| CVE | CVE-2026-3909, CVE-2026-3910 |
|---|---|
| 影響を受ける製品 | Google Chrome ブラウザ |
| 脆弱性サマリ | SkiaおよびV8における高危険度の脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | [CVE番号|なし] |
|---|---|
| 影響を受ける製品 | Linux AppArmor |
| 脆弱性サマリ | LinuxのAppArmorモジュール内に9つの脆弱性があり、それらを悪用することで権限を昇格し、コンテナの隔離をバイパスできる |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| 事件発生日 | 2026年2月6日(発見日) |
|---|---|
| 被害者名 | Starbucksの従業員数百人 |
| 被害サマリ | 脅威アクターがStarbucks Partner Centralアカウントにアクセスし、個人情報を入手 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(脅威アクター) |
|---|---|
| 攻撃手法サマリ | Starbucks Partner Centralアカウントを不正に入手 |
| マルウェア | Slopoly malware, Interlock ransomware |
| 脆弱性 | 不明 |
| CVE | CVE-2026-3909, CVE-2026-3910 |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Chromeの高度な攻撃で悪用される2つの脆弱性を修正 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 暗号通貨取引所の顧客、米国の製造業者、米軍関係者 |
| 被害サマリ | 海外の数千の住宅用ルーターをボットネット化し、大規模な詐欺行為に利用された。 |
| 被害額 | 不明(暗号通貨で100万ドル相当、製造業者が70万ドル、軍関係者が10万ドル相当) |
| 攻撃者名 | 不明(国籍や属性情報なし) |
|---|---|
| 攻撃手法サマリ | 住宅用ルーターにマルウェアを感染させ、顧客にインターネットトラフィックを流させるサービスを提供。 |
| マルウェア | SocksEscort(AVreconと呼ばれる) |
| 脆弱性 | 特定ブランドの住宅用モデムの脆弱性 |
| CVE | CVE-2026-21666, CVE-2026-21667, CVE-2026-21668, CVE-2026-21672, CVE-2026-21708, CVE-2026-21669, CVE-2026-21671 |
|---|---|
| 影響を受ける製品 | Veeam Backup & Replication 12.3.2.4165およびそれ以前のバージョン12ビルド |
| 脆弱性サマリ | バックアップ&レプリケーションソフトウェアにおける複数の重大な脆弱性。攻撃者のリモートコード実行が可能。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年3月12日 |
|---|---|
| 被害者名 | Loblaw Companies Limited (Loblaw) |
| 被害サマリ | カナダの食料品および薬局最大手のLoblawが、ITネットワークの一部にハッカーが侵入し、基本顧客情報が流出しました。漏洩した情報には、顧客の氏名、電話番号、メールアドレスなどが含まれており、個人を特定できる情報(PII)です。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されず) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | Slopoly malware(Interlock ransomware攻撃で使用) |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | England Hockey(イングランドホッケー協会) |
| 被害サマリ | AiLock ransomware gangによる129GBのデータ窃盗。データリークサイトにリストされており、ランサムが支払われない場合にファイルを公開すると脅迫。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | AiLock ransomware gang(国籍不明) |
|---|---|
| 攻撃手法サマリ | ダブルエクスターション攻撃を行い、ランサムウェアによるデータ暗号化。プライバシー法の違反をレバレッジに使用。 |
| マルウェア | AiLock ransomware |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | 不明 |
| 脆弱性サマリ | AI-generated Slopoly malware used in Interlock ransomware attack |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ブラジルのユーザー |
| 被害サマリ | Rustで書かれた**VENON**という銀行マルウェアが33のブラジル銀行を標的にし、認証情報を盗むオーバーレイを使用 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | 攻撃者不明(特徴なし) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを利用してDLLサイドローディングを行い、不正なDLLを実行。ClickFixなどの手法でユーザーを誘引してZIPアーカイブをダウンロード。 |
| マルウェア | VENON |
| 脆弱性 | 不明 |