| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows Chromiumベースのブラウザ全般 |
| 脆弱性サマリ | Skiaテキストレンダリングエンジンによるテキストのぼやけ問題 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Tata Technologies Ltd. |
| 被害サマリ | インドのテック大手企業Tata Technologies Ltd.がランサムウェア攻撃を受け、ITサービスの一部を停止せざるを得なくなった。サイバー攻撃により一時的にIT資産が影響を受けたが、現在は復旧されている。顧客へのサービスは影響を受けず、通常通り運営されている。 |
| 被害額 | (予想) |
| 攻撃者名 | 不明(攻撃者が不明なため) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | インドのテック・ジャイアント Tata Technologies がランサムウェア攻撃を受ける |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月13日 |
|---|---|
| 被害者名 | Globe Life社の顧客(約850,000人) |
| 被害サマリ | 2024年6月に発生したデータ侵害事件に伴い、約850,000人の個人情報が漏洩 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定されず(米国外部の脅威アクター) |
|---|---|
| 攻撃手法サマリ | ウェブポータルへの不正アクセスを伴うデータ侵害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Mizuno USA |
| 脆弱性サマリ | Mizuno USAのネットワークにハッカーが2か月間侵入 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Community Health Center (CHC) |
| 脆弱性サマリ | データ侵害により1,060,936人の患者の個人情報および健康情報が流出 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Community Health Center (CHC) データベース |
| 脆弱性サマリ | US healthcare provider data breach impacts 1 million patients |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2025-0626 |
|---|---|
| 影響を受ける製品 | Contec CMS8000 patient monitorsとEpsimed MN-120 patient monitors |
| 脆弱性サマリ | Contec CMS8000およびEpsimed MN-120患者モニターには、ハードコーディングされたIPアドレスにリモートアクセス要求を送信する隠された機能が存在しており、悪意のある行為者がファイルをアップロードしてデバイス上で上書きする可能性があるバックドアとして機能する可能性がある。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | HeartSender cybercrime marketplace network |
| 脆弱性サマリ | HeartSenderサイバー犯罪マーケットプレイスネットワークが摘発される |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年 |
|---|---|
| 被害者名 | Arup社の従業員 |
| 被害サマリ | AIを利用したソーシャルエンジニアリング攻撃により、$25 millionの不正送金が行われた。 |
| 被害額 | $25 million |
| 攻撃者名 | 不明(AIを利用した攻撃) |
|---|---|
| 攻撃手法サマリ | AIを使用して従業員に偽のビデオ通話を行い、$25 millionの不正送金を指示した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | DeepSeek AI(中国企業) |
| 被害サマリ | イタリアのデータ保護当局が、DeepSeek AIのサービスを国内でブロックした。ユーザーの個人データ利用に関する不十分な情報やデータ取得源に関する疑義があり、国内での活動を否定したDeepSeekに対し、当局が即時アクセス制限を発表した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | DeepSeek AIの背後にある企業であるHangzhou DeepSeek Artificial Intelligence、Beijing DeepSeek Artificial Intelligence |
|---|---|
| 攻撃手法サマリ | DeepSeek AIの大規模言語モデル(LLM)に対するジェイルブレイク技術の悪用や、セキュリティ対策の隙間を突いた攻撃が行われている。 |
| マルウェア | 不明 |
| 脆弱性 | DeepSeekの大言語モデル(LLM)におけるジェイルブレイク脆弱性 |