| 事件発生日 | 2022年10月以降 | 
|---|---|
| 被害者名 | Qilin ransomwareの犠牲者 | 
| 被害サマリ | Qilin ransomwareが活動を活発化させ、他のランサムウェアグループの衰退に伴い、多くの被害者が発生している。また、サイバー犯罪グループが「コール・ローヤー」機能を導入するなど、犠牲者に圧力をかける手段を拡大している。 | 
| 被害額 | 被害額は明確ではないが、Qilin ransomwareによる犠牲者が2025年4月に72人、5月に55人と推定されており、数百人規模の総被害者数が予想される(予想)。 | 
| 攻撃者名 | Qilin ransomware運営グループ(国籍不明) | 
|---|---|
| 攻撃手法サマリ | 犠牲者に圧力をかけるため、サイバー犯罪グループが「コール・ローヤー」機能を導入。他にもDDoS攻撃ツールやスパム機能の追加が行われている。 | 
| マルウェア | Qilin ransomware | 
| 脆弱性 | 記事には記載がない | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | Cloudflare | 
| 脆弱性サマリ | Cloudflareが2025年5月に7.3 TbpsのDDoS攻撃を阻止 | 
| 重大度 | 高 | 
| RCE | 無 | 
| 攻撃観測 | 有 | 
| PoC公開 | 不明 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | Linux udisks、Microsoft 365、BeyondTrust Remote Support software、Veeam | 
| 脆弱性サマリ | 各社の脆弱性に関する情報が記載 | 
| 重大度 | 不明 | 
| RCE | 有 | 
| 攻撃観測 | 有 | 
| PoC公開 | 有 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | Specops uReset | 
| 脆弱性サマリ | ユーザーがセキュリティを犠牲にすることなく自分自身のパスワードをリセットできるかどうか | 
| 重大度 | なし | 
| RCE | なし | 
| 攻撃観測 | なし | 
| PoC公開 | なし | 
| 事件発生日 | 2025年6月20日 | 
|---|---|
| 被害者名 | イラン国営テレビ放送局 | 
| 被害サマリ | イラン国営テレビ放送局がハッキングされ、通常の番組が中断され、イラン政府に対する抗議活動を促すビデオが放送されました。 | 
| 被害額 | $90 million($90,000,000) | 
| 攻撃者名 | 不明(イスラエルとのサイバー戦闘として知られている国との疑いあり) | 
|---|---|
| 攻撃手法サマリ | イランの状況を悪化させるためのハッキング | 
| マルウェア | 不明 | 
| 脆弱性 | 情報が不足しているため不明 | 
| 事件発生日 | 不明 | 
|---|---|
| 被害者名 | Marks & Spencer | 
| 被害サマリ | イースター週末にセキュリティイベントを経験し、オンラインオペレーションを停止せざるを得なくなった。約3分の1を占める衣料品およびホームセクションの売上に影響を及ぼした。 | 
| 被害額 | 不明(予想) | 
| 攻撃者名 | 国籍不明 | 
|---|---|
| 攻撃手法サマリ | 企業のオフアワーや休暇中を狙い、セキュリティチームの反応が遅れるという点を利用した攻撃 | 
| マルウェア | 不明 | 
| 脆弱性 | 不明 | 
| 事件発生日 | 不明 | 
|---|---|
| 被害者名 | ホスティングプロバイダー(名称不明) | 
| 被害サマリ | 世界最大規模の分散型サービス妨害(DDoS)攻撃で37.4テラバイトの通信量を45秒で送信された。被害者はホスティングプロバイダー。 | 
| 被害額 | 不明(予想) | 
| 攻撃者名 | 中国、アメリカ、イスラエル、メキシコ、イギリス、ギリシャ、イラン、オーストラリア、マレーシア、タイなどの国に拡散されたRapperBot(ボットネット) | 
|---|---|
| 攻撃手法サマリ | RapperBotはルーターやNASデバイス、ビデオレコーダーにデフォルトの弱いパスワードやファームウェアの脆弱性を狙って初期アクセスを獲得し、DNS TXTレコード経由でリモートサーバーと通信し、DDoS攻撃コマンドを取得するマルウェアを配布。 | 
| マルウェア | Mirai-variant botnet、Eleven11bot、RapperBot | 
| 脆弱性 | 記事には明記されていない | 
| 事件発生日 | Jun 20, 2025 | 
|---|---|
| 被害者名 | GitHubユーザー(開発者・ゲーマー) | 
| 被害サマリ | Pythonベースのハッキングツールを謳うGitHubリポジトリが、トロイの木馬を提供していた。情報盗難能力を持つウィンドウシステム向けのパッケージをダウンロード・実行し、悪意のあるコードを注入する | 
| 被害額 | 不明(予想) | 
| 攻撃者名 | 攻撃者不明、脅威アクター | 
|---|---|
| 攻撃手法サマリ | GitHubをマルウェア配布用のベクトルとして利用 | 
| マルウェア | Trojanized payloads | 
| 脆弱性 | GitHubのリポジトリでの本物のプロジェクトに偽装 | 
| CVE | なし | 
|---|---|
| 影響を受ける製品 | なし | 
| 脆弱性サマリ | 16億の資格情報流出は新しいデータ侵害ではない | 
| 重大度 | なし | 
| RCE | 不明 | 
| 攻撃観測 | 有 | 
| PoC公開 | なし |