| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | AndroidマルウェアTgToxicによる情報漏洩、バンキング情報や暗号通貨ウォレットから資金を盗む |
| 被害額 | (予想) |
| 攻撃者名 | 中国語を話す脅威アクター |
|---|---|
| 攻撃手法サマリ | AndroidバンキングトロイのTgToxicの進化、追加のセキュリティ対策と分析回避機構 |
| マルウェア | TgToxic(またはToxicPanda) |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年末以降 |
|---|---|
| 被害者名 | ASUS、QNAP、Synologyなどのエッジデバイス所有者 |
| 被害サマリ | PolarEdgeというボットネットがCisco、ASUS、QNAP、Synologyのエッジデバイスを標的にし、マルウェアキャンペーンを実施。その結果、世界中で2,017のIPアドレスが侵害され、被害は主にアメリカ、台湾、ロシア、インド、ブラジル、オーストラリア、アルゼンチンで確認された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者の国籍や特定情報不明 |
|---|---|
| 攻撃手法サマリ | Cisco Small Businessルーターの脆弱性(CVE-2023-20118)を悪用して、新たなTLSバックドアを利用する攻撃が行われた。 |
| マルウェア | PolarEdgeというマルウェア |
| 脆弱性 | Cisco Small BusinessルーターのCVE-2023-20118などが悪用された |
| 事件発生日 | 2025年2月21日 |
|---|---|
| 被害者名 | Bybit(仮想通貨取引所) |
| 被害サマリ | 北朝鮮ハッカーによる$1.5Bの仮想通貨強奪 |
| 被害額 | 約45億5000万ポンド(約665億円) |
| 攻撃者名 | 北朝鮮(Lazarus Groupなどのグループ) |
|---|---|
| 攻撃手法サマリ | 仮想通貨取引所のcold walletからhot walletへの資金転送を妨害し、資産を自身のコントロール下のブロックチェーンアドレスにリダイレクト |
| マルウェア | 不明 |
| 脆弱性 | Safe{Wallet}デベロッパーマシンの侵害を利用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VSCode extensions |
| 脆弱性サマリ | VSCodeの拡張機能に9百万のインストールがセキュリティリスクのために取り下げられた |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Bybit |
| 脆弱性サマリ | BybitのSafe{Wallet}のサプライチェーン攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年2月[事件が発生した日付|不明] |
|---|---|
| 被害者名 | Southern Water |
| 被害サマリ | サザンウォーターはサイバー攻撃により4,500万ポンド(約5,700万ドル)の費用を負担した。 |
| 被害額 | £4.5 million(約5,700万ドル) |
| 攻撃者名 | Black Basta ransomware gang |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | Black Basta ransomware |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GrassCall social engineering attack |
| 脆弱性サマリ | GrassCall詐欺は、Web3スペースの求職者を標的にしたソーシャルエンジニアリングキャンペーンで、偽の「GrassCall」会議アプリを介して情報窃取マルウェアをインストールして暗号化通貨ウォレットを盗む。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2025年2月26日 |
|---|---|
| 被害者名 | 数百人が被害に遭う |
| 被害サマリ | Web3空間の求職者を狙ったフェイクの仕事面接を通じて、情報窃取マルウェアをインストールして暗号通貨ウォレットを盗んだ。 |
| 被害額 | 不明(被害者の報告による) |
| 攻撃者名 | ロシア語を話す"traffer team"グループ (Crazy Evil) |
|---|---|
| 攻撃手法サマリ | 求職者を騙すために仮想会議アプリ"GrassCall"を使用し、情報窃取マルウェアをインストールした。 |
| マルウェア | Windows向け情報窃取マルウェア(名称不明)、Mac向けAtomic (AMOS) Stealer マルウェア |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VSCodeの'equinusocio'製の拡張機能 |
| 脆弱性サマリ | VSCodeの拡張機能'Material Theme – Free' および 'Material Theme Icons – Free'に悪意のあるコードが含まれていた |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 無 |
| CVE | CVE-2020-24901 |
|---|---|
| 影響を受ける製品 | Krpanoフレームワーク |
| 脆弱性サマリ | クロスサイトスクリプティング(XSS)脆弱性が悪用され、数百のウェブサイトに不正なスクリプトが注入される |
| 重大度 | 中(CVSSスコア: 6.1) |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |