CVE | なし |
---|---|
影響を受ける製品 | Okta Customer Identity Cloud (CIC) |
脆弱性サマリ | Oktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Stack Overflowを悪用してマルウェアを広める |
マルウェア | pytoileur |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cooler MasterのFanzoneサイト |
脆弱性サマリ | Cooler MasterのFanzone会員情報が500,000人分漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances) |
脆弱性サマリ | Check PointのRemote Access VPNにおける情報漏洩脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | 悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。 |
被害額 | 約9900万ドル(予想) |
攻撃者名 | 35歳の中国国籍のYunHe Wang |
---|---|
攻撃手法サマリ | VPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。 |
マルウェア | MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日以降 |
---|---|
被害者名 | Oktaの複数の顧客 |
被害サマリ | OktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャル・スタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | OktaのCIC機能を悪用した攻撃 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances |
脆弱性サマリ | 攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | ブラジルの銀行機関 |
被害サマリ | ブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。 |
被害額 | (予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | 悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性 |
マルウェア | AllaSenha |
脆弱性 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways |
脆弱性サマリ | 高度な情報開示の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年から2023年7月まで |
---|---|
被害者名 | Malachi Mullings |
被害サマリ | ビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄 |
被害額 | $450万 |
攻撃者名 | Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、アクセスを販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 個人や組織(具体的な被害者名は不明) |
被害サマリ | 北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。 |
被害額 | 被害額は$6.6 millionで、Bitcoinでの身代金が要求された。 |
攻撃者名 | 北朝鮮(攻撃者の具体的な個人名は不明) |
---|---|
攻撃手法サマリ | 偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。 |
マルウェア | Comebacker、FakePennyなど |
脆弱性 | 脆弱性の具体的な名前は不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 560万人分のTicketmaster顧客 |
被害サマリ | 1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。 |
被害額 | 500,000ドル |
攻撃者名 | ShinyHunters |
---|---|
攻撃手法サマリ | Dark Web経由で個人情報を販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月に発生) |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | 2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた |
被害額 | 不明 |
攻撃者名 | 不明(以前の侵害はドラゴンフォースランサムウェアによって請求された) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | Google Play ユーザー |
被害サマリ | Google Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 特定されていない(悪意のあるアプリ開発者) |
---|---|
攻撃手法サマリ | Google Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む |
マルウェア | Anatsa (Teabot), Joker, Facestealer, Coper 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 911 S5 botnet |
脆弱性サマリ | 米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | 19,000万のIPアドレス(内訳不明) |
被害サマリ | 911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。 |
被害額 | 数十億ドル |
攻撃者名 | 中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン) |
---|---|
攻撃手法サマリ | 不正なリモートプロキシサービスを通じて不正行為を行う |
マルウェア | 不詳 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | Fortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-23108 |
---|---|
影響を受ける製品 | FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン |
脆弱性サマリ | Fortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月上旬(具体日付不明) |
---|---|
被害者名 | クリスティーズ(Christie's) |
被害サマリ | オークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた |
被害額 | 不明(予想) |
攻撃者名 | RansomHub(国籍等不明) |
---|---|
攻撃手法サマリ | RansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求 |
マルウェア | RansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | YouTube利用者 |
被害サマリ | YouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。 |
被害額 | 不明 |
攻撃者名 | |
---|---|
攻撃手法サマリ | YouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 数百人の被害者 |
被害サマリ | インドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ |
被害額 | $37,000,000 |
攻撃者名 | インド人のチラグ・トマール |
---|---|
攻撃手法サマリ | 偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressのDessky Snippetsプラグイン |
脆弱性サマリ | WordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。 |
重大度 | 高(CVSS v4 score: 10.0) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Check Point Remote Access VPN製品 |
脆弱性サマリ | Check PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(詳細不明) |
---|---|
被害者名 | Sav-Rx |
被害サマリ | 2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。 |
被害額 | 不明(被害額の推定不可) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用 |
マルウェア | 不明(マルウェアの名称不明) |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | モロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。 |
被害額 | 最大10万ドル/日 |
攻撃者名 | モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion) |
---|---|
攻撃手法サマリ | 高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー |
被害サマリ | Cloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法による特徴のみ明記) |
---|---|
攻撃手法サマリ | Cloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | HTML smugglingやDNS tunneling等による様々な手法 |
CVE | なし |
---|---|
影響を受ける製品 | Python, Golang, Rustによるクロスプラットフォームのマルウェア |
脆弱性サマリ | パキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月26日 |
---|---|
被害者名 | 欧米の金融機関 |
被害サマリ | 欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた |
被害額 | 不明(予想) |
攻撃者名 | 'UAC-0188'とされる脅威行為者 |
---|---|
攻撃手法サマリ | メールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法 |
マルウェア | SuperOps RMM |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SuperOps RMM |
脆弱性サマリ | ハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インドの男性が関与) |
---|---|
攻撃手法サマリ | Googleの広告を悪用したマルウェア攻撃 |
マルウェア | trojanized installer、bootstrap.exe、JRWeb.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | Replicateの顧客 |
被害サマリ | Replicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった |
被害額 | 不明(予想) |
攻撃者名 | 不明(Attackers) |
---|---|
攻撃手法サマリ | 不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った |
マルウェア | 不明 |
脆弱性 | Replicate AIサービスに存在した脆弱性 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | pcTattletale spywareアプリケーション |
被害サマリ | pcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍は不明) |
---|---|
攻撃手法サマリ | pcTattletaleのAPIセキュリティの脆弱性を悪用 |
マルウェア | pcTattletale(スパイウェア) |
脆弱性 | pcTattletaleのAPIセキュリティの脆弱性 |
事件発生日 | 2023年12月下旬 |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | 中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。 |
被害額 | 不明 |
攻撃者名 | 中国系(中国-nexus) |
---|---|
攻撃手法サマリ | ローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した |
マルウェア | BRICKSTORM、BEEFLUSH、BUSHWALK |
脆弱性 | Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraの情報システムを通じて11社の製薬会社が影響を受ける |
脆弱性サマリ | 2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraデータ侵害による8つの製薬企業 |
脆弱性サマリ | Cencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | 政府機関およびワクチン・製造業界の企業 |
被害サマリ | ShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。 |
被害額 | 不明 |
攻撃者名 | 不明(特徴:ShrinkLockerを使用) |
---|---|
攻撃手法サマリ | BitLockerを使用してコンピュータを暗号化 |
マルウェア | ShrinkLocker |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | AndroidおよびWindowsデバイスの一般的なユーザー |
被害サマリ | Avast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり) |
---|---|
攻撃手法サマリ | 偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布 |
マルウェア | SpyNote trojan, Lumma information stealer, StealC information stealerなど |
脆弱性 | 脆弱性の詳細は不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンの型混在バグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS Viewer v8.3.7 |
脆弱性サマリ | Courtroom Software BackdooredによるRustDoor Malwareの供給 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(不明) |
---|---|
被害者名 | 政府機関(具体的な被害者不明) |
被害サマリ | 政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告 |
---|---|
攻撃手法サマリ | 政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使 |
マルウェア | BLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど |
脆弱性 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS courtroom recording software |
脆弱性サマリ | JAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftの企業向けギフトカード発行ポータル |
脆弱性サマリ | Microsoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4835 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | GitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | iOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのiOSバグを悪用 |
マルウェア | 不明 |
脆弱性 | iOS 17.5.1の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | VMware ESXiに対するランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-17519 |
---|---|
影響を受ける製品 | Apache Flink |
脆弱性サマリ | 不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Police Service of Northern Ireland (PSNI) |
脆弱性サマリ | PSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報グループ Sharp Dragon |
---|---|
攻撃手法サマリ | Cobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用 |
マルウェア | Cobalt Strike、Soulバックドア |
脆弱性 | CVE-2023-0669などの1日限りの脆弱性を悪用 |
事件発生日 | 2022年末以降|不明 |
---|---|
被害者名 | 中東、アフリカ、アジアの政府機関 |
被害サマリ | 中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」 |
被害額 | 不明 |
攻撃者名 | 中国の国家関連の利益を持つ単独のアクター |
---|---|
攻撃手法サマリ | レアなメールの情報収集技術を利用した脅威アクター |
マルウェア | Gh0st RATの変種であるTunnelSpecterとSweetSpecterなど |
脆弱性 | ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用 |
CVE | CVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6) CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4) CVE-2024-29848 (CVSSスコア: 7.2) CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810 |
---|---|
影響を受ける製品 | Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access |
脆弱性サマリ | 遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT) |
被害サマリ | Microsoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。 |
被害額 | 不明(予想が困難) |
攻撃者名 | 不明(攻撃者についての具体的な情報が明記されていないため) |
---|---|
攻撃手法サマリ | 不明(攻撃手法についての具体的な情報が明記されていないため) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 全ての主要クラウドプロバイダーに影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intercontinental ExchangeのVPN |
脆弱性サマリ | ICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPassがユーザーバルトに保存されているURLを暗号化する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Backup Enterprise Manager |
脆弱性サマリ | バックアップエンタープライズマネージャーの認証回避バグについての警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-22681 CVE-2022-1159 CVE-2023-3595 CVE-2023-46290 CVE-2024-21914 CVE-2024-21915 CVE-2024-21917 |
---|---|
影響を受ける製品 | Rockwell Automationの製品 |
脆弱性サマリ | 公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | GHOSTENGINE |
脆弱性サマリ | ボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2021-34473, CVE-2021-34523, CVE-2021-31207 |
---|---|
影響を受ける製品 | Microsoft Exchange Server |
脆弱性サマリ | MS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131 |
---|---|
影響を受ける製品 | QTS 5.1.x および QuTS hero h5.1.x |
脆弱性サマリ | ネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29849 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager |
脆弱性サマリ | 認証バイパスを許可する重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘 |
マルウェア | GhostEngine |
脆弱性 | 脆弱なドライバーの利用 |
CVE | CVE-2024-29849, CVE-2024-29850, CVE-2024-29851 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager (VBEM) |
脆弱性サマリ | VBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | ロンドン・ドラッグス(London Drugs) |
被害サマリ | ロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張 |
被害額 | 不明 |
攻撃者名 | ロックビット(LockBit)ランサムウェアグループ |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365とSharepoint環境 |
脆弱性サマリ | Western Sydney Universityのデータ侵害により、学生データが露出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | Amazon Web Services (AWS) ユーザー |
被害サマリ | Atlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生 |
被害額 | 不明 |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェアによる悪意のある広告を使用 |
マルウェア | 不明 |
脆弱性 | Atlassian Bitbucketの仕組みを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Bitbucket |
脆弱性サマリ | Bitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4985 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | GitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4986 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAML認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google DriveとDropboxを使用してマルウェアを配信 |
脆弱性サマリ | Cloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | SolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。 |
---|---|
攻撃手法サマリ | SolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。 |
マルウェア | SolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど |
脆弱性 | 使用されている脆弱性についての具体的な情報は不明。 |
CVE | CVE-2024-34359 |
---|---|
影響を受ける製品 | llama_cpp_python Python package |
脆弱性サマリ | llama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4367 |
---|---|
影響を受ける製品 | PDF.js JavaScript library (Mozilla) |
脆弱性サマリ | PDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-43208 |
---|---|
影響を受ける製品 | NextGen Healthcare Mirth Connect |
脆弱性サマリ | 未認証のリモートコード実行の可能性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | Fluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OmniVision |
脆弱性サマリ | 2023年にCactusランサムウェア攻撃を受け、データ侵害が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | Incognito Marketのオーナー(Rui-Siang Lin) |
被害サマリ | Incognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。 |
被害額 | 100百万ドル以上 |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | ダークウェブを利用した違法薬物の売買 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年10月(BiBi Wiperが最初に確認された日) |
---|---|
被害者名 | イスラエルとアルバニアの組織 |
被害サマリ | BiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる |
被害額 | 不明(予想) |
攻撃者名 | イランのVoid ManticoreとScarred Manticore(Storm-842) |
---|---|
攻撃手法サマリ | Cooperation between Scarred and Void Manticore |
マルウェア | BiBi Wiper, Cl Wiper, Partition Wiper |
脆弱性 | Microsoft Sharepoint CVE-2019-0604 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | AlbaniaおよびIsrael |
被害サマリ | AlbaniaとIsraelにおける破壊的な攻撃 |
被害額 | 不明(予想) |
攻撃者名 | イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者 |
---|---|
攻撃手法サマリ | 公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用 |
マルウェア | Cl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど |
脆弱性 | CVE-2019-0604などの脆弱性を悪用 |
CVE | CVE-2024-27130 |
---|---|
影響を受ける製品 | QNAP QTS (NAS operating system) |
脆弱性サマリ | 'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Foxit PDF Reader |
脆弱性サマリ | Foxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitGuardian SCA |
脆弱性サマリ | GitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話す独立国家共同体(CIS)の脅威アクター |
---|---|
攻撃手法サマリ | GitHubやFileZillaを使用してマルウェアを管理・配信 |
マルウェア | Atomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Latrodectus Malware LoaderがIcedIDの後継として現れる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Radio Relay League (ARRL)のITシステムとオンラインサービス |
脆弱性サマリ | アマチュア無線協会のオンラインサービスにサイバー攻撃が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4761, CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム |
被害額 | 7000万ドル以上 |
攻撃者名 | 中国国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | Lonely Hearts型スキームによる資金洗浄 |
マルウェア | マルウェアは利用されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 新型の仮想通貨詐欺により2500万ドルの盗難 |
被害額 | 2500万ドル |
攻撃者名 | Anton Peraire-BuenoとJames Pepaire-Bueno |
---|---|
攻撃手法サマリ | イーサリアムブロックチェーンの操作を悪用した詐欺スキーム |
マルウェア | マルウェアは利用されていない |
脆弱性 | MEV-Boost脆弱性 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | グローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Grandoreiro Banking Trojanが利用) |
---|---|
攻撃手法サマリ | 大規模なフィッシング攻撃を実施し、マルウェアを使用 |
マルウェア | Grandoreiro Banking Trojan |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsシステム管理者を狙ったランサムウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Grandoreiro banking trojan |
脆弱性サマリ | 銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | 銀行顧客約1,500人(銀行顧客全般) |
被害サマリ | Androidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。 |
被害額 | $120 million(推定) |
攻撃者名 | 不明、前述の逮捕された人物の役割についても情報が提供されていない |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | Grandoreiro(バンキングトロイの一種) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kinsing (H2Miner) マルウェア |
脆弱性サマリ | Kinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Regulation S-Pに従う金融機関 |
脆弱性サマリ | データ漏洩事故発生時に30日以内に関係者に通知が必要 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。 |
被害額 | 7300万ドル(拡大推計) |
攻撃者名 | 中国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | 暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日から4月23日まで |
---|---|
被害者名 | WebTPAおよび関連保険会社の顧客 |
被害サマリ | 個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセス |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
事件発生日 | 2024年5月17日 |
---|---|
被害者名 | アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明) |
被害サマリ | ブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている) |
---|---|
攻撃手法サマリ | Deuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。 |
マルウェア | Deuterbear、Waterbear |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | D-Link routers (DIR-600, DIR-605, DIR-X4860) |
脆弱性サマリ | D-Linkルータに影響を与える脆弱性が、アクティブに悪用されている |
重大度 | 不明 |
RCE | 有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり) |
攻撃観測 | 不明 |
PoC公開 | 有(DIR-X4860ルータに対するPoC exploitが公開) |
事件発生日 | 2020年10月から2023年10月まで |
---|---|
被害者名 | 複数のアメリカ市民 |
被害サマリ | 北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた |
被害額 | 予想(数百万ドル以上) |
攻撃者名 | 不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人) |
---|---|
攻撃手法サマリ | アメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Basta ransomware attacksに悪用された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年10月から2023年10月[不明] |
---|---|
被害者名 | 北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人) |
被害サマリ | 北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った |
被害額 | (予想) |
攻撃者名 | ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明) |
---|---|
攻撃手法サマリ | アメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | SSL VPN/WebVPN ソリューション |
脆弱性サマリ | SSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureが大規模なランサムウェアデータ侵害を受ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-52424 |
---|---|
影響を受ける製品 | 全てのオペレーティングシステムとWi-Fiクライアント |
脆弱性サマリ | IEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LunarWeb, LunarMail |
脆弱性サマリ | European government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2019 |
脆弱性サマリ | Windows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 北朝鮮の人権活動家や反北朝鮮セクターの活動家 |
被害サマリ | 北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsukyハッキンググループ |
---|---|
攻撃手法サマリ | フェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。 |
マルウェア | ReconShark 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629 |
---|---|
影響を受ける製品 | GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品 |
脆弱性サマリ | GE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1811という金銭目的のサイバー犯罪集団 |
---|---|
攻撃手法サマリ | Quick Assist機能を悪用した社会工学攻撃 |
マルウェア | QakBot, Cobalt Strike, Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Google Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Android 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android 15, Google Play |
脆弱性サマリ | Androidに新しい盗難防止とデータ保護機能が導入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan North America |
脆弱性サマリ | 外部VPNを標的にしたデータ侵害事件 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ethereum blockchain |
脆弱性サマリ | ブロックチェーンの取引の操作による$25 millionの仮想通貨盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | BreachForums利用者 |
被害サマリ | BreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明 |
---|---|
攻撃手法サマリ | オンラインバザーを運営していた犯人たち |
マルウェア | 特定されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | App Storeのセキュリティ侵害による不正取引を防止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick Assistを悪用したBlack Bastaランサムウェア攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BreachForums hacking forum |
脆弱性サマリ | BreachForums hacking forumに関するデータ漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Banco Santander |
脆弱性サマリ | サイバー攻撃によりデータ漏洩が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers |
脆弱性サマリ | D-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | 不明(ヨーロッパ外交省および中東の3つの外交ミッション) |
被害サマリ | ロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア系サイバースパイグループ"Turla" |
---|---|
攻撃手法サマリ | LunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。 |
マルウェア | LunarWeb、LunarMail |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | Eburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年8月に逮捕、2024年5月15日に判決 |
---|---|
被害者名 | Alexey Pertsev氏 |
被害サマリ | Tornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収 |
被害額 | €1.9 million (~$2.05 million) |
攻撃者名 | 不明 (ロシア国籍の31歳、Alexey Pertsev氏) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-30040, CVE-2024-30051 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。 |
重大度 | 1つがCritical、59がImportant、1つがModerate |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers (DIR-X4860) |
脆弱性サマリ | D-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Singing River Health System |
被害サマリ | Health Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | Rhysida ransomware gang |
---|---|
攻撃手法サマリ | 医療機関を狙うランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | Windows Serverの管理者 |
被害サマリ | Windows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Serverの脆弱性を悪用 |
マルウェア | QakBotなどのマルウェア |
脆弱性 | NTLM認証の問題 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフローを利用した特権昇格攻撃 |
マルウェア | QakBotおよび他のマルウェア |
脆弱性 | WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 21H2、Windows 10 22H2 |
脆弱性サマリ | Windows 10 KB5037768の新機能と20件の修正を含む累積アップデート |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-30044, CVE-2024-30042, CVE-2024-30043 |
---|---|
影響を受ける製品 | Microsoft Office SharePoint, Excel |
脆弱性サマリ | Microsoft SharePoint Server Remote Code Execution Vulnerability |
重大度 | 重大 (Critical), 重大 (Important), 重大 (Important) |
RCE | 有, 有, 不明 |
攻撃観測 | 有, 不明, 不明 |
PoC公開 | 不明, 不明, 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | 2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-27834 |
---|---|
影響を受ける製品 | Safari web browser |
脆弱性サマリ | Safari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22267 CVE-2024-22268 CVE-2024-22269 CVE-2024-22270 |
---|---|
影響を受ける製品 | VMware Workstation versions 17.x VMware Fusion versions 13.x |
脆弱性サマリ | Bluetoothを介したuse-after-free脆弱性 Shader機能のヒープバッファオーバーフロー脆弱性 Bluetoothデバイスにおける情報漏洩脆弱性 Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性 |
重大度 | 高 中 中 中 |
RCE | 有 無 不明 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | 新しいChromeゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169 |
---|---|
影響を受ける製品 | Cacti Framework |
脆弱性サマリ | Arbitrary file write、Command injection、SQL injection、File inclusion |
重大度 | 高、中、不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 企業、ユーザー |
被害サマリ | 企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集 |
被害額 | (予想) |
攻撃者名 | 不明(ソーシャルエンジニアリング攻撃者) |
---|---|
攻撃手法サマリ | スパムメールを使用し、リモートアクセスを獲得する |
マルウェア | AnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT |
脆弱性 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | ChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | PyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7 |
脆弱性サマリ | Appleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」 |
脆弱性サマリ | 海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | INC Ransomware |
脆弱性サマリ | INC ransomwareのソースコードが$300,000で販売されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月以降 |
---|---|
被害者名 | LockBit Blackランサムウェア攻撃の被害者 |
被害サマリ | Phorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者国籍や特定情報不明 |
---|---|
攻撃手法サマリ | Phorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信 |
マルウェア | LockBit Blackランサムウェア |
脆弱性 | Phorpiexボットネットを利用した脅威 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者特徴:DNSトンネリングを利用) |
---|---|
攻撃手法サマリ | DNSトンネリングを使用してネットワークをスキャンして被害者を追跡 |
マルウェア | 不明 |
脆弱性 | 未パッチの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | DNSトンネリングを利用した悪意のあるキャンペーンの発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Helsinki Education Division |
脆弱性サマリ | Helsinki suffers data breach after hackers exploit unpatched flaw |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 CVE-2023-47611 CVE-2023-47612 CVE-2023-47613 CVE-2023-47614 CVE-2023-47615 CVE-2023-47616 |
---|---|
影響を受ける製品 | Cinterion Cellular Modems |
脆弱性サマリ | Cinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降 |
---|---|
被害者名 | 500以上の民間産業および重要インフラ組織 |
被害サマリ | Black Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は隠匿されている) |
---|---|
攻撃手法サマリ | フィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用 |
マルウェア | QakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化 |
脆弱性 | 主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | Pythonパッケージ利用者 |
被害サマリ | requests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。 |
被害額 | 不明(予想:数千万円相当の損害が発生した可能性がある) |
攻撃者名 | 不明(国籍や特徴も記載されていない) |
---|---|
攻撃手法サマリ | Sliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布 |
マルウェア | Sliver C2フレームワーク |
脆弱性 | Pythonパッケージのセキュリティ |
CVE | なし |
---|---|
影響を受ける製品 | Firstmac Limited |
脆弱性サマリ | Firstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Post Millennial |
被害サマリ | 保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり) |
---|---|
攻撃手法サマリ | ウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Post Millennial ウェブサイト |
脆弱性サマリ | The Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 500以上の組織 |
被害サマリ | Black Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。 |
被害額 | 不明 |
攻撃者名 | Black Bastaランサムウェアアフィリエイト |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Europol Platform for Experts (EPE) portal |
脆弱性サマリ | EuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる) |
---|---|
攻撃手法サマリ | 悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信 |
マルウェア | NetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど |
脆弱性 | MSIXを悪用 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Ohio Lottery |
被害サマリ | 538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった |
被害額 | 不明(予想) |
攻撃者名 | LockBitSupp(Dmitry Yuryevich Khoroshev) |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | LockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dell |
脆弱性サマリ | デルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Ascension |
被害サマリ | アセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | オハイオ宝くじ |
被害サマリ | クリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。 |
被害額 | 不明(予想) |
攻撃者名 | DragonForce ransomware(攻撃者のグループ名) |
---|---|
攻撃手法サマリ | デバイスの暗号化と文書の窃盗 |
マルウェア | DragonForce ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月および11月 |
---|---|
被害者名 | 南朝鮮の暗号通貨企業 |
被害サマリ | 北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のKimsuky |
---|---|
攻撃手法サマリ | 高度なターゲティングされたサイバー攻撃 |
マルウェア | Durian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど |
脆弱性 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Visualsコンポーネントにおけるuse-after-freeの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 偽のAndroidアプリを通じてクレデンシャル情報を盗む |
マルウェア | Vultr, Tambir, Dwphonなど |
脆弱性 | Androidデバイスのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Visualsコンポーネントにおける"Use after free"脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterionモデム |
脆弱性サマリ | 複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterion cellular modems |
脆弱性サマリ | セクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能 |
重大度 | 高 (NISTが9.8の評価) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2021-3129 |
---|---|
影響を受ける製品 | Laravel Framework |
脆弱性サマリ | Cloud-hosted large language model (LLM)サービスを狙う新しい攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランド政府機関 |
被害サマリ | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。 |
被害額 | 不明 |
攻撃者名 | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ |
---|---|
攻撃手法サマリ | 大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23397 Microsoft Outlookの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Monday.com |
脆弱性サマリ | 「Share Update」機能が悪用されたフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | XenCenter for Citrix Hypervisor 8.2 CU1 LTSR |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | AT&Tの顧客 850,000人 |
被害サマリ | AT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。 |
被害額 | (予想)情報漏えいによる金銭被害 |
攻撃者名 | 不明、マイクロソフトのサービスからのスパム攻撃が原因 |
---|---|
攻撃手法サマリ | スパムメールによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | オペレーティングシステム全般 |
脆弱性サマリ | VPNトラフィックをハイジャックするTunnelVision攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダ国内外の可能性あり) |
---|---|
攻撃手法サマリ | ソフィスティケートされたサイバーセキュリティーインシデント |
マルウェア | LockBitランサムウェアギャングなど |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | Dellの約4900万人の顧客 |
被害サマリ | デルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Menelik(犯人の名前が明らかではない) |
---|---|
攻撃手法サマリ | データベースをハッキングし、顧客情報を流出させた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランドの政府機関 |
被害サマリ | ポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の国家支援を受けたAPT28 |
---|---|
攻撃手法サマリ | メールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 認証バイパスとコマンドインジェクションの脆弱性が悪用された。 |
マルウェア | Miraiボットネット |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
CVE | CVE-2024-21793, CVE-2024-26026 |
---|---|
影響を受ける製品 | F5 Next Central Manager |
脆弱性サマリ | F5 Next Central Managerにおける2つのSQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Zscaler |
被害サマリ | サイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター(IntelBroker) |
---|---|
攻撃手法サマリ | システムアクセスを売却することによる侵害 |
マルウェア | 不明 |
脆弱性 | テスト環境の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重要なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tinyproxyサーバー |
脆弱性サマリ | クリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26026, CVE-2024-21793 |
---|---|
影響を受ける製品 | BIG-IP Next Central Manager |
脆弱性サマリ | F5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | クリティカルなRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Windows Serverユーザー |
被害サマリ | 4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるセキュリティ更新プログラム |
マルウェア | 不明 |
脆弱性 | LSASSプロセスに起因する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel CPU |
脆弱性サマリ | 新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hijack Loader |
脆弱性サマリ | Hijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | stored cross-site scripting (XSS) vulnerability |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | DocGo |
被害サマリ | Mobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出 |
被害額 | (予想) |
攻撃者名 | 不明(米国、イギリス、オーストラリアなどが制裁を課す) |
---|---|
攻撃手法サマリ | サイバー攻撃により、保護された医療情報が盗まれた |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-40000, CVE-2024-2876 |
---|---|
影響を受ける製品 | LiteSpeed Cacheプラグイン、Email Subscribersプラグイン |
脆弱性サマリ | 古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性 |
重大度 | 高(8.8)/10、極めて高い(9.8)/10 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | Windows, Linux, macOS, iOS |
脆弱性サマリ | VPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | LinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | BetterHelp |
被害サマリ | 米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。 |
被害額 | 780万ドル |
攻撃者名 | 不明(組織:BetterHelp) |
---|---|
攻撃手法サマリ | 消費者の健康情報を広告目的で共有した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | LockBit ransomwareの被害者 |
被害サマリ | LockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた |
被害額 | 推定$500 million以上(予想) |
攻撃者名 | ロシア人のDmitry Yuryevich Khoroshev |
---|---|
攻撃手法サマリ | LockBit ransomwareの運営者兼開発者 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの管理者と開発者の特定および制裁 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | APT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE) |
脆弱性サマリ | 中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | 感謝コメントに悪質な脆弱性を隠す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | City of WichitaのITネットワーク |
脆弱性サマリ | City of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | HTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月6日 |
---|---|
被害者名 | 未公表 |
被害サマリ | 複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国とされる脅威アクター |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | Line RunnerとLine Dancer |
脆弱性 | Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | Lockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi Androidデバイス |
脆弱性サマリ | 複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | macOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月5日 |
---|---|
被害者名 | 複数の被害者 |
被害サマリ | フィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される |
被害額 | 95,000ユーロ(約1億2,000万円) |
攻撃者名 | 不明(フィンランドのAndroidマルウェアキャンペーンで活動) |
---|---|
攻撃手法サマリ | smishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる |
マルウェア | Vultur trojan(他にも不明の可能性あり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーがジャーナリストを装ってバックドアマルウェアを配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月4日 |
---|---|
被害者名 | チェコとドイツの政治機関および企業(具体的な名称は不明) |
被害サマリ | ロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど) |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック |
マルウェア | GooseEgg |
脆弱性 | Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028) |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | VPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定のメールサーバー |
脆弱性サマリ | 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月から長期にわたり |
---|---|
被害者名 | ドイツの社会民主党執行委員会 |
被害サマリ | ドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動 |
被害額 | 不明 |
攻撃者名 | ロシアの脅威グループAPT28 |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft OutlookのCVE-2023-23397 |
事件発生日 | 2024年5月3日 |
---|---|
被害者名 | ウクライナの組織(名称不明) |
被害サマリ | Microsoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど) |
---|---|
攻撃手法サマリ | Microsoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う |
マルウェア | BirdyClient(aka OneDriveBirdyClient) |
脆弱性 | Microsoft Graph APIの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮のハッカー、信頼される送信元のメールをなりすます |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-26304 CVE-2024-26305 CVE-2024-33511 CVE-2024-33512 |
---|---|
影響を受ける製品 | HPE Aruba Networking シリーズの製品 |
脆弱性サマリ | ArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi File Manager、WPS Office |
脆弱性サマリ | Google Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求 |
被害額 | $16 million |
攻撃者名 | Yaroslav Vasinskyi(通称:Rabotnik) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Sodinokibi/REvil |
脆弱性 | 不明 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | Dropbox Signの全ユーザー |
被害サマリ | Dropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | Dropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2015-2051 |
---|---|
影響を受ける製品 | D-Link DIR-645 routers |
脆弱性サマリ | Decade-old critical security flaw allows remote attackers to execute arbitrary commands |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-7028 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | パスワードリセットの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | Cuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月1日 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | Androidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバーセキュリティ企業の報告によると、攻撃者は不明 |
---|---|
攻撃手法サマリ | Androidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など |
マルウェア | **Wpeeper**(ELFバイナリ) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZLoader Malware |
脆弱性サマリ | ZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年8月から9月 (逮捕日は2022年9月28日) |
---|---|
被害者名 | Jareh Sebastian Dalke |
被害サマリ | 元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける |
被害額 | 不明 |
攻撃者名 | 不明 (元NSA職員) |
---|---|
攻撃手法サマリ | 機密文書をロシアに売ろうとした |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月[不明] |
---|---|
被害者名 | Philadelphia Inquirer |
被害サマリ | 25,549人の個人および金融情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | Cuba ransomware group |
---|---|
攻撃手法サマリ | データを暗号化し、身代金要求 |
マルウェア | Cuba ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker Hub |
脆弱性サマリ | Docker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス向けの非公式のアプリストアに潜んでいる |
脆弱性サマリ | WordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcareのネットワーク |
脆弱性サマリ | UnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | オープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃 |
マルウェア | JavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネット上の全ネットワーク |
脆弱性サマリ | 中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付 |
脆弱性サマリ | FCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | London Drugs pharmacy chain |
脆弱性サマリ | カナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月29日 |
---|---|
被害者名 | オンラインデートアプリのユーザー |
被害サマリ | フィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している |
被害額 | 不明(予想) |
攻撃者名 | 不明(詐欺師) |
---|---|
攻撃手法サマリ | デートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions)のネットワークシステム |
脆弱性サマリ | FBCSは1,955,385人の個人情報が流出した可能性を警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28185, CVE-2024-28189, CVE-2024-29021 |
---|---|
影響を受ける製品 | Judge0 |
脆弱性サマリ | Judge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国郵便局を標的とするフィッシングサイト |
脆弱性サマリ | 米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月28日 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | Google Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Google Chrome 124のTLS暗号化に関連する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | OktaのIdentity and Access Management (IAM) サービス |
脆弱性サマリ | プロキシ駆動の資格情報詰め込み攻撃の増加に警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | 高齢者向け |
被害サマリ | 高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す |
被害額 | $7.5 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者情報不明) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の終わり[事件が発生した日付|不明] |
---|---|
被害者名 | ウクライナ |
被害サマリ | ウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(資料からは特定できず) |
---|---|
攻撃手法サマリ | Microsoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信 |
マルウェア | Cobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc |
脆弱性 | CVE-2017-8570 |
事件発生日 | 2023年11月下旬 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年4月26日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスの一時的な停止 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966 |
---|---|
影響を受ける製品 | Brocade SANnav storage area network (SAN) management application |
脆弱性サマリ | 18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.
Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.
MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.
Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.
Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS |
脆弱性サマリ | 最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kaiser Permanente |
脆弱性サマリ | データ漏洩により13.4百万人の利用者が影響を受ける可能性 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP-Automatic Plugin for WordPress |
脆弱性サマリ | SQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム |
脆弱性サマリ | 未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Servicesの患者データ |
脆弱性サマリ | LA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Services |
脆弱性サマリ | 悪意あるフィッシング攻撃により患者のデータが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PlugXマルウェアの特定のバリアント |
脆弱性サマリ | PlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Redditウェブサイトおよびモバイルアプリ |
脆弱性サマリ | Redditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | 求人情報を利用した攻撃 |
マルウェア | Kaolin RAT(他にFudModule rootkitなど) |
脆弱性 | appid.sysドライバの脆弱性(CVE-2024-21338) |
CVE | CVE-2024-4040 |
---|---|
影響を受ける製品 | CrushFTP |
脆弱性サマリ | CrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP Automatic WordPress plugin |
脆弱性サマリ | WP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Samouraiの利用者 |
被害サマリ | Samouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。 |
被害額 | 20億ドル以上 |
攻撃者名 | Keonne Rodriguez, William Lonergan Hill(米国人) |
---|---|
攻撃手法サマリ | 暗号通貨ミキサーサービスの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Androidデバイスのユーザー |
被害サマリ | Android端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」 |
被害額 | 不明(予想) |
攻撃者名 | Baron Sameditと複数のサイバー犯罪者 |
---|---|
攻撃手法サマリ | サイバー犯罪者向けに提供されるマルウェア「Brokewell」 |
マルウェア | Brokewell |
脆弱性 | Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入 |
CVE | CVE-2024-20353, CVE-2024-20359 |
---|---|
影響を受ける製品 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software |
脆弱性サマリ | State-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SamouraiのWhirlpoolおよびRicochetサービス |
脆弱性サマリ | Samouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-2389 |
---|---|
影響を受ける製品 | Progress Flowmon |
脆弱性サマリ | Progress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | LA County Health Services |
被害サマリ | LAカウンティ保健サービスの患者データがフィッシング攻撃で露出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:イラン人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX |
脆弱性 | 不明 |
事件発生日 | 2024年4月24日 |
---|---|
被害者名 | 複数の組織(アジア、ヨーロッパ、アメリカ) |
被害サマリ | SSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。 |
マルウェア | SSLoad、Cobalt Strike、Latrodectus、Pupy RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 中国語キーボードアプリの脆弱性 |
脆弱性サマリ | 8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | eScan Antivirus |
脆弱性サマリ | eScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Cordova App Harness |
脆弱性サマリ | Dependency confusion vulnerability impacting Cordova App Harness |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R |
被害サマリ | 中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた |
被害額 | 不明 |
攻撃者名 | 中国国籍 |
---|---|
攻撃手法サマリ | 中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 商業スパイウェアの誤用に関連した13人に対する米国のビザ制限 |
被害額 | 不明(予想) |
攻撃者名 | 商業スパイウェアの開発および販売に関与した13人 |
---|---|
攻撃手法サマリ | 商業スパイウェアの不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-38028 |
---|---|
影響を受ける製品 | Microsoft Windows Print Spooler |
脆弱性サマリ | Windows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月より |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | MITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家レベルのハッカー |
---|---|
攻撃手法サマリ | Virtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
事件発生日 | 2024年4月22日 |
---|---|
被害者名 | 11,000以上の組織 |
被害サマリ | サイバー脅迫/ランサムウェア攻撃に再被害が発生 |
被害額 | 被害額は記事に記載されていないため(予想) |
攻撃者名 | 国籍や特徴が不明 |
---|---|
攻撃手法サマリ | 再犯やアフィリエイトによる再被害 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | WindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | 北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RedLine Stealer Malware |
脆弱性サマリ | 新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | Palo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 250人以上の被害者 |
被害サマリ | 世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想) |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: モルドバ) |
---|---|
攻撃手法サマリ | 新たな任意の拡張子を使用したランサムウェアの配信 |
マルウェア | Akira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他 |
脆弱性 | 不明 |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | CrushFTP社の顧客 |
被害サマリ | ゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い) |
---|---|
攻撃手法サマリ | CrushFTPのゼロデイを悪用して特定の攻撃を行っている |
マルウェア | 不明(特記事項なし) |
脆弱性 | ゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | HelloKitty ransomware |
脆弱性サマリ | HelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti VPNの2つのゼロデイ脆弱性 |
脆弱性サマリ | MITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | United Nations Development Programme (UNDP) |
脆弱性サマリ | UNDPのITシステムが侵害され、人事データが盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto GlobalProtect firewall devices |
脆弱性サマリ | GlobalProtect機能における重大なコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Earth Hundunによるサイバー攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 19, 2024 |
---|---|
被害者名 | 組織(SaaSアプリケーション利用企業全般) |
被害サマリ | クラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない) |
---|---|
攻撃手法サマリ | クラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法 |
マルウェア | 不明 |
脆弱性 | クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。 |
被害額 | 4200万ドル |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。 |
マルウェア | Akiraランサムウェア |
脆弱性 | Ciscoアプライアンスの既知の脆弱性を悪用 |
事件発生日 | 2024年2月(推定) |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア) |
---|---|
攻撃手法サマリ | 中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃 |
マルウェア | CR4T(CR4T.pdb)、GolangバージョンのCR4T |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office LTSC 2024 |
脆弱性サマリ | Redlineに関連する情報窃取マルウェアがゲームチートを装って拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Frontier CommunicationsのITシステム |
脆弱性サマリ | 不正アクセスによる情報漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 840-bed hospital in France (Hospital Simone Veil in Cannes) |
被害サマリ | フランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SoumniBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware |
脆弱性サマリ | Akira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | Whales Marketの利用者 |
被害サマリ | Whales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた |
被害額 | 不明 |
攻撃者名 | 不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与) |
---|---|
攻撃手法サマリ | Google広告を不正に利用してフィッシングサイトへ誘導 |
マルウェア | ウォレットを空にする悪意のあるスクリプト |
脆弱性 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | LastPassユーザー |
被害サマリ | CryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Cybercriminals) |
---|---|
攻撃手法サマリ | 電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。 |
マルウェア | CryptoChameleon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ukraineで10年間検出されずに残り続けたOfflRouterマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Apr 18, 2024 |
---|---|
被害者名 | 自動車業界の大手多国籍メーカー(名前非公開) |
被害サマリ | FIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。 |
マルウェア | Carbanak(別名Anunak)、POWERTRASH 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 世界中の被害者 |
被害サマリ | LabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。 |
被害額 | 被害額は特定されていないため、(予想) |
攻撃者名 | 攻撃者は不明。国籍や特徴が明らか。 |
---|---|
攻撃手法サマリ | LabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2021年に開始 |
---|---|
被害者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者 |
被害サマリ | LabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。 |
被害額 | 1,173,000ドル(予想) |
攻撃者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者 |
---|---|
攻撃手法サマリ | Phishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google malvertising campaign |
脆弱性サマリ | Google広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android (SoumniBot malware) |
脆弱性サマリ | Androidマニフェストの脆弱性を利用して検出を回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 大手アメリカ自動車メーカー |
被害サマリ | FIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(ロシアのサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃 |
マルウェア | Anunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anunak backdoor |
脆弱性サマリ | FIN7 targets American automaker’s IT staff in phishing attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年12月(逮捕が2024年4月) |
---|---|
被害者名 | アメリカ国内の何千台ものコンピュータ |
被害サマリ | 大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。 |
被害額 | 8億7200万ドル |
攻撃者名 | アレクサンダー・レフテロフ(Moldovan national) |
---|---|
攻撃手法サマリ | 大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20295 |
---|---|
影響を受ける製品 | 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers |
脆弱性サマリ | CLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | 暗号鍵の復元を許可 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kapekaバックドア |
脆弱性サマリ | Kapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) ルーター利用者 |
被害サマリ | 少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 複数のボットネットからの攻撃 |
---|---|
攻撃手法サマリ | 各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。 |
マルウェア | AGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi |
脆弱性 | CVE-2023-1389 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Atlassian Confluence Data Center and Server |
脆弱性サマリ | Atlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS devices |
脆弱性サマリ | Fortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TOR exit nodesおよび匿名化トンネルからの攻撃) |
---|---|
攻撃手法サマリ | 総当たり攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月17日 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | Change Healthcareサイバー攻撃により$872 millionの損失 |
被害額 | $872 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 大規模なブルートフォース攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | T-MobileおよびVerizon従業員 |
脆弱性サマリ | 従業員を誘惑するSIMスワップ詐欺のテキストメッセージ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook pixel data leak |
脆弱性サマリ | Facebook pixel data leakに関するプライバシー情報漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-24996, CVE-2024-29204 |
---|---|
影響を受ける製品 | Ivanti Avalanche mobile device management (MDM) solution |
脆弱性サマリ | heap overflowによりリモートコマンド実行を可能にする重大な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | YouTube third-party apps |
脆弱性サマリ | サードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti |
脆弱性サマリ | CiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenJS Foundationおよび他のJavaScriptプロジェクト |
脆弱性サマリ | 脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY |
脆弱性サマリ | PuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月以降(詳細不明) |
---|---|
被害者名 | UnitedHealth Group |
被害サマリ | UnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。 |
被害額 | $872 million |
攻撃者名 | BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃、ダブルエクスターション |
マルウェア | BlackCat/ALPHVランサムウェア |
脆弱性 | 詳細不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | TA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。 |
被害額 | (予想) |
攻撃者名 | TA558(国籍不明) |
---|---|
攻撃手法サマリ | ステガノグラフィを利用したマルウェア攻撃 |
マルウェア | Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど |
脆弱性 | Equation Editorの脆弱性(CVE-2017-11882) |
CVE | CVE-2023-36052 |
---|---|
影響を受ける製品 | AWS CLI、Google Cloud CLI |
脆弱性サマリ | CLIツールがビルドログに機密情報を露出する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN |
脆弱性サマリ | プライベートキーの回復に影響する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | Cerebral(メンタルヘルススタートアップ) |
被害サマリ | Cerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。 |
被害額 | 700万ドル |
攻撃者名 | 不明(米国企業のCerebral) |
---|---|
攻撃手法サマリ | 個人の健康情報や個人情報を第三者に広告目的で開示 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 被害者の特定無し |
被害サマリ | キー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。 |
被害額 | $3.5百万ドル(約3億8500万円) |
攻撃者名 | Edmond Chakhmakhchyan("Corruption"としても知られる) |
---|---|
攻撃手法サマリ | リモートアクセストロイであるHive RATを開発・配布 |
マルウェア | Hive RAT(以前はFirebirdとして知られていた) |
脆弱性 | 特定無し |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareからデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2017-11882 |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | TA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月から2025年12月(予想) |
---|---|
被害者名 | Microsoft Exchange Onlineユーザー |
被害サマリ | Microsoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正な大規模のビジネスメール送信 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | クラウドサービスプロバイダー2社 |
被害サマリ | クリプトマイニングによる約$3.5 millionの未払い |
被害額 | $3.5 million (予想) |
攻撃者名 | Charles O. Parks III(CP3O) |
---|---|
攻撃手法サマリ | クリプトマイニングによる未払い |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア |
脆弱性サマリ | Lighttpdの未パッチの脆弱性により、多くの製品に影響がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月[事件が発生した日付|不明] |
---|---|
被害者名 | Nexperia |
被害サマリ | 中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dark Angelsの一部であるDunghill Leakによる |
---|---|
攻撃手法サマリ | データ漏洩および身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | Daixin ransomware gangが攻撃を行い、機密情報の流出を脅迫 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | Cisco Duoの一部の顧客 |
被害サマリ | 通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | Muddled Libra |
被害サマリ | **Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール |
脆弱性サマリ | 未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | 南アジアのiPhoneユーザー |
被害サマリ | 中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家グループAPT41(Winnti) |
---|---|
攻撃手法サマリ | LightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施 |
マルウェア | LightSpy、DragonEgg |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OSソフトウェア |
脆弱性サマリ | GlobalProtect機能におけるコマンドインジェクション |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | 分散型仮想通貨取引所2社 |
被害サマリ | 元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ |
被害額 | 約12.3百万ドル |
攻撃者名 | Shakeeb Ahmed |
---|---|
攻撃手法サマリ | スマートコントラクトのセキュリティ欠陥を悪用 |
マルウェア | 不明 |
脆弱性 | スマートコントラクトの脆弱性 |
事件発生日 | 2020年より捜査開始 |
---|---|
被害者名 | Firebird RATの使用者 |
被害サマリ | Firebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。 |
被害額 | 不明 |
攻撃者名 | オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人) |
---|---|
攻撃手法サマリ | Hive RAT(Firebirdの後身)の販売とBitcoin取引の支援 |
マルウェア | Firebird、Hive RAT |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | Giant Tiger |
被害サマリ | カナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダを拠点とする脅威アクターが犯行を公言) |
---|---|
攻撃手法サマリ | データベースを盗み出し、ハッカーフォーラムに流出させた |
マルウェア | 不明 |
脆弱性 | 第三者ベンダーによるセキュリティ上の問題により発生 |
事件発生日 | 不明 |
---|---|
被害者名 | Hamas |
被害サマリ | ハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。 |
被害額 | (予想) |
攻撃者名 | 不明(Hamas) |
---|---|
攻撃手法サマリ | サイバー影響作戦 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall software |
脆弱性サマリ | Palo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 郵便送り手 |
被害サマリ | 郵便切手が偽造され、使用したことにより£5の罰金を科された |
被害額 | £5 × 複数の送り手 |
攻撃者名 | 中国のスタンプ供給業者 |
---|---|
攻撃手法サマリ | Royal Mailの切手を偽造し、イギリスに流通させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 郵便切手の偽造に関する脆弱性 |
重大度 | 中 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | 未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIに警告されたアメリカ人 |
脆弱性サマリ | 未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows desktop application |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未知 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Amazonの2つの暗号通貨取引所 |
脆弱性サマリ | 元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた) |
---|---|
被害者名 | 267,000人の元AT&T Wireless顧客 |
被害サマリ | AT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった |
被害額 | $6.3百万ドル |
攻撃者名 | 不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC)) |
---|---|
攻撃手法サマリ | データスロットリング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Roku |
脆弱性サマリ | Rokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | liblzma-sys |
脆弱性サマリ | Rust crate liblzma-sysにXZ Utilsのバックドアファイルが混入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall |
脆弱性サマリ | 未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | イランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | GlobalProtect gatewaysにおけるコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress, Magento |
脆弱性サマリ | 偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月12日 |
---|---|
被害者名 | Microsoft |
被害サマリ | Microsoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。 |
被害額 | (予想)数億ドル |
攻撃者名 | ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear) |
---|---|
攻撃手法サマリ | 企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。 |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hoya Corporation |
脆弱性サマリ | Optics giant Hoya hit with $10 million ransomware demand |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | Microsoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | Intel、Lenovo、その他複数の企業 |
被害サマリ | Lighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートで悪用可能な脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | Lighttpd Webサーバーにおける脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense(データ分析ソフトウェア会社) |
脆弱性サマリ | 独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense |
脆弱性サマリ | CISA investigates critical infrastructure breach after Sisense hack |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iPhone |
脆弱性サマリ | AppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | GitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | ドイツの企業複数社 |
被害サマリ | ドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | TA547 |
---|---|
攻撃手法サマリ | Rhahamanthys Stealerを利用したフィッシング攻撃 |
マルウェア | Rhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIにおいて11,000以上の秘密が露出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Apr 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 個別に標的とされた攻撃に関する警告を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明、商用スパイウェアベンダー |
---|---|
攻撃手法サマリ | 個別に標的とされた攻撃 |
マルウェア | Pegasus(NSO Groupによって開発された商用監視ツール) |
脆弱性 | 不明 |
CVE | CVE-2023-45590 |
---|---|
影響を受ける製品 | FortiClientLinux |
脆弱性サマリ | FortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年9月から |
---|---|
被害者名 | ドイツの多くの組織 |
被害サマリ | 脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。 |
被害額 | 不明 |
攻撃者名 | TA547(Scully Spider)として知られる脅威アクター |
---|---|
攻撃手法サマリ | 偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開 |
マルウェア | Rhadamanthys情報窃取マルウェアなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | eXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客、合計51,226,382人 |
被害サマリ | AT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想) |
被害額 | 不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある) |
攻撃者名 | 不明(犯行声明はなく、攻撃者の国籍や属性は不明) |
---|---|
攻撃手法サマリ | AT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客 51,226,382人 |
被害サマリ | AT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | AT&Tのデータ漏洩を引き起こした手法は不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Raspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、MicrosoftによるとStorm-0856という新興脅威グループに関連 |
---|---|
攻撃手法サマリ | WSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。 |
マルウェア | Raspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど |
脆弱性 | Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio projects on GitHub |
脆弱性サマリ | GitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-2201 |
---|---|
影響を受ける製品 | Intel systemsのLinux Kernel |
脆弱性サマリ | IntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26234, CVE-2024-29988, CVE-2024-29990 |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftが4月のセキュリティアップデートで149の脆弱性を修正 |
重大度 | 高(Critical)、中(Important)、低(Moderate、Low) |
RCE | 有(68件) |
攻撃観測 | 有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990) |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Rust |
脆弱性サマリ | Rust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-26234, CVE-2024-29988 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | CVE-2024-26234: プロキシドライバーのスプーフィング脆弱性 CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン |
脆弱性サマリ | Rust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク |
脆弱性サマリ | ランサムウェア攻撃により個人情報や医療情報が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Sysprep |
脆弱性サマリ | Windows Sysprepの問題による0x80073cf2エラーを修正 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | コンテナセキュリティのベストプラクティスの実装 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ruby on RailsのLaravel Framework |
脆弱性サマリ | RUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AndroidおよびWindows |
脆弱性サマリ | AndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-6317 〜 CVE-2023-6320 |
---|---|
影響を受ける製品 | LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43) |
脆弱性サマリ | LG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | SharePointのファイル盗みをする際に監査ログを回避する方法が発見された |
重大度 | 中 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320 |
---|---|
影響を受ける製品 | LG Smart TVs |
脆弱性サマリ | LG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036 |
---|---|
影響を受ける製品 | Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software |
脆弱性サマリ | CL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。 |
被害額 | (予想) |
攻撃者名 | 不明(BatCloakやScrubCryptを使用した攻撃) |
---|---|
攻撃手法サマリ | 複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。 |
マルウェア | Venom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど |
脆弱性 | 不明 |
CVE | CVE-2024-3272, CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NASデバイス |
脆弱性サマリ | 影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Targus file servers |
脆弱性サマリ | 脆弱性を突かれた後の会社の声明に関する記事 |
重大度 | unknown |
RCE | 無 |
攻撃観測 | unknown |
PoC公開 | unknown |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など) |
脆弱性サマリ | 92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス(主にPixel 8と8 Pro) |
脆弱性サマリ | GoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイト上で仮想通貨を盗むスクリプトが展開されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVS GroupのITシステム |
脆弱性サマリ | UKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CVS Group veterinary clinicsのITシステム |
脆弱性サマリ | UKの動物病院や専門病院のITサービスがサイバー攻撃で乱される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなマルウェア「Latrodectus」によるサイバー攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Threat Actorが関与) |
---|---|
攻撃手法サマリ | 新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃 |
マルウェア | Latrodectus、IcedID |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ファンサイト |
脆弱性サマリ | Notepad++プロジェクトの模倣サイトによるセキュリティリスク |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ |
脆弱性サマリ | Notepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年4月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: 不明) |
---|---|
攻撃手法サマリ | 新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。 |
マルウェア | Horabotマルウェア、SectopRAT、XMRigなど |
脆弱性 | 不明 |
事件発生日 | Apr 08, 2024 |
---|---|
被害者名 | Googleのユーザー |
被害サマリ | Google Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。 |
被害額 | 被害額は特定されていないため(予想) |
攻撃者名 | Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer) |
---|---|
攻撃手法サマリ | Google Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。 |
マルウェア | 記事には記載がないため不明 |
脆弱性 | 脆弱性に関する記述がないため詳細不明 |
CVE | なし |
---|---|
影響を受ける製品 | Home Depot |
脆弱性サマリ | Home DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | US Health Deptが警告した全ての医療機関 |
脆弱性サマリ | ハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link Network Attached Storage (NAS) devices |
脆弱性サマリ | ハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20720 |
---|---|
影響を受ける製品 | Magento |
脆弱性サマリ | Magentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 記事の中には記載がないため不明 |
---|---|
被害者名 | Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost |
被害サマリ | 仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。 |
被害額 | 被害状況からは推定困難のため、被害額(予想) |
攻撃者名 | 攻撃者名不明(主にランサムウェアギャング) |
---|---|
攻撃手法サマリ | 主に仮想マシンプラットフォームを標的とするランサムウェア攻撃 |
マルウェア | SEXi、Chaos、GlobeImposter、Unknoなど |
脆弱性 | 記事中に具体的な脆弱性の記載はない |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Ivanti Connect Secure 9.x および 22.x |
脆弱性サマリ | IPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | 偽のAIサービスを使用してFacebook広告でマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Acuity |
脆弱性サマリ | GitHubの古いデータを含む文書がハッカーに盗まれる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadがランサムウェア攻撃を受け、IT障害を引き起こした |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | PDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:攻撃手法からは特定できず) |
---|---|
攻撃手法サマリ | DLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。 |
マルウェア | Byakugan |
脆弱性 | 不明 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関 |
被害サマリ | JSOutProxマルウェアによる金融機関へのサイバー攻撃 |
被害額 | (予想)不明 |
攻撃者名 | 不明、中国またはその関連者と推測 |
---|---|
攻撃手法サマリ | JavaScriptと.NETを利用した攻撃 |
マルウェア | JSOutProx |
脆弱性 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti appliances |
脆弱性サマリ | 中国ハッカーグループがIvanti製品の脆弱性を悪用している |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Latrodectusマルウェア |
脆弱性サマリ | LatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visaの金融機関および顧客 |
脆弱性サマリ | VisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Outlookユーザー |
被害サマリ | .ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。 |
被害額 | 不明 |
攻撃者名 | 不明(報道には記載なし) |
---|---|
攻撃手法サマリ | 誤った情報開示を引き起こすバグを利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Hoya CorporationのITシステム |
脆弱性サマリ | サーバのオフラインによる製品生産と注文システムへの影響 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月〜10月(不明) |
---|---|
被害者名 | City of Hope |
被害サマリ | City of Hopeが警告:820,000人以上の患者の機密情報が漏えい |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(ランサムウェアグループは未発表) |
---|---|
攻撃手法サマリ | データ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月以降から継続) |
---|---|
被害者名 | 複数のアジアおよび東南アジア諸国の被害者 |
被害サマリ | 複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムを拠点とする脅威アクター |
---|---|
攻撃手法サマリ | 製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出 |
マルウェア | CoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare |
脆弱性 | LNKファイルを介した攻撃など、具体的な脆弱性については記載なし |
事件発生日 | 2024年4月4日 |
---|---|
被害者名 | Oil & Gas sector |
被害サマリ | 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。 |
被害額 | 不明 |
攻撃者名 | 不明(アフリカ出身の脅威アクターが関与) |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。 |
マルウェア | Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer |
脆弱性 | 不明 |
CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
---|---|
影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | オランダ国防省 |
被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカー(国籍) |
---|---|
攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
マルウェア | Coathanger |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
---|---|
影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SurveyLama data breach |
脆弱性サマリ | SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月29日(金曜日) |
---|---|
被害者名 | Omni Hotels & Resorts |
被害サマリ | オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアギャング) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | IxMetro Powerhost(Chile) |
被害サマリ | ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。 |
被害額 | 1400万ドル(予想) |
攻撃者名 | ランサムウェアギャング(国籍不明) |
---|---|
攻撃手法サマリ | 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す |
マルウェア | SEXiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新しいSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新たなSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Winnti's new UNAPIMON tool |
脆弱性サマリ | セキュリティソフトウェアからマルウェアを隠す |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | Acuity Inc(アキュイティー社) |
被害サマリ | 政府請負業者から盗まれた機密情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker(インテルブローカー) |
---|---|
攻撃手法サマリ | 機密情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress plugin |
脆弱性サマリ | 未認証のSQLインジェクションによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Connect Secure および Policy Secure gateways |
脆弱性サマリ | 未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AT&T |
被害サマリ | 73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ内部の攻撃者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixelスマートフォン |
脆弱性サマリ | Google Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有(特定のフォレンジック会社による限定的な攻撃) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | 中国のハッカーグループによる企業への侵入 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixel |
脆弱性サマリ | Google Pixelの0デイ脆弱性が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月から継続中 |
---|---|
被害者名 | 金融機関、サービス業、自動車製造業、法律事務所、商業施設 |
被害サマリ | Mispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大 |
---|---|
攻撃手法サマリ | フィッシングメールを通じてMispaduマルウェアを配布 |
マルウェア | Mispadu(URSA)、Lumma Stealer、Stealc、Vidar |
脆弱性 | Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025) |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress Plugin |
脆弱性サマリ | LayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月2日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | Outlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Googleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UNAPIMON マルウェア |
脆弱性サマリ | Winnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | オムニホテルでITシステムの全国的な停止が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ |
被害額 | 160,000枚のクレジットカード情報を盗んだ |
攻撃者名 | Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア) |
---|---|
攻撃手法サマリ | カードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む) |
マルウェア | 不明 |
脆弱性 | 外国のオンラインストアの保護をバイパスし、データベースにアクセス |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils |
脆弱性サマリ | LinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils for Linux Systems |
脆弱性サマリ | Linuxシステムにおいてリモートコード実行を可能にする悪意のあるコード |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VMware Tools |
脆弱性サマリ | Earth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年12月、2024年4月1日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | Google Chromeの「シークレットモード」でブラウジングデータを収集された |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google社が被害を加えたとされる) |
---|---|
攻撃手法サマリ | Chromeブラウザの「シークレットモード」を悪用 |
マルウェア | 不明 |
脆弱性 | Chromeブラウザの「シークレットモード」のプライバシー保護の不備 |
CVE | なし |
---|---|
影響を受ける製品 | Venom RAT |
脆弱性サマリ | Latin Americaを標的にした大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Gmail |
脆弱性サマリ | Googleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OWASP (Open Worldwide Application Security Project) |
脆弱性サマリ | OWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MarineMax |
脆弱性サマリ | MarineMaxがサイバー攻撃を受け、従業員や顧客データが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年 |
---|---|
被害者名 | FTCに報告された偽装詐欺の被害者 |
被害サマリ | アメリカ人は2023年に約11億ドルの損失を被った |
被害額 | 予想(記事中に明記されていないため) |
攻撃者名 | 不明(偽装詐欺犯) |
---|---|
攻撃手法サマリ | 詐欺電話、電子メール、テキストメッセージを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PandaBuy online shopping platform |
脆弱性サマリ | おそらく複数の脆弱性を悪用してシステムに侵入 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | インド国籍の250人(特定の被害者名は不明) |
被害サマリ | 250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の個人名は不明(国籍: 不明) |
---|---|
攻撃手法サマリ | インド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた |
マルウェア | 特定のマルウェア名称は明示されていない |
脆弱性 | 攻撃に使用された脆弱性は明示されていない |
事件発生日 | Apr 01, 2024 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Google Play Storeに不正なアプリを配信する者) |
---|---|
攻撃手法サマリ | モバイルデバイスをプロキシノードに変えるGolangライブラリを悪用 |
マルウェア | 不明 |
脆弱性 | Google Play Storeのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー(Red HatおよびUbuntu) |
脆弱性サマリ | DinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | XZツールを利用しているほとんどのLinuxディストリビューション |
脆弱性サマリ | Red HatがXZツールにバックドアが存在する警告を発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月30日 |
---|---|
被害者名 | AT&Tの現在および元顧客73百万人 |
被害サマリ | AT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者情報なし) |
---|---|
攻撃手法サマリ | AT&Tのデータに侵害を受け、データを流出させる手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Vultur banking malware for Android |
脆弱性サマリ | AndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS ユーザー |
脆弱性サマリ | Macユーザーを狙った悪意のある広告がStealerマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1 |
脆弱性サマリ | XZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Activisionアカウントを持つユーザー |
脆弱性サマリ | ゲーミング関連アカウントに影響を与えるインフォスチーラー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fedora 41やFedora Rawhideのバージョン |
脆弱性サマリ | Red Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DormakabaのSaflok電子RFIDロック |
脆弱性サマリ | DormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Mar 29, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | EoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。 |
マルウェア | TheMoon, Faceless, SolarMarker, IcedID |
脆弱性 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Ubuntu 22.04 および Debian Bookworm |
脆弱性サマリ | "wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Linux operating systemのutil-linuxパッケージ |
脆弱性サマリ | 11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Hot Topic Rewardsアカウント |
脆弱性サマリ | Hot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Version of DinodasRAT |
脆弱性サマリ | DinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年秋から2021年初頭(詳細不明) |
---|---|
被害者名 | フィンランドの議会 |
被害サマリ | 中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援を受けたハッキンググループAPT31 |
---|---|
攻撃手法サマリ | APT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchangeサーバーのセキュリティホール |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス |
脆弱性サマリ | CiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中国語圏のe犯罪グループの疑い |
---|---|
攻撃手法サマリ | iMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 非人間のアイデンティティのセキュリティに関する記事 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | AMD Zen 2およびZen 3システム |
脆弱性サマリ | RowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | iPhoneユーザー(複数国にわたる) |
被害サマリ | ダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PhaaSプラットフォームを利用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | ダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2887, CVE-2024-2886 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | WebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NHS Scotland |
脆弱性サマリ | INC Ransomが3TBのデータ漏洩を脅迫 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-24955, CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インドの国防・エネルギーセクターに対するマルウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | KuCoin cryptocurrency exchange platform |
脆弱性サマリ | AML要件の違反により犯罪者が数十億ドルを洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ナショナリティや特定の個人情報なども含まず) |
---|---|
攻撃手法サマリ | RaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。 |
マルウェア | LockBit、BlackCatなどのランサムウェアグループが利用 |
脆弱性 | 不明 |
CVE | CVE-2023-24955 |
---|---|
影響を受ける製品 | Microsoft Sharepoint Server |
脆弱性サマリ | 認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品およびAndroidエコシステムデバイス |
脆弱性サマリ | 2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21388 |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Microsoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。 |
重大度 | 6.5 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 無 |
CVE | CVE-2023-48022 |
---|---|
影響を受ける製品 | Anyscale Ray |
脆弱性サマリ | Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供 |
マルウェア | Agent Tesla |
脆弱性 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | ASEAN諸国の団体およびメンバー国 |
被害サマリ | 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている |
被害額 | 不明(予想) |
攻撃者名 | 中国系の高度な持続的脅威(APT)グループ |
---|---|
攻撃手法サマリ | ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃 |
マルウェア | PlugX、ShadowPad、ReShell、DinodasRAT など |
脆弱性 | 公開されたOpenfireやOracleサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | フィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Fortune 100企業[未公開] |
被害サマリ | 自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。 |
被害額 | (予想) |
攻撃者名 | 不特定[未公開] |
---|---|
攻撃手法サマリ | 独自のRaspberry Piソフトウェア"'GEOBOX'"を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchangeサーバー |
脆弱性サマリ | 多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月5日以降 |
---|---|
被害者名 | 数千社に及ぶ企業 |
被害サマリ | "ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のハッカー集団 |
---|---|
攻撃手法サマリ | 未修正の脆弱性(CVE-2023-48022)を悪用 |
マルウェア | TheMoon |
脆弱性 | CVE-2023-48022 |
CVE | なし |
---|---|
影響を受ける製品 | NuGet package manager |
脆弱性サマリ | SqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Android端末利用者 |
被害サマリ | Google Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。 |
被害額 | (予想) |
攻撃者名 | 攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘 |
---|---|
攻撃手法サマリ | 無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | ASUSルーターの所有者 |
被害サマリ | TheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(TheMoonマルウェアの開発者が攻撃者) |
---|---|
攻撃手法サマリ | ASUSルーターに既知の脆弱性を悪用 |
マルウェア | TheMoonマルウェア |
脆弱性 | ASUSルーターのファームウェアの未解決の脆弱性 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者 |
被害サマリ | 中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン) |
---|---|
攻撃手法サマリ | 14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など |
マルウェア | RAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | Wynncraft Minecraft server |
被害サマリ | 人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。 |
被害額 | (不明) |
攻撃者名 | 攻撃者の特定は難しいが、Miraiボットネットの変種が使用された |
---|---|
攻撃手法サマリ | UDPおよびTCPフラッドパケットを使用したDDoS攻撃 |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | CVE-2023-48788, CVE-2021-44529, CVE-2019-7256 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series |
脆弱性サマリ | Fortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability |
重大度 | 高 (CVSS score: 9.3, 9.8, 10.0) |
RCE | Fortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有 |
攻撃観測 | 有 (Federal agencies are required to apply mitigations by April 15, 2024) |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Scott Rhodes |
被害サマリ | Scott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。 |
被害額 | $9,918,000 |
攻撃者名 | Scott Rhodes |
---|---|
攻撃手法サマリ | スプーフィングを組み合わせたロボコールを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | OpenAIのChatGPTが世界中で利用できない状態に |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他 |
脆弱性サマリ | ロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | ハッカーが最大のDiscordボットプラットフォームのソースコードを汚染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | Top.gg Discord bot platformに対する供給元攻撃によるマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft 365およびGmailアカウント所有者 |
被害サマリ | Tycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Tycoon 2FAの運営者) |
---|---|
攻撃手法サマリ | セッションクッキーの盗用と既存の認証をバイパスする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた |
被害額 | 不明(予想) |
攻撃者名 | APT31(中国の国家バックチーム) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPIリポジトリ、GitHubアカウント |
脆弱性サマリ | サプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 旧式のアカウントを狙ったパスワードスプレー攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | GoogleのAI検索結果がマルウェアや詐欺を推奨 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨 |
マルウェア | 不明 |
脆弱性 | GoogleのAI検索結果の欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M-series chips |
脆弱性サマリ | Apple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | イスラエルの組織(製造、技術、情報セキュリティ部門) |
被害サマリ | イラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の脅威アクターMuddyWater |
---|---|
攻撃手法サマリ | フィッシング攻撃で悪意のあるリンクを利用 |
マルウェア | Atera Agent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | StrelaStealer マルウェア |
脆弱性サマリ | 大規模な組織を標的とする情報窃取マルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CHMファイルを実行する環境 |
脆弱性サマリ | Compiled HTML Help(CHM)ファイルを利用したマルウェア攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Nemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。 |
被害額 | 94,000ユーロ (約10,2107ドル) |
攻撃者名 | 不明、現時点で逮捕はされていない |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | FortinetのRCEバグの攻撃で使用されるExploitが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Darknet marketplace Nemesis Market |
被害サマリ | ドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。 |
被害額 | 約10万ドル |
攻撃者名 | 不明(ドイツ警察が摘発) |
---|---|
攻撃手法サマリ | 暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nemesis Market ウェブサイト |
脆弱性サマリ | 暗号犯罪マーケットプレイスでの薬物や情報の売買 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M1, M2, M3 プロセッサー |
脆弱性サマリ | "GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 100以上の組織(E.U.および米国) |
被害サマリ | StrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃 種々のセクターを標的とし、Emailログインデータを窃取 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴等は不詳) |
---|---|
攻撃手法サマリ | スパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行 |
マルウェア | StrelaStealer、Revenge RAT、Remcos RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services Managed Workflows for Apache Airflow (MWAA) |
脆弱性サマリ | AWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052 |
---|---|
影響を受ける製品 | Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel |
脆弱性サマリ | 中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | WordPressサイト39,000件以上 |
被害サマリ | 巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | WordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う |
マルウェア | **Sign1** |
脆弱性 | WordPressのプラグインやテーマに存在する脆弱性 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得 |
被害額 | $1,132,500 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | ウクライナの4つの通信事業者 |
被害サマリ | ロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連 |
---|---|
攻撃手法サマリ | AcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃 |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | KDE Global Themes |
脆弱性サマリ | KDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Saflok電子RFIDロック |
脆弱性サマリ | Unsaflok脆弱性により、数百万のホテルのドアが開く可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Defender Antivirus |
脆弱性サマリ | Russia Hackers Using TinyTurla-NG to Breach European NGO's Systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressサイト |
脆弱性サマリ | WordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet's FortiClient Enterprise Management Server (EMS) software |
脆弱性サマリ | FortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ(800以上のパッケージ) |
脆弱性サマリ | 18のパッケージが「マニフェスト混乱」という技術を悪用可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Laravelアプリケーション |
脆弱性サマリ | AndroxGh0stマルウェアによるクラウド資格情報の窃取 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2012 R2, 2016, 2019, 2022 |
脆弱性サマリ | Windowsドメインコントローラーをクラッシュさせる問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシア人が関与するサイバー操作の制裁 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11, Tesla, Ubuntu Linux |
脆弱性サマリ | Windows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-41724 |
---|---|
影響を受ける製品 | Standalone Sentry |
脆弱性サマリ | 未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-1597 |
---|---|
影響を受ける製品 | Bamboo Data Center および Server |
脆弱性サマリ | SQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Spa Grand Prix 公式メールアカウント |
脆弱性サマリ | SPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-2169 |
---|---|
影響を受ける製品 | Broadcom, Cisco, Honeywell, Microsoft, MikroTik |
脆弱性サマリ | UDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-41724, CVE-2023-46808 |
---|---|
影響を受ける製品 | Ivanti Standalone Sentry, Ivanti Neurons for ITSM |
脆弱性サマリ | Standalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未発見 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | UK bakery Greggs |
被害サマリ | UKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。 |
被害額 | 不明 |
攻撃者名 | 不明 (IT障害に対する犯行者は特定されず) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Flipper Zeroの製造元 |
被害サマリ | カナダ政府のFlipper Zeroの禁止提案に対する反応 |
被害額 | 不明 |
攻撃者名 | 不明(カナダ政府と議員による提案) |
---|---|
攻撃手法サマリ | 車両盗難に利用されるとの疑い |
マルウェア | 不明 |
脆弱性 | 自動車のアクセス制御システムの古さと脆弱性 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | JetBrains TeamCityソフトウェア |
脆弱性サマリ | JetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BunnyLoader Malware |
脆弱性サマリ | 新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの外部リンクが意図しないサイトにリダイレクトされる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 100 million Email and Instagramアカウントの利用者 |
被害サマリ | 100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。 |
被害額 | (予想) |
攻撃者名 | ウクライナの組織犯罪グループの一員 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を行い、ログイン資格情報を推測していた |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | Firebase |
脆弱性サマリ | Firebaseの設定が誤って公開され、約19百万の平文パスワードが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 水道システム |
脆弱性サマリ | 水道システムのサイバーセキュリティを強化する必要性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国国防総省のIT資産、ウェブサイト、アプリケーション |
脆弱性サマリ | 米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 中国のボルトタイフーンハッカーグループによる重要インフラ攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のボルトタイフーンハッカーグループ |
---|---|
攻撃手法サマリ | Operation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | アメリカ人 |
被害サマリ | 連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている |
被害額 | $7,000(2024年の中央値) |
攻撃者名 | 詐欺師(攻撃者不明) |
---|---|
攻撃手法サマリ | FTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Instagram、電子メールアカウント |
脆弱性サマリ | 100億以上のメールアカウントとInstagramアカウントをハイジャック |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | API(Application programming interfaces) |
脆弱性サマリ | APIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った |
被害額 | 不明(予想) |
攻撃者名 | ウクライナから公開されたが、具体的な攻撃者情報は不明 |
---|---|
攻撃手法サマリ | AcidPourという新たなマルウェアを使用して破壊行為を行った |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | AIが悪用された自己増殖型マルウェアの開発や情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアの検知を回避 |
マルウェア | STEELHOOK(APT28 hacking groupに関連) |
脆弱性 | YARA rules |
CVE | なし |
---|---|
影響を受ける製品 | Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet) |
脆弱性サマリ | DDPサイトを悪用したフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Linux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | Linux x86デバイスを標的としたデータ消去マルウェアを使用 |
マルウェア | AcidPour, AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | OLE template manipulationを利用したNetSupport RATのデプロイ |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | Sandu Boris Diaconu |
被害サマリ | 31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。 |
被害額 | 不明(予想) |
攻撃者名 | Sandu Boris Diaconu(モルドバ国籍) |
---|---|
攻撃手法サマリ | 不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Delphia (USA)とGlobal PredictionsのAIwashing活動 |
脆弱性サマリ | 投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 組織のインフラ |
脆弱性サマリ | 中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | PowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apex Legends |
脆弱性サマリ | ALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | Fujitsu(富士通) |
被害サマリ | 日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | マルウェアによるシステムへの侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FujitsuのITシステム |
脆弱性サマリ | FujitsuがITシステムにマルウェアを発見し、データ侵害を確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fujitsuのシステム |
脆弱性サマリ | Fujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Proofpoint’s Cloud Security Response Team、USテレコムオペレーター |
被害サマリ | Proofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-25153 |
---|---|
影響を受ける製品 | FileCatalyst Transfer Tool |
脆弱性サマリ | FileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | HTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明、特定の脅威アクターやグループに帰属されていない |
---|---|
攻撃手法サマリ | HTML Smugglingを用いたマルウェア配信 |
マルウェア | AZORult, PuffStealer, Ruzalto |
脆弱性 | 不明 |
CVE | CVE-2024-2172 |
---|---|
影響を受ける製品 | miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1) |
脆弱性サマリ | WordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが71百万人の個人情報漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 脆弱なネットワークのサーバー |
被害サマリ | 'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。 |
被害額 | 不明(予想) |
攻撃者名 | 'ShadowSyndicate' |
---|---|
攻撃手法サマリ | ディレクトリトラバーサル脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-23334 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubを利用してクラックされたソフトウェアを利用するハッカー |
脆弱性サマリ | GitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | International Monetary Fundのemail accounts |
脆弱性サマリ | IMFのemailアカウントがサイバー攻撃を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | McDonald's |
被害サマリ | サードパーティのサービスプロバイダの構成変更によるグローバル停電 |
被害額 | (予想) |
攻撃者名 | 不明(サードパーティのサービスプロバイダ) |
---|---|
攻撃手法サマリ | サイバー攻撃ではない |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | 37人以上のアメリカ国内の被害者 |
被害サマリ | アメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム |
被害額 | 2.3百万ドル(計算済み) |
攻撃者名 | 不特定(特定されず) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法 |
マルウェア | 不使用 |
脆弱性 | 不使用 |
CVE | CVE-2024-2193 |
---|---|
影響を受ける製品 | Modern CPUs |
脆弱性サマリ | GhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | テキサス州在住のPornHub利用者 |
被害サマリ | テキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック |
被害額 | (予想) |
攻撃者名 | 不明、ただし法的問題からの影響と思われる |
---|---|
攻撃手法サマリ | テキサスの年齢確認法に違反としてサイトアクセスを要求 |
マルウェア | 不明 |
脆弱性 | 年齢確認法への対応 |
事件発生日 | 不明 |
---|---|
被害者名 | E-Root Marketplaceの利用者 |
被害サマリ | 42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | サンドゥ・ボリス・ディアコヌ |
---|---|
攻撃手法サマリ | インターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | McDonald's IT systems |
脆弱性サマリ | McDonald'sの全世界のレストランでITシステムのダウンが発生 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT |
脆弱性サマリ | サードパーティのプラグインがアカウント乗っ取りにつながる可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 15, 2024 |
---|---|
被害者名 | 中国のNotepad++およびVNoteを探しているユーザー |
被害サマリ | 中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍:不明) |
---|---|
攻撃手法サマリ | 悪意のある広告や架空のリンクを使用した攻撃 |
マルウェア | Geacon, FakeBat (EugenLoader) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | STOP ransomware |
脆弱性サマリ | 新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | STOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。 |
被害額 | (予想) |
攻撃者名 | 不明(ランサムウェア運営者の情報不明) |
---|---|
攻撃手法サマリ | 多段階実行過程を利用してセキュリティ対策を回避 |
マルウェア | StopCrypt、STOP Djvuなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | SIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年の秋以降 |
---|---|
被害者名 | 不特定のオンラインサービスのクライアント |
被害サマリ | 悪意のある第三者によるクライアントの個人アカウントへのアクセス試行 |
被害額 | 不明(予想) |
攻撃者名 | ロシアなどのSIM swappers |
---|---|
攻撃手法サマリ | eSIMの新たな機能を利用したSIMスワッピング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Restoro社、Reimage社 |
被害サマリ | Restoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求 |
被害額 | $26 million |
攻撃者名 | 不明(Cyprus-based firms) |
---|---|
攻撃手法サマリ | 不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる |
マルウェア | 不使用 |
脆弱性 | 不使用 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Mikhail Vasiliev |
被害サマリ | ロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。 |
被害額 | $860,000 |
攻撃者名 | ロシア・カナダ国籍のMikhail Vasiliev |
---|---|
攻撃手法サマリ | LockBit global ransomware operationへの参加、データの盗難、身代金要求 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | France Travail(Pôle Emploi) |
脆弱性サマリ | Job seekers registered with the agencyのデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan Oceania |
脆弱性サマリ | Nissanの100,000人のデータがAkiraランサムウェアによって露出 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-5528 |
---|---|
影響を受ける製品 | Kubernetes |
脆弱性サマリ | Kubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Mar 14, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | RedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動 |
被害額 | 不明(予想) |
攻撃者名 | RedCurlサイバー犯罪グループ(ロシア語を話す) |
---|---|
攻撃手法サマリ | Windows PCAツールを悪用した悪意あるコマンドの実行 |
マルウェア | curl、Impacket |
脆弱性 | Windows PCAツールの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ande Loaderマルウェアによる攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月中旬 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。 |
被害額 | 不明(予想) |
攻撃者名 | Water Hydra(別名DarkCasino) |
---|---|
攻撃手法サマリ | PDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。 |
マルウェア | DarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど |
脆弱性 | CVE-2024-21412, CVE-2023-36025 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10 |
脆弱性サマリ | FortiClientEMSソフトウェアにおける重大なSQLi脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGateマルウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | Change Healthcareプラットフォームのランサムウェア攻撃による情報流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | PixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新手のマルウェア攻撃手法 |
マルウェア | PixPirate banking trojan |
脆弱性 | 不明 |
事件発生日 | Mar 13, 2024 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | PixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。 |
被害額 | 不明 |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 新しいトリックでPixPirate Android銀行トロイに検出を回避 |
マルウェア | PixPirate |
脆弱性 | Androidのアクセシビリティサービスの悪用 |
事件発生日 | 2021年まで |
---|---|
被害者名 | Bitcoin Fog利用者 |
被害サマリ | Bitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金 |
被害額 | 約4億ドル |
攻撃者名 | Russian-Swedish national Roman Sterlingov |
---|---|
攻撃手法サマリ | 暗号通貨を洗浄するBitcoin Fogを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのGemini大規模言語モデル |
脆弱性サマリ | GoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、攻撃者の特徴が不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供 |
マルウェア | VCURMS、STRRAT |
脆弱性 | JavaベースのDownloaderを利用した攻撃 |
CVE | CVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334 |
---|---|
影響を受ける製品 | Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure) |
脆弱性サマリ | 61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる |
重大度 | 2つの脆弱性がCritical、58つがImportant、1つがLow |
RCE | あり(一部) |
攻撃観測 | なし(公開されている) |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Brave ブラウザ |
脆弱性サマリ | BraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Stanford University SUDPS network |
脆弱性サマリ | Stanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Tor WebTunnel |
脆弱性サマリ | Torネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts) |
脆弱性サマリ | Python Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder WordPress Plugin |
脆弱性サマリ | Popup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 12, 2024 |
---|---|
被害者名 | 韓国人の白元順(Baek Won-soon) |
被害サマリ | 白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。 |
被害額 | (不明) |
攻撃者名 | 韓国人の白元順 |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | Tuta Mail |
脆弱性サマリ | 新しいポスト量子暗号プロトコルで通信を保護 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Okta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Ddarknotevil |
---|---|
攻撃手法サマリ | データベースから情報を抜き出す |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM) |
脆弱性サマリ | Microsoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性 |
重大度 | 高 |
RCE | 未明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | EquiLend社の従業員 |
被害サマリ | EquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Equilend社の従業員情報 |
脆弱性サマリ | Equilend社のデータがランサムウェアギャングによって盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Roku(おそらく顧客の一部) |
被害サマリ | 15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(アカウント売買市場において購入者が攻撃者) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | Roku.comへのクレデンシャル漏洩 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Leather cryptocurrency walletのユーザー |
被害サマリ | Apple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | App Storeで偽のウォレットアプリを公開 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | 新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | PDF添付ファイルを用いたフィッシング攻撃 |
マルウェア | CHAVECLOAK |
脆弱性 | 不明 |
CVE | 2024-27198, 2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity |
脆弱性サマリ | BianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1403 |
---|---|
影響を受ける製品 | Progress Software OpenEdge Authentication Gateway および AdminServer |
脆弱性サマリ | OpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能 |
重大度 | 10.0 (CVSS スコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Magnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin |
---|---|
攻撃手法サマリ | 新たに公開された脆弱性を素早く活用してマルウェアを展開 |
マルウェア | Nerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect |
脆弱性 | 未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder プラグイン |
脆弱性サマリ | 古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害 |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin(国籍や個人情報は不明) |
---|---|
攻撃手法サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを展開 |
マルウェア | NerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど |
脆弱性 | Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | UnitedHealth Group's Change Healthcare |
被害サマリ | Change Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。 |
被害額 | $22 million(約24億円) |
攻撃者名 | 不明(BlackCat/ALPHV ransomware operation) |
---|---|
攻撃手法サマリ | オプタムを攻撃したアフィリエイトによる攻撃 |
マルウェア | BlackCat(DarkSideとしても知られる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Week in Ransomware - March 8th 2024 |
脆弱性サマリ | ファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | Fortinet FortiOSとFortiProxy |
脆弱性サマリ | CVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21899, CVE-2024-21900, CVE-2024-21901 |
---|---|
影響を受ける製品 | QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud) |
脆弱性サマリ | 認証バイパス、コマンドインジェクション、SQLインジェクションが可能 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Change Healthcare(Optum Solutionsの子会社) |
被害サマリ | ALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。 |
被害額 | 12.5億ドル(約1370億円) |
攻撃者名 | ALPHV/BlackCat |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackCat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | ロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20337, CVE-2024-20338 |
---|---|
影響を受ける製品 | Cisco Secure Client |
脆弱性サマリ | VPNセッションを開くための高度なバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QEMU (open-source hardware emulator) |
脆弱性サマリ | QEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |