| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Target社 |
| 被害サマリ | 脅威アクターによって漏洩したソースコードとドキュメントが、実際の内部システムと一致していることが、複数の現職および元Target社員によって確認された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 脅威アクター |
|---|---|
| 攻撃手法サマリ | インフラストラクチャへの侵入を通じてソースコードを盗む |
| マルウェア | 情報が不足しているため不明 |
| 脆弱性 | 情報が不足しているため不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Advanced Linux VoidLink Malware |
| 脆弱性サマリ | Linuxベースのクラウド環境を狙うマルウェア VoidLink |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2025-12420 |
|---|---|
| 影響を受ける製品 | ServiceNow AI Platform |
| 脆弱性サマリ | 未認証ユーザーが他のユーザーに成りすますことが可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2026年1月13日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新しいマルウェアキャンペーン**SHADOW#REACTOR**が展開され、商用のリモート管理ツールであるRemcos RATが提供された。多段階の攻撃により、潜在的な遠隔アクセスが確立される。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、既知の脅威グループに帰属する証拠はない |
|---|---|
| 攻撃手法サマリ | 多段階の攻撃チェーンを使用し、.NET Reactorで保護されたアセンブリによるデコードと、LOLBin(Living-off-the-land binary)の悪用などにより検出および解析の努力を複雑化させる。PowerShellやMSBuild.exeなどのツールを使用した攻撃手法が特徴的。 |
| マルウェア | Remcos RAT |
| 脆弱性 | 不明 |
| CVE | CVE-2025-8110 |
|---|---|
| 影響を受ける製品 | Gogs |
| 脆弱性サマリ | Gogsにおけるパス遍歴の脆弱性で、PutContents APIのSymbolic link処理が不適切であり、これによりコードの実行が可能となる。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Port logistics firmのITシステム |
| 脆弱性サマリ | USBのマルウェアを介してポートシステムにアクセス |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Facebookアカウント |
| 脆弱性サマリ | Facebookログイン情報を盗むBitB phishing techniqueによってFacebookアカウントが狙われる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | University of Hawaii Cancer Center |
| 被害サマリ | ハワイ大学癌センターがランサムウェア攻撃を受けました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍・特徴も不明) |
|---|---|
| 攻撃手法サマリ | GogsのRCE脆弱性を悪用したゼロデイ攻撃 |
| マルウェア | 不明 |
| 脆弱性 | GogsのCVE-2025-8110 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apex Legends |
| 脆弱性サマリ | 'Bad actor'がApex Legendsのライブマッチでキャラクターをハイジャック |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |