CVE | なし |
---|---|
影響を受ける製品 | PowerSchool |
脆弱性サマリ | PowerSchoolの過去のハッキング事件によるデータ漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-13159, CVE-2024-13160, CVE-2024-13161 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) appliances |
脆弱性サマリ | absolute path traversal weaknessesに起因し、リモート未認証攻撃者によって脆弱なサーバーが完全に侵害される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-1389 |
---|---|
影響を受ける製品 | TP-Link Archer AX-21 routers |
脆弱性サマリ | TP-Link Archer routersのCVE-2023-1389を悪用したボットネットキャンペーン「Ballista」 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | XWorm マルウェア |
脆弱性サマリ | Steganographyを使用して画像内に悪意あるDLLペイロードを隠蔽するマルウェア |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2017-11882 |
---|---|
影響を受ける製品 | Microsoft Office Equation Editor |
脆弱性サマリ | Microsoft Office Equation Editorにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-12297 |
---|---|
影響を受ける製品 | Moxa PT switches |
脆弱性サマリ | 認証バイパスの深刻な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-57968, CVE-2025-25181, CVE-2024-13159, CVE-2024-13160, CVE-2024-13161 |
---|---|
影響を受ける製品 | Advantive VeraCore, Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Advantive VeraCoreにはファイルアップロード脆弱性、SQLインジェクション脆弱性があり、Ivanti EPMには絶対パス遍歴脆弱性が複数ある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | Veracoreの脆弱性はVietnamese threat actorによる攻撃が確認されており、Ivanti EPMの脆弱性には不明 |
PoC公開 | Horizon3.aiがIvanti EPMのPoCを公開している |
事件発生日 | 2025年3月10日 |
---|---|
被害者名 | X社 |
被害サマリ | Dark StormハクティビストグループによるDDoS攻撃により、X社のネットワークが世界中でダウンし、サービスが中断された。 |
被害額 | 不明(被害額は記事中に記載がないため、予想) |
攻撃者名 | Dark Storm(一般的なグループ情報のみ記載) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年に発生 |
---|---|
被害者名 | アメリカ国民 |
被害サマリ | 投資詐欺や詐欺の被害が増加し、$12.5 billionの被害が発生。若い世代や仕事詐欺の被害も増加傾向。 |
被害額 | $12.5 billion |
攻撃者名 | 不明(主にオンライン詐欺を行う者) |
---|---|
攻撃手法サマリ | 詐欺の主な方法はオンラインでの接触であり、電話詐欺も一定数報告されている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RestoroとReimageに騙された消費者 |
脆弱性サマリ | テックサポート会社に騙された消費者に$25.5 millionの返金 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 18,000社 |
被害サマリ | 日本の通信大手NTTにおけるデータ漏洩事件。18,000社の企業が影響を受ける。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | ビデオカメラからEDRをバイパスしてネットワークを暗号化したランサムウェア攻撃 |
マルウェア | ランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleのサービスおよび製品 |
脆弱性サマリ | Googleの報奨金プログラムを通じて報告されたセキュリティバグに対して、Googleが2024年に660人のセキュリティ研究者に約1200万ドルの報奨金を支払った。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年秋以降 |
---|---|
被害者名 | 約900人の被害者(主にリビア、サウジアラビア、エジプト、トルコ、アラブ首長国連邦、カタール、チュニジア) |
被害サマリ | Facebook広告とTelegramを利用してAsyncRATマルウェアが拡散され、オフラインキーロガーや暗号通貨ウォレットを検索する機能を含む改変版が被害者に感染 |
被害額 | 不明(予想) |
攻撃者名 | **Desert Dexter**(所属国籍不明) |
---|---|
攻撃手法サマリ | Facebook広告とTelegramを組み合わせた手法を用いる |
マルウェア | AsyncRAT |
脆弱性 | 不明 |
事件発生日 | 2025年3月10日 |
---|---|
被害者名 | ロシアの2,000人のユーザー |
被害サマリ | クリプトマイニングマルウェア**SilentCryptoMiner**が、偽のVPNとDPIバイパスツールを装って2,000人のロシアユーザーに感染。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。ロシアのサイバーセキュリティ企業Kasperskyによると、攻撃者は世界中のサイバー犯罪者によって利用されている攻撃手法を使用している。 |
---|---|
攻撃手法サマリ | Windows Packet Divert(WPD)ツールを悪用し、制限回避プログラムとしてマルウェアを配布。 |
マルウェア | SilentCryptoMiner、NJRat、XWorm、Phemedrone、DCRatなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | US cities warn of wave of unpaid parking phishing texts セキュリティニュース |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 元雇用主のシステムを妨害するためにキルスイッチを使用したソフトウェア開発者が有罪判決を受ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-27840 |
---|---|
影響を受ける製品 | ESP32マイクロチップ(Espressif製) |
脆弱性サマリ | ESP32マイクロチップには、悪意ある攻撃者が信頼されたデバイスのなりすまし攻撃や不正なデータアクセスなどが可能な未公開のコマンドが存在する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ESP32 Bluetooth chip |
脆弱性サマリ | ESP32マイクロチップには未公開のバックドアが存在し、攻撃に活用可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Packet Divert (WPD) tools |
脆弱性サマリ | YouTubersが著作権侵害の抗議を受けてマルウェアを広められる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Online Password Manager (LastPass) |
脆弱性サマリ | Online Password Manager(LastPass)のデータが抜き取られ、それを使用して暗号通貨が盗まれている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-1316 |
---|---|
影響を受ける製品 | Edimax IC-7100 IPカメラ |
脆弱性サマリ | OSコマンドインジェクションが可能で、特別に作成されたリクエストを送信することでリモートコード実行を行う脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Blu-rayディスクおよびDVD製品 |
脆弱性サマリ | 未公開映画のDVDおよびBlu-rayディスクを盗み、デジタルコピーをネット上で共有 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Garantex crypto-exchange |
脆弱性サマリ | Garantexの管理者が米国でマネーロンダリングおよび制裁違反容疑で起訴された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Ragnar Loaderというマルウェアが利用され、様々なサイバー犯罪グループによって攻撃が行われた。このマルウェアは被害システムにアクセスを保持し、長期間ネットワーク内に侵入したままにする役割を果たしている。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明、サイバー犯罪グループ(例:Ragnar Locker、FIN7、FIN8、Ruthless Mantis)など |
---|---|
攻撃手法サマリ | Ragnar Loaderを使用し、 PowerShellベースのペイロードを実行する、RC4やBase64などの暗号化とエンコーディング手法を利用するなど、高度な手法を駆使して検出を回避し、ターゲット環境内で永続的に活動する。 |
マルウェア | Ragnar Loader(Sardonicとも呼ばれる) |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | NTT Communications Corporationのオーダー情報配信システム |
脆弱性サマリ | NTT通信が約18,000社の企業顧客の情報がサイバーセキュリティインシデントによって侵害されたことを警告 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 大規模なマルウェアキャンペーンにより、機密情報を盗む機会主義的な攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 apps |
脆弱性サマリ | Malicious Chrome extensions can spoof password managers in new attack |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python set-utils パッケージ |
脆弱性サマリ | Python set-utilsパッケージはEthereumのプライベートキーを盗む悪意のあるパッケージである |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Garantex Crypto Exchange |
被害サマリ | ロシアのGarantex暗号通貨取引所のウェブサイトが米国財務省によって制裁を受け、国際的な法執行機関によって差し押さえられた。 |
被害額 | 不明 |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年3月7日 |
---|---|
被害者名 | Safe{Wallet} |
被害サマリ | 北朝鮮の攻撃者による高度なサイバー攻撃により、Bybitから15億ドルの暗号通貨が盗まれた。 |
被害額 | $1.5 billion |
攻撃者名 | TraderTraitor(またはJade Sleet、PUKCHONG、UNC4899) |
---|---|
攻撃手法サマリ | 開発者のApple macOSコンピュータを侵害し、AWSのセッショントークンを乗っ取ってMFAをバイパスした。 |
マルウェア | PLOTTWIST、Mythicフレームワーク |
脆弱性 | Apple macOSの脆弱性、AWS環境の脆弱性 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP-CGI(Windows上のPHP実装) |
脆弱性サマリ | PHP-CGIのRCE(リモートコード実行)脆弱性を悪用した攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月初旬 |
---|---|
被害者名 | 約100万台のデバイス(世界中) |
被害サマリ | MicrosoftはGitHubを通じて広告動画からユーザーをGitHubリポジトリに誘導し、その後様々なマルウェアを展開するマルウェアキャンペーンにより100万台近いデバイスに影響を与えた。攻撃者はユーザーデータやブラウザの資格情報を窃取するためのマルウェアを展開。 |
被害額 | 不明(予想:数百万ドル)(予想) |
攻撃者名 | 不明(GitHub、Dropbox、Discordを利用) |
---|---|
攻撃手法サマリ | 広告動画からの誘導、GitHubリポジトリ経由でのマルウェア展開、情報窃取 |
マルウェア | NetSupport Remote Access Trojan、Lumma Information Stealer、Doenerium Infostealer 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware gangによる攻撃 |
脆弱性サマリ | Akira ransomware gangが未保護のウェブカメラを使用してエンドポイント検出と対応を回避し、ネットワークを暗号化した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウェブカメラを使用して、EDRをバイパスするためにネットワークを暗号化したランサムウェアギャング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年3月6日 |
---|---|
被害者名 | Garantex(ガランテックス) |
被害サマリ | Garantexは2022年以降、ダークネット市場やサイバー犯罪者と関連した取引が発覚し、EUによる制裁対象となった。今回はTetherによる2.5億ルーブル以上のウォレットのブロックにより、サービスを一時停止せざるを得なくなった。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのサイバー犯罪者およびダークウェブ市場との関係者 |
---|---|
攻撃手法サマリ | 不正な仕組みによる仮想通貨サービス提供 |
マルウェア | Conti Ransomware-as-a-Service(RaaS)など |
脆弱性 | 不明 |
事件発生日 | 2025年3月6日 |
---|---|
被害者名 | StubHub(有名なオンラインチケットマーケットプレイス) |
被害サマリ | サードパーティの請負業者が、StubHubのチケットを盗んで約1,000枚以上をオンラインで転売し、約63.5万ドルの利益を得た。 |
被害額 | 約63.5万ドル |
攻撃者名 | 20歳のTyrone Roseと31歳のShamara Simmons |
---|---|
攻撃手法サマリ | StubHubのチケットオーダーを約350件インターセプトし、プラットフォームの海外チケット販売業者のシステムの脆弱性を悪用してチケットを盗んだ。 |
マルウェア | 利用されていない |
脆弱性 | 海外チケット販売業者のシステムに存在した脆弱性 |
事件発生日 | 2025年1月29日 |
---|---|
被害者名 | Python開発者、ブロックチェーン開発者、DeFiプロジェクト利用者、Ethereumサポートを持つWeb3アプリの利用者 |
被害サマリ | PyPI(Python Package Index)からダウンロードされた"set-utils"という悪意のあるパッケージが、Ethereumの秘密鍵を盗んでPolygonブロックチェーンを介して流出させる攻撃を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明(国籍は不詳) |
---|---|
攻撃手法サマリ | Ethereumウォレット作成機能を利用して秘密鍵を盗む悪意のあるPythonパッケージを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 apps |
脆弱性サマリ | OneDriveへのファイルバックアップを促すポップアップ |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2025-22224 |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | VCMI heap overflow vulnerability |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome 拡張機能 |
脆弱性サマリ | 悪意のあるChrome拡張機能がパスワードマネージャを偽装して情報を盗むことができる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-25012 |
---|---|
影響を受ける製品 | Kibana data visualization dashboard software for Elasticsearch |
脆弱性サマリ | Kibanaのプロトタイプ汚染により、任意のコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | EncryptHubが高度なフィッシングキャンペーンを実施し、情報スティーラーやランサムウェアを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 40人以上の被害者 |
被害サマリ | Medusaランサムウェアによる被害で、データが盗まれる脅迫を受けている。 |
被害額 | 推定額(予想) |
攻撃者名 | 不明(財務目的のグループ) |
---|---|
攻撃手法サマリ | 既知の脆弱性を悪用し、主にMicrosoft Exchange Serverに侵入。 |
マルウェア | Medusaランサムウェア |
脆弱性 | Microsoft Exchange Serverの脆弱性などを利用 |
事件発生日 | 2025年3月6日 |
---|---|
被害者名 | WordPressを利用している1,000以上のウェブサイト |
被害サマリ | WordPressを利用しているウェブサイトがサードパーティのJavaScriptコードに感染し、4つのバックドアが注入された。攻撃者は複数の再侵入ポイントを持ち、被害サイトに不正なコマンドを実行する機能を追加しました。 |
被害額 | 被害額は記載されていないため(予想) |
攻撃者名 | 攻撃者は特定されておらず、国籍や特徴も不明 |
---|---|
攻撃手法サマリ | WordPressサイトに不正なJavaScriptコードを埋め込んでバックドアを作成し、不正なコマンドを実行する攻撃 |
マルウェア | 不明 |
脆弱性 | WordPressサイトに存在する脆弱性が悪用されている |
事件発生日 | 2025年3月6日 |
---|---|
被害者名 | アメリカ合衆国内外の宗教団体、中国政府の批判者や反対派、州議会、アメリカ政府機関、アジアの複数政府の外交省、ニュース機関など |
被害サマリ | 中国国民の12人が広範囲なデータ窃取や世界中の表現の自由と抗議を抑圧するための計画に関与し、世界中の様々な企業に侵入し、データを盗み出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国国籍者12人と中国政府の機関Ministry of Public Security(MPS)およびMinistry of State Security(MSS) |
---|---|
攻撃手法サマリ | 広範囲なデータ窃取と表現の自由の抑圧、世界中の企業への不正侵入 |
マルウェア | Aquatic Panda、Silk Typhoon、UNC5221、UTA0178、PlugXなど |
脆弱性 | 不明 |
事件発生日 | 2024年12月(不明) |
---|---|
被害者名 | 多くの業界を含む政府、ITサービス、医療、防衛、教育、NGO、エネルギー関連の企業 |
被害サマリ | 中国のサイバースパイ部隊「Silk Typhoon」がリモート管理ツールやクラウドサービスを標的にし、サプライチェーン攻撃を行い、その後流れてくる顧客のネットワークにアクセスをしている |
被害額 | 被害額不明(予想) |
攻撃者名 | 中国国籍のサイバー犯罪者グループ「Silk Typhoon」 |
---|---|
攻撃手法サマリ | APIキーの窃盗やクレデンシャルの不正取得、パスワードスプレー攻撃などを使用 |
マルウェア | 報告によれば特定のマルウェアは使用しておらず、クラウドアプリケーションを利用してデータを盗み出し、ログを消去してトレースを最小限に留める攻撃をしている |
脆弱性 | 報告によれば最新の攻撃ではIvanti Pulse Connect VPNの特権昇格脆弱性(CVE-2025-0282)を悪用していた |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 米国が中国の国家保安担当官およびAPT27およびi-Soon(Anxun Information Technology)の中国ハッカーに起因するネットワーク侵害とサイバー攻撃を提起 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | BadBoxマルウェアに感染し、半ミリオン以上のAndroidデバイスが悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年3月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国を起点とするSilk Typhoon(旧称Hafnium)ハッキンググループが、Microsoft Exchangeサーバーのセキュリティ欠陥を悪用した後、ITサプライチェーンへのサイバー攻撃を拡大した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国を起点とするSilk Typhoonハッキンググループ |
---|---|
攻撃手法サマリ | ITソリューションやクラウドアプリケーションを標的とし、標的企業ネットワークへの初期アクセスを獲得する。APIキーとクレデンシャルを窃取し、Microsoftサービスなどを悪用してスパイ活動を行う。 |
マルウェア | 不明 |
脆弱性 | 主な脆弱性としてCVE-2025-0282(Ivanti Pulse Connect VPNのセキュリティ欠陥)、CVE-2024-3400(Palo Alto Networksファイアウォールのコマンドインジェクションの脆弱性)、CVE-2023-3519(Citrix NetScaler ADCおよびGatewayの未認証のリモートコード実行の脆弱性)、CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065(Microsoft Exchange Serverに影響を与える一連の脆弱性)が悪用された。 |
CVE | なし |
---|---|
影響を受ける製品 | YouTube |
脆弱性サマリ | YouTubeのCEOをAI生成したビデオを使用したフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年1月(具体的日付不明) |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 台湾のドローンメーカーがマルウェアによりスパイされ、データが抜き取られた可能性がある。攻撃者は高度な方法を用いてシステムに侵入し、ERPソフトウェアを経由して悪意ある行動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の具体的な名前不明(国籍:台湾基盤の企業) |
---|---|
攻撃手法サマリ | 攻撃者は動的リンクライブラリ(DLL)のサイドローディング技術を使用し、感染したシステムに複雑な機能を持つ永続的なバックドアをインストールした。 |
マルウェア | Microsoft Word 2010を用いた悪意のあるwwlib DLL |
脆弱性 | 台湾の主要ERPソフトウェアのDigiwinに存在する既知の脆弱性 |
事件発生日 | 不明 (2025年3月5日に関連記事が公開) |
---|---|
被害者名 | 組織名不明 |
被害サマリ | USBドライブ攻撃によるマルウェア感染によりデータ漏洩、財務損失、業務の中断が発生し、組織の評判に持続的な影響を与えた。 |
被害額 | (予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | USBドライブを利用したマルウェアの感染による攻撃 |
マルウェア | Stuxnet worm, Raspberry Robinなど |
脆弱性 | USBドライブの利用によるシステムの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Poco RAT |
脆弱性サマリ | Dark Caracalがスペイン語を話すラテンアメリカの企業を狙うためにPoco RATを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年1月[攻撃が行われた月] |
---|---|
被害者名 | トロント動物園 |
被害サマリ | 2024年1月に被害者情報や個人情報が漏洩した。情報漏えいには従業員、元従業員、ボランティア、寄付者の個人情報や金融情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Akira ransomware |
---|---|
攻撃手法サマリ | Akiraランサムウェアによる攻撃 |
マルウェア | Akira ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Toronto Zoo |
脆弱性サマリ | 2024年1月に発生したランサムウェア攻撃によるデータ漏洩 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LinuxおよびApple macOSシステム |
脆弱性サマリ | Goのエコシステムを標的とした悪意のあるキャンペーンが発生しており、ローダーマルウェアを展開するためにtyposquattedモジュールが使用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月25日 |
---|---|
被害者名 | 米国企業のCEO |
被害サマリ | CEOに宛てたBianLianランサムウェアグループを装った偽の身代金要求 |
被害額 | 250,000ドルから500,000ドル(予想) |
攻撃者名 | 不明(米国内または国外に拠点を持つ犯罪グループ) |
---|---|
攻撃手法サマリ | 偽のBianLianランサムノートを郵送し、身代金を要求 |
マルウェア | BianLianランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2025年3月4日 |
---|---|
被害者名 | Black BastaとCactus ransomware グループ |
被害サマリ | Black BastaおよびCactus ransomwareグループが同じ社会工学攻撃およびBackConnectプロキシマルウェアを利用して、企業ネットワークに侵入している。 |
被害額 | 不明 |
攻撃者名 | Black BastaおよびCactus ransomwareグループのメンバー |
---|---|
攻撃手法サマリ | 同じ社会工学攻撃を使用 |
マルウェア | BackConnect、Qbot (QakBot) |
脆弱性 | 不明 |
事件発生日 | 2025年3月4日 |
---|---|
被害者名 | IoTデバイス所有者(具体的な個人名は不明) |
被害サマリ | 新しいEleven11botボットネットが86,000台以上のIoTデバイスを感染させ、DDoS攻撃を実行。特にセキュリティカメラやネットワークビデオレコーダー(NVR)が影響を受けている。ボットネットはイランと疑われ、通信事業者やオンラインゲームサーバーを標的に分散型サービス妨害(DDoS)攻撃を行っている。 |
被害額 | 被害額は記事に記載がないため、不明(予想) |
攻撃者名 | 攻撃者の国籍はイランと疑われる |
---|---|
攻撃手法サマリ | Eleven11botは、弱い管理者ユーザーの資格情報を総当たり攻撃、特定のIoTモデルのデフォルトの資格情報を悪用し、テルネットやSSHポートをスキャンして拡散している。 |
マルウェア | Eleven11bot |
脆弱性 | 記事には具体的な脆弱性情報は記載されていない |
CVE | なし |
---|---|
影響を受ける製品 | Cisco BroadWorks (オンプレミス) および Cisco Webex for BroadWorks (ハイブリッドクラウド/オンプレミス) Windows環境におけるインスタンス |
脆弱性サマリ | Vuln: Webex for BroadWorksでのSIP通信において、機密情報が露出しており、認証されていない攻撃者がリモートで認証情報にアクセス可能 |
重大度 | 低 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Android AI機能を使用するPixelデバイス |
脆弱性サマリ | Googleは、AI機能を使用した詐欺検出機能をPixel端末のAndroidに拡大展開する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年3月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Black BastaとCACTUSランサムウェアファミリーを展開していた脅威アクターは、同じBackConnect(BC)モジュールを使用して感染したホストを遠隔制御していた。これにより、攻撃者は感染したマシン上でコマンドを実行し、ログイン資格情報や財務情報、個人ファイルなどの機密データを窃取できる。 |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaアフィリエイトと関連があった可能性のある攻撃者 |
---|---|
攻撃手法サマリ | Black BastaグループからCACTUSランサムウェアグループに移行した可能性があることが報告されており、類似のTTP(方法、手法、手順)を使用している |
マルウェア | Black BastaおよびCACTUSランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 航空、衛星通信企業向けのPolyglotマルウェア |
脆弱性サマリ | 航空、衛星通信、交通機関機関に対する未文書化のPolyglotマルウェア攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polish Space Agency (POLSA) |
脆弱性サマリ | Polish Space Agencyがサイバー攻撃から回復中でオフライン |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月[事件が発生した日付|不明] |
---|---|
被害者名 | Tata Technologies |
被害サマリ | ハンターズ・インターナショナル・ランサムウェアグループがTata Technologiesに対するサイバー攻撃を主張し、1.4TBのデータを盗み出した。被害はITシステムの一部の混乱を引き起こしたが、顧客のサービス提供には全く影響しなかった。 |
被害額 | 被害額は記事に記載がないため(予想) |
攻撃者名 | ハンターズ・インターナショナル(国籍などの特徴不明) |
---|---|
攻撃手法サマリ | ハボックC2を使用した新しいクリックフィックス攻撃 |
マルウェア | Havoc C2 |
脆弱性 | 不明 |
CVE | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion |
脆弱性サマリ | BroadcomがVMware製品のESXi、Workstation、Fusionに存在する3つの脆弱性を修正するセキュリティアップデートをリリースした。これらの脆弱性はコードの実行や情報漏えいにつながる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-22224, CVE-2025-22225, CVE-2025-22226 |
---|---|
影響を受ける製品 | VMware ESX製品(VMware ESXi, vSphere, Workstation, Fusion, Cloud Foundation, Telco Cloud Platform) |
脆弱性サマリ | Broadcomは3つのVMwareゼロデイについて警告、Microsoft Threat Intelligence Centerによる報告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Webアプリケーション |
脆弱性サマリ | 新しいAIエージェントが資格情報詰め込み攻撃を変革する可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Iranian HackersがCompromised Indian Firmのメールを使用してU.A.E. Aviation Sectorを標的に |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ISPプロバイダーの情報セキュリティ |
脆弱性サマリ | ISPプロバイダーがマスクキャンペーンの標的に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2018-8639, CVE-2022-43769, CVE-2022-43939, CVE-2023-20118, CVE-2024-4885 |
---|---|
影響を受ける製品 | Cisco Small Business RV Series routers, Hitachi Vantara Pentaho BA Server, Microsoft Windows Win32k, Progress WhatsUp Gold |
脆弱性サマリ | 各製品における脆弱性の説明 |
重大度 | 高、中、高、なし、高 |
RCE | 無、有、不明、不明、有 |
攻撃観測 | 不明、不明、不明、PolarEdgeボットネット、8つのIPアドレスによる悪意のある攻撃 |
PoC公開 | 不明、不明、不明、不明、不明 |
CVE | CVE-2024-43093, CVE-2024-50302 |
---|---|
影響を受ける製品 | Android OS |
脆弱性サマリ | Androidの特定ディレクトリへの未承認アクセスと特殊なHIDレポートによるカーネルメモリのリーク |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rubrik |
脆弱性サマリ | Rubrikのログサーバーが侵害され、認証キーをローテーション |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | パラゴン・パーティション・マネージャー |
脆弱性サマリ | BYOVD攻撃でランサムウェアグループが悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Teamsに影響を及ぼす新しいMicrosoft 365の障害が発生し、通話の失敗を引き起こしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国政府機関に対するWindowsおよびCiscoシステムの脆弱性を悪用した攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2023-20118とCVE-2018-8639)を悪用した攻撃 |
マルウェア | 特記事項なし |
脆弱性 | CiscoのRV016、RV042、RV042G、RV082、RV320、RV325 VPNルーターにおける脆弱性(CVE-2023-20118)、およびWindowsのWin32k権限昇格の脆弱性(CVE-2018-8639) |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいClickFixフィッシングキャンペーンにより、被害者は悪意のあるPowerShellコマンドを実行し、Havokのポストエクスプロイテーションフレームワークをデバイスにリモートアクセスするように誤誘導されました。攻撃者はMicrosoft Sharepointを介してHavoc C2を展開しています。 |
被害額 | 不明 |
攻撃者名 | 不明(ClickFixキャンペーンの背後にいる攻撃者は不特定) |
---|---|
攻撃手法サマリ | ClickFixフィッシングを使用して被害者を誤誘導し、Havocポストエクスプロイテーションフレームワークを展開 |
マルウェア | Havoc |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Amazon Web Services (AWS)環境を標的にしたフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | JavaGhostとして知られるグループ(TGR-UNK-0011) |
---|---|
攻撃手法サマリ | AWS環境のミスコンフィグレーションを悪用し、Amazon SESとWorkMailを利用したフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | AWS環境のミスコンフィグレーション |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | イギリスのプライバシーウォッチドッグがTikTok、Reddit、Imgurの調査を開始し、子供のデータ処理に関するプライバシー懸念を検討中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イギリスのプライバシーウォッチドッグによる調査) |
---|---|
攻撃手法サマリ | 子供のデータを使用して不適切または有害なコンテンツをフィードに追加する可能性のある推奨事項の提供。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年3月3日 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft 365の障害によりOutlookやExchange Onlineの認証に影響があり、TeamsやPower Platformの機能が低下。また、Purviewへのアクセスに問題が生じました。iOSネイティブメールアプリを使用してExchange Onlineのユーザーがカレンダーエントリやメールにアクセスできない状況も発生しています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | コーディングの問題が原因で起きたシステム障害 |
マルウェア | 報告なし |
脆弱性 | 報告なし |
事件発生日 | 不明(2025年3月3日に記事投稿) |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなフィッシングキャンペーンでClickFix技術を使用し、SharePointサイトを介してPowerShellベースのHavoc C2を展開 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴も不詳) |
---|---|
攻撃手法サマリ | ClickFix技法を使用した新たなフィッシングキャンペーン |
マルウェア | Havoc Demon |
脆弱性 | Microsoft Graph APIを使用したC2通信の隠蔽 |
CVE | CVE-2025-0289 |
---|---|
影響を受ける製品 | Paragon Partition ManagerのBioNTdrv.sysドライバー |
脆弱性サマリ | Paragon Partition ManagerのBioNTdrv.sysドライバーにあるセキュリティ脆弱性を悪用したランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2025年3月3日に記事が公開) |
---|---|
被害者名 | 不明 |
被害サマリ | イギリスの情報委員会(ICO)がTikTok、Reddit、Imgurを調査中。13歳から17歳の子供のデータ保護に焦点を当てている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-53104, CVE-2024-53197, CVE-2024-50302, CVE-2025-27364, CVE-2025-24752, CVE-2025-27090, CVE-2024-34331, CVE-2025-0690, CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2025-0475, CVE-2025-0555, CVE-2025-20111, CVE-2025-23363, CVE-2025-0514, CVE-2025-1564, CVE-2025-1671, CVE-2025-1638, CVE-2024-12824, CVE-2024-9193, CVE-2024-8420, CVE-2024-8425, CVE-2025-25570, CVE-2025-26943, CVE-2025-1128 |
---|---|
影響を受ける製品 | Android, Linux kernel, MITRE Caldera, Essential Addons for Elementor plugin, Sliver, Parallels Desktop, GRUB2, RSync, GitLab, Cisco Nexus 3000 and 9000 Series Switches, Siemens Teamcenter, Vue Vben Admin, Jürgen Müller Easy Quotes plugin, Everest Forms – Contact Forms, Quiz, Survey, Newsletter & Payment Form Builder for WordPress plugin |
脆弱性サマリ | 23歳のセルビアの活動家のAndroidデバイスに影響を与えるゼロデイ脆弱性チェーン、AIツールを悪用した悪質ないたずら、Common Crawlデータセットのライブシークレットの発見、Winos 4.0による台湾の組織への攻撃、オーストラリア政府ネットワークからのKaspersky製品の禁止、BybitハックがLazarus Groupに帰属 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年) |
---|---|
被害者名 | 不明 |
被害サマリ | 2024年、グローバルなランサムウェア攻撃は5,414件、前年から11%増加。RansomHubという新興ランサムウェアグループが531回の攻撃を主張し、多くの被害をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(RansomHub、Fog、Lynxというランサムウェアグループが活動) |
---|---|
攻撃手法サマリ | RansomHubはランサムウェアとしてGolangとC++で開発され、Windows、Linux、ESXiをターゲットに、高速な暗号化を特徴とする。Fogは盗まれたVPN資格情報を悪用し、教育機関に主に狙いを定め、Lynxは二重の身代金要求方法を使用し、主に企業を標的にしている。 |
マルウェア | RansomHub、Fog、Lynx |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Android TVユーザー |
被害サマリ | Android TVデバイスに感染したボットネットマルウェア"Vo1d"による被害で、226カ国に広がっており、マルウェアがサイバー犯罪者に利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明(国籍:不特定) |
---|---|
攻撃手法サマリ | Android TVデバイスにバックドアを介してマルウェアをダウンロードし実行。C2サーバーから指示を受けて追加の実行ファイルをダウンロードする。 |
マルウェア | Vo1d |
脆弱性 | Android TVデバイスでのバックドア攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Common Crawl dataset |
脆弱性サマリ | AIトレーニングデータセット内に約12,000個のAPIキーやパスワードが見つかる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2025年3月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Paragon Partition Managerの脆弱性を悪用したBYOVD攻撃で、ランサムウェアグループがSYSTEM権限を獲得 |
被害額 | 不明(予想) |
攻撃者名 | 不明、ランサムウェアグループ |
---|---|
攻撃手法サマリ | Paragon Partition Managerの脆弱性を悪用したBring Your Own Vulnerable Driver(BYOVD)攻撃 |
マルウェア | Vo1d |
脆弱性 | BioNTdrv.sysドライバの複数の脆弱性(CVE-2025-0288, CVE-2025-0287, CVE-2025-0286, CVE-2025-0285, CVE-2025-0289) |
CVE | なし |
---|---|
影響を受ける製品 | Uranium Finance (Binance Smart ChainのDeFiプロトコル) |
脆弱性サマリ | Uranium Financeのスマートコントラクトに存在する脆弱性を悪用され、51.3万ドル以上が盗まれた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Uranium Finance(DeFiプロトコル) |
脆弱性サマリ | Uranium Financeのスマートコントラクトに存在した脆弱性を悪用し、約5300万ドルの暗号通貨が盗まれた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Lee Enterprises |
脆弱性サマリ | Qilin ransomwareによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AI-generated CSAM distribution ring |
脆弱性サマリ | 人工知能を使用して生成された児童性被害物資(CSAM)を配布する犯罪組織に関連する25人の逮捕 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-53104 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android USB driversを標的にしたzero-day exploit |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月28日 |
---|---|
被害者名 | セルビアの学生活動家 |
被害サマリ | セルビアの学生活動家のAndroidデバイスを解除し、スパイウェアをインストールしようとした |
被害額 | 不明 |
攻撃者名 | セルビア警察 |
---|---|
攻撃手法サマリ | Cellebrite社が開発したAndroidのゼロデイ脆弱性を利用 |
マルウェア | スパイウェア |
脆弱性 | CVE-2024-53104, CVE-2024-53197, CVE-2024-50302 |
CVE | なし |
---|---|
影響を受ける製品 | Skype |
脆弱性サマリ | Skypeサービスの終了に関する情報が不正確に表示される可能性がある。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年下半期以降 |
---|---|
被害者名 | 複数の組織と7,000人以上のユーザ |
被害サマリ | 偽のCAPTCHA画像を使用した260のドメインにおける5,000の詐欺PDFファイルにより、Lummaスティーラーマルウェアが配布された |
被害額 | 不明(予想) |
攻撃者名 | 不明(北米、アジア、南ヨーロッパの被害を主に狙う攻撃者) |
---|---|
攻撃手法サマリ | 偽CAPTCHA画像を使用し、悪質なPowerShellコマンドを実行させる手法 |
マルウェア | Lummaスティーラー |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft AzureのAIサービス |
脆弱性サマリ | Microsoft AzureのAIサービスを悪用するリスク |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Large Language Models (LLMs) |
脆弱性サマリ | Large Language Models (LLMs)のトレーニングに使用されているデータセットに約12,000のライブシークレットが含まれており、これにより認証が成功する。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Lumma Stealer マルウェア |
脆弱性サマリ | 未公開のインプラントを使用して Lumma Stealer を展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月27日 |
---|---|
被害者名 | Android TVユーザー |
被害サマリ | 新しいVo1dマルウェアボットネットの変種により、226カ国で1,590,299台のAndroid TVデバイスが感染し、匿名プロキシサーバーネットワークの一部として使用されている。マルウェアは、サイバー犯罪者が悪意のあるトラフィックをリレーし、広告詐欺を実行している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Vo1dマルウェア |
脆弱性 | 不明 |
事件発生日 | 2025年2月27日 |
---|---|
被害者名 | フランスの個人および企業 |
被害サマリ | フランスで提案されている暗号化されたメッセージシステムにバックドアが導入される法案により、個人プライバシーが脅かされている。 |
被害額 | 不明(予想) |
攻撃者名 | フランス政府 |
---|---|
攻撃手法サマリ | 暗号化メッセージシステムにバックドアを導入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VSCode extensions |
脆弱性サマリ | VSCode拡張機能がセキュリティリスクのために削除される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Access Management Systems (AMS) |
脆弱性サマリ | 49,000個の誤構成された建物へのアクセスシステムがオンラインで公開されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Barracuda Email Security Gateway (ESG) appliance |
脆弱性サマリ | BarracudaのEmail Security Gateway(ESG)アプライアンスのゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BarracudaのEmail Security Gateway (ESG)アプライアンス |
脆弱性サマリ | BarracudaのEmail Security Gateway (ESG)アプライアンスにゼロデイ脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Desordenハッカーが90の組織を侵害し逮捕される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月27日 |
---|---|
被害者名 | 台湾の企業(具体的な被害者は不明) |
被害サマリ | 台湾の組織を標的とする **Winos 4.0** マルウェアを使用したサイバー攻撃。 |
被害額 | 不明(予想) |
攻撃者名 | Silver Fox APT(攻撃者の具体的な身元は不明) |
---|---|
攻撃手法サマリ | 台湾国税局をかたるフィッシングメールを使用して、 **Winos 4.0** マルウェアを被害者のコンピュータに送り込む攻撃。 |
マルウェア | Winos 4.0、ValleyRAT、Gh0st RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 新しいLuckyStrike AgentマルウェアによるロシアのIT企業を狙ったキャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Outlook |
脆弱性サマリ | Windowsの最新アップデートにより、古典的Outlookでのメールおよびカレンダーのドラッグアンドドロップが壊れる問題が解決されました。 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroidマルウェアTgToxicによる情報漏洩、バンキング情報や暗号通貨ウォレットから資金を盗む |
被害額 | (予想) |
攻撃者名 | 中国語を話す脅威アクター |
---|---|
攻撃手法サマリ | AndroidバンキングトロイのTgToxicの進化、追加のセキュリティ対策と分析回避機構 |
マルウェア | TgToxic(またはToxicPanda) |
脆弱性 | 不明 |
事件発生日 | 2023年末以降 |
---|---|
被害者名 | ASUS、QNAP、Synologyなどのエッジデバイス所有者 |
被害サマリ | PolarEdgeというボットネットがCisco、ASUS、QNAP、Synologyのエッジデバイスを標的にし、マルウェアキャンペーンを実施。その結果、世界中で2,017のIPアドレスが侵害され、被害は主にアメリカ、台湾、ロシア、インド、ブラジル、オーストラリア、アルゼンチンで確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特定情報不明 |
---|---|
攻撃手法サマリ | Cisco Small Businessルーターの脆弱性(CVE-2023-20118)を悪用して、新たなTLSバックドアを利用する攻撃が行われた。 |
マルウェア | PolarEdgeというマルウェア |
脆弱性 | Cisco Small BusinessルーターのCVE-2023-20118などが悪用された |
事件発生日 | 2025年2月21日 |
---|---|
被害者名 | Bybit(仮想通貨取引所) |
被害サマリ | 北朝鮮ハッカーによる$1.5Bの仮想通貨強奪 |
被害額 | 約45億5000万ポンド(約665億円) |
攻撃者名 | 北朝鮮(Lazarus Groupなどのグループ) |
---|---|
攻撃手法サマリ | 仮想通貨取引所のcold walletからhot walletへの資金転送を妨害し、資産を自身のコントロール下のブロックチェーンアドレスにリダイレクト |
マルウェア | 不明 |
脆弱性 | Safe{Wallet}デベロッパーマシンの侵害を利用 |
CVE | なし |
---|---|
影響を受ける製品 | VSCode extensions |
脆弱性サマリ | VSCodeの拡張機能に9百万のインストールがセキュリティリスクのために取り下げられた |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Bybit |
脆弱性サマリ | BybitのSafe{Wallet}のサプライチェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月[事件が発生した日付|不明] |
---|---|
被害者名 | Southern Water |
被害サマリ | サザンウォーターはサイバー攻撃により4,500万ポンド(約5,700万ドル)の費用を負担した。 |
被害額 | £4.5 million(約5,700万ドル) |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GrassCall social engineering attack |
脆弱性サマリ | GrassCall詐欺は、Web3スペースの求職者を標的にしたソーシャルエンジニアリングキャンペーンで、偽の「GrassCall」会議アプリを介して情報窃取マルウェアをインストールして暗号化通貨ウォレットを盗む。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年2月26日 |
---|---|
被害者名 | 数百人が被害に遭う |
被害サマリ | Web3空間の求職者を狙ったフェイクの仕事面接を通じて、情報窃取マルウェアをインストールして暗号通貨ウォレットを盗んだ。 |
被害額 | 不明(被害者の報告による) |
攻撃者名 | ロシア語を話す"traffer team"グループ (Crazy Evil) |
---|---|
攻撃手法サマリ | 求職者を騙すために仮想会議アプリ"GrassCall"を使用し、情報窃取マルウェアをインストールした。 |
マルウェア | Windows向け情報窃取マルウェア(名称不明)、Mac向けAtomic (AMOS) Stealer マルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VSCodeの'equinusocio'製の拡張機能 |
脆弱性サマリ | VSCodeの拡張機能'Material Theme – Free' および 'Material Theme Icons – Free'に悪意のあるコードが含まれていた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2020-24901 |
---|---|
影響を受ける製品 | Krpanoフレームワーク |
脆弱性サマリ | クロスサイトスクリプティング(XSS)脆弱性が悪用され、数百のウェブサイトに不正なスクリプトが注入される |
重大度 | 中(CVSSスコア: 6.1) |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PyPIの'automslc'パッケージ |
脆弱性サマリ | PyPIの'automslc'パッケージがDeezerの音楽を不正にダウンロードし、保存する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Safe{Wallet} |
脆弱性サマリ | LazarusグループによるBybitからの$1.5 billionの暗号通貨盗難 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Safe{Wallet} |
脆弱性サマリ | Safe{Wallet}の開発者の端末が侵害され、LazarusがBybitに侵入した |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Pump.fun X account |
脆弱性サマリ | Pump.fun Xアカウントがハッキングされ、スキャムガバナンストークンを宣伝に悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | EncryptHub |
脆弱性サマリ | EncryptHubが618の組織に侵入し、情報窃取やランサムウェアの展開を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年9月18日から2024年9月28日 |
---|---|
被害者名 | Black Basta |
被害サマリ | Black Bastaの内部チャットログの流出により、過去1年以上にわたるその手法とメンバー間の内部紛争が明るみに出た。ロシア系のサイバー犯罪組織であるBlack Bastaは、500以上の民間業界や重要インフラ企業をターゲットにし、2023年末までに90以上の被害者から少なくとも1億700万ドル相当のビットコイン身代金を得たと推定されている。 |
被害額 | $107 million |
攻撃者名 | ロシア系のサイバー犯罪組織(国籍はロシアを特定) |
---|---|
攻撃手法サマリ | 既知の脆弱性、設定ミス、十分なセキュリティコントロールの不足を悪用して、ターゲットネットワークへの初期アクセスを得ている。マルウェア・ドロッパーを展開して悪意あるペイロードを配信し、悪意のあるファイル共有プラットフォームを利用してペイロードをホストしている。 |
マルウェア | QakBot、Conti ransomware、Scattered Spider |
脆弱性 | SMBの設定ミス、RDPサーバーの公開、弱い認証メカニズム、デフォルトのVPN資格情報や盗まれた資格情報の総当たり攻撃などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Genea(AustraliaのIVFサービスプロバイダー) |
脆弱性サマリ | Termite ransomware gangによる侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月から12月 |
---|---|
被害者名 | 北米とアジアの大学および政府機関 |
被害サマリ | Linuxマルウェア「Auto-Color」により、脆弱なLinuxマシンにおいてハッカーにフルリモートアクセスを提供される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北米とアジアが標的の可能性あり) |
---|---|
攻撃手法サマリ | Auto-Colorは様々なトリックを用いて検知を回避し、悪意あるライブラリインプラントをインストールする。 |
マルウェア | Auto-Color |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notary of Ukraine |
脆弱性サマリ | DCRatと呼ばれるリモートアクセストロイの攻撃に関する警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Deezerミュージックストリーミングサービスのユーザー |
被害サマリ | Pythonライブラリ"automslc"を使用し、Deezerから不正に音楽をダウンロードされた |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人研究者によって発見された) |
---|---|
攻撃手法サマリ | DeezerのAPI制限をバイパスするハードコードされた認証情報を使用 |
マルウェア | automslc |
脆弱性 | DeezerのAPIの制限回避 |
CVE | CVE-2024-49035, CVE-2023-34192 |
---|---|
影響を受ける製品 | Microsoft Partner Center, Synacor Zimbra Collaboration Suite (ZCS) |
脆弱性サマリ | Microsoft Partner Centerにおける不適切なアクセス制御、Synacor ZCSにおけるクロスサイトスクリプティング脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Have I Been Pwned |
脆弱性サマリ | Have I Been Pwnedが情報盗聴マルウェアによって盗まれた2億8400万のアカウントを追加 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitVenom攻撃はGitHubリポジトリを乱用して、仮想通貨と資格情報を盗む |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月から12月(特定の日付は不明) |
---|---|
被害者名 | 北米とアジアの大学および政府機関 |
被害サマリ | 未公開Linuxバックドアの攻撃により、機関がターゲットとされ、データ漏洩やシステム遠隔操作が可能となった。 |
被害額 | データ漏洩(被害額は不明) |
攻撃者名 | アジアの政府や大学をターゲットとする未公開のLinuxバックドア攻撃者 |
---|---|
攻撃手法サマリ | 高い潜伏性能を持つ未公開バックドア「Auto-Color」を使用 |
マルウェア | Auto-Color |
脆弱性 | 初期感染ベクターは不明 |
CVE | なし |
---|---|
影響を受ける製品 | US drug testing firm DISA |
脆弱性サマリ | US drug testing firm DISAがデータ侵害で330万人に影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DISA Global Solutions |
脆弱性サマリ | データ侵害により3,300万人に影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 2020年からターゲットの香港ユーザーに感染するスパイウェア「LightSpy」の更新バージョンにより、Windows、macOS、Linux、モバイルデバイスからの情報収集が拡大され、FacebookやInstagramなどのソーシャルメディアプラットフォームからの情報抽出が可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不特定) |
---|---|
攻撃手法サマリ | データ収集能力を拡張し、破壊的な機能を組み込むなど、柔軟で広範囲な操作を可能にするスパイウェア「LightSpy」の利用 |
マルウェア | LightSpy、DragonEgg |
脆弱性 | 不明 |
事件発生日 | 2024年11月-12月(不明) |
---|---|
被害者名 | ベラルーシの野党活動家、ウクライナの軍事および政府機関 |
被害サマリ | ベラルーシに関連する脅威アクターによる長期間にわたるキャンペーンの一環として、マルウェアを仕込んだExcel文書が使用され、PicassoLoaderの新しいバリアントが配信された。 |
被害額 | 被害額は明記されていないため、(予想) |
攻撃者名 | ベラルーシにアラインされた脅威アクター「Ghostwriter」 |
---|---|
攻撃手法サマリ | Excelワークブックを使用したMacropackで包装されたVBAマクロと、ConfuserExで難読化された.NETダウンローダーの組み合わせを繰り返し使用。 |
マルウェア | PicassoLoader、Cobalt Strike post-exploitation framework 他 |
脆弱性 | 不明 |
事件発生日 | 2025年2月25日 |
---|---|
被害者名 | ByBit(被害額$1.5 billion) |
被害サマリ | 北朝鮮ハッカーによる仮想通貨取引所ByBitへの$1.5 billion盗難 |
被害額 | $1.5 billion |
攻撃者名 | 北朝鮮ハッカー |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Orange Group |
脆弱性サマリ | Orange Groupの内部文書が流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年第1四半期 |
---|---|
被害者名 | 多数のオンライン利用者 |
被害サマリ | 第1四半期には、サイバー犯罪者が攻撃手法を洗練化し、激しい新しい攻撃キャンペーンを展開。特に5つの悪名高いマルウェアファミリーが目立つ。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特定情報不明 |
---|---|
攻撃手法サマリ | ClickFix技術を悪用したNetSupport Remote Access Trojan(RAT)の配布など |
マルウェア | NetSupport RAT、Lynx Ransomware、AsyncRAT、Venom RAT、XWormなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | Truesight.sysドライバーの任意のプロセス終了バグにより、セキュリティソフトウェアを終了させることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | 不明 |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | GitVenom MalwareがGitHubプロジェクトを偽装してBitcoinを盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月25日 |
---|---|
被害者名 | アジア太平洋地域の様々な産業組織 |
被害サマリ | 中国のクラウドサービスを利用したPhishing攻撃により、FatalRATというマルウェアが使用され、政府機関や製造業、建設業、情報技術関連、通信業、ヘルスケア、エネルギーなどの様々な産業が標的にされた。中国語圏の個人が狙われるデータ流出の可能性も含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。中国語を使用する可能性がある。 |
---|---|
攻撃手法サマリ | Phishing攻撃、DLL side-loading技術を用いた多段階感染手法、合法的なバイナリの機能を悪用する手法 |
マルウェア | FatalRAT, Gh0st RAT, Purple Fox, ValleyRAT |
脆弱性 | 不明 |
CVE | CVE-2017-3066, CVE-2024-20953 |
---|---|
影響を受ける製品 | Adobe ColdFusion, Oracle Agile Product Lifecycle Management (PLM) |
脆弱性サマリ | Adobe ColdFusionに影響を与えるApache BlazeDSライブラリの脆弱性と、Oracle Agile PLMに影響を与えるデシリアライゼーションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT |
脆弱性サマリ | 北朝鮮ハッカーがOpenAI ChatGPTを悪用 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LANIT、LLC LANTER、LLC LAN ATMservice |
脆弱性サマリ | ロシアの主要なITサービスプロバイダでのハッキング事件について警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kaspersky Lab products |
脆弱性サマリ | オーストラリア政府がKaspersky Lab製品およびWebサービスを全てのシステムとデバイスから禁止 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365(M365) |
脆弱性サマリ | Microsoft 365(M365)アカウントへのパスワードスプレー攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Bybit 仮想通貨取引所 |
脆弱性サマリ | イーサリアム(ETH)およびstETHが盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Parallels Desktop |
脆弱性サマリ | 未修正のParallels Desktopの特権昇格脆弱性により、Mac上でrootアクセスを獲得可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2025年2月21日 |
---|---|
被害者名 | Bybit(暗号通貨取引プラットフォーム) |
被害サマリ | 北朝鮮のLazarus Groupによる「洗練された」攻撃により、Bybitの冷蔵ウォレットから15億ドル相当の暗号通貨が盗まれた。 |
被害額 | 15億ドル(約1650億円) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | 「洗練された」攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google CloudのCloud Key Management Service (Cloud KMS) |
脆弱性サマリ | Google CloudがCloud KMSに量子安全なデジタル署名を導入 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PayPal |
脆弱性サマリ | PayPalの「新しい住所」機能が詐欺メール送信に悪用される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年2月22日 |
---|---|
被害者名 | CS2プレーヤー(ゲーマー) |
被害サマリ | Counter-Strike 2(CS2)の大会を悪用し、Steamアカウントと暗号通貨を盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明(偽装されたプロゲーマー) |
---|---|
攻撃手法サマリ | CS2プレーヤーを偽装し、YouTubeのライブストリームで偽のCS2スキンや暗号通貨を提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Bybit Cryptocurrency Exchange |
脆弱性サマリ | BybitのEthereum cold walletからの$1.46 billionの暗号通貨盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国発のSocial Media Listening Tool(SMLT)が、MetaのLlamaモデルを利用して、西側の反中国抗議活動に関するリアルタイムデータを収集し、中国当局と共有するための人工知能(AI)監視ツールを開発した疑い。その他にも悪意のある活動が複数報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国発の可能性あり |
---|---|
攻撃手法サマリ | AIツールを悪用してサイバー関連の悪漢たちがディスインフォメーションキャンペーンや他の悪意ある活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Manifest V3によりuBlock Originなどの古い拡張機能が無効化される |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月21日 |
---|---|
被害者名 | Google Playユーザー |
被害サマリ | SpyLendというAndroidマルウェアがGoogle Playから10万回以上ダウンロードされ、金融ツールを装っていましたが、実際にはインドの被害者向けに高金利ローンアプリとして悪用されました。このマルウェアは個人データを収集し、取引条件を満たさない場合にはユーザーを脅迫・恐喝するなど、被害を引き起こしています。 |
被害額 | 不明(予想) |
攻撃者名 | 中国人ハッカー |
---|---|
攻撃手法サマリ | カスタムマルウェアを使用したスパイ活動 |
マルウェア | SpyLend |
脆弱性 | 不明 |
事件発生日 | 2025年2月21日 |
---|---|
被害者名 | Bybit |
被害サマリ | 未知の攻撃者がEthの冷財布から約1.46十億ドル相当の暗号通貨を盗んだ。この攻撃はBybitのETH多要素認証冷財布がウォーム財布に送金する際に発生し、取引が操作を受けたことにより実行された。被害者は正しいアドレスを表示しながら下部のスマートコントラクトロジックを変更する巧妙な攻撃で被害を受けた。 |
被害額 | $1.46十億ドル(約1600億円) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年2月21日 |
---|---|
被害者名 | 中国のサイバーセキュリティ企業TopSec |
被害サマリ | TopSecのデータリークにより、同社が中国のある国有企業に対して検閲サービスを提供している可能性が明らかになった。漏えいしたデータには、インフラ詳細や従業員の作業ログ、検閲サービスに関する言及などが含まれている。 |
被害額 | (予想) |
攻撃者名 | 攻撃者不明、中国に関連 |
---|---|
攻撃手法サマリ | 検閲キーワードモニタリングおよび中国政府イニシアティブに合わせたユニークなソリューション提供 |
マルウェア | 特定なし |
脆弱性 | 特定なし |
CVE | CVE-2025-23209 |
---|---|
影響を受ける製品 | Craft CMS versions 4 and 5 |
脆弱性サマリ | Craft CMSのコードインジェクション(RCE)の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Darcula phishing-as-a-service(PhaaS)プラットフォームにより、悪意ある第三者が任意のブランドの合法的なウェブサイトをクローン化し、フィッシングサイトを作成することが可能になった。これにより、フィッシング攻撃を大規模に実行するために必要な技術的専門知識が低下した。 |
被害額 | 被害額は記載がないため、不明(予想) |
攻撃者名 | 不明(Dark Web上の脅威アクター) |
---|---|
攻撃手法サマリ | Darcula phishing-as-a-service(PhaaS)プラットフォームを利用したフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2018-0171 |
---|---|
影響を受ける製品 | Ciscoのネットワーク機器 |
脆弱性サマリ | 中国の脅威アクターであるSalt Typhoonが、CVE-2018-0171を悪用して、主要な米国の通信会社を標的とした攻撃に成功 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-23209 |
---|---|
影響を受ける製品 | Craft content management system (CMS) versions 4 and 5 |
脆弱性サマリ | Craft CMSにはリモートコード実行を許すコードインジェクション脆弱性があり、脆弱なバージョンはユーザーセキュリティキーが侵害されます |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Black Basta ransomware gang's internal chat logs leak online |
脆弱性サマリ | Black Basta ransomware gang内部チャットログがオンラインで漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Health Net Federal Services (HNFS)およびCentene Corporation |
脆弱性サマリ | HNFSが偽のサイバーセキュリティ要件の遵守を証明したという疑惑の解決に関する情報 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年2月20日 |
---|---|
被害者名 | Verizon、AT&T、Lumen Technologies、T-Mobile などの米国の通信事業者 |
被害サマリ | 中国のSalt Typhoonハッキンググループが、JumbledPathというカスタムツールを使用し、米国の通信事業者のネットワークトラフィックを監視し、機密データを抜き取るサイバー攻撃を実施。 |
被害額 | 被害額は明示されていないが、不正アクセスやデータ漏洩に伴う損失が発生したと考えられる(予想)。 |
攻撃者名 | 中国のSalt Typhoonハッキンググループ |
---|---|
攻撃手法サマリ | 主に盗まれた認証情報を使用してコアネットワーキングインフラに侵入し、疑わしい活動を行い、データを盗み出した。 |
マルウェア | Tcpdump、Tpacap、Embedded Packet Capture、およびJumbledPath(カスタムツール)などが利用された。 |
脆弱性 | 特定の脆弱性(Cisco CVE-2018-0171)を悪用した例を除いて、他に報告された脆弱性は特定されていない。 |
CVE | CVE-2025-23989 |
---|---|
影響を受ける製品 | Microsoft Power Pages |
脆弱性サマリ | Power Pagesにおける特権昇格の不適切なアクセス制御 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Freelance software developers |
脆弱性サマリ | 北朝鮮にリンクされたDeceptiveDevelopmentというキャンペーンが進行中で、フリーランスソフトウェア開発者を狙い、BeaverTailとInvisibleFerretというマルウェアファミリーを送り込んでいる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月から10月 |
---|---|
被害者名 | 欧州の組織、特に医療部門の企業 |
被害サマリ | Check Pointの脆弱性を悪用し、PlugXおよびShadowPadマルウェアを展開。一部でNailaoLockerというランサムウェアも使用。 |
被害額 | 被害額(予想) |
攻撃者名 | 中国と関連のある脅威行為者 |
---|---|
攻撃手法サマリ | DLLのサイドローディング技術を用いたShadowPadおよびPlugXの展開 |
マルウェア | ShadowPad、PlugX、NailaoLocker |
脆弱性 | Check Pointネットワークゲートウェイセキュリティ製品の脆弱性 (CVE-2024-24919, CVSSスコア: 7.5) |
事件発生日 | 2025年2月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | 南韓のサイバーセキュリティ企業によれば、XLoaderマルウェアを配布するマルウェアキャンペーンが観測されました。マルウェアはZIPアーカイブを介して広まり、ユーザーのPCおよびブラウザ情報を盗み、追加のマルウェアをダウンロードします。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | DLLサイドローディング手法を使用 |
マルウェア | XLoader |
脆弱性 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point Security Gateway |
脆弱性サマリ | 新しいNailaoLockerランサムウェアがEUの医療機関に使用される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-12284 |
---|---|
影響を受ける製品 | NetScaler Console (formerly NetScaler ADM)およびNetScaler Agent |
脆弱性サマリ | NetScaler ConsoleおよびNetScaler Agentにおいて、認証済みの悪意のあるアクターが権限昇格を行う可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-21355, CVE-2025-24989 |
---|---|
影響を受ける製品 | Microsoft Bing, Microsoft Power Pages |
脆弱性サマリ | Microsoft Bingにおけるリモートコード実行の脆弱性、Microsoft Power Pagesにおける特権昇格の脆弱性 |
重大度 | 高 (Critical) |
RCE | 有 (Microsoft Bing) |
攻撃観測 | 有 (Exploitation Detected) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | JavaScriptを利用したフィッシング攻撃全般 |
脆弱性サマリ | 不特定多数のユーザーを標的としたフィッシング攻撃において、JavaScriptの不可視Unicode文字を利用する新たな難読化手法が悪用されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年2月19日 |
---|---|
被害者名 | Macユーザー |
被害サマリ | フェイクブラウザアップデートを通じて、新しいマルウェアFrigidStealerがMacに感染し、ユーザーの重要情報やデータを盗み取る |
被害額 | 被害額不明 |
攻撃者名 | TA2726とTA2727(国籍・詳細不明) |
---|---|
攻撃手法サマリ | 「FakeUpdate」キャンペーンを実施し、フェイクブラウザアップデートを利用してFrigidStealerを配布 |
マルウェア | FrigidStealer、Lumma Stealer(Windows)、Marcher(Android) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Genea (Australian fertility services giant) |
脆弱性サマリ | 不正アクセスによるデータ漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SignalのLinked Devices機能 |
脆弱性サマリ | ユーザーアカウントのハイジャックが可能なQRコードによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-0111 |
---|---|
影響を受ける製品 | PAN-OSファイアウォール |
脆弱性サマリ | ファイル読み取りの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Webブラウザ |
脆弱性サマリ | Webブラウザを通じた攻撃が進化している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Snake Keylogger malware |
脆弱性サマリ | Snake KeyloggerマルウェアがWindowsユーザーを標的としている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Signal messaging app |
脆弱性サマリ | ロシアのフィッシングキャンペーンにより、Signalのデバイスリンク機能が悪用され、アカウントへの不正アクセスが行われている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | トロイの木馬化されたゲームインストーラーが大規模な暗号通貨マイナーを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0108, CVE-2024-53704 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS, SonicWall SonicOS SSLVPN |
脆弱性サマリ | Palo Alto Networks PAN-OSの認証バイパス脆弱性、およびSonicWall SonicOS SSLVPNの不適切な認証脆弱性 |
重大度 | CVSSスコア 7.8(Palo Alto Networks), 8.2(SonicWall) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有(SonicWall SonicOS SSLVPNに関して) |
CVE | なし |
---|---|
影響を受ける製品 | WinRAR 7.10 |
脆弱性サマリ | 新しいWinRARバージョンはWindowsのメタデータを剥奪し、プライバシーを向上させる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年12月下旬〜2025年1月27日 |
---|---|
被害者名 | ゲームプレイヤー(特定の被害者は報告されていない) |
被害サマリ | 「StaryDobry」という大規模なマルウェアキャンペーンが、「Garry's Mod」「BeamNG.drive」「Dyson Sphere Program」の改ざんされたバージョンを通じてゲーマーを標的にし、XMRig暗号マイナー感染を引き起こした。 |
被害額 | (予想)数十万ドル以上 |
攻撃者名 | 不明(ロシア語を話す可能性が高い) |
---|---|
攻撃手法サマリ | トレントサイトに感染したゲームインストーラをアップロードして悪意のあるペイロードを実行し、XMRig暗号マイナーをインストールする手法を使用。 |
マルウェア | StaryDobry キャンペーンにおいて XMRig マイナーが利用された。 |
脆弱性 | 不明 |
事件発生日 | 2025年1月16日 |
---|---|
被害者名 | Insight Partners |
被害サマリ | New Yorkを拠点とするベンチャーキャピタルおよびプライベートエクイティ企業のInsight Partnersは、ソーシャルエンジニアリング攻撃により、システムが侵害されたことを明らかにした。 |
被害額 | 不明 |
攻撃者名 | 不明(ソーシャルエンジニアリング攻撃を実施した可能性) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Application Virtualization Injector utility |
脆弱性サマリ | Microsoft Application Virtualization Injectorを悪用してLOLBINを使用し、悪意のあるペイロードを注入してウイルス対策ソフトウェアの検出を回避している中国のAPTハッカーグループ「Mustang Panda」が発見されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-26465, CVE-2025-26466 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | OpenSSHの2つの脆弱性:一つはMitM(Man-in-the-Middle)攻撃、もう一つはDoS(Denial of Service)攻撃の問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-21589 |
---|---|
影響を受ける製品 | Juniper Networks Session Smart Router, Session Smart Conductor, WAN Assurance Managed Routers |
脆弱性サマリ | Juniper Networks Session Smart Routerにおける認証バイパス脆弱性により、ネットワーク上の攻撃者が認証をバイパスしてデバイスの管理を奪取できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2025-26465, CVE-2025-26466 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | OpenSSHに2つの脆弱性が見つかり、Man-in-the-MiddleおよびDoS攻撃が可能になる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年2月18日 |
---|---|
被害者名 | タイを標的としたユーザー |
被害サマリ | 中国の国家支援を受ける脅威行為者が、ESETアンチウイルスソフトウェアを回避するためにMAVInject.exeを利用し、感染システムをコントロール |
被害額 | 不明 |
攻撃者名 | 中国の国家支援を受ける脅威行為者(Mustang Panda) |
---|---|
攻撃手法サマリ | MAVInject.exeを使用してESET検出を回避し、悪意のあるペイロードを外部プロセスに注入 |
マルウェア | TONESHELLバックドア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 新しい情報窃取型マルウェアFrigidStealerがmacOSユーザーを狙う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Lee Enterprises newspaper |
脆弱性サマリ | ランサムウェア攻撃による新聞発行の中断 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-21589 |
---|---|
影響を受ける製品 | Session Smart Router, Session Smart Conductor, WAN Assurance Router |
脆弱性サマリ | Juniper NetworksのSession Smart Routerにおける認証バイパスの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月(推定) |
---|---|
被害者名 | 日本の製造、材料、エネルギー企業 |
被害サマリ | Winnti(RevivalStone)によるサイバー諜報活動。日本企業を標的にした、APT41による高度な攻撃。マルウェア利用、情報収集、潜在的なリモートアクセスの確立。 |
被害額 | 不明(予想) |
攻撃者名 | Winnti(中国リンク) |
---|---|
攻撃手法サマリ | 高度な諜報活動、サプライチェーンへの侵入、標的型攻撃。Winntiマルウェアの使用。 |
マルウェア | Winntiマルウェア(DEATHLOTUS, UNAPIMON, PRIVATELOG, CUNNINGPIGEON, WINDJAMMER, SHADOWGAZEなど) |
脆弱性 | 不特定の企業資源計画(ERP)システムのSQLインジェクション脆弱性 |
CVE | CVE-2024-12510, CVE-2024-12511 |
---|---|
影響を受ける製品 | Xerox VersaLink C7025 Multifunction printers |
脆弱性サマリ | XeroxプリンターにおけるLDAPおよびSMB/FTPサービスを経由した認証情報のキャプチャ可能な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年2月18日 |
---|---|
被害者名 | Magentoを運営するeコマースサイト |
被害サマリ | マルウェアによりクレジットカード情報が盗まれる攻撃が発生。HTMLコード内の画像タグに悪意のあるコンテンツが偽装され、潜在的な被害をもたらす。 |
被害額 | (予想) |
攻撃者名 | 不明(マルウェアキャンペーンがMageCartと関連) |
---|---|
攻撃手法サマリ | クレジットカードスキミングを行うマルウェアを画像タグ内に隠し、onerrorイベントを利用して悪意のあるJavaScriptコードを実行 |
マルウェア | MageCart |
脆弱性 | HTMLコード内の画像タグを悪用 |
事件発生日 | 2024年6月から12月の間(具体的な日付は不明) |
---|---|
被害者名 | Chase顧客 |
被害サマリ | 非常に人気のあるデジタル決済ネットワークZelleを利用したオンライン詐欺が急増し、ソーシャルメディアを介しての支払いに関する問題が発生 |
被害額 | 不明、記事に記載なし(予想:数百万ドル) |
攻撃者名 | 不特定(ソーシャルメディアを介した詐欺グループ) |
---|---|
攻撃手法サマリ | ソーシャルメディアを通じた偽の取引や支払いを行い、Zelle経由での詐欺を実行 |
マルウェア | 特に記載なし |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | WindowsのLocation History機能におけるAPIの廃止によりロケーションデータが保存されなくなる |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal contact links (X social media platform) |
脆弱性サマリ | Signal.meリンクがXプラットフォームでブロックされる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | Apple macOSユーザー |
被害サマリ | XCSSETマルウェアによる情報漏洩、デジタルウォレットのターゲティング、ノートアプリのデータ収集、システム情報やファイルの外部送信など |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者の国籍不明) |
---|---|
攻撃手法サマリ | 高度なXCSSET macOSマルウェアを利用した攻撃 |
マルウェア | XCSSET |
脆弱性 | Appleの脆弱性などを利用 |
CVE | なし |
---|---|
影響を受ける製品 | XCSSET macOS malware variant |
脆弱性サマリ | マルウェアXCSSET macOSの新しいバリアントが出現し、ユーザーの機密情報をターゲットにしている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月から11月にかけて |
---|---|
被害者名 | Finastra |
被害サマリ | 不特定の攻撃者によりFinastraのシステムが侵害され、個人情報が流出した。犯人は、攻撃から400GBのデータを盗んだと主張している。 |
被害額 | 被害額は明示されていない(予想) |
攻撃者名 | 攻撃者は不明、オンラインの犯罪コミュニティ「BreachForums」で"abyss0"として知られる脅威行為者が関連している可能性がある |
---|---|
攻撃手法サマリ | 脆弱なPulse Secure VPNおよびCitrix ADC(NetScaler)サーバーを標的にした攻撃 |
マルウェア | 不特定 |
脆弱性 | Pulse Secure VPNおよびCitrix ADC(NetScaler)サーバーの未パッチ適用 |
事件発生日 | 2025年2月15日 |
---|---|
被害者名 | DeepSeek利用者(個人情報漏洩の懸念) |
被害サマリ | DeepSeek AIチャットボットのプライバシー違反により、個人情報漏洩の懸念が生じた。 |
被害額 | 不明 |
攻撃者名 | 中国企業DeepSeek(サービス提供会社) |
---|---|
攻撃手法サマリ | プライバシー違反によるデータ収集 |
マルウェア | 不明 |
脆弱性 | データ送信時の暗号化不備 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleの機密情報流出 |
被害額 | 不明(予想) |
攻撃者名 | ディン・リンウェイ(中国籍) |
---|---|
攻撃手法サマリ | Googleの機密情報を自身のアカウントに転送 |
マルウェア | 不明 |
脆弱性 | Windows UIの脆弱性 |
事件発生日 | 2025年2月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいGolangベースのバックドアがTelegram Bot APIを使用した回避C2操作に使用されている。ロシア起源のマルウェアである可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア起源の可能性 |
---|---|
攻撃手法サマリ | Telegram Bot APIを使用してC2通信を実行する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeがAI機能を使用して危険なウェブサイト、ダウンロード、拡張機能に対する「リアルタイム」保護を提供 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Outlookメールサービス |
脆弱性サマリ | 新しいFinalDraftマルウェアがOutlookメールの下書きを悪用して、南アメリカのある国の省に対する攻撃で使用されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | MicrosoftのMicrosoft 365アカウント |
脆弱性サマリ | デバイスコードフィッシングにより、電子メールなどのMicrosoftサービスが不正アクセスされる可能性あり |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月14日 |
---|---|
被害者名 | Palo Alto Networks PAN-OS firewalls利用者 |
被害サマリ | 攻撃者はPalo Alto Networks PAN-OS firewallsの脆弱性(CVE-2025-0108)を悪用し、認証をバイパスして攻撃を行っている。影響を受ける製品はPAN-OSの管理Webインターフェースであり、ネットワーク内の未認証な攻撃者が認証をバイパスし、特定のPHPスクリプトを実行する可能性がある。これにより、完全性と機密性が危険にさらされる。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者が不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2025-0108)を悪用して、認証をバイパスして攻撃を実行 |
マルウェア | 不明 |
脆弱性 | CVE-2025-0108 |
CVE | なし |
---|---|
影響を受ける製品 | AWS (Amazon Web Services) |
脆弱性サマリ | whoAMIという攻撃でAWSのAMI名の混乱を利用してリモートコード実行を実現 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Marstech1 JavaScript implant |
脆弱性サマリ | 未公開のJavaScript implantが開発者を標的とした限られた攻撃に使用される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-53704 |
---|---|
影響を受ける製品 | SonicOS versions 7.1.x (up to 7.1.1-7058), 7.1.2-7019, and 8.0.0-8035, Gen 6 and Gen 7 firewalls, SOHO series devices |
脆弱性サマリ | SSLVPN認証機構における認証バイパスの影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-53704 |
---|---|
影響を受ける製品 | SonicWall firewalls |
脆弱性サマリ | SSLVPN認証機構に影響を与える認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Steam Store内のPirateFiゲーム |
脆弱性サマリ | PirateFiゲームがVidarマルウェアをユーザーに配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PirateFi (Steam) |
脆弱性サマリ | SteamのPirateFiゲームがVidarマルウェアを配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月 |
---|---|
被害者名 | BeyondTrust |
被害サマリ | BeyondTrustのネットワークが中国のSilk Typhoonと関連されるハッカーグループによって侵害され、未分類情報や制裁措置に関する文書が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のSilk Typhoon |
---|---|
攻撃手法サマリ | PostgreSQLのゼロデイ脆弱性を悪用して攻撃を行った |
マルウェア | 不明 |
脆弱性 | PostgreSQLのCVE-2025-1094 |
CVE | CVE-2023-20198、CVE-2023-20273 |
---|---|
影響を受ける製品 | Cisco IOS XEネットワークデバイス |
脆弱性サマリ | 特権昇格とWeb UIコマンドインジェクションの脆弱性が悪用される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Server 2025 |
脆弱性サマリ | Windows Server 2025のiSCSIを使用する際に"boot device inaccessible"エラーを引き起こす問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアに関連する攻撃者による**Storm-2372**という新しいセットのサイバー攻撃が、2024年8月以来様々なセクターを狙っていることが確認された。政府機関、NGO、ITサービス・技術、防衛、通信、健康、高等教育、エネルギー・石油・ガスセクターが対象で、ヨーロッパ、北米、アフリカ、中東で被害が報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアに関連する集団 |
---|---|
攻撃手法サマリ | 特定のフィッシング技術である'device code phishing'を使用し、トークンをキャプチャしてアカウントを乗っ取る |
マルウェア | 記載なし |
脆弱性 | 記載なし |
事件発生日 | 2024年 |
---|---|
被害者名 | RansomHubに所属する600以上の組織 |
被害サマリ | RansomHubは、医療、金融、政府、重要インフラなど、さまざまなセクターに影響を与え、2024年最も活動的なランサムウェアグループとなりました。マルウェアによるデータの暗号化と情報漏洩が24時間以内に行われました。 |
被害額 | (予想) |
攻撃者名 | RansomHubグループ(国籍不明) |
---|---|
攻撃手法サマリ | RansomHubは、Microsoft Active DirectoryおよびNetlogonプロトコルのセキュリティ欠陥を悪用して特権を昇格させ、被害者ネットワークのドメインコントローラーに不正にアクセスしました。 |
マルウェア | RansomHubマルウェア(複数バリアント) |
脆弱性 | Microsoft Active Directoryの脆弱性CVE-2021-42278(noPac)、Netlogonプロトコルの脆弱性CVE-2020-1472(ZeroLogon) |
CVE | CVE-2025-1094 |
---|---|
影響を受ける製品 | PostgreSQL interactive tool psql |
脆弱性サマリ | PostgreSQLのSQLインジェクション脆弱性(CVE-2025-1094)により、任意のコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon EC2 instances |
脆弱性サマリ | whoAMI攻撃により、AWSアカウントにアクセスできる脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZServers/XHost bulletproof hosting |
脆弱性サマリ | オペレーターがLockBitランサムウェア攻撃を容認し、サイバー犯罪者の資金洗浄を支援 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Zacks Investment users |
脆弱性サマリ | 12 million Zacks Investmentのユーザーアカウント情報が流出 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Webflow CDN |
脆弱性サマリ | Webflow CDN上でCAPTCHAトリックを利用した攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Patch Tuesday 2025 |
脆弱性サマリ | 4つのゼロデイ脆弱性および55の脆弱性が修正されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 北朝鮮のAPT43がPowerShellとDropboxを使用したサイバー攻撃を行い、韓国をターゲットにしている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-0012 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS ソフトウェア |
脆弱性サマリ | PAN-OSソフトウェアの脆弱性により、攻撃者はRA Worldランサムウェアを展開し、中国のマルウェアを利用したランサムウェア攻撃を行った |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0108 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OSソフトウェア |
脆弱性サマリ | Palo Alto Networks PAN-OSソフトウェアにおける認証回避の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月(具体な日付不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 外務省を標的とする特注のマルウェアによるサイバー攻撃。他の標的は東南アジアにある通信事業者および大学。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴不明 |
---|---|
攻撃手法サマリ | マイクロソフトのGraph APIを悪用したスパイ活動に利用されるマルウェア。アウトルックメールサービスも悪用。 |
マルウェア | FINALDRAFT、SIESTAGRAPH |
脆弱性 | 不明 |
事件発生日 | 2025年2月12日 |
---|---|
被害者名 | zkLend |
被害サマリ | スマートコントラクトの欠陥を悪用され、3,600 Ethereum(約9.5百万ドル相当)が盗まれた。 |
被害額 | 約9.5百万ドル(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | スマートコントラクトのrounding error bugを悪用 |
マルウェア | 不明 |
脆弱性 | スマートコントラクトのrounding error bug |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ThinkPHPおよびownCloudの古い脆弱性(CVE-2022-47945およびCVE-2023-49103)を悪用した攻撃により、情報漏洩および不正なOSコマンドの実行が可能となっています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告には中国の脅威アクターに関する情報あり) |
---|---|
攻撃手法サマリ | 古いThinkPHPフレームワークとownCloudの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | ThinkPHPおよびownCloudの脆弱性(CVE-2022-47945およびCVE-2023-49103) |
CVE | なし |
---|---|
影響を受ける製品 | Unimicron printed circuit boards (PCB) maker |
脆弱性サマリ | Sarcoma ransomwareによるサイバー攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PowerShellを実行した環境 |
脆弱性サマリ | 北朝鮮のKimsukyがClickFixキャンペーンからインスパイアを受け、PowerShellコマンドを使用して被害者を騙す新しい手法を使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-22467, CVE-2024-38657, CVE-2024-10644 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (ICS), Ivanti Policy Secure (IPS), Ivanti Secure Access Client (ISAC) |
脆弱性サマリ | 3つの重大度が高い問題を含む複数の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Zimbra Collaboration, Openfire, JetBrains TeamCity, Microsoft Outlook, Fortinet FortiClient EMS, Connectwise ScreenConnect, JBOSS |
脆弱性サマリ | サンドワーム(Sandworm)のサブグループによるグローバルサイバー攻撃が15以上の国を横断 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年以降(複数年にわたる攻撃) |
---|---|
被害者名 | 各種組織及び政府機関 |
被害サマリ | Microsoftの脅威インテリジェンスチームによると、ロシアのサイバー攻撃グループAPT44(別名:Seashell Blizzard、Sandworm)のサブグループが、"BadPilot"と呼ばれる多年にわたる攻撃キャンペーンを実施している。エネルギー、石油・ガス、通信、海運、兵器製造部門などで活動し、初期アクセスを獲得し、持続的な存在を確立している。 |
被害額 | 不明 |
攻撃者名 | ロシアの国家支援ハッカーグループAPT44のサブグループ |
---|---|
攻撃手法サマリ | n-day脆弱性の利用、資格情報の盗難、サプライチェーン攻撃など複数の手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2021-34473(Microsoft Exchange)、CVE-2022-41352(Zimbra Collaboration Suite)など |
CVE | なし |
---|---|
影響を受ける製品 | SonicWall firewall |
脆弱性サマリ | SONICWALL FIREWALLの脆弱性が悪用され、ハッカーがVPNセッションを乗っ取る可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-23359 |
---|---|
影響を受ける製品 | NVIDIA Container Toolkit (すべてのバージョン、1.17.3まで)、NVIDIA GPU Operator (すべてのバージョン、24.9.1まで) |
脆弱性サマリ | NVIDIA Container Toolkitには、デフォルト構成で使用した場合に、クラフトされたコンテナイメージがホストファイルシステムにアクセスできるTime-of-Check Time-of-Use (TOCTOU)の脆弱性が存在する。これにより、コード実行、サービスの拒否、権限の昇格、情報の漏洩、データ改ざんが発生する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年2月12日 |
---|---|
被害者名 | YouTubeユーザー |
被害サマリ | Googleの脆弱性により、YouTubeアカウントのメールアドレスが漏洩、大規模なプライバシー侵害が発生 |
被害額 | 不明(予想) |
攻撃者名 | BruteCatとNathan(セキュリティリサーチャー) |
---|---|
攻撃手法サマリ | YouTubeおよびPixel RecorderのAPIを使用して、Google Gaia IDを取得し、それをメールアドレスに変換することでプライバシー侵害を行った |
マルウェア | なし |
脆弱性 | GoogleのAPI脆弱性およびGaia IDをEmailアドレスに変換できる脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮関連の脅威アクターによる新しいサイバー攻撃。標的を騙してPowerShellを管理者として実行させ、悪意のあるコードを実行させる手法。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮関連の脅威アクター) |
---|---|
攻撃手法サマリ | ターゲットをだまして悪意のあるコードを実行させる手法 |
マルウェア | 不明 |
脆弱性 | Microsoftの脆弱性を悪用 |
CVE | CVE-2025-21391, CVE-2025-21418, CVE-2025-21198, CVE-2025-21376, CVE-2025-21377 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア製品 |
脆弱性サマリ | 63個の脆弱性を修正。特に、2つの脆弱性がワイルドでの攻撃を受けている。 |
重大度 | 3つがCritical、57つがImportant、1つがModerate、2つがLow |
RCE | 高性能コンピューティング(HPC)パックにおけるリモートコード実行(RCE)脆弱性あり |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38657, CVE-2025-22467, CVE-2024-10644, CVE-2024-47908 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Cloud Services Application |
脆弱性サマリ | Ivanti Connect SecureおよびPolicy Secureにおける複数の脆弱性が修正された。これにより、任意のコード実行が可能となる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-21391、CVE-2025-21418、CVE-2025-21194、CVE-2025-21377 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoftは2月2025年のパッチuesdayで、4つのゼロデイ脆弱性と55の脆弱性に対するセキュリティ更新をリリースしました。積極的に攻撃されているとされているゼロデイ脆弱性が2つ含まれています。 |
重大度 | 高(Critical) |
RCE | 有(2つ) |
攻撃観測 | 有(2つ)、公開(2つ) |
PoC公開 | 不明 |
CVE | CVE-2025-24472 |
---|---|
影響を受ける製品 | FortiOS 7.0.0 〜 7.0.16, FortiProxy 7.0.0 〜 7.0.19, FortiProxy 7.2.0 〜 7.2.12 |
脆弱性サマリ | FortiOSとFortiProxyに存在する認証バイパスの脆弱性を攻撃者が利用し、Fortinetファイアウォールを乗っ取り企業ネットワークに侵入する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月11日 |
---|---|
被害者名 | Fortinetの顧客 |
被害サマリ | 攻撃者はFortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用し、Fortinetファイアウォールを乗っ取り、企業ネットワークに侵入した。 |
被害額 | 情報なし |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | FortiOSおよびFortiProxyの認証回避ゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2025-24472、CVE-2024-55591 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | ウクライナのWindowsユーザーを標的にしたマルウェア配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月7日 |
---|---|
被害者名 | SonicWallのSSL VPNサーバー利用者 |
被害サマリ | SonicOS SSLVPNアプリケーションの特定バージョンにある脆弱性(CVE-2024-53704)を悪用され、VPNセッションが不正アクセスされた。攻撃者は認証をバイパスして被害者のネットワークに侵入可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はリモートからの攻撃) |
---|---|
攻撃手法サマリ | 認証をバイパスする攻撃手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-53704 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookにおける重大なRCE(リモートコード実行)バグが攻撃に利用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年から2024年まで |
---|---|
被害者名 | LockBit ransomware被害者 |
被害サマリ | LockBitランサムウェアによる多数の企業や組織への攻撃。2022年から2024年までの7,000件以上の攻撃で最大10億ドルの被害が発生。 |
被害額 | 最大10億ドル以上 |
攻撃者名 | LockBit ransomware group(一部のメンバーは有名) |
---|---|
攻撃手法サマリ | ランサムウェアを使用した攻撃、仮想通貨の使用など |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-56131, CVE-2024-56132, CVE-2024-56133, CVE-2024-56135, CVE-2024-56134 |
---|---|
影響を受ける製品 | Progress SoftwareのLoadMasterソフトウェア |
脆弱性サマリ | Progress SoftwareのLoadMasterソフトウェアには、リモートアクターがHTTPリクエストを使用して任意のシステムコマンドを実行したり、システムから任意のファイルをダウンロードしたりできる脆弱性が複数存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年2月11日 |
---|---|
被害者名 | 17社のスイス企業および1000人以上の被害者 |
被害サマリ | 8BaseランサムウェアグループによるPhobosランサムウェアの展開による被害。犯行期間は2023年4月から2024年10月までで、推定被害額は1600万ドル以上。 |
被害額 | 推定被害額は1億7600万円以上(予想) |
攻撃者名 | 犯罪者4人(国籍不明、4人の性別は男女2名ずつ) |
---|---|
攻撃手法サマリ | Phobosランサムウェアのデプロイメントによるサイバー攻撃 |
マルウェア | Phobosランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2025-24200 |
---|---|
影響を受ける製品 | iOS 18.3.1、iPadOS 18.3.1、およびiPadOS 17.7.5 |
脆弱性サマリ | 認可の問題により、ロックされたデバイスでUSB Restricted Modeを無効化する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-52875 |
---|---|
影響を受ける製品 | KerioControl firewall |
脆弱性サマリ | Over 12,000 KerioControl firewalls exposed to exploited RCE flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | スパイアプリSky ECCの利用者 |
被害サマリ | スペインとオランダでSky ECCの販売者が逮捕された。クライアントは€600で3ヶ月利用でき、Europolによって暗号化が解かれ、7万人の利用者の通信内容が監視され、犯罪活動が明らかになった。 |
被害額 | €13.5 million ($14M) |
攻撃者名 | スカイアプリSky ECCの販売者 |
---|---|
攻撃手法サマリ | 不正な通信サービスの販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sky ECC 暗号通信サービス |
脆弱性サマリ | スペインとオランダのSky ECC暗号通信サービスディストリビューターが逮捕された |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2025-24200 |
---|---|
影響を受ける製品 | iPhone XSおよびそれ以降のモデル、iPad Pro 13インチ、iPad Pro 12.9インチの3世代目以降、iPad Pro 11インチの1世代目以降、iPad Airの3世代目以降、iPadの7世代目以降、iPad miniの5世代目以降 |
脆弱性サマリ | 特定の対象者に対して利用された"極めて精巧な"攻撃に使われたセキュリティアップデートがリリースされた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookにおける深刻なRCEバグが攻撃に利用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月10日 |
---|---|
被害者名 | 1,000人以上の被害者 |
被害サマリ | 欧州の2人の男性と2人の女性が、1,000人以上の被害者に対し合計$16,000,000相当のBitcoinを不正に要求。被害者の企業ネットワークに侵入しデータを盗み、ファイルを暗号化。暗号解除キーとデータの公開を防ぐために仮想通貨で支払いを要求した。 |
被害額 | $16,000,000 |
攻撃者名 | 欧州人 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Phobos malware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | 重大なRCE脆弱性が攻撃に悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月3日 |
---|---|
被害者名 | Lee Enterprises |
被害サマリ | Lee Enterprisesはシステムに影響を与えたサイバー攻撃により、新聞の印刷と配信に混乱を引き起こした。VPNの使用ができず、記者や編集者はファイルにアクセスできなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(過去にイランハッカーが関与) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年2月10日 |
---|---|
被害者名 | Magento-based e-commerce websites |
被害サマリ | Google Tag Manager(GTM)を悪用してクレジットカードスキマーのマルウェアをデプロイ |
被害額 | 不明(予想) |
攻撃者名 | 特定されず(脅威アクター) |
---|---|
攻撃手法サマリ | GTMを使用したクレジットカードスキミング |
マルウェア | クレジットカードスキマー |
脆弱性 | Magentoデータベーステーブル"cms_block.content"へのアクセス |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティの欠陥を利用した攻撃やランサムウェアによる犯罪が発生。セキュリティ意識が高まっているが、依然としてサイバー攻撃は拡大傾向。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアや北朝鮮などの特定の国籍は言及あり) |
---|---|
攻撃手法サマリ | ブルートフォース攻撃やフィッシングなどの手法が使用されており、新たな脅威も増加中。 |
マルウェア | Goziラムソムウェア、SmokeLoaderマルウェア、JavaScriptマルウェア(BeaverTail)、SparkCatマルウェア |
脆弱性 | ASP.NETの脆弱性、SimpleHelpリモートデスクトップソフトウェアの脆弱性、7-Zipアーカイバーツールの脆弱性、Trimble Cityworksの脆弱性など |
事件発生日 | 2025年2月10日 |
---|---|
被害者名 | IISサーバー |
被害サマリ | DragonRankによるBadIISマルウェアによるSEO詐欺とギャンブルリダイレクト。IISサーバーが改ざんされ、ユーザーを違法なギャンブルサイトにリダイレクトさせられたり、マルウェアをホスティングする攻撃者のサーバーに接続されたりした。 |
被害額 | 不明 |
攻撃者名 | DragonRank(中国語を話す脅威グループ) |
---|---|
攻撃手法サマリ | BadIISマルウェアによるSEO詐欺、悪性JavaScriptコードの注入。IISサーバーのHTTP応答ヘッダ情報を変更し、特定のキーワードを含むリクエストを違法なギャンブルサイトにリダイレクト。 |
マルウェア | BadIIS |
脆弱性 | 不明 |
CVE | CVE-2025-25064, CVE-2025-25065 |
---|---|
影響を受ける製品 | Zimbra Collaboration software |
脆弱性サマリ | SQL Injection、Stored XSS、SSRFの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-57968, CVE-2025-25181 |
---|---|
影響を受ける製品 | Advantive VeraCore |
脆弱性サマリ | Advantive VeraCoreの脆弱性を悪用し、リバースシェルやウェブシェルを落として、侵害されたシステムへのリモートアクセスを維持する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookにおける重要なRCEバグが攻撃で利用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VPNデバイス向け |
脆弱性サマリ | 2.8百万のIPアドレスを使用した大規模なブルートフォース攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office 365 |
脆弱性サマリ | ロシアの国家支援ハッカーによるデータ侵害 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0994 |
---|---|
影響を受ける製品 | Cityworks |
脆弱性サマリ | Trimble Cityworksにおける高重度のRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | US health system |
脆弱性サマリ | 2023年8月のデータ侵害により、882,000人の患者の個人情報と健康情報が漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare R2 object storage platform |
脆弱性サマリ | CloudflareのR2オブジェクトストレージプラットフォームにおける不注意な停止操作によるサービス停止 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2025-0994 |
---|---|
影響を受ける製品 | Trimble Cityworks (バージョン15.8.9より前)、Office Companionを含むCityworks (バージョン23.10より前) |
脆弱性サマリ | 未検証データの逆シリアル化による脆弱性で、攻撃者がリモートコード実行を行う可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft ASP.NET |
脆弱性サマリ | ASP.NET Machine Keysの公開キーによるコードインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 |
---|---|
影響を受ける製品 | SimpleHelp's Remote Monitoring and Management (RMM) software |
脆弱性サマリ | SimpleHelp RMMソフトウェアの脆弱性が利用され、情報開示、特権昇格、およびリモートコード実行が可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ユーザーの情報が含まれるウェブサイトの利用者 |
被害サマリ | 一時的なサービス停止により利用者がサービスを利用できない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ウェブサイトへの攻撃による一時的なサービス停止 |
マルウェア | 不明 |
脆弱性 | 攻撃者が利用した脆弱性についての情報なし |
CVE | なし |
---|---|
影響を受ける製品 | RDP Wrapper (カスタムバージョン) |
脆弱性サマリ | 不正なLNKファイルを用いて攻撃者がシステムにアクセス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのOutlookの重要なリモートコード実行(RCE)脆弱性が悪用され、攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ファイル://プロトコルを使用した悪意のあるリンクを埋め込んだOutlookの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-21413 |
CVE | CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 |
---|---|
影響を受ける製品 | SimpleHelp RMM |
脆弱性サマリ | SimpleHelp RMMの脆弱性を悪用し、管理者アカウントの作成、バックドアの設置、ランサムウェア攻撃の準備が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年に発生した可能性 |
---|---|
被害者名 | SimpleHelp RMMクライアント |
被害サマリ | SimpleHelp RMMの脆弱性を悪用し、管理者アカウントを作成してバックドアやランサムウェア攻撃の準備を行った |
被害額 | (予想)不明 |
攻撃者名 | 不明(エストニアを拠点としていた可能性あり) |
---|---|
攻撃手法サマリ | SimpleHelp RMMの脆弱性を悪用し、管理者アカウントの作成とSliverマルウェアの展開 |
マルウェア | Sliver(BishopFoxによるポストエクスプロイテーションフレームワーク) |
脆弱性 | CVE-2024-57726、CVE-2024-57727、CVE-2024-57728 |
CVE | CVE-2025-20124, CVE-2025-20125 |
---|---|
影響を受ける製品 | Cisco ISEとCisco ISE Passive Identity Connector (ISE-PIC)アプライアンス |
脆弱性サマリ | 認証済みのリモート攻撃者が管理者権限を持たない限り、Cisco ISEの脆弱性を悪用して任意のコマンドをrootとして実行し、権限を昇格させる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Bohemia InteractiveのArmaシリーズおよびDayZ |
脆弱性サマリ | 分散型サービス妨害(DDoS)攻撃によりオンラインでのゲームプレイが妨害されている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | IMI plc |
脆弱性サマリ | 未公開 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 偽のGoogle ChromeサイトがValleyRATマルウェアをDLLハイジャッキング経由で配布 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 暗号通貨ウォレットの所有者 |
被害サマリ | SparkCatマルウェアが画像から暗号通貨ウォレットの回復フレーズを抽出 |
被害額 | (予想) 特定されていない |
攻撃者名 | 特定されていない(主に欧州とアジアのユーザーを標的とする脅威アクター) |
---|---|
攻撃手法サマリ | 画像からテキストを認識するOCRを利用したマルウェア攻撃 |
マルウェア | SparkCat |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Web browser-related directories内のファイル |
脆弱性サマリ | 北朝鮮リンクのAPT KimsukyがforceCopy Malwareを使用してブラウザに保存された資格情報を盗む |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | London Drugs、University Hospital Center、Evolve Bank & Trust |
被害サマリ | LockBitによるランサムウェア攻撃。被害者のファイルを暗号化し、金銭支払いを要求。拒否した場合はデータを公開すると脅迫。 |
被害額 | (予想) |
攻撃者名 | LockBit(国籍不明) |
---|---|
攻撃手法サマリ | 高度な暗号化、二重恐喝、セキュリティ対策の回避 |
マルウェア | LockBit、Lynx、Virlock |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit, Lynx, Virlock ランサムウェア |
脆弱性サマリ | 2025年に活動しているトップ3のランサムウェアについて |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2025-20124, CVE-2025-20125 |
---|---|
影響を受ける製品 | Cisco ISE |
脆弱性サマリ | 2つの脆弱性により、リモート攻撃者が任意のコマンドを実行したり、特権を昇格したりできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-24932 |
---|---|
影響を受ける製品 | BlackLotus UEFI bootkit |
脆弱性サマリ | BlackLotusはSecure Bootをバイパスし、Windowsのセキュリティ機能を無効化し、最高特権レベルでマルウェアを展開できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | TelnyxのVoIPサービス |
脆弱性サマリ | 不正な電話トラフィックを防ぐための措置が不足 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年の終わり頃 |
---|---|
被害者名 | 数多くの組織や個人 |
被害サマリ | 2024年のランサムウェアによる被害総額は813,550,000ドルで、35%減少した。約30%の被害者がランサムウェア攻撃者との交渉を行い、そのうち実際に身代金を支払った人は少なかった。 |
被害額 | 813,550,000ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 身代金要求型の攻撃(ランサムウェア攻撃) |
マルウェア | Dark Angels ransomwareなど |
脆弱性 | 不明 |
事件発生日 | 2025年2月5日 |
---|---|
被害者名 | 教育機関、医療機関、政府機関など少なくとも150のターゲット |
被害サマリ | Microsoft Active Directory Federation Services(ADFS)を標的とするフィッシングキャンペーンで、組織のユーザーから資格情報を盗み、多要素認証(MFA)の保護をバイパス |
被害額 | 不明 |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | Microsoft ADFSの偽ログインページを使用して資格情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年2月5日 |
---|---|
被害者名 | 特定されていない |
被害サマリ | CISA(米国サイバーセキュリティおよびインフラストラクチャセキュリティ省)が、Microsoft .NET FrameworkおよびApache OFBizに影響する脆弱性を識別し、悪用されていることを明らかにした。 |
被害額 | (予想) |
攻撃者名 | 特定されていない(攻撃者情報なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 特定されていない(マルウェア情報なし) |
脆弱性 | Microsoft .NET FrameworkおよびApache OFBizに存在する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | スペインが米国およびスペインの軍事機関の疑われるハッカーを逮捕 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon S3, AWS |
脆弱性サマリ | AWS S3のバケット名が予測可能で、攻撃者に悪用される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows, macOS, Linux のオペレーティングシステム |
脆弱性サマリ | 新たなLazarus Groupキャンペーンにおいて、JavaScriptをターゲットとした情報盗み出し |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2024年6月9日以降) |
---|---|
被害者名 | 3,000以上の組織 |
被害サマリ | 13,000,000回のパスワードスプレー攻撃が行われた。178,000人のユーザーアカウントが影響を受け、教育機関の学生アカウントが多く含まれていた。情報漏洩の可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍など不明 |
---|---|
攻撃手法サマリ | HTTPクライアントツール(Axios, Go Resty, Node Fetch, Python Requests)を使用したパスワードスプレー攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 各種実体、大使館、弁護士、政府支援銀行、シンクタンク |
被害サマリ | Silent Lynxによる中央アジアの各実体に対するサイバー攻撃。攻撃内容は機密情報の窃取。 |
被害額 | 不明(予想) |
攻撃者名 | Silent Lynx(カザフスタン出身の脅威行為者) |
---|---|
攻撃手法サマリ | ISOファイル、C++ローダー、PowerShellスクリプト、Golangインプラントを使用した複雑な多段攻撃。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-23114 |
---|---|
影響を受ける製品 | Veeam Backup for Salesforce, Veeam Backup for Nutanix AHV, Veeam Backup for AWS, Veeam Backup for Microsoft Azure, Veeam Backup for Google Cloud, Veeam Backup for Oracle Linux Virtualization Manager and Red Hat Virtualization |
脆弱性サマリ | Veeam Backupソフトウェアにおける脆弱性で、Man-in-the-Middle攻撃を介して攻撃者が影響を受けやすいシステム上で任意のコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-45195, CVE-2024-29059, CVE-2018-9276, CVE-2018-19410 |
---|---|
影響を受ける製品 | Apache OFBiz, Microsoft .NET Framework, Paessler PRTG Network Monitor |
脆弱性サマリ | A forced browsing vulnerability in Apache OFBiz, an information disclosure vulnerability in Microsoft .NET Framework, operating system command injection vulnerability in Paessler PRTG Network Monitor, local file inclusion vulnerability in Paessler PRTG Network Monitor |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-40891, CVE-2025-0890, CVE-2024-40890 |
---|---|
影響を受ける製品 | Zyxelの一部の製品 (VMG1312-B10A, VMG1312-B10B, VMG1312-B10E, VMG3312-B10A, VMG3313-B10A, VMG3926-B10B, VMG4325-B10A, VMG4380-B10A, VMG8324-B10A, VMG8924-B10A, SBG3300, SBG3500) |
脆弱性サマリ | 複数のエンド・オブ・ライフ製品に影響を及ぼすCVE-2024-40891、CVE-2025-0890を使用してネットワークへの初期アクセスを得ることを狙った攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Google Play, Apple App Store apps |
脆弱性サマリ | AndroidおよびiOSアプリに悪意のあるSDKが埋め込まれ、仮想通貨ウォレットの復旧フレーズを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年2月4日 |
---|---|
被害者名 | AndroidとiOSアプリの利用者 |
被害サマリ | Google PlayストアとApple App Storeのアプリには、暗号通貨ウォレットのリカバリフレーズを盗むための悪意のあるSDKが埋め込まれていた |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、SDKが埋め込まれた可能性 |
---|---|
攻撃手法サマリ | 光学文字認識(OCR)スティーラーを使用して暗号通貨ウォレットのリカバリフレーズを盗む |
マルウェア | Spark SDK |
脆弱性 | 不明 |
事件発生日 | 2024年11月中旬から |
---|---|
被害者名 | 不特定のネットワーク機器の所有者 |
被害サマリ | 中国のEvasive Panda(別名DaggerFly)サイバースパイ集団によるSSHデーモンへのマルウェア侵入による、持続アクセス及び潜在的な運用。 |
被害額 | 不明(予想:数十億円相当) |
攻撃者名 | 中国のEvasive Panda(別名DaggerFly)サイバースパイ集団 |
---|---|
攻撃手法サマリ | SSHデーモンにマルウェアを注入し、様々なアクションを実行する「ELF/Sshdinjector.A!tr」という攻撃スイートを使用 |
マルウェア | ELF/Sshdinjector.A!tr |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Network appliances |
脆弱性サマリ | SSH daemonにマルウェアを挿入して、持続的なアクセスと秘密の操作を行う攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Netgearの複数のWiFiルーターモデル |
脆弱性サマリ | 複数のWiFi 6アクセスポイントとNighthawk Pro Gamingルーターモデルに影響を与える2つの重要な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | なし |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2025年2月4日 |
---|---|
被害者名 | ニューヨークの献血団体 |
被害サマリ | ランサムウェア攻撃により、献血団体の活動に混乱が生じた |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | VPNのパスワードを不正に入手し、Active Directoryに侵入 |
マルウェア | 不明 |
脆弱性 | VPNの脆弱性を利用 |
CVE | CVE-2025-0411 |
---|---|
影響を受ける製品 | 7-Zip |
脆弱性サマリ | 7-ZipのMark of the Web(MoTW)バイパスを悪用したゼロデイ攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Go Programming Languageのgithub.com/boltdb-go/boltパッケージ |
脆弱性サマリ | 悪意のあるパッケージがGo Module Mirrorのキャッシュ機構を悪用して、永続的なリモートアクセスを提供 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0411 |
---|---|
影響を受ける製品 | 7-Zip |
脆弱性サマリ | 7-Zipのセキュリティ脆弱性が悪用され、SmokeLoaderマルウェアが配信された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | 北朝鮮ハッカーがFake Job Interviewsを通じてFERRET Malwareを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | GrubHub |
脆弱性サマリ | サービスプロバイダーアカウントを使用して侵入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-56161 |
---|---|
影響を受ける製品 | AMD's Secure Encrypted Virtualization (SEV) |
脆弱性サマリ | AMDのSEVにおけるマイクロコードの悪意のある注入を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2025-21396, CVE-2025-21415 |
---|---|
影響を受ける製品 | Azure AI Face Service, Microsoft Account |
脆弱性サマリ | Microsoft Accountでは特権昇格の脆弱性が、Azure AI Face Serviceでは特権昇格の脆弱性が報告されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | CVE-2024-53104 |
---|---|
影響を受ける製品 | Google Android OS |
脆弱性サマリ | USB Video Class (UVC) driverの特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SharePoint connector on Power Platform |
脆弱性サマリ | Microsoft SharePointコネクターに影響を受ける脆弱性が修正されました。この脆弱性を悪用すると、ユーザーの資格情報を収集し、フォローオン攻撃を実行できます。 |
重大度 | 重要 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-53104 |
---|---|
影響を受ける製品 | Android Kernel |
脆弱性サマリ | Android KernelのUSB Video Class driverにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DeFIプロトコル (KyberSwapおよびIndexed Finance) |
脆弱性サマリ | DeFIプロトコルのスマートコントラクトを悪用した$65 millionの不正操作 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Casio UKのオンラインストア |
脆弱性サマリ | Casio UKのe-shopがハッキングされ、2025年1月14日から24日の間にクレジットカード情報などが盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年1月29日 |
---|---|
被害者名 | Python開発者 |
被害サマリ | DeepSeek AIツールを装ったインフォスティーラーマルウェアにより、開発者からデータが盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | DeepSeek AIツールを偽装して開発者から情報を盗む |
マルウェア | 深い情報を盗むマルウェア(infostealer) |
脆弱性 | DeepSeek AIツールを利用する開発者たち |
CVE | CVE-2021-44228 |
---|---|
影響を受ける製品 | Apache、Atlassian、Barracuda、Citrix、Cisco、Fortinet、Microsoft、Progress、PaperCut、Zoho製品など |
脆弱性サマリ | 2024年には768の脆弱性が悪用され、前年比20%の増加を記録 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Coyote Banking Trojan |
脆弱性サマリ | Coyote Banking Trojanは様々な悪質な活動を実行可能。これにはキーロギング、スクリーンショットの取得、フィッシングオーバーレイの表示などが含まれる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年2月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Crazy Evilというロシア語を話すサイバー犯罪グループが、StealC、AMOS、およびAngel Drainerなどのマルウェアを利用し、10を超えるアクティブなソーシャルメディア詐欺に関与。デジタル資産(NFT、仮想通貨、支払いカード、オンライン銀行口座)を盗み、$5百万以上の不正収益を得ました。 |
被害額 | 5百万ドル以上(予想) |
攻撃者名 | Crazy Evil(ロシア語を話すサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 特定のカスタマイズされた手口を使用したソーシャルメディア詐欺 |
マルウェア | StealC、AMOS、Angel Drainer |
脆弱性 | 不明 |
事件発生日 | 2025年2月1日 |
---|---|
被害者名 | ニューヨークの献血団体(不特定) |
被害サマリ | ランサムウェア攻撃により献血団体の活動が混乱 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者不明、ただし国籍特徴:イラン、中国、北朝鮮、ロシア等複数の国からのAPTグループが関与 |
---|---|
攻撃手法サマリ | GoogleのAIツールGeminiを活用した攻撃活動 |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 国境を越えたオンラインマーケットプレイスのネットワークを乱用した詐欺ネットワークを潰すための39のドメインと関連するサーバーが閉鎖された。 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BeyondTrust Remote Support SaaS |
脆弱性サマリ | BeyondTrust Zero-Day Breachが17のSaaS顧客に影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有(CISAが認識) |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ジャーナリストおよび市民社会メンバー90人 |
被害サマリ | WhatsAppを通じて90人のジャーナリストや市民社会メンバーがスパイウェア攻撃の標的となった。攻撃者は中立化されたが、被害者は"高い自信"でターゲットされ、"可能性がある"と述べられた。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(イスラエルのパラゴン・ソリューション社より利用されたスパイウェア) |
---|---|
攻撃手法サマリ | ゼロクリックの攻撃で、WhatsApp上のグループチャットに追加された個人に特別に作成されたPDFファイルを送信することで攻撃が行われた。 |
マルウェア | Paragon Solutions社のスパイウェア(Graphite) |
脆弱性 | 不明 |
事件発生日 | 2025年2月1日 |
---|---|
被害者名 | Microsoft広告主 |
被害サマリ | Google広告を装った悪質な広告によるフィッシング攻撃。被害者のログイン情報を収集する目的。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(特徴: 多くのフィッシングドメインがブラジルにホスティングされている) |
---|---|
攻撃手法サマリ | Google広告を装った悪質な広告を使用し、攻撃者はセキュリティツールの検知を回避するために様々な手法を使用。 |
マルウェア | 不明 |
脆弱性 | Microsoft広告プラットフォームへのログイン情報が狙われている。 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Chromiumベースのブラウザ全般 |
脆弱性サマリ | Skiaテキストレンダリングエンジンによるテキストのぼやけ問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Tata Technologies Ltd. |
被害サマリ | インドのテック大手企業Tata Technologies Ltd.がランサムウェア攻撃を受け、ITサービスの一部を停止せざるを得なくなった。サイバー攻撃により一時的にIT資産が影響を受けたが、現在は復旧されている。顧客へのサービスは影響を受けず、通常通り運営されている。 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者が不明なため) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インドのテック・ジャイアント Tata Technologies がランサムウェア攻撃を受ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月13日 |
---|---|
被害者名 | Globe Life社の顧客(約850,000人) |
被害サマリ | 2024年6月に発生したデータ侵害事件に伴い、約850,000人の個人情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 特定されず(米国外部の脅威アクター) |
---|---|
攻撃手法サマリ | ウェブポータルへの不正アクセスを伴うデータ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Mizuno USA |
脆弱性サマリ | Mizuno USAのネットワークにハッカーが2か月間侵入 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Community Health Center (CHC) |
脆弱性サマリ | データ侵害により1,060,936人の患者の個人情報および健康情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Community Health Center (CHC) データベース |
脆弱性サマリ | US healthcare provider data breach impacts 1 million patients |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0626 |
---|---|
影響を受ける製品 | Contec CMS8000 patient monitorsとEpsimed MN-120 patient monitors |
脆弱性サマリ | Contec CMS8000およびEpsimed MN-120患者モニターには、ハードコーディングされたIPアドレスにリモートアクセス要求を送信する隠された機能が存在しており、悪意のある行為者がファイルをアップロードしてデバイス上で上書きする可能性があるバックドアとして機能する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | HeartSender cybercrime marketplace network |
脆弱性サマリ | HeartSenderサイバー犯罪マーケットプレイスネットワークが摘発される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年 |
---|---|
被害者名 | Arup社の従業員 |
被害サマリ | AIを利用したソーシャルエンジニアリング攻撃により、$25 millionの不正送金が行われた。 |
被害額 | $25 million |
攻撃者名 | 不明(AIを利用した攻撃) |
---|---|
攻撃手法サマリ | AIを使用して従業員に偽のビデオ通話を行い、$25 millionの不正送金を指示した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | DeepSeek AI(中国企業) |
被害サマリ | イタリアのデータ保護当局が、DeepSeek AIのサービスを国内でブロックした。ユーザーの個人データ利用に関する不十分な情報やデータ取得源に関する疑義があり、国内での活動を否定したDeepSeekに対し、当局が即時アクセス制限を発表した。 |
被害額 | 不明(予想) |
攻撃者名 | DeepSeek AIの背後にある企業であるHangzhou DeepSeek Artificial Intelligence、Beijing DeepSeek Artificial Intelligence |
---|---|
攻撃手法サマリ | DeepSeek AIの大規模言語モデル(LLM)に対するジェイルブレイク技術の悪用や、セキュリティ対策の隙間を突いた攻撃が行われている。 |
マルウェア | 不明 |
脆弱性 | DeepSeekの大言語モデル(LLM)におけるジェイルブレイク脆弱性 |
CVE | CVE-2025-22218 CVE-2025-22219 CVE-2025-22220 CVE-2025-22221 CVE-2025-22222 |
---|---|
影響を受ける製品 | VMware Aria Operations および Aria Operations for Logs |
脆弱性サマリ | VMware Aria Operations および Aria Operations for Logsに影響を及ぼす5つのセキュリティ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | KuCoin |
脆弱性サマリ | KuCoinがAML要件を実装しなかったことによる罰金支払い |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Contec CMS8000デバイス |
脆弱性サマリ | Contec CMS8000デバイスにバックドアが見つかり、患者データを中国のリモートIPアドレスに送信し、ファイルをダウンロードおよび実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月30日 |
---|---|
被害者名 | ニューヨーク血液センター (New York Blood Center) |
被害サマリ | 日曜日に発生したランサムウェア攻撃により、一部の予約を延期せざるを得なかった。 |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 攻撃者不明、ランサムウェア一般 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | ランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2025年1月30日 |
---|---|
被害者名 | DeepSeek |
被害サマリ | DeepSeekが運営する2つのデータベースが公開され、ユーザーのチャット履歴、APIキー、裏方の詳細、および運用メタデータを含む100万件以上のログが平文形式で含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(DeepSeekが中国企業であり政府のデータアクセス要求に従う可能性がある) |
---|---|
攻撃手法サマリ | 不正にアクセス可能なClickHouseインスタンスを利用したデータベースへの攻撃 |
マルウェア | 不明 |
脆弱性 | ClickHouseインスタンスへの不正アクセス |
CVE | なし |
---|---|
影響を受ける製品 | DeepSeek AI |
脆弱性サマリ | DeepSeek AIの公開された2つのデータベースには、ユーザーチャット履歴やAPIキーなどの機密情報が含まれていた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubにおけるメジャーな障害により、プルリクエストや他のサービスに影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月30日 |
---|---|
被害者名 | Chromeブラウザの利用者 |
被害サマリ | 新たなSyncjacking攻撃により、Chrome拡張機能を利用してデバイスが乗っ取られる可能性が示唆された。攻撃はGoogleプロファイルとブラウザを乗っ取り、最終的にはデバイスを制御する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、セキュリティ研究者により発見された攻撃 |
---|---|
攻撃手法サマリ | Chrome拡張機能を悪用し、Googleプロファイルとブラウザを乗っ取り、デバイスを制御 |
マルウェア | 不明(特定されていない) |
脆弱性 | ChromeブラウザにおけるSync機能を悪用 |
事件発生日 | 2025年1月30日 |
---|---|
被害者名 | Cracked.ioおよびNulled.toのユーザー |
被害サマリ | Cracked.ioおよびNulled.toという2つの最大規模のハッカー掲示板が、Europolとドイツの法執行機関によるOperation Talentで閉鎖され、2人の容疑者が逮捕された。合計10,000,000人以上のユーザーが利用していたハッキングフォーラムは、サイバー犯罪、パスワード盗難、クラック、クレデンシャルスタッフィング攻撃などに焦点を当て、犯罪活動の中心地と見なされていた。 |
被害額 | €300,000(約312,000ドル) (予想) |
攻撃者名 | 不明(ドイツなど複数の国籍の犯罪者が関与) |
---|---|
攻撃手法サマリ | サイバー犯罪に特化した地下経済フォーラムとして犯罪活動や不正行為が行われていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Popular Hacking Forumsのドメインが押収される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Lightning AI Studio 開発プラットフォーム |
脆弱性サマリ | 隠れたURLパラメータを介してRCEを許可 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月 |
---|---|
被害者名 | OpenAIのChatGPT |
被害サマリ | "Time Bandit"と呼ばれるChatGPT jailbreakにより、OpenAIのsafety guidelinesをバイパスして、武器の製作手順や核に関する情報、マルウェアの作成などの機密情報を共有可能となりました。 |
被害額 | 不明 |
攻撃者名 | David Kuszmar(サイバーセキュリティおよびAI研究者) |
---|---|
攻撃手法サマリ | ChatGPTの"Time Bandit" jailbreakを利用して、OpenAIのsafety guidelinesをバイパスして機密情報を得る |
マルウェア | 不明 |
脆弱性 | ChatGPTの"Time Bandit" jailbreakによる、OpenAIのsafety guidelinesのバイパス |
事件発生日 | Jan 30, 2025 |
---|---|
被害者名 | DeepSeek AI Database |
被害サマリ | DeepSeekのデータベースがインターネット上で露出され、悪意のある第三者が機密情報にアクセスできる状況となった。露出された情報には、チャット履歴、秘密のキー、バックエンドの詳細、APIシークレッツなどが含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国籍と関連のあるAIスタートアップ) |
---|---|
攻撃手法サマリ | ClickHouseデータベースの露出を悪用して、データベース内の機密情報にアクセス |
マルウェア | 不明 |
脆弱性 | ClickHouseデータベースの露出による脆弱性 |
CVE | CVE-2024-55417, CVE-2024-55416, CVE-2024-55415 |
---|---|
影響を受ける製品 | PHP Voyager |
脆弱性サマリ | PHP Voyagerの3つの脆弱性が明らかになり、攻撃者が影響を受けたインスタンスでワンクリックのリモートコード実行を達成できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Mitel Phones |
被害サマリ | Aquabot BotnetによるMitel Phonesの脆弱性悪用によるDDoS攻撃。CVE-2024-41710を標的に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Aquabot Botnetが関与) |
---|---|
攻撃手法サマリ | MiraiベースのAquabot Botnetによる脆弱性悪用 |
マルウェア | Aquabot(Miraiの派生) |
脆弱性 | CVE-2024-41710 他 |
CVE | CVE-2024-41710 |
---|---|
影響を受ける製品 | Mitel 6800 Series, 6900 Series, 6900w Series SIP Phones |
脆弱性サマリ | Mitel SIP phonesに存在するコマンドインジェクション脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Laravel admin package Voyager |
脆弱性サマリ | One-click RCE flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-55417, CVE-2024-55416, CVE-2024-55415 |
---|---|
影響を受ける製品 | Laravel admin package Voyager |
脆弱性サマリ | 3つの脆弱性が見つかり、Voyagerを利用する認証済みユーザーが悪意のあるリンクをクリックすると、リモートコード実行攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365の障害により、ユーザーと管理者がサービスや管理センターにアクセスできない |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月29日 |
---|---|
被害者名 | Cracked.io、Nulled.toハッキングフォーラム |
被害サマリ | ハッキング、クレデンシャルスタッフィング攻撃、パスワード盗難などのサイバー犯罪活動に焦点を当てたフォーラム |
被害額 | 不明 |
攻撃者名 | 不明(米国、イタリア、スペイン、ヨーロッパ、フランス、ギリシャ、オーストラリア、ルーマニア当局が関与した可能性) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィングや盗まれたアカウント情報に関与したプラットフォームに対する取り締まり |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cracked.io、Nulled.toハッキングフォーラム |
脆弱性サマリ | FBIが有名なCracked.ioとNulled.toハッキングフォーラムのドメインを押収した。これらはサイバー犯罪、パスワード盗難、クラッキング、資格情報詰め込み攻撃に焦点を当てていた。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Lazarus GroupがReactベースの管理パネルを使用して世界中のサイバー攻撃をコントロール |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40891 |
---|---|
影響を受ける製品 | Zyxel CPE Seriesデバイス |
脆弱性サマリ | 未修正の深刻なコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M-Series Chips |
脆弱性サマリ | AppleのMシリーズチップに対する新しいSLAP & FLOP攻撃が特定される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月以降 |
---|---|
被害者名 | 190万人以上のアメリカ人(被害者は特定の団体や個人ではなく、一般市民) |
被害サマリ | 医療機関に対するInterlockランサムウェアグループによる攻撃。個人情報および医療データが流出し、システムに深刻な影響を及ぼした。 |
被害額 | 被害額は明確に報告されていないため、被害範囲と攻撃の深刻さから考えると数十億ドル(予想) |
攻撃者名 | Interlockランサムウェアグループ(一般的な特徴のみが知られており、個別の攻撃者名は不明) |
---|---|
攻撃手法サマリ | インターネット上で不正なWebサイトを悪用してファイシング攻撃を仕掛け、悪意のあるソフトウェアをダウンロードさせる手法などを使用 |
マルウェア | Interlockランサムウェア(ダブル・エクスターション手法を使用する) |
脆弱性 | 特定の攻撃に使用された脆弱性に関する具体的な情報は報告されていない |
CVE | CVE-2025-22604 |
---|---|
影響を受ける製品 | Cacti open-source network monitoring and fault management framework |
脆弱性サマリ | 認証済みの攻撃者がリモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | UAC-0063によるサイバー攻撃がヨーロッパの大使館に拡大している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-22217 |
---|---|
影響を受ける製品 | VMware Avi Load Balancer |
脆弱性サマリ | 認証なしのBlind SQL Injection |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-40891 |
---|---|
影響を受ける製品 | Zyxel CPE Seriesデバイス |
脆弱性サマリ | Zyxel CPEシリーズデバイスに影響を及ぼすゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-57726, CVE-2024-57727, CVE-2024-57728 |
---|---|
影響を受ける製品 | SimpleHelp Remote Monitoring and Management (RMM) software |
脆弱性サマリ | シンプルヘルプの脆弱性を悪用してネットワークに侵入 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月28日 |
---|---|
被害者名 | Garminユーザー |
被害サマリ | Garmin GPSのウォッチがGPSアクセスが必要なアプリを使用するとクラッシュし、青い三角ロゴの再起動ループに陥る。 |
被害額 | 被害額は明記されていないため、(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple CPU |
脆弱性サマリ | Appleの新しいCPUのサイドチャネル攻撃により、Webブラウザから機密情報が盗まれる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Smiths Group |
被害サマリ | Smiths Groupは不特定の攻撃者によってシステムに不正アクセスされ、サイバーセキュリティ事件を公表。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月以降(具体の日付は不明) |
---|---|
被害者名 | ポーランドおよびドイツのユーザー |
被害サマリ | Phishing(フィッシング)メール攻撃が継続中で、Agent Tesla、Snake Keylogger、およびTorNetなどの様々なペイロードが展開されている。 |
被害額 | 被害額は明記されていないため、被害額は不明(予想) |
攻撃者名 | 不明、財務を目的とした脅威行為者 |
---|---|
攻撃手法サマリ | Phishing(フィッシング)攻撃を使って偽の金額送金確認や注文受領のメールを送り、PureCrypterを含むさまざまなマルウェアを展開 |
マルウェア | Agent Tesla、Snake Keylogger、TorNet |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PowerSchool |
脆弱性サマリ | PowerSchoolの顧客サポートポータルでの不正アクセスによる個人情報漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 不正なコンピューティングリソースの使用による暗号通貨の採掘 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年に起きたデータ漏えい事件 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Edgeの新機能「scareware blocker」を使って、テックサポート詐欺からユーザーを保護 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者不明、テックサポート詐欺が疑われる |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | オンライン旅行サービス |
脆弱性サマリ | オンライン旅行サービスのOAuthリダイレクトの脆弱性により、口座乗っ取りが可能となる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ESXi systems |
脆弱性サマリ | ESXiシステムを標的にしたランサムウェア攻撃が、C2インフラストラクチャへのトンネリングを通じて実行されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月28日 |
---|---|
被害者名 | エストニア政府関連機関 |
被害サマリ | エストニアの主要省庁を標的としたサイバー攻撃により、機密情報や機関のセキュリティが侵害された |
被害額 | 不明(予想) |
攻撃者名 | ロシア国籍のNikolay Alexandrovich Korchagin、Vitaly Shevchenko、Yuriy Fedorovich Denisov |
---|---|
攻撃手法サマリ | サイバー攻撃による機密情報収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-24085 |
---|---|
影響を受ける製品 | iOS 18.3, iPadOS 18.3, macOS Sequoia 15.3, tvOS 18.3, visionOS 2.3, watchOS 11.3 |
脆弱性サマリ | Core Mediaコンポーネントにおける使用後のメモリ解放バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月27日 |
---|---|
被害者名 | DeepSeek |
被害サマリ | DeepSeekは大規模なサイバー攻撃に遭い、DeepSeek-V3チャットプラットフォームでの新規登録を停止した |
被害額 | 不明 |
攻撃者名 | 不明(一部報道では企業ライバルとも考えられている) |
---|---|
攻撃手法サマリ | 分散型サービス妨害(DDoS)攻撃 |
マルウェア | なし(DDoS攻撃での利用は確認されていない) |
脆弱性 | DeepSeekのAPIおよびWeb Chatプラットフォームを標的にした攻撃 |
事件発生日 | 2025年1月 |
---|---|
被害者名 | Windowsユーザー(使用しているDAC機器を持つ人) |
被害サマリ | 2025年1月のWindowsセキュリティ更新により、一部のシステムで外部DAC(デジタル-アナログコンバータ)を使用している場合にオーディオ再生が停止する問題が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なセキュリティ更新によるオーディオ再生の破壊 |
マルウェア | 不明 |
脆弱性 | DAC機器で使用されているUSB 1.0オーディオドライバに関連 |
CVE | CVE-2025-24085 |
---|---|
影響を受ける製品 | iOS, macOS, tvOS, watchOS |
脆弱性サマリ | AppleのCore Mediaフレームワークにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SMA1000 |
脆弱性サマリ | SonicWallがSMA1000のRCE脆弱性を警告。ゼロデイ攻撃で悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月23日 |
---|---|
被害者名 | Phemex |
被害サマリ | 暗号通貨価値8500万ドル相当の盗難発生 |
被害額 | 8500万ドル |
攻撃者名 | 北朝鮮系グループ(Lazarus groupなど) |
---|---|
攻撃手法サマリ | 未特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-23040, CVE-2024-50338, CVE-2024-53263, CVE-2024-53858 |
---|---|
影響を受ける製品 | GitHub Desktop, Git LFS, GitHub CLI/Codespaces, Git Credential Manager |
脆弱性サマリ | 'Clone2Leak'という3つの攻撃手法は、Gitおよびその資格情報ヘルパーが認証リクエストを処理する際に利用者情報が漏洩する可能性を持つ。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-23040, CVE-2024-50338, CVE-2024-53263, CVE-2024-53858, CVE-2024-52006, CVE-2024-50349 |
---|---|
影響を受ける製品 | GitHub Desktop, Git LFS, GitHub CLI |
脆弱性サマリ | GitHub Desktopにおける悪意のあるリモートURLによる資格情報漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networksのいくつかのファイアウォールモデル |
脆弱性サマリ | Palo Alto Networksの3つのファイアウォールモデルには既知のセキュリティ欠陥がありSecure Boot bypassが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシア語を話す団体 |
被害サマリ | GamaCopyと呼ばれる脅威集団が、ロシア語を話す団体を標的にしたサイバー攻撃を行っている。攻撃手法はGamaredon組織によく似ており、軍事施設に関連するコンテンツを誘因としてUltraVNCを使用し、攻撃対象のホストに遠隔アクセスを可能にしている。 |
被害額 | 不明(予想) |
攻撃者名 | GamaCopy |
---|---|
攻撃手法サマリ | UltraVNCを利用して遠隔アクセスを行う |
マルウェア | UltraVNC |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MintsLoader, StealC情報窃取ツール, BOINCネットワークコンピューティングプラットフォーム |
脆弱性サマリ | MintsLoaderが使用され、StealC情報窃取ツールとBOINCが配信される標的型サイバー攻撃が発生 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UnitedHealthのデータ侵害 |
脆弱性サマリ | 2024年のデータ侵害で約1億9千万人の個人情報と医療データが流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | Ransomware gang uses SSH tunnels for stealthy VMware ESXi access |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50050 |
---|---|
影響を受ける製品 | Meta's Llama large language model (LLM) framework |
脆弱性サマリ | MetaのLlama大規模言語モデル(LLM)フレームワークに高度のセキュリティ脆弱性が開示されました。この脆弱性を悪用すると、攻撃者がllama-stack推論サーバーで任意のコードを実行できる可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TalkTalk |
脆弱性サマリ | サプライヤーのデータ侵害 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PayPal |
脆弱性サマリ | 2022年のデータ侵害に関する$2,000,000の和解 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Subaru Starlinkサービス |
脆弱性サマリ | Subaru Starlinkサービスにおける任意のアカウント乗っ取りによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows RID hijackingにより、低特権アカウントを管理者権限として誤認させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定のデバイス |
脆弱性サマリ | 18,000の"スクリプトキディ"に偽のマルウェアビルダーを使用して感染する攻撃が発生 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年1月24日 |
---|---|
被害者名 | セキュリティリサーチャーたち |
被害サマリ | 自動車ソフトウェアや製品に対する49個のゼロデイ脆弱性が悪用され、$886,250の損害が発生。 |
被害額 | $886,250 |
攻撃者名 | 不明(競技者たち) |
---|---|
攻撃手法サマリ | 複数のEV充電器やIVIシステムが標的となり、ゼロデイ脆弱性が悪用された。 |
マルウェア | 不明 |
脆弱性 | 自動車ソフトウェアや製品に存在した複数のゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | LTEと5G実装の7つのLTE実装(Open5GS、Magma、OpenAirInterface、Athonet、SD-Core、NextEPC、srsRAN)および3つの5G実装(Open5GS、Magma、OpenAirInterface) |
脆弱性サマリ | LTEと5G実装に影響する100以上のセキュリティ脆弱性が発見され、悪用されることでサービスへのアクセスが妨害され、攻撃者がセルラーコアネットワークに侵入する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年1月24日 |
---|---|
被害者名 | Jin Sung-Il (진성일), Pak Jin-Song (박진성), Pedro Ernesto Alonso De Los Reyes, Erick Ntekereze Prince, Emanuel Ashtor |
被害サマリ | 北朝鮮ITワーカースキームに関与し、国際制裁を犯して民主朝鮮民主共和国(DPRK)の収益を上げようとしたとして、米国司法省が5人を告訴 |
被害額 | $866,255(予想) |
攻撃者名 | 北朝鮮およびメキシコ、スウェーデン、米国の国籍を持つ個人ら |
---|---|
攻撃手法サマリ | 偽造および盗まれた身元を使用して米国企業で働くための北朝鮮国民を入れる詐欺スキーム |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2020-11023 |
---|---|
影響を受ける製品 | jQuery JavaScriptライブラリ |
脆弱性サマリ | Cross-Site Scripting (XSS)による任意のコード実行が可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FBIによると、北朝鮮のIT労働者がソースコードを盗み、雇用主にある種のデータを漏洩しないように要求している |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Lumma Stealer malware |
脆弱性サマリ | RedditやWeTransferを装った偽サイトからLumma Stealerマルウェアがダウンロードされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747 |
---|---|
影響を受ける製品 | HBS 3 Hybrid Backup Sync 25.1.x |
脆弱性サマリ | QNAPのNASバックアップ・リカバリーアプリでの6つのRsync脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-8963、CVE-2024-8190、CVE-2024-9379、CVE-2024-9380 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliances (CSA) |
脆弱性サマリ | 古いIvantiの脆弱性を悪用して侵入し、CVE-2024-8963、CVE-2024-8190、CVE-2024-9379、CVE-2024-9380の脆弱性をチェーン化し、ネットワークに侵入する攻撃が行われている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-23006 |
---|---|
影響を受ける製品 | SonicWall SMA1000 Appliance Management Console (AMC) および Central Management Console (CMC) |
脆弱性サマリ | Pre-authentication deserialization vulnerabilityによるRCE (Remote Code Execution) 攻撃により任意のOSコマンドを実行される可能性がある |
重大度 | 高 (CVSS v3 score: 9.8) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Juniper VPN gatewaysを使用する組織 |
被害サマリ | Juniperエッジデバイスを標的とする悪意あるキャンペーンが行われ、J-magicと呼ばれるマルウェアを使用した攻撃が実施されました。マルウェアは"magic packet"を検出した場合にのみリバースシェルを開始します。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | J-magicマルウェアは"magic packet"を検出し、それを利用してリバースシェルを開始する攻撃手法を使用します。 |
マルウェア | J-magic |
脆弱性 | Juniperエッジデバイスへの攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | TeslaのWall Connector電気自動車充電器など |
脆弱性サマリ | 23のゼロデイ脆弱性を悪用されました |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-10713, CVE-2022-24030, CVE-2021-33627, CVE-2021-42060, CVE-2021-42554, CVE-2021-43323, CVE-2021-45970, CVE-2023-1017 |
---|---|
影響を受ける製品 | Palo Alto NetworksのPA-3260、PA-1410、PA-415モデル |
脆弱性サマリ | Secure Boot BypassやFirmwareの脆弱性が発見された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2025年1月23日の記事) |
---|---|
被害者名 | 不明 |
被害サマリ | 偽CAPTCHA検証を利用したLumma情報盗みの拡散 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特定情報不明) |
---|---|
攻撃手法サマリ | 偽CAPTCHA検証を利用してマルウェアを配信 |
マルウェア | Lumma Stealer |
脆弱性 | Windowsのランプロンプトを悪用 |
事件発生日 | 2023年9月から2024年中旬まで |
---|---|
被害者名 | 欧州、アジア、南アメリカ各国の企業・組織 |
被害サマリ | Juniperネットワークのエンタープライズグレードのルーターがカスタムバックドアにより攻撃され、マジックパケット脆弱性を悪用された。攻撃者はデバイスを制御し、データを盗み、追加の悪意あるプログラムを実行した可能性がある。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者不明(国籍不明) |
---|---|
攻撃手法サマリ | マジックパケットを送信することで脆弱性を悪用するカスタムバックドアを使用 |
マルウェア | J-magicキャンペーンで使用されたバックドア、おそらくcd00rのバリアント |
脆弱性 | Magic Packet脆弱性(Juniperルーターの脆弱性) |
事件発生日 | 2024年12月後半 [事件が発生した日付|不明] |
---|---|
被害者名 | 不明 |
被害サマリ | MorpheusとHellCatランサムウェアの関連するアフィリエイトが、同じランサムウェアのペイロードに同一のコードを使用していることが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Cybercrime entities) |
---|---|
攻撃手法サマリ | 同じコードベースを使用するランサムウェア攻撃 |
マルウェア | MorpheusとHellCat |
脆弱性 | 不明 |
CVE | CVE-2025-23006 |
---|---|
影響を受ける製品 | SonicWallのSecure Mobile Access (SMA) 1000 Series appliances |
脆弱性サマリ | Pre-authentication deserialization of untrusted data vulnerability |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ReflectizのWeb Exposure Management |
脆弱性サマリ | 45%のサードパーティアプリが適切な許可なしにユーザー情報にアクセス |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | QakBotに関連する脅威アクターによって開発された新しいBackConnect(BC)マルウェアが公開されました。 |
被害額 | 不明(予想) |
攻撃者名 | QakBotに関連する脅威アクター |
---|---|
攻撃手法サマリ | BackConnectを介したDNSトンネリングおよびリモートアクセス |
マルウェア | DarkVNC、IcedID(KeyHole)、ZLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud, Amazon Web Services, Microsoft Azure, Linode, OVHCloud, Digital Ocean |
脆弱性サマリ | TRIPLESTRENGTHがクラウド環境を対象にcryptojackingやオンプレミスのランサムウェア攻撃を行っている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-32444, CVE-2024-32555 |
---|---|
影響を受ける製品 | RealHome theme, Easy Real Estate plugin for WordPress |
脆弱性サマリ | 未認証ユーザーが管理者権限を取得する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare CDN |
脆弱性サマリ | Cloudflare CDNの脆弱性により、ユーザのロケーションデータが漏洩可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram |
脆弱性サマリ | Telegramの認証システムにおいて、悪意のあるPowerShellスクリプトを実行させるトリックが存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2025-20128 |
---|---|
影響を受ける製品 | Secure Endpoint Connector software for Linux, Mac, and Windows-based platforms |
脆弱性サマリ | CiscoがClamAVのサービスにおけるDoS脆弱性(CVE-2025-20128)を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | PowerSchool |
脆弱性サマリ | PowerSchoolのデータが約62百万人の生徒と約950万人の教師の情報がハッカーによって盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Conduent |
脆弱性サマリ | サービス中断 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | IPany VPN |
脆弱性サマリ | IPany VPNがSlowStepperマルウェアに感染する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Pwn2Own Automotive 2025のEV充電器システム、車載情報エンターテインメント(IVI)システム、および車両オペレーティングシステム(Automotive Grade Linux、Android Automotive OS、BlackBerry QNX) |
脆弱性サマリ | 16個のゼロデイを悪用し、Pwn2Own Automotive 2025で報告された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有り |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cambium Networks cnPilot routers |
脆弱性サマリ | 不特定のゼロデイ脆弱性を悪用して、AISURUボットネットのバリエーションであるAIRASHIを展開してDDoS攻撃を行う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年(具体的な日付は不明) |
---|---|
被害者名 | IPany VPNプロバイダー(韓国) |
被害サマリ | VPNソフトウェアの正規インストーラーが改ざんされ、SlowStepperというバックドアが仕込まれた。 |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 中国に連結される未公開のAPTグループ「PlushDaemon」 |
---|---|
攻撃手法サマリ | 中国系のAPTグループによるサプライチェーン攻撃 |
マルウェア | SlowStepper |
脆弱性 | VPNソフトウェアのインストーラーの脆弱性が悪用された |
CVE | CVE-2025-21556 |
---|---|
影響を受ける製品 | Oracle Agile Product Lifecycle Management Framework |
脆弱性サマリ | Oracle Agile PLM Frameworkの脆弱性(CVE-2025-21556)により、ネットワーク経由の低特権攻撃者がOracle Agile PLM Frameworkを侵害可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | Miraiボットネットによる5.6 TbpsのDDoS攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflareのサービス |
脆弱性サマリ | Cloudflareが過去最大の5.6 TbpsのDDoS攻撃を無効化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月21日 |
---|---|
被害者名 | MacおよびLinuxデバイス利用者 |
被害サマリ | Google広告を悪用した偽のHomebrewウェブサイトにより、MacとLinuxデバイスが感染し、資格情報、ブラウザデータ、暗号通貨ウォレットが盗まれた。情報漏洩が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特定不明 |
---|---|
攻撃手法サマリ | Google広告を通じて偽のHomebrewサイトに誘導し、マルウェアを実行させる手法 |
マルウェア | AmosStealer (別名 'Atomic') |
脆弱性 | 不明 |
事件発生日 | 2025年1月21日 |
---|---|
被害者名 | Bitbucket |
被害サマリ | Bitbucketのクラウドサービスが世界規模の大規模な障害に見舞われ、全サービスが利用不能となった。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-0411 |
---|---|
影響を受ける製品 | 7-Zip |
脆弱性サマリ | 7-Zipの高度な脆弱性により、ユーザーが悪意のあるファイルを解凍する際にMark of the Web (MotW) Windowsセキュリティ機能を迂回され、コンピューター上でコードを実行される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | [なし] |
---|---|
影響を受ける製品 | Microsoft Teams |
脆弱性サマリ | Ransomware gangsがMicrosoft TeamsのITサポートを装い、フィッシング攻撃を行い、企業ネットワークへアクセスするマルウェアをインストールする攻撃が増加している。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2017-17215, CVE-2024-7029 |
---|---|
影響を受ける製品 | AVTECH IPカメラ、Huawei HG532ルータ |
脆弱性サマリ | Murdoc_BotnetというMiraiボットネットの変種がAVTECH IPカメラとHuawei HG532ルータのセキュリティ欠陥を悪用するキャンペーン。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月の未確定 |
---|---|
被害者名 | 不明 |
被害サマリ | 約13,000台のMikroTikルーターがボットネットに乗っ取られ、スパムキャンペーンを通じてマルウェアを拡散 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍や特定の攻撃者不明 |
---|---|
攻撃手法サマリ | MikroTikデバイスを悪用したスパムキャンペーン |
マルウェア | 不明 |
脆弱性 | CVE-2023-30799などの脆弱性が悪用 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | Asif William Rahman |
被害サマリ | 元中央情報局(CIA)アナリストが機密情報を不正に共有し、国家安全保障関連の機密情報を複数の権限のない個人に送信し、情報をソーシャルメディアプラットフォームで公開された。 |
被害額 | 不明(情報漏洩と機密情報の損失が発生しているため) |
攻撃者名 | 不明、国籍:アメリカ |
---|---|
攻撃手法サマリ | 機密情報の不正利用、情報漏洩、情報改竄 |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | 2025年1月21日 |
---|---|
被害者名 | 中国語圏の個人および組織 |
被害サマリ | 中国語圏(香港、台湾、中国本土)においてValleyRATとして知られるマルウェアによるサイバー攻撃が行われた。PNGPlugという多段階ローダーを使用してValleyRATが配信された。 |
被害額 | (予想)不明 |
攻撃者名 | 攻撃者不明、ValleyRATを配信した組織Silver Foxに関連 |
---|---|
攻撃手法サマリ | 偽のソフトウェアインストーラーを通じてValleyRATを広める |
マルウェア | ValleyRAT |
脆弱性 | 不明 |
事件発生日 | 2025年1月21日 |
---|---|
被害者名 | ウクライナの組織、企業 |
被害サマリ | 不正なAnyDeskリクエストを使用した詐欺的なセキュリティ監査によるサイバー詐欺 |
被害額 | 不明(予想) |
攻撃者名 | 不明(不特定の脅威アクター) |
---|---|
攻撃手法サマリ | AnyDesk接続リクエストを送信してセキュリティ検査を装うソーシャルエンジニアリング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hewlett Packard Enterprise (HPE) |
脆弱性サマリ | HPEの開発環境から文書を盗んだと脅迫 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7595 (GRE and GRE6), CVE-2024-7596 (Generic UDP Encapsulation), CVE-2025-23018 (IPv4-in-IPv6 and IPv6-in-IPv6), CVE-2025-23019 (IPv6-in-IPv4) |
---|---|
影響を受ける製品 | VPNサーバー、ISPホームルーター、コアインターネットルーター、モバイルネットワークゲートウェイ、コンテンツデリバリーネットワーク(CDN)ノードなど、合計4.2百万のホスト |
脆弱性サマリ | 複数のトンネリングプロトコルに存在し、攻撃者が様々な攻撃を行う可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android マルウェア(Tanzeem) |
脆弱性サマリ | DoNot Teamに関連する新しいAndroidマルウェアが発見され、高度にターゲット指向のサイバー攻撃の一環として確認されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | solana-transaction-toolkit, solana-stable-web-huks, 他 |
脆弱性サマリ | npmおよびPyPIリポジトリを通じてSolanaウォレットの盗みとデータ削除が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月19日 |
---|---|
被害者名 | TikTok |
被害サマリ | フランス政府の要請によってVPNの設定および認証情報が漏えいされ、15,000台のFortiGateデバイスに影響を及ぼす。 |
被害額 | 不明(予想) |
攻撃者名 | 中国 |
---|---|
攻撃手法サマリ | デバイスにブートキットを導入する新たなUEFIセキュアブートの脆弱性を悪用。 |
マルウェア | 不明 |
脆弱性 | UEFIセキュアブートへの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | TikTokアプリおよび他のByteDanceアプリ |
脆弱性サマリ | アプリの利用が米国で禁止された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Star BlizzardハッカーがWhatsAppを悪用して高位外交官を標的にしたスピアフィッシングキャンペーンを実施 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | General Motors (GM)およびその子会社OnStar |
脆弱性サマリ | GMが運転者の正確な位置情報や運転データを許可なく収集し、第三者に提供していた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 約15,000台のFortiGateデバイスの設定とVPN資格情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年1月18日 |
---|---|
被害者名 | アメリカ合衆国財務省(Treasury Department) |
被害サマリ | 中国のサイバーセキュリティ企業と上海に本拠を置くサイバーアクターが米財務省の情報技術(IT)システムを狙った。3000以上のファイルが盗まれ、内部情報や制裁、外国投資に関する資料、'Law Enforcement Sensitive'データなどが含まれていた。 |
被害額 | 被害額は明示されていないので不明(予想) |
攻撃者名 | 中国系(可決定的な情報は不明) |
---|---|
攻撃手法サマリ | ITシステムへの侵入やZero-Dayの脆弱性攻撃など |
マルウェア | 報告では特定のマルウェアは言及されていない |
脆弱性 | マイクロソフト Exchange Serverのセキュリティ脆弱性(ProxyLogon)を悪用した |
CVE | なし |
---|---|
影響を受ける製品 | Genshin Impact |
脆弱性サマリ | FTCがGenshin Impactのガチャ式課金を規制 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PyPiにある'pycord-self'という悪意のあるパッケージ |
脆弱性サマリ | Pythonパッケージインデックス(PyPI)上の悪意のあるパッケージがDiscord開発者を狙い、認証トークンを盗み、バックドアを設置してリモートでシステムを制御する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月17日 |
---|---|
被害者名 | Microsoft 365アプリとClassic Outlookを利用するWindows Server 2016またはWindows Server 2019システムのユーザー |
被害サマリ | Microsoftが行ったシステムアップデートにより、Microsoft 365アプリとClassic Outlookがクラッシュする問題が発生 |
被害額 | 不明 |
攻撃者名 | 攻撃者の特定はされていない |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 通信キャリアのネットワーク |
脆弱性サマリ | Salt Typhoon攻撃後のネットワークセキュリティの不備 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-52558, CVE-2024-52320, CVE-2024-48871 |
---|---|
影響を受ける製品 | Planet Technology's WGS-804HPT industrial switches |
脆弱性サマリ | Planet TechnologyのWGS-804HPT工業用スイッチには、事前認証を要求しない状態でリモートコード実行を可能にする3つのセキュリティ脆弱性が開示されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PHPベースのウェブサーバー |
脆弱性サマリ | Pythonベースのボットによる攻撃でPHPサーバーを標的にウェブシェル経由でGSocketをインストールし、インドネシアのギャンブルプラットフォームを宣伝 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2025年1月17日 |
---|---|
被害者名 | 北朝鮮政府 |
被害サマリ | 北朝鮮政府が海外のIT労働者を悪用して収入を得ており、その収入の一部を核兵器プログラムや弾道ミサイルプログラムに流用している |
被害額 | 年間数億ドル(予想) |
攻撃者名 | 北朝鮮政府 |
---|---|
攻撃手法サマリ | 海外のIT労働者を悪用して収入を得る詐欺 |
マルウェア | 記事には記載なし |
脆弱性 | 記事には記載なし |
事件発生日 | 2024年10月以降(公開情報から) |
---|---|
被害者名 | Microsoft 365アカウントのユーザー |
被害サマリ | Microsoft 365アカウントのクレデンシャルや2要素認証コードを盗むフィッシングキット「Sneaky 2FA」による被害 |
被害額 | 不明(予想) |
攻撃者名 | フランスのサイバーセキュリティ企業Sekoiaによると、サイバー犯罪サービス「Sneaky Log」が提供している |
---|---|
攻撃手法サマリ | フィッシング(AitM攻撃) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年1月17日 |
---|---|
被害者名 | 欧州のユーザー |
被害サマリ | TikTokやAliExpressなどの企業が、欧州のデータ保護規則に違反してユーザーのデータを中国に違法に転送 |
被害額 | 不明(予想) |
攻撃者名 | 中国政府 |
---|---|
攻撃手法サマリ | ユーザーのデータを違法に中国に転送 |
マルウェア | 不明 |
脆弱性 | データ保護規則の不備 |
事件発生日 | 2025年1月16日 |
---|---|
被害者名 | TikTok、Temuなど |
被害サマリ | 中国へのデータ転送に関するGDPR違反 |
被害額 | 不明 |
攻撃者名 | 中国の企業(TikTok、Temu、など) |
---|---|
攻撃手法サマリ | ヨーロッパユーザーのデータを中国へ違法に転送 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-12365 |
---|---|
影響を受ける製品 | W3 Total Cache プラグイン |
脆弱性サマリ | W3 Total Cache プラグインに重大な脆弱性が発見され、WordPressサイト約100万件が攻撃を受ける可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月16日 |
---|---|
被害者名 | 北朝鮮の国防省に関連する個人と企業 |
被害サマリ | 北朝鮮のITワーカーが海外で違法なリモートIT作業スキームを利用し、数千万ドルの収益を上げた。 |
被害額 | $659 million以上 |
攻撃者名 | 北朝鮮 |
---|---|
攻撃手法サマリ | 北朝鮮ITワーカーが偽の企業に雇われ、秘密情報を盗み出す |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月末(予想) |
---|---|
被害者名 | 政府関係者、外交官、研究者、ウクライナ支援関係者 |
被害サマリ | WhatsAppアカウントを標的としたフィッシング攻撃によるクレデンシャル収集 |
被害額 | 不明 |
攻撃者名 | ロシアのStar Blizzard |
---|---|
攻撃手法サマリ | WhatsApp QRコードを悪用したスピアフィッシング |
マルウェア | Evilginx、その他不明 |
脆弱性 | WhatsApp QRコードの悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Wolf Haldenstein law firmのデータベース |
脆弱性サマリ | Wolf Haldenstein法律事務所の3.5百万人に影響を及ぼすデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoDaddyのウェブホスティングサービス |
脆弱性サマリ | GoDaddyのセキュリティプラクティスの不備により、2018年以降攻撃に対する適切な保護が行われていなかった |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | GoDaddyのホスティングサービス |
脆弱性サマリ | GoDaddyのホスティングサービスには多数のセキュリティ欠陥があり、2018年以降攻撃にさらされていた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7344 |
---|---|
影響を受ける製品 | Microsoft-signed applicationを含む複数のリアルタイムシステムリカバリーツール |
脆弱性サマリ | UEFI Secure Bootバイパス脆弱性により、Secure Boot保護が有効でもbootkitsを展開する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | MFA (Multi-Factor Authentication) システム |
脆弱性サマリ | 古い技術を用いたMFAシステムの脆弱性、フィッシングやランサムウェアなどに対して有効でなくなっている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 2024年の主要なデータ侵害は、盗まれた資格情報に起因する |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7344 |
---|---|
影響を受ける製品 | Howyar SysReturn, Greenware GreenGuard, Radix SmartRecovery, Sanfong EZ-back System, WASAY eRecoveryRX, CES NeoImpact, SignalComputer HDD King |
脆弱性サマリ | UEFIセキュアブート機構のバイパスを可能にする脆弱性 |
重大度 | 中 (CVSSスコア: 6.7) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Active Directory |
脆弱性サマリ | Microsoft Active DirectoryのNTLMv1を無効化するためのGroup Policyが回避可能である脆弱性が見つかった |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年第3四半期(具体的な日付は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 不特定多数の受信者を対象にしたフィッシングメールで、VIP Keyloggerと0bj3ctivity Stealerを含むマルウェアを配信。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 国籍や特定の組織名は不明 |
---|---|
攻撃手法サマリ | 悪意のあるコードを画像ファイルに隠し、.NETローダーを使用してファイナルペイロードをインストール。 |
マルウェア | VIP Keylogger、0bj3ctivity Stealer、XWorm Trojanなど |
脆弱性 | Equation Editorの脆弱性(CVE-2017-11882)など |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PythonベースのマルウェアRansomHub Ransomwareによるネットワーク脆弱性悪用 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Pythonベースのマルウェアを利用しているとの報告) |
---|---|
攻撃手法サマリ | Pythonベースのバックドアを用いて侵入し、RansomHub Ransomwareを展開 |
マルウェア | RansomHub Ransomware, SocGholish, EDRSilencer, Backstab, LaZagne, MailBruter, Sirefef, Mediyes |
脆弱性 | WordPressプラグインYoastのCVE-2024-4984、Rank Math PROのCVE-2024-3665 |
CVE | CVE-2024-10811 CVE-2024-13161 CVE-2024-13160 CVE-2024-13159 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM), Avalanche, Application Control Engine |
脆弱性サマリ | EPMにおける絶対パストラバーサルの脆弱性。攻撃者がリモートで未認証の状態で機密情報を漏洩させる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2022-40684 |
---|---|
影響を受ける製品 | FortiGateデバイス |
脆弱性サマリ | FortiGateデバイスの構成ファイル、IPアドレス、VPNクレデンシャルが15,000台以上流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MikroTikデバイス |
脆弱性サマリ | 13,000台のMikroTikデバイスがDNSレコードの誤設定を利用してマルウェアを拡散 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Avery website |
脆弱性サマリ | Avery websiteがハッキングされてクレジットカードや個人情報が盗まれた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Ads |
脆弱性サマリ | Google Search広告を悪用したフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12084 CVE-2024-12085 CVE-2024-12086 CVE-2024-12087 CVE-2024-12088 CVE-2024-12747 |
---|---|
影響を受ける製品 | Rsync |
脆弱性サマリ | Rsyncサーバーに6つの新しい脆弱性が報告されており、その中にはリモートコード実行につながる重大度の高いヒープバッファオーバーフローの脆弱性が含まれています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 情報リークあり |
PoC公開 | 不明 |
事件発生日 | 2024年11月中旬以降 |
---|---|
被害者名 | Google Adsを利用する個人や企業 |
被害サマリ | Google Adsを装い、不正な広告をクリックさせてクレデンシャル(ログイン情報)を盗む詐欺キャンペーン |
被害額 | 不明(予想) |
攻撃者名 | ポルトガル語を話す多くの攻撃者グループ、おそらくブラジルを拠点とする可能性 |
---|---|
攻撃手法サマリ | Google Adsの不正利用によるフィッシング活動 |
マルウェア | 不明 |
脆弱性 | Google Adsの仕組みを悪用 |
事件発生日 | 2025年1月15日 |
---|---|
被害者名 | Web3および仮想通貨の開発者 |
被害サマリ | 北朝鮮に関連するLazarus Groupによる**Operation 99**と呼ばれるサイバー攻撃キャンペーンが、Web3と仮想通貨の仕事を探しているソフトウェア開発者を狙ってマルウェアを提供した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 北朝鮮に関連するLazarus Group |
---|---|
攻撃手法サマリ | LinkedInの偽のプロフィールを使用してWeb3開発者を誘導し、GitLabレポジトリにマルウェアを組み込む |
マルウェア | Main5346、Main99、Payload99/73、Payload5346、Brow99/73、MCLIP |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のITワーカーが不正な働き口を通じて企業に潜入し、収益を得ていた |
被害額 | 不明(予想) |
攻撃者名 | 不明(北朝鮮特徴有り) |
---|---|
攻撃手法サマリ | 不正なITワーカーを使った収益化詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-12084, CVE-2024-12085, CVE-2024-12086, CVE-2024-12087, CVE-2024-12088, CVE-2024-12747 |
---|---|
影響を受ける製品 | Rsync file-synchronizing tool for Unix systems |
脆弱性サマリ | UnixシステムのRsyncファイル同期ツールには6つのセキュリティ脆弱性があり、いくつかはクライアント上で任意のコードを実行するために悪用可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PlugXマルウェアに感染した4,250台のコンピュータからマルウェアがFBIによって削除された。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 中国人民共和国(PRC)と関係がある脅威アクター |
---|---|
攻撃手法サマリ | PlugXマルウェアによる情報窃取およびコンピュータの遠隔操作 |
マルウェア | PlugX(Korplug) |
脆弱性 | 不明 |
CVE | CVE-2024-7344, CVE-2025-21333, CVE-2025-21334, CVE-2025-21335, CVE-2025-21186, CVE-2025-21366, CVE-2025-21395, CVE-2025-21275, CVE-2025-21308, CVE-2025-21294, CVE-2025-21295, CVE-2025-21298, CVE-2025-21307, CVE-2025-21311, CVE-2025-21210 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア全般 |
脆弱性サマリ | Microsoftは161件の脆弱性を修正し、その中には3つのZero-Day脆弱性が含まれており、実際に攻撃で悪用されていた。 |
重大度 | 11件がCritical、149件がImportant、1件は明確な重大度が割り当てられていない |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-57727, CVE-2024-57728, CVE-2024-57726 |
---|---|
影響を受ける製品 | SimpleHelp remote access software |
脆弱性サマリ | 情報漏洩、特権昇格、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Allstateおよびそのデータ子会社Arity |
脆弱性サマリ | アメリカ人約4500万人からのドライビングデータの収集、使用、販売 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WP3.XYZマルウェアにより、5,000以上のWordPressサイトにローグ管理者アカウントが追加される |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の仮想通貨取引所 |
被害サマリ | 北朝鮮のハッカー集団により複数の仮想通貨取引所から総額659百万ドル相当の仮想通貨が盗まれた |
被害額 | 総額659百万ドル相当(予想) |
攻撃者名 | 北朝鮮の国家支援ハッカー集団 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング攻撃を使用し、マルウェア「TraderTraitor」「AppleJeus」などを展開 |
マルウェア | TraderTraitor, AppleJeus 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 北朝鮮による暗号通貨盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | 2025年1月のMicrosoftパッチ更新プログラムにより、8つのゼロデイ脆弱性と159の脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のKB5050009およびKB5050021累積アップデート公開 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2025年1月14日 |
---|---|
被害者名 | 元従業員アカウント |
被害サマリ | GoogleのOAuthにおける脆弱性を悪用し、廃業した企業のドメインを登録した攻撃者が、元従業員アカウントに紐づくSaaSプラットフォームにアクセスし、機密データを抽出可能 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴は不明) |
---|---|
攻撃手法サマリ | GoogleのOAuthの脆弱性を悪用 |
マルウェア | 特定されていない |
脆弱性 | Google OAuthのサインイン機能に存在する脆弱性 |
CVE | CVE-2024-44243 |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Apple macOSに影響を及ぼすルートキットのインストールを可能にする脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google OAuth |
脆弱性サマリ | Googleの"Sign in with Google"認証フローにおいて、失敗したスタートアップのドメインを購入することで、敏感なデータにアクセスできる不具合が発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBI deletes Chinese PlugX malware from thousands of US computers |
脆弱性サマリ | Chinese PlugX malwareが4,200台以上のコンピュータから削除される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365アプリ |
脆弱性サマリ | Office更新後にWindows Server上でMicrosoft 365アプリがクラッシュする問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | FastHTTPを利用した高速ブルートフォース攻撃によるMicrosoft 365アカウントへの侵害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Fortinet |
被害サマリ | FortiOSとFortiProxyの新たな認証バイパスゼロデイ脆弱性が悪用され、Fortinet社のファイアウォールが乗っ取られ、企業ネットワークが侵害された。 |
被害額 | 不明 |
攻撃者名 | 攻撃者は不明だが、中国のハッカーが以前にFortinetのFortiClient Windows VPNクライアントでゼロデイ脆弱性を悪用した報告がある。 |
---|---|
攻撃手法サマリ | 新たな認証バイパスゼロデイ脆弱性(CVE-2024-55591)を利用して、Fortinetファイアウォールを乗っ取り、ランサムウェア攻撃を行った。 |
マルウェア | 特定の報告なし |
脆弱性 | FortiOS 7.0.0 ~ 7.0.16、FortiProxy 7.0.0 ~ 7.0.19、FortiProxy 7.2.0 ~ 7.2.12に影響を与えるCVE-2024-55591 |
事件発生日 | 2025年1月14日 |
---|---|
被害者名 | Microsoft OutlookおよびMicrosoft 365アプリケーションのユーザー |
被害サマリ | Windows Server上でClassic OutlookとMicrosoft 365アプリケーションがクラッシュする問題が発生。15秒以内にExcel、Word、Outlook、PowerPointなどがクラッシュ |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jan 14, 2025 |
---|---|
被害者名 | 不明 |
被害サマリ | HuiOne Guaranteeとそのベンダーは、少なくとも240億ドルの暗号通貨を受け取り、オンライン詐欺師の中心地として知られるようになり、盗まれたデータや人間密売に関連する商品などを広告していた。 |
被害額 | 240億ドル |
攻撃者名 | 不明(中国のHuione Groupに関連) |
---|---|
攻撃手法サマリ | オンライン詐欺や資金洗浄に関与 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet FortiGateファイアウォールデバイス |
脆弱性サマリ | Fortinet FortiGateファイアウォールデバイスにおける管理インターフェースへの攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2025年1月14日 |
---|---|
被害者名 | カザフスタン政府関連機関 |
被害サマリ | ロシアに関連するサイバー攻撃者がカザフスタンをターゲットにしたスパイ活動を行い、HATVIBEマルウェアを使用した攻撃が行われた |
被害額 | (予想) 不明 |
攻撃者名 | ロシア関連の脅威アクター(UAC-0063など) |
---|---|
攻撃手法サマリ | ダブルタップと呼ばれるマルウェアを含むマクロを使ったスピアフィッシング攻撃 |
マルウェア | HATVIBE, CHERRYSPY, STILLARCH |
脆弱性 | Microsoft Officeの脆弱性を悪用 |
CVE | CVE-2024-12686 |
---|---|
影響を受ける製品 | BeyondTrust Privileged Remote Access (PRA)およびRemote Support (RS)製品 |
脆弱性サマリ | 既存の管理者権限を持つ攻撃者がコマンドを注入し、サイトユーザーとして実行可能 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月14日 |
---|---|
被害者名 | OneBlood(血液提供機関) |
被害サマリ | 2024年7月にランサムウェア攻撃を受け、個人情報が流出。名前と社会保障番号が含まれ、身元盗用や金融詐欺のリスクが残る。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェア攻撃) |
---|---|
攻撃手法サマリ | 不正にネットワークからファイルとフォルダーをコピー |
マルウェア | ランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-12686、CVE-2024-12356 |
---|---|
影響を受ける製品 | BeyondTrust's Privileged Remote Access (PRA) and Remote Support (RS) |
脆弱性サマリ | コマンドインジェクション脆弱性(CVE-2024-12686)および(CVE-2024-12356)がアクティブに悪用されています。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Path of Exile 2プレイヤーアカウント |
被害サマリ | 開発者の管理者アカウントがハッキングされ、少なくとも66のアカウントがアクセスされた。被害者はゲーム内アイテムや価値のあるアイテムを失った。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(Steamアカウントを利用) |
---|---|
攻撃手法サマリ | 管理者アカウントのハッキング |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Apple macOSユーザー |
被害サマリ | macOSのセキュリティ脆弱性を悪用し、System Integrity Protection(SIP)をバイパスして悪意あるカーネルドライバーをインストールすることが可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ローカル攻撃者が必要) |
---|---|
攻撃手法サマリ | Storage Kitデーモンを利用したSIPのバイパス |
マルウェア | 不明 |
脆弱性 | CVE-2024-44243 |
CVE | CVE-2024-50603 |
---|---|
影響を受ける製品 | Aviatrix Controller |
脆弱性サマリ | Aviatrix Controllerの特定のAPIアクションにおける入力検証の不適切な使用により、攻撃者が悪意のあるコマンドを注入し、認証なしにリモートコマンドを実行可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2025-0282 |
---|---|
影響を受ける製品 | Ivanti Connect Secure |
脆弱性サマリ | Ivanti Connect Secureのゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50603 |
---|---|
影響を受ける製品 | Aviatrix Controller |
脆弱性サマリ | Aviatrix Controllerのクリティカルな脆弱性が、バックドアと暗号マイナーを展開するために悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2025-0282 |
---|---|
影響を受ける製品 | Ivanti Connect Secure appliances |
脆弱性サマリ | 新たに発見されたIvanti Connect Secureアプライアンスの致命的なセキュリティ脆弱性が、2024年12月中旬以来ゼロデイで悪用されている。この脆弱性(CVE-2025-0282、CVSSスコア:9.0)はスタックベースのバッファオーバーフローバグであり、認証されていないリモートコード実行につながる可能性がある。Google傘下のMandiantによると、この脆弱性は、SPAWNANTインストーラー、SPAWNMOLEトンネラー、およびSPAWNSNAIL SSHバックドアで構成されるSPAWNエコシステム、および以前に文書化されていない2つのマルウェアファミリ「DRYHOOK」と「PHASEJAM」を配備するために悪用されている。また、UNC5337を含む複数の脅威行為者グループがこの悪用の背後にいる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年 |
---|---|
被害者名 | VMware ESXiサーバー |
被害サマリ | VMware ESXiサーバーを標的とするランサムウェア攻撃が急増し、平均の身代金要求額は500万ドルに達した。約8,000のESXiホストが直接インターネットに公開されており、これらの攻撃は運用やビジネスへの影響が深刻となっている。 |
被害額 | $5 million |
攻撃者名 | 攻撃者不明(国籍等) |
---|---|
攻撃手法サマリ | ESXiサーバーに対するランサムウェア攻撃 |
マルウェア | Babukランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2025年1月13日 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | マルチファクタ認証(MFA)障害により、Microsoft 365 Officeアプリへのアクセスが遮断され、MFAの登録とリセットも機能しない。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なアクセスを試みることにより、MFAをバイパス |
マルウェア | 不明 |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのeコマースチェックアウトページをターゲットとするクレジットカードスキミングキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月13日 |
---|---|
被害者名 | バングラデシュ、中国、ナイジェリア政府機関および中国、韓国、タイの学術機関など複数の組織 |
被害サマリ | 少なくとも4,000のバックドアが悪意のある攻撃者によりコントロールを奪われ、内部のウェブシェルによって情報漏洩が行われた |
被害額 | (予想)情報漏洩による被害額が困難とされるため、不明 |
攻撃者名 | 攻撃者名不明、それぞれの脆弱性を悪用した複数の脅威アクター |
---|---|
攻撃手法サマリ | 廃止されたインフラストラクチャや期限切れのドメインをコントロールすることで、バックドアを奪取した |
マルウェア | c99shell、r57shell、China Chopper 他 |
脆弱性 | Web Shellを利用した脆弱性攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Apple iMessage |
脆弱性サマリ | Apple iMessageのSMS phishingによるリンク無効化回避攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Solano Fi(該当なし) |
脆弱性サマリ | 牧師が夢に見たとされる仮想通貨詐欺に関する起訴 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | IRS Identity Protection PIN program |
脆弱性サマリ | IRS Identity Protection PINの不正な使用に関連する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-49113 |
---|---|
影響を受ける製品 | Windows Lightweight Directory Access Protocol (LDAP) |
脆弱性サマリ | GitHub上のFake LDAPNightmware exploitが、ユーザーにinfostealerマルウェアを感染させる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | Microsoft |
被害サマリ | 外国拠点の脅威アクターグループがMicrosoftの人工知能サービスを悪用し、有害コンテンツを生成 |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍は明らかにされている国家(中国、イラン、北朝鮮、ロシア)の脅威アクターグループ |
---|---|
攻撃手法サマリ | MicrosoftのAPIキーとAzureのインフラを悪用して有害な画像を生成 |
マルウェア | 不明 |
脆弱性 | MicrosoftのAPIキーの盗難やAzureの脆弱性を悪用 |
事件発生日 | 2024年12月1日 |
---|---|
被害者名 | Blender.ioとSinbad.ioの利用者 |
被害サマリ | ロシア人3名による暗号通貨ミキシングサービス運営により、ランサムウェアやワイヤーフラウドの収益を洗浄し、サイバー犯罪者が悪質な活動に利益を得ることが可能になっていた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人3名(国籍情報) |
---|---|
攻撃手法サマリ | クリプトミキサー(トンブラー)を運営し、犯罪により得た資金の洗浄を可能にした。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telefónicaの内部チケットシステム |
脆弱性サマリ | Telefónicaの内部チケットシステムが侵害され、漏洩されたデータがハッキングフォーラムに投稿された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Web3ウォレット |
脆弱性サマリ | トランザクションシミュレーションスポーフィングを利用した新しい攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Sinbad.ioとBlender.io(仮想通貨ミキシングサービス) |
脆弱性サマリ | サイバー犯罪者が犯罪による資金を洗浄しやすくするために使用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国財務省の委員会システム (CFIUS)、外国資産制裁局 (OFAC) |
脆弱性サマリ | 中国の国家支援を受けたハッカーグループによるサイバー攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月7日 |
---|---|
被害者名 | Docker使用者(macOSユーザー) |
被害サマリ | Docker DesktopがMacで起動しなくなり、不正なマルウェア警告が表示された。 |
被害額 | 不明 |
攻撃者名 | 不特定(攻撃者不明) |
---|---|
攻撃手法サマリ | 不正なコード署名証明書を使用し、macOS上のファイルにマルウェア警告を送信 |
マルウェア | [不正なコード署名証明書によるマルウェア警告] |
脆弱性 | 不明 |
事件発生日 | 2024年11月20日 |
---|---|
被害者名 | STIIIZY |
被害サマリ | カリフォルニアの大麻ブランドSTIIIZYが、ポイントオブセール(POS)ベンダーがハッキングされ、顧客情報(運転免許証情報、パスポート番号、写真、取引履歴など)が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | Everest ransomwareグループ |
---|---|
攻撃手法サマリ | データ窃取と身代金要求 |
マルウェア | Everest ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FunkSec ransomware |
脆弱性サマリ | FunkSec ransomwareが使用されており、データ窃盗と暗号化を組み合わせて被害者を脅し、ランサムを要求している。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-49415 |
---|---|
影響を受ける製品 | Samsungデバイス(Android versions 12, 13, 14) |
脆弱性サマリ | Monkey's Audio (APE) decoderにおけるout-of-bounds writeによるリモートからの任意のコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年7月から2024年12月 |
---|---|
被害者名 | モンゴル、台湾、ミャンマー、ベトナム、カンボジアなど |
被害サマリ | 中国系のRedDelta脅威アクターによるPlugXバックドアのカスタマイズバージョンを使用したサイバー攻撃 |
被害額 | 被害額不明 |
攻撃者名 | RedDelta(中国の国家後援の脅威アクター) |
---|---|
攻撃手法サマリ | Windows Shortcut(LNK)、Windows Installer(MSI)、Microsoft Management Console(MSC)ファイルを使用したスピアフィッシング |
マルウェア | PlugX |
脆弱性 | 不明 |
CVE | CVE-2024-49113 (LDAPNightmare) |
---|---|
影響を受ける製品 | Microsoft Windows Lightweight Directory Access Protocol (LDAP) |
脆弱性サマリ | LDAPNightmare PoCを使用した情報窃取 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrikeのユーザー |
脆弱性サマリ | 偽のCrowdStrike求人オファーのフィッシングメールで、Monero暗号通貨マイナーをインストールする攻撃が行われている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月から10月 |
---|---|
被害者名 | BayMark Health Services |
被害サマリ | BayMark Health Servicesが、医療サービス利用者の個人情報および健康情報が流出したデータ侵害を通知 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang |
---|---|
攻撃手法サマリ | データ盗難に焦点を当てるランサムウェア攻撃 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Banshee stealer |
脆弱性サマリ | macOS向けのBanshee stealerがAppleのXProtectの文字列暗号化アルゴリズムを採用し、検出を回避している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OneDrive for macOS |
脆弱性サマリ | macOSアプリケーションがOneDriveでファイルを開いたり保存したりする際にフリーズするバグ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2025年1月9日 |
---|---|
被害者名 | Proton(主にProton MailおよびProton Calendarのユーザー) |
被害サマリ | Protonは世界的な停止事態に見舞われ、ほとんどのサービスに影響がありました。Proton MailおよびProton Calendarユーザーはアカウントに接続できない状況が続いています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Protonの停止事態はネットワーク障害によるものとされている) |
---|---|
攻撃手法サマリ | ネットワーク障害による停止 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2025-0103, CVE-2025-0104, CVE-2025-0105, CVE-2025-0106, CVE-2025-0107, CVE-2024-53704, CVE-2024-53706, CVE-2024-50603 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition migration tool, SonicWall SonicOS, Aviatrix Controller |
脆弱性サマリ | Palo Alto NetworksのExpediton、SonicWallのSonicOS、Aviatrix Controllerにおける脆弱性が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Array Networks、Fortinetアプライアンス、Citrix ADC/Gateway |
脆弱性サマリ | 中国の「MirrorFace」ハッキンググループが日本の政府および政治家を標的にしたサイバースパイ活動を実施 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | US Treasury Department のシステム |
脆弱性サマリ | 米財務省 (US Treasury) のハッキング事件に至る脆弱性としてのリモートサポートSaaS APIキーの不正使用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2025-0282 |
---|---|
影響を受ける製品 | Ivanti Connect Secure 22.7R2.5 および古いバージョン、Ivanti Policy Secure 22.7R1.2 および古いバージョン、Ivanti Neurons for ZTA gateways 22.7R2.3 および古いバージョン |
脆弱性サマリ | クリティカルなスタックベースのバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Real-Time Phishing Detectionに関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | CTRL+Cキーボードショートカットでテキストをコピーする際にOutlookが応答を停止するバグ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月末 |
---|---|
被害者名 | macOSユーザー100万人以上(全世界) |
被害サマリ | Banshee StealerというmacOS向けの情報窃取マルウェアの新しいバージョンが発見され、これにより100万人以上のmacOSユーザーが重大なリスクに晒されました。マルウェアはWebブラウザ、仮想通貨ウォレット、特定の拡張子を持つファイルからデータを収集する能力を持っています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。Banshee Stealerはマルウェア-as-a-Service(MaaS)モデルで提供されており、他のサイバー犯罪者が利用しています。 |
---|---|
攻撃手法サマリ | フィッシングウェブサイトや偽のGitHubリポジトリを使用して、macOSユーザーを標的にした攻撃が行われています。 |
マルウェア | Banshee Stealer |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SaaSプロバイダー |
脆弱性サマリ | 影響を受けるAIツールとコパイロットの未承認使用 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 日本の組織、企業、個人 |
被害サマリ | 2019年以降、日本の組織、企業、個人をターゲットにしたMirroFaceによる情報窃取攻撃が継続中。攻撃目的は日本の国家安全保障および先端技術に関連する情報。 |
被害額 | (予想) |
攻撃者名 | MirrorFace (Earth Kasha) - APT10のサブグループ |
---|---|
攻撃手法サマリ | アジア系の脅威アクターによる標的型攻撃により主に日本の組織に対して様々なマルウェアを使用。 |
マルウェア | ANEL, LODEINFO, NOOPDOOR (HiddenFace), LilimRAT, Cobalt Strike Beacon |
脆弱性 | Array Networks, Citrix, Fortinet などのインターネット公開された脆弱性 |
CVE | CVE-2024-52875 |
---|---|
影響を受ける製品 | GFI KerioControl ファイアウォール |
脆弱性サマリ | HTTP response splittingを利用したCRLFインジェクションによるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2025-0282 |
---|---|
影響を受ける製品 | Ivanti Connect Secure、Policy Secure、およびZTA Gateways |
脆弱性サマリ | CVSSスコア9.0のスタックベースのバッファオーバーフロー |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-51919, CVE-2024-51818 |
---|---|
影響を受ける製品 | Fancy Product Designer WordPress plugin |
脆弱性サマリ | Unauthenticated arbitrary file uploadとUnauthenticated SQL injectionの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2025-0282 |
---|---|
影響を受ける製品 | Ivanti Connect Secure, Ivanti Policy Secure, Ivanti Neurons for ZTA gateways |
脆弱性サマリ | CVE-2025-0282は、Ivanti Connect Secureのバージョン22.7R2.5より前、Ivanti Policy Secureのバージョン22.7R1.2より前、Ivanti Neurons for ZTA gatewaysのバージョン22.7R2.3より前に存在するリモートコード実行の脆弱性であり、未認証の攻撃者がデバイス上でコードをリモートで実行する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Russian ISP Nodexのネットワーク |
脆弱性サマリ | ウクライナのハッカーによるロシアのISP Nodexネットワークへの破壊 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-53704 |
---|---|
影響を受ける製品 | SonicWallの世代6および世代7ファイアウォール |
脆弱性サマリ | SSL VPNおよびSSH管理の認証バイパス脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-52875 |
---|---|
影響を受ける製品 | GFI KerioControl firewall product |
脆弱性サマリ | CRLF injection vulnerabilityにより1クリックのRCE攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | 不特定のメール受信者 |
被害サマリ | 古いドメインを悪用して脅威を拡散する(被害者の情報漏洩、詐欺、個人情報流出など) |
被害額 | 不明 |
攻撃者名 | 不特定の脅威アクター |
---|---|
攻撃手法サマリ | メール送信者アドレスを偽装して、マルスパム攻撃を行う |
マルウェア | 不特定 |
脆弱性 | DomainKeys Identified Mail (DKIM)、Domain-based Message Authentication, Reporting and Conformance (DMARC)、Sender Policy Framework (SPF)の偽装 |
CVE | なし |
---|---|
影響を受ける製品 | Webサーバー、政府機関、大学システムなど |
脆弱性サマリ | Webシェルを通じた遠隔アクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 医療請求会社Medusind |
脆弱性サマリ | 360,000人の個人情報および健康情報が流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Green Bay Packers' online store |
脆弱性サマリ | Green Bay Packersのオンラインストアがハッキングされ、8500人以上の顧客のクレジットカード情報が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年末 |
---|---|
被害者名 | Geico、ADT |
被害サマリ | Geicoのオンライン見積もりツールを悪用し、116,000人の顧客データが漏洩。最終的に975万ドルの罰金を課された。ADTも2ヵ月間で2回の資格情報ベースの侵害を経験。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(資格情報ブローカー(IAB)) |
---|---|
攻撃手法サマリ | 資格情報ベースの攻撃 |
マルウェア | 不明 |
脆弱性 | 資格情報の流出 |
CVE | なし |
---|---|
影響を受ける製品 | ICAOの採用データベース |
脆弱性サマリ | ICAOの採用データベースで影響を受ける個人情報が約42,000件流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12856 |
---|---|
影響を受ける製品 | Four-Faith industrial routers |
脆弱性サマリ | Four-Faith製工業用ルーターに影響を及ぼすセキュリティの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月28日 |
---|---|
被害者名 | PowerSchool SISを利用するK-12地区の学生と教師 |
被害サマリ | PowerSchool SISプラットフォームを利用する学校地区の学生と教師の個人情報が流出。SIS『Students』および『Teachers』のデータベーステーブルが不正アクセスされ、連絡先の詳細や一部地区では社会保障番号(SSN)、個人を特定する情報(PII)、医療情報、成績などが含まれる可能性がある。 |
被害額 | $494 million |
攻撃者名 | 特定されていない(PowerSchoolは身元を保護するため情報提供を控えている) |
---|---|
攻撃手法サマリ | PowerSource顧客サポートポータルを通じて不正アクセスし、'export data manager'ツールを使用して不正にデータをダウンロードした。 |
マルウェア | 使用されたマルウェアの情報は不明 |
脆弱性 | 不正アクセスによって脆弱性が利用されたが具体的な情報は提供されていない |
CVE | CVE-2024-41713, CVE-2024-55550, CVE-2020-2883 |
---|---|
影響を受ける製品 | Mitel MiCollab, Oracle WebLogic Server |
脆弱性サマリ | Mitel MiCollabにパス遍歴の脆弱性、Oracle WebLogic Serverに不正アクセス可能な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月5日 |
---|---|
被害者名 | Casio従業員、ビジネスパートナー、顧客 |
被害サマリ | 約8,500人の個人データが漏洩。個人情報、従業員コンピューターの情報などが含まれる |
被害額 | 不明(予想) |
攻撃者名 | Underground ransomwareグループ |
---|---|
攻撃手法サマリ | フィッシングを使用したランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月から |
---|---|
被害者名 | Four-Faith産業用ルーター、Neterbitルーター、Vimarスマートホームデバイス |
被害サマリ | 新しいMiraiボットネットが業界用ルーターやスマートホームデバイスのセキュリティ欠陥を狙った攻撃を行っており、約15000のボットノードによるDDoS攻撃が毎日発生。攻撃は世界中の企業や国に対して行われており、攻撃の標的は主に中国、アメリカ、ロシア、トルコ、イランに集中。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や属性は不明 |
---|---|
攻撃手法サマリ | 複数の既知の脆弱性やゼロデイ脆弱性を悪用して、ボットネットを利用した攻撃を実行 |
マルウェア | Miraiボットネット |
脆弱性 | CVE-2024-12856ほか複数の脆弱性を悪用 |
CVE | CVE-なし |
---|---|
影響を受ける製品 | iSeq 100 DNAシーケンサーシステム |
脆弱性サマリ | IlluminaのiSeq 100 DNAシーケンサーのBIOS/UEFIに脆弱性があり、攻撃者がデバイスを無効化し、病気の検出やワクチン開発に使用される装置に挿入物を配置する可能性がある |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-41713、CVE-2020-2883、CVE-2024-55550 |
---|---|
影響を受ける製品 | Oracle WebLogic Server、Mitel MiCollab |
脆弱性サマリ | Oracle WebLogic Serverには、未パッチのサーバーをリモートから利用可能にする脆弱性があり、Mitel MiCollabには、悪用されるNPM(NuPoint Unified Messaging)のパス遍歴脆弱性と、認証済み攻撃者による任意のファイルの読み取りが可能な脆弱性が存在している。 |
重大度 | 高 |
RCE | Oracle WebLogic Server脆弱性にはRCEの可能性がある |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年8月(データ漏洩は2021年3月から) |
---|---|
被害者名 | ワシントン州の2百万人以上の住民 |
被害サマリ | T-Mobileのネットワークに不正侵入、79百万人分の個人情報が漏洩 |
被害額 | 494百万ドル(報道には記載なし、予想) |
攻撃者名 | 中国の国家支援を受けたグループ "Salt Typhoon" ほか |
---|---|
攻撃手法サマリ | 不正侵入(Brute Force Attack など) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが900件の米国政府要求に応じ、2,253人のユーザーの電話番号やIPアドレス情報を提供した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Telegramを悪用する様々な犯罪グループ) |
---|---|
攻撃手法サマリ | Telegramを不正なサービスの売買や攻撃、盗まれたデータの販売、マルウェアの命令制御サーバーとして悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ブラウザの拡張機能 |
脆弱性サマリ | 悪意のあるブラウザ拡張機能を利用したID攻撃が発生 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-1968 |
---|---|
影響を受ける製品 | Illumina iSeq 100 DNA Sequencers |
脆弱性サマリ | Illumina iSeq 100 DNAシーケンサーのファームウェアに重大な脆弱性が発見され、その脆弱性を悪用することで、攻撃者がデバイスを無力化したり永続的なマルウェアをインストールする可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Green Bay Packersのオンラインストア |
脆弱性サマリ | スリートアクターによるカードスキマーの挿入により、顧客の個人情報と支払い情報が盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Legacy Multi-Factor Authentication (MFA) |
脆弱性サマリ | レガシーMFAがソフィスティケートされたフィッシング、Man-in-The-Middle、SIMスワッピング、MFAプロンプト爆撃攻撃によって危険にさらされた |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | EAGERBEE malware framework |
脆弱性サマリ | 新しいEAGERBEEのバリアントが中東のISPと政府機関をターゲットにしており、バックドアを展開する機能を備えている。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月(詳細な日付不明) |
---|---|
被害者名 | 米国財務省 |
被害サマリ | 中国の国家支援を受けた脅威アクターにより、遠隔で一部のコンピューターと機密文書にアクセスされた |
被害額 | 被害額は記事に記載がないため(予想) |
攻撃者名 | 中国国家支援を受けた脅威アクター(一般的な特徴) |
---|---|
攻撃手法サマリ | BeyondTrustのシステムに侵入し、Remote Support SaaS APIキーを利用してアクセス |
マルウェア | 特定されていない(可能性がある) |
脆弱性 | BeyondTrustのシステムの脆弱性を悪用 |
CVE | CVE-2024-9138, CVE-2024-9140 |
---|---|
影響を受ける製品 | Moxaのcellular routers, secure routers, network security appliances |
脆弱性サマリ | 一つ目はハードコーデッドの資格情報の脆弱性、二つ目は特殊文字を利用して入力制限をバイパスし、不正なコマンド実行につながる脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2025年1月6日 |
---|---|
被害者名 | アメリカ合衆国財務省 |
被害サマリ | 中国政府のハッカーが財務省のネットワークに侵入し、"重大なサイバーセキュリティ事件" として記述された情報漏えいを行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国政府のハッカー |
---|---|
攻撃手法サマリ | BeyondTrustのインスタンスを侵害し、盗まれたRemote Support SaaS APIキーを使用して財務省のネットワークに侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-9138, CVE-2024-9140 |
---|---|
影響を受ける製品 | Moxaのさまざまなモデルのセルラールーター、セキュアルーター、およびネットワークセキュリティアプライアンス |
脆弱性サマリ | ハードコードされた認証情報により、権限昇格が可能。OSコマンドインジェクションにより任意のコマンド実行可能。 |
重大度 | 高|極めて重大 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Charter Communications, Consolidated Communications, Windstream |
脆弱性サマリ | 中国のハッカーによるテレコミュニケーション企業への侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中東の政府機関およびインターネットサービスプロバイダー(ISP) |
被害サマリ | 新しいバリアントのEagerbeeマルウェアフレームワークが中東の政府機関およびISPに展開されている。このマルウェアは中国のバックドアであるとみられ、その後の攻撃でKasperskyの研究者から'CoughingDown'という脅威グループに関連があるという報告もある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。CoughingDownと関連があるとされる。 |
---|---|
攻撃手法サマリ | 中東における攻撃で、Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855)を悪用してシステムに侵入することが確認されている。 |
マルウェア | Eagerbee |
脆弱性 | Microsoft Exchange ProxyLogonの脆弱性(CVE-2021-26855) |
CVE | CVE-2024-49113 |
---|---|
影響を受ける製品 | Windows Lightweight Directory Access Protocol (LDAP) |
脆弱性サマリ | LDAPNightmare ExploitがWindowsサーバーをクラッシュさせる可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年 |
---|---|
被害者名 | Snowflake、Ticketmaster、Authy、Change Healthcare、Prudential、Frontier Communications、Evolve Bank & Trust、Affirm、Wise、TeamViewer |
被害サマリ | 2024年、SaaSを標的としたサイバー攻撃が急増し、7,000のパスワード攻撃が1秒あたりにブロックされ、フィッシング詐欺の試みが58%増加し、$3.5ビリオンの損失を引き起こした。Snowflake、Ticketmaster、Authyなど、多くの組織がSaaS侵害の被害を受け、機密データが流出した。 |
被害額 | 被害額は報告されていないため、損失額は数百万ドルから数十億ドルの範囲内と推定される(予想) |
攻撃者名 | ShinyHunters、ALPHV(BlackCat)、RansomHub、LockBit、Midnight Blizzard(APT29) |
---|---|
攻撃手法サマリ | ShinyHuntersはSaaSの誤構成を悪用して組織を侵害し、ALPHVはランサムウェアを使用しChange Healthcareから$22Mを脅し取った。RansomHubはOpportunistic Offenseを用いてFrontier Communicationsを標的とし、LockBitはRansomware-as-a-Service(RaaS)を駆使してEvolve Bank & TrustやAffirm、Wiseに影響を与えた。Midnight Blizzard(APT29)はTeamViewerを標的として、静かにサイバー諜報活動を行っている。 |
マルウェア | 不明 |
脆弱性 | 各組織のSaaSの誤構成や認証の脆弱性などが攻撃の手段となっている。 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Android情報窃取マルウェア**FireScam**がTelegram Premiumを装ってデータを窃取し、コントロールを行う。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア関連のアプリストアを偽装する詐欺サイトを通じて感染) |
---|---|
攻撃手法サマリ | Androidデバイスに侵入し、感染データをFirebaseリアルタイムデータベースに送信するなど、多段階の感染プロセスを使用。 |
マルウェア | FireScam |
脆弱性 | 不明 |
事件発生日 | 2025年1月6日 |
---|---|
被害者名 | エーテルリアムの開発者たち |
被害サマリ | npmレジストリで悪意のあるパッケージが複数見つかり、Nomic FoundationのHardhatツールをなりすまして開発者のシステムから機密データを盗んでいた。 |
被害額 | 不明 |
攻撃者名 | ロシア語を話す攻撃者 "_lain" |
---|---|
攻撃手法サマリ | npmレジストリで悪意のあるパッケージを公開し、開発者システムから機密データを盗んでいた。 |
マルウェア | Quasar RATマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨ウォレット |
脆弱性サマリ | Web3攻撃により、2024年に暗号通貨ウォレットから4億9400万ドルを盗む被害が発生 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの署名検証をバイパスすることで悪意のあるテンプレートが実行可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの脆弱性で、署名検証をバイパスして悪意のあるコードをテンプレートに挿入してローカルシステムで実行できる可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | Nuclei |
脆弱性サマリ | Nucleiの署名検証をバイパスする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2025年1月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google ChromeのPDFリーダーにおけるText Fragment機能の追加に関する情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram Premium.apk (FireScam) |
脆弱性サマリ | FireScam Androidデータ盗難マルウェアがTelegram Premiumアプリを装い配布 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | FireScam AndroidマルウェアがRuStoreアプリを偽装してデータを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-43405 |
---|---|
影響を受ける製品 | ProjectDiscovery's Nuclei |
脆弱性サマリ | Nucleiのシグネチャチェックをバイパスし、悪意のあるコードの実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VPNアプリケーション(LetsVPNなど) |
脆弱性サマリ | PLAYFULGHOSTというマルウェアによる情報収集、データ盗聴、リモートシェル、ファイル転送/実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年中旬から少なくとも2025年初頭 |
---|---|
被害者名 | 米国の様々な組織 |
被害サマリ | 中国の国家支援を受けたハッカー集団「Flax Typhoon」によるサイバー攻撃により、北米、欧州、アフリカ、アジアの様々な組織がターゲットとなり、IoTボットネット「Raptor Train」を使って脆弱性を突かれ情報漏えいが発生した。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Flax Typhoon(中国政府支援とされるハッカー集団) |
---|---|
攻撃手法サマリ | 既知の脆弱性を利用して被害者のコンピュータに初期アクセスを獲得し、合法的なリモートアクセスソフトウェアを使用して永続的なアクセスを維持した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2025年1月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 12月31日に不具合のある差分プラグインの更新により、Nessusエージェントがオフラインになる事象が発生。アジア、欧州、アメリカでNessus Agentバージョン10.8.0および10.8.1が影響を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、技術的事故によるもの |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年夏〜2023年秋 |
---|---|
被害者名 | 不明 |
被害サマリ | Flax Typhoonハッカーグループによる攻撃に巻き込まれた複数の被害者として、インフラストラクチャを利用して情報を送受信され、サーバーやワークステーションが侵害された事例が報告されている。 |
被害額 | 不明 |
攻撃者名 | 中国の国家スポンサードのFlax Typhoonハッキンググループ |
---|---|
攻撃手法サマリ | VPNソフトウェアとリモートデスクトッププロトコルを悪用して侵入し、利用していた。 |
マルウェア | 不明 |
脆弱性 | 公に知られた脆弱性を悪用して初期アクセスを得ていた |
CVE | なし |
---|---|
影響を受ける製品 | npm (Node Package Manager)を使用するEthereum開発者 |
脆弱性サマリ | Hardhat開発環境を偽装した悪意のあるnpmパッケージがEthereum開発者の秘密鍵や他の機密データを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Appleユーザー |
被害サマリ | Siriアシスタントがプライベートな会話を録音し、第三者と共有された。ユーザーは意図せずにSiriが作動したことにより、私的な会話の内容に基づく広告を受けることになった。 |
被害額 | $95 million |
攻撃者名 | 不明(Appleの内部問題) |
---|---|
攻撃手法サマリ | Siriのプライバシー侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | French govt contractor Atos |
脆弱性サマリ | Space Bears ransomware attack claimsによってAtosが侵害されたが否定 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 人工知能、サイバーセキュリティ、Jailbreaking、LLMセキュリティ、機械学習、Prompt Injection、脆弱性 |
脆弱性サマリ | 新しいAI Jailbreak手法「Bad Likert Judge」により、攻撃成功率が60%以上向上 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-49113 |
---|---|
影響を受ける製品 | Windows Lightweight Directory Access Protocol (LDAP) |
脆弱性サマリ | LDAPNightmare PoC ExploitがLSASSをクラッシュさせ、Windowsドメインコントローラを再起動させる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Rhode IslandのRIBridgesシステム |
脆弱性サマリ | Brain Cipherランサムウェアギャングによるデータ漏洩 |
重大度 | 高(個人情報漏洩) |
RCE | 不明 |
攻撃観測 | 有(Brain Cipherランサムウェアギャングによるデータリーク) |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 不特定の被害者が、DoubleClickjackingと呼ばれる新たなクリックジャッキング攻撃により、悪意ある行動を行わされた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | 新たなDoubleClickjacking攻撃が利用された |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | US Treasury DepartmentのBeyondTrust remote support SaaS platform |
脆弱性サマリ | OFACや他の部署に中国国家支援ハッカーによる侵入 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | POP3およびIMAPメールサーバー |
脆弱性サマリ | 3百万以上のPOP3およびIMAPメールサーバーがTLS暗号化を無効にして運用されており、ネットワークスニッフィング攻撃のリスクがある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Dynamics 365およびPower Apps Web API |
脆弱性サマリ | Microsoft Dynamics 365およびPower Apps Web APIには、3つのセキュリティ脆弱性があり、これらは今では修正されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npm package registry |
脆弱性サマリ | npmパッケージレジストリで見つかった悪意のあるパッケージが、Ethereumスマートコントラクトの脆弱性を検出するライブラリを装っており、Quasar RATというリモートアクセス型トロイの木馬をデベロッパーシステムに展開する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2025年1月2日 |
---|---|
被害者名 | ドイツ人(3名) |
被害サマリ | ロシアの秘密情報部隊のスパイとして活動し、軍事施設の写真を撮影して国家安全保障を危険にさらすなどのスパイ活動を行った。 |
被害額 | 不明 |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | スパイ活動、軍事施設写真の撮影、サボタージュ活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | Internet Archive |
被害サマリ | インターネットアーカイブが33百万人のユーザーデータを含む情報を盗難され、DDoS攻撃を受けた。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CrowdStrike Falconの問題アップデートによる8.5百万台のWindowsデバイスのクラッシュ |
マルウェア | Daolpu infostealer |
脆弱性 | CrowdStrikeの内容検証プロセスの欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | 全ての主要ウェブサイト |
脆弱性サマリ | 新しい「DoubleClickjacking」エクスプロイトがクリックジャッキング保護をバイパス |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月の選挙期間中 |
---|---|
被害者名 | アメリカ合衆国の選挙、アメリカ国民 |
被害サマリ | 11月のアメリカの大統領選挙において、ロシアとイランの組織がAIとサイバー戦術を使用して選挙介入を試みた。 |
被害額 | 不明 |
攻撃者名 | ロシアのMain Intelligence Directorate(GRU)のモスクワ拠点とイランのIslamic Revolutionary Guard Corps(IRGC)の下部組織 |
---|---|
攻撃手法サマリ | 選挙結果への影響およびアメリカ国民の分断を狙った標的型ディスインフォメーションキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月5日以降 |
---|---|
被害者名 | Chromeブラウザー拡張機能開発者(Cyberhavenを含む) |
被害サマリ | 少なくとも35のChrome拡張機能が侵害され、約260万人が影響を受けました。データ窃取コードが注入され、Facebookアカウントの情報が狙われていました。 |
被害額 | 情報漏洩という形での被害(情報抜き取り) |
攻撃者名 | 不明(ファイッシング攻撃によるサプライチェーン攻撃) |
---|---|
攻撃手法サマリ | 不正なOAuth攻撃チェーンを使用 |
マルウェア | 不正な拡張機能内の'worker.js'と'content.js'にデータ窃取コードが含まれていた |
脆弱性 | Chrome拡張機能開発者のアカウントへのOAuthアプリケーションの情報漏洩を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのプロジェクトにおいて不正な"stars"が利用され、評価を不正に高める活動が行われていた |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年12月31日 |
---|---|
被害者名 | アセンション(Ascension) |
被害サマリ | アセンションでの5.6百万人分の個人情報と健康情報が盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta(ブラック・バスタ) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BeyondTrustのRemote Support SaaS製品 |
脆弱性サマリ | 中国のAPTがBeyondTrustのAPIキーを悪用して米国財務省システムと文書にアクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Data Factory Apache Airflow integration |
脆弱性サマリ | Microsoft Azure Data Factory Apache Airflowの3つのセキュリティ弱点 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月8日 |
---|---|
被害者名 | アメリカ合衆国財務省 |
被害サマリ | 中国の国家支援を受けた脅威のアクターによって、アメリカ合衆国財務省がハッキングされた。リモートサポートプラットフォームが侵害され、文書が遠隔で盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援を受けた脅威のアクター(APTアクターとしても知られる) |
---|---|
攻撃手法サマリ | リモートサポートプラットフォームへのアクセスを悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-12356およびCVE-2024-12686 |
CVE | CVE-2024-12856 |
---|---|
影響を受ける製品 | Four-Faith router models F3x24 and F3x36 |
脆弱性サマリ | Four-FaithルーターのPost-authenticationリモートコマンドインジェクションの脆弱性を悪用し、逆シェルを開いている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月 |
---|---|
被害者名 | DMM Bitcoin |
被害サマリ | 日本の暗号通貨企業DMM Bitcoinから約3億8,000万ドル相当の暗号通貨が盗まれた。攻撃者は日本の企業Gincoのシステムに侵入し、続いてDMM Bitcoinの従業員が行う予定だった取引リクエストを操作して犯行を行った。 |
被害額 | $308 million |
攻撃者名 | 北朝鮮の脅威集団「TraderTraitor」 |
---|---|
攻撃手法サマリ | 従業員を装って企業のシステムに侵入し、取引リクエストを改ざんして不正な取引を行った。 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Browser extensions |
脆弱性サマリ | Browser extensionsを標的とした攻撃キャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月30日 |
---|---|
被害者名 | AT&T、Verizon、T-Mobile |
被害サマリ | 中国のサイバースパイ集団がAT&T、Verizon、およびT-Mobileを含む9つの米国通信会社にサイバー攻撃を仕掛け、一部のデータが漏洩した。 |
被害額 | 不明 |
攻撃者名 | 中国のサイバースパイ集団(Salt Typhoon) |
---|---|
攻撃手法サマリ | 通信会社のルーターを標的にし、サービス停止やデータ漏洩を試みた。 |
マルウェア | 報告なし |
脆弱性 | 不明 |
事件発生日 | 2025年12月29日 |
---|---|
被害者名 | 600,000人以上のユーザー |
被害サマリ | 少なくとも16のChromeブラウザ拡張機能が侵害され、データ漏洩と資格情報窃盗を被害 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明、ワイドスケールでの攻撃キャンペーン |
---|---|
攻撃手法サマリ | Chromeウェブストアのブラウザ拡張機能を標的とし、フィッシング攻撃を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2015-2051, CVE-2019-10891, CVE-2022-37056, CVE-2024-33112 |
---|---|
影響を受ける製品 | D-Linkルーター(DIR-645、DIR-806、GO-RT-AC750、DIR-845L) |
脆弱性サマリ | 古いD-Linkルーターにおける脆弱性を悪用したマルウェアによる攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月26日から11月7日(推定) |
---|---|
被害者名 | ZAGGの顧客 |
被害サマリ | クレジットカード情報を含む名前、住所、支払いカードデータが漏洩 |
被害額 | 被害額は記事に明記されていないため不明(予想) |
攻撃者名 | 不明、第三者アプリ(FreshClicks)を悪用した可能性 |
---|---|
攻撃手法サマリ | 第三者アプリ(FreshClicks)による悪意のあるコードインジェクション |
マルウェア | 不明 |
脆弱性 | 第三者アプリ(FreshClicks)に存在した脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Volkswagenの約800,000台の電気自動車 |
脆弱性サマリ | データ漏洩により、ドライバーの名前や車両の正確な位置情報が公開 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | CVE-2024-12856 |
---|---|
影響を受ける製品 | Four-Faith routersの一部モデル(F3x24、F3x36) |
脆弱性サマリ | OSのコマンドインジェクションバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月27日 |
---|---|
被害者名 | 第9の米国通信企業(未公表) |
被害サマリ | 中国ハッカーによる悪質なキャンペーンにより、多数の国に影響が及んだ。被害企業は未だ基本的な対策を講じていない。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ハッカー(Salt Typhoon Chinese cyber-espionage group) |
---|---|
攻撃手法サマリ | 政府機関や通信業界にサイバー攻撃を仕掛けている。 |
マルウェア | GhostSpiderなど |
脆弱性 | 報告されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の脅威グループによる攻撃キャンペーン「Contagious Interview」により、新しいJavaScriptマルウェア**OtterCookie**が導入されました。被害者は、継続的な攻撃で社会工学的手法を用いられ、就職を探している個人を騙して、面接の過程でマルウェアをダウンロードさせられました。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威アクター |
---|---|
攻撃手法サマリ | 就職関連のフェイクを使用してマルウェア感染プロセスを引き起こす攻撃キャンペーン |
マルウェア | BeaverTail、InvisibleFerret、OtterCookie |
脆弱性 | 不明 |
事件発生日 | 2024年12月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | Palo Alto NetworksのCVE-2024-3393によるDoS脆弱性の悪用により、ファイアウォールの保護が無効化されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | DoS脆弱性(CVE-2024-3393)の悪用 |
マルウェア | 特に記載なし |
脆弱性 | CVE-2024-3393 |
CVE | なし |
---|---|
影響を受ける製品 | Chrome拡張機能:Cyberhaven、Internxt VPN、VPNCity、Uvoice、ParrotTalks |
脆弱性サマリ | Chrome拡張機能がハッキングされ、ユーザーのデータを盗むコードが挿入された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2018-0802 |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | Microsoft Officeの数式エディタの脆弱性を悪用したマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2015-2051, CVE-2019-10891, CVE-2022-37056, CVE-2024-33112 |
---|---|
影響を受ける製品 | D-Link routers |
脆弱性サマリ | D-Linkの脆弱性を悪用したFICORAとCAPSAICINというMiraiの派生型のボットネットに関する警告。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-52046 |
---|---|
影響を受ける製品 | Apache MINA Java network application frameworkのバージョン2.0.X、2.1.X、2.2.X |
脆弱性サマリ | Apache MINAのObjectSerializationDecoderが、必要なセキュリティチェックと防御を欠いており、リモートコード実行(RCE)を可能にする最大深刻度の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-52046, CVE-2024-43441, CVE-2024-45387 |
---|---|
影響を受ける製品 | MINA, HugeGraph-Server, Traffic Control |
脆弱性サマリ | MINA: 安全でないJavaデシリアライゼーションによるリモートコード実行の可能性、HugeGraph-Server: 認証バイパス問題、Traffic Control: SQLインジェクション問題 |
重大度 | MINA: 高, HugeGraph-Server: 高, Traffic Control: 高 |
RCE | MINA: 有, HugeGraph-Server: 無, Traffic Control: 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Adobe ColdFusion |
脆弱性サマリ | Adobe ColdFusionに重大な脆弱性が警告されており、PoC exploit codeが公開されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2020年3月(不明) |
---|---|
被害者名 | ニュージャージー拠点企業のブラジル子会社 |
被害サマリ | 300,000人の顧客から機密情報を窃取した後、CEOにビットコインで3.2百万ドル相当の支払いを要求 |
被害額 | 3.2百万ドル |
攻撃者名 | ジュニア・バロス・デ・オリヴェイラ(ブラジル人) |
---|---|
攻撃手法サマリ | 会社のネットワークに侵入し、機密情報を窃取。CEOにビットコインでの支払いを脅迫。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 66人のCleoデータ窃盗被害者 |
被害サマリ | クロップランサムウェアによる被害。Cleoデータが盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッカー |
---|---|
攻撃手法サマリ | 暗号通貨窃盗 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-47547, CVE-2024-48874, CVE-2024-52324, CVE-2024-45722, CVE-2024-47146 |
---|---|
影響を受ける製品 | Ruijie NetworksのReyeeプラットフォームおよびReyee OSネットワークデバイス |
脆弱性サマリ | Ruijie Networksのクラウド管理プラットフォームに複数のセキュリティ上の欠陥が発見され、攻撃者がネットワーク機器を制御する可能性がある |
重大度 | 高 (Critical) - 3つの脆弱性(CVSSスコア9.4, 9.8, 9.8) |
RCE | 有 (CVE-2024-52324, CVSSスコア: 7.5)、不明(CVE-2024-47146, CVSSスコア: 7.5) |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45387 |
---|---|
影響を受ける製品 | Apache Traffic Control |
脆弱性サマリ | Apache Traffic Controlにおける重大なSQLインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの国家支援ハッキンググループ「Charming Kitten」が新たなC++バリアントのマルウェア「BellaCPP」を使用して攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランの国家支援ハッキンググループ「Charming Kitten」 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使用したマルウェアの配信 |
マルウェア | BellaCPP, BellaCiao |
脆弱性 | Microsoft Exchange ServerやZoho ManageEngineの公開アプリケーションに存在する既知の脆弱性 |
事件発生日 | 2024年10月以降 |
---|---|
被害者名 | DigiEver DS-2105 Pro NVRおよびTP-Linkルーターの複数の所有者 |
被害サマリ | 新しいMiraiベースのボットネットが、DigiEver DS-2105 Pro NVRsの未修正のリモートコード実行脆弱性を悪用し、古いファームウェアを搭載したTP-Linkルーターを標的としている。攻撃は、過去にTa-Lun Yenによって文書化され、ルーマニアのセキュリティカンファレンスで発表された脆弱性を利用しており、複数のDVRデバイスに影響を与える。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 不明(Miraiベースのボットネットの運営者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Miraiベースの新しいマルウェアバリアント |
脆弱性 | DigiEver NVRのリモートコード実行脆弱性、TP-LinkデバイスのCVE-2023-1389、Teltonika RUT9XXルーターのCVE-2018-17532 |
CVE | なし |
---|---|
影響を受ける製品 | European Space Agency's official store website |
脆弱性サマリ | European Space Agencyの公式オンラインストアがハッキングされ、顧客情報を収集する悪意のあるスクリプトが挿入された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Tomcat web server |
脆弱性サマリ | リモートコード実行バイパスを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ZeboとcometloggerというPythonパッケージが悪意ある機能を持っており、感染したホストから機密情報を抽出していた。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。Zeboとcometloggerの作者が不正な目的でこれらのパッケージをアップロードしたと思われる。 |
---|---|
攻撃手法サマリ | Zeboは情報収集とデータ抽出のための機能を、cometloggerは幅広い情報(クッキー、パスワード、トークンなど)を不正に収集する機能を持っていた。 |
マルウェア | Zebo, cometlogger |
脆弱性 | 不明 |
CVE | CVE-2024-50623 |
---|---|
影響を受ける製品 | Cleo Harmony, VLTrader, LexiCom version 5.8.0.21 |
脆弱性サマリ | リモート攻撃者が無制限のファイルアップロードおよびダウンロードを行い、リモートコード実行を引き起こす |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-50623 |
---|---|
影響を受ける製品 | Cleo Harmony, VLTrader, LexiCom version 5.8.0.21 |
脆弱性サマリ | CVE-2024-50623を利用することで、リモートの攻撃者が制限なくファイルのアップロードおよびダウンロードを行い、リモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年5月(不明) |
---|---|
被害者名 | DMM Bitcoin |
被害サマリ | 北朝鮮のサイバー犯罪者によって3億8,000万ドル相当の仮想通貨が盗まれた。被害者はDMM Bitcoin。 |
被害額 | 約3億8,000万ドル |
攻撃者名 | 北朝鮮のサイバー犯罪者(TraderTraitorなどの犯罪グループ) |
---|---|
攻撃手法サマリ | 社会工学攻撃、悪意のあるアプリ配布など |
マルウェア | 不明 |
脆弱性 | インフラの脆弱性を標的に |
CVE | CVE-2021-44207 |
---|---|
影響を受ける製品 | Acclaim Systems USAHERDS |
脆弱性サマリ | Acclaim Systems USAHERDSにおけるハードコードされたstatic credentialsによる脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-56337 |
---|---|
影響を受ける製品 | Apache Tomcat |
脆弱性サマリ | Apache Tomcatにおける不完全な対策により、RCE攻撃にさらされる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-53961 |
---|---|
影響を受ける製品 | Adobe ColdFusion versions 2023 and 2021 |
脆弱性サマリ | パスのトラバーサル弱点により、攻撃者が脆弱なサーバー上の任意のファイルを読み取る可能性がある |
重大度 | 高 (Priority 1) |
RCE | 不明 |
攻撃観測 | 未発表 |
PoC公開 | 有 |
CVE | CVE-2024-56046, CVE-2024-56050, CVE-2024-56052, CVE-2024-56043, CVE-2024-56048, CVE-2024-56042, CVE-2024-56047, CVE-2024-56040, CVE-2024-56039, CVE-2024-56041 |
---|---|
影響を受ける製品 | WPLMS WordPress themeとVibeBPプラグイン |
脆弱性サマリ | WPLMSおよびVibeBPプラグインには重大度の高い脆弱性が複数存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Tomcat Web Server |
脆弱性サマリ | ApacheがTomcat Web Serverのリモートコード実行のバイパスを修正 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-56337 |
---|---|
影響を受ける製品 | Apache Tomcat |
脆弱性サマリ | ApacheがTomcatウェブサーバーでの遠隔コード実行を可能にするバグを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-12727, CVE-2024-12728, CVE-2024-12729, CVE-2023-48788, CVE-2023-34990, CVE-2024-12356, CVE-2024-6386, CVE-2024-49576, CVE-2024-47810, CVE-2024-49775, CVE-2024-12371, CVE-2024-12372, CVE-2024-12373, CVE-2024-52875, CVE-2024-56145, CVE-2024-56050, CVE-2024-56052, CVE-2024-56054, CVE-2024-56057, CVE-2024-12626, CVE-2024-11349, CVE-2024-51466, CVE-2024-10244, CVE-2024-4995, CVE-2024-10205, CVE-2024-46873 |
---|---|
影響を受ける製品 | Sophos Firewall, Fortinet FortiClient EMS, Fortinet FortiWLM, BeyondTrust Privileged Remote Access and Remote Support, WPML plugin, Foxit Software, Siemens Opcenter Execution Foundation, Rockwell Automation PowerMonitor 1000, GFI KerioControl, Craft CMS, VibeThemes WPLMS, AutomatorWP plugin, AdForest theme, IBM Cognos Analytics, ISDO Software Web Software, Wapro ERP Desktop, Hitachi Ops Center Analyzer, Sharp router |
脆弱性サマリ | いくつかの人気ソフトウェアに重大なセキュリティ上の脆弱性があります。更新して安全を確保してください。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月23日 |
---|---|
被害者名 | Rockstar2FAの利用者 |
被害サマリ | Rockstar2FAのインフラの一部崩壊により、FlowerStormという新たなPhishing-as-a-Serviceが急増し、Microsoft 365アカウント資格情報やセッションクッキーを収集する攻撃が増加した。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者は特定されていない |
---|---|
攻撃手法サマリ | FlowerStormはPhishingポータルページやクレデンシャル収集用のバックエンドサーバへの接続方法で、Rockstar2FAとの類似点がある。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月23日 |
---|---|
被害者名 | |
被害サマリ | NSO GroupがWhatsAppのセキュリティ脆弱性を悪用し、Pegasusスパイウェアを配信。WhatsAppサーバーを通じて43回送信された。さらにNSO Groupは裁判所の命令に従わず、Pegasusのソースコードを提供せず、関連情報を隠蔽。 |
被害額 | 不明 |
攻撃者名 | イスラエルの商用スパイウェアベンダーNSO Group |
---|---|
攻撃手法サマリ | WhatsAppのセキュリティ脆弱性(CVE-2019-3568)を悪用してPegasusスパイウェアをインストール |
マルウェア | Pegasus |
脆弱性 | CVE-2019-3568 |
事件発生日 | 不明 |
---|---|
被害者名 | OpenAI |
被害サマリ | ChatGPTのGDPRデータプライバシー違反により、€15 millionの罰金を科された |
被害額 | €15 million |
攻撃者名 | 攻撃者不明(国籍:イタリア) |
---|---|
攻撃手法サマリ | 個人データを無断で処理していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年 |
---|---|
被害者名 | 暗号通貨取引所や投資家 |
被害サマリ | 北朝鮮のハッカーによって2024年に47件のサイバー攻撃が行われ、合計134億ドル相当の暗号通貨が盗まれた。 |
被害額 | 134億ドル(約14,740億円) |
攻撃者名 | 北朝鮮のハッカー(Lazarus Group) |
---|---|
攻撃手法サマリ | 2024年には47件の攻撃が行われ、主に個人の秘密鍵の妨害が44%の被害をもたらした。 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft 365のフィッシング詐欺被害、Rockstar2FAのサービス停止に伴い、新たなフィッシングサービス"FlowerStorm"が増加中 |
被害額 | 不明 |
攻撃者名 | 不明(FlowerStormと関連のある運営者) |
---|---|
攻撃手法サマリ | Microsoft 365のクレデンシャルを狙うフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft 365の認証情報を狙う |
事件発生日 | 2024年12月21日 |
---|---|
被害者名 | LockBitの被害者(多数の企業や組織) |
被害サマリ | LockBitは世界中で多くの企業や組織に被害を与え、少なくとも5億ドルの不正利益を得た。特に医療機関、学校、非営利団体、重要インフラ、政府機関、警察機関などが狙われた。 |
被害額 | 数十億ドル(予想) |
攻撃者名 | LockBit ransomwareの開発者、Rostislav Panev |
---|---|
攻撃手法サマリ | Ransomware(身代金要求型マルウェア) |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sophos Firewall |
脆弱性サマリ | クリティカルなリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sophos Firewall |
脆弱性サマリ | Sophos Firewallには致命的なリモートコード実行の脆弱性が存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rspack, Vant npm packages |
脆弱性サマリ | 盗まれたNPMトークンを使用して公開された悪意のあるバージョンにより、暗号マイニングが実行された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月20日 |
---|---|
被害者名 | Rostislav Panev |
被害サマリ | LockBitランサムウェアグループのインフラ管理やマルウェア開発に関与 |
被害額 | 約$230,000(予想) |
攻撃者名 | ロシア系イスラエル国籍者 |
---|---|
攻撃手法サマリ | LockBitランサムウェアの開発やデータ盗出に関与 |
マルウェア | LockBit、StealBit |
脆弱性 | 不明 |
CVE | CVE-2024-12727, CVE-2024-12728, CVE-2024-12729 |
---|---|
影響を受ける製品 | Sophos Firewall version 21.0 GA およびそれ以前のバージョン |
脆弱性サマリ | Sophos Firewallには、SQLインジェクション、リモートコード実行、特権のSSHアクセスを許す脆弱性が含まれる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-12727 CVE-2024-12728 CVE-2024-12729 |
---|---|
影響を受ける製品 | Sophos Firewall version 21.0 GA (21.0.0) および それ以前のバージョン |
脆弱性サマリ | SQLインジェクション、リモートコード実行、SSH特権アクセス可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Krispy Kreme |
脆弱性サマリ | Play ransomware gangによるサイバー攻撃でデータ盗難が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ascensionのヘルスケアシステム |
脆弱性サマリ | Black Bastaランサムウェアに関連したサイバー攻撃により、5.6百万人の患者および従業員の個人情報と健康データが盗まれた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月20日 |
---|---|
被害者名 | Markkystreams Vietnam-based operation |
被害サマリ | 今年821百万以上の訪問があった世界最大のスポーツライブストリーミング違法サービスが閉鎖された。主に米国およびカナダの観客を標的にしており、米国のスポーツリーグとあらゆるカテゴリーのグローバルリーグから毎日スポーツイベントをストリーミングしていた。 |
被害額 | 被害額は明記されていないため、被害が証拠を失った商業的価値を考慮し、予想します。 |
攻撃者名 | マークキーストリームスベトナム拠点の運営者 |
---|---|
攻撃手法サマリ | ライブスポーツプログラムの違法ストリーミングサービスを提供および運営 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | CookiePlus Malware |
脆弱性サマリ | Lazarus GroupがCookiePlus Malwareを利用した攻撃を確認 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Rspack npm パッケージ (@rspack/core、@rspack/cli) |
脆弱性サマリ | Rspack npmパッケージが暗号通貨マイニングマルウェアによる攻撃を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12727, CVE-2024-12728, CVE-2024-12729 |
---|---|
影響を受ける製品 | Sophos Firewall products |
脆弱性サマリ | 3つの脆弱性が発見され、Sophos Firewall製品でリモートコード実行や特権システムアクセスを可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365ユーザーがランダムな製品非活性エラーに見舞われる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月20日 |
---|---|
被害者名 | Fortinet FortiClient EMSを使用していた企業 |
被害サマリ | Fortinet FortiClient EMSの脆弱性(CVE-2023-48788)を悪用され、リモートデスクトップソフトウェア(AnyDeskとScreenConnectなど)がインストールされた。攻撃者は様々なツールを使用して情報を窃取し、侵入先での活動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍:不明 |
---|---|
攻撃手法サマリ | Fortinet FortiClient EMSの脆弱性(CVE-2023-48788)によるSQLインジェクションを悪用し、特定企業のWindowsサーバーに侵入 |
マルウェア | AnyDesk、ScreenConnect、webbrowserpassview.exe、Mimikatz、netpass64.exe、netscan.exeなど |
脆弱性 | CVE-2023-48788 |
CVE | CVE-2024-12356 |
---|---|
影響を受ける製品 | BeyondTrustのPrivileged Remote Access (PRA) および Remote Support (RS) 製品 |
脆弱性サマリ | コマンドインジェクションの脆弱性で、悪意のある攻撃者がサイトユーザーとして任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年12月19日 |
---|---|
被害者名 | BadBox Android malware botnetに感染したデバイス所有者 |
被害サマリ | BadBox Android malware botnetが192,000台のAndroidデバイスに感染。被害は主にロシア、中国、インド、ベラルーシ、ブラジル、ウクライナに広がっており、Yandex 4K QLED Smart TVやHisense T963スマートフォンなど、より一般的で信頼できるブランドのデバイスにまで影響を及ぼしている。 |
被害額 | 不明(被害サマリには予想される金銭的被害も含んでいる) |
攻撃者名 | 不明(ロシアのハッカー集団が関与の可能性あり) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃やファームウェアへの攪乱、不正な従業員による感染などでAndroidデバイスを感染させる |
マルウェア | BadBox Android malware(Triadaマルウェアファミリーに基づく) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365ユーザがランダムな製品無効エラーに遭遇 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Amazon Appstoreの利用者 |
被害サマリ | Amazon Appstoreに偽装された健康アプリからユーザーのデータを盗み取られる |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのハッカーが関与) |
---|---|
攻撃手法サマリ | AndroidスパイウェアアプリをAmazon Appstoreに偽装 |
マルウェア | 'BMI CalculationVsn'(その他複数のマルウェアが使用されている可能性) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Juniper Session Smart routers |
脆弱性サマリ | Mirai botnetに狙われる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Juniper Networksの一部の顧客 |
被害サマリ | Miraiマルウェアによる攻撃で、デフォルトのログイン資格情報を使用してSession Smartルーターをスキャンし、不正な活動を可能にした。感染したデバイスはDDoS攻撃に利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Miraiマルウェアを使用した攻撃) |
---|---|
攻撃手法サマリ | デフォルトのログイン資格情報を使用してデバイスをスキャンし、遠隔でコマンドを実行し、DDoS攻撃などの悪意ある活動を可能にした。 |
マルウェア | Miraiマルウェア |
脆弱性 | デフォルトのログイン資格情報が利用された |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Session Smart routers |
脆弱性サマリ | Mirai botnetによる攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-34990 |
---|---|
影響を受ける製品 | Fortinet Wireless Manager (FortiWLM) |
脆弱性サマリ | FortiWLMにおいて、特別に作成されたWebリクエストを介してリモート攻撃者が未承認のコードやコマンドを実行し、デバイスの管理者権限を取得できる致命的な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 24H2 |
脆弱性サマリ | Auto HDRがゲームフリーズを引き起こす |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月2日 |
---|---|
被害者名 | BeyondTrust |
被害サマリ | BeyondTrustのRemote Support SaaSインスタンスに侵入され、APIキーが不正に利用され、一部の顧客のパスワードがリセットされた。後に2つの脆弱性が発見され、一部の顧客に影響が及ぶ可能性があった。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシア人ハッカーがMiTM攻撃でデータ窃取を行っていた記事と関連がある) |
---|---|
攻撃手法サマリ | リモートサポートSaaSインスタンスへの不正アクセスとAPIキーの不正利用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-12356(重要)、CVE-2024-12686(中程度) |
CVE | なし |
---|---|
影響を受ける製品 | npmライブラリ:@typescript_eslinter/eslint、types-node |
脆弱性サマリ | npmパッケージのtyposquattingによる悪意あるライブラリのダウンロード |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Juniper Networksの複数の顧客 |
被害サマリ | Session Smart Router製品にMiraiボットネットマルウェアが侵入し、DDoS攻撃源として悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明、Miraiボットネットの利用を通じた攻撃者 |
---|---|
攻撃手法サマリ | 既知の脆弱性やデフォルトの認証情報を悪用し、デバイスに侵入してDDoS攻撃を実行 |
マルウェア | Mirai |
脆弱性 | デフォルトパスワード |
CVE | CVE-2023-34990 |
---|---|
影響を受ける製品 | Fortinet Wireless LAN Manager (FortiWLM) |
脆弱性サマリ | FortiWLMの相対パス遍歴によるファイル読み取りの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Netflix |
被害サマリ | 2018年から2020年までの間、Netflixがユーザーから収集したデータの使用方法について不十分な情報を提供していた |
被害額 | 4.75 millionユーロ(約5.05億円) |
攻撃者名 | 不明(Netflixの対応が問題視された) |
---|---|
攻撃手法サマリ | 個人データの適切な取り扱いに関する情報の不足 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare Workers |
脆弱性サマリ | Cloudflare Workersを悪用して、軍隊向けのアプリを偽装したマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月18日 |
---|---|
被害者名 | 300ブランド、4,000通の被害者 |
被害サマリ | Google Calendarを悪用したフィッシング攻撃により、300ブランドに4,000通以上の偽の招待状が送信され、資格情報が盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google Calendarを悪用したフィッシング攻撃) |
---|---|
攻撃手法サマリ | Google Calendarを使用し、企業、学校、医療機関、建築会社、銀行など幅広い標的に対してフィッシング攻撃を行った。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Raccoon Stealer malware |
脆弱性サマリ | Raccoon Stealerマルウェアの運営者が有罪を認め、5年の刑を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | RDPプロキシサーバー |
脆弱性サマリ | PyRDPを使用したMan-in-the-Middle (MiTM)攻撃によるデータ窃取と悪意のあるペイロードのインストール |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TP-Linkのルーター |
脆弱性サマリ | TP-Linkルーターが国家安全保障リスクを引き起こす可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | HubSpot |
脆弱性サマリ | HubSpotを悪用してMicrosoft Azureアカウントの資格情報を窃取 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Signal等のエンドツーエンド暗号化メッセージングアプリ |
脆弱性サマリ | 中国バックの脅威グループによる電気通信業界へのハッキング |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISA urges switch to Signal-like encrypted messaging apps after telecom hacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月 |
---|---|
被害者名 | 開発者および仮想通貨プロジェクト |
被害サマリ | Visual Studio Codeのマーケットプレイスで発見された悪質な拡張機能が、開発者と仮想通貨プロジェクトを標的としたサプライチェーン攻撃に利用された。拡張機能は、PowerShellの重度に難読化されたペイロードをダウンロードする。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告によれば、仮想通貨投資家とZoomなどの生産性ツールを求める人々を主な標的とした) |
---|---|
攻撃手法サマリ | VSCodeのマーケットプレイスに18の悪質な拡張機能が提出され、偽のレビューやインストール数を増やすことで信頼性を高めた。 |
マルウェア | PowerShellを利用する多段階ペイロード |
脆弱性 | Visual Studio Codeのマーケットプレイスへの不正な拡張機能の提出 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシア政府 |
被害サマリ | ロシア政府が米国のサイバーセキュリティ企業Recorded Futureを「望ましくない」組織と指定し、国内での活動を全面的に禁止 |
被害額 | 不明 |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | 情報提供や技術支援を通じてロシアに対する西側のプロパガンダキャンペーンのためのデータ分析を行っていたとして指摘 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 910,000人以上の患者 |
被害サマリ | ConnectOnCall breachにより機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(犯人特徴のみ) |
---|---|
攻撃手法サマリ | ウェブカメラやDVRを標的としたHiatusRATマルウェア攻撃 |
マルウェア | HiatusRAT |
脆弱性 | 不明 |
事件発生日 | 2024年12月18日 |
---|---|
被害者名 | ヨーロッパ企業約20,000人 |
被害サマリ | HubSpotツールを悪用し、20,000人のヨーロッパユーザーを対象に資格情報窃取を狙うフィッシングキャンペーン |
被害額 | 不明 |
攻撃者名 | 不明(攻撃手法についての記載あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃、HubSpotツールの悪用 |
マルウェア | XLoader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Remote Desktop Protocol (RDP) configuration files |
脆弱性サマリ | ロシア関連のAPT29脅威アクターが、悪意のあるRemote Desktop Protocol(RDP)構成ファイルを利用して政府、武装軍、研究機関、ウクライナ系エンティティを標的にしたサイバー攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-12356 |
---|---|
影響を受ける製品 | Privileged Remote Access (PRA)とRemote Support (RS)製品 |
脆弱性サマリ | 任意のコマンドの実行につながる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2018年 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | 2018年のデータ漏洩事件で、Facebookシステムのバグにより不特定の第三者が"View As"機能を悪用し、アカウントアクセスのトークンを取得。漏洩した個人情報には、フルネーム、メールアドレス、電話番号、居住地、職場、誕生日、宗教、性別、投稿、グループ参加情報、子供の個人情報などが含まれていた。 |
被害額 | 263 millionドル(予想) |
攻撃者名 | 不特定 |
---|---|
攻撃手法サマリ | "View As"機能を悪用 |
マルウェア | 不明 |
脆弱性 | Facebookシステムのバグ |
CVE | CVE-2024-53677 |
---|---|
影響を受ける製品 | Apache Struts |
脆弱性サマリ | ファイルのアップロードを操作し、任意のペイロードをアップロードしてリモートコード実行を許可する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 'Bitter' cyberspies target defense orgs with new MiyaRAT malware |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ledger phishing campaign |
脆弱性サマリ | 新しいLedger phishing campaignが展開されており、データ侵害通知を装ってリカバリーフレーズの確認を求め、そのフレーズが盗まれて暗号通貨が窃取される可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-53677 |
---|---|
影響を受ける製品 | Apache Struts 2.0.0 through 2.3.37, 2.5.0 through 2.5.33, 6.0.0 through 6.3.0.2 |
脆弱性サマリ | アップロードされたファイルの脆弱性により、遠隔からのコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft TeamsおよびAnyDeskを悪用してDarkGateマルウェアを展開 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴はソーシャルエンジニアリングを使用) |
---|---|
攻撃手法サマリ | Microsoft Teamsを介したソーシャルエンジニアリング攻撃 |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | 2018年のFacebookデータ漏洩に関するGDPR違反 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SonicWall VPN Firewalls |
脆弱性サマリ | 公開されている25,000以上のSonicWall SSLVPNデバイスには、深刻な脆弱性が存在している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Might need a mass password reset one day? Read this first. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月17日 |
---|---|
被害者名 | パキスタンを標的とした攻撃 |
被害サマリ | 新しいフィッシングキャンペーンが確認され、租税をテーマにした誘惑を使用して、悪意のあるバックドア・ペイロードを配信。マルウェアFLUX#CONSOLEを使用。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は不明。マルウェア名FLUX#CONSOLEで活動。 |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、MSC(Microsoft Common Console Document)ファイルを利用して、悪意のあるバックドアを展開。 |
マルウェア | FLUX#CONSOLE |
脆弱性 | 不明 |
事件発生日 | 2024年11月(不明) |
---|---|
被害者名 | トルコの防衛セクター組織 |
被害サマリ | トルコの防衛セクター組織において、Bitterとして知られるサウスアジアのサイバー諜報脅威グループによる攻撃が行われ、WmRATとMiyaRATという2つのマルウェアファミリーを使用。 |
被害額 | 被害額は明示されていないため、(予想) |
攻撃者名 | Bitter(サウスアジア出身のサイバー諜報脅威グループ) |
---|---|
攻撃手法サマリ | RARアーカイブ内の代替データストリームを使用して、LNKファイルを生成し、ターゲットマシンにスケジュールされたタスクを作成してさらなるペイロードを取得する。 |
マルウェア | WmRAT、MiyaRAT、BitterRAT、ArtraDownloader、ZxxZ、PWNDROID2、Dracarys など |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Edge Webview2 |
脆弱性サマリ | CoinLurkerマルウェアによりWebview2が悪用され、セキュリティ検知を回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | The Mask APTによる新たな攻撃が発生。対象は未公開のラテンアメリカの組織。2019年と2022年にそれぞれ攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | The Mask APT(The Maskとしても知られる) |
---|---|
攻撃手法サマリ | 巧妙なマルウェアを使用したサイバー諜報活動 |
マルウェア | Careto、Careto2、Goreto、FakeHMPなど |
脆弱性 | 不明 |
CVE | CVE-2024-20767, CVE-2024-35250 |
---|---|
影響を受ける製品 | Adobe ColdFusion, Microsoft Windows Kernel-Mode Driver |
脆弱性サマリ | Adobe ColdFusionには不適切なアクセス制御の脆弱性があり、インターネットに公開された管理パネルを介して攻撃者が制限されたファイルにアクセスしたり変更したりできる。Microsoft Windows Kernel-Mode Driverには、ローカル攻撃者が権限を昇格させるための信頼できないポインターのデリファレンス脆弱性が含まれている。 |
重大度 | 高 (CVSSスコア: 7.4, 7.8) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月16日 |
---|---|
被害者名 | インターネット上に露出している脆弱なウェブカメラやDVR |
被害サマリ | HiatusRATマルウェアによる攻撃で、中国製のデバイスを狙い、CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044、CVE-2021-36260や脆弱なデフォルトのパスワードを悪用* |
被害額 | 不明(予想) |
攻撃者名 | 中国の関連性が指摘されている |
---|---|
攻撃手法サマリ | ウェブカメラやDVRを対象にした脆弱性スキャン |
マルウェア | HiatusRAT |
脆弱性 | CVE-2017-7921、CVE-2018-9995、CVE-2020-25078、CVE-2021-33044、CVE-2021-36260を悪用 |
事件発生日 | 2024年9月17日から9月29日 |
---|---|
被害者名 | テキサス工科大学システム(患者1,465,000人) |
被害サマリ | 2024年9月にサイバー攻撃によってコンピュータシステムとアプリケーションが混乱し、1,465,000人の患者のデータが漏洩した可能性がある。 |
被害額 | 被害額は記事に記載がないため、被害の大きさから考えると莫大な金額になると予想される(予想) |
攻撃者名 | Interlockランサムウェア グループ |
---|---|
攻撃手法サマリ | Interlockは新しく立ち上げられたランサムウェアで、FreeBSDサーバーを標的とする暗号化手法を使用している。ランサムウェアの被害規模に応じて数十万ドルから数百万ドルの身代金を要求している。 |
マルウェア | Interlockランサムウェア(FreeBSDサーバーとWindows向けのバリアントを使用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Texas Tech University System data breach |
脆弱性サマリ | 1.4 million patientsのデータ侵害 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsカーネルの深刻な脆弱性(CVE-2024-35250)を悪用した攻撃。低複雑性の攻撃で、ローカルの攻撃者がシステム特権を獲得可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | Microsoft Kernel Streaming Service (MSKSSRV.SYS)の特権昇格脆弱性を利用した攻撃。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-35250 |
CVE | なし |
---|---|
影響を受ける製品 | Lumma Stealer malware |
脆弱性サマリ | 偽のCAPTCHAページを通じてLumma Stealer情報窃取マルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ConnectOnCall breach |
脆弱性サマリ | ConnectOnCall breach exposes health data of over 910,000 patients |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rhode Island State HouseのRIBridgesシステム |
脆弱性サマリ | Brain Cipherランサムウェアの攻撃によるデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Qualcommチップセットを使用している何百万ものAndroidデバイス |
脆弱性サマリ | 新たなスパイウェア"NoviSpy"に関連するQualcommのセキュリティホール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | DeceptionAdsという情報窃取キャンペーンにより、被害者は1,000万人以上が毎日サイバー攻撃の影響を受け、3,000以上のサイトで偽CAPTCHAページに誘導されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ClickFixスタイル攻撃の一環として、広告ネットワークサービスを悪用した情報窃取キャンペーンであるDeceptionAdsにより、不正な広告表示が行われました。 |
マルウェア | Lummaなどの情報窃取マルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | QualcommのDigital Signal Processor (DSP) Serviceにおけるuser-after-freeバグにより、セルブライトのForensic Toolを使用した権限昇格が可能となる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50623 |
---|---|
影響を受ける製品 | Cleoのファイル転送ソフトウェア(Harmony、VLTrader、LexiCom) |
脆弱性サマリ | ファイルの無制限アップロード機能を悪用し、認可なしにリモートでコードを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月16日 |
---|---|
被害者名 | 何人か不明 |
被害サマリ | ソーシャルメディア広告やAIを駆使した投資詐欺により、金銭と情報を騙し取られる |
被害額 | 5百20万ドル以上(推定) |
攻撃者名 | 不明(ロシア語を使用する可能性あり) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングや信頼関係の構築を駆使した詐欺操作 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月16日 |
---|---|
被害者名 | 中国、アメリカ、カンボジア、パキスタン、南アフリカなど |
被害サマリ | 新しいPHPベースのバックドア「Glutton」によるサイバー攻撃。ユーザーの機密情報の収集、悪意のあるコードのPHPフレームワークへの注入など。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のWinnti(別名APT41)グループ |
---|---|
攻撃手法サマリ | PHPフレームワーク(LaravelやThinkPHP)への攻撃、PHPファイルにバックドアを設置、ゼロデイやN-dayの脆弱性の悪用、ブルートフォース攻撃など |
マルウェア | Glutton、PWNLNXなど |
脆弱性 | ゼロデイ脆弱性、N-day脆弱性など |
事件発生日 | 2024年12月16日 |
---|---|
被害者名 | ウクライナの未成年者 |
被害サマリ | ロシア連邦保安庁(FSB)によって主導されたスパイ活動に巻き込まれ、ウクライナの未成年者がサイバー作戦と偵察活動に従事させられた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア連邦保安庁(FSB) |
---|---|
攻撃手法サマリ | ウクライナの未成年者を「クエストゲーム」の名目でスパイ活動に巻き込む |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月以降(詳細不明) |
---|---|
被害者名 | Cleo(クリオ) |
被害サマリ | クリオデータ盗難攻撃において、無制限なファイルアップロードとダウンロードが可能な脆弱性が悪用され、JAVAバックドアを介してデータが盗まれた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Clop ransomware gang(クロップランサムウェアギャング) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を利用して法人ネットワークに侵入し、データを盗む特化した攻撃手法を使用 |
マルウェア | Clop ransomware(クロップランサムウェア) |
脆弱性 | CVE-2024-50623 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のWinntiハッカーグループが新しいPHPバックドア「Glutton」を使用し、中国とアメリカの組織、他のサイバー犯罪者に攻撃を仕掛けた。 |
被害額 | 不明(予想) |
攻撃者名 | Winntiハッカーグループ(中国) |
---|---|
攻撃手法サマリ | 新しいPHPバックドア「Glutton」を使用した攻撃 |
マルウェア | Glutton |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressアカウントがサプライチェーン攻撃で390,000件盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月14日 |
---|---|
被害者名 | ドイツ国内で販売された少なくとも30,000台のインターネット接続デバイスの所有者 |
被害サマリ | 中国発のBADBOXマルウェアに感染し、個人情報や認証コードの収集、追加マルウェアのインストールが可能。また、広告詐欺用のボットネットに利用されており、本人が気づかずに広告詐欺に利用されていた可能性がある。 |
被害額 | 被害額は記載がないため、不明(予想) |
攻撃者名 | 中国を拠点とする悪意のあるグループ |
---|---|
攻撃手法サマリ | 供給チェーンの脆弱性を悪用し、安価なAndroidデバイスにTriada Androidマルウェアを埋め込むことでBADBOXマルウェアを展開 |
マルウェア | BADBOXマルウェア、Triada Androidマルウェア、PEACHPIT広告詐欺ボットネット |
脆弱性 | 供給チェーンの脆弱性 |
事件発生日 | 2024年12月14日 |
---|---|
被害者名 | タイ政府関係者 |
被害サマリ | タイ政府関係者を標的とするDLLサイドローディングを用いたYokaiバックドアキャンペーン |
被害額 | 不明 |
攻撃者名 | 不明(タイ政府関係者を狙った攻撃) |
---|---|
攻撃手法サマリ | DLLサイドローディング |
マルウェア | Yokai |
脆弱性 | 不明 |
事件発生日 | 2024年11月13日 |
---|---|
被害者名 | LKQ Corporation(カナダの一部門) |
被害サマリ | 自動車部品大手LKQのカナダのビジネスユニットがハッキングされ、データが盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月から12月 |
---|---|
被害者名 | Citrix Netscalerユーザー |
被害サマリ | Citrix Netscalerデバイスに対する広範囲なパスワードスプレー攻撃により、ログイン情報を盗み取られ、ネットワークが侵害された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は海外からの可能性あり) |
---|---|
攻撃手法サマリ | Citrix Netscalerデバイスに対するパスワードスプレー攻撃 |
マルウェア | 特定されていない |
脆弱性 | Netscalerデバイスの脆弱性を悪用 |
CVE | CVE-2024-50623 |
---|---|
影響を受ける製品 | Cleo Harmony, VLTrader, LexiCom ファイル転送ソフトウェア |
脆弱性サマリ | CVE-2024-50623は、未認証の攻撃者がオンラインに公開された脆弱なサーバーで遠隔コード実行を可能にします。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | WordPressユーザー |
被害サマリ | GitHubリポジトリから390,000件以上のWordPressの資格情報が漏洩 |
被害額 | 被害額は記載されていないため(予想) |
攻撃者名 | MUT-1244(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 偽のGitHubリポジトリとフィッシング攻撃 |
マルウェア | @0xengine/xmlrpc, 0xengine/meow |
脆弱性 | WordPressの脆弱性 |
事件発生日 | 2024年上半期 |
---|---|
被害者名 | 数千人以上(被害者名は不明) |
被害サマリ | オンラインタスク詐欺により約2億2000万ドルの被害額が発生。被害者は仮想通貨を使った詐欺に巻き込まれ、多額の損失を被った。 |
被害額 | 約2億2000万ドル(2024年6月までの推定額) |
攻撃者名 | 不明(攻撃者はWhatsAppなどを利用して被害者に接触) |
---|---|
攻撃手法サマリ | オンラインタスクを通じて被害者に仮想通貨での入金を要求し、実際にはその金額を騙し取る手法 |
マルウェア | 不明 |
脆弱性 | 不明(オンラインタスクプラットフォームの脆弱性を悪用) |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FTCがオンラインジョブ詐欺に警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Water and Wastewater Systems のHMIs |
脆弱性サマリ | Water and Wastewater SystemsのHMIsがサイバー攻撃にさらされている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | Viber(数億人が利用する暗号化メッセージングアプリ) |
被害サマリ | ロシアの通信規制当局がViberを遮断し、国内法違反を理由としている。Viberが提供する情報が違法コンテンツの拡散に使用されたとして遮断された。その他のメッセンジャーアプリケーションもロシアでの利用が規制されている。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアの通信規制当局Roskomnadzorによる遮断) |
---|---|
攻撃手法サマリ | ロシアの法規制に違反したとしてメッセージングアプリの遮断 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Viber 暗号化メッセージングアプリ |
脆弱性サマリ | Russia blocks Viber in latest attempt to censor communications |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android デバイス |
脆弱性サマリ | ロシアのサイバースパイがAndroidユーザーを新しいスパイウェアで標的にしている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | ロシアのサイバースパイが新しいスパイウェアを使用してAndroidユーザーを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-54143 |
---|---|
影響を受ける製品 | OpenWrtのAttended Sysupgrade (ASU)機能 |
脆弱性サマリ | OpenWrtのASU機能における脆弱性により、悪意のあるファームウェアパッケージが配布される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | 複数の米国企業および非営利団体 |
被害サマリ | 北朝鮮国籍の14人が6年間にわたり、米国企業や非営利団体に違法に雇用され、少なくとも8800万ドルの収益を上げた。情報窃盗も行い、身代金が支払われない場合はデータを流出させる脅迫も行った。 |
被害額 | 88,000,000ドル(公表された金額) |
攻撃者名 | 北朝鮮国籍の14人 |
---|---|
攻撃手法サマリ | 偽の米国や他国の身元情報を使用し、リモートITワーカーとして働いた。得た収益は資金洗浄を経て平壌に送金された。 |
マルウェア | INLETDRIFT |
脆弱性 | 身元盗用、米国の経済制裁法違反、ワイヤー詐欺、資金洗浄などの罪状 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | ドイツの30,000台以上のAndroid IoTデバイスの所有者 |
被害サマリ | BadBoxマルウェアが30,000台以上のAndroid IoTデバイスに事前にインストールされ、データを盗み、追加のマルウェアをインストールし、ネットワークへのリモートアクセスを提供していた。 |
被害額 | 不明(予想:被害者の個人情報漏洩や不正広告クリックによる損失等が考えられる) |
攻撃者名 | 攻撃者不明、国籍や特徴不明 |
---|---|
攻撃手法サマリ | BadBoxマルウェアが事前にAndroid IoTデバイスのファームウェアにインストールされ、データの盗難や追加のマルウェアのインストールなどを行う |
マルウェア | BadBoxマルウェア |
脆弱性 | Android IoTデバイスの古いファームウェアおよび古いAndroidバージョン |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | Android IoTデバイスの所有者 |
被害サマリ | BadBoxマルウェアが約3万台のAndroid IoTデバイスに事前インストールされ、データを盗み、他のマルウェアをインストールしたり、ネットワークへのリモートアクセスを可能にした。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、ソース国は不詳 |
---|---|
攻撃手法サマリ | デバイスのファームウェアにBadBoxマルウェアを事前インストール |
マルウェア | BadBoxマルウェア |
脆弱性 | デバイスが古いAndroidバージョンと古いファームウェアで稼働しており、それによってバドボックスに対して脆弱性が生じた可能性がある |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | イスラエルおよびアメリカのIoTおよび運用技術環境 |
被害サマリ | IOCONTROLマルウェアによる攻撃。IPカメラ、ルータ、PLC、HMI、ファイアウォールなどのLinuxベースのIoT/OTプラットフォームを標的にした。 |
被害額 | 不明 |
攻撃者名 | イラン系関係者 |
---|---|
攻撃手法サマリ | IoTおよびSCADAを標的にしたカスタムマルウェア使用 |
マルウェア | IOCONTROL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 新しいLinuxルートキットPUMAKITが検出を回避するための高度なステルス技術を使用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月13日 |
---|---|
被害者名 | アメリカ国内の数千人の被害者 |
被害サマリ | Rydoxという不正取引市場により、個人情報やアクセスデバイス、サイバー犯罪に利用されるツールが出品、販売され、少なくとも約$230,000の収益が生み出された。 |
被害額 | $230,000(報道内容より) |
攻撃者名 | コソボ出身のArdit Kutleshi, Jetmir Kutleshi, Shpend Sokoli |
---|---|
攻撃手法サマリ | 個人情報や金融情報を盗み出す不正取引市場を運営していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | アメリカの企業 |
被害サマリ | ビジネス・メール・詐欺(BEC)スキームにより、$6 million以上の損害が発生 |
被害額 | $6 million以上 |
攻撃者名 | ナイジェリア出身のAbiola Kayode、その共犯者達 |
---|---|
攻撃手法サマリ | ビジネス・メール・詐欺(BEC)スキームにより企業を騙し、$6 million以上を詐取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Pumakitと呼ばれる新しいLinuxルートキットマルウェアが発見され、システム上の存在を隠すためにステルスと高度な特権昇格技術を使用しています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | Rydox cybercrime marketplace |
被害サマリ | Rydox cybercrime marketplaceではアメリカ市民の個人情報やクレジットカード情報などが盗まれ、さらにサイバー犯罪に使用された。18,000人以上のユーザーに対して30万以上のサイバー犯罪ツールが提供され、7600以上の取引が行われた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | アルバニアおよびコソボの国籍を持つArdit Kutleshi、Jetmir Kutleshi、Shpend Sokoli |
---|---|
攻撃手法サマリ | サイバー犯罪市場Rydoxの運営に関与し、ID盗難、アクセスデバイス詐欺、マネーロンダリングなどの罪状で起訴された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New IOCONTROL malware |
脆弱性サマリ | Iranian threat actors are utilizing a new malware named IOCONTROL to compromise Internet of Things (IoT) devices and OT/SCADA systems used by critical infrastructure in Israel and the United States. |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 北朝鮮のITワーカーと雇用主 |
被害サマリ | 北朝鮮のITワーカーがアメリカ企業に約束されたアイデンティティを使いながら雇用され、数百万ドルの収益を得、その資金を国連の制裁に違反して洗浄し、核ミサイルプログラムを支援するために北朝鮮政府に送金した。 |
被害額 | 年間数億ドル(予想) |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | アイデンティティ盗用、雇用詐欺、資金洗浄、情報窃取、脅迫 |
マルウェア | [特定のマルウェアは報告されていない] |
脆弱性 | [特定の脆弱性は報告されていない] |
事件発生日 | 不明(Cleo社がセキュリティ更新をリリースした日付あり) |
---|---|
被害者名 | Cleo社とCleoソフトウェアを使用する企業(少なくとも10社) |
被害サマリ | Cleo社のLexiCom、VLTransfer、およびHarmonyソフトウェアにゼロデイ脆弱性が悪用され、データ窃取攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法や攻撃者の特徴は不明) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性(CVE-2024-50623)を悪用し、Autorunフォルダの設定を乗り越えて任意のbashまたはPowerShellコマンドのインポートと実行を可能にした |
マルウェア | Malichus |
脆弱性 | CVE-2024-50623他、他の攻撃ベクトルが発見されている |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | スペインが銀行顧客1万人を騙すための声フィッシングリングを摘発 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月18日 |
---|---|
被害者名 | Byte Federal |
被害サマリ | US Bitcoin ATM運営会社のByte FederalがGitLabの脆弱性を悪用したサイバー攻撃により、58,000人の顧客データが露出 |
被害額 | (予想) |
攻撃者名 | 攻撃者は不明。脆弱性を悪用した可能性あり。 |
---|---|
攻撃手法サマリ | GitLabの脆弱性を利用してシステムに侵入 |
マルウェア | 不明 |
脆弱性 | GitLabの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Prometheus monitoring and alerting toolkit |
脆弱性サマリ | Prometheusサーバーおよびexportersには適切な認証がないため、機密情報の漏洩とDoS攻撃やRCE攻撃のリスクがあります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 元ソビエト連邦諸国におけるロシア語話者の被害者 |
被害サマリ | Androidスパイウェア「BoneSpy」と「PlainGnome」によるスパイ活動 |
被害額 | 不明(予想) |
攻撃者名 | ロシア連邦保安庁(FSB)と関係のあるハッキンググループ「Gamaredon」 |
---|---|
攻撃手法サマリ | Androidスパイウェア「BoneSpy」と「PlainGnome」の利用 |
マルウェア | BoneSpy, PlainGnome |
脆弱性 | 不明 |
CVE | CVE-2024-44131 |
---|---|
影響を受ける製品 | AppleのiOS 18、iPadOS 18、macOS Sequoia 15 |
脆弱性サマリ | FileProviderコンポーネントにおけるシンボリックリンクの検証改善に関する脆弱性 |
重大度 | 5.3 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-11972 |
---|---|
影響を受ける製品 | Hunk Companion plugin for WordPress |
脆弱性サマリ | Hunk Companionプラグインの致命的な脆弱性を悪用し、他の脆弱性のあるプラグインをサイレントにインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | 27か所のDDoS攻撃プラットフォームが15か国で摘発、運営者逮捕 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴など) |
---|---|
攻撃手法サマリ | DDoS攻撃によるサービスの不可達化 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | 中国のユーザー |
被害サマリ | 中国の警察機関が使用しているAndroidスパイウェア'EagleMsgSpy'により、モバイルデバイスが監視されている |
被害額 | 不明 |
攻撃者名 | 中国の警察機関 |
---|---|
攻撃手法サマリ | 物理アクセスを利用してAndroidデバイスにスパイウェアを手動でインストール |
マルウェア | EagleMsgSpy |
脆弱性 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | Facebook, Instagram, Threads, WhatsAppのユーザー |
被害サマリ | Facebook、Instagram、WhatsAppが世界的な大規模障害に遭遇し、一部の地域ではサービスが影響を受けました。WhatsAppを通じてメッセージを送信できないユーザーもいました。 |
被害額 | 不明(サービス提供の影響のみで、物理的な被害額は発生していない) |
攻撃者名 | 不明(世界的なインターネットサービス提供者を対象とした障害であり、攻撃者の特定は難しい) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナの軍関係者 |
被害サマリ | ウクライナの軍関係者をターゲットとするサイバー攻撃により、マルウェアKazuarを導入された |
被害額 | 不明(予想) |
攻撃者名 | Secret Blizzard(ロシアの国家主導のサイバー攻撃者) |
---|---|
攻撃手法サマリ | 他の脅威アクターに関連するマルウェアを利用してバックドアKazuarを展開する |
マルウェア | Amadey、Tavdig、KazuarV2、XMRig暗号通貨マイナーなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Turlaが他のハッカーグループが使用する基盤を利用してウクライナを標的として攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | ウクライナの軍事機器及び装置 |
被害サマリ | ロシアのサイバー諜報グループTurlaが、Starlinkに接続されたウクライナの軍事機器を標的にしていることが判明。悪意のある活動に利用されている。 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバー諜報グループTurla |
---|---|
攻撃手法サマリ | フィッシングメール、悪質な添付ファイル、マルウェアの使用など |
マルウェア | Turlaのカスタムマルウェアファミリー(Tavdig、KazuarV2など) |
脆弱性 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | 27 DDoS-for-hireプラットフォームの利用者300人(特定された) |
被害サマリ | 各サービスを通じて行われたDDoS攻撃により、オンラインターゲットにサービスの中断やビジネスの混乱をもたらす可能性(特にピークのオンラインショッピング時期)があった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オランダおよび15ヵ国の法執行機関による協力) |
---|---|
攻撃手法サマリ | DDoS-for-hireサービス("booters"または"stressers")を利用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Lynx ransomwareがElectricaエネルギー供給業者のサイバー攻撃に関与 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月29日 |
---|---|
被害者名 | Krispy Kreme |
被害サマリ | オンライン注文システムに影響を及ぼすサイバー攻撃 |
被害額 | 被害額(予想) |
攻撃者名 | 不明(中国人の攻撃者が関与の可能性) |
---|---|
攻撃手法サマリ | オンラインオーダーシステムへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Krispy Kreme cyberattack impacts online orders and operations |
脆弱性サマリ | Krispy Kremeのオンライン注文および業務に影響を与えたサイバー攻撃のニュース |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftのマルチファクタ認証(MFA) |
脆弱性サマリ | MicrosoftのMFA実装における重大な脆弱性が発見された。攻撃者が保護を簡単に避け、被害者のアカウントに不正アクセスできる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年12月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | ZLoader(またはTerdot、DELoader、Silent Nightとしても知られる)マルウェアがDNSトンネリングを使用してC2通信をステルスに隠す新しいバージョンを発見された。被害者は主に情報漏洩やランサムウェア攻撃に晒される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、グループが注目されている |
---|---|
攻撃手法サマリ | DNSトンネリングを使用し、新しい機能や機能を追加して検出を回避する。 |
マルウェア | ZLoader(Terdot、DELoader、Silent Nightとしても知られる) |
脆弱性 | 攻撃時に利用された脆弱性不明 |
CVE | なし |
---|---|
影響を受ける製品 | AndroidのEagleMsgSpy |
脆弱性サマリ | 中国の警察部門が使用するとされるスパイウェア |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月以降 |
---|---|
被害者名 | 高名声の組織(具体的な名称は不明) |
被害サマリ | 中国ベースのAPTグループによるサイバー攻撃。中国を起源とする脅威アクターが最低でも2023年10月以降、東南アジアの高名声組織を狙った一連のサイバー攻撃を実施。政府省庁、航空交通管制機関、通信会社、メディア機関など幅広いセクターの組織が標的となった。 |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 中国ベースの脅威アクター |
---|---|
攻撃手法サマリ | 中国ベースのAPTグループによるサイバー攻撃で、オープンソースとLiving-off-the-land(LotL)テクニックを使用。リバースプロキシプログラム「Rakshasa」と「Stowaway」などのツールを利用。キーロガーやパスワードスティーラーなども使用。 |
マルウェア | PlugX(別名Korplug) |
脆弱性 | 特定の脆弱性は明示されていない。 |
CVE | CVE-2024-49138 |
---|---|
影響を受ける製品 | Windows Common Log File System (CLFS) Driver |
脆弱性サマリ | CLFSドライバー内の特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年(不明) |
---|---|
被害者名 | Sophos Firewalls |
被害サマリ | 中国国籍のGuan TianfengがSophos firewallに対して81,000台以上に不正アクセスし、情報を抜き取った、およびRagnarokランサムウェアを使用した攻撃を行った。 |
被害額 | 被害額は記事中に記載がないため、(予想) |
攻撃者名 | Guan Tianfeng(別名:gbigmao、gxiaomao) |
---|---|
攻撃手法サマリ | Sophos firewallsに対してゼロデイ脆弱性(CVE-2020-12271)を使用した攻撃を実施。 |
マルウェア | Asnarökトロイの木馬、Ragnarokランサムウェア |
脆弱性 | CVE-2020-12271、CVE-2022-1040、CVE-2022-1292 |
CVE | CVE-2024-11639, CVE-2024-11772, CVE-2024-11773, CVE-2024-11633, CVE-2024-11634, CVE-2024-8540 |
---|---|
影響を受ける製品 | Ivanti Cloud Services Application (CSA), Connect Secure, Policy Secure, Sentry |
脆弱性サマリ | IvantiのCSAおよびConnect Secure製品に多数の深刻な欠陥があり、特権エスカレーションやコード実行につながる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wyden's "Secure American Communications Act" |
脆弱性サマリ | 米国通信会社のネットワークを保護するための法案 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-11205 |
---|---|
影響を受ける製品 | WPForms WordPressプラグインのバージョン1.8.4から1.9.2.1まで |
脆弱性サマリ | WPFormsプラグインにおいて、subscriber-levelのユーザーが任意のStripeリファンドを行うことが可能な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未検出 |
PoC公開 | 無 |
CVE | CVE-2024-11639 |
---|---|
影響を受ける製品 | Ivanti CSA 5.0.2 およびそれ以前のバージョン |
脆弱性サマリ | CSAソリューション内の認証バイパス脆弱性 |
重大度 | 最大 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2024-49138 |
---|---|
影響を受ける製品 | Windows Common Log File System Driver |
脆弱性サマリ | WindowsデバイスでSYSTEM権限を取得される脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月 |
---|---|
被害者名 | Fortniteプレイヤー |
被害サマリ | Epic GamesのFortniteが"ダークパターン"を使用して、プレイヤーをだましたことが明らかになり、FTCが過去の不正請求に対して$72 millionの払い戻しを実施。 |
被害額 | $72 million |
攻撃者名 | 不明(Epic Gamesによる"ダークパターン"の使用) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年4月22日から25日 |
---|---|
被害者名 | アメリカのエネルギー企業など |
被害サマリ | 2020年4月、Ragnarokランサムウェア攻撃によりアメリカの主要インフラ企業を含む世界中の多くの被害者が影響を受けた。Guan Tianfeng氏によるウェブファイアウォールを使ったデータ窃取とRagnarokランサムウェア感染が試みられた。攻撃は死者の発生につながる可能性があった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバーセキュリティ企業Sichuan SilenceとGuan Tianfeng |
---|---|
攻撃手法サマリ | ウェブファイアウォールの脆弱性を利用した攻撃 |
マルウェア | Ragnarokランサムウェア、Asnarökトロイの木馬 |
脆弱性 | ウェブファイアウォールのSQLインジェクション脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | 中国企業によるファイアウォールハッキングとランサムウェア攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50623 |
---|---|
影響を受ける製品 | CleoのLexiCom、VLTransfer、Harmonyソフトウェア |
脆弱性サマリ | 未認証のリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-34362 |
---|---|
影響を受ける製品 | Cleo managed file transfer softwareの製品 (Cleo LexiCom, VLTrader, and Harmony) |
脆弱性サマリ | Cleo MFTソフトウェアのリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365のセキュリティをバイパスする巧妙なフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Dec 10, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 高度なモバイルフィッシングキャンペーンによって、Antidot銀行トロイの更新バージョンを配布する目的で、偽のリクルーターとして振る舞ったため、被害者がダウンロードした悪意のあるアプリが感染デバイスに最新のAntidot Bankerをインストールしました。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 偽のリクルーターとして振る舞い、求人オファーを利用して悪意のあるアプリを被害者にダウンロードさせる |
マルウェア | Antidot Banker, TrickMo, SpyNoteなど |
脆弱性 | 不明 |
事件発生日 | 2024年12月10日 |
---|---|
被害者名 | Microsoft 365利用者 |
被害サマリ | Microsoft 365の障害により、OutlookやOneDriveなどのアプリやサービスに接続できない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 分散サービス妨害(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月から7月 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーが南ヨーロッパの大規模ITサービスプロバイダーをターゲットにし、Visual Studio Code(VSCode)のトンネルを悪用してシステムへの持続的なリモートアクセスを取得。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のハッカー(具体的なグループ不明) |
---|---|
攻撃手法サマリ | VSCodeトンネルを使用したシステムへのリモートアクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月下旬から7月中旬 |
---|---|
被害者名 | 大規模なビジネス間ITサービスプロバイダー |
被害サマリ | 中国ネクサスのサイバー諜報活動グループによる攻撃、「Operation Digital Eye」キャンペーンの一環 |
被害額 | 不明(予想) |
攻撃者名 | 中国の疑いのあるサイバー諜報グループ |
---|---|
攻撃手法サマリ | Microsoft Visual Studio Code Remote Tunnelsを悪用する |
マルウェア | mimCN、PHPsert、SQLmap |
脆弱性 | SQLインジェクション、Pass-the-Hash攻撃 |
事件発生日 | 2024年12月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Word文書とZIPアーカイブを利用したゼロデイ攻撃、ファイルレスマルウェア攻撃、Azure Blob Storageを悪用したフィッシング攻撃、Emmenhtal LoaderによるLummaやAmadeyなどのマルウェア感染 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特定情報が不明 |
---|---|
攻撃手法サマリ | ゼロデイ攻撃、ファイルレスローダーを利用したマルウェア感染、Azure Blob Storageの悪用、Emmenhtal Loaderによるマルウェア配信 |
マルウェア | Corrupted Malicious Files、Quasar RAT、Psloramyra loader、Emmenhtal Loaderなど |
脆弱性 | 不明 |
事件発生日 | 2024年12月10日 |
---|---|
被害者名 | ウクライナの国防・安全保障部隊 |
被害サマリ | ロシアと関係のある脅威とされる攻撃者グループ **UAC-0185**(別名UNC4221)によるフィッシング攻撃で、ウクライナの国防企業および安全保障部隊を標的とした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアと関係のある攻撃者グループ **UAC-0185**(別名UNC4221) |
---|---|
攻撃手法サマリ | フィッシング攻撃により、悪意のあるURLが含まれたメールを送信し、Windowsのショートカットファイルをダウンロードさせて次段のペイロードの実行を行った。 |
マルウェア | MeshAgentバイナリ(他のマルウェアも利用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Artivion社の一部システム |
脆弱性サマリ | Artivion社にランサムウェア攻撃、一部システムの暗号化とデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-54143 |
---|---|
影響を受ける製品 | OpenWrt |
脆弱性サマリ | OpenWrtのAttended Sysupgrade機能におけるコマンドインジェクションとハッシュ切り捨ての脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年12月9日 |
---|---|
被害者名 | Windowsユーザー(ゲームプレイヤー) |
被害サマリ | UbisoftのゲームによりWindows 11 24H2アップデートが遮断され、クラッシュ、フリーズ、オーディオ問題が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Radiant Capitalの分散型金融プラットフォーム |
脆弱性サマリ | 不正なトランザクションを行い,50百万ドルを盗むためにSophisticated Malwareを利用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Black Basta ransomwareによる攻撃で、social engineeringを用いて被害者に連絡し、悪意あるプログラムをインストールさせる。 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomwareと関連される脅威アクター |
---|---|
攻撃手法サマリ | social engineeringを使用して悪意あるプログラムを被害者にインストールさせる |
マルウェア | Zbot, DarkGate, KNOTWRAP, KNOTROCK, DAWNCRY, PORTYARD, COGSCANなど |
脆弱性 | 不明 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | オンライン詐欺グループによる被害総額数百万ユーロ。Airbnb詐欺センター運営により、ヨーロッパ各地の被害者から資金を騙し取った。 |
被害額 | 数百万ユーロ(予想) |
攻撃者名 | 国際的なサイバー犯罪ネットワークのメンバー |
---|---|
攻撃手法サマリ | フィッシング、オンライン詐欺、銀行ヘルプデスク詐欺など |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Romanian energy supplier Electrica |
脆弱性サマリ | ルーマニアの電力サプライヤーElectricaがランサムウェア攻撃を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 情報なし |
---|---|
被害者名 | 情報なし |
被害サマリ | ウルトラリティクスおよび@solana/web3.jsライブラリへのサプライチェーン攻撃、新たに発見されたAndroidマルウェアDroidBotによる金融機関への攻撃、地球ミノタウルスによるチベット人およびウイグル人への監視作戦など |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者不明(ロシア系のTurlaグループ、地球ミノタウルスなどが活動) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃、マルウェアによる金融機関への攻撃、脆弱性の悪用、暗号化ファイルおよびZIPファイルを利用した新たなフィッシングキャンペーンなど |
マルウェア | DroidBot、DarkNimbus など |
脆弱性 | 複数のCVEがリストされており、Mitel MiCollab、CyberPanel、Proself、ProjectSend、Zyxel、Veeam、SailPoint IdentityIQ、Palo Alto Networks GlobalProtect、SonicWall、Cisco Adaptive Security Appliance、Cisco NX-OSなどが含まれる。 |
事件発生日 | 不明 |
---|---|
被害者名 | DeepSeekとClaude AIのユーザー |
被害サマリ | DeepSeekとClaude AIにおけるPrompt Injection脆弱性により、攻撃者がユーザーアカウントを乗っ取る可能性がある。特にDeepSeekでは、XSS攻撃が行われ、アクセス権限が不正に乗っ取られる可能性がある。Claude AIでは、ZombAIsという技術により悪意あるコマンドが実行され、Sliver C2フレームワークがダウンロードされる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不特定(国籍不明) |
---|---|
攻撃手法サマリ | Prompt Injectionを利用した攻撃 |
マルウェア | 不明 |
脆弱性 | DeepSeekのPrompt Injection脆弱性、Claude AIのPrompt Injection脆弱性 |
事件発生日 | 2024年12月9日 |
---|---|
被害者名 | PROXY.AM(被害者は利用者) |
被害サマリ | 不正プロキシサービスにより85,000台以上のハッキングされたデバイスが利用されている |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は犯罪者集団) |
---|---|
攻撃手法サマリ | プロキシマルウェアSocks5Systemzを利用して被害者システムをプロキシノードに変える |
マルウェア | Socks5Systemz、Ngioweb、PrivateLoader、SmokeLoader、Amadey |
脆弱性 | 不明 |
事件発生日 | 2024年12月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | QRコードを使用した悪意のあるC2コミュニケーションのブラウザ孤立バイパス |
被害額 | 不明(予想) |
攻撃者名 | 不明(Mandiantによる攻撃) |
---|---|
攻撃手法サマリ | QRコードを使用した悪意のあるC2コミュニケーションのブラウザ孤立バイパス |
マルウェア | 不明 |
脆弱性 | ブラウザの孤立システムに存在する脆弱性を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Anna Jaques Hospital |
脆弱性サマリ | Anna Jaques Hospitalのランサムウェア攻撃により、30万人以上の患者のデータが露出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ultralytics AI Library |
脆弱性サマリ | Ultralytics AI Libraryが暗号通貨マイナーを含む2つのバージョンで危険なコードが埋め込まれた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年12月7日 |
---|---|
被害者名 | ルーマニアの住民(Călin Georgescu氏の選挙選出が無効になったため) |
被害サマリ | 初回投票の結果がロシアの介入を受けて無効になり、ルーマニア大統領選の第2ラウンドが中止となった。 |
被害額 | 不明 |
攻撃者名 | ロシア(ロシアの介入が疑われている) |
---|---|
攻撃手法サマリ | ソーシャルメディアプラットフォームTikTokを利用したプロロシア影響力キャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ultralytics YOLO11 AI model |
脆弱性サマリ | Ultralytics YOLO11 AIモデルが供給チェーン攻撃によりコンピュータに暗号マイナーをデプロイ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Blue Yonder (SaaS giant) |
脆弱性サマリ | Termite ransomwareに侵害された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 7およびServer 2008 R2から最新のWindows 11 24H2およびServer 2022までのすべてのWindowsバージョン |
脆弱性サマリ | Windows Explorerで悪意のあるファイルを閲覧するだけで、NTLM認証情報をキャプチャできる新しいゼロデイ脆弱性が発見された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | FSBがトロイの木馬アプリを使用してロシアのプログラマーを監視 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-27132, CVE-2024-6960, CVE-2023-5245 |
---|---|
影響を受ける製品 | MLflow, H2O, PyTorch, MLeap |
脆弱性サマリ | 脆弱性が発見され、MLクライアントの権限乗っ取りやモデルの改ざん、コード実行可能性がある |
重大度 | 高 (CVSS score: 7.2, 7.5, 7.5) |
RCE | 有 (MLflow、H2Oの脆弱性) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | More_eggs MaaSがRevC2バックドアとVenom Loaderでオペレーションを拡大 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年12月06日 |
---|---|
被害者名 | ウクライナの組織 |
被害サマリ | ウクライナの組織を狙った spear-phishing キャンペーンにより、Visual Basic Script マルウェア「GammaDrop」が被害をもたらしている。 |
被害額 | (予想) |
攻撃者名 | BlueAlpha(別名: Gamaredon, Aqua Blizzard, Armageddon, 他)- ロシアの Federal Security Service (FSB) と関連 |
---|---|
攻撃手法サマリ | Cloudflare Tunnels、DNS fast-flux を使って GammaDrop マルウェアを隠蔽 |
マルウェア | GammaDrop、PteroPSLoad、PteroX、PteroSand 他多数 |
脆弱性 | (不明) |
事件発生日 | 2021年1月から2021年8月の間 |
---|---|
被害者名 | Charles O. Parks III(通称"CP3O") |
被害サマリ | クラウドコンピューティングを使って約$970,000相当の仮想通貨をマイニングし、$3.5 millionの支払いを行わなかった |
被害額 | $970,000 |
攻撃者名 | Charles O. Parks III(通称"CP3O") |
---|---|
攻撃手法サマリ | 多くの別名や企業体を利用してクラウドサービスプロバイダーと契約を結び、支払いを行わずに仮想通貨をマイニング |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2021年1月から2021年8月(不明) |
---|---|
被害者名 | Charles O. Parks III("CP3O") |
被害サマリ | Nebraska州の男性が2社からクラウドコンピューティングを利用して不正に仮想通貨を採掘し、$3.5 millionの請求を支払わずに、合計$970,000相当の仮想通貨を採掘した。 |
被害額 | $3.5 million |
攻撃者名 | Charles O. Parks III("CP3O") |
---|---|
攻撃手法サマリ | 大規模なクラウドコンピューティングを不正利用して仮想通貨採掘 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ルーマニアの選挙基盤 |
被害サマリ | ルーマニアの選挙基盤が85,000回以上のサイバー攻撃を受け、攻撃者は選挙関連ウェブサイトのアクセス資格情報を入手し、それらをロシアのハッカーフォーラムにリークしました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:ロシアを指摘) |
---|---|
攻撃手法サマリ | SQLインジェクションとクロスサイトスクリプティング(XSS)脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | SQLインジェクション、クロスサイトスクリプティング(XSS) |
事件発生日 | 2024年4月から8月(4ヶ月間) |
---|---|
被害者名 | 不明(大規模な米国組織) |
被害サマリ | 中国のサイバー攻撃者による侵入で、情報収集を目的とし、複数のコンピュータが侵害され、Exchangeサーバーがターゲットにされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | PowerShell、PsExec、WMIなどのツールを活用した標準的な中国のハッカー手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 株式会社Stoliがランサムウェア攻撃後に米国で破産を申請 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2022年秋以降 |
---|---|
被害者名 | 57人以上(被害者数の明確な記載なし) |
被害サマリ | ドイツのManson Marketサイバー犯罪マーケットプレイスおよびフェイクオンラインショップを使用したフィッシング攻撃 |
被害額 | 250,000ユーロ以上 |
攻撃者名 | 不明(ドイツとオーストリアに逮捕者あり) |
---|---|
攻撃手法サマリ | フィッシング攻撃およびオンラインマーケットを通じた情報の販売 |
マルウェア | Latrodectus(1つのマルウェアのみが特定) |
脆弱性 | 特に言及なし |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | ロシアのプログラマー、Kirill Parubets |
被害サマリ | ロシアのFSBによってParubetsの携帯電話に新しいスパイウェアがインストールされ、個人情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | ロシアの連邦保安局(FSB) |
---|---|
攻撃手法サマリ | 新しいスパイウェアを偽の人気Androidアプリに偽装してインストール |
マルウェア | Monokleの新しいバージョンまたはMonokleコードを再利用した新しいツール |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月5日に記事が掲載された) |
---|---|
被害者名 | 77の銀行機関、仮想通貨取引所、国の組織 |
被害サマリ | AndroidリモートアクセストロイのDroidBotによる攻撃。詳細な情報収集、キーロギング、ユーザーインターフェース監視などのスパイウェア機能を組み合わせている。 |
被害額 | 不明(予想) |
攻撃者名 | 出自不明(トルコ語を話すと分析されている) |
---|---|
攻撃手法サマリ | Androidのアクセシビリティサービスを悪用してデータを収集し、端末を遠隔操作。コマンドと制御に異なるプロトコルを使用。 |
マルウェア | DroidBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Latrodectusマルウェアについての説明 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-41713 |
---|---|
影響を受ける製品 | Mitel MiCollab |
脆弱性サマリ | Mitel MiCollabのNuPoint Unified Messaging (NPM)コンポーネントにおける入力検証不備によるパス遍歴攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 多数の被害者 |
被害サマリ | 「Manson Market」を通じて大規模なオンライン詐欺が行われ、被害者から非法に入手された機密情報が売買されていた。詐欺手法にはフィッシングやボイスフィッシングが使用され、偽のオンラインショップや銀行員を装って被害者から情報をだまし取るなどの手法が用いられた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不特定(ドイツおよびオーストリア在住の27歳と37歳の2名が逮捕) |
---|---|
攻撃手法サマリ | フィッシング、ボイスフィッシング、偽のオンラインショップ等の手法が使用された |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2024年12月05日 |
---|---|
被害者名 | チベット人およびウイグル人 |
被害サマリ | Earth MinotaurがMOONSHINE exploit kitとDarkNimbusバックドアを使用し、長期監視作戦を実施。被害は主にチベット人およびウイグル人のコミュニティに影響。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Minotaur(攻撃者の国籍不明) |
---|---|
攻撃手法サマリ | MOONSHINE exploit kitを利用してDarkNimbusバックドアをウイグル人およびチベット人のデバイスに感染させる。ソーシャルエンジニアリング攻撃を使用。 |
マルウェア | MOONSHINE、DarkNimbus |
脆弱性 | 主にChromiumベースのブラウザとアプリケーションに存在する脆弱性を悪用 |
事件発生日 | 2024年4月11日から8月まで(最初の悪質な活動が4月11日に検出された) |
---|---|
被害者名 | 米国企業(名称非公開) |
被害サマリ | 中国に本拠を置く疑いのある攻撃者による4ヶ月にわたるサイバー攻撃。Exchangeサーバー等に侵入し、機密情報を収集、データを抽出した可能性あり。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国関連の攻撃者と推定されている |
---|---|
攻撃手法サマリ | 疑わしい手法にはDLLサイドローディング、ファイル転送ツールの使用等が含まれる |
マルウェア | 詳細なマルウェア名は不明 |
脆弱性 | 攻撃に利用された具体的な脆弱性は公表されていない |
CVE | なし |
---|---|
影響を受ける製品 | Mitel MiCollab |
脆弱性サマリ | Mitel MiCollabの任意のファイル読み取りゼロデイ脆弱性が発見されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 日本の個人および組織 |
被害サマリ | 中国に関連する脅威アクターのMirrorFaceがNOOPDOORとANELのバックドアを利用したスピアフィッシングキャンペーンにより、日本の個人および組織が標的とされた。 |
被害額 | 不明(予想) |
攻撃者名 | MirrorFaceとして知られる中国の脅威アクター |
---|---|
攻撃手法サマリ | 主にスピアフィッシングメールを使用し、日本の国家安全保障と国際関係に関連する話題に興味を持つ個人を標的としている。 |
マルウェア | NOOPDOOR、ANEL |
脆弱性 | 不明 |
事件発生日 | 2024年12月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | 英国の国家犯罪捜査庁(NCA)が主導する調査で、ロシア系のマネーロンダリングネットワークが摘発され、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援していたことが明らかになった。 |
被害額 | £20 million($25.4 million) |
攻撃者名 | ロシア系のネットワーク「Smart」と「TGR」 |
---|---|
攻撃手法サマリ | マネーロンダリングを行い、ウクライナ、中東、ロシア、南アメリカなどで組織犯罪を支援 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-51378 |
---|---|
影響を受ける製品 | Zyxel, North Grid Proself, ProjectSend, CyberPanel |
脆弱性サマリ | デフォルトの権限設定の脆弱性、遠隔の認証されていない攻撃者がXXE攻撃を行う可能性あり、遠隔の認証されていない攻撃者がアカウントを作成し、悪意のあるJavaScriptを埋め込む脆弱性、web管理インターフェースのパストラバーサル脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
---|---|
影響を受ける製品 | I-O DATA routers UD-LT1, UD-LT1/EX |
脆弱性サマリ | クリティカルリソースへの不正なパーミッション割り当ての脆弱性、OSコマンドインジェクション脆弱性、未公開機能の含まれる脆弱性 |
重大度 | 中から高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の通信会社 |
被害サマリ | 中国のサイバー攻撃グループ「Salt Typhoon」により、数十カ国の通信会社が侵害され、米国の8つの通信会社を含む。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国のサイバー攻撃グループ「Salt Typhoon」 |
---|---|
攻撃手法サマリ | 通信会社のシステムに脆弱性を悪用して侵入 |
マルウェア | GhostSpiderなど |
脆弱性 | システムの脆弱性を悪用 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 一般のオンライン利用者 |
被害サマリ | AIを利用したオンライン詐欺による被害 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や背景不明) |
---|---|
攻撃手法サマリ | AIを利用したオンライン詐欺手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 合計149人のイギリスの被害者(病院、学校、企業、地方自治体を含む) |
被害サマリ | ロシアのマネーロンダリングネットワークがランサムウェアグループを支援し、被害額は少なくとも£27m(約41億円)で、実際の被害額はこれよりもはるかに高い |
被害額 | 41億円以上(予想) |
攻撃者名 | ロシアのマネーロンダリングネットワーク |
---|---|
攻撃手法サマリ | イリーガル取引を通じてロシア武器の部品やダークウェブへの支払いに使われた暗号通貨 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | BT Conferencing |
脆弱性サマリ | Black Basta ransomwareによる侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | New DroidBot Android malware |
脆弱性サマリ | 新しいAndroidバンキングマルウェア「DroidBot」が、英国、イタリア、フランス、スペイン、ポルトガルの77以上の仮想通貨取引所や銀行アプリの資格情報を盗もうとしています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Solana Web3.jsライブラリ |
脆弱性サマリ | Solana Web3.jsライブラリにマルウェアが仕込まれ、暗号通貨の秘密鍵を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年以降(具体日は不明) |
---|---|
被害者名 | アフガニスタンおよびインドの政府機関 |
被害サマリ | ロシア関連のTurlaがパキスタンのハッカーグループのC2サーバーを悪用し、アフガニスタンおよびインドの機関にバックドアを展開した |
被害額 | 被害額は明記されておらず、記事から推定できないため(予想) |
攻撃者名 | Turlaとして知られるロシア関連のAPTグループ |
---|---|
攻撃手法サマリ | 他の組織の悪用を通じて自身の目的を遂行し、攻撃の帰属性を曖昧にする |
マルウェア | TwoDash、Statuezy、Snake、ComRAT、Carbon、Crutch、Kazuar、HyperStack、TinyTurla、QUIETCANARYなど |
脆弱性 | Turlaは他の脅威アクターのインフラを悪用して情報を収集し、戦略的に利用している |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | Storm-0156(パキスタンの脅威アクター) |
被害サマリ | ロシアのサイバー諜報グループTurla(別名"Secret Blizzard")が、パキスタンの脅威アクターStorm-0156のインフラストラクチャをハッキングし、すでに侵害されたネットワークに自身のマルウェアツールを展開していた。 |
被害額 | 被害額は記載がないため(予想) |
攻撃者名 | Turla(ロシアのサイバー諜報グループ) |
---|---|
攻撃手法サマリ | 他のハッカーのインフラを利用してステルスで情報収集を行う |
マルウェア | TinyTurlaバックドア、TwoDashバックドア、Statuezyクリップボードモニター、MiniPocketダウンローダー |
脆弱性 | 不明 |
事件発生日 | 2022年12月以降 |
---|---|
被害者名 | Storm-0156 (パキスタンの脅威とされるアクター) |
被害サマリ | ロシアのサイバー諜報グループTurlaが、Storm-0156のインフラをハックして、既に侵害されているネットワークに自らのマルウェアツールを展開 |
被害額 | 情報漏洩(金額不明) |
攻撃者名 | Turla (ロシアのサイバー諜報グループ) |
---|---|
攻撃手法サマリ | 他のハッカーのインフラを悪用して情報収集 |
マルウェア | TinyTurla backdoor variant, TwoDash backdoor, Statuezy clipboard monitor, MiniPocket downloader, CrimsonRAT malware, Wainscot(他) |
脆弱性 | Storm-0156のセキュリティ強化不足 |
CVE | CVE-2024-45841, CVE-2024-47133, CVE-2024-52564 |
---|---|
影響を受ける製品 | I-O DataのUD-LT1とUD-LT1/EX LTEルーター |
脆弱性サマリ | UD-LT1およびUD-LT1/EX LTEルーターデバイスのゼロデイ脆弱性が悪用され、デバイスの設定変更、コマンドの実行、ファイアウォールの無効化などが行われる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | MATRIXという暗号化メッセージングサービスが犯罪者によって使用されていたことが発覚。33言語で約2.3百万通のメッセージが押収され、国際的な麻薬取引、武器取引、マネーロンダリングなどの重大犯罪に関連していた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フランス、ドイツ、リトアニア、スペイン等からの犯罪者) |
---|---|
攻撃手法サマリ | パッションフラワーという作戦により、MATRIXの犯罪者用メッセージングサービスが摘発された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 開発者およびユーザー |
被害サマリ | 人気のSolanaの@solana/web3.js npmライブラリにバックドアが発見され、クリプトウォレットからユーザーの秘密鍵を盗む攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(疑いがある) |
---|---|
攻撃手法サマリ | ソフトウェアサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | npmライブラリのメンテナーがフィッシング攻撃に遭い、アカウントが乗っ取られた可能性がある。 |
事件発生日 | 2024年12月4日 |
---|---|
被害者名 | 米国内の複数の通信事業者 |
被害サマリ | 中国系の脅威アクターによる広範なサイバー諜報キャンペーン。米国の通信ネットワークに潜伏し、機密情報を取得しようとした。また、T-Mobileにも侵入を試みたが、顧客データにはアクセスできなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系の脅威アクター(Salt Typhoon、Earth Estries、FamousSparrow、GhostEmperor、UNC2286等) |
---|---|
攻撃手法サマリ | 企業ネットワークの強化のためのベストプラクティスに関するガイダンスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-42448, CVE-2024-42449 |
---|---|
影響を受ける製品 | Veeam Service Provider Console 8.1.0.21377 およびそれ以前のバージョン |
脆弱性サマリ | Veeam Service Provider Consoleには、リモートコード実行を許す重大な脆弱性が存在する |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-10905 |
---|---|
影響を受ける製品 | SailPoint's IdentityIQ |
脆弱性サマリ | SailPointのIdentityIQアイデンティティおよびアクセス管理(IAM)ソフトウェアにおいて、アプリケーションディレクトリ内のコンテンツへの未承認アクセスを可能にする臨界的なセキュリティ脆弱性が開示されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ZIPアーカイブやOffice添付ファイルを利用したフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 不正なZIPファイルとOffice文書でアンチウイルスやメールフィルターを回避 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Stoli Group's U.S. companies |
被害サマリ | 2024年8月にランサムウェア攻撃を受け、ロシア当局により残されていた蒸留所を押収された結果、米国のStoli Groupの会社が破産申請した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア当局による押収行為が背後にある可能性) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Cloudflareの'pages.dev'および'workers.dev'ドメインが悪用され、サーバーレスコンピューティング向けにエンドポイントページを展開することで、サイバー犯罪者によるフィッシングやその他の悪意のある活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特定情報不明 |
---|---|
攻撃手法サマリ | Cloudflareの'pages.dev'および'workers.dev'ドメインを悪用し、フィッシングやDDoS攻撃、悪意のスクリプトの挿入、アカウントパスワードの総当たり攻撃を行っている。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | AT&T、T-Mobile、Verizon、Lumen Technologiesなどの多数の通信事業者 |
被害サマリ | 中国の脅威グループであるSalt Typhoonが攻撃を仕掛け、政府公式の通信を傍受し、顧客通話記録や法執行要求データを盗んだ。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のSalt Typhoon中国脅威グループ |
---|---|
攻撃手法サマリ | 中国の脆弱なサービスや未パッチ適用のデバイスを標的としており、一般的に保護が甘い環境にアタック。 |
マルウェア | GhostSpiderなどのマルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-8785 |
---|---|
影響を受ける製品 | Progress WhatsUp Gold |
脆弱性サマリ | Progress WhatsUp GoldのNmAPI.exeプロセスにおける遠隔コード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | CVE-2024-42448, CVE-2024-42449 |
---|---|
影響を受ける製品 | Veeam Service Provider Console (VSPC) |
脆弱性サマリ | VSPCのリモートマネージドBaaSおよびDRaaSプラットフォームにおける任意のコード実行を可能とする2つの脆弱性 |
重大度 | 高 (9.9/10) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | Crimenetwork(犯罪ネットワーク) |
被害サマリ | ドラッグ、盗まれたデータ、違法サービスの売買を容易にしていた |
被害額 | 約93,000,000ユーロ(約9億8,000万ドル) |
攻撃者名 | "Techmin"として知られる29歳の疑惑のある容疑者 |
---|---|
攻撃手法サマリ | 犯罪オンラインマーケットプレイスの運営に関連したドイツ刑法第127条および麻薬法第29a条および第30a条に関連する容疑 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MobilewallaおよびGravy Analyticsの一部製品 |
脆弱性サマリ | ロケーション追跡データの収集および販売に関する違法行為 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Matrix encrypted chat service |
脆弱性サマリ | Matrix暗号化チャットサービスが違法活動を行う犯罪者に利用されていた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2014-2120 |
---|---|
影響を受ける製品 | Cisco Adaptive Security Appliance (ASA) |
脆弱性サマリ | ASAのWebVPNログインページにおける不適切な入力検証に関するもので、未認証のリモート攻撃者がクロスサイトスクリプティング(XSS)攻撃を行う可能性がある |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5921, CVE-2024-29014 |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect, SonicWall SMA100 NetExtender |
脆弱性サマリ | Palo Alto NetworksとSonicWallのVPNクライアントに影響を与える脆弱性により、WindowsおよびmacOSシステムでリモートコード実行を可能にすることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 有 |
事件発生日 | 2024年12月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | Kimsukyと関連する北朝鮮の脅威アクターがロシアの差出人アドレスを使用して資格情報窃盗攻撃を行った。北朝鮮のKimsukyアクターは、フィッシング攻撃を行い、金融機関やNaverなどのインターネットポータルを装う電子メールを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | Kimsuky(北朝鮮の脅威アクター) |
---|---|
攻撃手法サマリ | フィッシング攻撃を主に使用し、ロシアの差出人アドレスから送信されるメールを装い、資格情報窃盗を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月以降 |
---|---|
被害者名 | ロシアの個人ユーザー、小売業者、サービス事業者 |
被害サマリ | 「Horns & Hooves」キャンペーンにより、NetSupport RATとBurnsRATが送信され、RhadaManthysやMeduzaといったstealer malwareがインストールされた。1,000人以上の被害者が報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | TA569(Gold Prelude、Mustard Tempest、Purple Vallhundとも) |
---|---|
攻撃手法サマリ | 偽のメールとJavaScriptを利用してRATを送信するスキーム |
マルウェア | NetSupport RAT、BurnsRAT、Rhadamanthys、Meduza |
脆弱性 | 不明 |
事件発生日 | 2024年12月2日 |
---|---|
被害者名 | 韓国の衛星受信機メーカー(会社名非公開) |
被害サマリ | 韓国の衛星受信機メーカーが24万台以上の衛星受信機にDDoS攻撃機能を搭載し、DDoS攻撃を依頼する顧客向けに販売および提供していた。この機能が不特定多数のユーザーによる攻撃に加担させ、デバイスのパフォーマンスを低下させていた。 |
被害額 | 韓国通信情報保護法違反の罪で資産没収および4350万米ドル(61億韓国ウォン)の差し押さえが認められた。差し押さえ金額は会社がDDoS機能を悪用した衛星受信機の売り上げ額に相当。 |
攻撃者名 | 韓国の衛星受信機メーカーおよびその関係者 |
---|---|
攻撃手法サマリ | 特定の競合企業に対抗するためにDDoS攻撃機能を悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hydra Market |
脆弱性サマリ | Russia sentences Hydra dark web market leader to life in prison |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40238 |
---|---|
影響を受ける製品 | Linux systems running on vulnerable firmware |
脆弱性サマリ | UEFI bootkit malware 'Bootkitty' exploits LogoFAIL flaw to infect Linux systems |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年12月2日 |
---|---|
被害者名 | 台湾の製造業、医療、情報技術部門の企業 |
被害サマリ | SmokeLoaderマルウェアによる新たな攻撃キャンペーンで、データ窃取、DDoS攻撃、暗号通貨のマイニングなどの被害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴は不明) |
---|---|
攻撃手法サマリ | SmokeLoaderマルウェアを使用し、古いセキュリティの脆弱性を悪用してサイバー攻撃を実行 |
マルウェア | SmokeLoader |
脆弱性 | CVE-2017-0199とCVE-2017-11882などの古い脆弱性を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | T-Mobile(米国の通信事業者) |
被害サマリ | 中国に関係があるとされるハッカーグループ'Salt Typhoon'によるT-Mobileのシステムへの不正侵入試行。新たなバックドアツール'GHOSTSPIDER'を使用。 |
被害額 | 不明 |
攻撃者名 | 'Salt Typhoon'(中国に関係があるとされるハッカーグループ) |
---|---|
攻撃手法サマリ | 新たなバックドアツール'GHOSTSPIDER'を使用 |
マルウェア | GHOSTSPIDER |
脆弱性 | 不明 |
事件発生日 | 2024年12月02日 |
---|---|
被害者名 | Androidユーザー約800万人 |
被害サマリ | Google Playのローンアプリに感染したSpyLoanマルウェアにより、ユーザーの個人情報および金融情報が流出した |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 国籍:不特定 |
---|---|
攻撃手法サマリ | Google Playストアに偽のローンアプリを掲載し、ユーザーを騙してマルウェアをダウンロードさせる |
マルウェア | SpyLoanマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月から11月(詳細な日付不明) |
---|---|
被害者名 | 1,900人以上の被害者 |
被害サマリ | 合計10億1,000万ドルに及ぶ被害額。E-犯罪グループが警察官を装い、虚偽の身分証明書を使用して、約1,900人に影響を及ぼす広範な声対策シンジケートを運営。 |
被害額 | 4億ドル以上(詳細不明) |
攻撃者名 | 韓国および北京当局との共同作業により、少なくとも27人の犯罪組織メンバーが逮捕されました。 |
---|---|
攻撃手法サマリ | 声対策グループは法執行機関を装い、偽の身分証明書を使用して犯罪を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Word |
脆弱性サマリ | Microsoft Wordを利用した新しいフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Word |
脆弱性サマリ | 新興のフィッシングキャンペーンが、破損したWord文書を利用してセキュリティ対策ソフトウェアをバイパスする新しい手法を採用。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Google Playのユーザー |
被害サマリ | 15のSpyLoanアプリがGoogle Playに潜入し、800万回以上インストールされ、主に南アメリカ、東南アジア、アフリカのユーザーを標的としていた。ユーザーは高金利の支払いを強制され、データを盗んだ運営者からしばしば嫌がらせや脅迫を受ける。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、主に南アメリカ、東南アジア、アフリカを標的としていた |
---|---|
攻撃手法サマリ | 金融アプリを偽装し、高金利の支払いとデータの盗み取りを行う |
マルウェア | SpyLoan |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Mikhail Pavlovich Matveev |
被害サマリ | LockBitとHiveのランサムウェア作戦に関与 |
被害額 | 不明 |
攻撃者名 | Mikhail Pavlovich Matveev |
---|---|
攻撃手法サマリ | ファイルを暗号化し身代金を要求 |
マルウェア | LockBit、Hive |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365アカウント |
脆弱性サマリ | Rockstar 2FA、永続的なフィッシングサービス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのZawawakaことMikhail Pavlovich Matveevがランサムウェアギャングとの関係で逮捕された。 |
被害額 | 不明(予想) |
攻撃者名 | Russia(ロシア人) |
---|---|
攻撃手法サマリ | ランサムウェアの開発と悪用 |
マルウェア | LockBit, Babuk, Hive(複数のランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年11月29日 |
---|---|
被害者名 | Bologna Football Club 1909 |
被害サマリ | RansomHubランサムウェア攻撃により漏洩されたデータがオンラインで公開された。漏洩されたデータには、スポンサー契約やクラブの財務データ、選手の個人情報、若手選手の移籍戦略、ファンや従業員の機密情報、若手選手のデータ、医療記録、施設やスタジアムの情報、商業戦略やビジネスプランが含まれる。 |
被害額 | 被害額不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | RansomHub |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2012とWindows Server 2012 R2 |
脆弱性サマリ | Windows Mark of the Web (MotW)セキュリティメカニズムに導入されたゼロデイ脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナと西側支持への影響を狙ったディスインフォメーションキャンペーン |
被害サマリ | ウクライナと西側支持を損ない、2024年の米国選挙やジオポリティカルな対立を影響 |
被害額 | 不明(予想) |
攻撃者名 | ロシア系の社会デザインエージェンシー(Social Design Agency、SDA) |
---|---|
攻撃手法サマリ | 人工知能(AI)を使用したディスインフォメーションキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | 「Rockstar 2FA」を利用したフィッシング攻撃により、Microsoft 365アカウントの資格情報が狙われる |
被害額 | 不明(予想) |
攻撃者名 | 不明(Phishing-as-a-Serviceキット「Rockstar 2FA」の開発者・配布者が特定されている) |
---|---|
攻撃手法サマリ | AitM(adversary-in-the-middle)攻撃を利用 |
マルウェア | 不明 |
脆弱性 | Microsoft 365アカウント情報に対する攻撃 |
CVE | CVE-2024-49035 |
---|---|
影響を受ける製品 | Microsoft Power Apps |
脆弱性サマリ | partner.microsoft[.]comにおける特権昇格の不適切なアクセス制御の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VerizonおよびInfosys |
脆弱性サマリ | 米国人が中国の情報機関のためにスパイ活動 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-50370 ~ CVE-2024-50376 |
---|---|
影響を受ける製品 | Advantech EKI Industrial Wi-Fi Access Points |
脆弱性サマリ | Advantech EKI産業用Wi-Fiアクセスポイントデバイスには、20以上の脆弱性が特定されており、いくつかは認証をバイパスして特権を持った状態でコードを実行する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ @0xengine/xmlrpc |
脆弱性サマリ | XMLRPC npmライブラリが悪意あるコードを追加し、データを盗み、暗号通貨マイニングを実行 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月28日 |
---|---|
被害者名 | Wirral University Teaching Hospital (WUTH) |
被害サマリ | イギリスのWUTHはサイバー攻撃を受け、システム障害により予定された手術やアポイントメントを延期する事態となった。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者は不特定のサイバー犯罪グループと推定される) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月以降 |
---|---|
被害者名 | 17,000システム以上 |
被害サマリ | Godot Engineという人気のオープンソースゲームエンジンが**GodLoader**マルウェアキャンペーンの一環として悪用され、悪意のあるコマンドをトリガーし、マルウェアを配布している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Godot Engineを利用し、GDScriptコードを悪用して悪意のあるコマンドを実行し、マルウェアを配布 |
マルウェア | GodLoader、RedLine Stealer、XMRig |
脆弱性 | 不明 |
事件発生日 | 2024年11月28日 |
---|---|
被害者名 | T-Mobile |
被害サマリ | 米国の通信事業者であるT-Mobileが、悪意のある第三者によるシステムへの侵入を検出。機密データにはアクセスされなかった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は不特定) |
---|---|
攻撃手法サマリ | 攻撃者はネットワーク内のトポロジーを探るためにルーター上で調査コマンドを実行した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Godotゲームエンジン |
脆弱性サマリ | Godotゲームエンジンを悪用したGodLoaderマルウェアによって17,000台以上のPCが感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-11680 |
---|---|
影響を受ける製品 | ProjectSend(r1720より前のバージョン) |
脆弱性サマリ | ProjectSendの認証バイパスによる遠隔サーバへのアクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Zello |
脆弱性サマリ | Zelloがセキュリティ侵害の可能性を通知し、パスワードのリセットを要請 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月27日 |
---|---|
被害者名 | T-Mobile |
被害サマリ | 中国の「Salt Typhoon」ハッカーがT-Mobileのルーターに侵入し、網を通じて横断的に移動する方法を探っていた。T-Mobileのエンジニアは、脅威を遮断し、さらなるネットワーク内への拡散や顧客情報へのアクセスを防いだ。中国の国家支援グループ「Salt Typhoon」は2019年以降活動しており、主に東南アジアの政府機関や通信会社の侵害に焦点を当てている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の「Salt Typhoon」ハッカー |
---|---|
攻撃手法サマリ | 当該報道では特に言及なし |
マルウェア | GhostSpider |
脆弱性 | Array Networks SSL VPN製品の致命的な脆弱性を悪用 |
事件発生日 | 2024年11月14日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareはログ収集サービスのバグにより、顧客へのログの55%が3.5時間分失われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Cloudflareのログ収集サービスにバグを仕掛けた可能性 |
マルウェア | 特定されていない |
脆弱性 | Logfwdrの構成ミス |
CVE | CVE-2024-11680 |
---|---|
影響を受ける製品 | ProjectSend |
脆弱性サマリ | ProjectSendオープンソースファイル共有アプリケーションに影響を与える致命的な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月27日 |
---|---|
被害者名 | 22ミリオンユーザー以上 |
被害サマリ | 世界中のユーザーに提供される違法なストリーミングサービスで、1か月に2億5000万ユーロ(263百万ドル)を稼いでいた。 |
被害額 | 10億ユーロ(予想) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | ハイラルキー構造を持つ国際的組織が違法に有名なコンテンツプラットフォームのコンテンツを不正にキャプチャし再販していた。 |
マルウェア | 不明 |
脆弱性 | Array Networks SSL VPN製品の致命的な脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxカーネル |
脆弱性サマリ | UEFI Bootkit "Bootkitty"がLinuxシステムを標的にしている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年8月(詳細な日付は不明) |
---|---|
被害者名 | 日本の特定組織(具体的な名前は不明) |
被害サマリ | 「SpyGlace」バックドアを利用したサイバー攻撃。リクルーターに偽装したメールが送信され、組織の連絡先がマルウェアに感染。 |
被害額 | 不明(予想) |
攻撃者名 | APT-C-60(韓国系サイバー諜報グループ) |
---|---|
攻撃手法サマリ | 求人応募をテーマにした誘いを使い、Google Drive、Bitbucket、StatCounterなどの正規サービスを悪用した攻撃。 |
マルウェア | SpyGlace |
脆弱性 | WPS Office for Windowsのリモートコード実行脆弱性(CVE-2024-7262) |
事件発生日 | 2024年11月27日 |
---|---|
被害者名 | 35,000人以上(35,000+ people) |
被害サマリ | オンラインクレジットカード詐欺からポンジスキームまで、様々な犯罪により被害を受け、世界中でほぼ1億9300万ドルに相当する金銭的損失が発生した。 |
被害額 | $193 million |
攻撃者名 | 不明(主にアフリカ系の犯罪者) |
---|---|
攻撃手法サマリ | ランサムウェア、ビジネスメール詐欺(BEC)、デジタル恐喝、オンライン詐欺など様々な手法を使用 |
マルウェア | Serengeti |
脆弱性 | 不明 |
事件発生日 | 2024年11月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | Matrixによる広範なDDoSボットネットキャンペーンで、IoTデバイスの脆弱性と誤構成を悪用し、デバイスを乗っ取りました。 |
被害額 | (予想) |
攻撃者名 | Matrix(ロシア出身の個人) |
---|---|
攻撃手法サマリ | IoTデバイスの脆弱性とデフォルト/弱い認証情報を悪用し、Miraiボットネットマルウェアなどを展開 |
マルウェア | Mirai、PYbot、pynet、DiscordGo、Homo Network、その他 |
脆弱性 | 脆弱性と誤構成の悪用による攻撃 |
CVE | CVE-2024-29014 / CVE-2024-5921 |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect、SonicWall NetExtender |
脆弱性サマリ | NachoVPNという脆弱性セットにより、Rogue VPNサーバーがPalo AltoとSonicWallのSSL-VPNクライアントに接続されるときに悪意のあるアップデートをインストールできる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Over 1,000 arrested in massive ‘Serengeti’ anti-cybercrime operation |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | MITRE ATT&CK Evaluationsに対するロシアのハッカーによる侵害。Cynet社のAll-in-One Platformが100%の可視性と100%の解析カバレッジを達成し、2024年の評価結果が待ち望まれている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのハッカー |
---|---|
攻撃手法サマリ | 近隣の攻撃を利用した侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-28461 |
---|---|
影響を受ける製品 | Array Networks AG SeriesおよびvxAG ArrayOS |
脆弱性サマリ | Array Networks SSL VPN製品のリモートコード実行の脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-10542, CVE-2024-10781 |
---|---|
影響を受ける製品 | WordPressのSpam protection, Anti-Spam, FireWallプラグイン |
脆弱性サマリ | Spam protection, Anti-Spam, FireWallプラグインにおける2つの重大な脆弱性があり、未認証の攻撃者が悪意のあるプラグインをインストールおよび有効化し、リモートコード実行を達成する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシア系の脅威アクターRomComによる、Mozilla FirefoxとMicrosoft Windowsの脆弱性を悪用した攻撃が発生。RomCom RATと呼ばれるマルウェアを被害者のシステムに落とし込む |
被害額 | 不明(予想) |
攻撃者名 | RomCom(別名: Storm-0978, Tropical Scorpius, UAC-0180, UNC2596, Void Rabisu) |
---|---|
攻撃手法サマリ | Firefoxのゼロデイ脆弱性とWindowsの特権昇格脆弱性を悪用し、RomCom RATを被害者のシステムにダウンロード |
マルウェア | RomCom RAT |
脆弱性 | CVE-2024-9680(Mozilla Firefox)、CVE-2024-49039(Microsoft Windows Task Scheduler) |
事件発生日 | 2024年11月26日 |
---|---|
被害者名 | Earth Estries |
被害サマリ | 中国系の脅威アクターであるEarth Estriesが、GHOSTSPIDERという新たなバックドアを使用し、東南アジアの通信会社を標的にした攻撃を開始。20以上の組織に侵入し、情報漏洩を実施。被害はテレコミュニケーション、技術、コンサルティング、化学、輸送業界、政府機関、非営利団体に及ぶ。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Estries(中国系) |
---|---|
攻撃手法サマリ | 中国系の脅威アクターであるEarth Estriesは、GHOSTSPIDERやMASOL RAT(Linuxシステム向け)、Deed RATなどのマルウェアを使用し、標的組織に長期的なサイバー諜報活動を行う。アクセスは、Ivanti Connect SecureやFortinet FortiClient EMS、Sophos Firewall、Microsoft Exchange Serverなどの脆弱性の悪用から始まる。 |
マルウェア | GHOSTSPIDER、MASOL RAT、Deed RAT、Demodex、Crowdoor、SparrowDoor、HemiGate、TrillClient、Zingdoorなど |
脆弱性 | Ivanti Connect Secure(CVE-2023-46805、CVE-2024-21887)、Fortinet FortiClient EMS(CVE-2023-48788)、Sophos Firewall(CVE-2022-3236)、Microsoft Exchange Server(CVE-2021-26855、CVE-2021-26857、CVE-2021-26858、CVE-2021-27065) |
CVE | なし |
---|---|
影響を受ける製品 | Over 2,000 Palo Alto firewalls |
脆弱性サマリ | Palo Alto firewalls hacked using recently patched bugs |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-28461 |
---|---|
影響を受ける製品 | Array Networks AGおよびvxAGセキュアアクセスゲートウェイ |
脆弱性サマリ | 認証が抜けていることによる任意のリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38643, CVE-2024-38645, CVE-2024-38644, CVE-2024-38646, CVE-2024-48860, CVE-2024-48861, CVE-2024-38647, CVE-2024-48862, CVE-2024-50396, CVE-2024-50397 |
---|---|
影響を受ける製品 | QNAP Notes Station 3, QuRouter 2.4.x, QNAP AI Core, QuLog Center, QTS, QuTS Hero |
脆弱性サマリ | QNAPのNASおよびルーターソフトウェアで複数の脆弱性が修正された。クリティカルなセキュリティ上の脆弱性やコマンドインジェクションなどが含まれる。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | Blue Yonder社 |
被害サマリ | 食料品店のサプライチェーンに大きな混乱を引き起こしたランサムウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | ロシアからのWi-Fi経由の攻撃者(不明) |
---|---|
攻撃手法サマリ | 最寄りの隣人攻撃(Nearest Neighbor Attack) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ニコラス・マイケル・クロスター(31歳)がコンピュータネットワークに侵入し、サイバーセキュリティのサービスを宣伝したとして起訴された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 24H2 |
脆弱性サマリ | USBスキャナーをサポートするコンピューターでWindows 11 24H2のアップデートがブロックされる脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ソルトタイフーンによる新たなバックドアマルウェア"GhostSpider"を利用した攻撃 |
脆弱性サマリ | ソルトタイフーンによる新たな"GhostSpider"バックドアマルウェアを使用したテレコムサービスプロバイダーへの攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365に影響を与える世界規模の障害 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPI Python Library "aiocpa" |
脆弱性サマリ | Pythonライブラリ"aiocpa"がTelegram Botを介して暗号キーを流出させる悪意のあるコードを含んでいた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 世界中の約2,000台のPalo Alto Networksファイアウォールが影響を受け、5人のScattered Spiderグループのメンバーが逮捕されるなど、さまざまな組織や個人が攻撃され被害を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ネクサスサイバースパイグループ"リミナル パンダ"、米国国内にいるScattered Spiderサイバー犯罪クルーのメンバーら |
---|---|
攻撃手法サマリ | 弱いパスワードや通信プロトコルを悪用したサイバー攻撃など |
マルウェア | Ngiowebなど |
脆弱性 | Palo Alto NetworksファイアウォールのCVE-2024-0012とCVE-2024-9474、その他多数 |
事件発生日 | 2024年11月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | BYOVDを利用してセキュリティ保護を回避し、感染したシステムにアクセスを取得するマルウェアが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(BYOVD攻撃が広まる中、脆弱性を悪用した攻撃が増加している) |
---|---|
攻撃手法サマリ | BYOVD(Bring Your Own Vulnerable Driver)を利用 |
マルウェア | 不明 |
脆弱性 | Avast Anti-Rootkit driverの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Metaのプラットフォーム全般 |
脆弱性サマリ | Metaから削除された2百万アカウントは、豚の解体や他の詐欺に関連 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月24日 |
---|---|
被害者名 | バンコクの住民 |
被害サマリ | バンコクのSMS詐欺事件。1週間で100万通以上のSMS詐欺メッセージが送信され、偽のウェブサイトにユーザーを誘導してクレジットカード情報を盗み出し、未承認取引を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国人ドライバーとフラウドグループ |
---|---|
攻撃手法サマリ | バンコクでSMSブラスターデバイスを使用して詐欺的なSMSを送信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 24H2 |
脆弱性サマリ | MicrosoftがUbisoftのゲーム(Assassin's Creed、Star Wars Outlaws、Avatar: Frontiers of Pandora)をプレイする際の問題を確認 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Avast Anti-Rootkit driver |
脆弱性サマリ | 正当ながら古く脆弱性のあるAvast Anti-Rootkit driverを悪用し、セキュリティコンポーネントを無効化してターゲットシステムを制御するマルウェアが出現 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月23日 |
---|---|
被害者名 | アメリカ合衆国の政府機関および非政府組織 |
被害サマリ | 中国の国家主体の脅威行為者 Storm-2077によるサイバー攻撃。DIB、航空、通信、金融および法律サービスなどに影響。 |
被害額 | 不明 |
攻撃者名 | 中国籍の脅威行為者 Storm-2077 |
---|---|
攻撃手法サマリ | インターネットに公開されている脆弱性を悪用し、Cobalt Strike、Pantegana、Spark RATなどのマルウェアを使用 |
マルウェア | Cobalt Strike、Pantegana、Spark RAT |
脆弱性 | 不明 |
事件発生日 | 2024年11月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のサファイア・スリート(Sapphire Sleet)として知られる脅威のグループが、AIを活用した詐欺とマルウェアによってLinkedIn上で1,000万ドル以上の仮想通貨を窃取した |
被害額 | 1,000万ドル以上 |
攻撃者名 | 北朝鮮のサファイア・スリート(Sapphire Sleet) |
---|---|
攻撃手法サマリ | LinkedIn上で偽プロフィールを作成し、リクルーターや求職者を装い、社会工学的手法を使用して不正収益を得ていた |
マルウェア | AppleScript (.scpt)ファイルやVisual Basic Script (.vbs)ファイルを使用 |
脆弱性 | LinkedInやGitHubなどのプラットフォームを悪用 |
事件発生日 | 2022年2月4日 |
---|---|
被害者名 | アメリカ企業(名称不明) |
被害サマリ | ロシア国家ハッカーAPT28による企業WiFiネットワークへの侵入。従業員の情報漏洩も含む。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家ハッカーAPT28(通称Fancy Bear/Forest Blizzard/Sofacy) |
---|---|
攻撃手法サマリ | "Nearest Neighbor Attack"という新しい手法を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2022-38028を悪用 |
CVE | [CVE-2022-38028] |
---|---|
影響を受ける製品 | Windows Print Spooler service |
脆弱性サマリ | Windows Print Spoolerサービスの脆弱性を悪用したCVE-2022-38028により、特権昇格が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Mysterious Elephant(またの名をAPT-K-47)として知られる脅威アクターが、Hajjテーマの誘いを使用してAdvanced Asyncshellと呼ばれるマルウェアを実行するよう被害者をだました。被害者は偽のMicrosoft Compiled HTML Help(CHM)ファイルとして実行される悪意のあるペイロードをダウンロードしました。 |
被害額 | 不明(予想) |
攻撃者名 | Mysterious Elephant(南アジア系の脅威アクター) |
---|---|
攻撃手法サマリ | APT-K-47(Mysterious Elephant)は、Hajjテーマの誘いを使用して被害者をだまし、Asyncshellと呼ばれるマルウェアを実行する攻撃を行っている。 |
マルウェア | Asyncshell |
脆弱性 | WinRARの脆弱性(CVE-2023-38831、CVSSスコア:7.8) |
事件発生日 | 2024年11月22日 |
---|---|
被害者名 | チベットメディアと大学ウェブサイト |
被害サマリ | チベットメディアと大学ウェブサイトが中国の国家主導のサイバー諜報団体であるTAG-112によって侵害され、Cobalt Strikeポストエクスプロイテーションツールキットの配信を促すための新しいサイバー諜報キャンペーンが行われました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国にリンクされた国家系グループ「TAG-112」 |
---|---|
攻撃手法サマリ | 被害サイトに悪意のあるJavaScriptを埋め込み、TLS証明書のエラーを偽装して訪問者を騙し、Cobalt Strikeを実行するように誘導した。 |
マルウェア | Cobalt Strike |
脆弱性 | Joomlaのセキュリティ脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関、人権団体、教育機関など |
被害サマリ | ロシアと関連のある脅威行為集団による、中央アジア、東アジア、ヨーロッパの組織に向けられたサイバー諜報活動。HATVIBEとCHERRYSPYというカスタムマルウェアが使用されており、情報収集や諜報活動に利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアと関連のある脅威行為集団 |
---|---|
攻撃手法サマリ | 公開されている脆弱性(例:Rejetto HTTP File Server)の悪用やフィッシングメールを使用してHATVIBEを展開し、CHERRYSPYバックドアを使用してデータを収集・外部送信している。 |
マルウェア | HATVIBE、CHERRYSPY |
脆弱性 | 公開されている脆弱性(例:Rejetto HTTP File Server) |
事件発生日 | 2024年11月22日 |
---|---|
被害者名 | Microsoftの顧客アカウント利用者など |
被害サマリ | Egypt拠点のサイバー犯罪者による詐欺、PhaaSを通じたフィッシング攻撃および金融機関を標的とした攻撃、総額171万ドル相当程度の金銭被害を引き起こしていた |
被害額 | 171万ドル相当(予想) |
攻撃者名 | エジプト拠点のAbanoub Nady(通称:MRxC0DER、mrxc0derii) |
---|---|
攻撃手法サマリ | PhaaS(Phishing as a Service)を利用したフィッシング攻撃 |
マルウェア | ONNX |
脆弱性 | 2要素認証(2FA)を迂回する手法 |
事件発生日 | 不明 |
---|---|
被害者名 | Python Package Index (PyPI)のユーザー |
被害サマリ | 人気のAIモデルであるOpenAI ChatGPTやAnthropic Claudeを偽装し、JarkaStealerという情報窃取マルウェアを配信する悪意のあるパッケージが配布された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明(Xerolineというユーザー名は特定) |
---|---|
攻撃手法サマリ | 人気AIモデルを偽装したPythonパッケージを通じて悪意のある情報窃取マルウェアを配布 |
マルウェア | JarkaStealer |
脆弱性 | 不明 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のハッカーグループ"Gelsemium"による新しいLinuxバックドアマルウェア"WolfsBane"による攻撃 |
被害額 | 不明 |
攻撃者名 | 中国の"蘇州"や"上海"などの特定地域かもしれない |
---|---|
攻撃手法サマリ | Linuxプラットフォームを標的とする新しいマルウェアの使用 |
マルウェア | WolfsBane、FireWood |
脆弱性 | 不明 |
CVE | CVE-2024-0012, CVE-2024-9474 |
---|---|
影響を受ける製品 | Palo Alto Networksのfirewalls |
脆弱性サマリ | 2つのゼロデイ脆弱性を利用した攻撃により2,000以上のPalo Alto Networksのfirewallsがハッキングされた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | WinAppSDKの更新により、Windows 10のアプリケーションの更新やアンインストールができなくなる問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | BianLian ransomware |
脆弱性サマリ | BianLian ransomwareがデータ窃盗を主とする手法に変更 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ONNX (Caffeine) |
脆弱性サマリ | MicrosoftがONNXのフィッシング・アズ・ア・サービス (PhaaS) インフラを解除 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | 2,000台以上のPalo Alto Networksデバイス |
被害サマリ | 新しく開示された脆弱性を悪用した攻撃により、2,000台以上のPalo Alto Networksデバイスが侵害された |
被害額 | 情報なし(予想) |
攻撃者名 | 不明(攻撃が継続中) |
---|---|
攻撃手法サマリ | 認証回避と権限昇格の脆弱性を組み合わせて悪用 |
マルウェア | PHPベースのWebシェルなど |
脆弱性 | CVE-2024-0012(CVSSスコア: 9.3)およびCVE-2024-9474(CVSSスコア: 6.9) |
事件発生日 | 不明(2024年11月21日の記事) |
---|---|
被害者名 | 不明 |
被害サマリ | 中国APTのGelsemiumが新しいLinuxバックドア「WolfsBane」を使用した攻撃。東アジアおよび東南アジアを標的にしている。 |
被害額 | 不明 |
攻撃者名 | 中国に関連するAPTグループ「Gelsemium」 |
---|---|
攻撃手法サマリ | 新しいLinuxバックドア「WolfsBane」を使用。攻撃手法についての具体的な記載なし。 |
マルウェア | WolfsBane、Gelsevirine、FireWood |
脆弱性 | 不明 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | PopeyeTools cybercrime marketplace |
被害サマリ | PopeyeToolsは、個人情報や金融情報の売買を通じてサイバー犯罪を容易にするオンラインマーケットプレイスで、227,000人以上の個人の情報を売買し、推定収益は$1,700,000に達した。 |
被害額 | $1,700,000以上(予想) |
攻撃者名 | PakistanおよびAfghanistan出身のAbdul Ghaffar、Abdul Sami、Javed Mirza(現在の居場所は不明、逮捕はされていない) |
---|---|
攻撃手法サマリ | Access device fraud、trafficking access devices、solicitation for the purpose of offering access devices |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet VPN |
脆弱性サマリ | Fortinet VPNの設計上の欠陥により、正常な認証を適切にログに残さずに、ブルートフォース攻撃を隠蔽することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮関連の脅威アクターが、米国のIT企業をなりすましてミサイルプログラムを資金調達 |
被害額 | 被害額不明(予想) |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | 米国のIT企業をなりすまして資金調達 |
マルウェア | BeaverTailマルウェア |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 情報リークの可能性 |
被害サマリ | 145,000以上のICSが175カ国で露出 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明、一部の攻撃はロシア・ウクライナ紛争後に増加 |
---|---|
攻撃手法サマリ | ICS関連のマルウェアを用いた攻撃が増加 |
マルウェア | FrostyGoop(BUSTLEBERM) |
脆弱性 | Modbus TCPの脆弱性 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | BlueSkyユーザー |
被害サマリ | BlueSkyにおいて仮想通貨詐欺が発生し、ニセの情報や不当なプロモーションが流布されている。独自の仮想通貨プロモーション画像や不正なWebサイトへの誘導などが行われている。 |
被害額 | (予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | BlueSkyを通じて仮想通貨詐欺を実施 |
マルウェア | 不明 |
脆弱性 | ATプロトコルの仕組みを利用 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | 複数企業の従業員 |
被害サマリ | Scattered Spiderと呼ばれる犯罪グループによるソーシャルエンジニアリング手法を使用した標的型攻撃。不正アクセスを行い、数百万ドル相当のデジタル資産を盗み出す。 |
被害額 | 少なくとも1100万ドル(予想) |
攻撃者名 | Scattered Spider cybercrime crewの5名 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング手法を使用した標的型攻撃 |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
CVE | CVE-2024-9143 |
---|---|
影響を受ける製品 | OpenSSL cryptographic library |
脆弱性サマリ | GoogleのAIパワードのfuzzingツールOSS-Fuzzが、OpenSSL暗号ライブラリ内の中程度の深刻度の脆弱性を特定 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月21日 |
---|---|
被害者名 | Facebook Ad Accounts |
被害サマリ | NodeStealerマルウェアによりFacebookの広告アカウントが標的となり、クレジットカード情報が収集された |
被害額 | 不明(予想) |
攻撃者名 | ベトナムの脅威行為者 |
---|---|
攻撃手法サマリ | PythonベースのNodeStealerマルウェアを使用 |
マルウェア | NodeStealer |
脆弱性 | Facebookの広告アカウントに関連する脆弱性を標的にして利用 |
事件発生日 | 2024年11月19日 |
---|---|
被害者名 | フランスの病院 |
被害サマリ | ハッカーによる侵入によって750,000人の患者の医療記録が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | nears(ニアーズ) |
---|---|
攻撃手法サマリ | ハッカーニックネームを使用し、不正に病院のシステムにアクセス |
マルウェア | 不明 |
脆弱性 | 不正に使われた認証情報(スティールドクレデンシャル) |
CVE | なし |
---|---|
影響を受ける製品 | MediBoard by Software Medical Group |
脆弱性サマリ | 医療機関のデータベースへの侵入により、75万人の患者の医療記録が露出 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | Finastra |
被害サマリ | 脅威アクターがハッキングフォーラムで盗まれたデータを販売開始 |
被害額 | 不明(予想) |
攻撃者名 | 不明(データを売りさばいた脅威アクター "abyss0" が関与) |
---|---|
攻撃手法サマリ | 不正に入手した認証情報を使用 |
マルウェア | 不明 |
脆弱性 | Secure File Transfer Platform (SFTP) システムの脆弱性を利用 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定多数のソフトウェア |
脆弱性サマリ | 2023年6月から2024年6月に開示された3万1,770の脆弱性のうち最も一般的かつ危険な25種のソフトウェア弱点を示すリスト |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zyxel VPNデバイス |
脆弱性サマリ | Helldown ransomwareがZyxel VPNの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-48990 CVE-2024-48991 CVE-2024-48992 CVE-2024-10224 CVE-2024-11003 |
---|---|
影響を受ける製品 | Ubuntu Linux (Needrestart utility) |
脆弱性サマリ | Needrestartユーティリティに5つのローカル特権昇格脆弱性が見つかりました。これにより攻撃者はユーザーの操作なしにroot権限を取得できます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple Pay、Google Payなどのモバイル支払いシステム |
脆弱性サマリ | モバイル支払いシステムにリンクされたクレジットカード情報を利用して、Ghost Tap攻撃が行われており、NFCカードデータを世界中のマネーミュールに中継しています。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月20日 |
---|---|
被害者名 | Amazon、Amazon Music、Audible |
被害サマリ | Amazonや関連サービスが怪しい"forex trading"サイトやwarezのリンクをプッシュするボガスリストに浸食されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍などの特徴も不明) |
---|---|
攻撃手法サマリ | SpotifyプレイリストやAmazonのウェブサイトなどを悪用している |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月20日 |
---|---|
被害者名 | 被害者は不特定 |
被害サマリ | Ghost Tapと呼ばれる新たな手法により、近接通信(NFC)を利用して被害者の資金が不正に取引されています。 |
被害額 | 被害額は明記されておらず、不特定の被害者並びに金融機関や小売業者に影響 |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | Ghost Tapという手法を用い、NFCを介してGoogle PayやApple Payに紐付いたクレジットカードから資金を不正に取引 |
マルウェア | 不特定 |
脆弱性 | NFCGateという合法的なツールを悪用し、NFCトラフィックをリレーする手法が使用されている |
CVE | CVE-2024-48990, CVE-2024-48991, CVE-2024-48992, CVE-2024-11003, CVE-2024-10224 |
---|---|
影響を受ける製品 | Ubuntu Server (version 21.04) |
脆弱性サマリ | UbuntuのNeedrestartパッケージに複数の数十年前のセキュリティ脆弱性が発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2020年以降 |
---|---|
被害者名 | 南アジアおよびアフリカの通信事業者 |
被害サマリ | 中国支援のサイバー諜報グループが、少なくとも2020年以降、南アジアおよびアフリカの通信事業者を標的にした一連のサイバー攻撃を実施。攻撃目的は情報収集。 |
被害額 | 不明(予想) |
攻撃者名 | 中国支援とされるサイバー諜報グループ(国籍:中国) |
---|---|
攻撃手法サマリ | SIGTRANやGSMプロトコルを利用して通信事業者に侵入。携帯通信をサポートするプロトコルなどを使用。 |
マルウェア | Liminal PandaのポートフォリオにはSIGTRANslator、CordScan、PingPongなどが含まれる。 |
脆弱性 | 不明 |
CVE | CVE-2024-21287 |
---|---|
影響を受ける製品 | Agile Product Lifecycle Management (PLM) Framework |
脆弱性サマリ | 認証なしで機密情報を漏洩可能な高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-44308, CVE-2024-44309 |
---|---|
影響を受ける製品 | macOS Sequoia, iOS, iPadOS, visionOS |
脆弱性サマリ | macOS Sequoia の JavaScriptCore と WebKit に存在する2つの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-1212 |
---|---|
影響を受ける製品 | Progress Kemp LoadMaster |
脆弱性サマリ | Progress Kemp LoadMasterにはOSコマンドインジェクションの脆弱性が存在し、未認証のリモート攻撃者がLoadMaster管理インターフェースを介してシステムにアクセスし、任意のシステムコマンドを実行できる |
重大度 | 高(CVSS v3.1スコア: 10.0) |
RCE | 不明 |
攻撃観測 | 未知 |
PoC公開 | 不明 |
事件発生日 | 2024年11月19日 |
---|---|
被害者名 | Ford |
被害サマリ | 脅威アクターが44,000人分の顧客情報をリーク。リークされた情報には、顧客の氏名、住所、購入詳細、販売代理店情報、記録タイムスタンプが含まれている。個人を特定可能な情報であり、フィッシングやソーシャルエンジニアリング攻撃の標的になりうる。 |
被害額 | 不明(予想) |
攻撃者名 | 'EnergyWeaponUser'、'IntelBroker'(脅威アクター) |
---|---|
攻撃手法サマリ | データリーク |
マルウェア | 特記なし |
脆弱性 | 特記なし |
CVE | なし |
---|---|
影響を受ける製品 | Ford |
脆弱性サマリ | Fordが44,000件の顧客情報を含むデータ漏洩の調査中 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ford |
脆弱性サマリ | Fordの顧客データリークに関する脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21287 |
---|---|
影響を受ける製品 | Oracle Agile PLM |
脆弱性サマリ | 未認証のファイル開示の脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link VPNルーター (DSR-150, DSR-150N, DSR-250, DSR-250N) |
脆弱性サマリ | 未修正のリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Zyxel firewalls |
脆弱性サマリ | Helldown ransomwreがZyxel VPN flawを悪用してネットワークに侵入 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月19日 |
---|---|
被害者名 | NSOCKS proxyサービスの利用者 |
被害サマリ | Ngiowebボットネットによって35,000個のプロキシが提供され、そのうち少なくとも80%がNSOCKS[.]netで提供され、180か国に分散していた。被害者はプロキシの利用を通じて身元を隠す目的で悪意のある活動に利用されていた。 |
被害額 | 被害額は記載されていないため、不明(予想) |
攻撃者名 | 不明(Ngiowebボットネットを運営していた犯人) |
---|---|
攻撃手法サマリ | 危険な脆弱性に対する15種類のエクスプロイトを利用し、感染デバイスをC2ドメインに接続して悪意のある活動を可能にしていた。 |
マルウェア | ngiowebマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年11月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Ngiowebマルウェアにより形成されたNSOCKSなどのリモートプロキシサービスが悪用され、IoTデバイスを経由して攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | IoTデバイスを狙うNgiowebマルウェアを使用し、脆弱性やゼロデイ攻撃を活用して攻撃を行った。 |
マルウェア | Ngioweb |
脆弱性 | IoTデバイスやルーターなどの脆弱性を悪用 |
事件発生日 | Nov 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Jupyter Notebooksが悪用され、不正なスポーツ放送のストリーミングに利用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アラビア語を使用する可能性あり) |
---|---|
攻撃手法サマリ | Jupyter Notebooksの不正利用 |
マルウェア | FFmpeg |
脆弱性 | 不明 |
事件発生日 | 2024年11月19日 |
---|---|
被害者名 | Spotify利用者 |
被害サマリ | Spotifyのプレイリストやポッドキャストを悪用して、海賊版ソフトウェアやゲームチートコード、スパムリンク、"warez"サイトが推進された。 |
被害額 | 不明(海賊版ソフトウェアやスパムサービスによる被害) |
攻撃者名 | 不明(スパマーや詐欺師) |
---|---|
攻撃手法サマリ | Spotifyのプレイリストやポッドキャストに悪意のあるリンクや内容を挿入して、SEOを向上させ、スパムサイトの検索エンジン順位を上げる行為 |
マルウェア | 海賊版ソフトウェアをダウンロードする際にユーザーをウイルスやアドウェアに誘導する可能性あり |
脆弱性 | Spotifyのプラットフォームにおいて、スパムや悪質なコンテンツを投稿することを禁止しているが、それを回避する手法が利用されている可能性 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Helldownという新しいランサムウェアのLinuxバージョンによる攻撃が拡大し、特にVMwareとLinuxシステムを狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | Zyxelアプライアンスのセキュリティの既知および未知の脆弱性を悪用してネットワークに侵入し、ランサムウェアを展開している。 |
マルウェア | Helldown、DarkRace、DoNex |
脆弱性 | Zyxelアプライアンスのセキュリティの既知および未知の脆弱性 |
事件発生日 | 不明(2024年11月19日の記事) |
---|---|
被害者名 | T-Mobile |
被害サマリ | 中国の脅威アクターによるサイバー諜報活動の一環として、高価値のインテリジェンスターゲットの携帯通信情報を収集するために T-Mobile が侵害された。具体的な情報漏洩の有無は不明。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 中国の脅威アクター(Salt Typhoonなど) |
---|---|
攻撃手法サマリ | 外部向けサービスやリモート管理ユーティリティの脆弱性を悪用し、バックドアの設置や情報収集を行う。Microsoft Exchangeの脆弱性を悪用した攻撃も行われた。 |
マルウェア | Cobalt Strike、TrillClient、HemiGate、Crowdoor、Zingdoor、Snappybee など |
脆弱性 | QConvergeConsoleなどの脆弱性を悪用 |
CVE | CVE-2024-1212, CVE-2024-38812, CVE-2024-38813 |
---|---|
影響を受ける製品 | Progress Kemp LoadMaster, VMware vCenter Server |
脆弱性サマリ | Progress Kemp LoadMasterにOSコマンドインジェクションの脆弱性、VMware vCenter ServerにDCERPCプロトコルのヒープオーバーフロー、特権昇格の脆弱性 |
重大度 | Progress Kemp LoadMaster: 高, VMware vCenter ServerのCVE-2024-38812: 高, CVE-2024-38813: 中 |
RCE | Progress Kemp LoadMaster: 有, VMware vCenter ServerのCVE-2024-38812: 有, CVE-2024-38813: 無 |
攻撃観測 | Progress Kemp LoadMaster: 有, VMware vCenter Server: 不明 |
PoC公開 | Progress Kemp LoadMaster: 有, VMware vCenter Server: 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet's FortiClient Windows VPN client |
脆弱性サマリ | FortiClient Windows VPNクライアントのゼロデイ脆弱性を悪用し、認証されたユーザーの資格情報を盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月11日 |
---|---|
被害者名 | Maxar Space Systems社の従業員 |
被害サマリ | 米国の人工衛星メーカーMaxar Space Systemsがハッカーに侵入され、従業員の個人データが流出した。 |
被害額 | 不明(予想:被害者数に応じて数百万ドル以上) |
攻撃者名 | 不明(攻撃元IPアドレスは香港を指摘) |
---|---|
攻撃手法サマリ | システムへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0012, CVE-2024-9474 |
---|---|
影響を受ける製品 | Palo Alto Networks Next-Generation Firewalls (NGFW) |
脆弱性サマリ | Next-Generation Firewalls (NGFW)のPAN-OS管理Webインターフェースにおける認証バイパスと権限昇格の脆弱性 |
重大度 | 高 |
RCE | あり (CVE-2024-0012) |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 1,000以上の公的および私的機関 |
被害サマリ | Phobosランサムウェアによるファイル暗号化により、1,000以上の機関が影響を受け、1600万ドル以上の身代金支払い |
被害額 | 16,000,000ドル |
攻撃者名 | Evgenii Ptitsyn(ロシア人) |
---|---|
攻撃手法サマリ | Phobosランサムウェアを提供して被害者のデータを暗号化し、身代金を要求 |
マルウェア | Phobos |
脆弱性 | 不明 |
CVE | CVE-2024-38812, CVE-2024-38813 |
---|---|
影響を受ける製品 | VMware vCenter Serverを含む製品 |
脆弱性サマリ | vCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフローによる深刻な脆弱性(CVE-2024-38812)と特別に作成されたネットワークパケットで特権を昇格できる脆弱性(CVE-2024-38813) |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月3日 |
---|---|
被害者名 | Bitwarden(ユーザー) |
被害サマリ | Facebookを通じて偽のBitwarden広告が流れ、ユーザーデータを盗み出すGoogle Chrome拡張機能が流布された。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者が不明(マルウェア作者) |
---|---|
攻撃手法サマリ | Facebook広告を偽装し、Google Chrome拡張機能を装ってユーザーデータを収集 |
マルウェア | Bitwarden Password Manager version 0.0.1 |
脆弱性 | Google Chromeの「Developer Mode」を利用した攻撃 |
事件発生日 | 2024年11月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいステルシーなマルウェアローダー「BabbleLoader」が発見され、WhiteSnakeとMeduzaの情報窃取ファミリーを提供していることが報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴不明 |
---|---|
攻撃手法サマリ | マルウェア「BabbleLoader」を利用して情報窃取ファミリーを提供 |
マルウェア | BabbleLoader, WhiteSnake, Meduza |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 Admin Portal |
脆弱性サマリ | Microsoft 365 Admin Portalが送信されるセクストーション(恐喝)メールの送信に悪用されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 記事に被害サマリは記載されていない |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定はされておらず |
---|---|
攻撃手法サマリ | 多様な手法を用いたサイバー攻撃 |
マルウェア | DEEPDATA, DEEPPOST, LightSpy, SnailResin, SameCoin wiper, ShrinkLocker, Silver Shifting Yak, Mekotio など |
脆弱性 | CVE-2024-10924, CVE-2024-10470, CVE-2024-10979, CVE-2024-9463, CVE-2024-9465 など |
事件発生日 | 2024年11月18日 |
---|---|
被害者名 | ヨーロッパと米国のeコマースショッパー |
被害サマリ | 中国の脅威アクターSilkSpecterによるブラックフライデーシーズンを狙ったフィッシングキャンペーンにより、個人情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | Chinese financially motivated threat actor SilkSpecter |
---|---|
攻撃手法サマリ | 偽の割引製品を使用して、eコマースショッパーから個人情報を盗むフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月18日 |
---|---|
被害者名 | WhatsApp利用者 |
被害サマリ | NSO GroupがWhatsAppを悪用してPegasusスパイウェアをインストール |
被害額 | 被害額不明(予想) |
攻撃者名 | NSO Group(イスラエルのスパイウェアベンダー) |
---|---|
攻撃手法サマリ | WhatsAppを標的にした脆弱性攻撃 |
マルウェア | Pegasus |
脆弱性 | CVE-2019-3568などWhatsAppの脆弱性を悪用 |
CVE | CVE-2024-10924 |
---|---|
影響を受ける製品 | Really Simple Security (formerly Really Simple SSL) plugin for WordPress |
脆弱性サマリ | 認証バイパス脆弱性が修正されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Phishing emails increasingly use SVG attachments to evade detection |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-10924 |
---|---|
影響を受ける製品 | WordPressのプラグイン 'Really Simple Security' の無料版およびPro版 |
脆弱性サマリ | 認証バイパスの致命的脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月16日 |
---|---|
被害者名 | WindowsおよびmacOSユーザー |
被害サマリ | Fake AI画像および動画ジェネレータがWindowsおよびmacOSにLumma StealerとAMOS情報窃取マルウェアを感染させ、クレデンシャルや暗号通貨ウォレットを盗んでいました。 |
被害額 | 不明(額は特定されていないため、予想) |
攻撃者名 | 不明(国籍や特定情報が公開されていない) |
---|---|
攻撃手法サマリ | 偽のAI画像ジェネレータを利用してマルウェアを拡散 |
マルウェア | Lumma Stealer、AMOS |
脆弱性 | 不明 |
事件発生日 | 2024年11月16日 |
---|---|
被害者名 | T-Mobile |
被害サマリ | 中国の脅威行為者による最近の通信サービスの連続的な侵害で、機密通信、通話記録、および法執行機関の情報要求にアクセスされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威行為者(Salt Typhoonなど) |
---|---|
攻撃手法サマリ | シスコのルーターにおける脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | シスコのルーターの脆弱性 |
事件発生日 | 2024年11月16日 |
---|---|
被害者名 | Exo Labs |
被害サマリ | Githubのプロジェクトに悪意のあるコミットが行われ、バックドアが注入された。 |
被害額 | 不明 |
攻撃者名 | 不明(evildojo666などのユーザーアカウントが使用されたが、詳細不明) |
---|---|
攻撃手法サマリ | GitHubプロジェクトにバックドアを注入する |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS Firewall |
脆弱性サマリ | Palo Alto NetworksのPAN-OSファイアウォール管理インターフェースに影響を与える新たなゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet's FortiClient for Windows |
脆弱性サマリ | DEEPDATAマルウェアが未修正のセキュリティ欠陥を利用してVPN資格情報を盗む |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | NSO GroupがWhatsAppの脆弱性を利用し、Pegasusスパイウェアをデプロイ |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-11120 |
---|---|
影響を受ける製品 | GeoVision製の特定のモデル(GV-VS12、GV-VS11、GV-DSP LPR V3、GV-LX4C V2 / GV-LX4C V3) |
脆弱性サマリ | OSコマンドインジェクションにより、認証されていない攻撃者がデバイス上で任意のシステムコマンドを実行できる |
重大度 | 高(CVSS v3.1スコア:9.8) |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年以降から昨年まで |
---|---|
被害者名 | 消費者 |
被害サマリ | 消費者からの未承諾のテレマーケティング電話の苦情が50%以上減少 |
被害額 | 不明(苦情件数の減少による経済的被害の予想) |
攻撃者名 | 不明(個人・組織名不明) |
---|---|
攻撃手法サマリ | 不正なテレマーケティング電話の実施 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2016年 |
---|---|
被害者名 | Bitfinex暗号通貨取引所 |
被害サマリ | 2016年のハッキングで119,754ビットコインを盗まれ、そのうち80%を回収 |
被害額 | $78,000,000(当時)→$3.6 billion(押収時) |
攻撃者名 | Ilya Lichtenstein(アメリカ合衆国) |
---|---|
攻撃手法サマリ | Bitfinexのマルチシグネチャ出金システムの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Bitfinexのマルチシグネチャ出金システムの脆弱性 |
事件発生日 | 2024年11月15日 |
---|---|
被害者名 | Microsoft Exchangeサーバーの管理者 |
被害サマリ | Windows Updateの更新でのメールフロー停止 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Emailによるスプーフィング攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2024-49040 |
事件発生日 | 2024年11月8日 |
---|---|
被害者名 | Palo Alto Networksの顧客 |
被害サマリ | 次世代ファイアウォール(NGFW)管理インターフェースにおけるクリティカルなゼロデイ脆弱性、「PAN-SA-2024-0015」として追跡され、攻撃が行われている |
被害額 | 不明 |
攻撃者名 | 攻撃者は不明。攻撃が広範に行われており、アジア(主にインド、タイ、インドネシア)、アメリカで多くのIPアドレスが関連付けられている。 |
---|---|
攻撃手法サマリ | リモートコード実行(RCE)脆弱性を悪用 |
マルウェア | 特定されていない |
脆弱性 | 次世代ファイアウォールの管理インターフェースに存在するリモートからの認証やユーザーの介入が不要なRCE脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのVertex AI ML プラットフォーム |
脆弱性サマリ | GoogleのVertex AI MLプラットフォームには特権昇格のリスクがあり、悪意あるアクターが特権をエスカレートし、クラウドからモデルを不正に外部流出させる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年11月15日 |
---|---|
被害者名 | 欧州およびアジアの政府機関と教育機関 |
被害サマリ | ベトナムの情報窃取キャンペーンに関連づけられた新しいPythonベースのマルウェア**PXA Stealer**が使用され、被害者の機密情報(オンラインアカウントの認証情報、VPNおよびFTPクライアント、金融情報、ブラウザクッキー、ゲームソフトウェアのデータなど)を盗みます。 |
被害額 | (予想) |
攻撃者名 | ベトナム関連の脅威アクター(特定の個人は不明) |
---|---|
攻撃手法サマリ | Pythonベースの新しい**PXA Stealer**を使用した情報窃取キャンペーン |
マルウェア | PXA Stealer、StrelaStealer、RECORDSTEALER、Rhadamanthys、Amnesia Stealer、Glove Stealer 他 |
脆弱性 | 不明 |
事件発生日 | 2023年9月1日以降(確定された日付は不明) |
---|---|
被害者名 | イスラエルの組織 |
被害サマリ | イランの国家支援グループがイスラエルの組織を標的にしたサイバースパイ活動 |
被害額 | 不明(被害額不明) |
攻撃者名 | イランの国家支援グループ Cotton Sandstorm(Emennet PasargadまたはAria Sepehr Ayandehsazan) |
---|---|
攻撃手法サマリ | WezRatマルウェアを使用したリモートアクセスおよび情報収集 |
マルウェア | WezRat |
脆弱性 | 不明 |
CVE | CVE-2024-10979 |
---|---|
影響を受ける製品 | PostgreSQL open-source database system |
脆弱性サマリ | 環境変数を悪用した攻撃によりコード実行や情報漏洩の可能性 |
重大度 | 高 (CVSSスコア: 8.8) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Bitfinex(ビットフィネックス) |
被害サマリ | 2016年の暗号通貨取引所Bitfinexへのハッキングに関与し、約120,000ビットコイン(現在の価値で約105億ドル相当)を盗まれる |
被害額 | 105億ドル |
攻撃者名 | Ilya Lichtenstein(イリヤ・リヒテンシュタイン) |
---|---|
攻撃手法サマリ | 高度なハッキングツールと手法を使用 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | CVE-2024-9463, CVE-2024-9465 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Palo Alto Networks Expeditionに影響を与える2つの脆弱性が野生で活用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月より |
---|---|
被害者名 | オンラインのショッピング利用者(主にアメリカとヨーロッパ) |
被害サマリ | 中国の脅威アクター「SilkSpecter」が4,700の偽のオンラインストアを使用して、オンラインショッピング利用者の支払いカード情報を盗む詐欺キャンペーンを展開 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威アクター「SilkSpecter」 |
---|---|
攻撃手法サマリ | 偽のオンラインストアを通じてクレジットカード情報を盗むフィッシング攻撃 |
マルウェア | 利用されていない |
脆弱性 | 不明 |
事件発生日 | 2024年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国国内でPalo Alto NetworksのExpedition移行ツールに対する脆弱性が悪用され、不正アクセスが行われている |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特定されず |
---|---|
攻撃手法サマリ | 未認証のコマンドインジェクションとSQLインジェクションを利用 |
マルウェア | 特に言及なし |
脆弱性 | CVE-2024-9463とCVE-2024-9465 |
CVE | なし |
---|---|
影響を受ける製品 | Glove infostealer malware |
脆弱性サマリ | Glove infostealer malwareがGoogle ChromeのCookie暗号化をバイパスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月14日 |
---|---|
被害者名 | 約70,000のドメイン所有者 |
被害サマリ | 複数の脅威アクターによって、"Sitting Ducks"と呼ばれる攻撃技術を利用して、長年にわたり合法的なドメインが乗っ取られ、フィッシング攻撃や投資詐欺スキームに悪用されていた |
被害額 | 被害額は明示されていないため、被害額は不明(予想) |
攻撃者名 | 国籍や個人名は不明 |
---|---|
攻撃手法サマリ | ドメイン名システム(DNS)の設定の誤構成を利用して、ドメインの制御を奪う |
マルウェア | DarkGate、AsyncRATなど |
脆弱性 | ドメイン名システム(DNS)の設定の誤構成 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Robert Purbeckによる複数のデータ侵害と脅迫行為により10年の懲役刑 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT sandbox |
脆弱性サマリ | OpenAI ChatGPTのsandbox環境において、一部のユーザーが制限を越えてアクセス可能 |
重大度 | 未詳 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 未明 |
事件発生日 | 2024年11月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | **RustyAttr**という新しいマルウェアがmacOSを狙う攻撃で発見されました。Lazarus Groupに関係するとされる攻撃者が拡張属性を悪用してマルウェアを運び込んでいます。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関係のあるLazarus Group |
---|---|
攻撃手法サマリ | 拡張属性を悪用した攻撃 |
マルウェア | RustyAttr |
脆弱性 | 不明 |
CVE | CVE-2024-43451 |
---|---|
影響を受ける製品 | Windows NT LAN Manager (NTLM) |
脆弱性サマリ | Russian Hackers Exploit New NTLM Flaw to Deploy RAT Malware via Phishing Emails |
重大度 | 6.5 (CVSS score) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | macOSの拡張属性を悪用して悪質なコードを隠していた新しいトロイの木馬を配信 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威とされるLazarusグループ(攻撃者名は不明) |
---|---|
攻撃手法サマリ | macOSの拡張属性を悪用して悪質なコードを隠す |
マルウェア | RustyAttr |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国政府関係者 |
被害サマリ | 中国のハッカーが米国の複数のブロードバンドプロバイダを侵害し、政府関係者の"私的通信"を傍受。他にも顧客の通話記録や司法機関の要請に関連する情報を盗んだ。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカー集団(Salt Typhoon等の別名を持つ) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | B2Bデータアグリゲータのデータ流出 |
脆弱性サマリ | 122百万人のビジネスコンタクト情報が流出 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月13日 |
---|---|
被害者名 | ウクライナの組織 |
被害サマリ | ウクライナを標的とした攻撃で、NTLMv2ハッシュを盗む脆弱性を悪用された |
被害額 | 不明 |
攻撃者名 | ロシア系ハッカー(UAC-0194と関連あり) |
---|---|
攻撃手法サマリ | NTLMハッシュの漏洩を目的とした攻撃 |
マルウェア | SparkRAT |
脆弱性 | CVE-2024-43451(NTLM Hash Disclosure spoofing) |
事件発生日 | 2024年11月13日 |
---|---|
被害者名 | AT&Tなど複数 |
被害サマリ | AT&Tを含む数多くの企業からおよそ50億の顧客通話およびテキスト履歴が盗まれた。データは数百万人の個人や企業の顧客に影響を与えた。また、盗まれた情報を新規の買い手に広告し、身代金を支払わなかった被害者に対しては二重身代金を要求した。 |
被害額 | $2.5 million(36ビットコイン相当) |
攻撃者名 | Connor Riley Moucka、John Erin Binns |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを用いてSnowflakeアカウントに侵入し、身代金支払いを要求した。 |
マルウェア | 不明 |
脆弱性 | AT&TのSnowflakeアカウントなど、マルウェアを通じた情報窃取による脆弱性が利用された。 |
事件発生日 | 2024年11月13日 |
---|---|
被害者名 | イスラエルの機関および組織 |
被害サマリ | ハマス関連の脅威行動者がイスラエルの機関を標的にした攻撃を実施。2024年にはイスラエルの組織を含む複数の攻撃や情報漏洩が確認された。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | WIRTE(ハマス関連のグループ) |
---|---|
攻撃手法サマリ | 同じくハマス関連のグループがSameCoin Wiperを利用した破壊的な攻撃を実施。イスラエルだけでなく、パレスチナ自治政府、ヨルダン、イラク、サウジアラビア、エジプトなどを標的にしている。 |
マルウェア | SameCoin Wiper、IronWind downloader、Havoc post-exploitation frameworkなど |
脆弱性 | 記事には記載なし |
CVE | CVE-2023-28649, CVE-2023-31241, CVE-2023-28386, CVE-2024-50381 |
---|---|
影響を受ける製品 | OvrC Pro および OvrC Connect |
脆弱性サマリ | OvrCクラウドプラットフォームの10の脆弱性を連鎖させて、潜在的な攻撃者が接続されたデバイスにリモートでコードを実行できる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年9月以降 |
---|---|
被害者名 | 航空宇宙産業関連企業 |
被害サマリ | イランのサイバー攻撃者が、架空の求人を用いた攻撃により、航空宇宙産業を標的にした。SnailResinマルウェアを配布。 |
被害額 | 不明(予想) |
攻撃者名 | TA455(別名UNC1549、Yellow Dev 13) |
---|---|
攻撃手法サマリ | 架空の求人を用いたソーシャルエンジニアリング攻撃 |
マルウェア | SnailResin、SlugResin、MINIBIKE、MINIBUS、BassBreaker |
脆弱性 | 不明 |
CVE | CVE-2024-49040 |
---|---|
影響を受ける製品 | Exchange Server 2016 および 2019 |
脆弱性サマリ | SMTPサーバーが受信メール内の正当な送信者を偽装可能にする脆弱性 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月12日 |
---|---|
被害者名 | D-Linkの60,000台のエンドオブライフモデム利用者 |
被害サマリ | 脆弱性を悪用され、リモート攻撃者が任意のユーザーのパスワードを変更し、デバイスを完全に制御可能になる被害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明(台湾を拠点とするセキュリティ研究者による報告) |
---|---|
攻撃手法サマリ | リモートで認証されていない攻撃者が特権付きAPIアクセスを介して任意のユーザーのパスワードを変更し、モデムのWeb、SSH、Telnetサービスにアクセス可能になる |
マルウェア | マルウェア未使用 |
脆弱性 | CVE-2024-11068, CVE-2024-11067, CVE-2024-11066を含む脆弱性 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Scheduler |
脆弱性サマリ | NTLMハッシュ漏洩、Windows Task Scheduler権限昇格、他 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 公開されたが未報告 |
PoC公開 | 不明 |
CVE | CVE-2024-43451, CVE-2024-49039, CVE-2024-49040, CVE-2024-49019 |
---|---|
影響を受ける製品 | Microsoft Exchange Server, Windows Task Schedulerなど |
脆弱性サマリ | NTLM Hashの漏洩、Windows Task Schedulerの特権昇格、Microsoft Exchange Serverのスプーフィング、Active Directory Certificate Servicesの特権昇格 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-3519 |
---|---|
影響を受ける製品 | Citrix NetScaler ADC/Gateway |
脆弱性サマリ | NetScaler ADC / Gatewayにおけるリモートコード実行を可能にするコードインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 [事件が発生した日付|不明] |
---|---|
被害者名 | Volt Typhoon |
被害サマリ | 中国の国家支援ハッキンググループであるVolt Typhoonが"KV-Botnet"マルウェアボットネットを再構築中。このグループは、5年前から少なくとも米国の重要インフラなどに侵入しているとされている。 |
被害額 | 不明 |
攻撃者名 | 不明(中国籍の国家支援ハッキンググループ) |
---|---|
攻撃手法サマリ | SOHOルーターやネットワーキングデバイスへの侵入を主な戦略とし、カスタムマルウェアをインストールして秘密の通信チャンネルを確立し、ターゲットネットワークへの永続的なアクセスを維持する。 |
マルウェア | KV-Botnet(JDYFJ Botnet) |
脆弱性 | 不明 |
CVE | CVE-2024-8068, CVE-2024-8069 |
---|---|
影響を受ける製品 | Citrix Virtual Apps and Desktop |
脆弱性サマリ | 特定の組み合わせによる未認証のRCEを実現する問題 |
重大度 | 5.1 (中) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | GitHubのユーザー |
被害サマリ | GitHubユーザーを対象にした大規模なフィッシング攻撃。情報漏洩のリスクが増加。 |
被害額 | 不明(予想) |
攻撃者名 | サイバースペースにおける犯罪者(国籍や個人特定不明) |
---|---|
攻撃手法サマリ | GitHubユーザーの公開プロフィールからメールアドレスを抽出し、大量のフィッシングメールを送信。 |
マルウェア | GoIssue(複数のマルウェアは特定されず) |
脆弱性 | GitHubユーザーのセキュリティ意識の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | North Korean HackersがFlutter組み込みマルウェアを使用してmacOSを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | Flutterアプリを利用した北朝鮮ハッカーによるmacOSセキュリティ回避 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月12日 |
---|---|
被害者名 | 未公表の組織(コロンビア) |
被害サマリ | 新しいYmirランサムウェアによるサイバー攻撃。RustyStealerという盗賊マルウェアによりシステムが侵害された後に展開された。 |
被害額 | 被害額は記載なし(予想) |
攻撃者名 | 国籍・特徴不明 |
---|---|
攻撃手法サマリ | メモリを悪用したステルシーな攻撃 |
マルウェア | Ymirランサムウェア、RustyStealer盗賊マルウェア、SystemBCマルウェア |
脆弱性 | CVE-2024-40766に未修正のSonicWall SSL VPNsを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | 新しいYmirランサムウェアがRustyStealerインフォスティーラーマルウェアに連携し、攻撃を行っている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | Palo Alto NetworksはPAN-OSに重要なRCE脆弱性がある可能性を警告 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | ユーザーの不正なリモートコード実行を許可する可能性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Halliburton |
脆弱性サマリ | ハリバートンがランサムウェア攻撃で3500万ドルの損失を報告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Halliburton社のITシステム |
脆弱性サマリ | 2024年8月のランサムウェア攻撃により$35百万の損失を生じた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国にリンクするAPT31、APT41、Volt Typhoonによるグローバルハッキングにより企業や政府機関が被害を受けており、Sophos製のエッジインフラアプライアンスに対するゼロデイ脆弱性が悪用されている。 |
被害額 | 不明 |
攻撃者名 | 中国にリンクするAPT31、APT41、Volt Typhoon |
---|---|
攻撃手法サマリ | Sophos製エッジインフラアプライアンスのゼロデイ脆弱性を悪用し、カスタムマルウェアを展開して潜在的なリモートアクセスを維持している。 |
マルウェア | Asnarök, Gh0st RAT, Pygmy Goat |
脆弱性 | CVE-2020-12271, CVE-2020-15069, CVE-2020-29574, CVE-2022-1040, CVE-2022-3236 |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリアでベンガルキャットの法的な情報を検索していたユーザーが、**GootLoader**マルウェアの標的となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 検索エンジンの悪用によるSEOポイズニング攻撃 |
マルウェア | GootLoader、GootKit、Cobalt Strike、IcedID、Kronos、REvil、SystemBC など |
脆弱性 | 不明 |
CVE | CVE-2024-7340 CVE-2024-6507 CVE-2024-5565 CVE-2024-45187 CVE-2024-45188 CVE-2024-45189 CVE-2024-45190 |
---|---|
影響を受ける製品 | Weave ML toolkit ZenML MLOps framework Deep Lake AI-oriented database Vanna.AI library Mage AI framework |
脆弱性サマリ | Popular ML Toolkitsにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464 |
---|---|
影響を受ける製品 | Aruba Networking Access Point products |
脆弱性サマリ | Aruba Access Point製品に複数の脆弱性があり、そのうち2つのクリティカルなバグが特権のないコマンド実行につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年11月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいファイルレスのRemcos RATマルウェアが広がるフィッシングキャンペーンが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 購入注文テーマのフィッシングメールを使用し、Excelの脆弱性(CVE-2017-0199)を悪用してマルウェアを拡散。 |
マルウェア | Remcos RAT |
脆弱性 | CVE-2017-0199(CVSSスコア:7.8) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11に新たに追加される'Share'ボタンに関する情報 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows機器を狙ったZIPファイル連結技術を利用した攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeの"Enhanced protection"機能がAIで強化される |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | スキャムテキストによる高齢者への詐欺 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 Paint および Notepad |
脆弱性サマリ | PaintにはGenerative Erase機能が、NotepadにはRewrite機能が追加されている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index(PyPI) |
脆弱性サマリ | Python Package Index(PyPI)に存在する'fabrice'という悪意あるPythonパッケージが、Amazon Web Servicesの認証情報を盗みます。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | PAN-OS |
脆弱性サマリ | Palo Alto Networksが、PAN-OS管理インタフェースの脆弱性に関する情報提供アドバイザリを発行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2021年まで |
---|---|
被害者名 | ローマン・スターリングオフ |
被害サマリ | Bitcoin Fogの創設者によるマネーロンダリングの容疑 |
被害額 | $400 million(予想) |
攻撃者名 | ローマン・スターリングオフ |
---|---|
攻撃手法サマリ | マネーロンダリングサービスBitcoin Fogを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication (VBR) |
脆弱性サマリ | 脆弱性により未認証の脅威アクターがVeeam VBRサーバーでリモートコード実行(RCE)を獲得できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-10914 |
---|---|
影響を受ける製品 | D-Link network-attached storage (NAS) devices |
脆弱性サマリ | 'cgi_user_add'コマンドにおけるコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-8355, CVE-2024-8359, CVE-2024-8360, CVE-2024-8358, CVE-2024-8357, CVE-2024-8356 |
---|---|
影響を受ける製品 | Mazda Connect Infotainment Unit |
脆弱性サマリ | 複数の脆弱性により、Mazda Connectの情報エンターテイメントユニットに悪意あるコードを実行可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto NetworksのPAN-OS |
脆弱性サマリ | PAN-OS管理インターフェースのリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | AndroxGh0stマルウェアによるIoTおよびクラウドサービスを標的とした攻撃。脆弱性の活用やデータ漏洩など。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(AndroxGh0stマルウェアの背後にいる脅威アクター) |
---|---|
攻撃手法サマリ | 遠隔コード実行や認証情報窃取を行うAndroxGh0stマルウェアによる攻撃。Mozi botnetマルウェアも利用。 |
マルウェア | AndroxGh0st、Mozi |
脆弱性 |
|
事件発生日 | 不明 |
---|---|
被害者名 | インドの高名な組織 |
被害サマリ | 高名なインドの組織が、パキスタンのTransparent Tribeや中国系のIcePeonyによる悪質キャンペーンの標的となり、クラウドベースのツールを使用して侵入されました。ElizaRATやApoloStealerなどのマルウェアが使用されました。 |
被害額 | 不明(予想) |
攻撃者名 | Transparent Tribe(パキスタン)、IcePeony(中国系) |
---|---|
攻撃手法サマリ | Transparent TribeはElizaRATやApoloStealerなどのマルウェアを使用し、特定のインドの組織に攻撃を仕掛けています。IcePeonyはSQLインジェクションなどの手法を用い、インドやモーリシャス、ベトナムの政府機関や学術機関を標的にしています。 |
マルウェア | ElizaRAT、ApoloStealer(Transparent Tribe)、IceCache、IceEvent(IcePeony) |
脆弱性 | 不明 |
事件発生日 | 2024年11月8日 |
---|---|
被害者名 | Robloxユーザー |
被害サマリ | 悪意のあるNPMパッケージがRobloxユーザーを狙い、SkuldやBlank-Grabberなどの情報窃取マルウェアを送り込んだ |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用した脅威アクター) |
---|---|
攻撃手法サマリ | npmパッケージリポジトリを標的にする悪意のあるJavaScriptライブラリを使用 |
マルウェア | SkuldとBlank-Grabber |
脆弱性 | npmパッケージを通じた供給チェーン攻撃 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsシステムにLinux仮想インスタンスを使用した新しいマルウェアキャンペーンにより、バックドアを含むリモートアクセスが確立された。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(国籍も特定されていない) |
---|---|
攻撃手法サマリ | Windowsショートカットファイルを使用し、リモートアクセスを確立するバックドアを含むLinux仮想インスタンスを利用。 |
マルウェア | CRON#TRAP |
脆弱性 | 不明 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Expedition migration toolにおける認証不備による管理者アカウントの乗っ取り |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | 暗号通貨関連企業 |
被害サマリ | 北朝鮮の脅威要因であるBlueNoroffが、macOSシステム用の新しいマルウェアを使用して暗号関連ビジネスを標的にしている。 |
被害額 | (不明) |
攻撃者名 | BlueNoroff(北朝鮮の脅威要因) |
---|---|
攻撃手法サマリ | 新しいマルウェアを使用し、偽の暗号通貨に関するニュースを含むメールを送信して被害者を誘導 |
マルウェア | ObjCShellz、Hidden Risk Behind New Surge of Bitcoin Price.app、growth |
脆弱性 | (不明) |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Palo Alto Expeditionにおける認証の不備により、攻撃者がExpedition管理者アカウントを乗っ取る可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Nokia |
脆弱性サマリ | Nokiaが調査の結果、ハッカーフォーラムに流出したソースコードはサードパーティのものであり、企業や顧客データには影響がなかったことが判明 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | TikTok Technology Canada |
被害サマリ | カナダ政府による多段階のレビューの結果、TikTok Technology Canadaが国家リスクを引き起こす可能性が明らかになり、カナダ政府によって解散が命じられた。 |
被害額 | 不明 |
攻撃者名 | 不明(中国系企業ByteDanceが関与) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | "Pygmy Goat"(1つのマルウェアのみ報告) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Aruba Networking access points |
脆弱性サマリ | HPEがAruba Networking アクセスポイントにおける重大なRCE脆弱性を警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-42509, CVE-2024-47460, CVE-2024-47461, CVE-2024-47462, CVE-2024-47463, CVE-2024-47464 |
---|---|
影響を受ける製品 | Aruba Networking Access Points |
脆弱性サマリ | Aruba Networking Access Pointsにおけるリモート攻撃者による認証なしのコマンドインジェクションや認証済みのリモートコマンド実行など |
重大度 | 9.8、9.0、7.2、6.8 |
RCE | 有 |
攻撃観測 | 未確認 |
PoC公開 | 不明 |
事件発生日 | 2024年11月7日 |
---|---|
被害者名 | 暗号通貨関連企業 |
被害サマリ | 北朝鮮のハッカーがmacOS向けのマルウェアを使用して暗号通貨関連企業を標的にしている |
被害額 | (予想) |
攻撃者名 | BlueNoroff(北朝鮮と関連) |
---|---|
攻撃手法サマリ | 偽のニュースやPDFファイルを使用した電子メールによる感染 |
マルウェア | RustBucket, KANDYKORN, ObjCShellz, RustDoor(別名:Thiefbucket), TodoSwift など |
脆弱性 | macOSのZshenv構成ファイルを悪用する新しい持続性メカニズム |
事件発生日 | 2024年11月07日 |
---|---|
被害者名 | 不明 |
被害サマリ | SteelFoxおよびRhadamanthysマルウェアによる攻撃。Rhadamanthysは最新のバージョンをダウンロードさせるために著作権侵害に関連するテーマを使用。SteelFoxはフォーラムやブログなどを介して広まり、主にクレジットカード情報やデバイス詳細を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も特定されず) |
---|---|
攻撃手法サマリ | Rhadamanthysは著作権侵害を装って被害者を騙し、SteelFoxは人気ソフトウェアのクラック版を偽装して実行され、管理者アクセスを悪用して悪意のあるDLLを起動。 |
マルウェア | Rhadamanthys, SteelFox |
脆弱性 | SteelFoxはCVE-2020-14979およびCVE-2021-41285を利用する脆弱なWinRing0.sysの古いバージョンを悪用。 |
事件発生日 | 2024年11月07日 |
---|---|
被害者名 | 欧州連合の外交機関 |
被害サマリ | 中国系のMirrorFaceハッカー集団が日本の大阪で2025年に開催されるワールドエキスポを利用した攻撃を実施。ESETによると、被害者はSlovakのサイバーセキュリティ企業である。 |
被害額 | 不明 |
攻撃者名 | 中国系(MirrorFaceとして知られる) |
---|---|
攻撃手法サマリ | リンクを含むスピアフィッシングメールやZIPファイルを利用した攻撃 |
マルウェア | ANEL、LODEINFO、NOOPDOOR、MirrorStealerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | Python Package Index (PyPI)に悪意のあるパッケージ「fabrice」が発見され、AWSキーを盗む |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-20418 |
---|---|
影響を受ける製品 | Cisco Unified Industrial Wireless Software |
脆弱性サマリ | Ultra-Reliable Wireless Backhaul (URWB) Access Pointsにおける認証されていないリモート攻撃者による特権の昇格を許す脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ByteDanceが所有するTikTok |
被害サマリ | カナダ政府は国家安全保障の懸念を理由にTikTokのカナダでの運営停止を命じた |
被害額 | 不明(予想) |
攻撃者名 | 中国のByteDance(TikTokの所有者) |
---|---|
攻撃手法サマリ | 国家安全上の法律を利用したデータ提供の懸念 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | 中国ユーザー |
被害サマリ | 中国ユーザーを標的としたWinOS4.0フレームワークによる攻撃。悪意のあるファイルがユーザーを感染させ、システムを乗っ取り、機密情報を漏洩。 |
被害額 | 不明(予想) |
攻撃者名 | Void Arachne/Silver Foxと推定される脅威アクター |
---|---|
攻撃手法サマリ | 中国市場向けに改ざんされたソフトウェア(VPN、Google Chromeブラウザ)を提供して、ゲームやゲーム関連ファイルを通じてWinOS4.0を拡散 |
マルウェア | WinOS4.0 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Notepad |
脆弱性サマリ | Microsoft Notepad にAI機能が追加され、テキストを自動的に書き直す機能が利用可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20418 |
---|---|
影響を受ける製品 | Catalyst IW9165D Heavy Duty Access Points, Catalyst IW9165E Rugged Access Points and Wireless Clients, Catalyst IW9167E Heavy Duty Access Points |
脆弱性サマリ | CiscoのUnified Industrial Wireless Softwareのwebベースの管理インターフェースに存在するroot権限でコマンドを実行可能な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2023年2月から継続中 |
---|---|
被害者名 | Windowsユーザー |
被害サマリ | SteelFoxマルウェアによる暗号通貨の採掘およびクレジットカード情報の窃取 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | "bring your own vulnerable driver"技術を利用した悪意あるドライバの使用 |
マルウェア | SteelFox |
脆弱性 | CVE-2020-14979およびCVE-2021-41285を悪用 |
事件発生日 | 2024年11月06日 |
---|---|
被害者名 | Org C |
被害サマリ | VEILDrive攻撃により、Microsoftのサービスを悪用して検出を回避し、マルウェアを配布。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イスラエルのサイバーセキュリティ企業Huntersが報告) |
---|---|
攻撃手法サマリ | Microsoftのサービスを悪用し、SaaS依存の攻撃手法を用いた |
マルウェア | Java-based malware(具体的な名称不明) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントン州の州内裁判所システム |
被害サマリ | ワシントン州内の裁判所システムが不正アクティビティを検出したため、ネットワークがオフラインになっており、一部のサービスが制限されている。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(米国内の攻撃とされる) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | カスタムの"Pygmy Goat"マルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年11月06日 |
---|---|
被害者名 | 中国語を話すユーザー |
被害サマリ | ゲーム関連アプリを介して侵入したマルウェア「Winos 4.0」 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍も不明) |
---|---|
攻撃手法サマリ | ゲーム最適化アプリを通じてゲーマーを標的にしたマルウェア攻撃 |
マルウェア | Winos 4.0 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | 全世界で約22,000の悪意あるサーバーが摘発された |
被害額 | 不明(予想) |
攻撃者名 | 不明、国際的な犯罪グループによるものと思われる |
---|---|
攻撃手法サマリ | フィッシング、ランサムウェア、情報窃取などのインフラに対する攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月6日 |
---|---|
被害者名 | South KoreaのFacebookユーザー約980,000人 |
被害サマリ | MetaがFacebookユーザーから政治的見解や性的指向などの機密情報を収集し、同意なしに広告主と共有した |
被害額 | $15.67 million |
攻撃者名 | 不明(Meta社が攻撃者として指定されている) |
---|---|
攻撃手法サマリ | Facebookユーザーの行動情報を分析して機密情報関連の広告トピックを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudが2025年末までにマルチファクタ認証(MFA)をすべてのアカウントで義務化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年4月から8月(不明) |
---|---|
被害者名 | サイバー犯罪関連の被害者(不明) |
被害サマリ | インターポールが22,000のIPアドレスでのサイバー犯罪活動を摘発し、41人を逮捕。被害にはランサムウェア、フィッシング、情報窃取などが含まれる。 |
被害額 | (予想)数千万ドル |
攻撃者名 | 国籍や特定の攻撃者の情報は不明 |
---|---|
攻撃手法サマリ | 情報窃取型マルウェアがランサムウェア攻撃の前段として使用され、フィッシングが増加している |
マルウェア | "Pygmy Goat"(その他不明) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Interpolが22,000 IPアドレスでのサイバー犯罪活動を妨害し、41人を逮捕 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-12271 |
---|---|
影響を受ける製品 | Sophos firewalls |
脆弱性サマリ | 辺縁デバイスとコンピュータネットワークの侵害に関与するAPTグループによるマルウェアの利用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 米国の選挙に関するイランとロシアの最終的な選挙操作に関する警告 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-43047, CVE-2024-43093 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Googleが2つのZero-Day脆弱性を修正、51の脆弱性を解決 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | Androidバンキングマルウェア"ToxicPanda"に感染し、詐欺的な銀行取引が可能になった |
被害額 | 不明(予想) |
攻撃者名 | 中国語を話す脅威アクター |
---|---|
攻撃手法サマリ | Androidデバイスのアクセス性機能を悪用して不正な取引を行う |
マルウェア | ToxicPanda, TgToxic |
脆弱性 | Androidデバイスのアクセス性機能を利用する脆弱性 |
CVE | CVE-2024-10443 |
---|---|
影響を受ける製品 | Synology DiskStationとBeeStation NASデバイス |
脆弱性サマリ | 未認証のゼロクリック脆弱性で、rootレベルのコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 未明 |
事件発生日 | 2024年11月5日 |
---|---|
被害者名 | npm開発者 |
被害サマリ | npm開発者をターゲットにしたtyposquatキャンペーンにより、クロスプラットフォームのマルウェアが実行され、機密情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ソケット脅威調査チームによると、ロシア語で書かれたエラーメッセージが特定されており、攻撃者はロシア語を話す可能性がある。 |
---|---|
攻撃手法サマリ | npm開発者をターゲットにしたtyposquatキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年内) |
---|---|
被害者名 | Advance Auto Parts, AT&T, LendingTree, Neiman Marcus, Santander, Ticketmaster(Live Nation) など |
被害サマリ | クラウドデータ保管プラットフォームSnowflakeのデータ侵害に端を発し、数多くの企業が標的となり、データが漏洩された。一部の企業はデータの売買を脅して身代金を要求された。 |
被害額 | AT&Tは37万ドル支払ったと報道(その他は不明) |
攻撃者名 | Alexander "Connor" Moucka (JudischeとWaifuの別名がある) |
---|---|
攻撃手法サマリ | 企業の顧客の資格情報を盗み、インフォスティーラーマルウェアを使用して初期アクセスを取得した。また、ゲームや違法ソフトウェアのダウンロードに使われる契約者システムを初期侵害の対象としていた。 |
マルウェア | インフォスティーラーマルウェア(ほかに使用されたマルウェアは不明) |
脆弱性 | 不明 |
CVE | CVE-2024-43093 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidフレームワークコンポーネントにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nokia |
脆弱性サマリ | 第三者ベンダー経由でソースコードが盗まれる脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DocuSign's Envelopes API |
脆弱性サマリ | DocuSignのEnvelopes APIが悪用され、実在する企業のブランドをなりすったリアルな偽の請求書が大量に送信されている |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Schneider Electricの内部プロジェクト管理プラットフォーム |
脆弱性サマリ | Schneider ElectricのJiraサーバーが侵害され、40GBのデータが盗まれた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2025 |
脆弱性サマリ | Windows Server 2025には256以上の論理プロセッサを持つシステムでインストールやブルースクリーンが発生する問題がある |
重大度 | なし |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | UK政府ネットワーク |
被害サマリ | 中国の脅威行為者によってSophos XGファイアウォールデバイスをバックドアに利用された |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者 |
---|---|
攻撃手法サマリ | Pygmy Goatマルウェアを使用したバックドア攻撃 |
マルウェア | Pygmy Goat |
脆弱性 | Sophos XGファイアウォールデバイスにおけるCVE-2022-1040 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびLinux仮想マシン |
脆弱性サマリ | Phishingキャンペーンにより、Windowsにバックドア付きのLinux仮想マシンが感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | 新しいフィッシング攻撃により、Windowsがバックドア付きのLinux仮想マシンで感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月(記事内に記載の通り) |
---|---|
被害者名 | City of Columbus(コロンバス市) |
被害サマリ | 2024年7月に発生したランサムウェア攻撃により、50万人分のデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(不特定) |
---|---|
攻撃手法サマリ | 新たなフィッシング攻撃でWindowsがバックドアLinux VMに感染 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | 500,000人以上の個人(コロンバス市の住民) |
被害サマリ | 2024年7月のランサムウェア攻撃により、個人および財務情報が流出。 |
被害額 | 被害額は明記されていないため、被害額は不明(予想) |
攻撃者名 | Rhysidaランサムウェアギャング |
---|---|
攻撃手法サマリ | データベースを盗み出し、市のビデオカメラ映像やサーバーダンプなどの機密情報も含めた6.5TBのデータを脅迫 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-39719, CVE-2024-39720, CVE-2024-39721, CVE-2024-39722 |
---|---|
影響を受ける製品 | Ollama AI Framework |
脆弱性サマリ | Ollama AI Frameworkには6つのセキュリティ脆弱性があり、これにより攻撃者がDoS、モデル毒入れ、モデル盗用などの行動を行うことが可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | Windows Server 2025システム利用者 |
被害サマリ | Windows Server 2025システムにおいて、256以上の論理プロセッサを持つシステムでインストールやアップグレードプロセスが失敗したり、ブルースクリーンが発生するなどの問題が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | DDoS攻撃を行うプラットフォーム「dstat[.]cc」の摘発 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ人の犯人) |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | リテール産業 |
脆弱性サマリ | オンラインショッピングシーズンによるサイバー脅威 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SQLiteデータベースエンジン |
脆弱性サマリ | GoogleのAIツールBig SleepがSQLiteデータベースエンジン内でゼロデイ脆弱性を発見 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月4日 |
---|---|
被害者名 | Cisco |
被害サマリ | DevHubポータルが脆弱性を突かれ、非公開ファイルがダウンロードされたが、会社システムの将来的な侵害につながる情報は含まれていない。一部のCX Professional Services顧客の情報が含まれていたが、金融データや個人情報は漏えいしていない。 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker |
---|---|
攻撃手法サマリ | DevHubポータルへの脆弱性を突いてアクセスし、APIトークンを利用してCisco JFrog開発環境に侵入した。ソースコードやデータベースの認証情報、技術文書、SQLファイルなどにアクセス。 |
マルウェア | 不明 |
脆弱性 | DevHubポータルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス |
脆弱性サマリ | Androidデバイスを狙った**FakeCall**マルウェアが金融詐欺のために使用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月上旬 |
---|---|
被害者名 | Wayne County, Michigan 他5組織 |
被害サマリ | Interlock ransomwareによる攻撃でデータが盗まれ、身代金支払いがない場合はデータが公開される |
被害額 | (予想) |
攻撃者名 | 中国人ハッカーとされる |
---|---|
攻撃手法サマリ | FreeBSDサーバーを狙うransomware攻撃 |
マルウェア | Interlock ransomware, Windows encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年11月3日 |
---|---|
被害者名 | ChatGPT-4o利用者 |
被害サマリ | ChatGPT-4oを用いた自律音声ベースの詐欺 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(中国人ハッカー集団) |
---|---|
攻撃手法サマリ | ChatGPT-4oを利用した金融詐欺 |
マルウェア | 特定されず |
脆弱性 | 不特定 |
CVE | CVE-2024-38094 |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | Microsoft SharePointのRCE脆弱性(CVE-2024-38094)が企業ネットワークへの初期アクセスに悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年11月2日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft Outlookにおいて、テキストをコピーする際にフリーズやハングが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Virtual Desktop |
脆弱性サマリ | Azure Virtual Desktopログイン時のブラックスクリーン障害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LA Housing AuthorityのITネットワーク |
脆弱性サマリ | LA Housing AuthorityがCactus ransomwareによるサイバー攻撃を確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LastPass Chrome extension |
脆弱性サマリ | フェイクな顧客サポートによりリモートアクセスを企む詐欺キャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-10443 (RISK:STATION) |
---|---|
影響を受ける製品 | Synology Photos 1.7 for DSM 7.2, Synology Photos 1.6 for DSM 7.2, BeePhotos for BeeStation OS 1.1, BeePhotos for BeeStation OS 1.0 |
脆弱性サマリ | Synology PhotosとBeePhotosの重要なゼロデイ脆弱性がPwn2Ownハッキングコンテストで悪用された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年11月1日 |
---|---|
被害者名 | Dstat.cc(DDoSレビュープラットフォーム) |
被害サマリ | DDoS攻撃を促進し、経済的損失や医療機関への影響などを引き起こす |
被害額 | 被害額は明示されていないが、経済的損失が発生しているため(予想) |
攻撃者名 | 不明(ドイツで逮捕された19歳と28歳の2名) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | フランスの商業ダイナミックディスプレイプロバイダー |
被害サマリ | フランスの商業ディスプレイプロバイダーがイスラエルの参加を非難するメッセージを表示された。 |
被害額 | 不明 |
攻撃者名 | イランのEmennet Pasargad(別名: Aria Sepehr Ayandehsazan (ASA) |
---|---|
攻撃手法サマリ | AIを使用した心理戦とディスプレイプロバイダーシステムの攻撃 |
マルウェア | Remini AI Photo Enhancer, Voicemod, Murf AI, Appy Pie |
脆弱性 | 不明 |
事件発生日 | 2024年11月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | **EMERALDWHALE**というキャンペーンが、15,000件の認証情報を露呈したGit設定を標的にし、10,000以上のプライベートリポジトリをクローンし、ソースコードからクラウド認証情報を抽出している。この活動により、Cloud Service Providers(CSPs)、Emailプロバイダ、その他のサービスの15,000件の認証情報が盗まれたとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、既知の脅威アクターやグループには帰属されていない |
---|---|
攻撃手法サマリ | Gitの設定ファイルをスクレイプし、認証情報を盗むための私用ツールを使用。IPアドレス範囲を使い、Gitリポジトリ構成ファイルを露呈したサーバーを標的にしている。 |
マルウェア | MZR V2とSeyzo-v2 |
脆弱性 | Gitの設定ファイルを悪用 |
事件発生日 | 2021年以降(具体な日付不明) |
---|---|
被害者名 | Microsoftの複数の顧客 |
被害サマリ | 中国の脅威要素「Storm-0940」によるボットネット「Quad7」を使用したパスワードスプレー攻撃によりMicrosoftの顧客から資格情報が盗まれた。標的は主に北アメリカとヨーロッパの組織で、サービスやネットワークの脆弱性を悪用して侵入している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の脅威要素「Storm-0940」と複数の中国の脅威要素 |
---|---|
攻撃手法サマリ | ボットネットを使用したパスワードスプレー攻撃 |
マルウェア | Quad7(7777またはxloginとも呼ばれる) |
脆弱性 | SOHOルーターやVPNアプライアンスの既知および未知の脆弱性を悪用 |
事件発生日 | 2024年9月以降 |
---|---|
被害者名 | 不特定のオンライン利用者 |
被害サマリ | 中国語圏の脅威アクターによる新しいフィッシングキット「Xiū gǒu」を使用した攻撃により、公共セクターや郵便、デジタルサービス、銀行サービスなどを狙った詐欺ウェブサイトが2000以上特定された。被害者は偽の駐車違反金や受取失敗のメッセージを受け取り、リンクをクリックさせて個人情報や支払いを要求する手法が使用された。 |
被害額 | 被害額は明示されていないため、不特定(予想) |
攻撃者名 | 中国語圏の脅威アクター |
---|---|
攻撃手法サマリ | フィッシングキット「Xiū gǒu」を使用した詐欺ウェブサイトによる標的型攻撃 |
マルウェア | Xiū gǒu |
脆弱性 | Cloudflareの機能などを活用したホスティング隠蔽 |
CVE | なし |
---|---|
影響を受ける製品 | Sophosのネットワークデバイスおよび他のメーカーのエッジネットワークデバイス |
脆弱性サマリ | 中国の脅威アクターによる5年以上にわたるネットワークデバイスへの攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 中国の脅威アクターがQuad7ボットネットを使用し、SOHOルーターから資格情報を盗む |
被害額 | 不明 |
攻撃者名 | 中国の脅威アクター |
---|---|
攻撃手法サマリ | Quad7ボットネットを使用した資格情報スプレー攻撃 |
マルウェア | 不明 |
脆弱性 | SOHOルーターやネットワーク機器に対する未公開の脆弱性を利用 |
CVE | CVE-2024-8956, CVE-2024-8957 |
---|---|
影響を受ける製品 | PTZOptics製のNDI-enabledカメラ |
脆弱性サマリ | PTZOpticsのカメラにあるCGI APIへの未認証アクセスと'ntp. addr'フィールドの入力検証不足によるリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-50550 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | 一部の設定で未認証のサイト訪問者が管理者権限を取得可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | qBittorrent |
脆弱性サマリ | qBittorrentのDownloadManagerコンポーネントにおけるSSL/TLS証明書の検証不備によるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple iOSスパイウェアの新バージョン「LightSpy」による被害。全ての情報漏洩の可能性。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中国に関連の可能性 |
---|---|
攻撃手法サマリ | Apple iOSに対するWebkitの脆弱性を悪用した攻撃で、「LightSpy」スパイウェアを利用 |
マルウェア | LightSpy |
脆弱性 | Apple iOSとmacOSのWebKit脆弱性(CVE-2020-3837) |
CVE | なし |
---|---|
影響を受ける製品 | LottieFilesのnpmパッケージ "lottie-player" |
脆弱性サマリ | LottieFilesのnpmパッケージ "lottie-player" がサプライチェーン攻撃によって侵害された |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | オンラインショップ |
脆弱性サマリ | Phish n' Shipsキャンペーンにより、1000以上のオンラインショップが不正な商品リストを表示するようハッキングされた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Themes |
脆弱性サマリ | 新しいWindows Themesに関するゼロデイ脆弱性 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | CVE-2024-50550 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインに高度な特権昇格の脆弱性があり、認証されていない脅威行為者が特権を昇格させて悪意ある行動を行う可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Lottie Web Player npm package |
脆弱性サマリ | npm supply chain attack targeting users' crypto |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月31日 |
---|---|
被害者名 | LottieFiles |
被害サマリ | LottieFilesのLotti-Playerプロジェクトがサプライチェーン攻撃を受け、ウェブサイトに仕込まれた暗号通貨ドレインウイルスにより、訪問者の暗号通貨を盗まれてしまった。 |
被害額 | 723,000ドル相当のビットコインが最低1人の被害者から盗まれたと報告されている。 |
攻撃者名 | 攻撃者は不明(サプライチェーン攻撃の手口が特定の国籍などに帰属しない) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃により、Lottie-Playerスクリプトが改ざんされ、ウェブサイトに暗号通貨ドレインウイルスが仕込まれた。 |
マルウェア | 暗号通貨ドレインウイルス |
脆弱性 | 認証トークンが盗まれたことから、npmパッケージへの悪意あるバージョンのアップロードが可能となった。 |
CVE | なし |
---|---|
影響を受ける製品 | Interbankのシステム |
脆弱性サマリ | Interbankがデータ漏洩と不正アクセスを確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮政府ハッカーによるPlayランサムウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮政府関連のハッカーグループ「Andariel」 |
---|---|
攻撃手法サマリ | Playランサムウェアの運用 |
マルウェア | Playランサムウェア、DTrack |
脆弱性 | 不明 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のJumpy PiscesがPlayランサムウェアグループと協力してサイバー攻撃を実施 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のJumpy Pisces |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | Play、SHATTEREDGLASS、Maui |
脆弱性 | 不明 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | FakeCallマルウェアがAndroid上でユーザーが銀行にかける通話を攻撃者の電話番号にリダイレクトさせる攻撃を実施 |
被害額 | 不明(予想) |
攻撃者名 | 中国 |
---|---|
攻撃手法サマリ | Outgoing callをリダイレクトするAndroidマルウェアで銀行アカウントから情報や金銭を盗む |
マルウェア | FakeCall |
脆弱性 | AndroidのDefault Call Handlerの機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Git構成ファイルを含むクラウドアカウント |
脆弱性サマリ | Git構成ファイルから15,000件のクラウドアカウントの認証情報が盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | 2024年のアメリカ大統領選挙を悪用した金銭や個人情報を騙し取る複数の詐欺スキーム |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国や他国の攻撃者) |
---|---|
攻撃手法サマリ | 詐欺行為による偽キャンペーン募金、偽の選挙関連商品販売、個人情報詐取など |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Opera ブラウザ |
脆弱性サマリ | Opera ブラウザの脆弱性が修正され、悪意のある拡張機能が不正なフルアクセスを獲得する可能性があった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | Facebookアカウントを乗っ取るために利用された「SYS01stealer」マルウェアによる情報流出 |
被害額 | 被害額は明記されていないため、被害件数や影響範囲から推測すると10万ドル以上(予想) |
攻撃者名 | 国籍や特徴が不明 |
---|---|
攻撃手法サマリ | Metaの広告プラットフォームを悪用したマルウェア感染のための悪質な広告キャンペーン |
マルウェア | SYS01stealer |
脆弱性 | Facebookや他のプラットフォームの広告を悪用した攻撃 |
事件発生日 | 2024年10月30日 |
---|---|
被害者名 | 暗号通貨ウォレットの利用者 |
被害サマリ | 新しい悪意あるPythonパッケージ「CryptoAITools」が、暗号通貨トレーディングツールを装っているが、被害者の暗号通貨ウォレットから機密情報を盗み、資産を抽出する機能を秘めていた。1,300回以上ダウンロードされ、感染したシステムからBitcoin、Ethereum、Exodusなどの暗号通貨ウォレットのデータやパスワード、クッキー、履歴、ファイルなどの機密情報を盗むことを目的としている。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 偽の暗号通貨トレーディングツールを偽装し、感染したシステムから機密情報を収集する |
マルウェア | CryptoAITools |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Themes |
脆弱性サマリ | 新しいWindows Themesゼロデイ脆弱性が発見され、NTLM資格情報をリモートで盗む可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年10月29日 |
---|---|
被害者名 | 22,000 CyberPanelインスタンスのユーザー |
被害サマリ | 22,000 CyberPanelインスタンスがPSAUXランサムウェア攻撃を受け、重要なリモートコード実行(RCE)脆弱性にさらされました。攻撃によりほぼすべてのインスタンスがオフラインにされました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CyberPanel脆弱性を悪用してPSAUXランサムウェアをインストール |
マルウェア | PSAUXランサムウェア |
脆弱性 | CyberPanel 2.3.6に存在するRCE脆弱性 |
CVE | CVE-2024-50388 |
---|---|
影響を受ける製品 | HBS 3 Hybrid Backup Sync version 25.1.x |
脆弱性サマリ | OS command injectionによりリモート攻撃者が任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | RedLineインフォスチーラーマルウェアの運営が中断され、数百万のアカウント情報が盗まれた |
被害額 | 被害額(予想) |
攻撃者名 | Maxim Rudometov(ロシア人) |
---|---|
攻撃手法サマリ | RedLineインフォスチーラーマルウェアの開発と管理 |
マルウェア | RedLineマルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-7474, CVE-2024-7475, CVE-2024-7473, CVE-2024-5982, CVE-2024-6983, CVE-2024-7010, CVE-2024-8396, CVE-2024-0129 |
---|---|
影響を受ける製品 | ChuanhuChatGPT, Lunary, LocalAI, Deep Java Library (DJL), NeMo generative AI framework |
脆弱性サマリ | 各種オープンソースのAIおよび機械学習モデルには、セキュリティ上の問題が報告されており、いくつかは遠隔コード実行や情報漏洩につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | オランダ警察がRedLineとMetaStealerという2つの情報窃取者のインフラを摘発 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オランダを拠点とする一連のサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを利用 |
マルウェア | RedLineとMetaStealer |
脆弱性 | 不明 |
CVE | CVE-2017-5715 |
---|---|
影響を受ける製品 | 最新のAMDおよびIntelプロセッサー |
脆弱性サマリ | 新たな研究により、最新のAMDおよびIntelプロセッサーは依然としてスペキュラティブ実行攻撃に脆弱 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeの新しいCookie暗号化システムをバイパスする新しいツールがリリースされた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | WindowsおよびAndroidデバイス |
脆弱性サマリ | UNC5812のロシア脅威グループによるウクライナ徴兵を標的にしたマルウェアキャンペーン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | Free(フランス第二位の大手ISP) |
被害サマリ | フランスの大手インターネットサービスプロバイダ、Freeのシステムがハッカーに侵入され、顧客の個人情報が盗まれた。 |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | drussellx(攻撃者名) |
---|---|
攻撃手法サマリ | IBAN番号などの個人情報を盗み、それをオークションサイトBreachForumsで売りさばく |
マルウェア | 不明 |
脆弱性 | Freeの管理ツールの脆弱性が標的とされた |
CVE | なし |
---|---|
影響を受ける製品 | CloudScout toolset |
脆弱性サマリ | Post-compromise toolset CloudScoutによるクラウドサービスからのセッションクッキー盗用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 米国内の商業通信事業者 |
被害サマリ | 中国のハッカーによる商業通信インフラへの不正アクセス。米国政府とカナダ政府が関連する組織がサイバー攻撃の標的に。 |
被害額 | 不明 |
攻撃者名 | 中国(国籍特定) |
---|---|
攻撃手法サマリ | ネットワークスキャンを行い、広範囲な組織に対するレコン設定が目的であるエスピオナージ活動。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ軍関係者 |
被害サマリ | ロシアのスパイ活動グループによるWindowsとAndroidマルウェアによる攻撃。ウクライナ軍関係者の位置情報漏洩やスパイ活動。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのスパイ活動グループ(グループ名:UNC5812) |
---|---|
攻撃手法サマリ | Telegramを介したマルウェアの配信 |
マルウェア | SUNSPINNER、Pronsis、PureStealer、CraxsRAT |
脆弱性 | Google Play Protectの無効化などの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | npm packages: passports-js, bcrypts-js, blockscan-api |
脆弱性サマリ | BeaverTailマルウェアがnpmパッケージに潜り込んで開発者を狙う |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | RedlineおよびMeta infostealerマルウェア |
脆弱性サマリ | RedlineおよびMeta infostealerマルウェアの操作が法執行機関によって摘発される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | FortiManagerに影響を及ぼす重大なセキュリティ上の脆弱性。認証されていないリモートコード実行を許可する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月28日 |
---|---|
被害者名 | 複数の組織(世界中120以上) |
被害サマリ | Webflowを利用したフィッシングページにより、仮想通貨ウォレットや企業のWebメールプラットフォームのログイン情報を狙う攻撃が増加。主に北米とアジアの金融サービス、銀行、テクノロジーセクターが標的。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者名不明 |
---|---|
攻撃手法サマリ | Webflowを用いたフィッシングページの作成とリダイレクト |
マルウェア | 特定のマルウェア名は記載なし |
脆弱性 | Webflowのカスタムサブドメイン利用による攻撃 |
CVE | CVE-2024-21302, CVE-2024-38202 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft WindowsのOS downgrade脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | SonicWall VPNアカウントを標的にしたFogランサムウェアによる企業ネットワーク侵害。脆弱性CVE-2024-40766を悪用。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | SSL VPNアクセス制御の重大な脆弱性を悪用 |
マルウェア | Fogランサムウェア、Akiraランサムウェア |
脆弱性 | CVE-2024-40766 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | 100億人分のデータがChange Healthcare breachで盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア) |
---|---|
攻撃手法サマリ | Windowsのシグネチャ強制をバイパスするための新しい手法 |
マルウェア | 不明 |
脆弱性 | Windows Updateプロセスを悪用した脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | 100百万人のデータがChange Healthcareの侵害で盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 不明、国籍や特徴も明らかでない |
---|---|
攻撃手法サマリ | Windowsカーネルコンポーネントのダウングレードを利用したRootkitインストール |
マルウェア | 不明 |
脆弱性 | Driver Signature Enforcementのバイパス |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | Lexmark、TrueNAS X、QNAP、TrueNAS Mini X |
被害サマリ | 70以上のゼロデイ脆弱性が発見され、$1,066,625の賞金が支払われた。 |
被害額 | 確定されていないので(予想) |
攻撃者名 | 不明(白帽ハッカー) |
---|---|
攻撃手法サマリ | 70以上のゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 70以上のゼロデイ脆弱性 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウド環境における暗号通貨マイニングを目的とした新たな大規模な攻撃が行われた。攻撃者はサーバーを不正利用し、Sliverマルウェアや暗号通貨マイナーを展開している |
被害額 | 不明(予想) |
攻撃者名 | TeamTNTとして知られるインフォマションスナッチャーのグループ |
---|---|
攻撃手法サマリ | クラウド環境およびDockerデーモンを標的とし、マルウェアや暗号通貨マイニングプログラムを展開。攻撃手法は多段階のアサルトで進化している |
マルウェア | Sliverマルウェア、Docker Gatling Gunなど |
脆弱性 | 未公開のDocker APIエンドポイントの脆弱性を悪用 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | REvilランサムウェアのメンバー4人がロシアで逮捕・有罪判決を受ける |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア出身のサイバー犯罪者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | REvilランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月26日 |
---|---|
被害者名 | ウクライナの政府機関、企業、軍事機関 |
被害サマリ | ウクライナの機関を標的にした新たな悪質なメールキャンペーン。添付ファイルにはRemote Desktop Protocol(.rdp)構成ファイルが含まれており、実行されると脅威アクターがリモートサーバーに接続し、情報を窃取し、追加のマルウェアを配置することが可能 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0215(ウクライナのCERTによる)、APT29(Amazon Web Serviceによる) |
---|---|
攻撃手法サマリ | メールによる添付ファイルを介したRemote Desktop Protocol(RDP)ファイルの悪用、Windows認証情報の窃取 |
マルウェア | HOMESTEEL、Browser.ps1、Metasploit penetration testing framework など |
脆弱性 | Microsoft Remote Desktopなどの脆弱性の悪用 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | Black Basta ransomware operation |
被害サマリ | Black Bastaは社会工学攻撃を使用し、Microsoft Teamsを悪用して従業員に偽のITサポートを装い、スパム攻撃の問題を解決するという名目でリモートアクセスを得ています。 |
被害額 | 不明 |
攻撃者名 | Black Basta(ロシア籍とされる) |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用 |
マルウェア | Cobalt Strike、SystemBC など |
脆弱性 | 不明 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | 企業従業員(複数) |
被害サマリ | Black BastaランサムウェアがMicrosoft Teamsを装い、ITサポートとして従業員に接触し、攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | Black Bastaランサムウェア運営者グループ |
---|---|
攻撃手法サマリ | 社会工学攻撃を主要手段とし、Microsoft Teamsを利用して従業員を欺く。 |
マルウェア | AntispamAccount.exe, AntispamUpdate.exe, AntispamConnectUS.exe, Cobalt Strike |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon 含む |
脆弱性サマリ | AmazonがAPT29ハッキンググループによって悪用されたドメインを押収 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41992 |
---|---|
影響を受ける製品 | Arcadyan FMIMG51AX000J ルーター |
脆弱性サマリ | Wi-Fi Test Suiteのコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2020年から2024年までの間 |
---|---|
被害者名 | Avaya、Check Point、Mimecast、Unisys |
被害サマリ | ソーラーウインズ社のハッキングに関連して、特にソーラーウインズ・オライオン・ソフトウェアのサプライチェーンインシデントに起因する大規模なサイバー攻撃を巡る虚偽の開示 |
被害額 | Avaya: $1 million、Check Point: $995,000、Mimecast: $990,000、Unisys: $4 million |
攻撃者名 | ロシアの脅威アクター |
---|---|
攻撃手法サマリ | サプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | ソーラーウインズ・オライオンの脆弱性 |
事件発生日 | 2024年10月25日 |
---|---|
被害者名 | QNAP, Synology, Lexmark devices(各社製のデバイス) |
被害サマリ | 11件のゼロデイ脆弱性が発見され、計124,750ドルが賞金プールに追加された。Pwn2Ownアイルランド2024でQNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターなどが攻撃された。特にPHP Hooligans / Midnight BlueチームはQNAP QHora-322ルーターからLexmarkプリンターまで攻撃して賞金25,000ドルを獲得。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | QNAP TS-464 NASでは単一のコマンドインジェクション脆弱性を悪用。Synology BeeStationではCRLFインジェクション、認証回避、SQLインジェクションを組み合わせ。Lexmark CX331adweプリンターではタイプ混乱脆弱性を悪用。 |
マルウェア | 記載なし |
脆弱性 | QNAP TS-464 NAS、Synology BeeStation、Lexmark CX331adweプリンターに複数の脆弱性が利用された。 |
CVE | なし |
---|---|
影響を受ける製品 | QNAP NAS および Lexmark プリンター |
脆弱性サマリ | Pwn2Own Day 3 で QNAP NAS および Lexmark プリンターがハッキングされた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年2月(攻撃発生時) |
---|---|
被害者名 | 100万人以上(UnitedHealthとChange Healthcareの顧客) |
被害サマリ | Change Healthcareのransomware攻撃により、個人情報や医療データが流出。アメリカの医療データ流出事件として過去最大規模。 |
被害額 | 規模から$5億以上(予想) |
攻撃者名 | BlackCat ransomware gang(ALPHV) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用してCitrixリモートアクセスサービスに侵入。マルチファクタ認証が有効にされていなかった。 |
マルウェア | BlackCat ransomware(ALPHV)、RansomHubとの連携によるデータ流出 |
脆弱性 | Citrixリモートアクセスサービスにおける認証の脆弱性 |
事件発生日 | 2024年2月 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | Change Healthcareのランサムウェア攻撃により1億人以上の個人情報と医療データが流出した。健康保険情報、医療情報、請求情報、個人情報(社会保障番号、運転免許証番号、パスポート番号など)が含まれる。 |
被害額 | 約245億ドル(予想) |
攻撃者名 | BlackCat ransomware gang(ALPHV) |
---|---|
攻撃手法サマリ | 被害企業のCitrixリモートアクセスサービスを乗っ取り、マルチファクタ認証が有効にされていなかった。 |
マルウェア | BlackCat ransomware |
脆弱性 | Citrixリモートアクセスサービスの認証の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareのransomware攻撃により1億人分の個人情報と医療データが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年に2回のサイバー攻撃があり、2024年に被害が公表された |
---|---|
被害者名 | Henry Schein |
被害サマリ | BlackCat Ransomwareグループによる2回の攻撃で、160,000人以上の個人情報が漏洩 |
被害額 | 被害額は報告されていない(予想) |
攻撃者名 | BlackCat Ransomwareグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackCat (ALPHV) |
脆弱性 | 不明 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | Landmark Admin |
被害サマリ | Insurance administrative services company Landmark Adminがサイバー攻撃で被害を受け、806,519人の個人情報が漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者未特定 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | LinkedInがGDPR違反により€310 millionの罰金を受ける |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-20481 |
---|---|
影響を受ける製品 | Cisco ASAおよびCisco Firepower Threat Defense (FTD)ソフトウェア全バージョン |
脆弱性サマリ | リモートアクセスVPN(RAVPN)サービスにおけるリソース枯渇によるDoS脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qilin.Bランサムウェアが新しい暗号化手法と回避手段を特徴とした攻撃に使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、Qilin.Bランサムウェアを運用するグループ |
---|---|
攻撃手法サマリ | 新しい暗号化手法(AES-256-CTRなど)とセキュリティツールを回避する手段を使用 |
マルウェア | Qilin(Qilin.B) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | Fortinetが新しい重大なFortiManagerの脆弱性を警告、ゼロデイ攻撃で使用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Cloud Development Kit (CDK) |
脆弱性サマリ | AWS CDKにおいて、予測可能なS3バケット名パターンを利用して攻撃者がシステムに侵入し、AWSアカウントの完全な乗っ取りが可能となる脆弱性が報告された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20481 |
---|---|
影響を受ける製品 | Cisco ASAとCisco Firepower Threat Defense (FTD) Software |
脆弱性サマリ | Remote Access VPN (RAVPN)サービスにおけるDoS条件が発生する脆弱性 |
重大度 | 中 (CVSSスコア: 5.8) |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月24日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | Lazarus GroupによるGoogle Chromeの脆弱性悪用により感染したデバイスを制御 |
被害額 | (予想) |
攻撃者名 | 北朝鮮の脅威アクター、Lazarus Group |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性悪用 |
マルウェア | Manuscrypt backdoor |
脆弱性 | CVE-2024-4947(V8 JavaScriptとWebAssemblyエンジンの型混同バグ) |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | FortiManagerのバージョン7.x、6.x、FortiManager Cloud 7.x、6.x |
脆弱性サマリ | FortiManagerにおける重大なセキュリティの不備 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47575 |
---|---|
影響を受ける製品 | Fortinet FortiManager |
脆弱性サマリ | FortiManagerの"FortiJump"と呼ばれる新しい脆弱性が、2024年6月以来、ゼロデイ攻撃で悪用されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FortiManager |
脆弱性サマリ | FortiManagerの重大な脆弱性に関する警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarusハッキンググループが、Google Chromeのゼロデイ脆弱性(CVE-2024-4947)を悪用し、暗号通貨業界の個人を標的にした。被害者は偽の分散型金融(DeFi)ゲームを通じて攻撃された。 |
被害額 | 不明(被害額が記載されていないため、予想) |
攻撃者名 | 北朝鮮のLazarusハッキンググループ |
---|---|
攻撃手法サマリ | 偽のDeFiゲームを利用した攻撃 |
マルウェア | Manuscrypt |
脆弱性 | Google Chromeのゼロデイ脆弱性(CVE-2024-4947) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 銀行をターゲットとしたGrandoreiroというマルウェアの新しいバリアントが新たな進化を遂げ、高度な手法を採用して検出を回避 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、Grandoreiroが主にラテンアメリカとヨーロッパを狙っていることが明らか) |
---|---|
攻撃手法サマリ | 新たな手法が採用され、振り子追跡などの技術が使われている |
マルウェア | Grandoreiro |
脆弱性 | 不明 |
事件発生日 | 2024年10月13日 |
---|---|
被害者名 | FortinetのFortiManager顧客 |
被害サマリ | FortiManagerのAPI脆弱性 (CVE-2024-47575) を悪用され、構成情報やIPアドレス、認証情報が含まれる機密ファイルが盗まれた |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の情報は不明 |
---|---|
攻撃手法サマリ | FortiManagerのFGFMプロトコルを悪用して攻撃 |
マルウェア | 不明 |
脆弱性 | FortiManagerのfgfmdデーモンにおける認証の不備(CVE-2024-47575) |
事件発生日 | 2024年10月23日 |
---|---|
被害者名 | Pwn2Own Ireland 参加者 |
被害サマリ | 52のゼロデイ脆弱性が悪用され、様々なデバイスに影響が及んだ。賞金総額は486,250ドルで、Viettel Cyber Securityが総合13ポイントでリードを取りました。 |
被害額 | 不明(予想:合計486,250ドル) |
攻撃者名 | 不明(Viettel Cyber Securityなどのチーム名は明記あり) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性の悪用 |
マルウェア | 不明 |
脆弱性 | 52のゼロデイ脆弱性 |
CVE | CVE-2024-38094 |
---|---|
影響を受ける製品 | Microsoft SharePoint |
脆弱性サマリ | SharePointに影響を及ぼすシリアライズ脆弱性で、リモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 人工知能モデル |
脆弱性サマリ | 「デーセプティブデライト」という新しい攻撃手法により、人工知能モデルがジェイルブレイクされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Hacker News |
被害サマリ | 2024年10月23日、The Hacker Newsによる記事によると、SaaSセキュリティに関する報告書によると、31%の組織がデータ漏洩に苦しんでおり、前年より5ポイント増加している。SaaSセキュリティの文化の問題に関連して、2023年のSnowflake社における漏洩は、顧客が製品環境を保護するために安全な二要素認証を実施しなかったことから引き起こされた。さらに、ビジネスインテリジェンス(BI)およびデータ分析プラットフォームプロバイダであるSisenseにおける大規模なサプライチェーン攻撃は、サードパーティがアクセスするSaaSエコシステムを適切に保護しなかったことを示している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の特定なし) |
---|---|
攻撃手法サマリ | カルチャーによるSaaSセキュリティ上の誤解や意識の違い |
マルウェア | 不明(情報なし) |
脆弱性 | データ漏洩や不正アクセスにつながる脆弱性の存在 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 脅迫者がAmazon S3を悪用してランサムウェア攻撃を行い、LockBitの名前を悪用して犠牲者を脅迫している。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Amazon S3を悪用してデータの外部流出とAWSへのデータ送信を行い、ファイルを暗号化してランサムウェア攻撃を実行。 |
マルウェア | Golangランサムウェア(LockBitの名前を悪用) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Internet Archive |
被害サマリ | アクセストークンが盗まれ、再度侵害された |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | アクセストークンを盗んで侵入 |
マルウェア | Bumblebee |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iOSおよびAndroid向けの複数のモバイルアプリ |
脆弱性サマリ | ハードコードされた、暗号化されていないAWSおよびMicrosoft Azure Blob Storageのクレデンシャルが含まれている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未実施 |
PoC公開 | 未実施 |
事件発生日 | 2020年SolarWinds Orionハックの影響 | 2020年 |
---|---|
被害者名 | Unisys Corp、Avaya Holdings、Check Point Software、Mimecast |
被害サマリ | Unisys、Avaya、Check Point、Mimecastの企業がサイバーセキュリティリスクや侵入に関する情報を不十分に開示し、SolarWinds供給チェーン攻撃の影響を投資家に誤った情報提供 |
被害額 | (不明)(予想) |
攻撃者名 | ロシアのAPT29(ソース) |
---|---|
攻撃手法サマリ | 不正閲覧、情報漏洩 |
マルウェア | Sunburst backdoor 他 |
脆弱性 | SolarWinds Orion IT administration platform |
CVE | CVE-2024-43532 |
---|---|
影響を受ける製品 | Windows Server 2008-2022、Windows 10、Windows 11 |
脆弱性サマリ | MicrosoftのRemote Registryクライアントの脆弱性を悪用して、Windowsドメインの制御を奪う可能性のある攻撃が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年10月22日 |
---|---|
被害者名 | Russian-speaking users |
被害サマリ | Russian-speaking usersを標的とした新しいフィッシングキャンペーンが発生し、DarkCrystal RATと名付けられた未公開のリモートアクセストロイの配信にGophishというオープンソースのフィッシングツールキットが利用されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を用いた攻撃によるため、ロシアに関連がある可能性) |
---|---|
攻撃手法サマリ | オープンソースのGophishフレームワークを使用してフィッシングキャンペーンを展開し、DarkCrystal RATとPowerRATを送信。 |
マルウェア | DarkCrystal RAT、PowerRAT |
脆弱性 | 不明 |
CVE | CVE-2024-8260 |
---|---|
影響を受ける製品 | Styra's Open Policy Agent (OPA) |
脆弱性サマリ | StyraのOPAには、NTLMハッシュをリモート攻撃者にさらす可能性があるセキュリティフローが存在していました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server、vSphere、Cloud Foundationなど |
脆弱性サマリ | vCenterのDCE/RPCプロトコルの実装におけるヒープオーバーフロー弱点により、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未実施 |
PoC公開 | 未実施 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 悪意のある行為者がDockerのリモートAPIサーバーを標的にして、SRBMiner暗号マイニングを展開していた |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の悪意のある第三者 |
---|---|
攻撃手法サマリ | 攻撃者はgRPCプロトコルを利用し、Dockerホスト上にSRBMinerを展開してXRP暗号通貨を不正にマイニングしていた |
マルウェア | SRBMiner, Perfctl |
脆弱性 | DockerのリモートAPIサーバーが標的となっていた |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BumblebeeとLatrodectusマルウェアがソフィスティケートなフィッシング戦術と共に再登場し、個人データの収集や追加ペイロードのダウンロード・実行を目的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを使用 |
マルウェア | Bumblebee, Latrodectus(または別名 BlackWidow, IceNova, Lotus, Unidentified 111) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | npm registryに公開された特定のパッケージ |
脆弱性サマリ | npm registryに公開された悪意のあるパッケージがEthereumのプライベートキーを収集し、SSHプロトコルを介してリモートアクセスを獲得する悪意ある行動をする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-9537 |
---|---|
影響を受ける製品 | ScienceLogic SL1 |
脆弱性サマリ | 未指定のサードパーティ製コンポーネントに関する重大な脆弱性で、リモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月から |
---|---|
被害者名 | 第二次独立国家共同体(CIS)地域の政府機関 |
被害サマリ | Roundcube Webmailクライアントの脆弱性(CVE-2024-37383)を悪用し、内部情報や認証情報が盗まれる |
被害額 | 不明 |
攻撃者名 | ロシアのサイバーセキュリティ企業Positive Technologiesによると、攻撃者はCIS地域の政府機関を標的にしている |
---|---|
攻撃手法サマリ | 中程度の脆弱なXSS(クロスサイトスクリプティング)脆弱性を悪用 |
マルウェア | 特定されていない |
脆弱性 | Roundcube WebmailのCVE-2024-37383 |
事件発生日 | 2024年6月から9月 |
---|---|
被害者名 | WordPressサイトの管理者 |
被害サマリ | 6,000以上のWordPressサイトがハッキングされ、偽のプラグインがインストールされている。これにより、情報窃取マルウェアが配信され、訪問者に偽のアラートが表示されている。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 不明、WordPressサイトを狙う国際的なハッカーグループと思われる |
---|---|
攻撃手法サマリ | WordPressサイトに不正なプラグインをインストールし、偽のアラートを表示して情報窃取マルウェアを拡散 |
マルウェア | ClearFakeおよびClickFix |
脆弱性 | WordPressサイト管理者のログイン情報が流出し、それを悪用した可能性 |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | ASUS X415KAおよびX515KAノートパソコンの所有者 |
被害サマリ | ASUSの一部ノートパソコンがWindows 11の最新バージョン24H2にアップグレードしようとすると、ブルースクリーンのエラー(BSOD)を起こす |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows 11へのアップデートを阻害する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Bumblebeeマルウェアが再発し、新たな攻撃で確認されました。Europolの'Operation Endgame'で一時撤廃された後、活動を再開しました。 |
被害額 | (予想) |
攻撃者名 | TrickBot開発者とされるBumblebeeマルウェアの開発者 |
---|---|
攻撃手法サマリ | フィッシング、悪意のある広告、SEOポイソニング |
マルウェア | Bumblebee、Cobalt Strike、情報窃取マルウェア、各種ランサムウェア |
脆弱性 | 特定されていない |
事件発生日 | 2024年10月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT41がギャンブル業界を狙った高度なサイバー攻撃を実施。少なくとも6か月間にわたり情報を収集し、ネットワーク構成やユーザーパスワードなどを含む貴重な情報を抜き取った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPT41(Brass Typhoon、Earth Baku、Wicked Panda、Winntiとも称される) |
---|---|
攻撃手法サマリ | 高度かつ巧妙な攻撃であり、ステルスを意識し、様々な戦術を使用して目標を達成し、セキュリティソフトウェアを迂回し、重要な情報を収集し、持続的なリモートアクセスのための秘密のチャネルを確立。 |
マルウェア | TSVIPSrv.dllなど複数のマルウェアが使用された。 |
脆弱性 | 初期アクセスベクターは不明だが、スピアフィッシングメールが使用された可能性が高いと推測。 |
CVE | なし |
---|---|
影響を受ける製品 | E2EEクラウドストレージプロバイダー(Sync, pCloud, Icedrive, Seafile, Tresorit) |
脆弱性サマリ | エンドツーエンド暗号化(E2EE)クラウドストレージプラットフォームに深刻な暗号学的な問題が発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | E2EEクラウドストレージプラットフォーム(Sync, pCloud, Icedrive, Seafile, Tresorit) |
脆弱性サマリ | 極めて深刻な脆弱性が複数のE2EEクラウドストレージプラットフォームに存在し、ユーザーデータが悪意のある攻撃者に晒されるおそれがある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Internet Archive |
脆弱性サマリ | Zendesk email support platformのアクセストークンが盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年10月20日 |
---|---|
被害者名 | 政府機関(個別の特定なし) |
被害サマリ | Roundcube WebmailソフトウェアのXSS脆弱性を悪用してログイン資格情報を盗む試みが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、以前にAPT28、Winter Vivern、TAG-70などのハッキンググループがRoundcubeの脆弱性を悪用していた |
---|---|
攻撃手法サマリ | 現在修正されたRoundcube WebmailソフトウェアのCVE-2024-37383(CVSSスコア:6.1)を悪用した、ストアドクロスサイトスクリプティング(XSS)攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2024-37383 (CVSS score: 6.1) |
事件発生日 | 2024年10月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftがフィッシング攻撃者をおびき寄せるために偽のAzureテナントを作成し、サイバー犯罪者から情報を収集している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フィッシング攻撃者) |
---|---|
攻撃手法サマリ | 偽のAzureテナントを作成してフィッシング攻撃者を誘導 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | Google Scholarにて、Isaac Newtonのプロフィールに"verified email"のノートが表示された |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアの企業および政府機関 |
被害サマリ | ロシアの企業および政府機関に対するランサムウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Crypt Ghouls(国籍不明) |
---|---|
攻撃手法サマリ | サブコントラクターのログイン資格情報や人気のオープンソースツールを利用 |
マルウェア | LockBit 3.0、Babuk |
脆弱性 | VPNサービスや未修正のセキュリティの欠陥 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | Cisco |
被害サマリ | 脅威アクターが「非公開」データをリークし、CiscoのDevHubポータルをオフラインにした。個人情報や金融データが盗まれた証拠はないが、不正ダウンロードが可能なファイルが公開されていたと報告。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター「IntelBroker」 |
---|---|
攻撃手法サマリ | APIトークンを使ってCiscoの第三者開発環境に不正アクセス |
マルウェア | 不明 |
脆弱性 | 第三者開発環境におけるAPIトークンの脆弱性 |
事件発生日 | 2024年10月8日(予想) |
---|---|
被害者名 | イスラエルの企業 |
被害サマリ | ハッカーがイスラエルのESETの協力パートナーを侵害し、ESETのロゴを偽装したフィッシングメールを送信し、データワイパーを偽装したマルウェアをイスラエルの企業に送り付け、破壊的な攻撃を実行。 |
被害額 | 不明 |
攻撃者名 | イランのハッカー(特定されず) |
---|---|
攻撃手法サマリ | フィッシングメールによる社会工学攻撃 |
マルウェア | データワイパー |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Nidec Corporation |
被害サマリ | 日本のテックジャイアント、Nidec Corporationがランサムウェア攻撃を受け、データが盗まれダークウェブに流出した。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 8BASEとEverest ransomwareグループ(国籍:不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 8BASE ransomware, Everest ransomware |
脆弱性 | VPNアカウントの不正利用 |
CVE | なし |
---|---|
影響を受ける製品 | Intelの12th~14th世代チップ、Xeonプロセッサーの5thと6th世代、AMDのZen 1、Zen 1+、Zen 2プロセッサー |
脆弱性サマリ | 非公開のIBPBを回避し、新しいスペキュレイティブ実行攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のITワーカーが西側企業で働きながら機密情報を盗み出し、企業に身代金要求を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | 身代金要求とデータ窃取 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2023年10月から |
---|---|
被害者名 | 多数の組織(具体的な被害者名は不明) |
被害サマリ | イランのサイバーアクターが、医療・公衆衛生、政府、情報技術、エンジニアリング、エネルギーセクターなどの重要インフラ組織に不正アクセスを試みる長期キャンペーンを実施。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバーアクター |
---|---|
攻撃手法サマリ | ブルートフォース攻撃やパスワードスプレーなどの手法を使用 |
マルウェア | 特定されていない |
脆弱性 | CVE-2020-1472(Zerologon)などの脆弱性を悪用 |
事件発生日 | 2024年10月18日 |
---|---|
被害者名 | WindowsおよびmacOSユーザー |
被害サマリ | Google Meetの偽のウェブページを利用した**ClickFix**キャンペーンにより、インフォスティーラがばらまかれた。 |
被害額 | 情報漏洩(予想) |
攻撃者名 | 不明(フランスのサイバーセキュリティ企業Sekoiaによる報告) |
---|---|
攻撃手法サマリ | 偽のGoogle Meetウェブページを利用し、ユーザーに悪意のあるPowerShellコードを実行させる手法 |
マルウェア | StealC、Rhadamanthys(Windows向け)、Atomic(macOS向け) |
脆弱性 | 情報なし |
CVE | CVE-2024-44133 |
---|---|
影響を受ける製品 | AppleのTransparency, Consent, and Control (TCC) frameworkを含むmacOS |
脆弱性サマリ | AppleのmacOSにおける脆弱性「HM Surf」は、SafariブラウザディレクトリのTCC保護を削除し、設定ファイルを改ざんすることで、ユーザーの許可なしにデータにアクセスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月2日から9月19日(一部サービスは10月3日まで) |
---|---|
被害者名 | Microsoftエンタ、Azure Logic Apps、Azure Healthcare APIs、Microsoft Sentinel、Azure Monitor、Azure Trusted Signing、Azure Virtual Desktop、Power Platformのユーザー |
被害サマリ | ログ収集のバグにより、重要なログデータが失われ、侵入や不正アクティビティを検知するために使われるセキュリティデータが欠落したことから、攻撃が検出されにくくなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はイランのハッカー、中国のハッカーなど国籍による特徴) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | ユーザー |
被害サマリ | ClickFixキャンペーンにより、ユーザーが偽のGoogle Meet会議ページに誘導され、情報窃取マルウェアが配信された |
被害額 | 不明(予想) |
攻撃者名 | TA571やSlavic Nation Empire(SNE)、Scamquerteo |
---|---|
攻撃手法サマリ | ClickFixキャンペーンを使用し、ソーシャルエンジニアリングが主要な手法となっている |
マルウェア | DarkGate, Matanbuchus, NetSupport, Amadey Loader, XMRig など |
脆弱性 | 不明 |
事件発生日 | 2024年1月9日 |
---|---|
被害者名 | SEC(米国証券取引委員会)のXアカウント |
被害サマリ | SECのXアカウントがハッキングされ、Bitcoin ETFの承認が虚偽の投稿として行われた。 |
被害額 | 不明 |
攻撃者名 | Eric Council(アラバマ州出身)と共犯者 |
---|---|
攻撃手法サマリ | SIMスワップ攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のITプロフェッショナルが欧州や北米の企業に潜入し、データを盗み出し、それを漏洩しないための身代金を要求している。 |
被害額 | 身代金として6桁の金額(予想) |
攻撃者名 | 北朝鮮のITプロフェッショナル |
---|---|
攻撃手法サマリ | 欧州や北米の企業にITプロフェッショナルを送り込み、データを窃取して身代金を要求。 |
マルウェア | 情報なし |
脆弱性 | 自身のアイデンティティを詐称し、ラップトップファームを利用して通信を偽装。 |
事件発生日 | 2023年末以降|不明 |
---|---|
被害者名 | ウクライナ政府機関および不明なポーランド組織 |
被害サマリ | ロシアのRomComが新しいSingleCamper RATを使用したサイバー攻撃 |
被害額 | 情報なし(予想) |
攻撃者名 | ロシアのRomCom |
---|---|
攻撃手法サマリ | 新しいSingleCamper RATを使用 |
マルウェア | SingleCamper、ShadyHammock、DustyHammock、MeltingClaw、RustyClawなど |
脆弱性 | 情報なし |
事件発生日 | 2024年9月6日 |
---|---|
被害者名 | Boston Children's Health Physicians (BHCP) |
被害サマリ | BianLian ransomwareグループによるサイバー攻撃で、患者や従業員の個人情報が流出。収集された情報には、氏名、社会保障番号、住所、生年月日、運転免許証番号、医療記録番号、健康保険情報、請求情報、治療情報などが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | BianLian ransomwareグループ(国籍:不明) |
---|---|
攻撃手法サマリ | 未公開 |
マルウェア | BianLian ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年6月13日 |
---|---|
被害者名 | グローブ・ライフ |
被害サマリ | 未公開データをもとに身元不明の脅迫者がグローブ・ライフに身代金を要求。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明(身元不明の脅迫者) |
---|---|
攻撃手法サマリ | データの盗難後、身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | クリティカルなKubernetes Image Builderの脆弱性が、VMにSSHルートアクセスを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月 |
---|---|
被害者名 | 30以上の組織 |
被害サマリ | Cicada3301によるランサムウェア攻撃により、おそらく数百万ドルの損害が発生している |
被害額 | 数百万ドル(予想) |
攻撃者名 | Cicada3301(個人またはグループ) |
---|---|
攻撃手法サマリ | マルウェアを用いたランサムウェア攻撃 |
マルウェア | Cicada3301によって使用されるRustベースのランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | SideWinder APTが中東とアフリカで多段階攻撃を実施。政府機関、軍事機関、インフラ企業、通信企業、金融機関、大学、石油取引企業などが標的に。 |
被害額 | (予想) |
攻撃者名 | インドとの関連が疑われるSideWinder |
---|---|
攻撃手法サマリ | 多段階の感染チェーンを使用し、StealerBotという新しいポストエクスプロイテーションツールを配備。 |
マルウェア | StealerBot |
脆弱性 | CVE-2017-11882 |
事件発生日 | 2023年6月(詳細な日付不明) |
---|---|
被害者名 | Microsoftを含む米国および世界の政府機関、企業ネットワーク、およびインフラ |
被害サマリ | 連邦検察官によると、匿名のスーダンの「強力なDDoSツール」を使用して、記録的な35,000件のDDoS攻撃を実行。病院を含む救急医療施設に対する攻撃も行われた。 |
被害額 | 10百万ドル以上(データ漏洩を含む) |
攻撃者名 | スーダン人の2人の兄弟、Ahmed Salah Yousif OmerとAlaa Salah Yusuuf Omer |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 詳細不明 |
脆弱性 | 詳細不明 |
CVE | CVE-2024-9486 |
---|---|
影響を受ける製品 | Kubernetes Image Builder |
脆弱性サマリ | Image Builderを使用したVMイメージでデフォルトの資格情報が有効になっており、悪用されるとrootアクセスを得る可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのハッカーが重要なインフラ組織に侵入し、資格情報やネットワークデータを収集し、サイバー攻撃のためにサイバー犯罪フォーラムで販売していた |
被害額 | 不明(予想) |
攻撃者名 | イラン人ハッカー |
---|---|
攻撃手法サマリ | パスワードスプレー、マルチファクタ認証(MFA)疲労などの手法を使用 |
マルウェア | 不明 |
脆弱性 | MicrosoftのNetlogon特権昇格脆弱性(CVE-2020-1472)などの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | ソフトウェア |
脆弱性サマリ | 2023年にアクティブに悪用された脆弱性の70%はゼロデイであった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | USDoDが逮捕される、National Public Data侵害に関わる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) |
脆弱性サマリ | ハードコードされた資格情報による脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | Cloudflare、Microsoft、OpenAI、Cedars-Sinai Hospital など |
被害サマリ | 35,000回以上のDDoS攻撃を実行したAnonymous Sudanが影響を及ぼし、サービスへのアクセス不能な状態を引き起こしました。一部の攻撃はプロロシアとプロパレスチナのメッセージに基づいて行われました。特にCedars-Sinai Hospitalへの攻撃では、システムに混乱を引き起こし、緊急サービスや患者を他の病院に転送させる事態が生じました。 |
被害額 | 不明(予想) |
攻撃者名 | セントーン(Sudanese)兄弟2名 |
---|---|
攻撃手法サマリ | DDoS攻撃(通常のDDoS攻撃ではなく、Skynet BotnetやDCATなどのツールを使用) |
マルウェア | Skynet Botnet、DCAT(攻撃に使用されたツール) |
脆弱性 | 不明 |
CVE | CVE-2024-9486 |
---|---|
影響を受ける製品 | Kubernetes Image Builder version 0.1.37 およびそれ以前のバージョン |
脆弱性サマリ | 暗号化されていないSSH接続によりVMに不正なアクセスを可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | EDRSilencerツールを悪用した攻撃により、エンドポイント検出および対応(EDR)ソリューションを欺き、マルウェアの活動を隠蔽する試みが確認された。 |
被害額 | 不明(予想必要) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | EDRSilencerツールを用いて、EDRソフトウェアを無力化し、マルウェアの検出および除去をより困難にする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | パスワード攻撃による組織のデータやシステムへの侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ソーシャルエンジニアリングなどの手法を使用) |
---|---|
攻撃手法サマリ | パスワード攻撃、フィッシング、キーロガー、他 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮ハッキンググループScarCruftによる大規模攻撃。RokRATマルウェアを使用し、データを不正に持ち出す。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループScarCruft(別名:"APT37"または"RedEyes") |
---|---|
攻撃手法サマリ | Internet Explorerのゼロデイ脆弱性を悪用した広告からのマルウェア投入 |
マルウェア | RokRAT |
脆弱性 | Internet ExplorerのCVE-2024-38178 |
CVE | CVE-2024-38178 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsのセキュリティ欠陥を利用したScarCruftによるRokRATマルウェアの拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2024年10月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブラジルを標的としたスピアフィッシング攻撃によりAstarothとして知られるバンキングマルウェアが再発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は難しいが、ウォーターマカラと呼ばれる脅威活動クラスターが追跡されている。 |
---|---|
攻撃手法サマリ | 悪意のあるメールが公式な税務書類を模倣し、受信者をだましてZIPファイルの添付ファイルをダウンロードさせている。 |
マルウェア | Astaroth(Guildma) |
脆弱性 | mshta.exeを悪用した攻撃 |
CVE | CVE-2024-9487 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAMLシングルサインオン(SSO)における認証をバイパスし、不正なユーザーの追加とインスタンスへのアクセスを許可する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) software |
脆弱性サマリ | ハードコードされた資格情報に関連する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 'Sipulitie' dark web drugs market |
脆弱性サマリ | Finland seizes servers of 'Sipultie' dark web drugs market |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティツールの警告を無効化しようとする攻撃によって、セキュリティ製品が機能しなくなるリスクが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者特定されず) |
---|---|
攻撃手法サマリ | EDRSilencerツールを使用し、セキュリティツールの動作を無効化して検知を回避 |
マルウェア | EDRSilencer |
脆弱性 | セキュリティツールの脆弱性を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Androidバンキングトロイの新しいバリアントが発見され、デバイスのアンロックパターンやPINを盗むことが可能。被害者に偽のUIを提示して情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イタリアのサイバーセキュリティ企業Cleafyがトロイの新しいバリアントを公表) |
---|---|
攻撃手法サマリ | 新しいバリアントのTrickMoがデバイスのアンロックパターンやPINを盗むために偽UIを使用。 |
マルウェア | TrickMo |
脆弱性 | Androidのアクセシビリティサービスを悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいマルウェアキャンペーンが発生しました。DarkVision RATというリモートアクセスツールがPureCrypterローダーを使って配信されています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | 新しいマルウェアキャンペーンでPureCrypterローダーを使ってDarkVision RATを配信しています。 |
マルウェア | DarkVision RAT |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | FIDO Alliance |
脆弱性サマリ | FIDO提案により、プラットフォーム間でパスキーを安全に移動可能に |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の脅威行為者が、**FASTCash**という既知のマルウェアファミリーのLinuxバリアントを使用し、ATM強盗の一環として支払いスイッチを標的にして資金を盗み出していた。 |
被害額 | 不明(予想:数十万ドル以上) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | Ubuntu Linux 20.04向けの共有オブジェクトである"libMyFc.so"を用い、ISO 8583トランザクションメッセージを傍受・変更して不正な資金引き出しを開始する。 |
マルウェア | FASTCash |
脆弱性 | Linuxサーバー環境の検出能力の不足 |
CVE | なし |
---|---|
影響を受ける製品 | Google PlayにあるAndroidアプリ |
脆弱性サマリ | Google Playで年間を通じて200以上の悪意あるアプリが配布され、累計で800万ダウンロードされた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-0519 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおけるメモリアクセスの問題 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 中国政府、フランス、ドイツ、日本、全般のインターネットユーザー |
被害サマリ | 中国のCVERCによりVolt Typhoonという脅威の存在を否定されたことから、米国およびその他のFive Eyes諸国が中国等に対してサイバー諜報活動を行っている疑いをかけられた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連するサイバー諜報集団 |
---|---|
攻撃手法サマリ | 政府や企業のネットワークにエッジデバイスを使い潜入し、ルーターやファイアウォールなどを組み込んでいる |
マルウェア | VersaMem |
脆弱性 | Versa Directorの脆弱性(CVE-2024-39717) |
事件発生日 | 2024年10月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Code-Signing証明書を盗まれたハイジャックローダー型マルウェアによる攻撃。情報窃取ツール「Lumma」をデプロイし、偽CAPTCHAページから悪意のあるペイロードをユーザーに誘導。 |
被害額 | 不明(予想) |
攻撃者名 | 不明。ハイジャックローダー型マルウェアを利用する攻撃者。 |
---|---|
攻撃手法サマリ | Code-Signing証明書を使用したハイジャックローダー型マルウェアの配布。 |
マルウェア | Hijack Loader、DOILoader、IDAT Loader、SHADOWLADDER、Lumma |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPressプラグイン |
脆弱性サマリ | Jetpack WordPressプラグインにおいて、ログインしたユーザーがサイト上で他のユーザーが送信したフォームにアクセスできる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | Cisco |
被害サマリ | Ciscoは脅威のアクターによって侵害され、大量の開発者データが盗まれました。盗まれたデータには、GitHubプロジェクト、GitLabプロジェクト、ソースコード、ハードコードされた資格情報、証明書、顧客情報、Ciscoの機密文書などが含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | IntelBrokerとその仲間 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月にVirusTotalに初めて報告 |
---|---|
被害者名 | 金融機関 |
被害サマリ | 北朝鮮のハッカーが新しいLinuxバージョンのFASTCashマルウェアを使用し、金融機関の支払いスイッチシステムを感染させ、不正な現金引き出しを行った。 |
被害額 | 数十億ドルの被害をもたらす事例あり |
攻撃者名 | 北朝鮮のハッカーグループ 'Hidden Cobra' |
---|---|
攻撃手法サマリ | 金融機関の支払いスイッチサーバーにライブラリを注入し、ISO8583トランザクションメッセージを操作する |
マルウェア | FASTCash(Windows、AIX、Linuxバージョン) |
脆弱性 | Ubuntu 22.04 LTSに対する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | FASTCash malware Linux variant |
脆弱性サマリ | 新たに発見されたFASTCashマルウェアLinuxバリアントがATMから資金を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Jetpack WordPress Plugin |
脆弱性サマリ | Jetpack WordPressプラグインには2016年以来存在する情報漏洩の深刻な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年10月14日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | TrickMoマルウェアによりAndroidのPINが盗まれる |
被害額 | 不明(予想) |
攻撃者名 | 特定されず(広範なサイバー犯罪コミュニティと関連) |
---|---|
攻撃手法サマリ | Phishingによる拡散 |
マルウェア | TrickMo |
脆弱性 | Android PIN情報の盗難 |
CVE | なし |
---|---|
影響を受ける製品 | Game Freak 開発の未発表ゲーム |
脆弱性サマリ | Game Freakにサイバー攻撃があり、ソースコードや未発表ゲームの設計情報がオンラインで流出した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-8190, CVE-2024-8963, CVE-2024-9380, CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA), Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Ivanti CSAおよびEPMにおける脆弱性の悪用により、不正なアクセスや認証情報の取得などの悪意ある活動が行われた。 |
重大度 | CVE-2024-8190: 7.2, CVE-2024-8963: 9.4, CVE-2024-9380: 7.2, CVE-2024-29824: 未記載 |
RCE | CVE-2024-29824によるIvanti EPMのリモートコード実行が確認された。 |
攻撃観測 | Ivanti CSAの脆弱性が悪用されていることが確認された。 |
PoC公開 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication |
脆弱性サマリ | Veeam Backup & ReplicationのCVE-2024-40711により、未認証のリモートコード実行が可能となる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-30088 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Microsoft Windowsの脆弱性(CVE-2024-30088)を悪用して権限昇格を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月13日 |
---|---|
被害者名 | U.A.Eおよび湾岸地域の組織 |
被害サマリ | OilRigとして知られるイランの脅威行為者が、Windows Kernelの特権昇格の脆弱性を悪用し、サイバー諜報活動を実施。Microsoft Exchangeサーバーを利用して資格情報を窃取し、CVE-2024-30088を含む脆弱性を悪用して特権昇格を行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | OilRig、Earth Simnavaz、APT34、Crambus、Cobalt Gypsy、GreenBug、Hazel Sandstorm、Helix Kitten(いずれもイランの脅威行為者) |
---|---|
攻撃手法サマリ | Microsoft Exchangeの脆弱性を悪用して資格情報を窃取し、CVE-2024-30088の特権昇格脆弱性を利用して侵入を行う。その他、ウェブシェルの展開や特権昇格の後にバックドアを送り込む手法を使用。 |
マルウェア | STEALHOOK |
脆弱性 | CVE-2024-30088など |
事件発生日 | 2024年10月12日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのAI搭載チャットボットであるChatGPTが悪意あるサイバー活動に悪用され、マルウェアの開発や拡散、誤情報拡散、検出回避、スピアフィッシング攻撃が行われた。 |
被害額 | 不明 (予想) |
攻撃者名 | 中国およびイランの脅威アクター |
---|---|
攻撃手法サマリ | ChatGPTを使用してスクリプトの作成や脆弱性分析、攻撃計画の立案、ユーザーパスワードの盗み出し、Instagramスクレイピング、カスタムマルウェアの作成などを行った。 |
マルウェア | Rhadamanthys info-stealer, SugarGh0st RAT, Androidプラットフォーム向けのカスタムマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年10月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | FBIが仮想通貨市場の広範な操作を暴くために自前の仮想通貨トークン「NexFundAI」を作成し、その関連で複数の個人や団体が逮捕および起訴された。 |
被害額 | 不明 |
攻撃者名 | 不明(アメリカ国内と国外の18人および団体が関与) |
---|---|
攻撃手法サマリ | 仮想通貨市場を操作するためにwash trading(取引の鮮明な操作)やpump-and-dump(操作的高騰)などの手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 保険業界および金融業界の標的 |
被害サマリ | GitHubを悪用した新しい税金をテーマにしたマルウェアキャンペーンが観測される |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の脅威アクター |
---|---|
攻撃手法サマリ | GitHubリンクを使用し、偽のコメントを添付して悪意のあるペイロードを提供 |
マルウェア | Remcos RATおよびLuaベースのマルウェアローダ |
脆弱性 | GitHubのインフラを悪用 |
事件発生日 | 2024年10月11日 |
---|---|
被害者名 | Casio |
被害サマリ | Casioはランサムウェア攻撃により顧客データが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | F5 BIG-IPの未暗号化のpersistent cookieを悪用して、内部デバイスを特定し、攻撃対象とする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | F5 BIG-IPのLocal Traffic Manager (LTM) モジュール |
脆弱性サマリ | F5 BIG-IPの未暗号化の持続的なクッキーが悪用され、内部ネットワーク上の他のデバイスを特定およびターゲット化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Casio |
脆弱性サマリ | Casioがランサムウェア攻撃を受け、顧客データが盗まれたことを確認 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|CVE-なし] |
---|---|
影響を受ける製品 | F5 BIG-IP Local Traffic Manager (LTM) module |
脆弱性サマリ | F5 BIG-IPの未暗号化の持続的クッキーを利用してネットワークの探査を行う脅威アクターがいることをCISAが警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-9164 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) と Enterprise Edition (EE) |
脆弱性サマリ | GitLabのCI/CDパイプラインを任意のブランチで実行できる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年末 |
---|---|
被害者名 | Bohemia and Cannabia ダークウェブマーケット |
被害サマリ | 世界最大かつ最長のダークウェブマーケット。違法商品、薬物、サイバー犯罪サービスを取り扱っていた。 |
被害額 | 12,000万ユーロ(推定) |
攻撃者名 | 不明(オランダとアイルランドの犯行が明らか) |
---|---|
攻撃手法サマリ | マーケットプラットフォームの運営中止に至る不正な活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | ウクライナのVPNオペレータ |
被害サマリ | ウクライナのVPNオペレータがロシアへのアクセスを可能にする巨大なVPNサービスを運営していた |
被害額 | 不明(調査中) |
攻撃者名 | ウクライナの自称ハッカー |
---|---|
攻撃手法サマリ | 制裁に違反するVPNサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VPNサービス |
脆弱性サマリ | ウクライナのVPNオペレータが違法なVPNサービスを提供 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 脆弱性(CVE-2024-40711)を悪用したRCE攻撃により、アキラとフォグランサムウェアによる攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2024-40711)のRCEを悪用し、アキラとフォグランサムウェアを使用 |
マルウェア | アキラランサムウェア、フォグランサムウェア |
脆弱性 | CVE-2024-40711 |
CVE | なし |
---|---|
影響を受ける製品 | Marriott InternationalおよびStarwood Hotels |
脆弱性サマリ | Marriott InternationalおよびStarwood Hotelsにおける複数のデータ侵害 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-27924, CVE-2023-42793 |
---|---|
影響を受ける製品 | Zimbra、JetBrains TeamCity |
脆弱性サマリ | SVRによるAPT29ハッカーによるZimbraとJetBrains TeamCityサーバーへの大規模な攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月17日から19日 |
---|---|
被害者名 | Fidelity Investmentsの77,099人の顧客 |
被害サマリ | 個人情報が漏洩。名前や他の個人識別子が含まれる(漏洩した情報にはアクセスされたが、Fidelityアカウントには関与なし)。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | Microsoft Outlookユーザー |
被害サマリ | Microsoft Outlookのバグにより、デスクトップアプリがクラッシュし、高いシステムリソースを使用し、ユーザーがアカウントにログインできない状況が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-9164 |
---|---|
影響を受ける製品 | GitLab EE versions 12.5 〜 17.4.1 |
脆弱性サマリ | 不正ユーザーがリポジトリの任意のブランチでCI/CDパイプラインをトリガーできる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月10日 |
---|---|
被害者名 | OpenAI |
被害サマリ | OpenAIのプラットフォームを悪用し、20以上のオペレーションと欺瞞的ネットワークが世界中で活動。マルウェアのデバッグ、ウェブサイト用の記事執筏、ソーシャルメディアアカウントの伝記生成、AI生成のプロフィール画像の作成など。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(SweetSpecter、Cyber Av3ngers、Storm-0817などのグループが特定されている) |
---|---|
攻撃手法サマリ | OpenAIのサービスを悪用して、様々な攻撃活動を行っていた。中国ベースのSweetSpecterはLLMに基づく偵察や脆弱性調査、イランのCyber Av3ngersはプログラマブルロジックコントローラーについて研究を行っていた。 |
マルウェア | SugarGh0st RAT、Androidマルウェアなど |
脆弱性 | 不明 |
CVE | CVE-2024-9441 |
---|---|
影響を受ける製品 | Nortek Linear eMerge E3 Access Control 0.32-03i, 0.32-04m, 0.32-05p, 0.32-05z, 0.32-07p, 0.32-07e, 0.32-08e, 0.32-08f, 0.32-09c, 1.00.05, 1.00.07 |
脆弱性サマリ | 暗号OSコマンドの実行を可能にする未修正の致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-23113 |
---|---|
影響を受ける製品 | FortiOS, FortiPAM, FortiProxy, FortiWeb |
脆弱性サマリ | 外部制御形式文字列の脆弱性により、リモート未認証攻撃者が特別に作成したリクエストを介して任意のコードまたはコマンドを実行できる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-9680 |
---|---|
影響を受ける製品 | FirefoxとFirefox Extended Support Release (ESR) |
脆弱性サマリ | Animation timelinesのuse-after-freeバグ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | Internet Archiveのユーザー |
被害サマリ | Internet Archiveの"The Wayback Machine"がデータ侵害を受け、ユーザー認証データベース(3,100万件のレコード)が流出。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(BlackMeta hacktivist groupによるDDoS攻撃も同時発生) |
---|---|
攻撃手法サマリ | 不正アクセスとデータ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | Fortinet社とその製品ユーザー |
被害サマリ | CVE-2024-23113というFortiOSの重要な脆弱性が悪用され、未修正のデバイスで不正なコマンドや任意のコードを実行される可能性がある。この脆弱性は簡易な攻撃であり、ユーザーの介入は不要とされる。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や具体的な情報は不明 |
---|---|
攻撃手法サマリ | fgfmdデーモンに対して外部から制御可能なフォーマット文字列を引数として使用し、未認証の攻撃者がコマンドや任意のコードを実行できる手法 |
マルウェア | 特定されていない |
脆弱性 | CVE-2024-23113 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 28,000人のウクライナ、ロシア、トルコなどで暗号通貨を盗むマルウェアキャンペーンに感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-9463, CVE-2024-9464, CVE-2024-9465, CVE-2024-9466, CVE-2024-9467 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition |
脆弱性サマリ | Palo Alto Networks Expeditionにおける複数の脆弱性。攻撃者がPAN-OSファイアウォールを乗っ取る可能性あり。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 有(CVE-2024-5910とCVE-2024-9464脆弱性のPoCが公開されている) |
CVE | CVE-2024-9680 |
---|---|
影響を受ける製品 | Firefox |
脆弱性サマリ | FirefoxのWeb Animations API内のAnimation timelinesにあるuse-after-free脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月14日 |
---|---|
被害者名 | Dr.Web(ロシアのセキュリティ企業) |
被害サマリ | 10テラバイトのデータが漏洩した。預言されたRansom要求に対して、Dr.Webは支払わず、ユーザーデータは影響を受けていないと主張。 |
被害額 | 不明(予想) |
攻撃者名 | プロウクライナ系のハクティビスト(DumpForums等) |
---|---|
攻撃手法サマリ | Dr.Webの開発システムへのアクセスを得て、10テラバイトのデータを盗み出した。 |
マルウェア | 特定なし |
脆弱性 | 特定なし |
CVE | CVE-2022-2970, CVE-2022-2971, CVE-2022-2972, CVE-2022-2973, CVE-2022-38138, CVE-2015-6574 |
---|---|
影響を受ける製品 | MZ Automation's libIEC61850 libraryとTriangle MicroWorks' TMW IEC 61850 library, Siemens SIPROTEC 5 IED |
脆弱性サマリ | Manufacturing Message Specification (MMS) プロトコルの実装で複数の脆弱性が発見され、これにより産業環境に重大な影響がもたらされる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月27日 |
---|---|
被害者名 | Bohemia/Cannabiaダークウェブマーケットの管理者 |
被害サマリ | Bohemia/Cannabiaは広告掲載や分散型サービス拒否(DDoS)攻撃を行うダークウェブマーケットであり、14,000件以上の取引が行われ、約5,000万ユーロ(約5億4700万円)の利益を得たとされる。 |
被害額 | 8百万ユーロ(約8.77億円) |
攻撃者名 | 不明(処罰対象者は多数逮捕されている) |
---|---|
攻撃手法サマリ | デュアルダークウェブマーケットを運営し、顧客からの預かり金を持ち逃げした「exit scam」が行われた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月8日 |
---|---|
被害者名 | Discordユーザー(ロシアおよびトルコ) |
被害サマリ | Discordが違法活動のためにロシアとトルコでブロックされた。ロシアではテロや過激派組織の勧誘、麻薬売買、違法情報の掲載の防止が主な理由。トルコでは児童虐待やわいせつコンテンツの事件が関連している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:ロシア、トルコ) |
---|---|
攻撃手法サマリ | 違法コンテンツの拡散 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月9日 |
---|---|
被害者名 | 技術業界の求職者(被害者個人名は不明) |
被害サマリ | 北朝鮮関連の脅威行為者が、偽の面接を通じて開発者を標的にして、BeaverTailおよびInvisibleFerretとして追跡される既知マルウェアファミリーの最新バージョンを提供し、機密情報を盗み出している。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 北朝鮮関連の脅威行為者 |
---|---|
攻撃手法サマリ | 偽の面接を通じて開発者を誘い、マルウェアをダウンロードおよびインストールさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
CVE | CVE-2024-43572, CVE-2024-43573, CVE-2024-43583, CVE-2024-20659, CVE-2024-6197 |
---|---|
影響を受ける製品 | Microsoft Management Console, Windows MSHTML Platform, Winlogon, Windows Hyper-V, Open Source Curl |
脆弱性サマリ | マイクロソフトのソフトウェア全体に合わせて合計118の脆弱性を修正するセキュリティアップデートがリリースされた。その内2つの脆弱性が野外で活発に悪用されている。 |
重大度 | 3つがCritical、113がImportant、2がModerate |
RCE | CVE-2024-43572とCVE-2024-43573にはRCEが存在する |
攻撃観測 | CVE-2024-43572とCVE-2024-43573が野外で活発に悪用されている |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 企業のビジネスメール妨害攻撃で、金融詐欺、データ漏洩、他のデバイスへの横展開が発生 |
被害額 | 不明(予想) |
攻撃者名 | 国籍やグループなど不明 |
---|---|
攻撃手法サマリ | 企業環境で広く使用されるSharePoint、OneDrive、Dropboxなどの正規のファイルホスティングサービスを悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-47176 |
---|---|
影響を受ける製品 | Linux, UNIX servers with CUPS-browsed services |
脆弱性サマリ | CUPS RCE flawを突かれる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月8日 |
---|---|
被害者名 | Microsoft Windows 11 22H2および21H2の利用者 |
被害サマリ | MicrosoftがWindows 11 22H2および21H2の一部エディションの保守期限が終了したことにより、これらのエディションのデバイスは最新のセキュリティ脅威からの保護を含む月次セキュリティとプレビュー更新プログラムを受信しなくなる。 |
被害額 | 不明(被害発生なし) |
攻撃者名 | 不明(Microsoftによる情報提供) |
---|---|
攻撃手法サマリ | 情報提供なし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Mamba 2FAによるMicrosoft 365アカウントへの攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-9379, CVE-2024-9380, CVE-2024-9381 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | CSAの3つの脆弱性が積極的に悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ゲームチートを探しているユーザー |
脆弱性サマリ | Luaベースのマルウェアによってゲームチートを探しているユーザーが騙される |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti Cloud Services Appliance (CSA) |
脆弱性サマリ | Cloud Services Appliance (CSA)における3つのZero-Day脆弱性が攻撃で活用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 欧州政府機関 |
被害サマリ | GoldenJackalというAPTハッキンググループがカスタムのマルウェアを使用し、欧州のエアギャップシステムに侵入し、機密データ(メール、暗号鍵、画像、アーカイブ、文書)を盗み出した。 |
被害額 | 不明 |
攻撃者名 | GoldenJackal(国籍不明) |
---|---|
攻撃手法サマリ | GoldenJackalはカスタムのツールセットを使用し、USBドライブを介してエアギャップコンピュータにマルウェアを侵入させ、ファイルや機密情報を盗む。 |
マルウェア | GoldenDealer, GoldenHowl, GoldenRobo, GoldenAce, GoldenUsbCopy, GoldenUsbGo, GoldenBlacklist, GoldenPyBlacklist, GoldenMailer, GoldenDrive |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | European government air-gapped systems |
脆弱性サマリ | 欧州政府のエアギャップシステムがカスタムマルウェアを使用して侵害された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Casio IT systems |
脆弱性サマリ | IT systems failure after weekend network breach |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月から8月(特定日付不明) |
---|---|
被害者名 | ロシア政府機関、請負業者、産業企業 |
被害サマリ | ロシア政府機関、請負業者、産業企業がAwaken Likho(Core Werewolf、PseudoGamaredonとも呼ばれる)によるサイバー攻撃の標的となり、機密情報やシステムへの遠隔アクセスが行われた。 |
被害額 | 被害額(予想):不明 |
攻撃者名 | Russian government agencies and industrial entities are the target of an ongoing activity cluster dubbed Awaken Likho |
---|---|
攻撃手法サマリ | 主にスピアフィッシング攻撃を使用。悪意のある実行可能ファイルをMicrosoft WordやPDFドキュメントと偽装して配布し、ダブル拡張子(例:"doc.exe"、".docx.exe"、".pdf.exe")を付けている。 |
マルウェア | UltraVNC、MeshAgent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoldenJackalのマルウェアツールセット |
脆弱性サマリ | GoldenJackalによるエアギャップシステムへの侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Copilot Visionが不正確に動作する可能性 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月7日 |
---|---|
被害者名 | ロシア国営メディア会社VGTRK |
被害サマリ | ウクライナのハッカーグループがロシアの国営テレビ局にサイバー攻撃を行い、全てのサーバーおよびバックアップを消去された。 |
被害額 | (予想) |
攻撃者名 | ウクライナのハッカーグループ「Sudo rm-RF」 |
---|---|
攻撃手法サマリ | 大規模なサイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Qualcomm製品(DSP Service) |
脆弱性サマリ | DSPサービスのユーザー・アフター・フリー・バグにより、HLOSメモリーのメモリー・マップを維持しながらメモリーの破損が発生する可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月20日 - 9月22日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | 脅威アクターが顧客情報と取引データを盗み、5日間停止を引き起こしたサイバー攻撃 |
被害額 | (予想) |
攻撃者名 | 不明(ソーシャル・エンジニアリング攻撃による) |
---|---|
攻撃手法サマリ | ITサポートデスクで社員をなりすましてネットワークへアクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ADT |
脆弱性サマリ | ADTが第2のデータ漏洩を発表、流出された従業員アカウントデータ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月5日 |
---|---|
被害者名 | LEGOの公式ウェブサイト |
被害サマリ | LEGOのウェブサイトが一時的にハッキングされ、偽のLEGOトークンを購入できるようにする仮想通貨詐欺が行われた。 |
被害額 | 数百ドル(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | LEGOのウェブサイトをハッキングし、仮想通貨詐欺を宣伝 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年3月 |
---|---|
被害者名 | 情報流出被害者(特定されていない) |
被害サマリ | Raccoon Stealerマルウェアによって感染装置から広範囲の情報が盗まれた。被害に遭ったアプリケーションには、ブラウザの資格情報、仮想通貨ウォレット、クレジットカード情報、メールデータなどが含まれる。 |
被害額 | 50,000,000以上の個々の資格情報や識別情報(電子メールアドレス、銀行口座、仮想通貨アドレス、クレジットカード番号など)が盗まれ、犯罪者によって使用されたことが特定されている。米国はまだ全ての盗まれたデータを保有していないとしており、調査を継続している(予想) |
攻撃者名 | ウクライナ人マーク・ソコロフスキー |
---|---|
攻撃手法サマリ | Raccoon Stealerマルウェアの運営に関与 |
マルウェア | Raccoon Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年10月7日 |
---|---|
被害者名 | Microsoft Wordユーザー |
被害サマリ | Microsoft Wordのバグにより一部の文書が保存されず削除される |
被害額 | 不明(被害額情報は提供されていないため、予想して算出) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Wordのバグを悪用 |
マルウェア | 不明 |
脆弱性 | Microsoft Word for Microsoft 365 version 2409, build 18025.20104に存在するバグ |
CVE | CVE-2024-43047 |
---|---|
影響を受ける製品 | Qualcommのチップセット |
脆弱性サマリ | QualcommのDigital Signal Processor (DSP)サービスに存在するゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Waterのオンラインサービス |
脆弱性サマリ | サービス停止およびサイバー攻撃の影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用し、メールを使用してバックドアを設置 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | APIとボット |
脆弱性サマリ | 脆弱もしくはセキュリティの影響を受けたAPIとボットによる攻撃がビジネスに年間94億〜186億ドルの損失をもたらしている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しい Gorilla ボットネットが 100 カ国で 30 万以上の DDoS 攻撃を開始 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-47561 |
---|---|
影響を受ける製品 | Apache Avro Java Software Development Kit |
脆弱性サマリ | Apache Avro Java SDKにおける重大な脆弱性が開示され、悪意のあるコードの実行を許す。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのEvil Corpメンバーが関与したLockBitランサムウェア攻撃により、16名が制裁を受ける。他にも、100以上のロシアのハッカードメインがDoJとMicrosoftによって差し押さえられた。 |
被害額 | 不明(予想) |
攻撃者名 | LockBit(Bitwise Spider)ランサムウェア運営者とEvil Corpサイバー犯罪グループの一員とされるロシア国籍者 |
---|---|
攻撃手法サマリ | DoJとMicrosoftによるロシアのハッカードメイン差し押さえおよびLockBitランサムウェア作戦の中止 |
マルウェア | LockBit(Bitwise Spider) |
脆弱性 | 不明 |
事件発生日 | 2024年2月14日から2月26日 |
---|---|
被害者名 | Comcast Cable Communications(コムキャストケーブルコミュニケーションズ)、Truist Bank(トゥルイストバンク)の顧客 |
被害サマリ | Financial Business and Consumer Solutions(FBCS)によるデータ侵害により、顧客の氏名、社会保障番号、生年月日、口座情報、運転免許番号やIDカードなどが漏洩 |
被害額 | 不明(顧客4.2百万人の情報が漏えい) |
攻撃者名 | 不明(FBCSのネットワークに侵入した脅威行為者) |
---|---|
攻撃手法サマリ | 不正ファイルのダウンロードを通じて顧客データを入手 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | Zimbraの重要なRCE脆弱性が利用されて、バックドアがサーバーに仕込まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Pay |
脆弱性サマリ | Google Payのユーザーが意図しない「新しいカードが追加されました」というメールを受け取る |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年9月20日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | マネーグラムはサイバー攻撃により約5日間のサービス停止を経験。システムにアクセスできず、お金の送受信やオンライン活動が不可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 詳細不明 |
---|---|
攻撃手法サマリ | 社会工学攻撃を使用して内部ヘルプデスクを騙し、マネーグラムのネットワークに侵入。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MoneyGram Payment Platform |
脆弱性サマリ | ソーシャルエンジニアリング攻撃による内部ヘルプデスクへの侵入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Highline Public Schoolsのネットワークシステム |
脆弱性サマリ | Highline Public Schoolsネットワークにランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用し、バックドアをサーバーに導入する攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | KasperskyのAndroidセキュリティアプリ利用者 |
被害サマリ | Google PlayストアからKasperskyのAndroidセキュリティアプリが削除され、開発者アカウントも無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、Googleによる突然の削除 |
---|---|
攻撃手法サマリ | Google Playストアからのアプリ削除 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | Zimbraの重大なRCE脆弱性が悪用され、電子メールでサーバーにバックドアが設置されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows 11 24H2、Zimbra、CUPS |
脆弱性サマリ | Windows 11 24H2のゲームパフォーマンスに問題、ZimbraのRCE脆弱性が悪用されてバックドアが仕掛けられる、CUPSの脆弱性がDDoS攻撃に悪用可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月4日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareが3.8 Tbpsに達する史上最大のDDoS攻撃を受ける |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(特定されていない) |
---|---|
攻撃手法サマリ | UDPプロトコルを利用した高ビットレート攻撃 |
マルウェア | 不明 |
脆弱性 | ASUSホームルーターの脆弱性(CVE-2024-3080) |
CVE | CVE-2024-47374 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed CacheプラグインのWordPress用に、特定の条件下で任意のJavaScriptコードを実行可能にする高度の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-47176 |
---|---|
影響を受ける製品 | Common Unix Printing System (CUPS) |
脆弱性サマリ | CUPSのオープンソース印刷システムにある脆弱性を悪用することで、600倍の増幅率でDDoS攻撃を行うことが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | UniShadowTrade malware familyに属するFinans Insights (Android)、Finans Trader6 (Android)、SBI-INT (iOS)などの詐欺的なアプリ |
脆弱性サマリ | Google PlayやApp Storeに偽の取引アプリが存在し、被害者を投資詐欺に巻き込む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | オランダ警察 (Politie) |
被害サマリ | 国家主導犯罪者によるデータ侵害。警察関連者の連絡先詳細、氏名、メールアドレス、電話番号が漏洩。 |
被害額 | 不明(予想) |
攻撃者名 | 国家アクター(一部報道による) |
---|---|
攻撃手法サマリ | 警察アカウントへのハッキングにより、警官たちの仕事関連連絡先を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MicrosoftとDOJがロシアFSBハッカーの攻撃インフラを妨害 |
脆弱性サマリ | 米国政府の従業員や世界中の非営利組織を標的とするサイバー攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-32102 |
---|---|
影響を受ける製品 | Adobe Commerce 2.4.7およびそれ以前のバージョン、Magento Open Source 2.4.7およびそれ以前のバージョン、Adobe Commerce Extended Supportなど |
脆弱性サマリ | CosmicSting攻撃で約5%のオンラインストアがハッキングされており、CVE-2024-32102による致命的な情報開示の脆弱性が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Apple |
被害サマリ | 中国人2名が偽のiPhoneを本物のiPhoneと交換する詐欺により、Appleから250万ドル以上をだまし取った。 |
被害額 | 250万ドル以上 |
攻撃者名 | 中国人2名(その他共犯者も含む) |
---|---|
攻撃手法サマリ | Appleのデバイス交換ポリシーを悪用し、偽のiPhoneを送付して本物のiPhoneを入手。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare |
脆弱性サマリ | 一連の大規模な分散型サービス拒否(DDoS)攻撃により、データの洪水をもたらし、ネットワークインフラに影響を与えた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux servers and workstations |
脆弱性サマリ | 「perfctl」というLinuxマルウェアによる暗号通貨マイニングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | Linuxサーバー |
被害サマリ | Linuxサーバーが **perfctl** というマルウェアに感染し、暗号通貨マイニングとプロキシジャッキングを行われる |
被害額 | (予想) 不明 |
攻撃者名 | 不明(攻撃者国籍も報告なし) |
---|---|
攻撃手法サマリ | Linuxサーバーを狙い、Polkitの脆弱性を悪用して権限を昇格し、暗号通貨マイナーを実行する |
マルウェア | perfctl |
脆弱性 | Polkitの脆弱性 (CVE-2021-4043) |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | ZimbraのRCE脆弱性を悪用して、サーバーにバックドアを設置する攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zimbra |
脆弱性サマリ | メールを使用してサーバーにバックドアを作成 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカーによるVeilShellバックドアを使用したサイバー攻撃。キャンボジアと東南アジア諸国を標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するAPT37(別名:InkySquid、Reaper、RedEyes、Ricochet Chollima、Ruby Sleet、ScarCruft) |
---|---|
攻撃手法サマリ | VeilShellバックドアを使用している。最初のステージではZIPアーカイブを使い、LNKファイルを介して標的に送信される可能性がある。 |
マルウェア | VeilShell、RokRAT(Goldbackdoor)、その他カスタムツール |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | スイス市民 |
被害サマリ | スイス市民をターゲットにした大規模なフィッシング詐欺で、1,400万ドル以上の金銭被害が発生した。 |
被害額 | 1,400万ドル以上 |
攻撃者名 | 不明(西アフリカ出身者) |
---|---|
攻撃手法サマリ | QRコードを使用し、スワイプ市民を騙すフィッシング詐欺を実行。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年10月3日 |
---|---|
被害者名 | 不明 |
被害サマリ | LockBitランサムウェア運営に関する9つのサーバーのダウン、4人の逮捕。 |
被害額 | 不明(予想) |
攻撃者名 | Evil Corp(ロシアのグループ) |
---|---|
攻撃手法サマリ | 金銭目的グループによるサーバーダウン攻撃 |
マルウェア | LockBit、Dridex、BitPaymer |
脆弱性 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | 未認証の攻撃者が同じネットワーク内で任意のコードを実行できるSQLインジェクションの脆弱性 |
重大度 | 重要(CVSSスコア: 9.6) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxでのリモートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29824 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager (EPM) |
脆弱性サマリ | Ivanti EPMのCoreサーバーにあるSQLインジェクション脆弱性を利用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フェイクブラウザおよびアプリケーションの更新通知を利用した新しい'FakeUpdate'キャンペーンにより、WarmCookieバックドアの新しいバージョンが拡散された |
被害額 | 不明 |
攻撃者名 | 'SocGolish'として知られる脅威グループ |
---|---|
攻撃手法サマリ | フェイクウェブサイトを利用して、ユーザーに偽の更新通知を表示し、不正なペイロードをダウンロードさせる |
マルウェア | WarmCookieバックドア |
脆弱性 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apple App StoreおよびGoogle Playを通じて世界中の被害者を狙う偽トレードアプリによる巨大な詐欺キャンペーン |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 偽トレードアプリを使用した詐欺キャンペーン |
マルウェア | UniShadowTrade |
脆弱性 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | 東南アジアを標的としたデータ流出攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連するCeranaKeeper(特徴のみ) |
---|---|
攻撃手法サマリ | データ流出を目的としたマルウェア利用 |
マルウェア | TONESHELL, TONEINS, PUBLOADなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | リクルーター |
被害サマリ | リクルーターを狙ったスピアフィッシングの手法で、架空の求職者を装った雇用応募のトリックを使用。JavaScriptバックドアであるMore_eggsを提供し、情報漏洩が発生した。 |
被害額 | 不明(予想) |
攻撃者名 | Golden Chickens group(別名:Venom Spider)等複数 |
---|---|
攻撃手法サマリ | スピアフィッシングによる攻撃で、Fake Job Applicationsを利用。More_eggsやJavaScriptバックドアなどが使用された。 |
マルウェア | More_eggs |
脆弱性 | 不明 |
CVE | CVE-2024-41925, CVE-2024-45367 |
---|---|
影響を受ける製品 | Optigo Networks ONS-S8 Aggregation Switch products |
脆弱性サマリ | 弱い認証による認証バイパスとリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年10月2日 |
---|---|
被害者名 | Zimbra email servers |
被害サマリ | ハッカーがZimbraメールサーバーの臨時ジャーナルサービスにあるRCEの脆弱性を悪用し、特殊なメールを送信することでサーバーを乗っ取る。 |
被害額 | 不明(予想) |
攻撃者名 | イランのハッカー |
---|---|
攻撃手法サマリ | 特殊なメールを送信することでRCE脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Zimbraのpostjournalサービス内のCVE-2024-45519 |
CVE | CVE-2024-45519 |
---|---|
影響を受ける製品 | Zimbraのemail servers |
脆弱性サマリ | Zimbraのpostjournal serviceに存在するRCE脆弱性を悪用し、SMTPサーバーに特殊なメールを送ることでリモートコードの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | DrayTekルーター |
脆弱性サマリ | DrayTek製の家庭および企業向けルーターに14の新しい脆弱性が発見され、悪意あるコードを注入して攻撃者がデバイスを乗っ取る可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | DrayTekの700,000台以上のルーター |
脆弱性サマリ | 14の脆弱性が修正され、中でもリモートコード実行の脆弱性が最も深刻 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-34102 |
---|---|
影響を受ける製品 | Adobe CommerceとMagentoストア |
脆弱性サマリ | 外部XMLエンティティ参照の不適切な制限に関連した脆弱性で、リモートコード実行につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月 |
---|---|
被害者名 | 不明 |
被害サマリ | 3つの異なる組織が北朝鮮の国家支援を受けたAndarielと呼ばれる脅威アクターによって狙われ、おそらく財務目的の攻撃だった |
被害額 | 不明(予想) |
攻撃者名 | Andariel(北朝鮮のLazarus Groupのサブクラスター) |
---|---|
攻撃手法サマリ | 財務目的の攻撃 |
マルウェア | Dtrack、Nukebot、SHATTEREDGLASS、Maui、Dora RAT 他 |
脆弱性 | 不明 |
CVE | CVE-2024-45519 |
---|---|
影響を受ける製品 | Zimbra Collaboration |
脆弱性サマリ | ポストジャーナルサービスにおける深刻な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)内の特定のパッケージ |
脆弱性サマリ | PyPIリポジトリで偽の暗号ウォレット回復ツールがホストされ、ユーザーデータを盗み出す悪質なパッケージが発見された。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common Unix Printing System) |
脆弱性サマリ | Linuxでのリモートコード実行を可能にするCUPSの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | Rackspace |
被害サマリ | RackspaceがScienceLogic SL1プラットフォームの第三者ツールのゼロデイ脆弱性を悪用され、一部の顧客監視データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(イランのハッカーが事件とは関係ない) |
---|---|
攻撃手法サマリ | 第三者ツールのゼロデイ脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 第三者ツールのゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Linux) |
脆弱性サマリ | CUPSの脆弱性により、Linuxにおいてリモートコード実行が可能となるが、条件付き |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Rhadamanthys情報盗難マルウェアが新機能を追加し、仮想通貨ウォレットのシードフレーズを画像から抽出する能力を持ったAI機能を悪用している。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の攻撃者 |
---|---|
攻撃手法サマリ | Rhadamanthysは進化を遂げ、バージョン0.7.0ではAI、30のウォレット解析アルゴリズム、PDF認識などの新機能が追加された。 |
マルウェア | Rhadamanthys、Lumma、Meduza、StealC、Vidar、WhiteSnakeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS(Linux) |
脆弱性サマリ | CUPSの脆弱性がLinuxデバイスでのリモートコード実行を可能にする |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | Linuxに影響を受けるCUPSの脆弱性がリモートコード実行を可能にする、ただし条件付き |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | CUPSの脆弱性によりLinuxでのリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Oct 01, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | PhaaSプラットフォーム「Sniper Dz」による14万件以上のフィッシングウェブサイトが発見され、大規模なクレデンシャル盗難が行われた。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 不明(Sniper Dz開発者はTelegramに7,170人以上の購読者を持つチャンネルを運営) |
---|---|
攻撃手法サマリ | サービスが提供されるフィッシングページから収集したクレデンシャルをPhaaSプラットフォームの運営者に実際に漏洩させる「ダブル盗難」と呼ばれる手法を利用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいCryptojacking攻撃がDocker APIを標的にし、悪意のあるSwarmボットネットを作成 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TeamTNTとの一部手法が類似) |
---|---|
攻撃手法サマリ | Docker Engine APIを標的にし、Cryptojackingを実行 |
マルウェア | XMRig miner, libprocesshider rootkit 他 |
脆弱性 | Docker Engine APIの認証を設定していない脆弱性 |
事件発生日 | 2024年10月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | U.K.ハッカーが不正アクセスしたMicrosoft 365アカウントから企業幹部の情報を盗み、インサイダー取引スキームで375万ドルを詐取した。 |
被害額 | 375万ドル |
攻撃者名 | Robert Westbrook(国籍:イギリス) |
---|---|
攻撃手法サマリ | 不正アクセスによるインサイダー取引スキーム |
マルウェア | 不明 |
脆弱性 | Microsoft 365アカウントの脆弱性 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | Playstation Network利用者 |
被害サマリ | Playstation Network全体においてオンラインゲームのプレイやウェブサイトへのアクセスが不可能 |
被害額 | 不明(予想) |
攻撃者名 | 不明(解析中) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおけるCUPSの脆弱性がリモートコード実行を可能にするが、条件が付いている |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | 5つの米国企業 |
被害サマリ | イギリス人Robert B. Westbrookが5つの米国公開企業のコンピュータシステムに侵入し、機密の収益情報にアクセスしてインサイダートレードを行い、約$3,750,000の不正利益を得た。 |
被害額 | $3,750,000 |
攻撃者名 | Robert B. Westbrook(イギリス国籍) |
---|---|
攻撃手法サマリ | 機密情報をもとに非公開の投資を行った"インサイダートレード" |
マルウェア | 不明 |
脆弱性 | 特定なし |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | CUPSの欠陥により、Linux上でのリモートコード実行が可能になるが、条件がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System) |
脆弱性サマリ | LinuxにおいてCUPSの脆弱性が攻撃者にリモートコード実行を可能にし、但し条件が付く |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CUPS |
脆弱性サマリ | Linuxリモートコード実行を可能にするCUPSの欠陥 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | VerizonのiPhoneおよびAndroidデバイスユーザー |
被害サマリ | Verizonの広範な通信障害により、iPhoneとAndroidデバイスがSOSモードに陥り、通話がWiFi callingを使用しないとできない状態になっている |
被害額 | 不明 |
攻撃者名 | 不明(Verizonの通信障害) |
---|---|
攻撃手法サマリ | Verizonの通信インフラに影響を与えている(未確認) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月30日 |
---|---|
被害者名 | AFP (Agence France-Presse) |
被害サマリ | AFPはITシステムとパートナー向けのコンテンツ配信サービスに影響を与えるサイバー攻撃を受けた。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者の詳細は不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45066, CVE-2024-43693, CVE-2024-43423, CVE-2024-8310, CVE-2024-6981, CVE-2024-43692, CVE-2024-8630, CVE-2023-41256, CVE-2024-41725, CVE-2024-45373, CVE-2024-8497, CVE-2024-34026, CVE-2024-8877, CVE-2024-8878 |
---|---|
影響を受ける製品 | Automatic Tank Gauge (ATG) systems, OpenPLC, Riello NetMan 204, AJCloud IP camera management platform |
脆弱性サマリ | ATGシステム、OpenPLC、Riello NetMan 204、AJCloudで脆弱性が発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | ユーザー(MFAを採用しているクラウドアプリやサービスの利用者) |
被害サマリ | セッションハイジャックが増加し、MFAをバイパスする手法として利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | セッションハイジャックを行う |
マルウェア | infostealers |
脆弱性 | Microsoft Defender SmartScreenに存在した脆弱性などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | Microsoft 365に存在する脆弱性と攻撃手法について |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 30, 2024 |
---|---|
被害者名 | Meta |
被害サマリ | 2019年3月のセキュリティのミスにより、FacebookとInstagramの何百万ものパスワードが平文で保存され、約9100万ドルの罰金を科された。 |
被害額 | €91 million ($101.56 million) |
攻撃者名 | 不明(Metaが攻撃者ではなく被害者) |
---|---|
攻撃手法サマリ | 不正にアクセスされた証拠はないが、データベースに平文のパスワードを保存するというセキュリティのミスが発生。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container Toolkit 1.16.1およびそれ以前、GPU Operator 24.6.1およびそれ以前 |
脆弱性サマリ | NVIDIA Container Toolkitに重大な脆弱性あり、コンテナの脱出を可能にし、フルホストアクセスを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Meta Platforms Ireland Limited (MPIL) |
脆弱性サマリ | Ireland fines Meta €91 million for storing passwords in plaintext |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 150人以上のユーザー |
被害サマリ | Google Playストアで偽のWalletConnectアプリが約5ヶ月にわたり約$70,000相当の暗号通貨を盗んだ。 |
被害額 | $70,000 |
攻撃者名 | 攻撃者の詳細は不明(Nigeria、Portugal、Ukraineで人気のあった開発者UNSLISに関連) |
---|---|
攻撃手法サマリ | 偽のWalletConnectアプリを通じて暗号通貨を盗んだ |
マルウェア | MS Drainer |
脆弱性 | 不明 |
事件発生日 | Sep 28, 2024 |
---|---|
被害者名 | 現職および元職の米国関係者、メディア関係者、非政府組織、米国の政治キャンペーン関連者 |
被害サマリ | イランのイスラム革命防衛隊(IRGC)の従業員である3人のイラン人が、機密データを盗むために米国の現職および元職の公職者を標的にしたとして、米国司法省によって刑事告発された。 |
被害額 | 不明 |
攻撃者名 | イランのイスラム革命防衛隊(IRGC)の従業員 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリング技術を使用した幅広いハッキングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年1月から |
---|---|
被害者名 | 元米国政府関係者、トランプ大統領選の関係者、メディアメンバーなど |
被害サマリ | アメリカの政治家や選挙に影響を与えるために機密情報を盗む試み |
被害額 | 不明(予想) |
攻撃者名 | イラン国籍 |
---|---|
攻撃手法サマリ | スピアフィッシングやソーシャルエンジニアリングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | サイバー攻撃による長期間に及ぶサービス停止 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人2名(Sergey IvanovとTimur Shakhmametov) |
---|---|
攻撃手法サマリ | 金融犯罪、銀行詐欺、カード情報や個人データの販売サイト運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月27日 |
---|---|
被害者名 | 米国の病院、政府機関、製造業、輸送機関、警察機関 |
被害サマリ | Storm-0501によるEmbargoランサムウェア攻撃、ハイブリッドクラウド環境がターゲット、全ての被害資産を狙う |
被害額 | 被害額は不明(予想) |
攻撃者名 | Storm-0501 |
---|---|
攻撃手法サマリ | 弱い資格情報を悪用、特権アカウントを利用してクラウド環境へ侵入、データ窃盗、ランサムウェアを実行 |
マルウェア | Embargoランサムウェア、Hive、BlackCat、LockBit、Hunters Internationalからのファイル暗号化マルウェア |
脆弱性 | CVE-2022-47966 (Zoho ManageEngine)、CVE-2023-4966 (Citrix NetScaler)、およびおそらくCVE-2023-29300またはCVE-2023-38203 (ColdFusion 2016)など |
CVE | CVE-2024-47176, CVE-2024-47076, CVE-2024-47175, CVE-2024-47177 |
---|---|
影響を受ける製品 | CUPS(Common Unix Printing System) |
脆弱性サマリ | OpenPrinting Common Unix Printing System(CUPS)のLinuxシステムにおいて、特定の条件下でリモートコマンド実行が可能な脆弱性が開示されました。 |
重大度 | Important(重要) |
RCE | 有 |
攻撃観測 | 可能 |
PoC公開 | なし |
CVE | CVE-2024-46905, CVE-2024-46906, CVE-2024-46907, CVE-2024-46908, CVE-2024-46909, CVE-2024-8785 |
---|---|
影響を受ける製品 | WhatsUp Gold network monitoring tool |
脆弱性サマリ | Progress SoftwareのWhatsUp Goldネットワーク監視ツールには、6つの重要度の高い脆弱性が存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | 政府機関、製造業、輸送業、法執行機関などのセクター |
被害サマリ | Storm-0501によるハイブリッドクラウドランサムウェア攻撃により、データ流出、資格情報盗難、改ざん、不正アクセス、ランサムウェアの展開が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-0501(アメリカ内の複数セクターをターゲット) |
---|---|
攻撃手法サマリ | 弱い資格情報、特権を持ったアカウントを使用し、組織のオンプレミスからクラウドインフラへの移動を実行 |
マルウェア | Sabbath、Hive、BlackCat、Hunter International、LockBit、Embargoなどの多数のランサムウェア |
脆弱性 | 未修正のインターネット公開サーバーの脆弱性(Zoho ManageEngine、Citrix NetScaler、Adobe ColdFusion 2016) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5043145 update |
脆弱性サマリ | Windows 11 KB5043145アップデートには13の変更と修正が含まれている |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | ロシア語を話すユーザ |
被害サマリ | HTML Smugglingキャンペーンにより、DCRatマルウェアがロシア語を話すユーザに送信された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語を話すユーザを標的とした攻撃) |
---|---|
攻撃手法サマリ | HTML Smuggling |
マルウェア | DCRat (DarkCrystal RAT) |
脆弱性 | 不明 |
事件発生日 | Sep 27, 2024 |
---|---|
被害者名 | PM2BTCとCryptex (PM2BTCとCryptex) |
被害サマリ | 暗号通貨取引所を通じたサイバー犯罪者向けのマネーロンダリングの支援 |
被害額 | €7 million ($7.8 million) |
攻撃者名 | ロシア人のセルゲイ・セルゲーウィチ・イヴァノフ(別名:UAPSまたはTALEON) |
---|---|
攻撃手法サマリ | サイバー犯罪者やドラッグ密売人に対するプロのサイバーマネーロンダラーとして活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-0132 |
---|---|
影響を受ける製品 | NVIDIA Container ToolkitおよびNVIDIA GPU Operator |
脆弱性サマリ | NVIDIA Container ToolkitにはTime-of-check Time-of-Use (TOCTOU)脆弱性が存在し、特定のコンテナイメージがホストファイルシステムにアクセスする可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-47076 (libcupsfilters), CVE-2024-47175 (libppd), CVE-2024-47176 (cups-browsed), CVE-2024-47177 (cups-filters) |
---|---|
影響を受ける製品 | CUPS (Common UNIX Printing System)の一部コンポーネント |
脆弱性サマリ | 特定の条件下で、CUPS印刷システムの複数のコンポーネントに存在する脆弱性を悪用し、脆弱なマシンで任意のコードをリモートで実行することが可能 |
重大度 | 重要 (Important) |
RCE | 有 (存在) |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいバージョンのRomComマルウェアであるSnipBotが使用され、ネットワークを媒介してシステムからデータを盗み出す攻撃が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SnipBot |
脆弱性 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | Kia車所有者 |
被害サマリ | Kiaのディーラーポータルの脆弱性により、ハッカーはKia車のロケーションを特定し、窃盗する可能性がありました。車のオーナーの個人情報が露呈され、リモートコントロールで車を操作される危険性がありました。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明(グループによる) |
---|---|
攻撃手法サマリ | 脆弱なKiaのディーラーポータルを利用したリモートコントロール攻撃 |
マルウェア | 不明 |
脆弱性 | Kiaのディーラーポータルの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Kia vehicles made after 2013 |
脆弱性サマリ | 「車両活性化のために使用されるKiaディーラーのインフラ」を悪用することで、遠隔から車両操作を可能にする脆弱性が含まれていた |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress.org, WP Engine |
脆弱性サマリ | WP EngineがWordPressコア機能を自己利益のために変更し、WordPress.orgのリソースへのアクセスをブロック |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidアプリ「Fake WalletConnect」 |
脆弱性サマリ | Google Playストアで偽の「WalletConnect」アプリが配信され、ユーザーにクリプト通貨を盗まれる危険があった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 26, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のハッカー集団によるKLogEXEおよびFPSpyという新しいマルウェアを用いた標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関係するKimsukyとして知られる攻撃者グループ |
---|---|
攻撃手法サマリ | 被害者を騙すメールを送信し、マルウェアをダウンロードさせるスピアフィッシング |
マルウェア | KLogEXE、FPSpy |
脆弱性 | 不明 |
CVE | CVE-2024-42505, CVE-2024-42506, CVE-2024-42507 |
---|---|
影響を受ける製品 | Aruba Access Points |
脆弱性サマリ | ArubaのAccess PointsのCLIサービスに3つの重大な脆弱性があり、それにより認証されていない攻撃者がPAPI(ArubaのAccess Point管理プロトコル)UDPポート(8211)に特殊なパケットを送信することでリモートコード実行が可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVSSおよびEPSSの脆弱性管理に関連する製品 |
脆弱性サマリ | CVSSとEPSSを比較し、どちらが脆弱性の優先順位付けに最適かについて |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年12月以降(具体な日付不明) |
---|---|
被害者名 | クルド系マイノリティに関連する25のウェブサイト |
被害サマリ | 25のウェブサイトが乗っ取られ、機密情報の収集が1年半以上にわたり行われた(例: セルフィーカメラの画像収集、アプリのインストール誘導など) |
被害額 | 不明(被害額は不明だが、情報流出等による影響が顕著) |
攻撃者名 | 不明(既知の脅威アクターとは異なる脅威クラスターの出現) |
---|---|
攻撃手法サマリ | 不特定(ウォータリングホール攻撃による情報収集) |
マルウェア | APKを利用したマルウェア(SilentSelfieという情報窃取フレームワークの4つのバリアント) |
脆弱性 | 不特定 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性(CVE-2023-38831)を悪用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネットサービスプロバイダー(ISPs) |
脆弱性サマリ | 中国のハッカーが米国のISPに侵入し、サイバー諜報活動を行う |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Firefox |
脆弱性サマリ | Firefoxがユーザーのオンライン行動を追跡するというプライバシー違反の疑い |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Deutsche Telekom |
被害サマリ | メタ(旧Facebook)がDeutsche Telekomとの契約問題で直接交換するデータ通信を終了し、20,000,000ユーロのペアリング料金が発生することとなった。この影響でDeutsche Telekomの加入者がMetaのプラットフォームを利用する際には、ネットワークの遅延、混雑、パフォーマンスの低下、サービス障害のリスクが高まる見込み。 |
被害額 | 20,000,000ユーロ |
攻撃者名 | 不明(Deutsche Telekomが原告) |
---|---|
攻撃手法サマリ | 契約問題における法的手段 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Industrial Control Systems (ICS) |
脆弱性サマリ | 未知の脆弱性がサイバー攻撃の標的に |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT for macOS |
脆弱性サマリ | ChatGPTアプリのメモリ機能を悪用した長期的なスパイウェアの植え付けが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 25, 2024 |
---|---|
被害者名 | 北米の運輸・物流会社 |
被害サマリ | 新たなフィッシングキャンペーンが展開され、情報窃取を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者個人の特定は不明) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンによる情報窃取とリモートアクセスツールの利用 |
マルウェア | Lumma Stealer, StealC, NetSupport, DanaBot, Arechclient2 |
脆弱性 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | リモート未認証攻撃者が認証をバイパスし、不正な管理ユーザーを作成する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | AutoCanada |
被害サマリ | 2024年8月に発生したサイバー攻撃により、志願したHunters Internationalランサムウェアグループによって従業員データが流出の可能性がある。 |
被害額 | 未公表(予想) |
攻撃者名 | Hunters International(国籍や特徴不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | N/A |
脆弱性 | N/A |
CVE | なし |
---|---|
影響を受ける製品 | AutoCanada |
脆弱性サマリ | AutoCanadaがランサムウェア攻撃を受け、従業員データが漏洩の可能性あり |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | アーカンソー州カウリー郡のアーカンソー市の水処理施設 |
被害サマリ | 週末に発見されたサイバー攻撃により、水処理施設を手動操作に切り替える必要があった |
被害額 | 不明 |
攻撃者名 | 不明(調査中の模様) |
---|---|
攻撃手法サマリ | サイバーセキュリティ専門家と合同で状況解決中 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Arkansas Cityの水処理施設 |
脆弱性サマリ | サイバー攻撃による施設の運用に影響なし |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Moveit Transfer |
脆弱性サマリ | CMSによるデータ侵害により、3.1百万人の個人情報流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chromeの新しいCookie盗難防御機能(App-Bound Encryption)をバイパスするインフォスティーラーマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti vTM |
脆弱性サマリ | 認証バイパスの実装不備により攻撃者は管理者ユーザを作成可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月初旬 |
---|---|
被害者名 | フランスのユーザー |
被害サマリ | フランスのユーザーを狙ったメールキャンペーンで悪意のあるコードが発見され、Generative AIサービスの支援を受けて作成されたとみられるAsyncRATマルウェアを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(技術的レベルが低い脅威アクター) |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアを開発する |
マルウェア | AsyncRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wuta Camera, Max Browser |
脆弱性サマリ | Androidアプリにおいて、Spotify、WhatsApp、Minecraftに関連するアプリが改ざんされ、Necroと呼ばれる既知のマルウェアを提供 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月24日 |
---|---|
被害者名 | MoneyGram |
被害サマリ | MoneyGramはサイバー攻撃を受け、システムの障害と顧客からのサービス提供の不具合に直面。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法からはランサムウェアの可能性が高い) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Octo Android malware version "Octo2" |
脆弱性サマリ | Octo2はNordVPNやGoogle Chromeを偽装し、Europe Enterpriseというアプリを使ってヨーロッパで拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが法的要請に従い、違反行為を行っているユーザーのIPアドレスと電話番号を提供 |
被害額 | 不明 |
攻撃者名 | 不明(Telegramのルールに違反したユーザー) |
---|---|
攻撃手法サマリ | 法的要請による情報提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月23日 |
---|---|
被害者名 | Linuxシステムユーザー |
被害サマリ | Mallox ransomware(マロックスランサムウェア)による攻撃。Kryptina ransomware(クリプティナランサムウェア)のソースコードを使用したLinux向けバリアント。 |
被害額 | 不明 |
攻撃者名 | Mallox ransomwareのアフィリエイト(TargetCompany) |
---|---|
攻撃手法サマリ | Kryptina ransomwareのソースコードを改変して使用した攻撃 |
マルウェア | Mallox Linux 1.0 |
脆弱性 | 不明 |
事件発生日 | 2024年9月29日 |
---|---|
被害者名 | Kasperskyの顧客(アメリカ) |
被害サマリ | Kasperskyのアンチマルウェアソフトウェアが自動的に削除され、UltraAVのアンチウイルスソリューションに置き換えられた。 |
被害額 | 不明(予想) |
攻撃者名 | Kasperskyのアンチマルウェアソフトウェアを削除し、UltraAVのアンチウイルスソリューションを強制的にインストールした |
---|---|
攻撃手法サマリ | 不正なソフトウェア更新による強制的なインストール |
マルウェア | なし |
脆弱性 | この事件における脆弱性は特に言及されていない |
CVE | なし |
---|---|
影響を受ける製品 | Android Necro Trojan |
脆弱性サマリ | Androidマルウェア「Necro Trojan」がGoogle Playを通じて11百万台のデバイスに感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7490 |
---|---|
影響を受ける製品 | Microchip Advanced Software Framework (ASF) |
脆弱性サマリ | Microchip ASFの実装におけるスタックベースのオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ |
脆弱性サマリ | PondRATという新しいマルウェアがPythonパッケージを介して配布されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 23, 2024 |
---|---|
被害者名 | 政府機関(台湾を含むAPAC諸国の主に政府機関、通信業、エネルギー業界) |
被害サマリ | China-based Earth BaxiaによるGeoServer脆弱性を悪用した攻撃により、政府機関、通信業、エネルギー業界が標的に。マルウェアEAGLEDOORにより情報収集とデータ送信が行われた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Earth Baxia(中国拠点) |
---|---|
攻撃手法サマリ | GeoServer脆弱性の悪用、spear-phishing、カスタマイズマルウェア(Cobalt StrikeとEAGLEDOOR) |
マルウェア | Cobalt Strike, EAGLEDOOR |
脆弱性 | GeoServerの脆弱性(CVE-2024-36401, CVSSスコア: 9.8) |
CVE | なし |
---|---|
影響を受ける製品 | Global infostealer malware operation |
脆弱性サマリ | Marko Poloによるインフォスティーラー悪意あるオペレーション |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 21, 2024 |
---|---|
被害者名 | ロシアの組織および企業 |
被害サマリ | アーセナルを使用した破壊的なサイバー攻撃。データを暗号化してから破壊し、ビジネスオペレーションを混乱させる。機密情報の流出も確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ"Twelve"(所属国籍不明) |
---|---|
攻撃手法サマリ | 公に利用可能なツールを使用して破壊的なサイバー攻撃を実施 |
マルウェア | Cobalt Strike, Mimikatz, Chisel, BloodHound, PowerView, adPEAS, CrackMapExec, Advanced IP Scanner, PsExecなど |
脆弱性 | VMware vCenterのCVE-2021-21972およびCVE-2021-22005など |
事件発生日 | 2024年7月 |
---|---|
被害者名 | ウォルト・ディズニー・カンパニー |
被害サマリ | DisneyのSlackプラットフォームで1.1TBの情報が盗まれ、10,000のチャンネルから機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | NullBulge |
---|---|
攻撃手法サマリ | Slackプラットフォームへの侵入 |
マルウェア | 不明 |
脆弱性 | Slackプラットフォームの脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | ウクライナ政府機関、軍事部門、重要インフラ関係者 |
被害サマリ | Telegramのセキュリティリスクによる国家安全保障上の懸念 |
被害額 | 不明(予想) |
攻撃者名 | ロシア情報機関 |
---|---|
攻撃手法サマリ | Telegramを利用したサイバー攻撃、フィッシング、マルウェア配布、ミサイル攻撃の調整 |
マルウェア | 不明 |
脆弱性 | Telegramメッセージングアプリの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Telegramメッセージングアプリ |
脆弱性サマリ | Ukraineが政府機関、軍事部門、重要インフラでTelegram使用制限 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月 |
---|---|
被害者名 | デル社の従業員10,000人以上 |
被害サマリ | デル社のデータ侵害により、従業員およびパートナー情報が流出。内部の従業員IDやステータスも含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | grep(グレップ) |
---|---|
攻撃手法サマリ | データ流出を宣言してハッキングフォーラムに情報を公開 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月20日 |
---|---|
被害者名 | イギリスのマンチェスター市にいる多数の人々 |
被害サマリ | QRコードを使った宣伝活動により、市民が不正な情報に誘導された可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 企業による宣伝キャンペーンの一環 |
---|---|
攻撃手法サマリ | QRコードを使用した「shockvertising(衝撃的広告)」 |
マルウェア | 不明 |
脆弱性 | QRコードを利用したソーシャルエンジニアリング |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 483,000人以上(主にスペイン語を話すヨーロッパ、北米、南米出身者) |
被害サマリ | iServerと呼ばれるPhaaS(フィッシングサービス)プラットフォームを利用し、483,000人以上の被害者が存在。 |
被害額 | 被害額は明らかではないので(予想) |
攻撃者名 | アルゼンチン人(主犯逮捕) |
---|---|
攻撃手法サマリ | Phishing-as-a-service(PhaaS)プラットフォーム「iServer」を利用したフィッシング攻撃でスマートフォンの盗難阻止フィーチャーを回避。 |
マルウェア | 不明 |
脆弱性 | スマートフォンのクラウドベースのプラットフォームの脆弱性を利用 |
事件発生日 | Sep 20, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | イランのAPT UNC1860がMOISに関連付けられたサイバー侵入を中東で支援 |
被害額 | 不明(予想) |
攻撃者名 | イランのAPT UNC1860 |
---|---|
攻撃手法サマリ | 専門ツールやバックドアを使用し、初期アクセスを提供 |
マルウェア | ROADSWEEP、CHIMNEYSWEEP、ZEROCLEAR、No-Justice、BiBi など |
