| CVE | CVE-2017-7921, CVE-2021-22681 |
|---|---|
| 影響を受ける製品 | Hikvision製品、Rockwell Automation Studio 5000 Logix Designer、RSLogix 5000、Logix Controllers |
| 脆弱性サマリ | Hikvision製品における認証不備の脆弱性と、Rockwell Automation製品における保護されていない資格情報の脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年以降|不明 |
|---|---|
| 被害者名 | 南アメリカの通信サービスプロバイダー |
| 被害サマリ | 中国に関連する攻撃者グループUAT-9244がWindows、Linux、およびネットワークエッジデバイスを使用して通信業界を標的とし、新しいマルウェアツールキットを使用して攻撃を実施。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国関連の高度持続的脅威アクターUAT-9244 |
|---|---|
| 攻撃手法サマリ | 新しいマルウェアツールキットを使用 |
| マルウェア | TernDoor、PeerTime、BruteEntry |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | OpenClawユーザー |
| 被害サマリ | Microsoft BingのAI機能によってプロモートされた偽のOpenClaw GitHubリポジトリが情報窃取マルウェアを押し付ける攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 特定不可、脅威アクター |
|---|---|
| 攻撃手法サマリ | GitHubリポジトリを偽装し、OpenClawインストーラーとしてユーザーにアプローチ |
| マルウェア | Atomic Stealer、Vidar stealer、GhostSocks backconnectなど |
| 脆弱性 | 情報不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | Wikimedia Foundation |
| 被害サマリ | 自己増殖型JavaScriptワームが複数のウィキペディアのページを荒らし、ユーザースクリプトを変更 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明、ロシア Wikipedia にホストされた悪意のあるスクリプト起因と推測 |
|---|---|
| 攻撃手法サマリ | 自己増殖型JavaScriptワームによる荒らし |
| マルウェア | 不明 |
| 脆弱性 | ユーザースクリプトの脆弱性を悪用 |
| CVE | CVE-2026-1492 |
|---|---|
| 影響を受ける製品 | User Registration & Membership WordPressプラグイン |
| 脆弱性サマリ | ユーザ登録プラグインでの管理者アカウント作成可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | 攻撃済みとして警告 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2026-20122, CVE-2026-20128 |
|---|---|
| 影響を受ける製品 | Catalyst SD-WAN Manager (formerly SD-WAN vManage) |
| 脆弱性サマリ | CVE-2026-20122: 認証されたリモート攻撃者がローカルファイルシステム上の任意のファイルを上書きする可能性がある任意のファイル上書き脆弱性。CVE-2026-20128: 認証されたローカル攻撃者が影響を受けたシステムでData Collection Agent (DCA)ユーザー権限を取得する可能性がある情報開示脆弱性。 |
| 重大度 | CVE-2026-20122: 高, CVE-2026-20128: 中 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware Aria Operations |
| 脆弱性サマリ | VMware Aria OperationsにおけるRCE脆弱性が攻撃で利用されている |
| 重大度 | 不明 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年3月5日 |
|---|---|
| 被害者名 | ウクライナ政府機関 |
| 被害サマリ | ウクライナ政府機関がPHISHINGキャンペーンの標的となり、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの複数のマルウェアが利用された。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 正確な特定はされていないが、活動がロシアと関連があるとされる脅威アクター |
|---|---|
| 攻撃手法サマリ | PHISHINGを使用して、SHADOWSNIFF、SALATSTEALER、DEAFTICKKなどの情報窃取マルウェアを拡散 |
| マルウェア | SHADOWSNIFF、SALATSTEALER、DEAFTICKK、BadPaw、MeowMeow |
| 脆弱性 | CERT-UAが警告を出している脆弱性を悪用 |