| 事件発生日 | 2026年3月6日 |
|---|---|
| 被害者名 | FBI |
| 被害サマリ | アメリカ合衆国連邦捜査局(FBI)が管轄する監視および通話傍受許可を管理するシステムにおける侵害事件が発生。中国のSalt Typhoonとされるサイバー攻撃グループによる、2024年の米連邦政府システム侵害と関連が疑われる。通信事業者を標的とし、米国政府関係者の「私的な通信内容」にアクセスも確認された。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のSalt Typhoonとされるサイバー攻撃グループ |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 情報なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 南アメリカの通信インフラ |
| 被害サマリ | 中国系の攻撃者による南アメリカの通信インフラへのサイバー攻撃。攻撃対象はWindowsおよびLinuxシステムとエッジデバイスで、TernDoor、PeerTime、BruteEntryの3つのマルウェアが使用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系 |
|---|---|
| 攻撃手法サマリ | 通信インフラを標的にしたサイバー攻撃で、WindowsとLinux用のマルウェアを使用 |
| マルウェア | TernDoor, PeerTime, BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年2月 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ClickFixソーシャルエンジニアリングキャンペーンによる攻撃で、Windows Terminalアプリを使用してLumma Stealerマルウェアを展開。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍不明 |
|---|---|
| 攻撃手法サマリ | ClickFixキャンペーンによるソーシャルエンジニアリング攻撃 |
| マルウェア | Lumma Stealer |
| 脆弱性 | Windows Terminalの脆弱性を悪用 |
| CVE | CVE-2017-7921, CVE-2021-22681 |
|---|---|
| 影響を受ける製品 | Hikvision製品、Rockwell Automation Studio 5000 Logix Designer、RSLogix 5000、Logix Controllers |
| 脆弱性サマリ | Hikvision製品における認証不備の脆弱性と、Rockwell Automation製品における保護されていない資格情報の脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年以降|不明 |
|---|---|
| 被害者名 | 南アメリカの通信サービスプロバイダー |
| 被害サマリ | 中国に関連する攻撃者グループUAT-9244がWindows、Linux、およびネットワークエッジデバイスを使用して通信業界を標的とし、新しいマルウェアツールキットを使用して攻撃を実施。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連の高度持続的脅威アクターUAT-9244 |
|---|---|
| 攻撃手法サマリ | 新しいマルウェアツールキットを使用 |
| マルウェア | TernDoor、PeerTime、BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | OpenClawユーザー |
| 被害サマリ | Microsoft BingのAI機能によってプロモートされた偽のOpenClaw GitHubリポジトリが情報窃取マルウェアを押し付ける攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定不可、脅威アクター |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリを偽装し、OpenClawインストーラーとしてユーザーにアプローチ |
| マルウェア | Atomic Stealer、Vidar stealer、GhostSocks backconnectなど |
| 脆弱性 | 情報不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | Wikimedia Foundation |
| 被害サマリ | 自己増殖型JavaScriptワームが複数のウィキペディアのページを荒らし、ユーザースクリプトを変更 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、ロシア Wikipedia にホストされた悪意のあるスクリプト起因と推測 |
|---|---|
| 攻撃手法サマリ | 自己増殖型JavaScriptワームによる荒らし |
| マルウェア | 不明 |
| 脆弱性 | ユーザースクリプトの脆弱性を悪用 |
| CVE | CVE-2026-1492 |
|---|---|
| 影響を受ける製品 | User Registration & Membership WordPressプラグイン |
| 脆弱性サマリ | ユーザ登録プラグインでの管理者アカウント作成可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | 攻撃済みとして警告 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20122, CVE-2026-20128 |
|---|---|
| 影響を受ける製品 | Catalyst SD-WAN Manager (formerly SD-WAN vManage) |
| 脆弱性サマリ | CVE-2026-20122: 認証されたリモート攻撃者がローカルファイルシステム上の任意のファイルを上書きする可能性がある任意のファイル上書き脆弱性。CVE-2026-20128: 認証されたローカル攻撃者が影響を受けたシステムでData Collection Agent (DCA)ユーザー権限を取得する可能性がある情報開示脆弱性。 |
| 重大度 | CVE-2026-20122: 高, CVE-2026-20128: 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |