事件発生日 | 2023年4月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスアカウントが攻撃者に狙われ、それが原因で多くのマシンがランサムウェアによって暗号化されたり、機密データが盗まれたりした。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明(国籍・特徴等も不明) |
---|---|
攻撃手法サマリ | 被害者のサービスアカウントを狙ってランサムウェアを拡散する攻撃 |
マルウェア | 不明 |
脆弱性 | Proxyshellという脆弱性を利用してExchange Serverが侵入された(被害状況に関連) |
事件発生日 | 2023年4月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのソフトウェアに影響を与える97件の欠陥が発見され、その中の1件がランサムウェア攻撃に実際に使用されている。 |
被害額 | 不明(予想:数千万ドル以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 特定の脆弱性を利用して、不正にシステム権限を取得する。 |
マルウェア | Nokoyawaランサムウェアというマルウェアが使用された。 |
脆弱性 | Windows共通ログファイルシステム(CLFS)ドライバーに存在する特権の昇格バグ(CVE-2023-28252)が悪用された。また、DHCPサーバーサービス、レイヤー2トンネリングプロトコル、RAW Image Extension、Windows Point-to-Point Tunneling Protocol、Windows Pragmatic General Multicast、Microsoft Message Queuing(MSMQ)にも悪用可能な脆弱性が存在した。 |
事件発生日 | 2023年3月下旬 |
---|---|
被害者名 | 3CX |
被害サマリ | 北朝鮮と関わりのあるLazarusのサブグループであるLabyrinth Chollimaが、WindowsとmacOS向けの3CXのデスクトップアプリケーションを対象としたサプライチェーン攻撃を仕掛けた。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | LazarusのサブグループLabyrinth Chollima |
---|---|
攻撃手法サマリ | DLLサイドローディングテクニックを使用し、情報盗難ツールICONIC Stealerをダウンロードする。その後、crypto企業を狙った第2段階攻撃でGopuramを使用する。 |
マルウェア | TAXHAUL、COLDCAT、SIMPLESEA |
脆弱性 | 不明(サプライチェーン攻撃によるもの) |
CVE | CVE-2023-27267 CVE-2023-28765 CVE-2023-29186 |
---|---|
影響を受ける製品 | SAP Diagnostics Agent SAP BusinessObjects Business Intelligence Platform SAP NetWeaver |
脆弱性サマリ |
- SAP Diagnostics AgentのOSCommand Bridgeにある不十分な入力検証と認証不備により、接続されたエージェント上でスクリプトを実行され、システムが完全に危険に曝される。 (CVE-2023-27267) - SAP BusinessObjects Business Intelligence Platform (Promotion Management)のlcmbiarファイルにアクセスし、パスワードを復号化できる情報開示脆弱性が存在し、ユーザーアカウントを乗っ取り追加攻撃を行う可能性がある。 (CVE-2023-28765) - SAP NetWeaverにあるディレクトリトラバーサルにより、悪意のあるユーザーが脆弱なSAPサーバーにアップロードし、ファイル上書きできる。(CVE-2023-29186) |
重大度 | 高(CVE-2023-27267, CVE-2023-28765)/中(CVE-2023-29186) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAIの製品ライン |
脆弱性サマリ | OpenAIが新たにBug Bountyプログラムを立ち上げ。報告された問題の深刻度に応じて謝金を支払う。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2022年11月以降から継続中) |
---|---|
被害者名 | 日本語・韓国語・スペイン語を使用するユーザー(不特定多数) |
被害サマリ | ハッカーが偽のGoogle Chrome更新画面を表示し、そのうえで偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法を使用 |
被害額 | 不明(予想:数十万円~数百万円) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 偽のGoogle Chrome更新画面を表示し、偽のChromeアップデートをダウンロードさせ、Moneroマイニングマルウェアを感染させる手法 |
マルウェア | Moneroマイニングマルウェア |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows Common Log File System (CLFS)にある脆弱性が悪用され、Nokoyawaランサムウェアが配信された。攻撃者にシステム特権が与えられ、Windowsシステムが完全に占拠された。同脆弱性は、低複雑さ攻撃でローカル攻撃者によって悪用される可能性がある。 |
被害額 | 不明(予想:数千万円以上) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Common Log File System (CLFS)の脆弱性を悪用したランサムウェア攻撃 |
マルウェア | Nokoyawaランサムウェア |
脆弱性 | CVE-2023-28252 |
事件発生日 | 2023年4月11日 |
---|---|
被害者名 | なし |
被害サマリ | Windows 11のセキュリティバグを修正する累積アップデートがリリースされた |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | なし |
脆弱性 | Windows 11の脆弱性が97件修正された |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | MicrosoftがWindows 11の脆弱性を修正するためにKB5025239累積更新プログラムをリリース |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年1月から11月 |
---|---|
被害者名 | 北アメリカ、中央アジア、東南アジア、ヨーロッパ、中東の市民社会の少なくとも5人 |
被害サマリ | iCloudカレンダーの招待状を感染手段として用いてスパイウェアがインストールされた。被害者には、ジャーナリスト、政治的反対派、NGO職員が含まれる。スパイウェアは、外部環境の音声やコールの録音、前後方向のカメラでの写真撮影、キーチェーンの削除やデータの盗み出しなどが可能であった。 |
被害額 | 不明(予想不可) |
攻撃者名 | 特定されていない |
---|---|
攻撃手法サマリ | ゼロクリック脆弱性を使用したiCloudカレンダーの招待状を不正に利用 |
マルウェア | QuaDream spyware |
脆弱性 | iOS 14.4.2以前のバージョンに影響を与えるゼロデイ |