| 事件発生日 | 2026年2月7日 |
|---|---|
| 被害者名 | Odido(オディド) |
| 被害サマリ | オランダの通信プロバイダーOdido(オディド)が、顧客の個人情報が含まれる数百万のレコードが流出した被害。個人情報には氏名、住所、電話番号、顧客番号、メールアドレス、銀行口座番号、生年月日、パスポート番号や運転免許証番号なども含まれる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters(シャイニーハンターズ) |
|---|---|
| 攻撃手法サマリ | 報道によれば、テレワーク社内のSSOアカウントを標的にしたボイスフィッシング(vishing)攻撃を実施した。さらにOAuth 2.0デバイス認証グラントフローを悪用したデバイスコードvishingも行われた。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月24日 |
|---|---|
| 被害者名 | U.S. healthcare organizations |
| 被害サマリ | 北朝鮮のラザラス脅威グループがMedusaランサムウェアを使用してU.S.の医療機関を標的とした |
| 被害額 | 平均で26万ドル(予想) |
| 攻撃者名 | 北朝鮮のラザラス脅威グループ(Lazarus) |
|---|---|
| 攻撃手法サマリ | Medusaランサムウェアを使用した経済的動機によるサイバー攻撃 |
| マルウェア | Medusa、HolyGhost、PLAY、Maui、Qilinなど |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | キルギスとタジキスタンの通信会社 |
| 被害サマリ | UnsolicitedBookerグループによるキルギスとタジキスタンの通信会社への攻撃。マルウェアLuciDoorとMarsSnakeを使用 |
| 被害額 | 不明 |
| 攻撃者名 | UnsolicitedBookerグループ(中国系の脅威集団) |
|---|---|
| 攻撃手法サマリ | キルギスとタジキスタンの通信会社へのフィッシング攻撃、マルウェアのLuciDoorとMarsSnakeを利用 |
| マルウェア | LuciDoor、MarsSnake |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Anthropicのクラウドモデルを不正に取得したDeepSeek, Moonshot AI, MiniMaxの製品 |
| 脆弱性サマリ | 中国のAI企業が16百万のクエリを使用してClaudeのモデルをコピー |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | あり |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 数百万人のユーザー |
| 被害サマリ | Google Playで14.7百万回以上インストールされた数個のメンタルヘルスアプリに脆弱性が見つかり、ユーザーの機密医療情報の漏洩可能性が指摘された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | APKファイルの脆弱性を悪用して不正なアクセスを試みる |
| マルウェア | 不明 |
| 脆弱性 | 不正な内部アクティビティの開放、情報のローカルへの保存方法、APIエンドポイントや暗号鍵の保存など |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | スペイン、政府系サイトをDDoS攻撃したhacktivists逮捕 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年9月から2026年1月(推定) |
|---|---|
| 被害者名 | 特定の欧州の機関 |
| 被害サマリ | 特定の欧州の機関がAPT28によるマクロマルウェア攻撃を受け、情報漏洩が発生した可能性がある。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシアと関連する国家支援を受けたAPT28 |
|---|---|
| 攻撃手法サマリ | Webhookベースのマクロマルウェアを利用した標的型攻撃 |
| マルウェア | VBScript、バッチファイル、HTMLなど |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年に発生 |
|---|---|
| 被害者名 | ATM利用者 |
| 被害サマリ | 2025年にFBIによる報告によると、ATMマルウェア攻撃により2,000万ドル以上が盗まれた。 |
| 被害額 | $20 million |
| 攻撃者名 | 不明(国籍情報不足) |
|---|---|
| 攻撃手法サマリ | ATMマルウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | Optimizely |
| 被害サマリ | Optimizelyが声によるフィッシング攻撃によりシステムが侵害され、基本的なビジネス連絡先情報が流出した。 |
| 被害額 | 不明 |
| 攻撃者名 | ShinyHuntersと思われるグループ |
|---|---|
| 攻撃手法サマリ | 声によるフィッシング攻撃(vishing) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年11月から12月まで |
|---|---|
| 被害者名 | 不特定のユーザー |
| 被害サマリ | 脆弱性を突いた攻撃でXMRigマイナープログラムを不正に展開、暗号通貨の採掘を行い、業務妨害を引き起こした。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 攻撃者の国籍・特徴は不明 |
|---|---|
| 攻撃手法サマリ | 社会工学を用いたデコイソフトウェアを通じてXMRigマルウェアを拡散 |
| マルウェア | XMRig |
| 脆弱性 | CVE-2020-14979(CVSSスコア: 7.8) |