| 事件発生日 | 2026年1月18日 |
|---|---|
| 被害者名 | Zendesk ticket systems利用者 |
| 被害サマリ | Zendeskのサポートシステムが乱用され、大規模なスパムメール送信が行われた。メールは企業からのものであり、フィッシングリンクは含まれていないが、受信者を混乱させるほど多くのメールが届いた。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | 攻撃者の特定は不明 |
|---|---|
| 攻撃手法サマリ | Zendeskのサポートチケットを悪用し、自動的に大量のスパムメールを送信 |
| マルウェア | 使用されたマルウェアの情報なし |
| 脆弱性 | Zendeskの未検証ユーザーがサポートチケットを送信できることを悪用 |
| CVE | CVE-2026-22218, CVE-2026-22219 |
|---|---|
| 影響を受ける製品 | Chainlit AI framework |
| 脆弱性サマリ | Chainlit AIフレームワークには、高度な権限を持つ者がサーバー上の任意のファイルを読み取り、機密情報を漏洩させる2つの深刻な脆弱性がある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20045 |
|---|---|
| 影響を受ける製品 | Cisco Unified Communications Manager, Unified CM Session Management Edition, Unified CM IM & Presence, Cisco Unity Connection, Webex Calling Dedicated Instance |
| 脆弱性サマリ | HTTPリクエストの不適切な検証によるリモートコード実行の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Android クリック詐欺トロイの新しいファミリー |
| 脆弱性サマリ | Androidクリック詐欺トロイの新しいファミリーがTensorFlow機械学習モデルを活用して特定の広告要素を自動的に検出および操作 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PcComponentes |
| 脆弱性サマリ | クレデンシャルスタッフィング攻撃 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Fortinetの顧客 |
| 被害サマリ | クリティカルなFortiGate認証の脆弱性(CVE-2025-59718)のパッチ回避が悪用され、パッチ済みファイヤーウォールがハッキングされている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(報告なし) |
|---|---|
| 攻撃手法サマリ | FortiGate認証の脆弱性を悪用してファイヤーウォールをハッキング |
| マルウェア | 不明 |
| 脆弱性 | FortiGate認証の脆弱性(CVE-2025-59718) |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 20の潜在的被害組織 |
| 被害サマリ | 北朝鮮のPurpleBravoキャンペーンにより、人工知能(AI)、暗号通貨、金融サービス、ITサービス、マーケティング、ソフトウェア開発部門などの20の潜在的被害組織がサイバー諜報活動の対象となった。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 北朝鮮のPurpleBravoキャンペーン |
|---|---|
| 攻撃手法サマリ | 設定された類似の求人に応募させることで、標的組織の情報を収集 |
| マルウェア | BeaverTail、GolangGhost(FlexibleFerretまたはWeaselStore)など |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LastPass |
| 脆弱性サマリ | 偽のLastpassメールがパスワード保管庫のバックアップアラートとして偽装 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |