| CVE | CVE-2026-3055 |
|---|---|
| 影響を受ける製品 | Citrix NetScaler ADCおよびNetScaler Gateway |
| 脆弱性サマリ | 入力検証不足によるメモリオーバーリード脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明(記事の発表日が2026年3月30日) |
|---|---|
| 被害者名 | F5 Networks |
| 被害サマリ | F5 NetworksのBIG-IP APM(Access Policy Manager)におけるDoS脆弱性がRCE(リモートコード実行)脆弱性に再分類され、攻撃者が未修正のデバイスにウェブシェルを展開するために悪用していることが警告されている。 |
| 被害額 | 不明(被害額は記事中に記載がないため、不明) |
| 攻撃者名 | 不明(攻撃者の国籍や特徴に関する情報は提供されていない) |
|---|---|
| 攻撃手法サマリ | Big-IP APMシステムにアクセスポリシーが構成された仮想サーバーを標的にして、特権を持たない攻撃者がリモートコード実行を行う脆弱性を悪用する |
| マルウェア | 不明 |
| 脆弱性 | CVE-2025-53521(Big-IP APMのRCE脆弱性) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | CTRL toolkit |
| 脆弱性サマリ | CTRLツールキットは、ロシア製のリモートアクセスツールキットで、悪意のあるWindowsショートカット(LNK)ファイルを介して配布され、フレームワークによって開発された脆弱性を悪用している |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-21643 |
|---|---|
| 影響を受ける製品 | FortiClient EMS version 7.4.4 |
| 脆弱性サマリ | FortiClient EMSプラットフォームにおけるSQLインジェクションによる任意のコード実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 政府機関(東南アジア) |
| 被害サマリ | 中国リンクの3つの脅威活動クラスターにより、政府機関に対する"複雑で充実した"攻撃が実施された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国リンクの脅威活動クラスター |
|---|---|
| 攻撃手法サマリ | 中国に関連する活動クラスターによる複数のマルウェアファミリーを使用した攻撃 |
| マルウェア | HIUPAN, PUBLOAD, EggStremeFuel, EggStremeLoader, MASOL RAT, PoshRAT, TrackBak Stealer, RawCookie, Hypnosis Loader, FluffyGh0st |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月30日 |
|---|---|
| 被害者名 | 欧州委員会 (European Commission) |
| 被害サマリ | 欧州委員会のEuropa.euウェブプラットフォームがサイバー攻撃でハッキングされ、ShinyHuntersと名乗る過激派集団が主張。少なくとも欧州委員会のAWS (Amazon Web Services)アカウントの1つが影響を受けた。攻撃により少なくとも350 GBのデータが盗まれたとされる。 |
| 被害額 | 不明(予想:数十万ドル以上) |
| 攻撃者名 | ShinyHunters過激派集団 |
|---|---|
| 攻撃手法サマリ | 欧州委員会のAmazon AWSアカウントへの侵入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月29日 |
|---|---|
| 被害者名 | FBI Director Kash Patel |
| 被害サマリ | イランと関連のあるHandalaハッカーによってFBIディレクターの個人メールアカウントが侵害され、写真や文書が公開された。 |
| 被害額 | (予想)不明 |
| 攻撃者名 | Handalaハッカー(イランと関連のあるハッカーグループ) |
|---|---|
| 攻撃手法サマリ | FBIディレクターの個人Gmail inboxに侵入 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |