| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Exchange Server |
| 脆弱性サマリ | Microsoft Exchange Serverに存在するゼロデイ脆弱性を悪用 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft ASP.NET |
| 脆弱性サマリ | 緊急パッチリリース |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PyPIパッケージ elementary-data |
| 脆弱性サマリ | PyPIパッケージ elementary-data 0.23.3に存在する悪意あるバージョンによる情報窃取 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月20日 |
|---|---|
| 被害者名 | ADT |
| 被害サマリ | 米国の最大手ホームセキュリティ企業ADTのシステムが侵害され、ShinyHuntersが550万人の個人情報を盗み出しました。漏洩した情報は、名前、電話番号、住所、生年月日、社会保障番号や納税者IDの下4桁などが含まれます。 |
| 被害額 | (予想) |
| 攻撃者名 | ShinyHunters |
|---|---|
| 攻撃手法サマリ | 従業員のOktaシングルサインオン(SSO)アカウントを乗っ取るボイスフィッシング(ヴィシング)攻撃を使用 |
| マルウェア | 不明 |
| 脆弱性 | 従業員のOktaシングルサインオン(SSO)アカウントを乗っ取る手法 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft ASP.NET |
| 脆弱性サマリ | MicrosoftがASP.NETの重大な脆弱性のため緊急パッチをリリース |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Checkmarx |
| 脆弱性サマリ | Checkmarxが供給チェーンセキュリティインシデントに関連するデータがダークウェブに掲載されたことを確認 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 不明(記事の日付はApril 27, 2026) |
|---|---|
| 被害者名 | Medtronic |
| 被害サマリ | 医療機器大手Medtronicのネットワークが侵害され、9百万件以上の記録が流出。個人情報を含む記録が盗まれたとされる。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ShinyHunters |
|---|---|
| 攻撃手法サマリ | データを盗む形の侵害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-40372 (Microsoft ASP.NET Core), CVE-2026-33626 (LMDeploy), CVE-2026-5760 (SGLang), CVE-2026-5752 (Cohere AI Terrarium), CVE-2026-3517, CVE-2026-3518, CVE-2026-3519, CVE-2026-4048 (Progress LoadMaster, ECS Connection Manager, Object Scale Connection Manager, and MOVEit WAF), CVE-2026-21876 (Progress MOVEit WAF), CVE-2026-32173 (Microsoft Azure SRE Agent), CVE-2026-25262 (Qualcomm), CVE-2025-24371 (CometBFT), CVE-2026-5754 (Radware Alteon), CVE-2026-40872 (Mailcow), CVE-2026-27654 (Nginx), CVE-2026-5756 (DRC INSIGHT), CVE-2026-5757 (Ollama), CVE-2026-41651 aka Pack2TheRoot (Linux PackageKit), CVE-2026-33824 (Microsoft Windows IKEv2), CVE-2026-21571, CVE-2026-33871 (Atlassian Bamboo Data Center), CVE-2026-40050 (CrowdStrike LogScale), CVE-2026-32604, CVE-2026-32613 (Spinnaker), CVE-2026-33694 (Tenable Nessus Agent on Windows), TRA-2026-30 (Windows-driver- samples), TRA-2026-35 (Yuma AI), and a remote code execution flaw in Slippi (no CVE). |
|---|---|
| 影響を受ける製品 | Microsoft ASP.NET Core, LMDeploy, SGLang, Cohere AI Terrarium, Progress LoadMaster, ECS Connection Manager, Object Scale Connection Manager, MOVEit WAF, Progress MOVEit WAF, Microsoft Azure SRE Agent, Qualcomm, CometBFT, Radware Alteon, Mailcow, Nginx, DRC INSIGHT, Ollama, Linux PackageKit, Microsoft Windows IKEv2, Atlassian Bamboo Data Center, CrowdStrike LogScale, Spinnaker, Tenable Nessus Agent on Windows, Windows-driver-samples, Yuma AI, Slippi |
| 脆弱性サマリ | 脆弱性が多数あり、緊急を要するものもある。攻撃者による既知の攻撃や広く使用されている製品に対する攻撃も確認されている。 |
| 重大度 | 高|不明 |
| RCE | 有 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Evan Tangeman |
| 被害サマリ | 2023年10月から2025年5月までの間、巨額の$230 millionの仮想通貨強奪に関与し、少なくとも$3.5 millionの資金洗浄を手伝った。 |
| 被害額 | $230 million(仮想通貨強奪全体の額) |
| 攻撃者名 | Malone Lam、Jeandiel Serrano など(詳細な本名不明) |
|---|---|
| 攻撃手法サマリ | Genesis暗号通貨取引所のクレジットを標的に、スプーフィングされた電話番号とGoogle、Geminiのカスタマーサポートをなりすまして攻撃。 |
| マルウェア | 不明 |
| 脆弱性 | Bitcoin Coreのプライベートキーへのアクセスを得るために被害者の画面を共有。 |