| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中東および米国の未公表の組織 |
| 被害サマリ | 北朝鮮系のLazarus GroupがMedusaランサムウェアを使用した攻撃で、中東の組織と米国の医療機関を標的にした。Medusaのリークサイトの分析によると、2025年11月初旬以来、米国の4つの医療および非営利組織が攻撃されていることが判明し、そのうちの1つは精神保健部門の非営利組織と自閉症の子供向け教育機関だった。期間中の平均身代金要求額は26万ドルであった。 |
| 被害額 | 260,000ドル(予想) |
| 攻撃者名 | 北朝鮮系のLazarus Group |
|---|---|
| 攻撃手法サマリ | Medusaランサムウェアを使用 |
| マルウェア | RP_Proxy、Mimikatz、Comebacker、InfoHook、BLINDINGCAN、ChromeStealer |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月7日 |
|---|---|
| 被害者名 | Odido(オディド) |
| 被害サマリ | オランダの通信プロバイダーOdido(オディド)が、顧客の個人情報が含まれる数百万のレコードが流出した被害。個人情報には氏名、住所、電話番号、顧客番号、メールアドレス、銀行口座番号、生年月日、パスポート番号や運転免許証番号なども含まれる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters(シャイニーハンターズ) |
|---|---|
| 攻撃手法サマリ | 報道によれば、テレワーク社内のSSOアカウントを標的にしたボイスフィッシング(vishing)攻撃を実施した。さらにOAuth 2.0デバイス認証グラントフローを悪用したデバイスコードvishingも行われた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月24日 |
|---|---|
| 被害者名 | U.S. healthcare organizations |
| 被害サマリ | 北朝鮮のラザラス脅威グループがMedusaランサムウェアを使用してU.S.の医療機関を標的とした |
| 被害額 | 平均で26万ドル(予想) |
| 攻撃者名 | 北朝鮮のラザラス脅威グループ(Lazarus) |
|---|---|
| 攻撃手法サマリ | Medusaランサムウェアを使用した経済的動機によるサイバー攻撃 |
| マルウェア | Medusa、HolyGhost、PLAY、Maui、Qilinなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | キルギスとタジキスタンの通信会社 |
| 被害サマリ | UnsolicitedBookerグループによるキルギスとタジキスタンの通信会社への攻撃。マルウェアLuciDoorとMarsSnakeを使用 |
| 被害額 | 不明 |
| 攻撃者名 | UnsolicitedBookerグループ(中国系の脅威集団) |
|---|---|
| 攻撃手法サマリ | キルギスとタジキスタンの通信会社へのフィッシング攻撃、マルウェアのLuciDoorとMarsSnakeを利用 |
| マルウェア | LuciDoor、MarsSnake |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Anthropicのクラウドモデルを不正に取得したDeepSeek, Moonshot AI, MiniMaxの製品 |
| 脆弱性サマリ | 中国のAI企業が16百万のクエリを使用してClaudeのモデルをコピー |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | あり |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 数百万人のユーザー |
| 被害サマリ | Google Playで14.7百万回以上インストールされた数個のメンタルヘルスアプリに脆弱性が見つかり、ユーザーの機密医療情報の漏洩可能性が指摘された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | APKファイルの脆弱性を悪用して不正なアクセスを試みる |
| マルウェア | 不明 |
| 脆弱性 | 不正な内部アクティビティの開放、情報のローカルへの保存方法、APIエンドポイントや暗号鍵の保存など |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | スペイン、政府系サイトをDDoS攻撃したhacktivists逮捕 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年9月から2026年1月(推定) |
|---|---|
| 被害者名 | 特定の欧州の機関 |
| 被害サマリ | 特定の欧州の機関がAPT28によるマクロマルウェア攻撃を受け、情報漏洩が発生した可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアと関連する国家支援を受けたAPT28 |
|---|---|
| 攻撃手法サマリ | Webhookベースのマクロマルウェアを利用した標的型攻撃 |
| マルウェア | VBScript、バッチファイル、HTMLなど |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年に発生 |
|---|---|
| 被害者名 | ATM利用者 |
| 被害サマリ | 2025年にFBIによる報告によると、ATMマルウェア攻撃により2,000万ドル以上が盗まれた。 |
| 被害額 | $20 million |
| 攻撃者名 | 不明(国籍情報不足) |
|---|---|
| 攻撃手法サマリ | ATMマルウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | Optimizely |
| 被害サマリ | Optimizelyが声によるフィッシング攻撃によりシステムが侵害され、基本的なビジネス連絡先情報が流出した。 |
| 被害額 | 不明 |
| 攻撃者名 | ShinyHuntersと思われるグループ |
|---|---|
| 攻撃手法サマリ | 声によるフィッシング攻撃(vishing) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |