| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Black Bastaランサムウェアグループによる、北アメリカ、ヨーロッパ、オーストラリアの500以上の企業への攻撃と、数億ドルに上る暗号通貨での不正支払い |
| 被害額 | 数億ドル(予想) |
| 攻撃者名 | Black Bastaランサムウェアグループ(リーダーはOleg Evgenievich Nefedov) |
|---|---|
| 攻撃手法サマリ | 技術的ハッキングとランサムウェアの使用 |
| マルウェア | Black Basta、Conti |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年1月17日 |
|---|---|
| 被害者名 | 企業HRおよびERPプラットフォームのユーザー |
| 被害サマリ | 企業向けChrome拡張機能が偽装され、認証情報を窃取したりセキュリティインシデントに対応するための管理ページをブロックした |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Socketによると、攻撃者は企業の認証情報を窃取し、大規模なランサムウェアおよびデータ窃盗攻撃を可能にする可能性がある) |
|---|---|
| 攻撃手法サマリ | 認証クッキーの窃取、管理ページのブロック、クッキーの注入によるセッションハイジャック |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年1月17日 |
|---|---|
| 被害者名 | Chrome、Firefox、およびEdgeユーザー |
| 被害サマリ | GhostPosterキャンペーンに関連する17個の拡張機能がChrome、Firefox、Edgeストアで発見され、合計で840,000のインストールが確認された。これらの拡張機能には悪意のあるJavaScriptコードが隠されており、ブラウザの活動を監視しバックドアを設置していた。 |
| 被害額 | 不明(被害サマリのみ記載) |
| 攻撃者名 | 国籍不明の攻撃者 |
|---|---|
| 攻撃手法サマリ | GhostPosterキャンペーンによる悪意あるJavaScriptコードの隠蔽 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | WhisperPair |
| 脆弱性サマリ | 重大なWhisperPair脆弱性により、ハッカーがBluetoothオーディオデバイスを使って追跡および盗聴できる |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | StealC info-stealing malware |
| 脆弱性サマリ | StealCのウェブベースの管理パネルにあるXSS脆弱性により、調査者がアクティブセッションを監視し、攻撃者のハードウェアに関する情報を収集できた。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年1月16日 |
|---|---|
| 被害者名 | Black Basta ransomware gang |
| 被害サマリ | Black Basta ransomware gangは少なくとも600件のランサムウェア事件、データ窃盗、および大規模組織を標的とした脅迫に関与 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | Oleg Evgenievich Nefedov |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃によるデータ窃盗および脅迫 |
| マルウェア | Black Basta ransomware |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | GootLoaderマルウェアが、500〜1,000の連結されたZIPアーカイブを使用して検出を回避 |
| 被害額 | 不明(予想:数十億円相当) |
| 攻撃者名 | 不明(国籍・特徴も不明) |
|---|---|
| 攻撃手法サマリ | Windowsシステムに対するデフォルトのアンアーカイバツールを利用 |
| マルウェア | GootLoader |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年1月16日 |
|---|---|
| 被害者名 | 北米の重要インフラシステム |
| 被害サマリ | 中国に関連する攻撃者によって、北米の重要インフラシステムが攻撃され、既知およびゼロデイの脆弱性を悪用してアクセスが獲得された。 |
| 被害額 | 不明(中規模以上の組織による重要インフラシステムへの攻撃のため、高額と推定) |
| 攻撃者名 | 中国に関連する攻撃者(UAT-8837として追跡) |
|---|---|
| 攻撃手法サマリ | 既知およびゼロデイの脆弱性を悪用してアクセスを得た後、Windowsネイティブコマンドを使用してホストおよびネットワークの偵察を行い、RDP RestrictedAdminを無効化して資格情報収集を容易にする。 |
| マルウェア | GoTokenTheft、Rubeus、Certipy、SharpHound、Certipy、setspn、dsquery、dsget、Impacket、Invoke-WMIExec、GoExec、SharpWMI、Earthworm、DWAgent など |
| 脆弱性 | CVE-2025-53690(ViewState Deserialization)など |