| 事件発生日 | 2026年4月29日 |
|---|---|
| 被害者名 | Vercel社 |
| 被害サマリ | Vercel社がContext.aiのAIアプリをGoogle Workspaceに接続し、Context.aiが被害に遭った際に、OAuthトークンが悪用されて内部ダッシュボード、従業員記録、APIキー、NPMトークン、GitHubトークンにアクセスされた。 |
| 被害額 | 情報漏洩なので被害額は不明(予想) |
| 攻撃者名 | 攻撃者は不明 |
|---|---|
| 攻撃手法サマリ | OAuthトークンを悪用した攻撃 |
| マルウェア | 情報なし |
| 脆弱性 | 情報なし |
| CVE | CVE-2026-3854 |
|---|---|
| 影響を受ける製品 | GitHub.com, GitHub Enterprise Cloud, GitHub Enterprise Cloud with Data Residency, GitHub Enterprise Cloud with Enterprise Managed Users, GitHub Enterprise Server |
| 脆弱性サマリ | GitHubが数百万のプライベートリポジトリにアクセス可能にするRCE脆弱性を修正 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 有 |
| CVE | CVE-2026-32202 |
|---|---|
| 影響を受ける製品 | Windows |
| 脆弱性サマリ | Microsoftの不完全な修正により残された認証強制脆弱性に起因するセキュリティホール |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | cPanel |
| 脆弱性サマリ | 認証パスに影響を与える脆弱性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-1708, CVE-2026-32202 |
|---|---|
| 影響を受ける製品 | ConnectWise ScreenConnect、Microsoft Windows |
| 脆弱性サマリ | ConnectWise ScreenConnectにおけるパス遍歴脆弱性とMicrosoft Windows Shellにおける保護メカニズムの失敗脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月29日 |
|---|---|
| 被害者名 | Microsoft Teams Freeユーザー |
| 被害サマリ | Microsoft Teams Freeユーザーがチャットやコールができない状況となる |
| 被害額 | 不明 |
| 攻撃者名 | 不明(Microsoft Teams Freeサービスを影響を及ぼす誤ったバックエンド変更が原因) |
|---|---|
| 攻撃手法サマリ | バックエンド変更によるサービス障害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2026-42208 |
|---|---|
| 影響を受ける製品 | LiteLLM Python package |
| 脆弱性サマリ | LiteLLMのSQLインジェクションによる攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2026年4月28日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | VECT 2.0ランサムウェアにより大容量ファイルが暗号化されず完全に破壊される |
| 被害額 | 不明(予想:巨大な情報損失) |
| 攻撃者名 | VECT運営者(個人/グループ) |
|---|---|
| 攻撃手法サマリ | 非公表 |
| マルウェア | VECT 2.0ランサムウェア |
| 脆弱性 | 暗号化手法のミスに起因 |