| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware, 他のハイパーバイザー |
| 脆弱性サマリ | VMwareから他のハイパーバイザーへの移行に際してのデータ保護の課題 |
| 重大度 | 中 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Storm-2561がVPNクライアントを通じて認証情報を盗む |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | SEOポイズニングを使用したトロイの木馬VPNクライアントの拡散 |
| マルウェア | HydraX |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 国際的な法執行機関の行動「Operation Synergia III」により、世界中のサイバー犯罪に関連するIPアドレスが数万件切断され、サーバーが押収されました。合計72カ国からの当局によって212台の電子機器とサーバーが押収され、94人が逮捕されました。さらに110人の容疑者が捜査中です。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明(国籍:多国籍) |
|---|---|
| 攻撃手法サマリ | PhishingやRansomwareなど、様々なサイバー犯罪手法が使用されていた |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WorkFlowy Desktop (Electron) |
| 脆弱性サマリ | ClickFix技術の新しいバリアントによる攻撃で、アプリケーションのASARアーカイブに悪意のあるコードが注入されている。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Storm-2561が偽の企業VPNクライアントを使用してVPN資格情報を盗み出す |
| 被害額 | 不明(予想) |
| 攻撃者名 | Storm-2561(国籍不明) |
|---|---|
| 攻撃手法サマリ | 偽のVPNクライアントを配布し、VPN資格情報を盗み出す |
| マルウェア | Hyrax infostealer |
| 脆弱性 | 不明 |
| CVE | CVE-2026-3909, CVE-2026-3910 |
|---|---|
| 影響を受ける製品 | Google Chrome ブラウザ |
| 脆弱性サマリ | SkiaおよびV8における高危険度の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Linux AppArmor |
| 脆弱性サマリ | LinuxのAppArmorモジュール内に9つの脆弱性があり、それらを悪用することで権限を昇格し、コンテナの隔離をバイパスできる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2026年2月6日(発見日) |
|---|---|
| 被害者名 | Starbucksの従業員数百人 |
| 被害サマリ | 脅威アクターがStarbucks Partner Centralアカウントにアクセスし、個人情報を入手 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(脅威アクター) |
|---|---|
| 攻撃手法サマリ | Starbucks Partner Centralアカウントを不正に入手 |
| マルウェア | Slopoly malware, Interlock ransomware |
| 脆弱性 | 不明 |
| CVE | CVE-2026-3909, CVE-2026-3910 |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Chromeの高度な攻撃で悪用される2つの脆弱性を修正 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 暗号通貨取引所の顧客、米国の製造業者、米軍関係者 |
| 被害サマリ | 海外の数千の住宅用ルーターをボットネット化し、大規模な詐欺行為に利用された。 |
| 被害額 | 不明(暗号通貨で100万ドル相当、製造業者が70万ドル、軍関係者が10万ドル相当) |
| 攻撃者名 | 不明(国籍や属性情報なし) |
|---|---|
| 攻撃手法サマリ | 住宅用ルーターにマルウェアを感染させ、顧客にインターネットトラフィックを流させるサービスを提供。 |
| マルウェア | SocksEscort(AVreconと呼ばれる) |
| 脆弱性 | 特定ブランドの住宅用モデムの脆弱性 |