| 事件発生日 | 不明(記事の日付はApril 27, 2026) |
|---|---|
| 被害者名 | Medtronic |
| 被害サマリ | 医療機器大手Medtronicのネットワークが侵害され、9百万件以上の記録が流出。個人情報を含む記録が盗まれたとされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters |
|---|---|
| 攻撃手法サマリ | データを盗む形の侵害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-40372 (Microsoft ASP.NET Core), CVE-2026-33626 (LMDeploy), CVE-2026-5760 (SGLang), CVE-2026-5752 (Cohere AI Terrarium), CVE-2026-3517, CVE-2026-3518, CVE-2026-3519, CVE-2026-4048 (Progress LoadMaster, ECS Connection Manager, Object Scale Connection Manager, and MOVEit WAF), CVE-2026-21876 (Progress MOVEit WAF), CVE-2026-32173 (Microsoft Azure SRE Agent), CVE-2026-25262 (Qualcomm), CVE-2025-24371 (CometBFT), CVE-2026-5754 (Radware Alteon), CVE-2026-40872 (Mailcow), CVE-2026-27654 (Nginx), CVE-2026-5756 (DRC INSIGHT), CVE-2026-5757 (Ollama), CVE-2026-41651 aka Pack2TheRoot (Linux PackageKit), CVE-2026-33824 (Microsoft Windows IKEv2), CVE-2026-21571, CVE-2026-33871 (Atlassian Bamboo Data Center), CVE-2026-40050 (CrowdStrike LogScale), CVE-2026-32604, CVE-2026-32613 (Spinnaker), CVE-2026-33694 (Tenable Nessus Agent on Windows), TRA-2026-30 (Windows-driver- samples), TRA-2026-35 (Yuma AI), and a remote code execution flaw in Slippi (no CVE). |
|---|---|
| 影響を受ける製品 | Microsoft ASP.NET Core, LMDeploy, SGLang, Cohere AI Terrarium, Progress LoadMaster, ECS Connection Manager, Object Scale Connection Manager, MOVEit WAF, Progress MOVEit WAF, Microsoft Azure SRE Agent, Qualcomm, CometBFT, Radware Alteon, Mailcow, Nginx, DRC INSIGHT, Ollama, Linux PackageKit, Microsoft Windows IKEv2, Atlassian Bamboo Data Center, CrowdStrike LogScale, Spinnaker, Tenable Nessus Agent on Windows, Windows-driver-samples, Yuma AI, Slippi |
| 脆弱性サマリ | 脆弱性が多数あり、緊急を要するものもある。攻撃者による既知の攻撃や広く使用されている製品に対する攻撃も確認されている。 |
| 重大度 | 高|不明 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Evan Tangeman |
| 被害サマリ | 2023年10月から2025年5月までの間、巨額の$230 millionの仮想通貨強奪に関与し、少なくとも$3.5 millionの資金洗浄を手伝った。 |
| 被害額 | $230 million(仮想通貨強奪全体の額) |
| 攻撃者名 | Malone Lam、Jeandiel Serrano など(詳細な本名不明) |
|---|---|
| 攻撃手法サマリ | Genesis暗号通貨取引所のクレジットを標的に、スプーフィングされた電話番号とGoogle、Geminiのカスタマーサポートをなりすまして攻撃。 |
| マルウェア | 不明 |
| 脆弱性 | Bitcoin Coreのプライベートキーへのアクセスを得るために被害者の画面を共有。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft ASP.NET |
| 脆弱性サマリ | Emergency patchesがリリースされた |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Outlook.com |
| 脆弱性サマリ | Outlook.comの障害によりサインインの失敗発生 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不特定 |
| 脆弱性サマリ | Mythosによる脆弱性発見とその修復間のギャップについて |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2025年9月以降(詳細な日付不明) |
|---|---|
| 被害者名 | TrueConfビデオ会議ソフトウェアをランするロシアの組織 |
| 被害サマリ | PhantomCoreによる攻撃で、TrueConfの脆弱性を悪用してロシアのネットワークに侵入し、機密データを盗み、ネットワークを乱し、一部ではBabukとLockBitのソースコードに基づいたランサムウェアを展開した。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | PhantomCore(代表的な別名:Fairy Trickster, Head Mare, Rainbow Hyena, UNG0901) |
|---|---|
| 攻撃手法サマリ | TrueConf Serverの脆弱性を利用する攻撃 |
| マルウェア | PhantomPxPigeon、PhantomSscp、MacTunnelRat、PhantomProxyLite、ADRecon、Veeam-Get-Creds、DumpIt、MemProcFS、Velociraptorなど |
| 脆弱性 | BDU:2025-10114、BDU:2025-10115、BDU-2025-10116 |
| 事件発生日 | 2025年12月21日 |
|---|---|
| 被害者名 | 開発者コミュニティ |
| 被害サマリ | Microsoft Visual Studio Codeの拡張機能を通じて情報窃取を行うマルウェア『GlassWorm v2』の拡散 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃手法からは国籍や特定情報は不明) |
|---|---|
| 攻撃手法サマリ | クローンされたVisual Studio Codeの拡張機能を通じてOS環境を横断感染 |
| マルウェア | GlassWorm v2 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 偽CAPTCHAを使用したテレコム詐欺キャンペーンにより、不特定のユーザーが国際テキストメッセージを送信させられ、その費用が着信電話料金に転嫁されている。 |
| 被害額 | 未公表(予想) |
| 攻撃者名 | 不明、複数犯人が関与 |
|---|---|
| 攻撃手法サマリ | 偽CAPTCHAを使用したテキストメッセージ詐欺 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |