事件発生日 | 記事に関する情報なし |
---|---|
被害者名 | 記事に関する情報なし |
被害サマリ | EC-Councilの報告によると、世界中のサイバーセキュリティリーダーの約50%がクラウドセキュリティを最も重要視していると回答した。他にも、データセキュリティ、セキュリティガバナンス、サイバーセキュリティの人材不足などが挙げられている。 |
被害額 | 記事に関する情報なし(予想:被害額は不明) |
攻撃者名 | 記事に関する情報なし |
---|---|
攻撃手法サマリ | 記事に関する情報なし |
マルウェア | 記事に関する情報なし |
脆弱性 | 記事に関する情報なし |
事件発生日 | 2023年6月7日 |
---|---|
被害者名 | Xbox利用者の子供たち |
被害サマリ | Microsoftは、親の知識や同意なしにXboxのビデオゲームコンソールを使用するためにサインアップした子供たちのデータを不法に収集および保持したため、米国連邦取引委員会(FTC)による訴えに対し、2000万ドルの罰金を支払うことに合意した。Microsoftは、COPPA規制の同意およびデータ保持要件に違反したことが指摘されている。 |
被害額 | 不明(予想:2000万ドル) |
攻撃者名 | 不明(Microsoftによる不法行為とされている) |
---|---|
攻撃手法サマリ | 不正なデータ収集および保持 |
マルウェア | 使用されていない |
脆弱性 | COPPA規制の同意およびデータ保持要件に違反 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | 米国の航空宇宙防衛請負業者(名称不明) |
被害サマリ | 航空宇宙業界を標的に、PowerDropと呼ばれる新しいPowerShellベースのマルウェアによる攻撃が確認された。マルウェアは、初期アクセスを得る別の手段を用いて、被害の拡大を狙っている。攻撃手法は、偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明(可能性は高い) |
---|---|
攻撃手法サマリ | 偽装されたICMPエコーリクエストメッセージを使って、C2サーバーとの通信を開始するなど、高度な手法が用いられている。Windows PowerShellとWindows Management Instrumentation(WMI)サービスを利用して攻撃を行う、living-off-the-land tacticsが使用されている。 |
マルウェア | PowerDrop |
脆弱性 | 不明 |
事件発生日 | 2023年4月時点の情報 |
---|---|
被害者名 | 複数のオンラインユーザー |
被害サマリ | 悪意のある者たちが、「deepfakeコンテンツ」と呼ばれる作り物を使用し、SNSなどに投稿された普通の画像を意図的に加工して、被害者たちの顔や体などを含む性的なコンテンツを作成し、被害者たちを脅迫してお金を要求している。 |
被害額 | 不明(予想:被害者1人あたり1000ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | deepfakeコンテンツ作成 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | セクストーショニストが公開されたAIナイードを利用して脅迫活動を行う |
重大度 | 不明 |
RCE | なし |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年4月時点で増加傾向にある |
---|---|
被害者名 | 不特定多数 |
被害サマリ | 攻撃者によって、被害者のSNSにアップされた写真をディープフェイクで加工され、わいせつな動画や画像を作成され、その動画や画像が被害者の知人や家族に公開され、被害者に金銭を要求される。 |
被害額 | 不明(予想:金銭を要求される被害があったとされるため、数千円から数万円程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ディープフェイクを使用したセクストーション攻撃 |
マルウェア | 使用されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | [なし] |
脆弱性サマリ | ディープフェイク画像を使用したセクストーション攻撃の警告 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 6ヶ月間にわたり60,000以上の偽のアプリがユーザーに広告を表示しながら、悪意の広告ウイルスをインストールしていた。 |
被害額 | 不明(予想:低額) |
攻撃者名 | 不明(ロシアのサイバーセキュリティ企業Bitdefenderが発見) |
---|---|
攻撃手法サマリ | Google Play以外のサードパーティーサイトから提供される偽のアプリを通じて、広告ウイルスをステルスインストール。 |
マルウェア | 偽のセキュリティソフト、ゲームクラック、VPNソフト、Netflix、ユーティリティアプリなどに偽装されたADWIND Android RATを含む。 |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | 主にブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコのCoinbase、Bybit、KuCoin、Huobi、およびBinanceのユーザー |
被害サマリ | 仮想通貨取引所のサイトにウェブインジェクションを実施し、仮想通貨を盗んでいたマルウェア |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明。主要な攻撃対象国(ブラジル、アルジェリア、トルコ、ベトナム、インドネシア、インド、エジプト、メキシコ)から考えると、ラテンアメリカや南アジア、中東地域の犯罪組織またはハッカーグループが関与している可能性がある。 |
---|---|
攻撃手法サマリ | Satacomダウンローダーを利用したマルウェアの配信。ZIPアーカイブファイルを仕掛けて、偽サイトに誘導してマルウェアをダウンロードさせる。Chromeベースのブラウザ向けのウェブブラウザ拡張機能を通じて、仮想通貨サイトにウェブインジェクションを実行し、仮想通貨の窃盗を行っていた。 |
マルウェア | Satacomダウンローダー、情報盗難ツール、仮想通貨マイニングツール |
脆弱性 | 不明 |
事件発生日 | 2023年6月6日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | ハクティビスト集団「Anonymous Sudan」がDDoS攻撃を実行し、Outlook.comが複数回ダウン。グローバルなOutlookユーザーたちに広範囲の混乱をもたらし、世界中のユーザーにメールやモバイルアプリの使用の信頼性に影響を与えた。 |
被害額 | 不明 |
攻撃者名 | ハクティビスト集団「Anonymous Sudan」 |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |