事件発生日 | 不明(2023年4月13日に関するニュース) |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのAIチャットボットChatGPTのシステムにおいて、アカウント乗っ取りやデータ漏洩の欠陥が発覚し、イタリアのデータ保護局に注目された。これを受けてOpenAIは、システムの安全性確保を目的に、報奨金プログラムを導入した。 |
被害額 | 不明(報奨金プログラム導入に伴う被害額ではないため) |
攻撃者名 | 不明(報奨金プログラム導入に伴う攻撃ではないため) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPTおよびその関連製品 |
脆弱性サマリ | OpenAI ChatGPTで見つかった脆弱性の報告に対して報奨金を提示するBug Bounty Programを設立 |
重大度 | 高(報奨金が$200から$20,000まで) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年第1四半期 |
---|---|
被害者名 | Cloudflare(インターネットセキュリティ企業) |
被害サマリ | DDoS攻撃が、以前はハッキングされたIoTデバイスを利用していたのに対し、今は不正API資格情報や既知の脆弱性を利用してVPS(仮想プライベートサーバー)を荒らしている。更に、新しいボットネットは、一つひとつが強力なもので、時にはIoTベースのボットネットの5,000倍強力になることがある。 |
被害額 | 不明(記事には記載なし) |
攻撃者名 | 不明、国籍などの特徴不明 |
---|---|
攻撃手法サマリ | 不正API資格情報や既知の脆弱性を利用してVPSを利用してのDDoS攻撃 |
マルウェア | 特定なし |
脆弱性 | 不正API資格情報や既知の脆弱性を利用した攻撃に依存 |
CVE | CVE-2023-25954 |
---|---|
影響を受ける製品 | KYOCERA Mobile Print v3.2.0.230119 以前 (Google Playで100万ダウンロード), UTAX/TA Mobile Print v3.2.0.230119 以前 (Google Playで10万ダウンロード), Olivetti Mobile Print v3.2.0.230119 以前 (Google Playで10千ダウンロード) |
脆弱性サマリ | Kyocera Androidアプリ(上記の製品)は、不適切なintent handling に脆弱で、他の悪意のあるアプリケーションが、この欠陥を悪用してデバイス上にマルウェアをダウンロードおよびインストールできる。 |
重大度 | 非公開 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月 |
---|---|
被害者名 | Microsoft Windows サーバー利用者 |
被害サマリ | Windows メッセージ キューイング (MSMQ) の脆弱性 (CVE-2023-21554) により、不特定の攻撃者がリモートからコード実行が可能になるため、約360,000台のサーバーが影響を受け、一部に悪用された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | MSMQ の脆弱性 (CVE-2023-21554) を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2023-21554 |
事件発生日 | 2023年4月 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackLotus UEFI bootkitを用いた攻撃によるマルウェア感染 |
被害額 | 不明 |
攻撃者名 | 不明、国籍等も不明 |
---|---|
攻撃手法サマリ | CVE-2022-21894の脆弱性を悪用したBlackLotus UEFI bootkitを使用した攻撃 |
マルウェア | BlackLotus UEFI bootkit |
脆弱性 | CVE-2022-21894 |
CVE | CVE-2022-21894 |
---|---|
影響を受ける製品 | UEFI対応製品 |
脆弱性サマリ | BlackLotus UEFI bootkitが、CVE-2022-21894を悪用して攻撃し可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月(日付不明) |
---|---|
被害者名 | ヒュンダイのフランスおよびイタリアでの所有者と試乗予約者 |
被害サマリ | ヒュンダイのデータベースから個人データ(電子メールアドレス、住所、電話番号、車のシャシー番号)がアクセスされ、漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 利用されていない情報 |
脆弱性 | 利用されていない情報 |
事件発生日 | 2023年4月12日 |
---|---|
被害者名 | KFC、Pizza Hutオーナー(未公開) |
被害サマリ | ランサムウェア攻撃によりデータ漏洩。被害者の詳細は未公開。 |
被害額 | 不明 |
攻撃者名 | 不明(ランサムウェア攻撃) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | 外部のウェブアプリケーション |
脆弱性サマリ | Injection Attacks, Broken Authentication, Sensitive Data Exposure, Security Misconfigurations, XML External Entities, Using Components With Known Vulnerabilities, Insufficient Logging & Monitoring, Cross-Site Scripting (XSS), Insecure Deserialization, Broken Access Control |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | Web Application Firewallを導入することで防御可能 |
PoC公開 | なし |
事件発生日 | 2021年 |
---|---|
被害者名 | ジャーナリスト、政治的反対勢力、NGOの労働者(被害者名は不明) |
被害サマリ | イスラエルの監視ソフトウェアベンダーであるQuaDreamから派生したハッキングツールを使用した攻撃。北米、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人が攻撃のターゲットになった。 |
被害額 | 不明(予想:情報漏えいのため数百万~数億円の損失が発生した可能性がある) |
攻撃者名 | イスラエルの監視ソフトウェアベンダーQuaDream |
---|---|
攻撃手法サマリ | iOS 14のゼロクリック脆弱性ENDOFDAYSを利用して、スパイウェアを展開し、被害者のiCloudのカレンダーに送信された予定表への無形の招待を使用した攻撃 |
マルウェア | KingsPawn |
脆弱性 | iOS 14のゼロクリック脆弱性ENDOFDAYS |