| 事件発生日 | 2026年4月2日 |
|---|---|
| 被害者名 | Anthropic(Claude Codeの開発元) |
| 被害サマリ | クロードコードのソースコード流出により、ユーザーがClaude Codeリークを探している間にVidar情報窃取マルウェアが配布された。 |
| 被害額 | 不明(被害サマリ) |
| 攻撃者名 | 不明(GitHub上のIDが使用されている) |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリを偽装し、Vidar情報窃取マルウェアを配布 |
| マルウェア | Vidar情報窃取マルウェア |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(記事中の日付:Apr 02, 2026) |
|---|---|
| 被害者名 | 766 Next.jsホスト |
| 被害サマリ | React2Shell脆弱性を利用してデータベースクレデンシャル、SSHプライベートキー、AWSシークレット、コマンド履歴、APIキーなどを大規模に窃取 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(脅威クラスター**UAT-10608**による) |
|---|---|
| 攻撃手法サマリ | React Server ComponentsおよびNext.js App Routerの重大な脆弱性CVE-2025-55182を悪用 |
| マルウェア | 不明(NEXUS Listenerコレクションフレームワークを使用) |
| 脆弱性 | CVE-2025-55182 |
| 事件発生日 | 2026年4月1日 |
|---|---|
| 被害者名 | Drift Protocol |
| 被害サマリ | 北朝鮮ハッカーによって28億ドル失われる |
| 被害額 | 2億8000万ドル |
| 攻撃者名 | 北朝鮮ハッカー |
|---|---|
| 攻撃手法サマリ | 計画的で洗練された操作によるSecurity Councilの管理権限を奪取 |
| マルウェア | 特定されず |
| 脆弱性 | プログラムやスマートコントラクトの欠陥は利用されず |
| 事件発生日 | 2026年4月2日 |
|---|---|
| 被害者名 | Drift Protocol |
| 被害サマリ | ハッカーによってSecurity Councilの管理権限を奪われ、$280 million以上の被害を受けた |
| 被害額 | $280 million |
| 攻撃者名 | 不明(Sophisticated operationを実行、Durale nonce accountsとpre-signed transactionsを利用) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Residential proxies |
| 脆弱性サマリ | Residential proxiesがIP評判システムをバイパスして悪意あるトラフィックをルーティングする際に問題を引き起こす |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20093, CVE-2026-20160 |
|---|---|
| 影響を受ける製品 | Integrated Management Controller (IMC), Smart Software Manager On-Prem (SSM On-Prem) |
| 脆弱性サマリ | IMCでは認証をバイパスしてシステムに権限を持つアクセスが可能、SSM On-Premでは任意のコマンドを実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 未発生 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Progress ShareFile |
| 脆弱性サマリ | Pre-auth RCE攻撃でチェーン可能な新しい脆弱性が発見されました。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | CVE-2026-2699, CVE-2026-2701 |
|---|---|
| 影響を受ける製品 | Progress ShareFile 5.x |
| 脆弱性サマリ | Progress ShareFileの認証バイパスとリモートコード実行により、未認証の状態でファイルの流出が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Stryker Corporation |
| 脆弱性サマリ | Medtech giant Stryker fully operational after data-wiping attack |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 新たなAndroidマルウェア「NoVoice」が2.3百万回以上ダウンロードされ、22のAndroid脆弱性を悪用してデバイスのrootアクセスを獲得し、データを盗み出す攻撃が報告された。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明(攻撃者の国籍不詳) |
|---|---|
| 攻撃手法サマリ | Android脆弱性を利用したrootkitキャンペーン |
| マルウェア | NoVoice |
| 脆弱性 | Android搭載デバイスにおける22の脆弱性(2016年から2021年までの期間) |