事件発生日 | 2023年5月6日以降 |
---|---|
被害者名 | Advanced Custom Fieldsプラグインを使用しているWordPressサイト |
被害サマリ | 高度な悪意のある攻撃者によって、WordPress Advanced Custom Fieldsプラグインの脆弱性CVE-2023-30777が悪用され、サイトの機密情報が盗まれ、攻撃者に特権が昇格される被害が発生した。 |
被害額 | 不明 |
攻撃者名 | 不明、国籍などの特徴も報じられていない |
---|---|
攻撃手法サマリ | Proof of Concept (PoC) 攻撃に利用され、ログイン済のユーザーが悪意のコードを実行することで、高い権限で被害サイトにアクセスできるレフレクテッドクロスサイトスクリプティング(XSS)脆弱性が悪用された。 |
マルウェア | 不明 |
脆弱性 | Advanced Custom FieldsプラグインのCVE-2023-30777が悪用された。 |
事件発生日 | 2023年5月6日以降 |
---|---|
被害者名 | WordPressのAdvanced Custom Fieldsプラグインを使用するウェブサイトオペレーター |
被害サマリ | WordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777)が攻撃者によって悪用され、攻撃者は高い特権を得ることができる。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Advanced Custom Fieldsプラグインに存在したXSS脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | WordPressのAdvanced Custom Fieldsプラグインに存在したXSS脆弱性(CVE-2023-30777) |
事件発生日 | 2022年中旬以降 |
---|---|
被害者名 | Microsoft 365を使用する事業者(主に製造、医療、技術企業) |
被害サマリ | Phishing-as-a-service(PhaaS)不正プラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへのフィッシング攻撃。高度なログイン画面を作成し、ユーザーからIDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。 |
被害額 | 不明(予想:被害の具体的な金額情報は報道されていないが、フィッシング攻撃により企業の重要情報が漏えいしたことが示唆されている。) |
攻撃者名 | 不明(攻撃者の国籍などは不明) |
---|---|
攻撃手法サマリ | Phishing-as-a-serviceプラットフォーム「Greatness」を使用したMicrosoft 365のビジネスユーザーへの高度なフィッシング攻撃。被害者には本物そっくりのログイン画面が表示され、IDとパスワード、タイムベースのワンタイムパスワード(TOTP)を収集し、アフィリエイトのTelegramチャンネルに不正アクセスして情報を盗む。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ABB |
被害サマリ | スイスのABB社がBl00dyランサムウェアの攻撃を受け、ネットワークと工場が影響を受けた。 |
被害額 | 不明 |
攻撃者名 | Bl00dy Ransomwareグループ |
---|---|
攻撃手法サマリ | 不明のランサムウェア攻撃 |
マルウェア | Bl00dyランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2023年5月12日 |
---|---|
被害者名 | ドイツに所在する製造業者および医療クリニック(特定された個人名はなし) |
被害サマリ | フォリナ脆弱性を悪用したXWormマルウェアによるサイバー攻撃が行われた。攻撃手法は不明瞭である。 |
被害額 | 不明(予想:情報漏洩によるリスクなどが考慮されると数千万円〜数億円程度) |
攻撃者名 | 中東またはインド出身の個人またはグループ(確定されていない) |
---|---|
攻撃手法サマリ | フォリナ脆弱性を悪用したフィッシング攻撃から始まり、PowerShellスクリプトを使用してAntimalware Scan Interface(AMSI)回避、Microsoft Defenderの無効化、XWormコードの実行などを行う。 |
マルウェア | XWorm |
脆弱性 | フォリナ脆弱性(CVE-2022-30190) |
事件発生日 | 2023年5月12日 |
---|---|
被害者名 | Discordのユーザー |
被害サマリ | サポートエージェントのアカウントがハッキングされ、サポートチケットに含まれていたユーザーのメールアドレス、サポートとのやりとり、および添付ファイルが公開された。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | サポートエージェントのアカウントをハッキング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用し、AndoryuBotマルウェアを感染された無防備なWi-Fiアクセスポイントに追加し、DDoS攻撃を行うボットネットが発生した。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ルーカスワイヤレス管理パネルのリモートコード実行(RCE)の脆弱性を悪用 |
マルウェア | AndoryuBotマルウェア |
脆弱性 | CVE-2023-25717 |
事件発生日 | 2023年5月上旬 |
---|---|
被害者名 | 教育機関 |
被害サマリ | Bl00dyランサムウェアによって、PaperCutのリモートコード実行脆弱性を悪用され、データが盗まれ暗号化された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | Bl00dyランサムウェアグループ |
---|---|
攻撃手法サマリ | PaperCutのリモートコード実行脆弱性を悪用 |
マルウェア | Bl00dyランサムウェア、Leaked LockBit源コードに基づく暗号化ツール、BabukおよびContiからリークされた発展型を使用 |
脆弱性 | PaperCut MFおよびPaperCut NGのCVE-2023-27350 |