| 事件発生日 | 2026年4月13日 |
|---|---|
| 被害者名 | 不特定 |
| 被害サマリ | 新たな情報窃取型マルウェア「Storm」が登場し、ブラウザ情報や暗号ウォレットなどを収集し、攻撃者のサーバーに送信する。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:地下サイバー犯罪者) |
|---|---|
| 攻撃手法サマリ | ブラウザ情報やセッションクッキーなどを収集し、サーバーサイドで解読を行う |
| マルウェア | Storm |
| 脆弱性 | 不明 |
| CVE | CVE-2026-34621 |
|---|---|
| 影響を受ける製品 | Adobe Acrobat Reader |
| 脆弱性サマリ | Adobe Acrobat Readerに存在する重大な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Mythos Preview model, すべての主要オペレーティングシステムおよびブラウザ |
| 脆弱性サマリ | AnthropicのMythos Previewモデルがゼロデイ脆弱性を自律的に見つけ、悪用 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮のAPT37がFacebookのソーシャルエンジニアリングを利用してRokRATマルウェアを配信 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のAPT37(ScarCruft) |
|---|---|
| 攻撃手法サマリ | Facebookを使ったソーシャルエンジニアリング |
| マルウェア | RokRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年4月13日 |
|---|---|
| 被害者名 | OpenAI |
| 被害サマリ | OpenAIのmacOSアプリに悪意あるAxiosライブラリがダウンロードされ、サプライチェーン攻撃があった。ユーザーデータや内部システムの侵害はなかった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮のハッキンググループUNC1069 |
|---|---|
| 攻撃手法サマリ | npmパッケージのサプライチェーン攻撃。毒入りのnpmパッケージを配布し、マルウェアの"plain-crypto-js"を含むAxiosライブラリをダウンロードさせ、クロスプラットフォームのバックドア"WAVESHAPER.V2"を展開 |
| マルウェア | WAVESHAPER.V2、SANDCLOCK、CanisterWorm、LiteLLM、Telnyx、DonutLoader |
| 脆弱性 | npmパッケージの脆弱性を悪用 |
| CVE | CVE-2026-39987 |
|---|---|
| 影響を受ける製品 | Marimo 0.20.4 および それ以前のバージョン |
| 脆弱性サマリ | MarimoのWebSocketエンドポイント ‘/terminal/ws’ に適切な認証チェックがなく、認証されていないクライアントからの接続を許可する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月9日から4月10日 |
|---|---|
| 被害者名 | CPUID(cpuid[.]com) |
| 被害サマリ | CPUIDのウェブサイトが約24時間にわたって不正な実行ファイルを配信され、CPU-ZやHWMonitorなどのツールが感染していたことが確認された。 |
| 被害額 | 被害額は明示されておらず(予想) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
|---|---|
| 攻撃手法サマリ | CPU-ZとHWMonitorのインストーラーのダウンロードURLを不正なウェブサイトに差し替えることでマルウェアを配信 |
| マルウェア | STX RAT |
| 脆弱性 | 不明 |
| CVE | CVE-2026-34621 |
|---|---|
| 影響を受ける製品 | Acrobat DC、Acrobat Reader DC、Acrobat 2024 (WindowsおよびmacOSの特定バージョン) |
| 脆弱性サマリ | 特定のJavaScriptセキュリティ脆弱性により、任意のコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月(具体日付不明) |
|---|---|
| 被害者名 | 20,000人以上(カナダ、英国、米国で) |
| 被害サマリ | 仮想通貨詐欺で20,000人以上の被害が確認され、総額$45 million以上の不正流出が特定された。 |
| 被害額 | 報道には記載なし(予想) |
| 攻撃者名 | 不明(国際的な詐欺グループ) |
|---|---|
| 攻撃手法サマリ | 不特定多数の被害者を投資詐欺で騙して仮想通貨ウォレットへのアクセスを得ていた |
| マルウェア | 報道には特定のマルウェア名なし |
| 脆弱性 | 不特定 |
| 事件発生日 | 2026年4月11日 |
|---|---|
| 被害者名 | 数億人のモバイルデバイス利用者 |
| 被害サマリ | 広告を通じて世界中の5億台のモバイルデバイスを追跡 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍情報: ハンガリー、エルサルバドル国内情報機関、米国など) |
|---|---|
| 攻撃手法サマリ | 広告に基づくグローバルな位置情報監視システム「Webloc」の利用 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |