| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | 特定の個人 |
| 被害サマリ | Appleのゼロデイ脆弱性が「非常に洗練された攻撃」で悪用された |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(非常に洗練された攻撃) |
|---|---|
| 攻撃手法サマリ | メモリライト機能を利用しての任意のコード実行 |
| マルウェア | 不明 |
| 脆弱性 | dyldの任意のコード実行脆弱性(CVE-2026-20700) |
| CVE | CVE-2026-20841 |
|---|---|
| 影響を受ける製品 | Windows 11 Notepad |
| 脆弱性サマリ | Markdownリンクを通じてファイルを無音で実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | Microsoft Store Outlook add-inのユーザー |
| 被害サマリ | AgreeToというOutlookのアドインが改ざんされ、4,000件以上のMicrosoftアカウント情報が盗まれた。クレジットカード情報や銀行のセキュリティ回答も含まれている(予想)。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、脅威が中国からの可能性 |
|---|---|
| 攻撃手法サマリ | Microsoft Store Outlook add-inを改ざんし、フィッシングキット化して情報を盗んだ |
| マルウェア | AgreeTo add-in |
| 脆弱性 | Microsoft Storeの承認プロセスの乱用 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Crazyランサムウェアグループが従業員モニタリングソフトウェアとSimpleHelpリモートサポートツールを悪用して企業ネットワークに侵入し、検出を回避してランサムウェアの展開の準備をしていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍などの特定不明 |
|---|---|
| 攻撃手法サマリ | 企業ネットワークに侵入し、モニタリングソフトウェアとリモートアクセスツールを悪用してランサムウェアを展開 |
| マルウェア | Crazyランサムウェア、Net Monitor for Employees、SimpleHelp RMM |
| 脆弱性 | SSL VPNの脆弱性を悪用 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | オランダの警察が、JokerOTPフィッシング自動化ツールにアクセスを販売していた疑いが持たれていた21歳の男性を逮捕 |
| 被害額 | $10 million以上 (予想) |
| 攻撃者名 | 不明、オランダに住んでいた21歳の男性 |
|---|---|
| 攻撃手法サマリ | 受け手が一時的なコードを提供することを騙す自動化ボットを利用して、ハイジャックされたアカウントのOTPをキャプチャ |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoft Outlookアドインが悪意ある行為で4,000以上のマイクロソフトの認証情報を窃取 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 不明(攻撃者は不特定) |
|---|---|
| 攻撃手法サマリ | 供給チェーン攻撃・フィッシング |
| マルウェア | 特定されているマルウェアなし |
| 脆弱性 | マイクロソフトのOfficeアドインの仕組みを悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Wazuh (open source security platform) |
| 脆弱性サマリ | Wazuhには複数の機能を組み合わせて、早期の脅威検知、効果的なインシデントへの対応、および脅威の進化に合わせて防御策を継続的に適応させる能力がある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LummaStealer(またはLummaC2) |
| 脆弱性サマリ | LummaStealer感染がCastleLoaderマルウェアキャンペーンによって急増中 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | インドの国防セクターおよび政府関連機関 |
| 被害サマリ | 複数のキャンペーンにより、WindowsおよびLinux環境を狙い、機密データを盗み、感染したマシンへの継続的なアクセスを確保するリモートアクセストロイの導入が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT36(透明部族)およびSideCopy(国籍不明の脅威クラスター) |
|---|---|
| 攻撃手法サマリ | フィッシングメールを使用し、悪意のある添付ファイルや埋め込まれたダウンロードリンクを含む。攻撃手法は、Windowsショートカット(LNK)、ELFバイナリ、PowerPoint Add-Inファイルを使用し、トロイの木馬を展開する。 |
| マルウェア | Geta RAT、Ares RAT、DeskRAT |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows, Adobe Audition, After Effects, InDesign Desktop, Substance 3D, Bridge, Lightroom Classic, DNG SDK, SAP CRM, SAP S/4HANA, SAP NetWeaver Application Server ABAP, ABAP Platform, Intel Trust Domain Extensions 1.5 |
| 脆弱性サマリ | 各ソフトウェアベンダーが製品やサービスに影響する脆弱性のパッチをリリース |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | いくつかのゼロデイを含むWindowsコンポーネントの脆弱性が悪用され、サービス停止条件をトリガーする可能性 |
| PoC公開 | 不明 |