| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Gemini AI |
| 脆弱性サマリ | Google Gemini AIを悪用した攻撃 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20700 |
|---|---|
| 影響を受ける製品 | iOS、iPadOS、macOS Tahoe、tvOS、watchOS、visionOS |
| 脆弱性サマリ | AppleのDynamic Link Editorでのメモリ破損問題 |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | 特定の個人 |
| 被害サマリ | Appleのゼロデイ脆弱性が「非常に洗練された攻撃」で悪用された |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(非常に洗練された攻撃) |
|---|---|
| 攻撃手法サマリ | メモリライト機能を利用しての任意のコード実行 |
| マルウェア | 不明 |
| 脆弱性 | dyldの任意のコード実行脆弱性(CVE-2026-20700) |
| CVE | CVE-2026-20841 |
|---|---|
| 影響を受ける製品 | Windows 11 Notepad |
| 脆弱性サマリ | Markdownリンクを通じてファイルを無音で実行可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | Microsoft Store Outlook add-inのユーザー |
| 被害サマリ | AgreeToというOutlookのアドインが改ざんされ、4,000件以上のMicrosoftアカウント情報が盗まれた。クレジットカード情報や銀行のセキュリティ回答も含まれている(予想)。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、脅威が中国からの可能性 |
|---|---|
| 攻撃手法サマリ | Microsoft Store Outlook add-inを改ざんし、フィッシングキット化して情報を盗んだ |
| マルウェア | AgreeTo add-in |
| 脆弱性 | Microsoft Storeの承認プロセスの乱用 |
| 事件発生日 | 2026年2月11日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Crazyランサムウェアグループが従業員モニタリングソフトウェアとSimpleHelpリモートサポートツールを悪用して企業ネットワークに侵入し、検出を回避してランサムウェアの展開の準備をしていた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 国籍などの特定不明 |
|---|---|
| 攻撃手法サマリ | 企業ネットワークに侵入し、モニタリングソフトウェアとリモートアクセスツールを悪用してランサムウェアを展開 |
| マルウェア | Crazyランサムウェア、Net Monitor for Employees、SimpleHelp RMM |
| 脆弱性 | SSL VPNの脆弱性を悪用 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | オランダの警察が、JokerOTPフィッシング自動化ツールにアクセスを販売していた疑いが持たれていた21歳の男性を逮捕 |
| 被害額 | $10 million以上 (予想) |
| 攻撃者名 | 不明、オランダに住んでいた21歳の男性 |
|---|---|
| 攻撃手法サマリ | 受け手が一時的なコードを提供することを騙す自動化ボットを利用して、ハイジャックされたアカウントのOTPをキャプチャ |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Microsoft Outlookアドインが悪意ある行為で4,000以上のマイクロソフトの認証情報を窃取 |
| 被害額 | (予想)不明 |
| 攻撃者名 | 不明(攻撃者は不特定) |
|---|---|
| 攻撃手法サマリ | 供給チェーン攻撃・フィッシング |
| マルウェア | 特定されているマルウェアなし |
| 脆弱性 | マイクロソフトのOfficeアドインの仕組みを悪用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Wazuh (open source security platform) |
| 脆弱性サマリ | Wazuhには複数の機能を組み合わせて、早期の脅威検知、効果的なインシデントへの対応、および脅威の進化に合わせて防御策を継続的に適応させる能力がある。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LummaStealer(またはLummaC2) |
| 脆弱性サマリ | LummaStealer感染がCastleLoaderマルウェアキャンペーンによって急増中 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |