| 事件発生日 | 2026年2月17日 |
|---|---|
| 被害者名 | Washington Hotel in Japan |
| 被害サマリ | 日本のワシントンホテルがランサムウェア感染事件を公表 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(日本を含む特徴) |
|---|---|
| 攻撃手法サマリ | ランサムウェア感染を実施 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Googleが今年初めて悪用されたChromeのゼロデイを修正 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Googleが今年初めて攻撃で利用されたChromeのゼロデイ脆弱性を修正 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft AI chatbots |
| 脆弱性サマリ | AI Recommendation Poisoningという名前の新しいAIハイジャックテクニックが利用されている |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年2月13日(金曜日) |
|---|---|
| 被害者名 | ワシントンホテル(日本) |
| 被害サマリ | ワシントンホテルのサーバーがランサムウェア攻撃を受け、様々なビジネスデータが露呈された |
| 被害額 | 不明(予想:数十万ドル〜数百万ドル) |
| 攻撃者名 | 不明(特定されていない) |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2026年の何らかの時期 |
|---|---|
| 被害者名 | Eurail B.V. |
| 被害サマリ | 欧州の鉄道を管理するEurail B.V.が何者かによるデータ侵害を受け、顧客のフルネーム、パスポート情報、ID番号、銀行口座のIBAN、健康情報、連絡先(メールアドレス、電話番号)などの機密情報が流出。このデータがダークウェブで販売される事態となった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(国籍不明) |
|---|---|
| 攻撃手法サマリ | nslookupを悪用してDNS経由でPowerShellペイロードを取得する新しいClickFix攻撃 |
| マルウェア | Infostealer |
| 脆弱性 | 特定なし |
| 事件発生日 | 2026年2月16日 |
|---|---|
| 被害者名 | 警察が誤って共有した機密文書をダウンロードした40歳の男性 |
| 被害サマリ | 警察が誤って機密文書を共有し、男性がその文書を削除せず報酬を要求した |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(オランダ国籍) |
|---|---|
| 攻撃手法サマリ | 警察が機密文書のダウンロードを止めるよう指示したが、男性が要求を拒否した |
| マルウェア | 特定されていない |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome (Chromeブラウザ) |
| 脆弱性サマリ | 今年初の攻撃で悪用されたChromeのゼロデイ脆弱性をGoogleがパッチ |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | OpenClaw |
| 脆弱性サマリ | InfostealerがOpenClawの設定ファイルとゲートウェイトークンを盗む |
| 重大度 | 中 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Bitwarden, Dashlane, LastPass, 1Password |
| 脆弱性サマリ | 25のパスワード回復攻撃を発見 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |