| CVE | CVE-2026-35616 |
|---|---|
| 影響を受ける製品 | FortiClient EMS |
| 脆弱性サマリ | 事前認証APIアクセスのバイパスによる特権昇格 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Axios HTTP client |
| 脆弱性サマリ | 北朝鮮のハッカーによるソーシャルエンジニアリングキャンペーンにより、Axios HTTP clientのメンテナーアカウントが侵害され、悪意のあるバージョンがnpmパッケージレジストリに公開された。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月4日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | OAuth 2.0デバイス認可グラントフローを悪用したデバイスコードフィッシング攻撃が急増し、今年だけで37倍に増加。脅威アクターは被害者にコードを送り、被害者を騙してコードを正規ログインページに入力させ、攻撃者のデバイスが有効なアクセスとリフレッシュトークンを通じてアカウントにアクセスする手法。IoTデバイスやプリンター、ストリーミングデバイス、スマートテレビなど、入力オプションがないデバイス間の接続を簡素化するために設計された。 |
| 被害額 | 不明(予想:被害者のプライバシー情報漏洩が発生しているため、被害額は計り知れない) |
| 攻撃者名 | 国籍不明(様々なサイバー犯罪者によって利用されている) |
|---|---|
| 攻撃手法サマリ | デバイスコードフィッシング攻撃 |
| マルウェア | 不明 |
| 脆弱性 | OAuth 2.0デバイス認可グラントフローの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInがユーザーのブラウザ拡張機能をスキャンしてデータを収集 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | |
| 脆弱性サマリ | LinkedInが訪問者のブラウザ拡張機能をスキャンし、デバイスデータを収集している |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Hims & Hers Health |
| 脆弱性サマリ | Zendeskサポートチケットからのデータ漏洩 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 欧州政府および外交機関 |
| 被害サマリ | 中国関連のTA416がPlugXおよびOAuthベースのフィッシングを利用して欧州政府を標的にした |
| 被害額 | 不明(予想) |
| 攻撃者名 | TA416(中国関連) |
|---|---|
| 攻撃手法サマリ | PlugXバリアントの利用、OAuthリダイレクトの悪用、DLLサイドローディングを使用 |
| マルウェア | PlugX |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月27日 |
|---|---|
| 被害者名 | Die Linke(ドイツの政党) |
| 被害サマリ | Qilinランサムウェアグループによってデータが盗まれ、Die Linkeは情報漏えいの脅威にさらされている。攻撃者は内部情報や党本部の従業員の個人情報を公開する意図で攻撃を行っている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Qilinランサムウェアグループ(ロシア語を話す犯罪者) |
|---|---|
| 攻撃手法サマリ | Qilinランサムウェアによるデータ盗難 |
| マルウェア | Qilinランサムウェア |
| 脆弱性 | 不明 |