| 事件発生日 | 不明 (記事公開日: Mar 03, 2026) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | **Starkiller**フィッシングスイートがマルチファクタ認証をバイパスするために使用 |
| 被害額 | 不明 (予想) |
| 攻撃者名 | Jinkusuと自称する脅威グループ |
|---|---|
| 攻撃手法サマリ | Legitimate login pagesをプロキシし、MFA保護をバイパス |
| マルウェア | Starkiller (他に明示されていない) |
| 脆弱性 | マルチファクタ認証のバイパスを狙った攻撃 |
| 事件発生日 | 2026年1月21日 |
|---|---|
| 被害者名 | Cloud Imperium Games (CIG) |
| 被害サマリ | Star CitizenとSquadron 42を開発するCIGのシステムが侵害され、一部ユーザーの個人情報が漏洩 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明、イラン系サイバー攻撃リスクが警告されている |
|---|---|
| 攻撃手法サマリ | PWAアプリを使用して資格情報やMFAコードを盗む |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | University of Hawaii Cancer Center |
| 脆弱性サマリ | 大学の癌センターの流出事件 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | CVE-2026-21385 |
|---|---|
| 影響を受ける製品 | Android |
| 脆弱性サマリ | Qualcommの表示コンポーネントにおけるゼロデイ脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2026-21385 |
|---|---|
| 影響を受ける製品 | Qualcomm Androidコンポーネント |
| 脆弱性サマリ | グラフィックコンポーネントにおけるバッファーオーバーリード |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 (2025年1月から2026年1月) |
|---|---|
| 被害者名 | パキスタンおよびバングラデシュの政府機関および重要インフラオペレータ |
| 被害サマリ | 政府機関やクリティカルインフラの標的となり、二つの異なる攻撃チェーンを使用してマルウェアを提供 |
| 被害額 | 不明 |
| 攻撃者名 | 国籍不明、SloppyLemmingとして知られる攻撃グループ |
|---|---|
| 攻撃手法サマリ | 政府、法執行機関、エネルギー、通信、テクノロジー機関を標的とする |
| マルウェア | BurrowShellおよびRustベースのキーロガー |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | CyberStrikeAIという新たに特定されたオープンソースのAIセキュリティテストプラットフォームが、最近数百台のFortinet FortiGateファイアウォールを侵害した攻撃の背後にいる脅威行為者によって使用されたことが警告されている。 |
| 被害額 | 不明 |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | AIを活用した攻撃 |
| マルウェア | RESURGE、APT37の新しいマルウェア、CyberStrikeAI |
| 脆弱性 | Cisco SD-WANのゼロデイ攻撃に利用された脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Googleアカウント |
| 脆弱性サマリ | フェイクのGoogleセキュリティサイトがPWAアプリを使用して資格情報やMFAコードを窃取 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |