| 事件発生日 | 2026年1月 |
|---|---|
| 被害者名 | Betterment |
| 被害サマリ | 1.4百万アカウントが影響を受け、メールアドレスや個人情報が流出。生年月日、住所、電話番号、デバイス情報、雇用主の地理的位置、職種も含まれる。 |
| 被害額 | 不明(予想:数億ドル) |
| 攻撃者名 | 不明(活動国家:不明) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリング攻撃によるデータ侵害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Betterment |
| 脆弱性サマリ | データ侵害により影響を受けるアカウント数:1,435,174。個人情報や企業情報が漏洩。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | イランのインターネット遮断が解除され、**Infy**(別名:Prince of Persia)が新たなC2サーバーを運用して活動再開 |
| 被害額 | 不明 |
| 攻撃者名 | イランの**Infy** (Prince of Persia)という脅威グループ |
|---|---|
| 攻撃手法サマリ | 新しいC2インフラを用いてトラックを隠す努力 |
| マルウェア | FoudreとTonnerreの更新バージョン、Tornadoなど |
| 脆弱性 | WinRARの1日脆弱性(CVE-2025-8088またはCVE‑2025‑6218) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Zendesk |
| 脆弱性サマリ | Zendeskの未認証ユーザーがサポートチケットを提出できることを悪用したスパム攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2026-25049 |
|---|---|
| 影響を受ける製品 | n8n workflow automation platform |
| 脆弱性サマリ | n8nのワークフローアプリケーションプラットフォームにおいて、不十分なサニタイズにより任意のシステムコマンドが実行可能となる脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2025-55182 |
|---|---|
| 影響を受ける製品 | NGINX |
| 脆弱性サマリ | NGINXの悪意のある設定を利用してWebトラフィックを乗っ取る攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月4日 |
|---|---|
| 被害者名 | NGINXサーバー管理者 |
| 被害サマリ | NGINXサーバーが侵害され、ユーザーのトラフィックが攻撃者のバックエンドインフラストラクチャを経由してリダイレクトされた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(中国人ハッカー集団の可能性が指摘されている) |
|---|---|
| 攻撃手法サマリ | NGINX設定ファイルへの悪意の注入を利用したトラフィックリダイレクト |
| マルウェア | 特定されていない |
| 脆弱性 | NGINXには脆弱性はなく、攻撃者は設定ファイルに密な命令を隠す手法を使用 |
| CVE | CVE-2026-25049 |
|---|---|
| 影響を受ける製品 | n8nオープンソースワークフローオートメーションプラットフォーム |
| 脆弱性サマリ | n8nの複数の重大な脆弱性により、環境を脱出してホストサーバーの完全な制御を可能にする |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2025年3月 |
|---|---|
| 被害者名 | VMware ESXiユーザー |
| 被害サマリ | ソフトウェアの脆弱性を悪用され、ランサムウェア攻撃を受けた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国語を話す脅威のあるグループ |
|---|---|
| 攻撃手法サマリ | ソフトウェアの脆弱性をチェーン攻撃 |
| マルウェア | 不明 |
| 脆弱性 | VMware ESXiの脆弱性(CVE-2025-22225)、メモリリーク(CVE-2025-22226)、TOCTOU脆弱性(CVE-2025-22224) |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | **DEAD#VAX**マルウェアキャンペーンによるAsyncRATの展開。IPFSホストのVHDフィッシングファイル |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:攻撃は慎重な技術と合法的なシステム機能の巧妙な濫用) |
|---|---|
| 攻撃手法サマリ | IPFSホストのVHDファイル、極度のスクリプトの難読化、メモリ内のシェルコードインジェクション |
| マルウェア | AsyncRAT |
| 脆弱性 | 不明 |