| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 複数の米国企業、特にソフトウェア会社のイスラエル支社 |
| 被害サマリ | イラン系ハッカーグループによる米国企業への侵入、非営利団体、銀行、米ソフトウェア会社のイスラエル支社に影響 |
| 被害額 | 不明 |
| 攻撃者名 | イラン系のMuddyWater(Seedworm)とされる |
|---|---|
| 攻撃手法サマリ | Denor JavaScriptランタイムを利用した新たなバックドアDindoorを利用 |
| マルウェア | Dindoor、Fakeset、Stagecomp、Darkcompなど |
| 脆弱性 | CVE-2017-7921、CVE-2023-6895、CVE-2021-36260、CVE-2025-34067、CVE-2021-33044などが悪用 |
| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ビジネスメール妨害攻撃とロマンス詐欺により、アメリカの被害者から1億ドル以上を不正に得た |
| 被害額 | 1000万ドル以上(予想) |
| 攻撃者名 | デリック・ヴァン・イェボア |
|---|---|
| 攻撃手法サマリ | ビジネスメール妨害攻撃とロマンス詐欺 |
| マルウェア | [不明] |
| 脆弱性 | [不明] |
| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | FBI |
| 被害サマリ | アメリカ合衆国連邦捜査局(FBI)が管轄する監視および通話傍受許可を管理するシステムにおける侵害事件が発生。中国のSalt Typhoonとされるサイバー攻撃グループによる、2024年の米連邦政府システム侵害と関連が疑われる。通信事業者を標的とし、米国政府関係者の「私的な通信内容」にアクセスも確認された。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のSalt Typhoonとされるサイバー攻撃グループ |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 情報なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 南アメリカの通信インフラ |
| 被害サマリ | 中国系の攻撃者による南アメリカの通信インフラへのサイバー攻撃。攻撃対象はWindowsおよびLinuxシステムとエッジデバイスで、TernDoor、PeerTime、BruteEntryの3つのマルウェアが使用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系 |
|---|---|
| 攻撃手法サマリ | 通信インフラを標的にしたサイバー攻撃で、WindowsとLinux用のマルウェアを使用 |
| マルウェア | TernDoor, PeerTime, BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFixソーシャルエンジニアリングキャンペーンによる攻撃で、Windows Terminalアプリを使用してLumma Stealerマルウェアを展開。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | ClickFixキャンペーンによるソーシャルエンジニアリング攻撃 |
| マルウェア | Lumma Stealer |
| 脆弱性 | Windows Terminalの脆弱性を悪用 |
| CVE | CVE-2017-7921, CVE-2021-22681 |
|---|---|
| 影響を受ける製品 | Hikvision製品、Rockwell Automation Studio 5000 Logix Designer、RSLogix 5000、Logix Controllers |
| 脆弱性サマリ | Hikvision製品における認証不備の脆弱性と、Rockwell Automation製品における保護されていない資格情報の脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年以降|不明 |
|---|---|
| 被害者名 | 南アメリカの通信サービスプロバイダー |
| 被害サマリ | 中国に関連する攻撃者グループUAT-9244がWindows、Linux、およびネットワークエッジデバイスを使用して通信業界を標的とし、新しいマルウェアツールキットを使用して攻撃を実施。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連の高度持続的脅威アクターUAT-9244 |
|---|---|
| 攻撃手法サマリ | 新しいマルウェアツールキットを使用 |
| マルウェア | TernDoor、PeerTime、BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | OpenClawユーザー |
| 被害サマリ | Microsoft BingのAI機能によってプロモートされた偽のOpenClaw GitHubリポジトリが情報窃取マルウェアを押し付ける攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定不可、脅威アクター |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリを偽装し、OpenClawインストーラーとしてユーザーにアプローチ |
| マルウェア | Atomic Stealer、Vidar stealer、GhostSocks backconnectなど |
| 脆弱性 | 情報不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | Wikimedia Foundation |
| 被害サマリ | 自己増殖型JavaScriptワームが複数のウィキペディアのページを荒らし、ユーザースクリプトを変更 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、ロシア Wikipedia にホストされた悪意のあるスクリプト起因と推測 |
|---|---|
| 攻撃手法サマリ | 自己増殖型JavaScriptワームによる荒らし |
| マルウェア | 不明 |
| 脆弱性 | ユーザースクリプトの脆弱性を悪用 |