| 事件発生日 | 2026年4月 |
|---|---|
| 被害者名 | Vimeo |
| 被害サマリ | ShinyHuntersがVimeoのオンラインビデオプラットフォームをハッキングし、約119,000人の個人情報を盗み出し、それをダークウェブにリークした。 |
| 被害額 | 情報漏洩(予想) |
| 攻撃者名 | ShinyHunters(特定) |
|---|---|
| 攻撃手法サマリ | オンラインビデオプラットフォームに侵入し、Anodotの認証トークンを利用してデータを盗み出した。 |
| マルウェア | 情報なし |
| 脆弱性 | Anodotの認証トークンを悪用 |
| CVE | CVE-2026-29014 |
|---|---|
| 影響を受ける製品 | MetInfo CMS |
| 脆弱性サマリ | MetInfo CMSの未認証のPHPコードインジェクション脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Karakurtランサムウェアグループの"cold case"交渉役として活動し、少なくとも54社の企業に対して約56百万ドルの損失をもたらした。個人情報と健康情報を使用して被害者の支払いを要求した。 |
| 被害額 | 数百万ドル(予想) |
| 攻撃者名 | Deniss Zolotarjovs(ロシアのKarakurtランサムウェアグループの一員) |
|---|---|
| 攻撃手法サマリ | 企業システムへの侵入、データ窃取、ランサム要求 |
| マルウェア | Karakurt, Conti, Royal, TommyLeaks, SchoolBoys Ransomware, Akiraなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | CloudZマルウェアがMicrosoft Phone Linkを悪用してSMSとOTPを盗むようになった |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | CloudZマルウェアを使用し、Microsoft Phone Linkの脆弱性を悪用 |
| マルウェア | CloudZ、Pheno |
| 脆弱性 | Microsoft Phone Linkの脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | sqgame[.]netを利用する中国の延辺地域に住む在中国朝鮮人 |
| 被害サマリ | 北朝鮮の亡命者、人権活動家、大学教授をターゲットとしたサプライチェーン攻撃により、ビデオゲームプラットフォームが侵害され、マルウェアBirdCallが追加された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮に関連するスポンサーを持つScarCruft |
|---|---|
| 攻撃手法サマリ | サプライチェーン攻撃とする |
| マルウェア | BirdCall(RokRATの進化形) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮ハッカーグループAPT37によるAndroid版のバックドア「BirdCall」が、ビデオゲームプラットフォームを通じたサプライチェーン攻撃で流布されている。 |
| 被害額 | 不明 |
| 攻撃者名 | ScarCruft、Ricochet Chollima(North Korean hacker group APT37) |
|---|---|
| 攻撃手法サマリ | ビデオゲームプラットフォームを通じてAndroid版のバックドア「BirdCall」を流布し、スパイウェアとして機能する。被害を狙ったサプライチェーン攻撃を実施。 |
| マルウェア | BirdCall(Android版およびWindows版) |
| 脆弱性 | 不明 |