未割り当て |
---|---|
影響を受ける製品 | Progress SoftwareのMOVEit Transfer |
脆弱性サマリ | MOVEit Transferにおける深刻なSQLインジェクションが悪用されると、特権が昇格し、環境への権限なしでのアクセスが可能となる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2020年11月以降 |
---|---|
被害者名 | スペイン語圏のラテンアメリカのユーザー |
被害サマリ | Hotabotボットネットマルウェアに感染し、銀行トロイの木馬やスパムツールによってGmail、Outlook、Hotmail、Yahooのメールアカウントを乗っ取り、メールデータと2段階認証コードを盗み出し、感染したアカウントからフィッシングメールを送信。 |
被害額 | 不明(情報なし) |
攻撃者名 | ブラジルを拠点とする可能性がある脅威アクター |
---|---|
攻撃手法サマリ | ホラボットマルウェアを利用したフィッシングメール攻撃 |
マルウェア | Hotabot、ホラボット |
脆弱性 | 不明 |
事件発生日 | 2023年3月28日〜2023年4月17日 |
---|---|
被害者名 | Harvard Pilgrim Health Care |
被害サマリ | 2023年4月に発生したランサムウェア攻撃により、2,550,922人分の個人情報が漏洩。被害者には氏名、生年月日、住所、電話番号、健康保険口座情報、社会保障番号、診療情報などが含まれる。 |
被害額 | 不明(予想:数億円〜数十億円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2019年から現在に至る |
---|---|
被害者名 | ロシアの政府関係者、イスラエル、中国、NATO複数の国の大使館職員、Kasperskyの本社オフィスと他国の従業員 |
被害サマリ | iMessageのゼロクリック攻撃を使用し、iPhone内にマルウェアをインストールし、データを盗み出した |
被害額 | 不明(予想:不明) |
攻撃者名 | 不明(ロシアはNSAを非難している) |
---|---|
攻撃手法サマリ | iMessageのゼロクリック攻撃を使用した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | QBotとしても知られるマルウェアによる攻撃。Spear-phishingメールを介して被害者のデバイスに到来し、銀行口座のトロイの木馬から成長して、ランサムウェアを含む他のペイロードのダウンローダーに進化した。攻撃者は様々な攻撃方法を採用しており、攻撃の周期性がある。C2インフラストラクチャーは住宅のIPスペースと感染したWebサーバーに隠される。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。攻撃方法から、高い技術力を持つグループが関与している可能性がある。 |
---|---|
攻撃手法サマリ | QBotが使用されたスピアフィッシングメール攻撃。攻撃者は攻撃手法を改良し続け、電子メールのスレッドハイジャック、HTMLスマグリング、通常の添付ファイル形式を採用するなどして、セキュリティ障壁を突破している。 |
マルウェア | QBot、QakBot、Pinkslipbotなどとしても知られる。 |
脆弱性 | 不明。 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chromeのセキュリティ機構を狙ったSandbox Escape Chain攻撃に対する報奨金が3倍になる |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2019年以降 (詳細不明) |
---|---|
被害者名 | iOSデバイスユーザー (詳細不明) |
被害サマリ | iMessageプラットフォームを通じて、ゼロクリック攻撃によってiOSデバイスが感染し、攻撃者は完全なデバイスとユーザーデータの制御を取得します。 |
被害額 | 詳細不明。(予想)数百万〜数千万ドル |
攻撃者名 | 詳細不明。国籍も不明。 |
---|---|
攻撃手法サマリ | iMessageプラットフォームを介したゼロクリック攻撃 |
マルウェア | 詳細不明。複数のペイロードを取得し、APTプラットフォームを実行するマルウェアが利用された。 |
脆弱性 | Apple iOSの脆弱性 (詳細不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | XEグループによる、少なくとも2013年から続くサイバー犯罪活動。政府機関、建設組織、医療部門を含む複数の企業が標的とされ、既知の脆弱性を利用した攻撃やパスワード盗難、クレジットカードスキミングの被害があった。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | ベトナムに由来すると疑われる脅威行為者グループ、XEグループ。 |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用した攻撃や、フィッシングメールを用いたアプローチ、不正なドメイン利用、マルウェア「ASPXSpy」の使用など。 |
マルウェア | ASPXSpyおよび、AutoITスクリプトによって作成されたメールや簡素なクレジットカードバリデータなど。 |
脆弱性 | Progress Telerikデバイスの重大な3年前の既知の脆弱性(CVE-2019-18935、CVSSスコア:9.8)。 |
事件発生日 | 不明 |
---|---|
被害者名 | 数多くの企業 |
被害サマリ | MOVEit Transferのゼロデイ脆弱性が悪用され、脆弱性への対応前に多数の企業からデータが盗まれた可能性がある。 |
被害額 | 不明(予想:数百万ドルから数千万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MOVEit Transferのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | MOVEit Transferのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | Python bytecode (PYC)の直接実行を利用し、検知を回避する攻撃が見つかる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2023年6月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackCatランサムウェアが改良され、より高速で隠密的なSphynxバージョンが登場。被害者数や被害の具体的な内容は報告されていない。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | SphynxバージョンのBlackCatランサムウェアが使用されたとされる。具体的な手法については報告されていない。 |
マルウェア | BlackCatランサムウェアのSphynxバージョン |
脆弱性 | 報告されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮政府によるサイバー攻撃グループScarCruftが、ハングルワードプロセッサの脆弱性を突いて南朝鮮の公共およびプライベート組織に潜入、リモートアクセス・トロイのRokRATを使用して機密情報を盗み出し、また被害者のシステムを乗っ取る攻撃を行っていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 北朝鮮政府のサイバー攻撃グループ ScarCruft |
---|---|
攻撃手法サマリ | ScarCruftは、社会工学を駆使して標的をスピアフィッシングし、悪意のあるペイロードを標的ネットワークに配信する。LNKファイルを使って複数段階の感染シーケンスをトリガーして、最終的にRokRATマルウェアを配備する攻撃も行っている。 |
マルウェア | RokRAT / DOGCALL |
脆弱性 | ハングルワードプロセッサ(HWP)の脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Zyxel gearのユーザー |
被害サマリ | 未パッチのZyxel gearには、CVE-2023-28771(CVSSスコア:9.8)というコマンドインジェクションの脆弱性が存在し、攻撃者はZyxelデバイスを標的にして、Miraiボットネットのようなものを作成してDDoS攻撃を行っていると報告された。 |
被害額 | 不明(予想:被害額はない) |
攻撃者名 | 不明(Miraiボットネットと呼称) |
---|---|
攻撃手法サマリ | CVE-2023-28771という未パッチの脆弱性を標的にした攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | CVE-2023-28771(コマンドインジェクション) |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | Jetpack plugin (WordPress) |
脆弱性サマリ | JetpackのAPIに存在する脆弱性により、作者権限を持つ者がWordPressのインストールファイルを任意に操作できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-33733 |
---|---|
影響を受ける製品 | ReportLab Toolkit Pythonライブラリー |
脆弱性サマリ | ReportLab Toolkitが使用されるソフトウェアに搭載されたHTMLからPDFファイルを生成する際の遠隔コード実行(RCE)に関する脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開exploitあり |
PoC公開 | 公開あり |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | Amazon / Ring Video Doorbell / Alexaのユーザー |
被害サマリ | AmazonのサブスィジィであるRing Video Doorbellが顧客の非合法的な監視とハッキングによるアカウント制御に対して、またAlexaが子供の音声録音およびジオロケーション情報の削除要請を無視したことで、FTCからプライバシー違反罪で告発され、合計3,500万ドルの罰金を支払うことになった。 |
被害額 | 不明(罰金を支払うことになった額) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 顧客の非法的監視、アカウント制御をハッキングによって行うことで顧客の個人情報を入手するという方法で攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kali Linux 2023.2 |
脆弱性サマリ | 13の新しいツールが追加された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2023年5月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのハッカーフォーラムで「Terminator」というツールが販売され、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできるとされている。ツールはSpyboyという脅威アクターによって販売され、単一のバイパス用には300ドルから、オールインワンのバイパス用には3,000ドルがかかる。Spysboyは、同ツールを使用するためには、クライアントが攻撃対象のWindowsシステムで管理者特権を所有している必要があり、ツールを実行すると表示されるユーザーアカウントコントロールのポップアップをユーザーが受け入れるようにユーザーをだます必要がある旨を述べている。 |
被害額 | 不明 |
攻撃者名 | Spyboy(ロシア語を使用する脅威アクター) | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
攻撃手法サマリ | Bring Your Own Vulnerable Driver(BYOVD)攻撃であり、Terminatorというツールによって、ランサムウェアとロッカーを除く24種類のセキュリティソリューションをバイパスすることができる。攻撃者が Spyboyによってツールが販売されている。クライアントが攻撃対象のWindowsシステムで管理者特権を有している必要があり、ユーザーアカウントコントロールのポップアップを受け入れるようユーザーを騙す必要がある。 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
マルウェア | 不明 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
脆弱性 | ブリングユアオウンバルナラブルドライバー(BYOVD)攻撃に用いられる脆弱性は不明。ツールは、Windows 7以上を搭載したデバイスの24種類のアンチウイルス、エンドポイント侵入検知レスポンス(EDR)、拡張型侵入検知レスポンス(XDR)セキュリティソリューション、Windows Defenderを含むAVを無効にできる方法である。CrowdStrikeのエンジニアによれば、Terminatorは単に、レギュラーな、署名された「Zamana anti-malware kernel driver」という合法的なWindowsドライバーを利用して、Windowsのシステム32フォルダーにランダ脆弱性
Terminator antivirus killerは、脆弱なWindowsドライバーを使用しているため、セキュリティソフトウェアをバイパスし、エンドポイントデバイスを攻撃できる。コマンド実行によるWindows Kernelプリビレッジの取得が可能であり、2021年にはPoCが公開されている。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-31 15:44:00 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-31 14:06:12 被害状況
攻撃者
vulnerability 2023-05-31 13:18:00 脆弱性
vulnerability 2023-05-31 13:00:00 脆弱性
vulnerability 2023-05-31 11:57:00 脆弱性
other 2023-05-31 11:47:00 1. 「The Hacker News」というサイトがある。 2. サイトは「Data Breaches」「Cyber Attacks」「Vulnerabilities」「Webinars」「Store」「Contact」のカテゴリーを持っている。 3. サイトでは「Threat Hunting」の記事が掲載されている。 4. 脅威を見つけるためには計画的で注意深い調査が必要であることが説明されている。 5. 脅威ハンティングにおいて、CTI(サイバー脅威インテリジェンス)は重要な役割を果たすとされている。 incident 2023-05-31 08:58:00 被害状況
攻撃者
incident 2023-05-31 08:30:00 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-31 05:25:00 被害状況
攻撃者
脆弱性
vulnerability 2023-05-30 22:01:09 脆弱性
被害状況
攻撃者
vulnerability 2023-05-30 19:42:21 脆弱性
vulnerability 2023-05-30 19:20:41 脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-30 12:29:00 脆弱性
vulnerability 2023-05-30 12:16:00 脆弱性
この記事は何についてのものか? - 「リスクベースの脆弱性発見と対策の実装」についての記事である。企業にとってソフトウェアやシステム上の脆弱性は大きな危険であり、即座に対応することが必要であると述べられている。 記事の中で述べられているメインのトピックは何か? - 「リスクベースの脆弱性発見と対策の実装」である。具体的には、脆弱性の発見、ランキング、修正の自動化について詳しく述べられている。 企業がリスクベースの脆弱性発見と対策の自動化を実装する場合、どのような手順を踏むことが必要であるか? - 主なアプローチは以下の通りである。 1. アセットの特定 2. リスク評価 3. 脆弱性の優先順位付け 4. コントロールの実装 5. モニタリング、見直し、調整 どのような手段が脆弱性の発見、ランキング、修正を自動化することができるか? - 脅威インテリジェンスフィード、脆弱性スキャナー、自動化されたパッチ管理システムが脆弱性の発見、ランキング、修正を自動化するために使用される。 どのようなソリューションがこれらの手段を実装することを手助けしてくれるか? - 「Action1」などのオールインワンのクラウドベースのソリューションが、脆弱性管理、パッチ管理、および規制遵守に役立つとされている。最新の脅威インテリジェンス情報にアクセスできるため、情報セキュリティの向上につながると紹介されている。 incident 2023-05-30 07:02:00 エラーが発生しました。 記事ファイル名:../articles/20230530 070200_8a6b364ca5c8ca6dbb048df115d25b8151506164b393fa88b10b7d66ecee4001.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 3605d5de0a6f3d410769c2b00f79f385 in your message.) < 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-29 14:31:00 被害状況
攻撃者
脆弱性
incident 2023-05-29 13:49:01 被害状況
攻撃者
- Lazarus Groupは、Windows Internet Information Services(IIS)Webサーバーによる初期アクセスを狙う攻撃を行った。 - Lazarus Groupは、North Koreaと関係があるとされ、資金調達のため複数のマルウェア攻撃を行っていると考えられている。 - 攻撃は、既知の脆弱性や誤った構成などによってIISサーバーに侵入し、悪意のあるファイルを配置して脅威を実行する。 - 攻撃は、DLL側面ローディングというテクニックを採用しているため、プロセスの異常な実行に関して監視すべきである。 - Lazarus Groupは、情報窃取と横方向の移動の活動を予防するため、事前予防措置を講じる。 被害状況
攻撃者
3 Challenges in Building a Continuous Threat Exposure Management (CTEM) Program and How to Beat Them other 2023-05-29 11:47:00 1. 「The Hacker News」というサイトは、300万以上のフォロワーによって信頼されるサイバーセキュリティニュースプラットフォームである。 2. 「Continuous Threat Exposure Management(CTEM)」という枠組みは、組織が継続的に危険要因を監視し、評価し、削減するための5段階のプログラムであり、Gartnerの報告書によると、実行計画のための一貫した実行可能なセキュリティポジション改善プランを企業の経営幹部が理解し、アーキテクチャチームが対応するプランを作成することが目的である。 3. CTEMプログラムを実行するにあたり、企業は予期しない問題にぶつかる可能性があるため、早期にそれらを解決するために慎重に計画を立てることが重要である。 4. 慎重に実行するための主な挑戦としては、セキュリティチームと非セキュリティチームの間の言語の壁、全体像を捉える難しさなどがある。 5. CTEMを正しく実装することで、組織は攻撃者に悪用される可能性がある問題の領域を特定し、それらに対処することができるため、セキュリティポジションを継続的に改善することができる。 被害状況
攻撃者
vulnerability 2023-05-29 07:14:00 脆弱性
vulnerability 2023-05-29 04:58:00 脆弱性
vulnerability 2023-05-28 15:18:09 脆弱性
脆弱性
- CISAが、Barracuda Email Security Gateway (ESG)アプライアンスに侵入するために利用された最近パッチが当てられたzero-day脆弱性について、先週警告した。 - ゼロデイ脆弱性CVE-2023-2868は、すでにBarracudaによって修正されたため、FCEB機関は脆弱性を修正する必要がなくなった。 - Barracudaは、影響を受けたデバイス全体に第二のパッチを適用したと述べている。 - Barracudaのセキュリティソリューションは、サムスン、三菱、Kraft Heinz、デルタ航空などの有名企業を含む、世界中の200,000以上の組織に利用されている。 - 脆弱性は、複数のメールゲートウェイアプライアンスへの不正アクセスを引き起こし、影響を受けた顧客は、他のネットワークデバイスへのアクセスを確認するよう勧告された。 被害状況
攻撃者
脆弱性
被害状況
攻撃者
other 2023-05-27 08:10:00 1. 「The Hacker News」というサイバーセキュリティに関するニュースプラットフォームがあり、300万以上の人がフォローしている。 2. Bandit Stealer というマルウェアが開発され、多数のウェブブラウザや暗号通貨ウォレットを狙っている。 3. runas.exeというレジットなコマンドラインツールを使用して、Bandit Stealer はWindowsをターゲットにしている。 4. Bandit Stealer は、仮想環境とサンドボックスで実行されているかどうかを確認することができる。 5. 最近の情報窃取マルウェアのトレンドとして、脆弱性コードから続々と派生し、効果的なアクセスを提供するためにMaas市場で販売されていることが挙げられる。 vulnerability 2023-05-27 07:45:00 脆弱性
被害状況
攻撃者
vulnerability 2023-05-26 19:42:42 被害状況
攻撃者
脆弱性
被害状況
攻撃者
vulnerability 2023-05-26 16:25:00 脆弱性
被害状況
攻撃者
脆弱性
被害状況
攻撃者
other 2023-05-26 12:39:00 エラーが発生しました。 記事ファイル名:../articles/20230526 123900_878559316ac7d7ab9651d77055dfe15b2d7677035d9f406a7c11e548391c1edc.json Request timed out: HTTPSConnectionPool(host='api.openai.com', port=443): Read timed out. (read timeout=600) < 【脆弱性】 - CVE番号:なし - 影響を受ける製品:5Gネットワーク - 脆弱性サマリ:5Gネットワークは攻撃者の主なターゲットであるため、サイバーセキュリティが重要である。 - 重大度:不明 - RCE:不明 - 攻撃観測:不明 - PoC公開:不明 【記事概要】 5Gネットワークを利用したクラウドサービス向けのセキュリティについて、5つの主要な特長について説明している。5Gネットワークは、高速なデータ伝送と低遅延を提供し、様々なセキュリティ機能を備えており、エンドユーザーからエンドサービスまでのインフラストラクチャー全層において様々なデータを送信しているため、サイバー攻撃の主なターゲットとなっている。そのため、5Gネットワークのセキュリティが重要であるとされており、AES、ZUC、SNOW 3G、HMAC-SHA-256などの強力な暗号化アルゴリズムを使用している。また、5Gネットワークは、ネットワークスライシングやNESASといった機能により、企業のデータを保護し、クラウドサービスの品質向上を実現している。5Gの特徴を活かした健康、ストリーミング、スマートファクトリー、自動車IoTなどの各種利用シーンも紹介されている。記事の後半では、Gcoreの5G eSIMプラットフォームについても解説がある。1. 株式会社The Hacker News(THN)は、3.45+百万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォームである。 2. サイトには、ホーム、データ侵害、サイバー攻撃、脆弱性、ウェビナー、ストア、コンタクトの7つのカテゴリーがあり、Webinar、THN Store、無料のeBookなどのリソースがある。 3. 5Gは、スマートフォンやIoTデバイスをクラウドインフラストラクチャに接続するときに、高速性と低レイテンシを提供する革新的な技術であり、セキュリティに対する注目が必要である。 4. 5Gには、AES、ZUC、SNOW 3G、HMAC-SHA-256などの強力な暗号化アルゴリズムや、Elliptic Curve Integrated Encryption Schemeなどのプライバシー保護技術、5G AKAなどの認証・承認技術など、5つの主要なセキュリティ機能がある。 5. 5Gはクラウドネイティブ企業にとって重要であり、低レイテンシ、高い帯域幅、高度なセキュリティ機能により、データのセキュアな転送、リアルタイム処理が可能になり、ヘルスケア、ストリーミング、スマートファクトリーなどの分野で使用される。Gcoreの5G eSIMプラットフォームは、5Gとクラウドを組み合わせた一例であり、高度な暗号化アルゴリズムやセキュリティプロトコルによる安全なデータ伝送を提供する。 被害状況
攻撃者
vulnerability 2023-05-26 04:04:00 被害状況
攻撃者
脆弱性
- Windows 11のデベロッパービルドに新機能「never combined mode」が追加された - この機能によって、Windows 11のタスクバーにあるアプリケーションの各ウィンドウとラベルが個別に表示できるようになる - この機能はまだ開発初期段階であり、デバイスによって利用可能なタイミングが異なる可能性がある - この進化を待ってWindowsのアップグレードを控えていたユーザーは多く、17,000件以上の要望が寄せられていた - 追加された機能により、Windows 11のアップグレードがより魅力的になるだろう。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-25 14:43:00 エラーが発生しました。 記事ファイル名:../articles/20230525 144300_e8fd84e140f42aabd58a18b4a4b16620d500a6e07864d2548d46dfb95611accf.json Rate limit reached for default-gpt-3.5-turbo in organization org-PDjTjwhcHnqfPcVafyu3bypY on tokens per min. Limit: 90000 / min. Current: 88346 / min. Contact us through our help center at help.openai.com if you continue to have issues. < 記事タイトル:What’s a Double-Blind Password Strategy and When Should It Be Used この記事では、パスワードセキュリティの問題がどのように進化しているかや、その対策について説明されている。パスワードマネージャーを使うことでより高いセキュリティを確保できる旨が述べられているが、パスワードマネージャー自体が攻撃対象になることもあるため、より安全な対策として二重盲目のパスワード戦略が紹介されている。 具体的には、複雑なパスワードをパスワードマネージャー内で管理し、短いピンコードや単語を自分で覚えておいて、それをパスワードと合わせてログインに使用する方法が紹介されている。これにより、パスワードマネージャーに保存されたパスワード情報が盗まれた場合でも、完全にアクセスを奪われることはなくなるという。 ただし、すべてのサイトに対応できるわけではなく、またパスワードの管理方法によってはうまく機能しない場合もあり、利便性とセキュリティのバランスを考慮する必要があるとされている。加えて、パスワードマネージャーを共有している場合や、あるいはオンボーディングやオフボーディングの際にパスワードを変更する必要がある場合など、運用上の課題もあるとされている。- 「Double-Blind Password Strategy」は、パスワードマネージャーに生成された複雑な長いパスワードと、短いユニークな識別子(例えばPINコードや単語)を個人で保管し、サービスやウェブサイトにアクセスする際にパスワードマネージャーを使用して長いパスワードを入力し、識別子を追加する方法である。 - この方法は、ユーザーが完全に採用している場合に限り効果的である。 - この方法は、簡単に傍受しやすいような短い、シンプルなパスワードではなく、複雑で長いパスワードを使うことによって、より強力なパスワード保護を提供できる。 - 他にも、最小12文字のパスワード長のNIST 800-63Bガイドラインに従い、パスワードの末尾に「guard」という5文字の単語を追加する方法もある。 - しかし、「Double-Blind Password Strategy」には欠点もある。ユーザーが使えるアルファベットが制限される場合があり、利用可能性には妥協を強いられる可能性がある。また、最大16文字のパスワードを要求するウェブサイトには、上記の方法が適用不能であることがある。 被害状況
攻撃者
incident 2023-05-25 13:39:00 被害状況
攻撃者
vulnerability 2023-05-25 13:31:55 脆弱性
被害状況
攻撃者
1. ChatGPTに接続問題が発生したことがOpenAIによって確認されました。
2. DownDetectorによると、米国、欧州、インド、日本、オーストラリアなど、世界中の多くのユーザーが現在、この問題に直面しています。
3. このアウトージは、過去45分以内に発生したものです。
4. Mayank Parmar氏が報告している本件に関する記事が掲載されています。
5. ChatGPTをより効果的に使用するためのコース契約、Microsoft Bingが検索結果にChatGPTの回答を導入、OpenAIが報奨金プログラムを発表するなど、ChatGPTの周辺情報も提供しています。
出力:
被害状況
攻撃者
1. ブラウザーセキュリティプラットフォームのLayerXが、2023年5月25日にForresterのシニアアナリストであるPaddy Harringtonをゲストスピーカーに迎え、ウェビナーを開催する。 2. このウェビナーでは、ブラウザーセキュリティに関する最新情報や各種解決策のメリット/デメリットなど、セキュリティ担当者やIT関係者が新しい脅威にどのように対応すべきかが説明される。 3. ブラウザセキュリティの理解は、現在のデジタル空間において極めて重要であり、これにより、組織は認証されていないアクセス、悪意のあるコンテンツ、その他のセキュリティ上の脅威から保護される。 4. ブラウザーセキュリティを投資することで、組織はコストを節約し、従業員のためにより安全かつユーザーフレンドリーなウェブブラウジング体験を提供できる。 5. このウェビナーは、セキュリティの意思決定者、ITプロフェッショナル、セキュリティアナリスト、および組織の機密情報を保護する責任がある人々を対象としている。 incident 2023-05-25 10:40:00 被害状況
攻撃者
エラーが発生しました。 記事ファイル名:../articles/20230525 100000_fc2249deb05cd7e9f7944114d236d28f91521692708b4b88a824fe42ced2149f.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07a5642b21cb60d45fae6a70d4828101 in your message.) < incident 2023-05-25 08:28:00 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-25 06:03:00 被害状況
攻撃者
vulnerability 2023-05-25 05:45:00 脆弱性
被害状況
攻撃者
被害状況
攻撃者
エラーが発生しました。 記事ファイル名:../articles/20230524 192545_fb1e28288800bd65a31b833afb1daf80a074f1a2b23d64e55819464d91ddc2ec.json The server is overloaded or not ready yet. < エラーが発生しました。 記事ファイル名:../articles/20230524 191719_d23ddc5dd8781136e7730cf2b785cf3e8f16b464976c32e828e6cbb8cde0fadd.json The server is overloaded or not ready yet. < - Windows 11のMoment 3のアップデートがKB5026446としてリリースされた。 - このアップデートには、OneDriveのストレージ、Bluetooth LEオーディオ、およびさまざまな修正や更新など、22の変更、修正、機能が含まれる。 - Moment 3の新機能を有効にするには、Windows構成アップデートを別途インストールする必要がある。 - 実際の更新は、6月のプレビューアップデート時にデフォルトで有効化される予定である。 - これらのMoment 3機能の中には、VPNステータスアイコン、2要素認証コードコピー、タスクバー時計に秒数の表示、USB4ハブ、プレゼンスセンシング設定などがある。 - マイクロソフトがWindows 10 KB5026435更新プログラムをリリース - 新機能2つと修正18件を含む - マイクロソフトの新しい「オプションの非セキュリティプレビューリリース」システムの一部 - オプションの更新プログラムであるため、手動で更新する必要がある - Windows 10 22H2用の更新プログラムが公開されている。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-24 10:51:00 この記事は、Static Application Security Testing(SAST)ソリューションの選択においてどのようにアプローチするかについて述べたものである。SASTは、アプリケーション開発の早い段階からコードをスキャンし、予期せぬ脆弱性が発生した際の修正作業や顧客へのリリース遅延を防ぐことができる。また、SASTは、アプリケーションセキュリティ戦略の重要な部分であり、優れたSASTソリューションはアプリケーションセキュリティプログラム全体を網羅する統合型のアプリケーションセキュリティプラットフォームとして提供されるべきである。SASTソリューションの選択に際しては、以下の点に注目する必要がある。 1. 企業のAppSecプログラムに適応可能であること 2. 柔軟性があり、スキャンエンジンの異なる結果を相関できること 3. 適切なルールやカスタムクエリを適用して正確な結果を提供できること 4. 開発者にとって理解しやすく、修正や改良が迅速に行えること 5. 主要なAPIの脆弱性を特定し、ビジネス価値に基づいて脆弱性を優先的に解決できること 6. DASTと組み合わせて、1つのプラットフォームで両者の機能が利用できること。 incident 2023-05-24 10:33:00 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-24 07:30:00 被害状況
攻撃者
被害状況
攻撃者
1. MicrosoftがWindows CopilotというAIアシスタントを発表した。 2. Windows Copilotは、Bing Chatなどのプラグインを組み合わせたもので、コピー/ペーストやSnap Assist、Snipping Tool、パーソナライゼーションなどの機能を強化し、コンテンツの書き換えや要約、説明が可能。 3. Windows Copilotは、シンプルで直感的に使用でき、タスクバー上にボタンがあるため、アプリケーション、プログラム、ウィンドウをまたいでコンシステントに使用できる。 4. Windows 11のプレビュー版が6月にリリースされる予定で、ユーザーはアップデートを待つことが勧められている。 5. Bing Chatや他のプラグインとの統合により、Windows CopilotはAI機能を強化し、Windowsエコシステムとのインタラクションを簡略化することで、ユーザーの生産性を向上させる。 - GoldenJackalというAPTグループが2019年以降、アジアの政府や外交機関をスパイ活動の対象にしていることがKasperskyの報告から明らかになった。 - GoldenJackalは被害者を選定し、攻撃数を最小限に抑えることでかなりの低いプロファイルを維持している。 - 攻撃の手法は不明だが、リモートテンプレートインジェクションテクニックを利用した悪意のあるドキュメントを使用したフィッシング攻撃や、トロイの木馬などが使われていると見られる。 - GoldenJackalは、カスペルスキーによればカスペルスキーで報告されているTurlaとのコードと技術的手法の類似性があるも、別のアクティビティクラスターとして追跡されている。 - GoldenJackalは数少ない被害者に対して、非常に高い能力を持つマルウェアツールを使って長期間のスパイ活動を行っている。 1. MicrosoftはWindows 11にRAR、7-Zip、GZアーカイブのネイティブサポートを追加する。 2. これにより、Windowsユーザーはこれまでに必要だったサードパーティアプリケーションのインストールを必要としなくなる。 3. WindowsおよびLinuxの統合度が高まるにつれて、gZおよびTARなどの共通のLinuxアーカイブ形式のサポートが役立つことが予想される。 4. このアーカイブ形式のサポートは、Windows 11ユーザーに「ワークインプログレス(進行中)」のアップデートとして順次提供される予定。 5. このアーカイブ形式のサポートによって利用できるアーカイブファイルは、圧縮中の機能に改善が加えられる。 - MicrosoftがPowerToysを2つの新しいツールで更新 - 新しいツールの1つである「Mouse Without Borders」は、1つのマウスとキーボードで最大4台のコンピュータを制御できるようになった - 「Mouse Without Borders」では、ファイルをドラッグアンドドロップで転送したり、テキストと画像のクリップボードの内容をすべての管理されたPC間で共有したりできる - もう1つの新しいユーティリティ「Peek」は、Docxファイル、PDFファイル、Markdownファイル、画像ファイルをプレビューすることができる - PowerToys 0.70は、Peekの他にも、数多くのPowerToysの改良と、アップグレード時に設定がクリアされることがある問題に対処する改良が含まれている。 - Microsoftは、Windows 11、バージョン21H2の2023年5月のオプションの累積更新であるKB5026436をリリースし、オーディオとプリンターのインストールの問題を修正しました。 - この更新では、プリンターが自動的にWi-Fiに接続されたときにインストールの際に一部のプリンターが遭遇する問題に対処しています。 - 更新には、パスワードの有効期限の問題、スマートカードが必要な対話型ログインを使用するアカウントの設定に関する問題などの修正が含まれています。 - この月次の「C」更新はオプションであり、Patch Tuesdayリリースとは異なり、セキュリティ関連の修正は含まれていません。 - KB5026436をインストールするには、ユーザーは設定>Windowsアップデートに移動し、更新を確認した後に「ダウンロードしてインストール」ボタンが表示されます。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-23 15:30:00 被害状況
攻撃者
被害状況
攻撃者
- MicrosoftがWindows 11の「Moment 3」アップデートを発表し、新機能を提供。 - Windows 11の更新は「Moments」としてのアップデートプロセスを導入。 - Moment 3アップデートはプライバシー設定を強化し、VPN機能を追加。 - セキュリティに関して、Microsoft PlutonセキュリティプロセッサをAMDシステムに拡張。 - バッジ機能、音声コンテンツのアクセシビリティ機能、ウィジェットの改善など、さまざまな機能改善が含まれている。 other 2023-05-23 15:00:00 - Windows 11の'22H2 Moment 3'アップデートがリリースされ、プライバシー設定の向上やVPN機能の追加など、新機能が導入された。 - Windows 11はWindows 10と異なり、1年に1回の大規模機能アップデートしか行われないが、'Moments'と呼ばれる新しい更新プロセスが導入され、定期的に新機能を提供する。 - Moment 3アップデートは、アプリのプライバシー設定が追加され、VPNステータスがタスクバーに表示されるVPNアイコンで確認できるようになるなど、プライバシーやセキュリティに特に注力する。 - その他の更新点には、Startメニューのアカウントバッジング、10か国語追加されたライブキャプション機能、Bluetooth® Low Energy Audioの導入などがある。 - このアップデートによって、MicrosoftはWindows 11ユーザーに対し、より使いやすく安全なエクスペリエンスを提供することを表明している。 被害状況
攻撃者
incident 2023-05-23 13:56:00 被害状況
攻撃者
被害状況
攻撃者
1. 「The Hacker News」というサイバーセキュリティに関する信頼できるプラットフォームがある。 2. 2023年の「State of Secrets Sprawl Report」で、ハードコードされたシークレットの発見数が前年比67%増加し、2022年には1,000万件のシークレットが検出されたことが示された。 3. シークレットの過剰な配布は、APIトークンやプライベートキーといったシステムを繋ぐ重要な役割を担うが、ハッキングのリスクを高める。 4. アプリケーションセキュリティにおいて、公開されている情報は鍵となるため、開発者はより厳密なセキュリティ規定を採用しなければならない。 5. 「The Hacker News」では、この課題について記事を提供している。 incident 2023-05-23 11:11:00 被害状況
攻撃者
other 2023-05-23 06:47:00 1. 中国がマイクロンを禁止:国家安全上の問題を引用(中国の規制当局によれば、マイクロンの製品に「深刻なサイバーセキュリティ上の問題」という理由で、中国の重要なインフラプロジェクトに関わる企業への製品販売を禁止すると発表)。 2. マイクロンは、次のステップを評価するための結論に向けて対応中。 3. これは、中国と米国の間にある地政学的緊張の中で、相手側による同様の措置の反映でもある。 4. 注目すべき他のニュース:サムスンデバイスが攻撃の標的となっていること。Webkitが攻撃され、3つの新しいゼロデイ脆弱性が判明。米国の政府が悪名高いロシアのランサムウェアオペレーターの逮捕に1,000万ドルの懸賞金を提示。MongoDBのエクスプロイトにより、メンバーパスワードを回収することができる。 5. The Hacker Newsは、信頼できるサイバーセキュリティニュースプラットフォームであり、300万以上のフォロワーに愛されている。 脆弱性
被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-22 17:48:00 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-22 16:05:11 脆弱性
incident 2023-05-22 16:05:00 被害状況
攻撃者
vulnerability 2023-05-22 15:04:07 被害状況
攻撃者
vulnerability 2023-05-22 14:02:04 被害状況
攻撃者
脆弱性
被害状況
攻撃者
【記事のタイトル】 Are Your APIs Leaking Sensitive Data? 【配信日】 May 22, 2023 【記事の概要】 APIが悪用されることで、機密情報が漏洩することがある。この記事では、APIが悪用されるとどのような事態になるのか、APIの管理方法、規制遵守の重要性について述べられている。また、APIセキュリティプラットフォームという、 API発見、姿勢の管理、ランタイム保護、APIセキュリティテストの4つの柱によって構成されたものについて説明されている。API保護について具体的な対策をとるべきこと、コンプライアンスに対する戦略に言及されている。 incident 2023-05-22 07:01:00 被害状況
攻撃者
vulnerability 2023-05-22 06:33:00 脆弱性
- Microsoftが「Edge for Gamers」モードをリリースすると発表 - モードには、ゲーマーに合わせたゲーム専用のホームページが含まれ、エフィシエンシーモードが存在し、ブラウザのリソース使用率を最小限に抑えることにより、ゲームパフォーマンスを最大化する機能がある - 投入される直前の段階であるため、モードの有効化はブラウザの体験を大きく変えることはない - Microsoftはゲーマー向けのプロダクトと機能の提供に関心を持ち始めていると考えられる - Mayank Parmar氏によって報じられた 1. Googleは、個人のアカウントにおいて、2年間の非アクティブ期間の後、内容、設定、ユーザー保存データ、Gmail、ドキュメント、ドライブ、ミート、カレンダー、Googleフォト、YouTubeなどのすべてのサービスで保存されているデータとともに、アカウントを削除することを可能にする新しいポリシーを発表した。 2. 新しいポリシーは、学校や企業のような組織のGoogleアカウントには適用されない。 3. Googleは、古いパスワードや追加のセキュリティ対策がないことがしばしば原因であることから、未使用のアカウントは頻繁にアカウント乗っ取りの対象になるため、オンラインセキュリティを強化することを目的としている。 4. Googleアカウントを保持する場合は、2年ごとにメールの送信や受信、Googleドライブの使用、YouTube動画の視聴、Google Playストアでのアプリのダウンロード、Googleサーチの使用、Googleアカウントをサードパーティのアプリやサービスにサインインすることなど、アカウントを使用する必要がある。 5. Googleは、注意喚起を続け、バックアップアカウントを所有する人々は強力なパスワードを使用し、2段階認証を有効にし、回復情報を更新し、18ヶ月間非アクティブの後に何が起こるかを定義するInactive Account Managerツールを使用してすべてのデータをバックアップすることを勧めている。 被害状況
攻撃者
incident 2023-05-21 08:58:00 被害状況
攻撃者
vulnerability 2023-05-21 01:19:19 被害状況
攻撃者
脆弱性
被害状況
攻撃者
1. HPが5月初旬にリリースしたファームウェア・アップデートが、世界中のHP Office Jetプリンターの一部を機能停止にしている問題 (ブリッキング) を引き起こしている。 2. ファームウェア・アップデートによって影響を受けているのは、HP OfficeJet Pro 9022e、HP OfficeJet Pro 9025e、HP OfficeJet Pro 9020eAll-in-One、HP OfficeJet Pro 9025e All-in-One Printerを含むHP OfficeJet 902xモデル。 3. 問題が発生して以降、アメリカ、イギリス、ドイツ、オランダ、オーストラリア、ポーランド、ニュージーランド、フランスからの複数のユーザーから、彼らのプリンターで機能停止が発生したとの報告が数多く寄せられている。 4. HPは公式声明を出していないが、問題が生じた一部の顧客に対しては、'blue screen errors'を解決するために取り組んでいると説明している。 5. 'blue screen errors'を経験している顧客は、HPのカスタマーサポートに連絡するよう勧められている。 vulnerability 2023-05-20 13:06:20 脆弱性
被害状況
攻撃者
脆弱性
被害状況
攻撃者
incident 2023-05-20 06:49:00 被害状況
攻撃者
被害状況
攻撃者
1. セキュリティ関連の記事、ツール、チュートリアル、フォーラムなどを扱うWebサイトのトップページ。 2. 5月19日に公開されたランサムウェア(身代金要求型ウイルス)に関する記事の要約。 3. グループ名が「Abyss」のランサムウェア攻撃が、170億ドルの価値を持つ防衛企業L3Harrisを標的に。 4. 身代金要求型攻撃のロジックが変更され、Avastがデクリプタ (復号化ツール)をリリースしたことで、ランサムウェア攻撃「BianLian」は不正入手の脅しに切り替え。 5. 他に、新しいランサムウェアグループや攻撃、以前の攻撃の新しい展開、フォーラム参加者の貢献などの情報がある。 脆弱性
被害状況
攻撃者
1. ASUSルーターが世界中でネットワーク接続性を失う問題が発生した。 2. 問題は、サーバー設定ファイルの構成に誤りがあったため、起こった。 3. ASUSは謝罪し、技術チームがサーバーの問題に対処したことを明らかにした。 4. ユーザーはASD用のファイルを削除することで問題を解決できるか、ファームウェアをアップデートし、問題を解決できる。 5. ASUSはユーザーに工場出荷状態にリセットしてサポートに連絡するよう勧めた。 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-19 12:28:00 プライバシー・サンドボックス・イニシアチブ:
vulnerability 2023-05-19 10:40:00 被害状況
攻撃者
脆弱性
other 2023-05-19 06:53:00 1. AIのツールを探している人が偽のサイトに注意するよう警告。 2. Google検索の広告を利用し、RedLine Stealerマルウェアをバラ撒くBATLOADERキャンペーンが発生。 3. ユーザーは、ChatGPTやMidjourneyといったAIサービスに関するキーワードを検索すると偽の広告に誘導される。 4. インストーラーファイルには、赤線スティーラーの実行ファイルとPowerShellスクリプトが含まれ、リモートサーバーからダウンロードされる。 5. BATLOADERがAIブームに乗じてマルウェアを広めるのは初めてではなく、Googleは広告の悪用を防ぐための措置を講じているようだ。 vulnerability 2023-05-19 03:43:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
vulnerability 2023-05-18 20:26:27 脆弱性
被害状況
攻撃者
被害状況
攻撃者
脆弱性
エラーが発生しました。 記事ファイル名:../articles/20230518 165906_e4079fe358b55d2d93d116e924fef6969fcd53df80cd8ae01afb59b437256f39.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 3355d35f6ed915d0864eac4428b9dd8e in your message.) < 被害状況
攻撃者
incident 2023-05-18 16:36:06 被害状況
攻撃者
incident 2023-05-18 16:30:00 被害状況
攻撃者
脆弱性
other 2023-05-18 12:05:00 1. 300万以上のフォロワーに支持を得る信頼できるサイバーセキュリティニュースプラットフォーム。 2. ゼロトラストとデセプションに参加して攻撃者を出し抜く方法を学ぶ。 3. Zscaler Deceptionは、高度な攻撃を検出して妨害する。 4. Ransomwareに対する包括的な保護を提供する。 5. ASMの鍵機能には、連続的なペントレスト、アセットの検出と監視、リアルタイムのアラートの提供がある。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-18 09:31:00 被害状況
攻撃者
incident 2023-05-18 06:39:00 被害状況
攻撃者
other 2023-05-18 06:19:00 1. Appleは2022年に潜在的に詐欺的な取引を20億ドル以上防止し、プライバシーおよびセキュリティ違反のため約170万のアプリ提出を拒否した。 2. Appleは、428,000の開発者アカウントを潜在的な詐欺活動のために終了し、105,000件の偽の開発者アカウント作成をブロックし、2.82億件の偽の顧客アカウントを無効にした。 3. Appleは2021年に802,000の開発者アカウントを追放したが、新しいApp Storeのメソッドとプロトコルがアカウントの作成を防ぐため、追放の数字が減ったと述べた。 4. Appleは、2022年に非公式のストアからの57,000の信頼できないアプリを防止したと述べており、独自の資格情報を盗む悪意のあるコードを使用するアプリや、合法的な金融管理プラットフォームのふりをするアプリをフラグ付けする App Reviewプロセスを推進している。 5. Appleは、App Storeで147億以上の詐欺的な評価とレビューを検出およびブロックし、不正に配布されたアプリをインストールまたは起動する3.9百万件の試みを妨げた。 vulnerability 2023-05-18 05:18:00 脆弱性
1. マラスロッカーと呼ばれる新しいランサムウェアがZimbraサーバーに侵入、ファイルを暗号化して、被害者に支援募金を要求するようになった。 2. 従来のランサムウェアと異なり、支援金の募集を行っており、何らかの寄付をしてくれることを求めている。 3. 支援金額は自由で指定された児童養護施設に贈られる。 4. 脅迫メッセージには、連絡先のメールアドレスが記載されている。 5. 暗号化ファイルの末尾にはREADME.txtが添付され、詳細な暗号化方法について記載されている。また、被害者の情報を盗用し、オンラインに公開すると報じられている。 被害状況
攻撃者
被害状況
攻撃者
記事ファイル名:../articles/20230517 181241_33383da9d771d0c17aedd0d80a6b9c094907f82bea455080a0a52501a05cded2.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID cc9ae0bbab11d920146812c079ee5e72 in your message.) < incident 2023-05-17 16:37:04 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-17 13:44:00 被害状況
攻撃者
被害状況
攻撃者
Patch Management: 要件の概要
incident 2023-05-17 11:52:00 被害状況
攻撃者
vulnerability 2023-05-17 10:17:00 脆弱性
incident 2023-05-17 08:40:00 被害状況
攻撃者
incident 2023-05-17 05:29:00 被害状況
攻撃者
被害状況
攻撃者
脆弱性:新しいZIPドメインがサイバーセキュリティ専門家の間で議論を引き起こす Googleは、買い物サイトやメールアドレスをホスティングするために、8つの新しいトップレベルドメイン(TLD)を導入した。その中には、.zipと.movがあり、これらのTLDを使用すると、フィッシング攻撃やマルウェアの配信に悪用される可能性があることに、サイバーセキュリティリサーチャーやIT管理者は懸念を表明している。過去に. zipと.movをファイル拡張子としたファイル名が共有されたが、これらがTLDになったため、一部のメッセージングプラットフォームやソーシャルメディアサイトは自動的にファイル名をURLに変換するため、危険なリンクになる可能性がある。これまでに、サイレントプッシュラボ(Silent Push Labs)によって、マイクロソフトアカウントの情報を盗むことを試みるフィッシングページが検出されている。 脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-16 18:06:14 被害状況
攻撃者
脆弱性
被害状況
攻撃者
incident 2023-05-16 15:57:14 被害状況
攻撃者
incident 2023-05-16 14:45:00 被害状況
攻撃者
vulnerability 2023-05-16 14:04:02 被害状況
攻撃者
vulnerability 2023-05-16 13:44:03 脆弱性
被害状況
攻撃者
被害状況
攻撃者
1. サイバーセキュリティニュースプラットフォームのTHNは、3.45+万人にフォローされている。 2. Cyoloは、OT/ICS環境に特化したゼロトラストアクセスプラットフォームを提供している。 3. Cyoloは、ZTNA、IDP、PAMの組み合わせであることが特徴的であり、クラウド接続やエージェントのインストールは不要である。 4. Cyoloは、アプリケーション、ポリシー、ログに関する多くの詳細を記録し、MFAやSSOを利用してセキュアなアクセスを提供する。 5. Cyoloは、RDPのリモートデスクトップ接続にも対応している。 incident 2023-05-16 11:39:00 被害状況
攻撃者
incident 2023-05-16 07:28:00 被害状況
攻撃者
被害状況
攻撃者
- 情報窃盗マルウェア市場は常に進化しており、複数のマルウェアオペレーションが競い合っている。 - 競合するマルウェアオペレーションがいるため、情報窃盗マルウェアは進化し続けている。 - 情報収集者は、感染したシステムからアカウントパスワード、クッキー、クレジットカード情報、暗号財布データを盗み、脅威行為者にアップロードするためにログを作成する。 - KELAがまとめた報告書には、Titan、LummaC2、WhiteSnakeなどの新しい情報窃盗オペレーションの上昇があり、これにより組織や個人に関連するリスクが高まっている。 - Titan、LummaC2、Stealc、WhiteSnakeなどのマルウェアオペレーションが競合する中で、価格が低下している。 1. GoogleのWebベースのマルウェアスキャンプラットフォーム、VirusTotalは最近コード分析機能「Code Insight」を追加し、VBScript、PowerShell、BAT、CMD、SHなどのより多くのスクリプト言語に対応した。 2. "Code Insight"はGoogle CloudセキュリティAI Workbenchによって提供されるAI駆動のコード解析機能であり、現在は処理可能なファイルサイズが最大で2倍になった。 3. " Code Insight"は実際の脅威を識別することが容易になるよう、潜在的に有害なファイルを分析し、その(悪意のある)動作を説明する。 4. Code Insightの将来の改善計画には、追加のファイルタイプとサイズのサポートの拡大、バイナリと実行可能ファイルの解析の可能化、コード自体以外の文脈情報を組み込んだ分析などが含まれる。 5. VirusTotalは、GoogleのChronicleセキュリティサブスクリプションに属するWebベースのマルウェアスキャンプラットフォームであり、現在50万人以上のユーザーを抱えている。 - WhatsAppが新しいプライバシー機能「Chat Lock」を導入 - ユーザーはパスワードや指紋を使って、チャットにアクセスできないようにできる - Chat Lockは、通知にもロックされたチャットの詳細を表示しないようにする - 今後、WhatsAppはChat Lock機能を拡大し、複数のパスワード機能を追加する予定である - WhatsAppはすでにエンドツーエンドの暗号化によるプライバシーコントロールに取り組んでいる。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-15 13:24:00 脆弱性
被害状況
攻撃者
脆弱性
incident 2023-05-15 10:17:00 被害状況
攻撃者
incident 2023-05-15 10:09:00 被害状況
攻撃者
incident 2023-05-15 07:16:00 被害状況
攻撃者
incident 2023-05-15 06:59:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
1. Brave Browserが新しいプライバシーフォーカス機能「Forgetful Browsing」を発表。 2. 「Forgetful Browsing」はサイトからの再識別を防止するもので、指定したサイトのCookieだけでなく、ローカルストレージやキャッシュのデータも削除。 3. ユーザーは、設定メニューから「Forgetful Browsing」を有効化できる。 4. Brave Browserは第三者追跡に対する強力な保護機能を備えているが、第一者追跡に関するプライバシー問題が未だ解決されていない。 5. 「Forgetful Browsing」はブラウザのバージョン1.53で提供され、Android版での提供はバージョン1.54で予定されている。 1. キャピタは、4月初旬の同社システムへのサイバー攻撃の影響を受け、顧客が自身のデータが盗まれたと仮定するよう警告した。 2. USS(英国内の最大の私設年金制度)によると、攻撃されたサーバには、約470,000人の個人情報(氏名、誕生日、国民保険番号など)が含まれていた。 3. キャピタは、攻撃者からの責任声明を受け取り、最初は技術問題と説明していたが、後にサイバー攻撃だと認めた。 4. 350以上の英国企業年金制度が影響を受けた可能性がある。 5. キャピタは、今回の事件のため、2000万ドルを超える特別費用を償債する必要があると発表した。 incident 2023-05-13 07:45:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
- トヨタ自動車がクラウド環境のデータ漏えいを発表 - 漏えいしたデータは、2013年11月6日から2023年4月17日までの10年間、215万人の顧客の車両位置情報が含まれる - データベースの誤構成によりパスワードなしでアクセスできるようになっていた - 実際には、個人名や住所情報は含まれておらず、基本的な車両情報のほか、車両の履歴データや現在の位置情報が漏えいした - 対象の車両の車両識別番号(VIN)がわからなければ、個人を特定することはできないとされる。 vulnerability 2023-05-12 14:16:00 脆弱性
other 2023-05-12 13:24:00 1. Deep Instinctによる技術レポートによると、中国の脅威アクター「Red Menshen」に関連する、Linuxバックドアの新しいバージョン「BPFDoor」が発見された。 2. 「BPFDoor」は、中東とアジアの電気通信事業者を標的としており、長期間にわたって検出されずにハッキングを行っていたという。 3. このバックドアは、Berkeley Packet Filters(BPF)を使用することで、ファイアウォールに検出されずにネットワークにアクセスし、任意のコードを実行することができる。 4. 新しいバージョンでは、暗号化のために静的ライブラリを使用し、C2通信に逆シェルを組み込んでいるため、従来よりもかなり更に潜在的に逃げられる可能性がある。 5. Linuxシステムに対する脅威アクターによるマルウェアの増加により、GoogleはLinuxカーネルを強固にするための新しい拡張Berkeley Packet Filter(eBPF)のテスト方法を発表した。 1. Trusted Cybersecurity News Platform は、3.45ミリオン以上のフォロワーがおり、サイバーセキュリティに関するニュースを提供している。 2. Passboltは、安全なコラボレーションを実現するためのパスワード管理ツールである。 3. Passboltは、OpenPGP標準に基づくエンドツーエンドの暗号化を使用して、データが安全に共有されるように設計されている。 4. Passboltは、フォルダーを共有してパスワードを整理し、細かいアクセス権限を設定することができる。 5. Passboltは、携帯端末にも対応しており、ブラウザとも統合されており、どこでもアクセスできるように設計されている。 vulnerability 2023-05-12 07:59:00 被害状況
攻撃者
脆弱性
Bl00dy Ransomware Gangによる攻撃が、PaperCut MFとNGの一部のバージョンに存在する脆弱性CVE-2023-27350を狙って行われたことがFBIとCISAによって報告された。攻撃にはデータの盗難や暗号化が含まれ、この脆弱性を利用した攻撃が中旬から報告されている。これに加えて、この脆弱性を悪用するためにコバルトストライクなどの追加ペイロードが使用される攻撃も確認された。また、別の教育機関向けの攻撃にはXMRig暗号化マイナーが使用されていた。PaperCutの印刷サーバーへの攻撃は、イランのMango SandstormとMint Sandstormなどの国家スポンサーによっても行われている。 vulnerability 2023-05-12 05:43:00 脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-11 16:59:00 脆弱性
被害状況
攻撃者
incident 2023-05-11 14:45:00 被害状況
攻撃者
- Twitterが有料ユーザー向けにエンドツーエンド暗号化に対応したDM機能を提供開始。 - エンドツーエンド暗号化は、送信元と受信元だけが情報を見ることができる方式。 - Twitterは具体的な技術詳細を発表する予定で、whitepaperは2023年に公開される予定。 - ただし、この機能はTwitter Blue加入者に限定され、また相手もまた加入している必要がある。 - また制限も設けられており、一つの会話につき10台までのデバイスでしか使用できない。 被害状況
攻撃者
other 2023-05-11 10:32:00 1. 近年の企業のIT活用により、攻撃面の拡大が生じており、それに対応するためにAttack Surface Management (ASM)が注目されている。 2. EASMはCTEMの一部であり、具体的には、1)スコープ設定、2)アセットの発見、3)優先順位付けの3つのフェーズを支援する。 3. ASMにより、攻撃者が入り込める突破口が少ない環境を実現するために、既知のデジタルアセットの在庫、未知のアセットの継続的発見、および深刻な脆弱性の優先順位付けを支援する。 4. EASMには、NetSPIの攻撃面管理プログラムがある。 5. 教育プログラムが進んで、CTEMの持続的な脅威エクスポージャー管理に対するASMの役割が大きくなっている。 incident 2023-05-11 10:32:00 被害状況
攻撃者
incident 2023-05-11 07:05:00 被害状況
攻撃者
vulnerability 2023-05-11 05:31:00 脆弱性
vulnerability 2023-05-11 05:01:00 脆弱性
エラーが発生しました。 記事ファイル名:../articles/20230510 230018_92df6cbd697970b1313b62c3f18574a28caf23df0fe516db596873e9bfe69287.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 43087581d143b681cf00d45839ef3f0b in your message.) < 脆弱性
被害状況
攻撃者
1. YouTubeが広告ブロッカーを無効にするよう求める実験を実施している。 2. ポップアップが表示され、広告ブロッカーを無効にするかYouTube Premiumの加入を促す。 3. ユーザーが自分のブロッカーをオフにしない場合、ビデオ視聴が制限される可能性がある。 4. この実験により、Premiumの利用者数が増え、会員登録が継続的に増加することが期待されている。 5. ユーザーはこの動きに対して、動画を妨害する多数の広告に不満を持っている。 other 2023-05-10 18:31:00 1. Googleは、Google I/Oという年次開発者会議で、個人のデータを保護するための新しいプライバシー、セキュリティ機能を発表した。 2. 新たに紹介された機能には、データのコントロールや透明性の向上、Gmailダークウェブスキャンレポート、AIによるセーフブラウジング、コンテンツセーフティAPI拡張、この画像についてなどがある。 3. Androidオペレーティングシステムのアップデートにより、位置情報共有に関する管理が改善され、ユーザーは常に自己管理ができるようになった。 4. Googleは、暗号化されたサインインに対応し、アプリ内外からすぐに削除できるデータ消去ポリシーを導入している。 5. これらの機能は、Googleのユーザーをサイバー攻撃やフィッシング攻撃から保護し、個人のデータ管理を向上させることを目的としている。 被害状況
攻撃者
vulnerability 2023-05-10 16:16:05 タイトル:New ransomware decryptor recovers data from partially encrypted files 日付:May 10, 2023 発表元:Bleeping Computer 概要:ソフトウェア企業のCyberArkが、ransomware strainsが使用するintermittent encryptionで部分的に暗号化されたファイルのデータを回復するための"White Phoenix" decryptorを開発し、無料公開した。intermittent encryptionはransomware groupsが使用する戦略で、データの部分的に暗号化を交互に行うことで犠牲者が使用不能になるデータをより速く暗号化することができる。White Phoenixは、PDFとZIP形式のファイルに対応しており、CyberArkはより多くのファイル形式やransomware strainsに対応するためにセキュリティリサーチャーたちの協力を求めている。 incident 2023-05-10 15:48:01 被害状況
攻撃者
vulnerability 2023-05-10 14:23:00 脆弱性
- KingstonのSSDコントローラー用ファームウェア内にColdplayの歌詞が埋め込まれている - KingstonはUSBドライブ、カードリーダー、ハードドライブなどのフラッシュメモリ製品で知られている - SSDコントローラー用ファームウェアは改善とセキュリティに関する改良を提供するためにリリースされた - 歌詞がファームウェア内にある機能的な目的があるのか、または単なるいたずらなのかは不明 - 調査中の研究者は、これまでに埋め込みファームウェア内でこれまでに見たことがないと言っている。 - 著名なメモリープロダクト会社の Kingston 社が出荷する SSD のファームウェアに Coldplay の歌詞が埋め込まれていることが発見された。 - 経験豊富なリバースエンジニアである Nicholas Starke 氏が、Kingston 社のファームウェアのバイト列を分析し、またたく間に大ヒットしたポップ・ロック・バンド Coldplay の楽曲の歌詞を発見した。 - キングストンの web サイトからダウンロードしたバージョンには、Coldplay の 2002 年のヒット曲「The Scientist」の歌詞が含まれていた。 - なぜこの歌詞がファームウェアに埋まっているのかは分かっていない。 - この秘密の歌詞は、偶然にも Kingston 社にする悪ふざけだったと思われる。 1. 「Surprise! Coldplay lyrics hidden in Kingston's SSD firmware」の記事である。 2. セキュリティーコンサルタント、Nicholas Starke氏がファームウェアの解析をしていたところ、対象のファームウェアにColdplayの一曲が埋め込まれていたことを発見した。 3. Kingstonの製品はフラッシュメモリ製品がウェルノウンで、この記事で触れられる対象はSSDである。 4. Zigのファイル内容には、リリースノートと*.binのファイルがある。 5.「The Scientist」は、KingstonのSSDコントローラファームウェアバージョン「SKC2000_S2681103」に含まれる。 被害状況
攻撃者
脆弱性
被害状況
攻撃者
1. Bitdefenderは、中央アジアの政府機関を対象にした高度なスパイ活動について報告した。 2. これは、以前は記録されていないマルウェアの一種である「DownEx」を利用したもので、ロシアを拠点とする脅威アクターの関与が疑われている。 3. キャンペーンは、マイクロソフトワードファイルを模倣したブービー載せペイロードを含むスピアフィッシング攻撃を使用している。 4. カスタムツールを使用して、ファイルの削除、スクリーンショットをキャプチャし、特定の拡張子のファイルを盗むように設計されている。 5. DownExは、ファイルレス攻撃であり、メモリで実行されます。ハッカー達は、攻撃をより信頼性の高いものにするための新しい方法を見つけるために、新しい方法を見つけることができます。 被害状況
攻撃者
脆弱性
incident 2023-05-10 10:50:00 被害状況
攻撃者
incident 2023-05-10 08:44:00 被害状況
攻撃者
vulnerability 2023-05-10 05:34:00 被害状況
攻撃者
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-09 18:45:48 脆弱性
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-09 16:57:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
脆弱性
1. 特定のチャットアプリを使って、東南アジアのギャンブル会社に攻撃するキャンペーン「Operation ChattyGoblin」が中国に関連する脅威アクターによって実行されている。 2. ESET社のサイバーセキュリティ研究によると、インドのAPTグループDonot TeamとSideWinderによる南アジアの政府機関への攻撃も検出された。 3. 中国に関連するサプライチェーンの侵害が原因でトロイの木馬が使用され、C#ドロッパーが配布されたことがわかった。 4. ESET社は、中国に関連する脅威アクターによって、フィリピンのギャンブル会社が攻撃されたと発表した。 5. North Korea-backed Lazarus Groupによる攻撃は、Accenture-themedのソーシャルエンジニアリング誘因で、インドのデータ管理サービスプロバイダーを狙っていた。 other 2023-05-09 12:54:00 被害状況
攻撃者
記事タイトルDevOpsからDevSecOpsへ:協力的なツールで製品セキュリティを強化する 脆弱性なし 影響を受ける製品なし 脆弱性サマリDevSecOpsによる製品セキュリティの強化について説明した記事 重大度なし RCEなし 攻撃観測なし PoC公開なし 1. The Hacker Newsは、300万人以上がフォローする、信頼できるサイバーセキュリティのニュースプラットフォームである。 2. DevSecOpsは、セキュリティをDevOpsに統合し、チームをエンパワーすることで、製品のセキュリティを強化する。 3. アプリケーションセキュリティチームは、開発過程に遅れて介入し、アプリケーションを保護することに注力するのに対し、製品セキュリティチームは、アプリケーション自体の信頼性を保証することに注力する。 4. DevOpsチームにセキュリティツールを提供して正しい実装を促し、さらに協力して、各DevOpsチームが他者の経験から利益を得ることができるようにすることが、製品セキュリティを強化する簡単な方法の1つである。 5. 協力ツールを利用して攻撃シグナルを共有することで、デブセックスチームはアプリケーションのセキュリティを強化し、組織全体がサイバー攻撃と戦うことができる。incident 2023-05-09 09:39:00 被害状況
攻撃者
incident 2023-05-09 08:53:00 被害状況
攻撃者
incident 2023-05-09 05:48:00 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-08 17:31:15 被害状況
攻撃者
脆弱性
被害状況
攻撃者
other 2023-05-08 15:24:00 1. The Hacker Newsは3.45ミリオン以上のフォロワーを持つセキュリティに関するニュースプラットフォームである。 2. サイトのトップページには、ホーム、データ侵害、サイバーアタック、脆弱性、ウェビナー、ストア、コンタクトのメニューバーがある。 3. このウェブサイトは、サイバーセキュリティ業界の専門家によって書かれたセキュリティ関連の記事を提供する。 4. このウェブサイトは、セキュリティに関する無料eBook、Storeがあり、また、企業広告も掲載している。 5.ユーザーは、The Hacker NewsのSNSアカウントをフォローすることで、更なる情報を得ることができる。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-05-08 14:06:00 被害状況
攻撃者
被害状況
攻撃者
脆弱性
incident 2023-05-08 13:27:00 被害状況
攻撃者
1. Trusted Cybersecurity News Platform 2. Threat hunting is crucial 3. Threat hunting complements existing prevention and detection security controls 4. Steps to Threat Hunt 5. Threat Intelligence Best Practices incident 2023-05-08 06:10:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
1. 「Bleeping Computer」のニュース記事ページがある。 2. 3つの種類の情報が掲載されており、クリックすることで詳細が閲覧可能。 3. Virus Removal Guidesでは、トロイの木馬やコンピューターウイルスに関する削除方法が紹介されている。 4. Tutorialsには、Windows 11の設定方法など、コンピューター関連の操作方法が解説されている。 5. New CS:GO map bypasses Russia's censorship of Ukraine war newsという、ロシアの報道規制を回避した特別なCS:GOマップに関するニュースが掲載されている。 エラーが発生しました。 記事ファイル名:../articles/20230507 131608_0829ff6fe3e3d7279303b4b64754d7b95dd2560bf17fc4315376f65b43a25402.json This model's maximum context length is 4097 tokens. However, you requested 4312 tokens (3288 in the messages, 1024 in the completion). Please reduce the length of the messages or completion. < 被害状況
攻撃者
vulnerability 2023-05-06 14:11:22 脆弱性
incident 2023-05-06 11:24:00 被害状況
攻撃者
vulnerability 2023-05-06 05:41:00 脆弱性
脆弱性
脆弱性
被害状況
攻撃者
vulnerability 2023-05-05 14:57:43 脆弱性
incident 2023-05-05 13:47:00 被害状況
攻撃者
incident 2023-05-05 11:49:00 被害状況
攻撃者
incident 2023-05-05 10:19:00 被害状況
攻撃者
vulnerability 2023-05-05 10:18:00 脆弱性
incident 2023-05-05 09:52:00 被害状況
攻撃者
incident 2023-05-05 07:21:00 被害状況
攻撃者
vulnerability 2023-05-05 05:16:00 脆弱性
被害状況
攻撃者
1. マルウェアバイト、プレミアム+プライバシーの一年間サブスクリプションが50%オフ 2. Malwarebytes Premiumには、実行中のマルウェア対策や詐欺リンク対策、ランサムウェア対策の他、アンインストール保護やポテンシャルアンワンテッドプログラムの削除もできる。 3. Malwarebytes Privacyには、データ暗号化によるインターネットのプライバシー保護機能★ 4. 特定期間限定のキャンペーンであるため、期限内に登録することが必要。 5. マルウェアバイトは、BleepingComputerと提携して、セキュリティ関連の割引を提供している。 被害状況
攻撃者
1. Windows 11 Insider Preview Build 23451が、File Explorerの詳細ペインのモダナイズ、Windows Spotlightの改善、スタートメニューの"notification badging"の拡大をリリースした。 2. 詳細ペインは、ALT + Shift + Pを押下することで、ファイルのサムネイル、シェアステータス、ファイルアクティビティ、関連ファイルやメールなど、ファイルに関するコンテキスト情報が表示される。 3. Windows Spotlightには、2つのデザインがテストされており、フルスクリーンモードと最小化モードがある。また、Insiders向けに様々なバリエーションがテストされる。 4. Startメニューの"notification badging"展開では、Microsoftアカウント関連の通知が表示される。 5. このWindows Insiderビルドでのテストの結果によって、Microsoftは、一般の顧客にリリースする機能のデザインを変更したり、リリースしないこともあるため、注意する必要がある。 被害状況
攻撃者
被害状況
攻撃者
- LambdaTestが提供するスポンサー記事で、Webとモバイルのためにシームレスで効果的なデジタル体験を提供する方法が紹介されている。 - オンラインでの購入に人々が傾いていることが示され、顧客体験を向上させることが企業にとって重要であることが強調された。 - 最新の技術を採用し、顧客が期待するものを提供することが重要であるとされ、関心を引くためにトレンドに追随することが必要である。 - ユーザーのインタラクションを最小限に抑えるために、広告会社がユーザーの興味を獲得するためにCookieを使用したり、人工知能が導入されることが推奨されている。 - データの整合性維持が重要であり、複数のデバイスで使いやすい一貫性を維持することが必要であるとされた。 - LambdaTestのようなクラウドサービスを使用することで、Webとモバイルのアプリケーションのマニュアルと自動テストを実行することができる。 vulnerability 2023-05-04 13:19:00 脆弱性
vulnerability 2023-05-04 13:03:00 脆弱性
other 2023-05-04 11:15:00 1. ダークウェブはサイバー犯罪において非常に危険な存在であり、組織のセキュリティ担当者が対処しなければならない。 2. セキュリティ技術は強力であるが、インターネットのすべての暗い部分を監視するのは難しいため、脅威を完全に予知することはできない。 3. 「情報スティーラー」と呼ばれるマルウェアがクラウドネットワークに増加し、サイバー犯罪者は機密データを奪取し、知的財産を盗み、業界全体を危険に晒すようになった。 4. Cynet社は、ダークウェブとアンダーグラウンドフォーラムを監視する「Lighthouse Service」を開始し、侵害された資格情報監視に特化した。 5. セキュリティ強化には、NIST CSFフレームワークを始めとする好評なルートがあり、CSFマッピングを始めとする多様なツールを使うことになる。 incident 2023-05-04 10:51:00 被害状況
攻撃者
incident 2023-05-04 08:57:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
- Windowsの管理者は、Windowsリリースヘルスセクションに新しい既知の問題が追加された場合にEメールで通知を受け取ることができます。 - Eメールサブスクリプションに登録するには、Microsoft 365管理センターのWindowsリリースヘルスを参照して開始します。 - この機能は、Microsoft 365 Enterprise E3/A3/F3、Microsoft 365 Enterprise E5/A5、Windows 10 Enterprise E3/A3、Windows 10 Enterprise E5/A5、Windows 11 Enterprise E3/A3、またはWindows 11 Enterprise E5/A5のいずれかのサブスクリプションが必要です。 - 管理者は、自分の通知のEメールアドレスを2つまで指定できます。 - 複数のWindowsバージョンに登録することができ、問題が複数のWindowsバージョンに影響する場合は、1つのメールアラートを受信するだけです。 incident 2023-05-03 16:11:59 被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
vulnerability 2023-05-03 13:45:00 脆弱性
incident 2023-05-03 13:27:00 被害状況
攻撃者
脆弱性
vulnerability 2023-05-03 12:57:00 脆弱性
1. 「The Hacker News」は、3.45 million人以上の人々にフォローされている、信頼できるサイバーセキュリティのニュースプラットフォームである。 2. 中小企業はサイバー攻撃の危険性が高く、SMBは専任の内部IT担当者を持っていないため、サイバー犯罪者が中小企業を重点的に狙うことが多く、SMBは侵入防止やリスク軽減、攻撃の影響の緩和のための専門的なC-レベルのサイバー支援を得るために購読またはレターリテイナーを支払うことにますます意欲的になっている。 3. Virtual Chief Information Security Officer (vCISO)サービスは、CISOの本来の業務の一部しか提供しないサービスプロバイダが多いが、CISOの全範囲を提供することで、高く評価され、より多くの収益を生むことができる。 4. 「What does it take to be a full-fledged Virtual CISO?」 という本は、いくつかの最高のvCISOから得た答えを提供し、高度なスキルを持つ専門家を追加することなく、サービスを拡大し、スケーリングする方法を紹介している。 5. 「The Hacker News」は、Twitter、LinkedInなどのメディアで、他にはない独自のコンテンツを投稿している。 incident 2023-05-03 10:58:00 被害状況
攻撃者
1. AppleとGoogleが共同で業界標準規格を策定し、AirTagsなどのデバイスを使用した無許可のトラッキングからユーザーを警告することを目的としている。 2. この規格は、異なるベンダーからのBluetoothロケーショントラッキングデバイスに対する互換性を提供し、不正なトラッキングの可能性を最小限に抑えることを目的としている。また、Samsung、Tile、Chipolo、eufy Security、およびPebblebeeなどが参加している。 3. この規格には、アクセサリの所有者の検証可能な(しかし、曖昧化された)ID情報(電話番号またはメールアドレスなど)とアクセサリのシリアル番号が含まれるペアリングレジストリの使用が含まれる。 4. この規格では、所有者がペアリングを解除した後、データを少なくとも25日間保持する必要があり、法執行機関が正当な要求を提出した場合に利用可能になる。 5. モバイルエコシステムの両方で、不正なトラッキングアラートのための製品実装が年末までにリリースされる予定であり、AppleとGoogleは関心のあるパートナーからのフィードバックを募集している。 vulnerability 2023-05-03 07:30:00 脆弱性
vulnerability 2023-05-03 05:07:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
脆弱性
脆弱性
1. 大人向けコンテンツの提供企業であるMindGeekは、Utah州の新しい法律に対応して、PornHub、Brazzers、RedTube、YouPorn、およびReality Kingsなどのウェブサイトへのアクセスを中止した。 2. 新しい法律では、セキュリティ確保のため、18歳以上の認証が必要であり、政府発行IDをアップロードするか、サードパーティの年齢確認サービスを使用することが規定されている。 3. MindGeekは、世界最大のオンライン大人向けコンテンツクリエーターであり、125百万人の毎日の訪問者と年間1000億以上のビデオビューを有する独自のネットワークを有する。 4. MindGeekは、デバイス認証システムを提案しているが、詳細は不明。 5. PornHubにアクセスすると、ビデオ女優のCherie DeVilleが、訪問者に上記のメッセージを読み上げるビデオメッセージが表示される。 被害状況
攻撃者
incident 2023-05-02 14:40:11 被害状況
攻撃者
vulnerability 2023-05-02 14:26:00 脆弱性
被害状況
攻撃者
incident 2023-05-02 11:56:00 被害状況
攻撃者
脆弱性
incident 2023-05-02 07:09:00 被害状況
攻撃者
incident 2023-05-02 06:54:00 被害状況
攻撃者
vulnerability 2023-05-02 05:35:00 被害状況
攻撃者
脆弱性
vulnerability 2023-05-01 20:17:55 脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
1. Twitterのバグで「元のブルーチェック」を持つ以前に認証済みのアカウントが無料で認証を追加することができた。 2. bugは「元のバージョンのブルーチェック」を復元する。 3. 元々のブルーチェックは、ビジネス、セレブリティ、政治家、活動家、ジャーナリストなどのアカウントの真正性を証明するために使用された。 4. Muskは、Twitter Blueに新しい機能を急いでリリースするなどのせいで、ツールに変なバグが含まれている可能性がある。 5. このバッグがすぐに修正される可能性があるが、もしあなたにとってブルーチェックが重要な場合、このバグを利用して復元することができる。 vulnerability 2023-05-01 13:14:23 脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-05-01 10:53:00 脆弱性関連のニュース記事。
脆弱性
incident 2023-05-01 09:17:00 被害状況
攻撃者
incident 2023-05-01 08:52:00 被害状況
攻撃者
other 2023-05-01 05:10:00 1. Googleは2022年に、悪意のあるアプリを1,430,000個ブロックし、173,000個のアカウントを禁止し、Google Playを介して2十億ドル以上の不正取引を未然に防いだ。 2. Googleは新しいアイデンティティ認証手法を導入し、不正なアカウントを削減した。 3. GoogleはApp Security Improvementsプログラムを通じて、対象アプリ250億個を保持する約300,000のアプリのセキュリティ弱点を修正した。 4. Googleは2021年に、ポリシーに違反したアプリ120万個をブロックし、190,000個のアカウントを禁止した。 5. 最近、McAfeeのMobile Research Teamによって、Minecraftに擬態した38のゲームが検出され、全世界で約3500万人のユーザーにインストールされていることが明らかになった。これらのゲームには、HiddenAdsマルウェアが組み込まれており、運営者が不正収益を得るために裏で広告をロードする。 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-29 04:34:00 脆弱性
概要米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、IlluminaメディカルデバイスのUniversal Copy Service(UCS)ソフトウェアに影響を与える深刻な脆弱性に関する医療アドバイザリー警告を発行した。次の製品に影響を与える脆弱性があり、遠隔攻撃者は公開されたIPアドレスにバインドすることができ、ネットワークトラフィックを傍受し、リモートで任意のコマンドを転送できる。また、特権の誤構成に関連した脆弱性があり、遠隔で認証されていない悪意のあるアクターが、昇格された権限でコードをアップロードおよび実行することが可能である。これらの脆弱性の悪用は、オペレーティングシステムレベルで実行され、在庫の設定、構成、ソフトウェア、またはデータに影響を与えることができる。FDAによると、認可されていないユーザーはこれらの短所を兵器として利用することができ、臨床診断用に意図された器具のゲノムデータ結果に影響を与えることができる、なお、これらの脆弱性の悪用例は未知である。利用者は、潜在的な脅威を軽減するために、2023年4月5日にリリースされた修正を適用することが推奨されている。 1. OpenAIのChatGPTは、イタリアのデータ保護法に違反している可能性があるとして、Garanteによって2023年3月31日に一時的にブロックされたが、同年4月30日の期限に先立ち、同要件に従ったため、正式にイタリアに戻ってきた。 2. ChatGPTは、インターネット上で自由に利用可能な大量の情報や、ユーザーが相互作用の過程で提供するデータに主に依存しており、悪意のあるコンテンツをフィルタリングし、削除する。 3. OpenAIは、ChatGPTのユーザー情報をトレーニングに使用したり、人々に連絡したり、アドバタイズメントをしたりすることはないと強調している。 4. ChatGPTの返答には、公にアクセス可能な人物やその他個人の個人情報が含まれる可能性があるため、ヨーロッパのユーザーは、オンラインフォームに記入して、自分の個人情報の処理に異議を申し立てることができる。 5. OpenAIは、ChatGPTを利用する前にユーザーが18歳以上であることを確認する年齢確認システムを導入することで、Garanteの要件を満たした。加えて、OpenAIは、年齢確認システムの改善措置を講じ、EDPBが設置したタスクフォースの一環として、引き続きOpenAIの調査を行う予定である。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
incident 2023-04-28 16:41:52 被害状況
攻撃者
脆弱性
- マンディアントが主催するイベント「mWISE」は、2023年9月18日から20日まで、シスコ、政府、民間企業からなるグローバルなサイバーセキュリティコミュニティによる議論によって構成される - 当イベントでの講演者には、サイバーセキュリティの分野で活躍するプラクティショナーが含まれ、商業的な目的は排除され、セキュリティの分野でのコラボレーションに焦点が当てられる - mWISEは、ベンダーや製品の販売にフォーカスせず、マンディアント用語で表すと「コミュニティを築く」ことを優先する - 提案されるキーノートスピーカーはベンダーの影響を受けないため、インテリジェンスの専門家、政府関係者が優先され、話題に沿った提案が求められる - mWISE参加登録は5月にオープンする。会議のニュースについては、mWISE Webサイトで確認できる。 被害状況
攻撃者
1. 世界中で1.72兆ドルが投資された2022年にもかかわらず、サイバーセキュリティにおいて新しい脅威を止めることはますます難しくなっている。 2. 脅威検知と調査に重点を置いている現在のアプローチでは、76%のセキュリティチームが人手不足に苦しんでおり、56%の攻撃が数ヶ月以上発生しても発覚していない。 3. エンドポイント検出と対応(EDR)は、サイバーセキュリティ戦略の大切な部分だが、すべての攻撃が端末から始まるわけではなく、非 IT 管理端末やクラウドベースのファイル共有ドライブを通じて攻撃があることもある。 4. ZScalerのゼロトラストエクスチェンジには、AIによる分析と即時の防御機能が備わっており、効率的かつ包括的なサイバーセキュリティ戦略を提供する。 5. 検出技術の欠点を補完する必要があり、ゼロトラストモデルを取り入れた予防対策が必要となっている。それに対してZScalerのインラインサンドボックスは、ゼロデイ攻撃に対して即座に検出を行い、適切な対応を取ることができる。 vulnerability 2023-04-28 11:41:00 脆弱性
vulnerability 2023-04-28 11:30:00 脆弱性
incident 2023-04-28 09:18:00 被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-28 06:44:00 被害状況
攻撃者
被害状況
攻撃者
1. Microsoftが、Windows 10 22H2がWindows 10の最後の機能アップデートであると発表。 2. Windows 10 22H2は2024年5月(Home、Pro、Pro Education、およびPro for Workstations Edition)および2025年5月(Enterprise、Education、およびIoT Enterprise Edition)にサポート終了予定。 3. ユーザーおよび組織はWindows 11に移行することを強く推奨。 4. Windows 10に残る必要がある場合は、Windows 10 22H2にアップグレードすることを推奨。 5. Windows LTSCリリースに関するアドバイザリも公開され、Windows 10のLTSCエディションは2027年1月までサポートが提供される。 IoT Enterprise Editionは2032年1月までサポートとなる。 - Googleは、2022年に173,000人の開発者アカウントを禁止し、マルウェア運用や詐欺リングからAndroidユーザーのデバイスに悪意のあるアプリを感染させることを防いだと発表。 - Google Playストアに到達するのを阻止するために、多様なプライバシーポリシー違反に関連するほぼ1.5百万のアプリも防止した。 - Google Playコマースセキュリティチームは、詐欺行為や虐待行為につながる詐欺的な取引をブロックし、2十億ドル以上の損失を回避した。 - 開発者がPlay Storeエコシステムに参加する際に、電話と電子メールのID確認を行うようにとの追加要件が設けられた。これにより、Google Playポリシーを違反するアプリの拡散に使用されるアカウント数が減少した。 - Googleは、ステートレスコンピューティングの代替手段としてGoogle Authenticator End-to-End Encryptionを追加することを計画している。 被害状況
攻撃者
incident 2023-04-27 15:56:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
脆弱性
incident 2023-04-27 13:42:00 被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-27 10:15:00 被害状況
攻撃者
incident 2023-04-27 08:20:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
脆弱性
1. MicrosoftがPCとAndroid/iOSデバイスをWi-Fiで接続するためのPhone Linkアプリを発表、iOS版をWindows 11の全ユーザーに提供する。 2. ユーザーはPhone Linkアプリのホームページから自分のiPhoneを選択し、PCの画面上に表示されるQRコードを確認してデバイスをペアリングする。 3. ペアリングと同時に連絡先や通知を同期するための許可を設定し、Windows 11のパソコンから携帯の通知を受信したり、メッセージをやり取りしたり、通話を行ったりできる。 4. Phone LinkはiOSのグループメッセージへの返信やメディアの送信には対応していない。 5. Phone Link for iOSには最新のPhone LinkアプリとWindows 11、iOS 14以降が必要。 incident 2023-04-26 15:31:00 被害状況
攻撃者
脆弱性
incident 2023-04-26 13:16:00 被害状況
攻撃者
incident 2023-04-26 12:33:00 被害状況
攻撃者
vulnerability 2023-04-26 11:46:00 脆弱性
被害状況
攻撃者
vulnerability 2023-04-26 09:29:00 脆弱性
vulnerability 2023-04-26 07:05:00 脆弱性
被害状況
攻撃者
被害状況
攻撃者
脆弱性
1. MicrosoftはWindows 10 22H2のためのKB5025297 Preview累積アップデートをリリースした。 2. このアップデートには新しいWindowsファイアウォール機能と、リージョンと言語設定をMicrosoftアカウントと同期できる機能が含まれている。 3. このアップデートは、セキュリティアップデートを含まないオプションの更新であり、セキュリティ更新とは異なる新しいスケジュールで提供される。 4. KB5025297累積アップデートプレビューには、18の修正または変更が含まれており、Microsoft Updateカタログから手動でダウンロードしてインストールできる。 5. Microsoftは、Windowsのオプションプレビューアップデートが、セキュリティ更新を除く一般のアップデートであることに注意する必要がある。また、このリリースには、Microsoft Edge Legacyの問題があることが警告されている。 1. Windows 11に最新の累積更新プログラム「KB5025305」がリリースされた。
2. このプログラムにより、非セキュリティアップデートや新機能の優先順位を高くすることができるようになった。
3. 特に、アプリケーショングループルールを設定できることや、LSASSプロセスのエラー対処が含まれる。
4. このアップデートは任意で、手動でインストールする必要がある。
5. 商用カスタマーはWindows Update for BusinessやWSUSで制御されるため、IT管理者によって最新の変更が管理される。
被害状況
攻撃者
【脆弱性情報】 CVE番号:なし 影響を受ける製品:Google Authenticator 脆弱性サマリ:Google Authenticatorのバックアップ機能がなかったことで、2段階認証で使用する一時パスワードの保存が1つのデバイスに限定されており、デバイス紛失時に全てのサービスの認証が不可能になっていた。 重大度:なし RCE:なし 攻撃観測:不明 PoC公開:不明 incident 2023-04-25 13:26:00 被害状況
攻撃者
incident 2023-04-25 13:04:00 被害状況
攻撃者
vulnerability 2023-04-25 11:53:00 脆弱性
被害状況
攻撃者
incident 2023-04-25 11:27:00 被害状況
攻撃者
other 2023-04-25 10:39:00 1. Googleのクラウド部門は、最新のAIの進歩を活用し、セキュリティAI Workbenchを発表した。
2. このセキュリティスイートの特徴は、Sec-PaLMというAIツールを使用し、インシデント分析、脅威検知、および分析を強化することである。
3. Security AI Workbenchは、VirusTotal Code InsightやMandiant Breach Analytics for Chronicleなど、広範なAIベースのツールを提供する。
4. Security Command Center AIは、Sec-PaLMを利用して、攻撃経路や影響を受ける資産などの素早い分析を提供する。
5. オンラインプラットフォームGitLabでも、AIを活用してセキュリティテストの偽陽性を回避するなど、最新のAI技術がセキュリティ業界に導入されていることがわかる。
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
incident 2023-04-24 14:00:00 被害状況
攻撃者
incident 2023-04-24 13:44:00 被害状況
攻撃者
vulnerability 2023-04-24 11:55:00 脆弱性
被害状況
攻撃者
vulnerability 2023-04-24 11:41:00 脆弱性
被害状況
攻撃者
incident 2023-04-24 06:36:00 被害状況
攻撃者
vulnerability 2023-04-24 06:05:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-22 16:18:09 脆弱性
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-22 06:46:00 被害状況
攻撃者
vulnerability 2023-04-22 06:00:00 脆弱性
被害状況
攻撃者
incident 2023-04-21 19:26:43 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-21 13:26:00 被害状況
攻撃者
vulnerability 2023-04-21 12:13:00 脆弱性
被害状況
攻撃者
incident 2023-04-21 09:55:00 被害状況
攻撃者
incident 2023-04-21 08:35:09 被害状況
攻撃者
vulnerability 2023-04-21 05:41:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-20 11:56:00 脆弱性
被害状況
攻撃者
incident 2023-04-20 11:22:00 被害状況
攻撃者
vulnerability 2023-04-20 11:18:00 情報源: The Hacker News
タイトル: ChatGPT's Data Protection Blind Spots and How Security Teams Can Solve Them
脆弱性
被害状況
攻撃者
incident 2023-04-20 10:11:00 被害状況
攻撃者
vulnerability 2023-04-19 21:57:18 脆弱性
エラーが発生しました。 記事ファイル名:../articles/20230419 192610_1adb9c90e3bfa0c72bfc248c6cca71e7416c5cf43347ff3f380f277ef140f198.json That model is currently overloaded with other requests. You can retry your request, or contact us through our help center at help.openai.com if the error persists. (Please include the request ID 07d10d60b2ceb6b7f9c8b5f529eda36d in your message.) < 被害状況
攻撃者
脆弱性
incident 2023-04-19 17:46:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
incident 2023-04-19 15:41:00 被害状況
攻撃者
incident 2023-04-19 15:15:00 被害状況
攻撃者
vulnerability 2023-04-19 13:47:00 被害状況
攻撃者
脆弱性
incident 2023-04-19 11:28:00 被害状況
攻撃者
脆弱性
脆弱性
被害状況
攻撃者
vulnerability 2023-04-19 09:30:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
incident 2023-04-19 06:42:00 被害状況
攻撃者
vulnerability 2023-04-19 04:53:00 脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
- オーストラリア人は昨年、詐欺によって過去最高の31億ドルを失った。 - これには主に投資詐欺が15億ドル、リモートアクセス詐欺が2.29億ドル、支払い先詐欺が2.24億ドルが含まれる。 - これらの数字は、ACCCのScamwatch、ReportCyber、Australian Financial Crimes Exchangeなど、さまざまな政府機関が収集したデータに基づくものである。 - 2022年にScamwatchに提出された詐欺報告書の数は24万件弱であり、2021年と比較して16.5%減少したが、被害者あたりの財務損失は平均2万ドルに上昇した。 - 詐欺のテーマの洗練度が高くなり、また、公式の電話番号、メールアドレス、ウェブサイトの偽装から、本物のメッセージと同じ会話スレッドに現れるスパムテキストなど、詐欺が非常に読みにくくなっている傾向があるため、詐欺の効果が増加している。 vulnerability 2023-04-18 14:39:28 脆弱性
被害状況
攻撃者
incident 2023-04-18 13:45:00 被害状況
攻撃者
incident 2023-04-18 12:27:00 被害状況
攻撃者
vulnerability 2023-04-18 11:31:00 被害状況
攻撃者
記事タイトル:DFIR via XDR: How to expedite your investigations with a DFIRent approach脆弱性:記事には脆弱性に関する情報は含まれていない。影響を受ける製品:記事には影響を受ける製品に関する情報は含まれていない。脆弱性サマリ:記事には脆弱性に関する情報は含まれていない。重大度:記事には重大度に関する情報は含まれていない。RCE:記事にはRCEに関する情報は含まれていない。攻撃観測:記事には攻撃観測に関する情報は含まれていない。PoC公開:記事にはPoC公開に関する情報は含まれていない。incident 2023-04-18 09:05:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-17 16:32:00 被害状況
攻撃者
incident 2023-04-17 16:06:00 被害状況
攻撃者
incident 2023-04-17 13:50:00 被害状況
攻撃者
被害状況
攻撃者
1. 「The Hacker News」は、300万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォーム。 2. CSPM(Cloud Security Posture Management)とSSPM(SaaS Security Posture Management)は、クラウドでのデータ保護に焦点を当てたセキュリティソリューションだが、混同されることがある。 3. CSPMは、デフォルトのクラウドアプリケーションの監視と、カスタマイズされたアプリケーションのセキュリティとコンプライアンス管理に特化し、SSPMは、Salesforce、Jira、Microsoft 365などのアプリケーションに集中する。 4. CSPMとSSPMは、クラウドとSaaSのセキュリティに取り組むための必要なセキュリティツールであり、相互補完的に機能する。 5. SSPMを使用することで、様々なSaaSアプリケーションにまたがる企業データの可視性とコントロールが可能である。 被害状況
攻撃者
incident 2023-04-17 11:46:00 被害状況
攻撃者
other 2023-04-17 11:36:00 1. サイバーセキュリティのトラステッドニュースプラットフォームであり、3.45百万以上のフォロワーがいる。 2. ウェブサイトには、ツール、リソース、ダークウェブ上での脅威情報、サイバー攻撃などのセキュリティ対策が記載されている。 3. サイバー攻撃に備えるために、ダークウェブから情報を収集し、サイバー防衛戦略を強化する方法が含まれる専門ウェビナーが提供されている。 4. ウェビナーでは、ダークウェブへのアクセス方法、様々な脅威源、手動および有料サービスの利用方法、専門家からの対策提言などが学べる。 5. The Hacker Newsは、TwitterやLinkedInなどのソーシャルメディアでも情報発信しており、さまざまなサイバーセキュリティニュースを提供している。 incident 2023-04-17 08:01:00 被害状況
攻撃者
incident 2023-04-17 06:59:00 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-16 14:08:23 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-15 03:58:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
- Microsoftは、Windows Startメニューで新しい広告をテスト中。 - ローカルアカウントでログインしているユーザーに、Microsoftアカウントのサインアップの利点を強調する"新しいトリートメント(処理)"を表示する予定。 - 機能は2022年11月以降テストされており、Windows 11の最新プレビューアップデートまたは週次のセキュリティ更新プログラムをインストールしたユーザーにはすでに表示されている。 - Microsoftは、Windowsアプリのユーザーインターフェースで自社製品を宣伝することがある。 - この機能は現在、Windows 11 Insider Preview Build 23435でローリングアウト中。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-14 12:57:00 被害状況
