| 事件発生日 | 不明 |
|---|---|
| 被害者名 | アメリカ人を標的とした被害者 |
| 被害サマリ | 多額の損失を被るアメリカ人が続出した仮想通貨投資詐欺事件 |
| 被害額 | $701 million |
| 攻撃者名 | 不明(ビルマとインドネシアの個人が逮捕) |
|---|---|
| 攻撃手法サマリ | 友好的またはロマンチックな関係を通じて被害者をだまし、仮想通貨投資詐欺に巻き込む手法 |
| マルウェア | Androidバンキングトロイのような複数のマルウェアが利用 |
| 脆弱性 | アメリカ人を標的とした入手情報なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Instructure社のシステム |
| 脆弱性サマリ | Instructure社がサイバー攻撃を受け、ShinyHuntersグループが責任を主張 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoft DefenderがDigiCertの正当な証明書を誤ってTrojan:Win32/Cerdigent.A!dhaとして検出し、Windowsから削除した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、DigiCertによると中国の犯罪グループが関与 |
|---|---|
| 攻撃手法サマリ | EVコード署名証明書の取得経路を通じたサポートスタッフへの攻撃 |
| マルウェア | Zhong Stealer (リモートアクセス型トロイの木馬) |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram Mini Apps |
| 脆弱性サマリ | Telegram Mini Appsを悪用した大規模な詐欺活動 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2026-31431 |
|---|---|
| 影響を受ける製品 | Linuxディストリビューション |
| 脆弱性サマリ | ローカル権限昇格(LPE)脆弱性で、特権のないローカルユーザーがroot権限を取得できる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | CVE-2026-41940 |
|---|---|
| 影響を受ける製品 | cPanel, WHM |
| 脆弱性サマリ | CVE-2026-41940として追跡される新しいcPanelの脆弱性が、「Sorry」ランサムウェア攻撃でウェブサイトに侵入し、データを暗号化するために大規模に悪用されています。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| 事件発生日 | 2026年5月2日 |
|---|---|
| 被害者名 | Microsoft Azureのユーザー(不特定) |
| 被害サマリ | ConsentFix v3による攻撃が行われ、OAuth2認可コードフローを悪用してトークンを取得し、アカウントを乗っ取る手法が自動化された |
| 被害額 | 不明 |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | OAuth2認可コードフローを悪用したConsentFix v3による攻撃 |
| マルウェア | 不明 |
| 脆弱性 | Microsoft Azure上のOAuth2認可コードフローの脆弱性 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Trellix |
| 被害サマリ | サイバーセキュリティ企業Trellixのソースコードの部分的な不正アクセス |
| 被害額 | 不明 |
| 攻撃者名 | 不明(攻撃者不特定) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Instructure |
| 被害サマリ | Instructure社が広く利用されているCanvas学習プラットフォームを運営する会社で、最近サイバーセキュリティインシデントに遭遇し、影響を調査中。Canvas Data 2およびCanvas Betaなどの一部のサービスがメンテナンス中であり、顧客はAPIキーに依存するツールで問題が発生する可能性あり。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 犯罪的脅威行為者 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |