| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Internet Archive |
| 被害サマリ | アクセストークンが盗まれ、再度侵害された |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | アクセストークンを盗んで侵入 |
| マルウェア | Bumblebee |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | iOSおよびAndroid向けの複数のモバイルアプリ |
| 脆弱性サマリ | ハードコードされた、暗号化されていないAWSおよびMicrosoft Azure Blob Storageのクレデンシャルが含まれている |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 未実施 |
| PoC公開 | 未実施 |
| 事件発生日 | 2020年SolarWinds Orionハックの影響 | 2020年 |
|---|---|
| 被害者名 | Unisys Corp、Avaya Holdings、Check Point Software、Mimecast |
| 被害サマリ | Unisys、Avaya、Check Point、Mimecastの企業がサイバーセキュリティリスクや侵入に関する情報を不十分に開示し、SolarWinds供給チェーン攻撃の影響を投資家に誤った情報提供 |
| 被害額 | (不明)(予想) |
| 攻撃者名 | ロシアのAPT29(ソース) |
|---|---|
| 攻撃手法サマリ | 不正閲覧、情報漏洩 |
| マルウェア | Sunburst backdoor 他 |
| 脆弱性 | SolarWinds Orion IT administration platform |
| CVE | CVE-2024-43532 |
|---|---|
| 影響を受ける製品 | Windows Server 2008-2022、Windows 10、Windows 11 |
| 脆弱性サマリ | MicrosoftのRemote Registryクライアントの脆弱性を悪用して、Windowsドメインの制御を奪う可能性のある攻撃が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| 事件発生日 | 2024年10月22日 |
|---|---|
| 被害者名 | Russian-speaking users |
| 被害サマリ | Russian-speaking usersを標的とした新しいフィッシングキャンペーンが発生し、DarkCrystal RATと名付けられた未公開のリモートアクセストロイの配信にGophishというオープンソースのフィッシングツールキットが利用されました。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(ロシア語を用いた攻撃によるため、ロシアに関連がある可能性) |
|---|---|
| 攻撃手法サマリ | オープンソースのGophishフレームワークを使用してフィッシングキャンペーンを展開し、DarkCrystal RATとPowerRATを送信。 |
| マルウェア | DarkCrystal RAT、PowerRAT |
| 脆弱性 | 不明 |
| CVE | CVE-2024-8260 |
|---|---|
| 影響を受ける製品 | Styra's Open Policy Agent (OPA) |
| 脆弱性サマリ | StyraのOPAには、NTLMハッシュをリモート攻撃者にさらす可能性があるセキュリティフローが存在していました。 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| CVE | CVE-2024-38812 |
|---|---|
| 影響を受ける製品 | VMware vCenter Server、vSphere、Cloud Foundationなど |
| 脆弱性サマリ | vCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフロー弱点により、リモートコード実行が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 未実施 |
| PoC公開 | 未実施 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 悪意のある行為者がDockerのリモートAPIサーバーを標的にして、SRBMiner暗号マイニングを展開していた |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明の悪意のある第三者 |
|---|---|
| 攻撃手法サマリ | 攻撃者はgRPCプロトコルを利用し、Dockerホスト上にSRBMinerを展開してXRP暗号通貨を不正にマイニングしていた |
| マルウェア | SRBMiner, Perfctl |
| 脆弱性 | DockerのリモートAPIサーバーが標的となっていた |