攻撃者
incident 2023-04-14 10:22:00 被害状況
攻撃者
vulnerability 2023-04-14 07:15:00 脆弱性
1. サイバーセキュリティに特化したニュースプラットフォームで、3.45百万人以上がフォローしている。 2. MSPとMSSPがvCISOプラクティスを始めることはビジネスの大きな機会を提供する。 3. Cynomiのウェビナーでは、成功したvCISOプラクティスを持つ経験豊富な専門家が、vCISOサービスを提供していくための成功の秘訣を共有している。 4. カスタマーエンゲージメントと、実際のビジネスのニーズを見極めることが重要で、vCISOサービスは、エンドカスタマーが直面するセキュリティスキルのギャップを埋めることができるため、成長を促す重要な要素である。 5. このウェビナーでは、何から始めるべきか、vCISOサービスをどのように販売するかについての、3人の経験豊富なMSSPリーダーによるインサイトが提供されている。 被害状況
攻撃者
vulnerability 2023-04-13 20:00:00 脆弱性
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-13 16:40:00 被害状況
攻撃者
incident 2023-04-13 15:44:24 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-13 13:02:00 タイトル: WhatsApp、アカウント乗っ取り攻撃を防ぐための新しいデバイス認証機能を導入 WhatsAppは、アカウント乗っ取り攻撃(ATO)を防ぐデバイス認証機能の導入を発表した。この機能は、スマートフォン上で実行されているマルウェアが対象者のWhatsAppアカウントに影響を与えることを防ぐ事を目的としてデザインされており、脅威アクターの接続をブロックすることで攻撃を阻止する。このセキュリティ対策には、セキュリティトークン、WhatsAppクライアントがサーバーに接続して受信メッセージを取得する際に識別するための暗号化されたナンス、サーバーからユーザーのデバイスに送信される「不可視ピン」である認証要求が含まれる。さらに、WhatsAppは、チャットがエンドツーエンドで暗号化されているかどうかを自動的に確認する「Key Transparency」機能を導入した。 脆弱性
被害状況
攻撃者
incident 2023-04-13 10:19:00 被害状況
攻撃者
脆弱性に関するニュース記事である。
脆弱性
被害状況
攻撃者
incident 2023-04-13 09:07:00 被害状況
攻撃者
vulnerability 2023-04-13 04:35:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
1. Redditのネイティブモバイルアプリがダウンしているため、ユーザーはアプリにアクセスできない。 2. ユーザーは、「No Internet」、「Sorry, please try again later」、「Let's try that again」などのエラーメッセージを報告している。 3. Redditは状況を調査中であり、現在の問題はiOSデバイスに影響を与えている。 4. Downdetector.comによると、数万人のユーザーがアプリやサーバーの接続に関する問題を報告している。 5. 以前にもRedditはダウンしたことがあり、3月14日には大規模なダウンがあり、1か月前には4時間にわたるサービスの一部停止があった。 vulnerability 2023-04-12 18:19:25 脆弱性
被害状況
攻撃者
vulnerability 2023-04-12 16:39:59 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
脆弱性
- Microsoft Bingが新しい検索結果を導入し、検索クエリに対するChatGPT応答を追加 - いくつかの場合、代わりに特集スニペットではなく、Bing AIがクエリに対する回答を表示し、チャットボットとの会話を継続するためのプロンプトも表示される - この更新により、独立したコンテンツ作成者にとって問題が発生する可能性があり、Bingが複数のソースからコンテンツを要約して1つの回答として提示するため、個々のWebサイトへのクリックスルーが減る可能性がある - これにより、広告収入とページビューに依存しているコンテンツ作成者にとって問題がはずみ、スニペットがAIによって生成されるため、Bing AIが提供する回答の正確性に関する問題がある可能性がある - Microsoft Bingは、次世代のOpenAI ChatGPT4言語モデルによって駆動しており、Web検索用に特別にトレーニングされているため、より正確で関連性の高い検索結果を提供できるようになったと言われている。 incident 2023-04-12 11:58:00 被害状況
攻撃者
vulnerability 2023-04-12 11:50:00 被害状況
攻撃者
incident 2023-04-12 06:38:00 被害状況
攻撃者
incident 2023-04-12 04:06:00 被害状況
攻撃者
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
- マイクロソフトが、OSの問題を修正するためWindows 10のKB5025221とKB5025229の累積的な更新をリリースしました。 - これらの更新は、4月のセキュリティ・アップデートに含まれており、数日以内にWindows Update経由で自動的にインストールされます。 - しかしながら、手動でインストールすることも可能であり、'設定'から'Windows Update'をクリックし、'更新を確認'を選択することができます。 - 更新には、97の脆弱性のセキュリティ・アップデートが含まれており、Windows 10の新機能の追加に重点を置かずに、OS内のバグとパフォーマンスの問題を修正しています。 - KB5025221の修正には、Windows Local Administrator Password Solution(LAPS)の実装、印刷するためにSnipping Toolを開くようにする変更などが含まれます。 被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-11 13:00:00 脆弱性
incident 2023-04-11 12:29:00 被害状況
攻撃者
記事のタイトル: [eBook] A Step-by-Step Guide to Cyber Risk Assessment - 脅威: ランサムウェア、フィッシング、インフラ攻撃、サプライチェーンの侵害、悪意のある内部者などによるサイバー攻撃。 - ガイドの内容: CISOとCIOは、限られたリソースを最大限に活用するために、サイバーリスク評価を実施する必要がある。サイバーリスク評価は、脆弱性と脅威を特定し、セキュリティ投資を優先付け、セキュリティの成熟度を評価し、経営陣にサイバーリスクをコミュニケーションするのに役立つ。また、CRQは、脅威による潜在的なコストと是正コストに金銭的価値を付けることを可能にし、セキュリティ担当者が、脆弱性をどのように緩和するかを優先付けることができるようになる。サイバーリスク評価により、組織のサイバーポストに関する知見と推奨事項が得られ、強化段階のロードマップが作成される。定期的な評価は、急速に変化するビジネスや技術に対応し、サイバー耐性を測定し、コントロールに従うことが不可欠である。 - リンク先: ガイドをこちら(CYE)からダウンロードできる。 被害状況
攻撃者
vulnerability 2023-04-10 20:16:20 被害状況
攻撃者
脆弱性
1. Microsoft is testing a change in Windows 11 where pressing the print screen button will open the Windows Snipping Tool instead of copying a screenshot, which can be disabled in the Accessibility settings. 2. The change is currently only available in Windows 11 Beta preview builds 22621.1546 and 22624.1546 (KB5025310). 3. Users can disable this feature in the Accessibility settings by turning off the "Use the Print Screen key to open Snipping Tool" setting. 4. Users can also disable the feature by creating the `PrintScreenKeyForSnippingEnabled` DWORD value under `HKCU\Control Panel\Keyboard` and setting it to 0. 5. Microsoft has not guaranteed this feature will be included in the final Windows 11 release, but since it is a minor change and allows for use of another built-in tool, it is likely to be included. 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-10 13:01:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-10 10:16:00 被害状況
攻撃者
1. 「The Hacker News」というサイトは、350万人以上の人々にフォローされている信頼されたサイバーセキュリティニュースプラットフォームである。 2. Wazuhは、XDRとSIEMの機能を統一した無料でオープンソースのセキュリティプラットフォームであり、企業がクラウドとオンプレミスの両方のワークロードのために拡張された脅威検出と対応を提供する。 3. Wazuhは、内部および外部からの攻撃を防ぐことができ、MITRE ATT&CKフレームワークモジュール、脆弱性検出モジュール、ファイルインテグリティモニタリングモジュール、ポリシーファイルによるエンドポイントハードニングモジュールなど、多数のモジュールによって機能を提供する。 4. Wazuhは、VirusTotal、MISP、URLHaus、YARAなどの外部脅威インテリジェンスソリューションと連携し、ファイルハッシュ、IPアドレス、URLのチェックを実行できる。 5. Wazuhは、PCI DSS、GDPR、NISTなどの規制遵守基準に準拠し、セキュリティ監査や規制遵守要件を満たすために多数のモジュールを備えている。 vulnerability 2023-04-10 06:25:00 被害状況
攻撃者
脆弱性
脆弱性
被害状況
攻撃者
被害状況
攻撃者
other 2023-04-08 15:08:13 - Western DigitalのMy Cloudサービスに、接続障害が発生し、クラウド上に保存されたファイルにアクセスできなくなっている
- サービス停止には5日以上もかかったが、同社はローカルアクセス機能を提供して回避策を提供した
- 4月3日に行われたネットワーク侵害を受け、同社は調査を進めている
- 顧客のデータが消失した痕跡がある製品(My Book Live、My Book Live Duo)が2011年にも発売されていたが、CVE-2018-18472というトラブルを抱えていた
- “Western Digital”は、米国のデータストレージ用品メーカーである
被害状況
攻撃者
脆弱性
incident 2023-04-08 07:19:00 被害状況
攻撃者
vulnerability 2023-04-08 05:15:00 脆弱性
other 2023-04-08 05:05:00 1. The Hacker News is a trusted cybersecurity news platform with over 3.45 million followers on social media.
2. The website offers resources such as a store with free ebooks and freebies, as well as expert-led webinars on cybersecurity topics like securing the identity perimeter.
3. The identity perimeter is a critical focus point in cybersecurity as cybercriminals employ highly sophisticated methods to target users directly.
4. Dor Dali, Head of Research at Cyolo, will share his insights on the topic in an upcoming webinar that covers practical tips, advice, and comparison of ZTNA platforms.
5. The Hacker News also provides breaking news, resources, and cybersecurity certification courses, along with social media accounts and a contact page.
vulnerability 2023-04-08 05:04:00 脆弱性
被害状況
攻撃者
脆弱性
vulnerability 2023-04-07 17:41:34 脆弱性
被害状況
攻撃者
被害状況
攻撃者
1. Microsoft EdgeがAIを利用した画像生成機能「Image Creator」をリリースした。 2. この機能を使うと、ユーザーはブラウザ内でソーシャルポストやプレゼンテーションなどのための画像を作成できる。 3. Image Creatorは、既存の画像を生成するのではなく、最新のDALL∙Eモデルによって生成された「存在しない」とされる画像を生成することができる。 4. 他に、ファイル共有機能である「Drop」、編集機能「Edit Image」、効率化機能「Efficiency Mode」が追加された。 5. Microsoftは、ユーザーがオンライン上でより生産的かつ創造的に過ごすための機能を積極的に追求している。 被害状況
攻撃者
1. Telegramを通じたフィッシングキットの市場が繁栄していることが研究者によって発見された。 2. フィッシング詐欺師たちはTelegramのチャンネルを作成し、そこでフィッシングについて説明し、アンケートを実施することで彼らの「商品」を宣伝する。 3. これらのTelegramチャンネルのリンクは、YouTube、GitHub、および詐欺師自身が開発したフィッシングキットを通じて配信される。 4. 一部のサービスは、脅威行為者にフィッシングページを自動生成するTelegramボットを提供することである。 5. フィッシングサービスはPhaaSとしてTelegramで定期更新購読バージョンも販売し、購読者にフィッシングキットを貸し出している。 1. Amazonが販売禁止にしたFlipper Zeroは、カードスキミングデバイスとしてタグ付けされていた。 2. Flipper Zeroはコンパクトで、ポータブルで、プログラマブルなペンテストツール。 3. Amazonは、Flipper Zeroを販売することを禁止した。 4. 禁止された製品は、鍵の複製デバイスや防犯デバイスなど、セラー・セントラル・ポータルの制限製品カテゴリに記載されている。 5. 過去にFlipper Zeroツールを販売していたAmazonページへのリンクの一部は、ダウンしている。 vulnerability 2023-04-07 06:15:00 脆弱性
vulnerability 2023-04-07 06:14:00 被害状況
攻撃者
脆弱性なしセキュリティニュースソフトウェア企業のソースコード漏えいが増えていることが警鐘をならしている。TwitterやSamsung、Nvidia、Microsoft、LastPass、Dropbox、Okta、Slackなどが被害に遭っており、センシティブな情報、特にパスワード、APIキー、証明書、プライベートキーなどのハードコーディングされたシークレットが盗まれる恐れがある。盗まれたコードを解析され、アプリケーションのアーキテクチャやロジックフローの中の脆弱性が発見されるリスクもある。GitGuardianの報告によると、GitHub上の公開コードから2022年だけで新たに1000万個のシークレット情報が露出されたという。このため、セキュリティ対策の重要性がますます高まっている。vulnerability 2023-04-07 05:59:00 被害状況
攻撃者
脆弱性
incident 2023-04-06 19:38:41 被害状況
攻撃者
被害状況
攻撃者
- Microsoftは、Windows 10 21H2の複数のエディションが、2023年6月13日にサポート終了することをリマインドした。 - 対象のエディションには、Home、Pro、Pro Education、Pro for Workstationsが含まれている。 - また、Windows 10 20H2も、教育および企業ユーザー向けのエディションが来月サポート終了する。 - Windows 10 22H2およびWindows 11 22H2がリリースされ、サポートされるバージョンであることが発表された。 - Microsoftは、自動更新を使ってWindows 10 20H2をWindows 10 2022 Updateにアップグレードすると発表した。 被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-06 11:46:00 被害状況
攻撃者
incident 2023-04-06 09:01:00 被害状況
攻撃者
vulnerability 2023-04-06 07:23:24 被害状況
攻撃者
記事ファイル名:../articles/20230406 072324_14f5ed277b7f063375737a8616863349cbefe69f2adbfa307511abb9fb04bb46.json CloudFlare Error Code 502 vulnerability 2023-04-06 03:40:00 脆弱性
1. STYXと呼ばれるダークウェブマーケットプレイスが、金融詐欺に焦点を当ててサービスを提供していることが分かった。 2. このマーケットプレイスは、お金洗浄、身元詐欺、DDoS攻撃、2要素認証回避、偽造または盗まれたIDなど、不正行為を行うためのツールを提供している。 3. 2022年以降、STYXの設立者がエスクロー(預託)モジュールを作成している途中の段階で、脅威インテリジェンス企業ResecurityがダークウェブでSTYXについて言及していた。 4. STYXでは、複数の暗号通貨による支払いが可能であり、信頼できる売り手のための特別なセクションがあり、検証されたベンダーがリストアップされているようだ。 5. Resecurityによると、STYXの使用により、不正犯罪市場が利益を得られる利点を発見し、デジタル銀行、オンライン決済プラットフォーム、ECシステムがKYCチェックおよび不正防止チェックにアップグレードする必要があると述べている。 被害状況
攻撃者
脆弱性
1. Googleは、Android開発者に、ユーザーがアカウントとアプリ内データを削除するオプションを提供するよう要求することを発表した。 2. Google Playストアの新しいデータ削除ポリシーは、2024年初頭から、すべてのストアリストにデータ削除エリアのリンクを表示するようになり、個々のアプリを再インストールしなくても、アカウントとデータを削除できるようになる。 3. 開発者は、安全、詐欺防止、または規制遵守などの正当な理由で特定のデータを保持する必要がある場合は、そのデータ保持方法を明確に開示する必要がある。 4. オプションを提供できない開発者は、新しいアプリを公開したり、アプリの更新をリリースしたりできなくなる。 5. 2022年6月から、Appleも同様の措置を取り、アカウント作成オプションを持つアプリの開発者に、アプリ内からアカウントを削除する方法を提供することを求めている。 1. Microsoft Edge Workspacesが一部限定パブリックプレビューで使用可能になった。 2. Edge Workspacesは、Microsoftアカウントにサインインした後、同じセットのタブにアクセスできるようにする。 3. Workspacesは、1つのブラウザーウィンドウ内でグループのウェブページとドキュメントの単一の共有ビューを作成するために役立つ。 4. Edge Workspacesは、ブラウザーのスクリーン共有または参加者間のブラウザーデータの共有を含まない。 5. エッジワークスペースのコラボレーティブなブラウジング機能には、参加者の間で信頼できないデータが分配されることはない。 被害状況
攻撃者
incident 2023-04-05 14:17:00 被害状況
攻撃者
vulnerability 2023-04-05 14:05:15 被害状況
攻撃者
脆弱性
incident 2023-04-05 12:36:00 被害状況
攻撃者
被害状況
攻撃者
1. 世界中で何百万ものマルウェア攻撃が発生し、それによってビジネスがウイルス、ワーム、キーロガー、ランサムウェアの影響を受けている。
2. ビジネスはマルウェアを防止する製品を探しているが、それだけでは不十分で、より包括的なアプローチが必要とされる。
3. アンチマルウェアソリューションはマルウェア保護のための最初の、かつ最も良い方法である。
4. セキュリティ戦略の基盤として、ゼロトラストネットワークアクセスも重要である。
5. 最後に、セキュリティ対策として、Perimeter 81などのクラウドベースの収束型ネットワークセキュリティソリューションが最適である。
incident 2023-04-05 08:35:00 被害状況
攻撃者
脆弱性
incident 2023-04-04 20:18:43 被害状況
攻撃者
- Rockstar Gamesは、WindowsアップデートによってRed Dead Redemption 2が起動しなくなる問題を修正した。 - 問題は、KB5023774更新プログラムが適用されたWindows 11 21H2システムでRockstar Gamesランチャーを介してRRD2を起動する場合のみ発生する。 - Microsoftは、自動アップデートがオフになっている顧客向けに、Windows 11 22H2に更新することを提案している。 - Red Dead Redemption 2は、2019年12月にリリースされ、Steamビデオゲームデジタル配信プラットフォームで35万件以上の「非常にポジティブな」レビューを獲得している。 - Rockstar Gamesは、Grand Theft Auto Onlineのバグも修正している。 被害状況
攻撃者
被害状況
攻撃者
1. この記事は、サイバーセキュリティに関する問題点を取り上げたもので、CTI(Cyber Threat Intelligence)の信頼性、広さ、種類について述べている。 2. 集められた情報は、実際に攻撃をするための反撃情報である行動可能な情報に変換されるべきである。 3. ネットワークの広さと種類に応じて、収集された情報の種類は限定され、CTIシステムが信頼できる情報を提供できるかどうかに影響する。 4. ハニーポットまたはマルウェアの自動化スキャンでも、事前に対策を講じてリスクを減らすことができるが、リアクティブな立場にとどまることになる。 5. 群衆からの保護を得るために、CrowdSecと呼ばれるオープンソースのセキュリティスイートを使用すると、高度な行動検出と自動修復が可能であり、信頼性の高いCTI情報を提供することができる。 incident 2023-04-04 13:16:00 被害状況
攻撃者
incident 2023-04-04 13:07:00 被害状況
攻撃者
incident 2023-04-04 10:08:00 被害状況
攻撃者
脆弱性
被害状況
攻撃者
vulnerability 2023-04-04 04:30:00 脆弱性
incident 2023-04-04 03:54:00 被害状況
攻撃者
被害状況
攻撃者
- アメリカ司法省は、暗号通貨詐欺によって盗まれた1億1200万ドル以上の資金が入った6つの仮想通貨アカウントを差し押さえました。 - これらの詐欺師は、様々なデートプラットフォーム、メッセージングアプリ、またはソーシャルメディアプラットフォームを通じて標的に接触し、投資スキームに参加させ、約束どおりに財布を空にします。 - 犯罪者たちは、約束された投資に代わって被害者が提供するすべての資金を詐欺師のコントロール下にある仮想通貨アカウントに流し込むことで、このように行います。 - フェイスブック、ツイッター、リンクトイン、またはRedditなどの共有ボタンを利用して、このニュースをシェアすることができます。 - アメリカFBIの2022年のインターネット犯罪報告書によると、アメリカ人は昨年、投資詐欺で30億ドル以上を失いました。 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-04-03 11:41:00 被害状況
攻撃者
vulnerability 2023-04-03 11:25:00 脆弱性
vulnerability 2023-04-03 11:20:00 記事タイトル:"It's The Service Accounts, Stupid": Why Do PAM Deployments Take (almost) Forever To Complete? 脆弱性:なし 影響を受ける製品:Privileged Access Management (PAM) solutions 脆弱性サマリ:PAMの展開には長期間がかかることがほとんどであり、その理由は、サービスアカウントをバルトにプロテクトすることがほとんど不可能であるということである。更に、サービスアカウントの活動を特定することが困難であり、これがPAMの展開を妨げる大きな壁となっている。 重大度:なし RCE:なし 攻撃観測:なし PoC公開:なし 被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-04-01 08:33:00 被害状況
攻撃者
脆弱性
Microsoft Azure Active Directoryにおける設定ミスのため、高影響アプリケーションが不正なアクセスにさらされ機密情報が漏えいする脆弱性が発見された。影響を受けたアプリケーションはBing.comやMicrosoft Office 365などであった。この脆弱性はWizによって2022年1月および2月に報告され、Microsoftによって修正が行われた。また、Wizには4万ドルのバグバウンティが支払われた。脆弱性が悪用された証拠はないとされている。 vulnerability 2023-04-01 04:51:00 被害状況
攻撃者
脆弱性
vulnerability 2023-04-01 04:36:00 脆弱性
1. Twitterは、 For Youタイムラインのコンテンツを選択するプラットフォームに使用する推奨アルゴリズムのコードをオープンソース化している。 2. 公開されたコードには、広告推奨の背後にあるパーツや、脅威アクターがプラットフォームを操作する試みを探知するために必要なコードなどは含まれていない。 3. Twitterはアルゴリズムの推奨と機械学習(ML)モデルの一部のソースコードを含む2つの別々のGitHubリポジトリを公開した。 4. コードの公開は、最高度の透明性を目指すと同時に、ユーザーの安全とプライバシーを保護するためにも行われた。 5. TwitterのCEO、イーロン・マスクも以前にTwitterアルゴリズムの公開を約束していた。 脆弱性
incident 2023-03-31 15:52:33 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
incident 2023-03-31 14:07:00 被害状況
攻撃者
incident 2023-03-31 12:01:00 被害状況
攻撃者
1. The Hacker News is a trusted cybersecurity news platform with 3.45+ million followers on social media. 2. The SANS Institute is hosting a webinar on the 6 steps of a complete incident response plan, including preparation, identification, containment, eradication, recovery, and lessons learned. 3. Cynet Incident Response Services offers a unique combination of Cynet's security experience and proprietary technology for fast and accurate incident response. 4. Lean security teams can incorporate best practices into their incident response strategy by utilizing available resources, such as Cynet Incident Response Services. 5. The Hacker News provides breaking news, cybersecurity resources, certification courses, and daily doses of cybersecurity news, insights, and tips for professionals to stay informed. 被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-03-30 17:02:00 脆弱性
incident 2023-03-30 15:58:00 被害状況
攻撃者
vulnerability 2023-03-30 12:21:00 脆弱性
1.「The Hacker News」は、3.45百万人以上のフォロワーによってフォローされている、信頼できるサイバーセキュリティニュースプラットフォームです。 2.「Multi-cloud by design」とその仲間の「supercloud」は、複数のクラウドシステムが協力して、多くの組織的利益を提供するエコシステムです。 3.「Cyberstorage」は、高性能セキュリティと容易にアクセス可能なストレージを融合させた技術であり、マルチクラウドを利用してデータの安全性が確保されます。 4.「Data harbour」を採用した「Cyberstorage」は、攻撃者にフラグメントのデータのみを提供し、完全な使用可能なデータセットを提供しません。 5. 2023年までに、企業がデータストレージレイヤーに直接対策技術を導入し始めることから、Cyberstorage市場は6倍になると予測されています。 incident 2023-03-30 10:08:00 被害状況
攻撃者
incident 2023-03-30 06:31:00 被害状況
攻撃者
vulnerability 2023-03-29 13:52:00 被害状況
攻撃者
incident 2023-03-29 12:01:00 被害状況
攻撃者
被害状況
攻撃者
脆弱性
incident 2023-03-29 09:17:00 被害状況
攻撃者
被害状況
攻撃者
other 2023-03-28 18:08:00 1. MicrosoftはGPT-4 AIを搭載したセキュリティCopilotツールを発表した。 2. このツールは、Microsoft Sentinel、Defender、Intuneなどの製品から得た情報を収集し、鋭敏な脅威を素早く特定し、リスクを評価するためにセキュリティアナリストが使用できる。 3. Security Copilotは、65以上の情報源から情報を収集するツールであり、ユーザーは特定の時間枠内の不審なユーザーログインについて問い合わせることができる他、ファイル、URL、コードスニペットの分析も可能。 4. このツールは、MicrosoftがAI機能をソフトウェアに組み込んでいることを示しており、過去2ヶ月間にBing、Edgeブラウザ、GitHub、LinkedIn、Skype、Microsoft 365 Copilotにも統合されている。 5. Security Copilotのプライバシーにも配慮されており、ユーザーデータがファウンデーションAIモデルに使用されることはない。 incident 2023-03-28 12:31:00 被害状況
攻撃者
被害状況
攻撃者
vulnerability 2023-03-28 11:54:00 記事タイトル:Breaking the Mold: Pen Testing Solutions That Challenge the Status Quo
- ペンテストによる脆弱性検出とアプリケーションセキュリティ向上
- 悪意のある攻撃者は、AI、クラウド技術、ランサムウェア、フィッシング、IoT攻撃、ビジネス妨害など、いくつかの新興脅威を利用して攻撃を自動化している
- ペンテストは、SQLインジェクションの防止や、脆弱性検出などの役割がある。
- ペンテストの欠点は、時間とコストがかかることであり、常に実施できるわけではない。
- ペンテスト-as-a-Service (PTaaS)は、自動化されたスキャンによる脆弱性の検出と、クラウドベースのサービスによる継続的な監視により、新興脅威に対する保護を提供する。
脆弱性
incident 2023-03-28 09:53:00 被害状況
攻撃者
other 2023-03-28 08:55:00 1. アメリカのバイデン大統領が商業スパイウェアの使用を制限する行政命令に署名した。 2. 政府機関が商業スパイウェアの利用に関して一定の基準を設けた。 3. 商業スパイウェアに関して政府に供給することを禁じた人々など、スパイウェアに関係する脅威を列挙した基準を設定。 4. 商業スパイウェアは、アメリカ政府職員にとってカウンタースパイ活動とナショナルセキュリティのリスクを構成している。 5. これは、インターナショナルな協力を深め、監視技術の責任ある利用、その技術の拡散と誤用、産業改革を促進するためのものである。 被害状況
攻撃者
被害状況
攻撃者
脆弱性
被害状況
攻撃者
vulnerability 2023-03-27 09:48:00 脆弱性
incident 2023-03-25 08:52:00 被害状況
攻撃者
vulnerability 2023-03-25 06:13:00 脆弱性
vulnerability 2023-03-25 05:51:00 被害状況
攻撃者
脆弱性
incident 2023-03-24 13:40:00 被害状況
攻撃者
1. The Hacker Newsは、セキュリティに関するトラストできるニュースプラットフォームであり、3.45万人以上のフォロワーにフォローされている。 2. セキュリティに関するリソースには、THNストア、無料のeBook、フリーズがある。 3. 2023年のSaaS-to-SaaS Access reportは、第三者のアプリケーションによるリスクと、そのようなアプリケーションによるアクセスの解析を提供し、企業のサイバーセキュリティに貢献する。 4. Webinarでは、セキュリティチームがSaaSエコシステム全体に対処する必要があること、SaaSエコシステムセキュリティ、SaaSセキュリティチャレンジなどのトピックを取り上げる。 5. The Hacker Newsのサイトには、企業紹介、就職、広告掲載、お問い合わせのページが存在する。また、SNSフォロー用のアイコンも掲載されている。 vulnerability 2023-03-24 11:06:00 脆弱性
incident 2023-03-24 09:59:00 被害状況
攻撃者
vulnerability 2023-03-24 07:51:00 脆弱性
incident 2023-03-23 16:29:00 被害状況
攻撃者
incident 2023-03-23 11:55:00 被害状況
攻撃者
other 2023-03-23 10:39:00 1. 「The Hacker News」は、世界中で345万人以上にフォローされている信頼できるサイバーセキュリティニュースプラットフォーム。 2. 「CYE's new Cybersecurity Maturity Report 2023」によると、企業のセキュリティ予算の増加にも関わらず、多くの組織が十分な準備をしておらず、サイバー攻撃に対処するための成熟度が低いことが判明。 3. 具体的には、予算規模の大きな国や企業が必ずしも高い成熟度を持っているわけではなく、エネルギーや金融業界が比較的堅牢である一方で、ヘルスケア、小売業、政府機関が低い成熟度を示した。 4. また、中小規模の組織が、従業員数が1万人以上の大企業よりも高い成熟度を示していることが分かった。 5. 対策としては、組織が能力投資に注力すること、包括的なアセスメントの実施、サイバーリスクに対する統一されたアプローチの確立が重要であることが指摘されている。 incident 2023-03-23 09:29:00 被害状況
攻撃者
incident 2023-03-23 07:37:00 被害状況
攻撃者
vulnerability 2023-03-22 13:09:00 被害状況
攻撃者
脆弱性
incident 2023-03-22 12:24:00 被害状況
攻撃者
脆弱性
incident 2023-03-22 08:58:00 被害状況
攻撃者
incident 2023-03-22 07:19:00 被害状況
攻撃者
被害状況
攻撃者
被害状況
攻撃者
|