| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮ハッカーグループAPT37によるAndroid版のバックドア「BirdCall」が、ビデオゲームプラットフォームを通じたサプライチェーン攻撃で流布されている。 |
| 被害額 | 不明 |
| 攻撃者名 | ScarCruft、Ricochet Chollima(North Korean hacker group APT37) |
|---|---|
| 攻撃手法サマリ | ビデオゲームプラットフォームを通じてAndroid版のバックドア「BirdCall」を流布し、スパイウェアとして機能する。被害を狙ったサプライチェーン攻撃を実施。 |
| マルウェア | BirdCall(Android版およびWindows版) |
| 脆弱性 | 不明 |
| CVE | CVE-2026-22679 |
|---|---|
| 影響を受ける製品 | Weaver (Fanwei) E-cology 10.0の20260312以前のバージョン |
| 脆弱性サマリ | Weaver (Fanwei) E-cologyの"/papi/esearch/data/devops/dubboApi/debug/method"エンドポイントにおける認証されていないリモートコード実行が可能な脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月14日から16日 |
|---|---|
| 被害者名 | 35,000人以上のユーザー |
| 被害サマリ | 35,000人以上のユーザーが26カ国で誤って認証トークンを盗まれる |
| 被害額 | 情報なし(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | コンダクト審査をテーマにしたフィッシング攻撃 |
| マルウェア | 特定なし |
| 脆弱性 | 特定なし |
| CVE | CVE-2026-22679 |
|---|---|
| 影響を受ける製品 | Weaver E-cology 10.0 |
| 脆弱性サマリ | Weaver E-cologyの重要な脆弱性(CVE-2026-22679)が3月中旬以降の攻撃で悪用されています。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年5月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Amazon SESが悪用され、標準セキュリティフィルターをバイパスする信頼性の高いフィッシングメールが送信されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(AWSの認証情報が漏洩された者達) |
|---|---|
| 攻撃手法サマリ | Amazon SESを使用したフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | AWS Identity and Access Managementのアクセスキーが公開されたことによる脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazon SES |
| 脆弱性サマリ | Amazon SESがフィッシング攻撃に濫用されている |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Amazon SESが使用されたフィッシング攻撃によって、標準セキュリティフィルターを回避して信頼性ベースのブロックを無効化された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や特徴は不明 |
|---|---|
| 攻撃手法サマリ | Amazon SESを悪用したフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 80以上の組織 |
| 被害サマリ | 「VENOMOUS#HELPER」という活発なフィッシングキャンペーンが展開され、80以上の組織に影響を与えている。主に米国の組織が対象であり、Securonixによると、この攻撃は金銭目的の初期アクセスブローカー(IAB)またはランサムウェア前兆の運用と一致しているとされている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(金銭目的のInitial Access Brokerまたはランサムウェア前兆の運用と推定) |
|---|---|
| 攻撃手法サマリ | Legitimate Remote Monitoring and Management (RMM)ソフトウェアを使用して侵害ホストに持続的なリモートアクセスを確立 |
| マルウェア | SimpleHelp、ScreenConnect、JWrapperなど |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PyTorch Lightning パッケージ |
| 脆弱性サマリ | PyTorch Lightning パッケージに存在するバックドアにより、JavaScriptペイロードが実行されてcredentialを盗み出す |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年5月4日 |
|---|---|
| 被害者名 | Trellix |
| 被害サマリ | サイバーセキュリティ企業Trellixが、ソースコードリポジトリのハッキングによるデータ漏洩を開示 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、外部からの攻撃 |
|---|---|
| 攻撃手法サマリ | ソースコードリポジトリのハッキングによるデータアクセス |
| マルウェア | 不明 |
| 脆弱性 | 不明 |