セキュリティニュースまとめる君 Github
incident
2024-03-15 16:07:37

被害状況

事件発生日不明
被害者名E-Root Marketplaceの利用者
被害サマリ42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。
被害額不明(予想)

攻撃者

攻撃者名サンドゥ・ボリス・ディアコヌ
攻撃手法サマリインターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営
マルウェア不明
脆弱性不明

vulnerability
2024-03-15 15:26:17

脆弱性

CVEなし
影響を受ける製品なし
脆弱性サマリ元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた
重大度
RCE
攻撃観測不明
PoC公開不明

vulnerability
2024-03-15 14:42:07

脆弱性

CVEなし
影響を受ける製品McDonald's IT systems
脆弱性サマリMcDonald'sの全世界のレストランでITシステムのダウンが発生
重大度なし
RCE不明
攻撃観測
PoC公開なし

vulnerability
2024-03-15 11:34:00

脆弱性

CVEなし
影響を受ける製品OpenAI ChatGPT
脆弱性サマリサードパーティのプラグインがアカウント乗っ取りにつながる可能性
重大度
RCE
攻撃観測
PoC公開不明

other
2024-03-15 07:50:00
  1. GoogleがChromeユーザー向けに強化されたリアルタイムURL保護を導入
  2. 新しい保護モードではサイトをGoogleのサーバー側の悪意のあるサイトのリストとリアルタイムに照合
  3. 以前はChromeブラウザがローカルに保存された安全でないサイトのリストを使用していた
  4. サイトの状態を決定するためにURLがグローバルおよびローカルのキャッシュと以前のSafe Browsingチェックの結果と照合
  5. 新しいアーキテクチャでは、訪問しようとしているサイトがキャッシュに存在しない場合、リアルタイムのチェックが行われる

incident
2024-03-15 06:18:00

被害状況

事件発生日Mar 15, 2024
被害者名中国のNotepad++およびVNoteを探しているユーザー
被害サマリ中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。
被害額不明(予想)

攻撃者

攻撃者名攻撃者不明(国籍:不明)
攻撃手法サマリ悪意のある広告や架空のリンクを使用した攻撃
マルウェアGeacon, FakeBat (EugenLoader)
脆弱性不明

vulnerability
2024-03-14 20:59:13

脆弱性

CVEなし
影響を受ける製品STOP ransomware
脆弱性サマリ新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避
重大度
RCE
攻撃観測不明
PoC公開不明

incident
2024-03-14 20:59:13

被害状況

事件発生日2024年3月14日
被害者名不明
被害サマリSTOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。
被害額(予想)

攻撃者

攻撃者名不明(ランサムウェア運営者の情報不明)
攻撃手法サマリ多段階実行過程を利用してセキュリティ対策を回避
マルウェアStopCrypt、STOP Djvuなど
脆弱性不明

vulnerability
2024-03-14 18:08:43

脆弱性

CVEなし
影響を受ける製品不特定
脆弱性サマリSIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行
重大度
RCE
攻撃観測
PoC公開不明

incident
2024-03-14 18:08:43

被害状況

事件発生日2023年の秋以降
被害者名不特定のオンラインサービスのクライアント
被害サマリ悪意のある第三者によるクライアントの個人アカウントへのアクセス試行
被害額不明(予想)

攻撃者

攻撃者名ロシアなどのSIM swappers
攻撃手法サマリeSIMの新たな機能を利用したSIMスワッピング
マルウェア不明
脆弱性不明

«123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148149150151152153154155156157158159160161162163164165166167168169170171172173174175176177178179180181182183184185186187188189190191192193194195196197198199200201202203204205206207208209210211212213214215216217218219220221222223224225226227228229230231232233234235236237238239240241242243244245246247248249250251252253254255256257258259260261262263264265266267268269270271272273274275276277278279280281282283284285286287288289290291292293294295296297298299300301302303304305306307308309310311312313314315316317318319320321322323324325326327328329330331332333334335336337338339340341342343344345346347348349350351352353354355356357358359360361362363364365366367368369370371372373374375376377378379380381382383384385386387388389390391392393394395396397398399400401402403404405406407408409410411412413414415416417418419420421422423424425426427428429430431432433434435436437438439440441442443444445446447448449450451452453454455456457458459460461462463464465466467468469470471472473474475476477478479480481482483484485486487488489490491492493494495496497498499500501502503504505506507508509510511512513514515516517518519520521522523524525526527528529530531532533534535536537538539540541542543544545546547548549550551552553554555556557558559560561562563564565566567568569570571572573574575576577578579580581582583584585586587588589590591592593594595596597598599600601602603604605606607608609610611612613614615616617618619620621622623624625626627628629630631632633634635636637638639640641642643644645646647648649650651652»(全6515件)