| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Infosys McCamish Systems |
| 被害サマリ | LockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。 |
| 被害額 | 不明 |
| 攻撃者名 | LockBitランサムウェア攻撃 |
|---|---|
| 攻撃手法サマリ | LockBitによるランサムウェア攻撃 |
| マルウェア | LockBit |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Agropur |
| 脆弱性サマリ | Agropurのデータ漏洩により顧客情報が公開 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 無 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Polyfill.io, BootCDN, Bootcss, Staticfile |
| 脆弱性サマリ | 複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃 |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Oracle WebLogic Server |
| 脆弱性サマリ | 8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 (2023年の9月) |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。 |
| 被害額 | $4.45 million (IBMの報告から) |
| 攻撃者名 | 知られていない脅威アクター |
|---|---|
| 攻撃手法サマリ | 主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。 |
| マルウェア | 不明 |
| 脆弱性 | 構成の問題や不正なユーザー権限の変更など |