| 事件発生日 | 2026年1月20日 |
|---|---|
| 被害者名 | 開発者、特に暗号通貨、ブロックチェーン、ファイントク業界のソフトウェアエンジニア |
| 被害サマリ | 北朝鮮と関連する脅威要因によるマルウェア攻撃。VS Codeプロジェクトを悪用してバックドアを提供し、重要情報や財産を盗み出す。 |
| 被害額 | (予想) |
| 攻撃者名 | 北朝鮮に関連する脅威要因 |
|---|---|
| 攻撃手法サマリ | マイクロソフトのVisual Studio Code(VS Code)プロジェクトを悪用してバックドアを提供 |
| マルウェア | BeaverTail、InvisibleFerret、Tsunami(TsunamiKit) |
| 脆弱性 | VS Codeのタスク構成ファイルを悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Gemini AIアシスタント |
| 脆弱性サマリ | Google Gemini AIアシスタントが自然言語指示を受け取り、悪意のある内容を含むカレンダーデータを漏洩する脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | ある |
| PoC公開 | なし |
| CVE | CVE-2025-68143, CVE-2025-68144, CVE-2025-68145 |
|---|---|
| 影響を受ける製品 | mcp-server-git |
| 脆弱性サマリ | 三つの脆弱性が発見され、特定の条件下で任意のファイルの読み取り、削除、およびコードの実行が可能になる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年1月20日 |
|---|---|
| 被害者名 | LinkedInの高価個人 |
| 被害サマリ | LinkedInメッセージを悪用したフィッシングキャンペーンにより、RATマルウェアが拡散された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:LinkedInメッセージを利用) |
|---|---|
| 攻撃手法サマリ | LinkedInメッセージを通じて悪意のあるファイルを拡散し、DLLサイドローディングを利用 |
| マルウェア | RAT(リモートアクセストロイの略) |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年1月20日 |
|---|---|
| 被害者名 | 開発者向けのソフトウェア開発環境を利用する組織 |
| 被害サマリ | 開発者の資格情報や暗号通貨関連データなどを窃取されるマルウェアキャンペーン |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(Pythonベースの新しいスティーラーマルウェアファミリーが出現) |
|---|---|
| 攻撃手法サマリ | Microsoft Visual Studio Code(VS Code)の拡張機能を悪用した情報スティーラーのキャンペーン |
| マルウェア | Evelyn Stealer |
| 脆弱性 | VS Codeの第三者拡張機能を悪用 |