脆弱性 | CVE-2019-0604など |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Ivanti Cloud Service Appliance (CSA) |
脆弱性サマリ | Ivanti CSAのPath Traversalにより、リモート未認証アタッカーが制限された機能にアクセスできる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ワシントンD.C.の被害者 |
被害サマリ | 仮想通貨取引所とミキシングサービスを利用して2億3,000万ドル以上の仮想通貨を窃盗、洗浄した疑い |
被害額 | $230 million |
攻撃者名 | Malone Lam と Jeandiel Serrano |
---|---|
攻撃手法サマリ | 仮想通貨アカウントに不正アクセスし、資金を自らのウォレットに移動して洗浄。身元と所在地を隠すためにVPNを使用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | Apache HugeGraph-Serverのユーザー |
被害サマリ | Apache HugeGraph-Serverの脆弱性CVE-2024-27348が悪用され、リモートコード実行が可能となった。この脆弱性によって、悪意のある第三者がシステムにアクセスし、情報を取得または改ざんする可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍は不明 |
---|---|
攻撃手法サマリ | リモートコード実行を目的とした攻撃 |
マルウェア | 使用されたマルウェアは特に言及されていない |
脆弱性 | Apache HugeGraph-ServerのCVE-2024-27348 |
CVE | なし |
---|---|
影響を受ける製品 | Tor |
脆弱性サマリ | タイミング解析攻撃によるトラフィックの追跡 |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-8963 |
---|---|
影響を受ける製品 | Cloud Services Appliance (CSA) |
脆弱性サマリ | CSAシステムのパス遍歴のセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Social media and video streaming platforms |
脆弱性サマリ | 子どもやティーンエイジャーの大規模なユーザー監視およびデータ利用 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 国際的な犯罪ネットワークがiServer phishing-as-a-serviceプラットフォームを使用して、全世界で483,000人の被害者の携帯電話をアンロックするために利用されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FOUNDATION Accounting Software |
脆弱性サマリ | FOUNDATIONソフトウェアにデフォルトの資格情報を悪用される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | ドイツ内での47の暗号通貨取引所 |
被害サマリ | 暗号通貨の取引を通じた違法な資金洗浄活動を助長し、サイバー犯罪者、ランサムウェアグループなどに利用させた |
被害額 | 不明(予想) |
攻撃者名 | 不明(ドイツ在住のサイバー犯罪者など) |
---|---|
攻撃手法サマリ | 匿名取引を可能にする暗号通貨取引所を運営 |
マルウェア | 不明 |
脆弱性 | 取引所のシステムの脆弱性を利用 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | イタリアのユーザー |
被害サマリ | 新たに登場したSambaSpyマルウェアによるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 疑わしいブラジルポルトガル語を話す脅威アクター |
---|---|
攻撃手法サマリ | フィッシングを用いたSambaSpyマルウェアの専用攻撃 |
マルウェア | SambaSpy, BBTok, Grandoreiro, Mekotio |
脆弱性 | 不明 |
事件発生日 | 2020年1月以降 |
---|---|
被害者名 | GreyNoise(GreyNoiseインターネット諜報会社) |
被害サマリ | インターネット上の"Noise Storms"による大規模な被害。巨大な量のスプーフィングされたインターネットトラフィックが特定のISP(インターネットサービスプロバイダー)に向けられており、その目的や発信元が不明。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(特定情報なし) |
---|---|
攻撃手法サマリ | 疑わしい通信、DDoS攻撃の連携信号、マルウェアオペレーションの秘密のC2チャンネル、ネットワークの誤構成の結果の可能性がある |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年以降(具体的な日付不明) |
---|---|
被害者名 | インターネット利用者全般 |
被害サマリ | GreyNoiseによると、2020年以降、"LOVE"パケットストームと呼ばれる事象が発生し、大規模なスプーフィングされたインターネットトラフィックが観測されている。これらのストームは潜在的には秘密裏の通信、DDoS攻撃の調整信号、マルウェアのC2チャネル、または設定ミスの結果である可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不特定(国籍・組織不明) |
---|---|
攻撃手法サマリ | GreyNoiseによると、大規模なスプーフィングされたインターネットトラフィックが発生しており、"LOVE"というASCII文字列が含まれたICMPパケットが最近確認されている。TCPトラフィックは窓サイズなどのパラメータを調整し、様々なオペレーティングシステムをエミュレートしている。また、TTL値が120から200に設定されており、実際のネットワークホップを模倣している。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 19, 2024 |
---|---|
被害者名 | CentOSサーバーの所有者 |
被害サマリ | TeamTNTによる新しいCryptojackingキャンペーンにより、CentOSサーバーがロートキットで標的にされました。攻撃により、セキュリティ機能が無効化され、ログが削除され、暗号通貨のマイニングプロセスが停止され、回復が阻害されました。 |
被害額 | 不明(予想) |
攻撃者名 | TeamTNT |
---|---|
攻撃手法サマリ | SSHのブルートフォース攻撃を使用して攻撃を実行。マルウェアのスクリプトをアップロードしてセキュリティ機能を無効化し、マイニングプロセスを停止し、悪意のあるプロセスを隠すためにDiamorphine rootkitを展開。 |
マルウェア | 不明 |
脆弱性 | CentOSサーバーの脆弱性が悪用された |
事件発生日 | 2024年9月19日 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | GitHubの脆弱性を偽ったメールを受信したユーザーが"GitHub Scanner"ドメインに誘導され、Windowsマルウェアに感染した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(GitHubを悪用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | GitHubリポジトリに偽の問題を立て、ユーザーをマルウェア配布サイトに誘導 |
マルウェア | l6E.exe(Trojan) |
脆弱性 | GitHubのIssue機能を悪用して攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Healthcare sector / Medical institutions |
脆弱性サマリ | Cybersecurity hygiene in healthcare sector, vulnerabilities due to poor cybersecurity practices |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 新たなINCランサムウェアが米国の医療部門を標的にしていることが明らかになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | ruby-samlライブラリにおける認証回避の重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 |
---|---|
被害者名 | 利用者数千人(特定の被害者名は不明) |
被害サマリ | "Ghost"という暗号化通信プラットフォームが有組織犯罪(麻薬取引やマネーロンダリングなど)に利用されていた。 |
被害額 | €1 million(約1100万ドル)(予想) |
攻撃者名 | 該当なし。主要な運営者はオーストラリア人であり、関連資産はアメリカにあった。 |
---|---|
攻撃手法サマリ | Ghostプラットフォームを利用しての暗号化通信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月18日 |
---|---|
被害者名 | MoneyControl、People Magazine、EUinmyRegionなど |
被害サマリ | 数々のアカウントがハッキングされ、$HACKED Solanaトークンのポンプアンドダンプが促進された。 |
被害額 | (予想) $166,175.57 |
攻撃者名 | 攻撃者不明(多くのアカウントがハッキング) |
---|---|
攻撃手法サマリ | アカウントハッキングによる暴利のためのトークンプロモーション |
マルウェア | 不明 |
脆弱性 | APIキーの流出やアカウントにリンクされたサードパーティアプリの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoft: Vanilla Tempest hit healthcare with INC ransomware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Vanilla TempestハッカーがINCランサムウェアを使用して医療機関を攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45409 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) |
脆弱性サマリ | GitLabのSAMLにおける認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Raptor Train botnet |
脆弱性サマリ | Chinese nation-state threat actorによって運用される大規模な中国のIoTボットネット |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SOHOルーター、IPカメラ、ネットワークデバイスなど |
脆弱性サマリ | 中国のボットネット「Raptor Train」による26万台以上のデバイスへのマルウェア感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dr.Web |
脆弱性サマリ | ロシアのセキュリティ企業Dr.Webが週末にサイバー攻撃の標的となり、サーバーを全て切断した |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | PKfail Secure Boot bypass remains a significant risk two months later |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 18, 2024 |
---|---|
被害者名 | NASA、研究大学、民間企業 |
被害サマリ | 中国人エンジニアが多年にわたるサイバー諜報活動を行い、NASAや軍関連機関のコンピューターソフトウェアやソースコードを不正に入手 |
被害額 | (予想) |
攻撃者名 | Song Wu(中国国籍者) |
---|---|
攻撃手法サマリ | 長期に渡るスピアフィッシングキャンペーン |
マルウェア | 特定のマルウェア名は記載されていない |
脆弱性 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server |
脆弱性サマリ | DCE/RPCプロトコルのヒープオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Broadcom VMware vCenter Server |
脆弱性サマリ | VMware vCenter Serverにおける重要なRCEバグを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38812 |
---|---|
影響を受ける製品 | VMware vCenter Server、VMware vSphere、VMware Cloud Foundationなどを含む製品 |
脆弱性サマリ | ヒープオーバーフローの脆弱性があり、未修正のサーバーでネットワークパケットを介してリモートコード実行を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 対象外 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Foundation accounting servers |
脆弱性サマリ | Brute force attacks on exposed Foundation accounting servers |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | Cloudflare |
被害サマリ | Cloudflareの障害により、世界中のWebサイトへのアクセスが一部の地域で遮断されました。 |
被害額 | 不明 |
攻撃者名 | 不明(障害によるものであり攻撃者ではない) |
---|---|
攻撃手法サマリ | Cloudflareのサービス停止 |
マルウェア | 使用されていない |
脆弱性 | 不詳 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが2023年のデータ漏洩事件に関連してFCCと1300万ドルの和解 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CISAがソフトウェア開発者にXSSの脆弱性を除去するように求める |
脆弱性サマリ | CISAとFBIがXSSの脆弱性を排除するように技術製造会社に促す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure Storage Explorer および AzCopy |
脆弱性サマリ | ランサムウェアグループがMicrosoft Azureツールを悪用してデータ窃盗を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8105 |
---|---|
影響を受ける製品 | UEFI Secure Boot機能を使用しているデバイス |
脆弱性サマリ | PKfailとして知られ、非製品鍵の使用により、多くのSecure BootデバイスがUEFIブートキットマルウェア攻撃の脆弱性を抱えている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明 |
被害サマリ | Intellexa Consortiumによる商用スパイウェア"Predator"の開発、運用、配布に関与した5人の幹部と1つのエンティティへの制裁 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortium(アメリカ) |
---|---|
攻撃手法サマリ | 商用スパイウェア"Predator"の開発、運用、配布 |
マルウェア | Predator |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | Over 1,000 ServiceNow instances found leaking corporate KB data |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月17日 |
---|---|
被害者名 | 暗号通貨ユーザー |
被害サマリ | Clipperマルウェアによる暗号通貨ウォレットアドレスの入れ替えと金融詐欺を促進 |
被害額 | 被害額は記事に記載なし(予想) |
攻撃者名 | 攻撃者国籍や特徴は不明 |
---|---|
攻撃手法サマリ | クリッパーマルウェア(ClipBankers)を利用して、クリップボードの監視とデータ窃取 |
マルウェア | クリッパーマルウェア(ClipBankers) |
脆弱性 | 不明 |
CVE | CVE-2024-28991 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) software |
脆弱性サマリ | 重症度が9.0の脆弱性。認証済みユーザーが悪用することでリモートコード実行が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows MSHTMLスプーフィングゼロデイ脆弱性がインフォスティーラーマルウェア攻撃で悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-29847 |
---|---|
影響を受ける製品 | Ivanti Endpoint Manager |
脆弱性サマリ | CVE-2024-29847はIvanti Endpoint Managerの重要なリモートコード実行(RCE)脆弱性で、PoCが公開されている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Intellexa Consortiumなど |
被害サマリ | Intellexa Consortiumが開発・販売したPredator商用スパイウェアにより、政府関係者やジャーナリストなど世界各地の被害者のスマートフォンから機密情報が盗まれた。写真、位置情報、個人メッセージ、音声記録などが一クリックまたはゼロクリック攻撃でアクセス可能だった。 |
被害額 | 不明(予想) |
攻撃者名 | Intellexa Consortiumの関連企業および役員 |
---|---|
攻撃手法サマリ | 商用スパイウェア「Predator」を使用したスマートフォンへの機密情報盗み取り攻撃 |
マルウェア | Predator(商用スパイウェア) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | ChromeがTLS攻撃とstore-now-decrypt-later攻撃に対処するためにポスト量子暗号学を更新 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-45694, CVE-2024-45695, CVE-2024-45696, CVE-2024-45697, CVE-2024-45698 |
---|---|
影響を受ける製品 | COVR-X1870 (non-US)、DIR-X4860 (worldwide)、DIR-X5460 (worldwide) |
脆弱性サマリ | リモート攻撃者が任意のコードを実行するか、ハードコードされた資格情報を使用してデバイスにアクセスする可能性がある重大な脆弱性を修正 |
重大度 | 高(Critical) |
RCE | 有(Enabled) |
攻撃観測 | 不明(Not reported) |
PoC公開 | 不明(Not disclosed) |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud Platform (GCP) Composer |
脆弱性サマリ | Google Cloud Platform (GCP) Composerにおける脆弱性が修正され、「CloudImposer」としてTenable Researchにより報告された。この脆弱性は依存関係混乱と呼ばれるサプライチェーン攻撃技術によってクラウドサーバーでリモートコードの実行が可能となるものであった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | LinkedInのCryptocurrencyユーザー |
被害サマリ | 北朝鮮のハッカーがLinkedIn上のCryptocurrencyユーザーを狙い、RustDoorマルウェアを使用した攻撃を実行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮(Democratic People's Republic of Korea) |
---|---|
攻撃手法サマリ | LinkedInを通じたソーシャルエンジニアリングを使用した攻撃 |
マルウェア | RustDoor |
脆弱性 | 不明 |
事件発生日 | 2021年11月(予想) |
---|---|
被害者名 | NSO Group |
被害サマリ | AppleがNSO Groupに対してPegasus監視ツールを不正に使用したことを非難 |
被害額 | 不明 |
攻撃者名 | NSO Group(イスラエル) |
---|---|
攻撃手法サマリ | 商業スパイウェアを使用 |
マルウェア | Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 16, 2024 |
---|---|
被害者名 | Large corporations in South Korea, U.S. government agencies, 学校 |
被害サマリ | HTTPヘッダを悪用したクレデンシャル盗難によるフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | HTTPヘッダのリフレッシュエントリを悪用 |
マルウェア | 不明 |
脆弱性 | HTTPヘッダのリフレッシュエントリを悪用 |
CVE | CVE-2024-43461 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | WindowsのMSHTMLスプーフィング脆弱性が悪用されたゼロデイ攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIが公表した米国の選挙基盤 |
脆弱性サマリ | メール誤情報による選挙基盤の虚偽クレーム |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日以降 |
---|---|
被害者名 | Googleアカウントを持つユーザー |
被害サマリ | マルウェアがユーザーをブラウザのキオスクモードにロックし、Googleの認証情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 不明(Amadeyによって主に使用されている) |
---|---|
攻撃手法サマリ | ユーザーをブラウザのキオスクモードにロックしてGoogleの認証情報を盗む |
マルウェア | Amadey, StealC |
脆弱性 | 不明 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti Cloud Services Appliance (CSA) バージョン4.6 Patch 518以前 |
脆弱性サマリ | CSAにおけるOSコマンドインジェクションの脆弱性によりリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ポート・オブ・シアトル |
脆弱性サマリ | Port of SeattleがRhysidaランサムウェアによるサイバー攻撃を受けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 約3万人の従業員がパスワードをリセットするために対面での予約が必要。攻撃により顧客データが流出し、従業員や顧客のディレクトリデータもアクセスされた。 |
被害額 | データ漏洩による被害額は不明(予想) |
攻撃者名 | 17歳のWalsall出身のティーンエイジャー |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | ユーザーの個人情報が6.4百万人に影響するデータ漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-8190 |
---|---|
影響を受ける製品 | Ivanti CSA 4.6 |
脆弱性サマリ | ポート442におけるリモートコード実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic servers |
脆弱性サマリ | New Linux malware HadookenがOracle WebLogicサーバーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kawasaki Motors Europe |
被害サマリ | Kawasaki Motors EuropeがRansomHubによるサイバー攻撃を受け、487GBのファイルが盗まれる脅威にさらされた。攻撃により運営が一時的に混乱し、回復作業が進行中。RansomHubは不正アクセスしたデータをリリースする脅しをかけている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub |
---|---|
攻撃手法サマリ | 不正アクセスによるデータの盗難と脅迫 |
マルウェア | RansomHub malware |
脆弱性 | 不明 |
CVE | CVE-2024-40865 |
---|---|
影響を受ける製品 | Apple Vision Pro mixed reality headset |
脆弱性サマリ | Apple Vision Proの仮想キーボード入力が攻撃者に露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | Transport for London(TfL)におけるサイバー攻撃により、約5,000人の顧客の銀行口座番号およびソートコードが不正アクセスされました。また、一部の顧客名、連絡先詳細(メールアドレス、住所)もアクセスされました。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 17歳の男性(名前は非公開) |
---|---|
攻撃手法サマリ | サイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TrickMo Trojan |
脆弱性サマリ | TrickMo Android Trojanがアクセシビリティサービスを悪用してオンデバイスのバンキング詐欺を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Progress WhatsUp Goldのユーザー |
被害サマリ | Progress WhatsUp Goldの脆弱性(CVE-2024-6670、CVSSスコア:9.8)を悪用され、ユーザーの暗号化されたパスワードが取得された。攻撃者は、Active Monitor PowerShell Scriptを利用してWindowsホストに権限昇格用ツールをダウンロードし、遠隔操作を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、ランサムウェアグループの可能性 |
---|---|
攻撃手法サマリ | Active Monitor PowerShell Scriptを悪用して遠隔操作ツールをダウンロードして権限昇格を行った |
マルウェア | Atera Agent、Radmin、SimpleHelp Remote Access、Splashtop Remote |
脆弱性 | Progress WhatsUp GoldのCVE-2024-6670、CVE-2024-6671 |
事件発生日 | Sep 13, 2024 |
---|---|
被害者名 | Linux環境利用者 |
被害サマリ | Oracle Weblogicを悪用した新しいマルウェアキャンペーンにより、不正な暗号通貨マイニングが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、活動拠点や手口からロシア系の可能性あり) |
---|---|
攻撃手法サマリ | Oracle Weblogicサーバーを特定し、Hadookenマルウェアを介して不正な暗号通貨マイニングを実行 |
マルウェア | Hadooken、Tsunami(DDoS botnet) |
脆弱性 | Oracle Weblogicの脆弱性や弱い資格情報などを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android TV |
脆弱性サマリ | Android TVストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android TVボックス(1.3 百万台) |
脆弱性サマリ | Androidストリーミングボックスに新しいVo1dバックドアマルウェアが感染 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引関連 |
脆弱性サマリ | 2023年に報告された暗号通貨詐欺の損失が56億ドルに達した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月12日 |
---|---|
被害者名 | Fortinet |
被害サマリ | サイバーセキュリティ企業Fortinetがデータ侵害を経験。脅迫者が同社のMicrosoft Sharepointサーバーから440GBのファイルを盗んだと主張。 |
被害額 | 不明(予想:被害の深刻さから数百万ドル以上) |
攻撃者名 | Fortibitch(攻撃者の名前) |
---|---|
攻撃手法サマリ | データを盗んで脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | ロンドン交通局は週末にサイバー攻撃を受け、様々なITシステムへのアクセスを制限・停止しました。被害は従業員が使用する内部システムやオンライン顧客向けシステム、払い戻しの発行などに影響を及ぼしました。顧客のデータやOysterカードの払い戻しデータ、約5,000人分の銀行口座情報が流出した可能性もあります。 |
被害額 | 被害額は明示されていませんが、情報漏洩が含まれるため、数十万ドルから数百万ドル(予想) |
攻撃者名 | 17歳のティーンエイジャー(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6670、CVE-2024-6671 |
---|---|
影響を受ける製品 | WhatsUp Gold(Progress Softwareのネットワーク可用性およびパフォーマンスモニタリングソリューション) |
脆弱性サマリ | 進行中の攻撃において、公に利用可能なエクスプロイトコードを利用してWhatsUp Goldの2つの重要な脆弱性が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Android バンキングセキュリティ |
脆弱性サマリ | 新しい Android マルウェア 'Ajina.Banker' が金融データを盗み、2FA をバイパスする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab CE/EE |
脆弱性サマリ | 不特定のユーザーとしてパイプラインジョブを実行できる重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Fortinet |
被害サマリ | Fortinetはハッカーによって440GBのファイルを盗まれたデータ侵害を確認 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や属性は不明) |
---|---|
攻撃手法サマリ | データ侵害によるファイル盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Deeper Connect VPN router |
脆弱性サマリ | デバイスとデータを保護しながら地理的制限を回避 |
重大度 | なし |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年9月1日 |
---|---|
被害者名 | Transport for London (TfL) |
被害サマリ | 顧客データ(氏名、連絡先、メールアドレス、住所)が漏洩。Oysterカードの払い戻しデータや約5,000人の顧客の銀行口座番号とソートコードもアクセスされた可能性あり。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(イベントに関して脅迫者からの声明はなし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6678 |
---|---|
影響を受ける製品 | GitLab Community Edition (CE) および Enterprise Edition (EE) 17.3.2、17.2.5、17.1.7 |
脆弱性サマリ | CVE-2024-6678:サービス停止アクションをトリガーする可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 1.3 million Android TVボックスのユーザー |
被害サマリ | Android TVボックスが新たに登場したマルウェアVo1dに感染。アタッカーによって秘密裏に第三者ソフトウェアのダウンロードやインストールが可能に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアのDoctor Webが報告) |
---|---|
攻撃手法サマリ | 新たなバックドア型マルウェアを利用して攻撃を行う |
マルウェア | Vo1d(Void) |
脆弱性 | 不明 |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Internet-exposed Selenium Gridサーバーが不正な暗号通貨マイニングとプロキシジャッキングキャンペーンの標的となっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴なども不詳) |
---|---|
攻撃手法サマリ | Selenium Gridの不正活用 |
マルウェア | GSocket reverse shell, IPRoyal Pawn, EarnFM, Golang-based ELF binary, XMRig cryptocurrency miner |
脆弱性 | PwnKit flaw (CVE-2021-4043) |
事件発生日 | Sep 12, 2024 |
---|---|
被害者名 | イラク政府組織(首相府および外務省) |
被害サマリ | イラン国家が支援する**OilRig**として知られるサイバー攻撃グループによるマルウェア攻撃 |
被害額 | 不明 |
攻撃者名 | OilRig(別名: APT34, Crambus, Cobalt Gypsy, GreenBug, Hazel Sandstorm, Helix Kitten) |
---|---|
攻撃手法サマリ | 新しいマルウェアファミリであるVeatyとSpearalを使用した攻撃。DNSトンネリングプロトコルやEメールベースのC2チャネルを使用。 |
マルウェア | Veaty, Spearal, Karkoff, Shark, Marlin, Saitama, MrPerfectionManager, PowerExchange, Solar, Mango, Menorah |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressのプラグインおよびテーマ開発者向けの二要素認証(2FA)を義務付け |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年8月以降 |
---|---|
被害者名 | Python開発者 |
被害サマリ | 北朝鮮のハッカーグループであるLazarusが、リクルーターを装いPython開発者に偽のコーディングテストを提供し、マルウェアを含んだパスワード管理製品に関連した攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus(北朝鮮のハッカーグループ) |
---|---|
攻撃手法サマリ | リクルーターを装い、GitHub上でマルウェアを含むコーディング課題を提供 |
マルウェア | 不明 |
脆弱性 | パスワード管理製品の脆弱性を悪用 |
CVE | CVE-2024-41869 |
---|---|
影響を受ける製品 | Adobe Acrobat Reader |
脆弱性サマリ | リモートコード実行を許すクリティカルな "use after free" 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | TP-LINK、Zyxel、Asus、Axentra、D-Link、NETGEARのSOHOルーターおよびVPNアプライアンス |
脆弱性サマリ | Quad7ボットネットが、既知および未知のセキュリティ欠陥を組み合わせて複数のブランドのSOHOルーターやVPNアプライアンスを狙っている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 複数の国々、主にアジアとヨーロッパのIISサーバー |
被害サマリ | 複数国のIISサーバーにおける検索エンジン最適化(SEO)ランク操作の被害。DragonRankキャンペーンによる攻撃で、35個のIISサーバーにBadIISマルウェアが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 簡体字中国語を話す攻撃者 |
---|---|
攻撃手法サマリ | 複数国にわたるIISサーバーへの検索エンジン最適化(SEO)ランク操作 |
マルウェア | PlugX、BadIIS |
脆弱性 | PHPMyAdminやWordPressなどの既知の脆弱性を悪用 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | 中国人6名とシンガポール人1名 |
被害サマリ | 中国のサイバー犯罪組織と関連した悪質なサイバー活動の疑いで逮捕 |
被害額 | 現金および暗号通貨で合計$1,394,000(押収額) |
攻撃者名 | 中国人6名とシンガポール人1名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX(リモートアクセス型トロイの木馬) |
脆弱性 | 不明 |
事件発生日 | Sep 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | シンガポール警察が中国人5人とシンガポール人1人を逮捕。国内での不正サイバー活動に関与を疑われている。 |
被害額 | 被害額(予想) |
攻撃者名 | 中国人6名 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX (その他不明) |
脆弱性 | 未記載 |
事件発生日 | 2024年9月11日 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮バックのLazarus Groupが、偽のコーディングテストを使ってマルウェアを拡散 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのLazarus Group |
---|---|
攻撃手法サマリ | 偽のコーディングテストを通じて開発者を誘導 |
マルウェア | COVERTCATCH、AsyncRAT、Lilith RATなど |
脆弱性 | 不明 |
CVE | CVE-2024-38014, CVE-2024-38217, CVE-2024-38226, CVE-2024-43491 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows Installerの特権昇格の脆弱性、Windows Mark-of-the-Webセキュリティ機能回避の脆弱性、Microsoft Publisherセキュリティ機能回避の脆弱性、Windows Updateのリモートコード実行の脆弱性 |
重大度 | 7.8から9.8の深刻度を持つ |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | 空気絶縁および音声絶縁システムから秘密情報を漏洩させる新しい音響攻撃"PIXHELL"が報告された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PIXHELL攻撃:LCDモニターの音を操作して情報を漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | RansomHub ransomware gang |
被害サマリ | RansomHub ransomware gangがKasperskyのTDSSKillerを悪用してEDRソフトウェアを無効化し、LaZagne認証情報収集ツールを展開してデータベースからログイン情報を抽出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(国籍・特徴不明) |
---|---|
攻撃手法サマリ | TDSSKillerを利用したEDRソフトウェアの無効化 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38217 |
---|---|
影響を受ける製品 | Windows Smart App Control |
脆弱性サマリ | 2018年から悪用されてきたWindows Smart App ControlおよびSmartScreenの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 欧州、アジア、アフリカ、南アメリカの中小企業(SMBs) |
被害サマリ | CosmicBeetleが新しいカスタムランサムウェアであるScRansomを使用し、製造業、製薬、法律、教育、医療、テクノロジー、ホスピタリティ、レジャー、金融サービス、地方政府部門などの様々な分野の中小企業に攻撃を仕掛けています。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(トルコ出身の可能性あり) |
---|---|
攻撃手法サマリ | ScRansomランサムウェアの使用、既知の脆弱性(CVE-2017-0144, CVE-2020-1472, CVE-2021-42278, CVE-2021-42287, CVE-2022-42475, CVE-2023-27532)やBrute-force攻撃を利用 |
マルウェア | ScRansom、Spacecolonなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Critical SonicWall SSLVPN bug exploited in ransomware attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | 東南アジアの政府機関 |
被害サマリ | 中国に関連する3つの脅威活動クラスターによるサイバー攻撃が東南アジアの多くの政府機関を標的にし、**Crimson Palace** という国家主導のスパイ活動の一環として報告されました。 |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威活動クラスター |
---|---|
攻撃手法サマリ | 脅威活動クラスターは、特定のタスクに焦点を当てつつ、攻撃チェーンで協力して働いています。具体的には、ターゲット環境への浸透と偵察(Alpha)、様々なC2メカニズムを使用してネットワークに深く潜入(Bravo)、そして貴重なデータの持ち出し(Charlie)が含まれています。 |
マルウェア | Cobalt Strike、Havoc、XieBroC2などのC2フレームワーク、SharpHoundなどの追加ペイロード、およびTattleTaleという名前のキーロガー |
脆弱性 | 不明 |
事件発生日 | 2024年9月10日 |
---|---|
被害者名 | NoName ransomware gang |
被害サマリ | 小規模および中規模の企業を標的にし、RansomHubマルウェアを使用して攻撃 |
被害額 | (予想) |
攻撃者名 | NoName ransomware gang(国籍は不明) |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセスによるRansomHubマルウェア使用 |
マルウェア | ScRansom, LockBit 3.0, RansomHub |
脆弱性 | EternalBlue (CVE-2017-0144), ZeroLogon (CVE-2020-1472)など |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | PIXHELL攻撃によりエアギャップコンピュータからデータが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍: 不特定) |
---|---|
攻撃手法サマリ | PIXHELL攻撃によるエアギャップコンピュータの音を悪用したデータ流出 |
マルウェア | PIXHELL |
脆弱性 | 不明 |
事件発生日 | Sep 10, 2024 |
---|---|
被害者名 | アジア太平洋地域の政府機関 |
被害サマリ | Mustang Pandaが進化したマルウェアを使用し、アジア太平洋地域の政府機関をスパイするアタック |
被害額 | 不明(予想) |
攻撃者名 | Mustang Panda(国籍不明) |
---|---|
攻撃手法サマリ | 新しいツールを使用して、データの流出と次の段階のペイロードの展開を容易にする |
マルウェア | PUBLOAD、PlugX、DOWNBAIT、CBROVER、FILESAC など |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | TBD |
被害サマリ | SonicWallのSSLVPN機能に影響を及ぼすセキュリティ脆弱性が悪用され、Akiraランサムウェアのアフィリエイトが被害者のネットワークに侵入した。 |
被害額 | 報道からの情報では不明(予想) |
攻撃者名 | 中国のハッカー集団 |
---|---|
攻撃手法サマリ | 不正アクセス制御の脆弱性を悪用 |
マルウェア | Akiraランサムウェア |
脆弱性 | CVE-2024-40766 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | (予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | 新しいデータ窃盗マルウェアを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | 中国政府機関のネットワーク |
脆弱性サマリ | 中国のサイバー諜報グループMustang Pandaが新しい戦略やFDMTPおよびPTSOCKETというマルウェアを使用してデータを盗み出す攻撃を実施 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severity RCE flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO攻撃に関連する製品 |
脆弱性サマリ | RAMラジオ信号を利用してエアギャップネットワークからデータを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2023年8月17日から2024年6月15日 |
---|---|
被害者名 | 約1.7万人のクレジットカード所有者 |
被害サマリ | 支払いゲートウェイプロバイダーSlim CDによる情報漏えい。約1.7万人の個人のクレジットカードと個人データが流出。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 未明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月9日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムが混乱 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Brute Force攻撃とパスワードスプレー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | コロンビアの保険セクター |
被害サマリ | Blind Eagleによる攻撃で、カスタマイズされたQuasar RATがコロンビアの保険セクターに送り込まれた。 |
被害額 | 不明 |
攻撃者名 | Blind Eagle(国籍不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃を行い、Quasar RATを送り込む |
マルウェア | Quasar RAT |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPTグループMustang Pandaが東南アジアの政府機関を標的にし、Visual Studio Codeソフトウェアを使用してスパイ活動を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPTグループMustang Panda |
---|---|
攻撃手法サマリ | Visual Studio Codeの逆シェル機能の悪用 |
マルウェア | ShadowPad(他にも未特定のマルウェアが使用された可能性あり) |
脆弱性 | Check PointのNetwork Securityゲートウェイ製品のゼロデイ脆弱性(CVE-2024-24919) |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | LoadMasterおよびMulti-Tenant Hypervisor |
脆弱性サマリ | 不正な入力検証によるOSコマンドインジェクション |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | Androidデバイスユーザー(特に韓国と英国のユーザー) |
被害サマリ | Androidスマートフォンを標的とする新しいスパイウェア **SpyAgent** による攻撃で、画像をスキャンして暗号通貨ウォレットの復旧キーを盗む。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴が不明) |
---|---|
攻撃手法サマリ | Androidアプリを偽装してバンキングや政府機関などを装ったアプリをインストールさせ、情報を収集する。 |
マルウェア | SpyAgent |
脆弱性 | 不明 |
事件発生日 | Sep 09, 2024 |
---|---|
被害者名 | 台湾のドローンメーカー |
被害サマリ | 中国語圏と関連があると思われる未記録の脅威アクター「TIDRONE」によるサイバーキャンペーンで、ドローンメーカーが特に標的とされた。顕著なフォーカスは軍関連の産業チェーンにあるため、スパイ活動が疑われる。同一の企業資源計画(ERP)ソフトウェアを使用していることが共通点であり、サプライチェーン攻撃の可能性がある。 |
被害額 | (予想)情報漏えい、軍事関連情報の流出などにより莫大な影響が予想される。 |
攻撃者名 | 中国語圏の脅威グループ(未特定) |
---|---|
攻撃手法サマリ | リモートデスクトップツールを利用して、CXCLNTやCLNTENDなどのカスタムマルウェアを展開。Microsoft Wordアプリケーションを介して悪意のあるDLLをロードすることでバックドアを使用し、機密情報を収集。 |
マルウェア | CXCLNT, CLNTEND |
脆弱性 | 初期アクセスベクターは現在不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | ウクライナ、NATO加盟国、欧州連合、中米、アジア諸国など |
被害サマリ | 主にウクライナ支援活動を妨害、各種国の重要インフラや重要産業部門を狙ったサイバー攻撃 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ロシアのCadet Blizzard(別名:Ember Bear、FROZENVISTA、Nodaria、Ruinous Ursa、UAC-0056、UNC2589) |
---|---|
攻撃手法サマリ | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの脆弱性を悪用、Impacketを使用したポストエクスプロイテーション、Raspberry Robinマルウェアの使用など |
マルウェア | WhisperGate(PAYWIPE)、Raspberry Robin 他 |
脆弱性 | Atlassian Confluence Server、Dahua Security、Sophosのファイアウォールなどの既知の脆弱性 |
CVE | CVE-2024-7591 |
---|---|
影響を受ける製品 | Progress LoadMasterとLoadMaster Multi-Tenant (MT) Hypervisor |
脆弱性サマリ | 不正な入力検証により、攻撃者がデバイス上でリモートでコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Progress LoadMaster |
脆弱性サマリ | 10/10 severityのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月7日 |
---|---|
被害者名 | Transport for London staff |
被害サマリ | サイバー攻撃によりシステムに障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RAMBO attack (Radiation of Air-gapped Memory Bus for Offense) |
脆弱性サマリ | RAMを使って空気絶縁コンピュータからデータを盗む新しい側面攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Sep 07, 2024 |
---|---|
被害者名 | Web3セクターの開発者たち |
被害サマリ | 北朝鮮関連の脅威アクターがLinkedInを利用して、偽の求人スキームを通じてCOVERTCATCHマルウェアを配布 |
被害額 | 非公表 |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | 求人関連のフィッシングを使用 |
マルウェア | COVERTCATCH、RustBucket、KANDYKORN |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | WWH Clubのユーザー(353,000人) |
被害サマリ | WWH Clubと姉妹サイトを通じて、個人情報や金融情報が販売された。フォーラムでは不正行為のベストプラクティスについて議論され、犯罪行為を行うためのオンラインコースも提供されていた。 |
被害額 | 不明(予想) |
攻撃者名 | アレクサンダー・ホディレフ(カザフスタン出身)とパヴェル・クブリツキー(ロシア出身) |
---|---|
攻撃手法サマリ | アクセスデバイス詐欺およびワイヤー詐欺を実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | Avis |
被害サマリ | 米国のカーレンタル大手であるAvisが、不明の攻撃者によってビジネスアプリケーションに侵入され、顧客の一部の個人情報が盗まれた。 |
被害額 | 被害額(予想) |
攻撃者名 | 不明(攻撃者は不明) |
---|---|
攻撃手法サマリ | ビジネスアプリケーションへの不正アクセス |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2024年8月3日から8月6日 |
---|---|
被害者名 | Avis |
被害サマリ | 不特定の攻撃者がAvisのビジネスアプリケーションを不正アクセスし、299,006人の顧客の個人情報(氏名など)を盗み出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセスによるデータ盗難 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicOS |
脆弱性サマリ | SonicWallが重要なファイアウォールの脆弱性を修正するようユーザーに促しており、アクティブな悪用の可能性があることを明らかにしている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | SpyAgent Android malwareはスマートフォン上の画像から暗号通貨の復旧フレーズを盗む |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SpyAgent Android malware |
脆弱性サマリ | 画像から暗号通貨の復旧フレーズを抽出するマルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | リモートコード実行の致命的なバグ |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub ActionsがTypoSquattingに脆弱性を抱えており、開発者を悪意のあるコードにさらす可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, Gen 7 |
脆弱性サマリ | アクセス制御の欠陥により不正なリソースアクセスが可能で、ファイアウォールをクラッシュさせる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | LiteSpeed Cacheプラグインのバージョン6.4.1以下における未認証ユーザーによる任意のアカウントの取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | LinuxとWindowsで未認証のリモートコード実行を引き起こす高度な脆弱性が修正されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Sep 06, 2024 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | Telegram CEOが不当な逮捕として批判 |
被害額 | 不明 |
攻撃者名 | フランスの司法機関 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-45195 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Forced browsing weaknessによる任意のコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoftの新しいツールを使用して、Bing検索から復讐ポルノを削除 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不明) |
---|---|
攻撃手法サマリ | StopNCIIのデータベースを利用して、Bing検索インデックス内の復讐ポルノ画像を削除 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 人気のVeeam Backup&Replicationソフトウェア |
脆弱性サマリ | 重要なRCEの脆弱性を警告 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-44000 |
---|---|
影響を受ける製品 | LiteSpeed Cache |
脆弱性サマリ | LiteSpeed Cacheのデバッグ機能における未認証アカウント乗っ取りの問題 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年9月5日 |
---|---|
被害者名 | Michael Smith |
被害サマリ | 北カロライナ州の音楽家マイケル・スミスは、AI(人工知能)が生成した曲を数千のボットがストリーミングし、Spotify、Amazon Music、Apple Music、YouTube Musicから$10百万以上のロイヤリティを詐取する大規模なストリーミング詐欺スキームで起訴されました。 |
被害額 | $10百万以上 |
攻撃者名 | Michael Smith |
---|---|
攻撃手法サマリ | AI生成の楽曲をストリーミングプラットフォームにアップロードし、自動化されたボットを使用してストリーミング数を不正に操作 |
マルウェア | 利用されていない |
脆弱性 | 利用されていない |
CVE | なし |
---|---|
影響を受ける製品 | Umbraco CMS |
脆弱性サマリ | China Chopper web shellの脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-40711 |
---|---|
影響を受ける製品 | Veeam Backup & Replication |
脆弱性サマリ | 脆弱性詳細は不明 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | ウクライナ、アメリカの有権者 |
被害サマリ | ロシア政府によるプロパガンダによる被害で、国際的なウクライナ支援の減少、プロロシアの政策・利益の強化、アメリカおよび他国の選挙への影響を狙っていた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア政府 |
---|---|
攻撃手法サマリ | エージェントを働かせており、偽の情報やAI生成の虚偽の物語をソーシャルメディアで広めていた。 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | OnlyFansと偽ってツールを提供し、それが実は情報窃取マルウェア(Lumma stealer)を紛れ込ませていた。 |
被害額 | 不明 |
攻撃者名 | 不明(一部情報によると他のサイバー犯罪者が標的) |
---|---|
攻撃手法サマリ | OnlyFansとして偽ったツールを提供し、実は情報窃取マルウェアを紛れ込ませる。 |
マルウェア | Lumma stealer |
脆弱性 | 不明 |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マクロパックを利用したマルウェア攻撃により、様々な悪意あるコードが提供され、その中にはHavoc、Brute Ratel、PhantomCoreの新しいバリアントなどが含まれていた。被害者は特定されていない。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | マクロパックを利用してマルウェアを配信 |
マルウェア | Havoc、Brute Ratel、PhantomCore |
脆弱性 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | Planned Parenthood of Montana |
被害サマリ | Planned ParenthoodのITシステムにサイバー攻撃が発生し、一部のインフラをオフラインにする状況。RansomHubが93GBの情報流出を脅迫しており、患者のプライバシーに深刻な懸念がある。 |
被害額 | 情報が盗まれる前提で数億円以上(予想) |
攻撃者名 | RansomHub(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | Sep 05, 2024 |
---|---|
被害者名 | 中国の不明の取引会社 |
被害サマリ | 中国の取引会社を標的としたサイバー攻撃において、新しいバックドアであるKTLVdoorが使用された。マルウェアはGolangで書かれ、WindowsおよびLinuxシステムを標的にしている。 |
被害額 | 不明 |
攻撃者名 | Earth Lusca(中国語を話す脅威のアクター) |
---|---|
攻撃手法サマリ | 高度に難読化されたKTLVdoorマルウェアを使用。ファイル操作、コマンド実行、リモートポートスキャンなどが可能。 |
マルウェア | KTLVdoor |
脆弱性 | 不明 |
CVE | CVE-2024-20439 CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility Cisco Identity Services Engine (ISE) |
脆弱性サマリ | Smart Licensing Utilityには管理アカウントへの未公開の静的ユーザー認証情報の存在と、過度に冗長なデバッグログファイルに起因する脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microchip Technology Incorporated |
脆弱性サマリ | August cyberattackにより従業員情報が流出 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MacroPack |
脆弱性サマリ | Red team tool ‘MacroPack’ abused in attacks to deploy Brute Ratel |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシアの偽情報キャンペーンに使用された32のWebドメインがFBIによって差し押さえられる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20469 |
---|---|
影響を受ける製品 | Cisco Identity Services Engine (ISE) |
脆弱性サマリ | OSコマンドインジェクションにより特権昇格を可能にする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | YubiKey 5 Series, YubiKey 5 FIPS Series, YubiKey 5 CSPN Series, YubiKey Bio Series, Security Key Series, YubiHSM 2, YubiHSM 2 FIPS |
脆弱性サマリ | EUCLEAK脅威により、Infineon SLE78セキュリティマイクロコントローラーを使用するFIDOデバイス(YubiKey 5 Seriesなど)で、ECDSA秘密鍵を抽出してFIDOデバイスをクローンすることが可能 |
重大度 | 中(CVSSスコア 4.9) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20439, CVE-2024-20440 |
---|---|
影響を受ける製品 | Cisco Smart Licensing Utility |
脆弱性サマリ | 未修正システムに遠隔から未公開の静的ユーザー認証情報を使用して管理者権限でログイン可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 求職者 |
被害サマリ | 北朝鮮のハッカーが偽のFreeConference.comを騙るビデオ会議アプリを利用し、開発者のシステムにバックドアを仕掛けた。攻撃は「Contagious Interview」と呼ばれる経済的な目的を持つキャンペーンの一環として行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威要因 |
---|---|
攻撃手法サマリ | 求職者をだまして悪意のあるソフトウェアをダウンロードさせる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
CVE | CVE-2024-34102 |
---|---|
影響を受ける製品 | Cisco Merchandise Store |
脆弱性サマリ | Ciscoの販売サイトにJavaScriptコードを挿入して、クレジットカードやログイン情報を盗む攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | PyPIユーザー |
被害サマリ | "Revival Hijack"という攻撃により、22,000以上のPyPIパッケージが脅威にさらされ、悪意のあるパッケージのダウンロードが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | "Revival Hijack"という攻撃手法により、既存のPyPIパッケージ名を悪用して攻撃を行う |
マルウェア | Pythonトロイの悪意のあるパッケージ |
脆弱性 | PyPIプラットフォーム上のプロジェクト名のすぐに登録可能な性質が悪用された |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Android Frameworkコンポーネントにおける特権昇格に関する脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | PyPI(Python Package Index) |
被害サマリ | Revival Hijackにより、22,000のPyPIパッケージが乗っ取られ、数十万件の悪意あるパッケージのダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 未特定 |
---|---|
攻撃手法サマリ | PyPIの削除済みパッケージを標的にするサプライチェーン攻撃 |
マルウェア | 不明 |
脆弱性 | PyPIの仕組み上の脆弱性を悪用 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelの一部のアクセスポイントとセキュリティルーター |
脆弱性サマリ | 一部のAPとセキュリティルーターのCGIプログラムにおけるOSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未確認 |
PoC公開 | 未確認 |
事件発生日 | 2024年9月4日 |
---|---|
被害者名 | Clearview AI |
被害サマリ | Clearview AIがEUのGDPRに違反し、数十億枚の顔写真を含む「違法なデータベース」を構築したことにより、3005万ユーロ(約33.7百万ドル)の罰金を科された。 |
被害額 | 30.5百万ユーロ |
攻撃者名 | 不明(Clearview AIは本社がオランダやEUにないため) |
---|---|
攻撃手法サマリ | 公開情報をスクレイピングして5兆枚以上の顔写真からなるデータベースを構築 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Sep 04, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | WikiLoader(WailingCrabとも呼ばれる)ローダーのバリアントを提供するために、Palo Alto NetworksのGlobalProtect VPNソフトウェアをなりすましているマルウェアキャンペーンが観測されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者がTA544とみられる) |
---|---|
攻撃手法サマリ | SEOキャンペーンを使用して悪質なWebサイトを偽装し、ユーザーを誤ってマルウェアに誘導する手法が使用された。 |
マルウェア | WikiLoader、Danabot、Ursnif |
脆弱性 | 不明 |
事件発生日 | 2023年中 | 不明 |
---|---|
被害者名 | アメリカ人消費者 |
被害サマリ | Bitcoin ATMを使った詐欺により、2023年に1億1000万ドル以上の被害が発生 |
被害額 | 1億1000万ドル以上 |
攻撃者名 | 不明(消費者をだまし、Bitcoin ATMを利用させる犯罪者) |
---|---|
攻撃手法サマリ | 被害者に緊急のシナリオを作り出し、銀行口座から現金を引き出してBitcoin ATMに入金させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7261 |
---|---|
影響を受ける製品 | Zyxelのビジネスルーターの複数モデル |
脆弱性サマリ | 脆弱性はユーザー提供データの不適切な処理に起因し、認証されていない攻撃者がOSコマンドインジェクションを実行できる可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link DIR-846W ルーター |
脆弱性サマリ | DIR-846W ルーターには未解決の4つのRCEの脆弱性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Clearview AI |
脆弱性サマリ | Unlawful data collection using facial recognition |
重大度 | 高 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-41622, CVE-2024-44340, CVE-2024-44341, CVE-2024-44342 |
---|---|
影響を受ける製品 | DIR-846W routers |
脆弱性サマリ | DIR-846W ルータの全てのハードウェアおよびファームウェアバージョンに影響する4つのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ロシアとベラルーシの組織 |
被害サマリ | ロシアとベラルーシに所在する組織を攻撃し、機密情報や内部文書を漏洩。データの暗号化および身代金要求も行っている。 |
被害額 | 不明(予想) |
攻撃者名 | ハクティビストグループ「Head Mare」 |
---|---|
攻撃手法サマリ | WinRARの脆弱性(CVE-2023-38831)を利用した攻撃を行っており、悪意あるペイロードを送信・偽装するための手法を使用。 |
マルウェア | LockBit、Babuk、PhantomDL、PhantomCore、Sliver など |
脆弱性 | CVE-2023-38831(WinRARの脆弱性) |
事件発生日 | 2024年6月(不明) |
---|---|
被害者名 | 主に中小企業(SMBs) |
被害サマリ | 新たなランサムウェアCicada3301による攻撃。Cicada3301はWindowsとLinux/ESXiホストを標的としており、企業ネットワークへの初期アクセスを得るためにBrutusボットネットの運営者と協力している可能性がある。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(特徴:可能性のある国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェアCicada3301をRustプログラミング言語で開発し、改ざんされたユーザーの資格情報を活用して PsExec を実行するなど、様々な手法を用いる。 |
マルウェア | Cicada3301、BlackCat、Megazord、Yanluowang など |
脆弱性 | 脆弱性不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガス企業HalliburtonがRansomHubランサムウェアグループに関連した攻撃によりデータが窃取された。攻撃により業務アプリケーションへのアクセスに制限が生じ、顧客や他社に感染の危険性をもたらした。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | RansomHub |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | ブラジルのAndroidユーザー |
被害サマリ | ブラジルのモバイルユーザーを狙った新しいマルウェアキャンペーン。Rocinanteと呼ばれるAndroidバンキングトロイのダウンロードが行われ、機密情報が盗まれた。 |
被害額 | 不明 |
攻撃者名 | 不明(DukeEugeneと呼ばれる脅威アクターによるものと推定される) |
---|---|
攻撃手法サマリ | フィッシングサイトを通じて偽のアプリをインストールさせ、悪意のある操作を行う。ダウンロードされると、アクセシビリティサービス権限を要求し、被害者の活動を盗聴する。情報を盗み、Telegramボット経由で遠隔操作を行う。 |
マルウェア | Rocinante、Pegasus |
脆弱性 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | データ分析会社($40 billion) |
被害サマリ | Slack内に誤って共有されたプレーンテキストの証明書により、数千の顧客データ、数百万の銀行口座情報が外部流出 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | SlackやJiraなどのコラボレーションツールを利用して高機密情報を入手 |
マルウェア | 不明 |
脆弱性 | 企業のコラボレーションツールにおけるデータ漏洩の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft macOS アプリケーション |
脆弱性サマリ | Microsoft macOSアプリケーションに8つの脆弱性が見つかり、これによって攻撃者はOSの権限ベースのモデルを回避し、権限昇格や機密情報へのアクセスが可能になる。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Sep 03, 2024 |
---|---|
被害者名 | 未公表の産業会社(本社:ニュージャージー州サマセット郡) |
被害サマリ | 元雇用主を標的としたデータ身代金要求キャンペーン |
被害額 | $750,000 |
攻撃者名 | Daniel Rhyne(57歳、アメリカ・ミズーリ州出身) |
---|---|
攻撃手法サマリ | データ身代金要求のためのデータ操作 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Transport for London(ロンドン交通局) |
被害サマリ | Transport for London(TfL)は、サービスには影響を及ぼしていないものの、現在影響を受けているサイバーアタックを調査中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上(うち3人が被害者) |
被害サマリ | OTP.Agencyを通じて犯罪者が多要素認証の一時パスコードを入手し、被害者の銀行口座にアクセスして金額を空にした。 |
被害額 | £30,000 ~ £7.9 million(推定) |
攻撃者名 | Callum Picari, Vijayasidhurshan Vijayanathan, Aza Siddeeque(国籍不明) |
---|---|
攻撃手法サマリ | OTP.Agencyを通じて自動化された呼び出しと音声合成技術を使用して被害者から一時パスワードを取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 12,500人以上の銀行顧客 |
被害サマリ | OTP.Agencyによるソーシャルエンジニアリングによって暗号鍵を盗まれ、銀行口座から金銭が流出 |
被害額 | 約£30,000(基本プランの場合)〜£7.9 million(最上位プランの場合) |
攻撃者名 | Callum Picari、Vijayasidhurshan Vijayanathan、Aza Siddeeque(全員英国人) |
---|---|
攻撃手法サマリ | OTP.Agencyを運営し、ソーシャルエンジニアリングで顧客からOne-Time Passcodes(OTP)を盗んで不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Verkada |
被害サマリ | ハッカーが15万台のインターネットに接続されたカメラからライブ映像にアクセス可能になるくらいのセキュリティ上の脆弱性を突いて情報を入手。カメラの多くは女性の健康クリニック、精神病院、刑務所、学校などの重要な環境に設置されていた。 |
被害額 | $2.95 million |
攻撃者名 | APT-69420 Arson Cats(ハッカーグループ) |
---|---|
攻撃手法サマリ | Verkadaの顧客サポートサーバーの脆弱性を悪用し、管理者レベルのアクセスを取得。 |
マルウェア | APT-69420 Arson Catsグループが利用 |
脆弱性 | Verkadaの顧客サポートサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Verkada社のセキュリティカメラ |
脆弱性サマリ | Verkada社のセキュリティカメラを介してハッカーがライブ映像にアクセス可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CBIZの特定データベース |
脆弱性サマリ | CBIZのウェブページに存在する脆弱性を悪用されたデータ侵害 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RansomHub ransomware group |
脆弱性サマリ | Ransomware-as-a-serviceのRansomHubグループによる210以上の犠牲者への攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年9月2日 |
---|---|
被害者名 | Roblox developers |
被害サマリ | Robloxの開発者が、偽のnpmパッケージを通じてシステムに侵入され、機密情報が盗まれる事件 |
被害額 | 不明(予想) |
攻撃者名 | 不明(オンライン犯罪者) |
---|---|
攻撃手法サマリ | オープンソースの信頼を利用して悪意のあるnpmパッケージを配布する |
マルウェア | Luna Token Grabber, Quasar RATなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月以降(具体日付不明) |
---|---|
被害者名 | Cicada3301ランサムウェアの被害者企業(19社) |
被害サマリ | 新しいランサムウェアCicada3301が企業ネットワークに侵入し、データを盗み、デバイスを暗号化。被害者をランサム支払いに追い込むために、暗号化キーと盗まれたデータの脅しを利用。 |
被害額 | 被害額が記事に記載されていないため、被害額は不明(予想) |
攻撃者名 | 不明(Cicada3301 ransomware運営者) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータの暗号化とダブルエクスポージョン手法の使用 |
マルウェア | Cicada3301 |
脆弱性 | VMware ESXiシステムを標的とした攻撃 |
事件発生日 | 2024年6月6日以降(RAMPフォーラムへのポスト) |
---|---|
被害者名 | 19人(確認済) |
被害サマリ | 企業ネットワークに侵入し、データを盗んで暗号化。身代金を要求する。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(RansomHub ransomware gangに関与の可能性あり) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで暗号化 |
マルウェア | Cicada3301(RaaS) |
脆弱性 | VMware ESXiに対する特定の脆弱性を標的(具体的脆弱性名不明) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Google Chromeおよび他のChromiumブラウザのセキュリティ欠陥を悪用した、北朝鮮の攻撃者によるFudModuleルートキットのキャンペーン。被害者は主にファイナンシャル機関や暗号通貨を管理する組織や個人を狙っており、Windowsのゼロデイ脆弱性を悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のCitrine Sleet(以前はDEV-0139やDEV-1222としても知られる) |
---|---|
攻撃手法サマリ | 北朝鮮の国家系の敵対者であり、Windowsゼロデイ脆弱性を積極的に活用している。悪用された脆弱性には、CVE-2024-7971(V8 JavaScriptおよびWebAssemblyエンジンのタイプ混同脆弱性)が含まれ、これを利用してリモートコード実行を行っていた。 |
マルウェア | FudModuleおよびAppleJeusが利用されていた |
脆弱性 | CVE-2024-7971、CVE-2024-21338、CVE-2024-38106 などが悪用されていた |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubのコメント機能を悪用して、パスワードを盗むマルウェアを偽の修正として配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11のSpotlight機能におけるデスクトップ表示に関する問題 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | FlyCASS(航空会社の管理システムを利用していた航空会社) |
被害サマリ | SQLインジェクションの脆弱性を悪用し、FlyCASSのログインシステムに侵入して機内へのアクセスを得ることが可能だった。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(FlyCASSに対する攻撃者情報不明) |
---|---|
攻撃手法サマリ | SQLインジェクションを利用 |
マルウェア | MedusaLocker ransomware |
脆弱性 | SQLインジェクション |
CVE | なし |
---|---|
影響を受ける製品 | Google Sheets |
脆弱性サマリ | 新しいマルウェア「Voldemort」がGoogle Sheetsを悪用して窃取データを格納 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 210人の被害者 |
被害サマリ | 北朝鮮ハッカーがGoogle Chromeのゼロデイ脆弱性(CVE-2024-7971)を悪用し、FudModuleルートキットを展開。Windows Kernel exploitを利用してSYSTEM権限を取得し、暗号通貨セクターを標的にしていることが確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威アクター |
---|---|
攻撃手法サマリ | Google Chromeのゼロデイ脆弱性を悪用し、Windows Kernel exploitを用いた攻撃 |
マルウェア | FudModuleルートキット |
脆弱性 | Google ChromeのCVE-2024-7971、Windows KernelのCVE-2024-38106 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | City of Columbus, Ohio |
被害サマリ | City of ColumbusのITネットワークからデータが漏洩し、Rhysida ransomware groupによって公開された。漏洩されたデータには、機密情報や個人情報が含まれており、警察や検察が取得した大量のデータも含まれていた。 |
被害額 | 25,000ドル超を超える損害賠償請求中(予想) |
攻撃者名 | Rhysida ransomware group(特定の攻撃者不明、グループがロシアを拠点としている可能性あり) |
---|---|
攻撃手法サマリ | 機密データを盗んで暗号化し、脅迫した後、データを公開した。 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 70以上の組織 |
被害サマリ | Google SheetsをC2メカニズムとして利用する新しいマルウェアキャンペーンにより、保険、航空宇宙、交通、学術、金融、テクノロジー、産業、医療、自動車、ホスピタリティ、エネルギー、政府、メディア、製造業、通信、社会福祉機構などのセクターが対象になった。マルウェアは情報収集や追加のペイロードの送信を目的とし、Google SheetsをC2として利用している。 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明、国籍などの特徴も特定されず |
---|---|
攻撃手法サマリ | Google SheetsをC2メカニズムとして利用、偽税務当局のメールを送信し、Adobe Acrobat Readerを装ったPDFファイルを介してマルウェアを実行する手法 |
マルウェア | Voldemort(バックドア)、CiscoSparkLauncher.dll(悪意のあるDLL)など |
脆弱性 | 不明 |
事件発生日 | Aug 30, 2024 |
---|---|
被害者名 | 米国政治キャンペーンに関連する活動 |
被害サマリ | 米国政治キャンペーンを標的としたイランの脅威アクターによる新しいネットワークインフラの発見 |
被害額 | 不明 |
攻撃者名 | イランの脅威アクター |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング技術を用いた高度なフィッシング攻撃 |
マルウェア | POWERSTAR, GORBLE, TAMECAT, BlackSmith など |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Palo Alto Networks GlobalProtect VPN |
脆弱性サマリ | ネットワークセキュリティ向けのマルウェアがPalo Alto VPNをなりすまして中東のユーザーを狙う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Active Directory Certificate Services (AD CS) |
脆弱性サマリ | AD CSにおける4つの脆弱性の分類および影響について |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月12日から27日 |
---|---|
被害者名 | 開発者や暗号通貨資産を持つ人々 |
被害サマリ | 北朝鮮関連の脅威アクターが開発者を狙い、マルウェアを使用して暗号通貨資産を盗む |
被害額 | 被害額は明示されていないため(予想) |
攻撃者名 | 北朝鮮関連の脅威アクター |
---|---|
攻撃手法サマリ | npmレジストリに悪意のあるパッケージを公開し、開発者を標的とする |
マルウェア | temp-etherscan-api, ethersscan-api, telegram-con, helmet-validate, qq-console, sass-notificationなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月30日 |
---|---|
被害者名 | 中国語を話すビジネス関係者 |
被害サマリ | 中国語を話すビジネス関連の部門や政府機関を標的とした高度に組織化された攻撃。Zipファイルを使ってWindowsシステムにCobalt Strikeペイロードを感染させる。攻撃者は2週間以上もシステム内に不発にして潜伏 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国関連の可能性あり) |
---|---|
攻撃手法サマリ | フィッシングメールを使い、Cobalt StrikeペイロードをWindowsシステムに感染 |
マルウェア | Cobalt Strike |
脆弱性 | Windows DLLサイドローディング |
CVE | CVE-2023-22527 |
---|---|
影響を受ける製品 | Atlassian Confluence Data CenterとConfluence Server |
脆弱性サマリ | 未認証の攻撃者がリモートコード実行を可能にする深刻なセキュリティ欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton |
被害サマリ | 米国の石油・ガスサービス大手Halliburtonがサイバー攻撃を受け、ITシステムと業務に影響を及ぼした。攻撃により、顧客は請求書や発注書を発行することができなくなった。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomware gang(攻撃者が不明、ransomware gangとして特徴付けられる) |
---|---|
攻撃手法サマリ | 2024年2月に活動を開始したRansomHub ransomware gangによる攻撃 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | RansomHub ransomware被害者200人以上 |
被害サマリ | RansomHub ransomwareが、アメリカの重要インフラ部門から200人以上の被害者を出し、データ窃取型の脅迫を行っている。データを流出させたり、Knight ransomwareのソースコードの購入者としても知られている。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub ransomwareグループ |
---|---|
攻撃手法サマリ | データ窃取型の脅迫 |
マルウェア | RansomHub ransomware、Knight ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 中東の組織 |
被害サマリ | 中東の組織を狙ったマルウェアキャンペーン。正規のPalo Alto GlobalProtectツールを偽装したマルウェアによりデータ盗難とリモートPowerShellコマンドの実行を行い、内部ネットワークに浸透。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中東の企業を狙う |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、Palo Alto GlobalProtectを偽装したマルウェアを実行 |
マルウェア | Fake Palo Alto GlobalProtect |
脆弱性 | 不明 |
事件発生日 | Aug 29, 2024 |
---|---|
被害者名 | ベトナム人権団体 |
被害サマリ | ベトナム人権団体が長期間にわたりサイバー攻撃の標的になり、様々なマルウェアが侵害されたホストに送信されました。 |
被害額 | 不明(予想) |
攻撃者名 | AP32(ベトナム系ハッカー集団) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用して戦略的情報を窃取する |
マルウェア | Backdoors, Cobalt Strike Beacons, Embedded DLL payloadsなど |
脆弱性 | 不明 |
事件発生日 | 不明(記事中のキャンペーンは2023年11月から2024年7月まで) |
---|---|
被害者名 | モンゴル政府関係者 |
被害サマリ | 2023年11月と2024年2月にモンゴル政府のウェブサイトが侵害され、2024年7月にも同様の攻撃が行われた。情報盗難マルウェアを用いてブラウザクッキーを抽出し、Chromeの利用者を標的にした。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア国家支援の脅威アクターAPT29(別名Midnight Blizzard) |
---|---|
攻撃手法サマリ | 水飲み場攻撃(Watering Hole Attack)を使用して、Apple SafariとGoogle Chromeブラウザの脆弱性を悪用 |
マルウェア | 情報盗難マルウェア |
脆弱性 | CVE-2023-41993、CVE-2024-4671、CVE-2024-5274 |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | AVTECH IPカメラ利用者 |
被害サマリ | AVTECH IPカメラの5年前の脆弱性(CVE-2024-7029)を悪用したCorona Miraiベースのマルウェアによる感染が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Corona Miraiベースのマルウェアを利用) |
---|---|
攻撃手法サマリ | 5年前のゼロデイ脆弱性を悪用 |
マルウェア | Corona Miraiベースのマルウェア |
脆弱性 | CVE-2024-7029、他数件 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのAPT29ハッカーグループが商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用してサイバー攻撃を行いました。 |
被害額 | 不明 |
攻撃者名 | ロシアのAPT29(別名: "Midnight Blizzard") |
---|---|
攻撃手法サマリ | 商用スパイウェアベンダーが作成したiOSおよびChromeの脆弱性を悪用 |
マルウェア | 情報なし |
脆弱性 | CVE-2023-41993、CVE-2024-5274、CVE-2024-4671 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数の組織および個人 |
被害サマリ | アメリカ国内の教育機関、金融機関、医療機関、防衛関連セクター、地方自治体、イスラエル、アゼルバイジャン、アラブ首長国連邦を含む国々で機密データの窃取を目的とするランサムウェア攻撃が継続中。攻撃者はイラン政府に関連する組織に結びつくとされる。 |
被害額 | 不明(予想) |
攻撃者名 | イラン政府に結びつく攻撃者グループ(攻撃者名はPioneer Kittenとされる) |
---|---|
攻撃手法サマリ | リモート外部サービスの脆弱性(CVE-2019-19781など)を悪用し、被害組織へのアクセスを確立し、現在はランサムウェアアフィリエイトと協力してファイルを暗号化している。 |
マルウェア | ファイルを暗号化するマルウェア |
脆弱性 | CVE-2019-19781, CVE-2022-1388, CVE-2023-3519, CVE-2024-3400, CVE-2024-24919など |
事件発生日 | 2024年8月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | AitMフィッシング攻撃により、認証情報だけでなくライブセッションが盗まれ、従来のフィッシング防御対策(MFA、EDR、メールコンテンツフィルタリング)をバイパスしています。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | AitMフィッシング攻撃により、対象者のブラウザをリモートで操作し、関連するすべての秘密情報やトークンを収集しています。 |
マルウェア | Modlishka、Muraena、Evilginxなどのオープンソースのツール、および他のプライベートツールが使用されています |
脆弱性 | 不明 |
CVE | CVE-2024-7029 |
---|---|
影響を受ける製品 | AVTECH IP cameras (AVM1203) firmware versions up to and including FullImg-1023-1007-1011-1009 |
脆弱性サマリ | AVTECH IPカメラの明るさ機能に見つかったコマンドインジェクション脆弱性により、リモートコード実行(RCE)が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | Pavel Durov |
被害サマリ | CEOとして批判され、子供の性的虐待物資の拡散や組織犯罪、麻薬取引、不正取引などの罪状がある。 |
被害額 | 不明(予想) |
攻撃者名 | フランス司法当局 |
---|---|
攻撃手法サマリ | Telegramの過少なモデレーションポリシーから派生する過激な活動に対するCEOの責任を問う。 |
マルウェア | 不明 |
脆弱性 | Telegramの過少なモデレーションポリシーが利用された可能性 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | WPS Office |
脆弱性サマリ | Windows版のWPS Officeにおけるゼロデイ脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年11月25日 |
---|---|
被害者名 | ニュージャージー州に本社を置く産業会社 |
被害サマリ | IT管理者のアカウントがロックされ、サーバーバックアップが削除され、ランサムウェアが送信された |
被害額 | €700,000(約8,800万円、予想) |
攻撃者名 | Daniel Rhyne(57歳、アメリカ人) |
---|---|
攻撃手法サマリ | ITシステムへの不正アクセス、パスワードの変更、サーバーおよびワークステーションのシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Belarusian national Volodymyr Kadariya(Владимир Кадария) |
脆弱性サマリ | Angler Exploit Kitの悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | 不明 |
被害サマリ | PoorTry(別名BurntCigar)マルウェアがEDR(エンドポイント検出および対応)ソリューションを無効にし、後にはファイルを削除して、セキュリティソフトウェアの運用を困難にした。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Iranian hackersと連携している可能性あり) |
---|---|
攻撃手法サマリ | PoorTryマルウェアを使用して、ファイルを削除しEDRソフトウェアの再開を妨げる。 |
マルウェア | PoorTry(別名BurntCigar) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | New Tickler malware |
脆弱性サマリ | APT33 Iranian hacking groupがNew Tickler malwareを使用して米国政府や防衛機関にバックドアを設置 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tickler malware |
脆弱性サマリ | 新たに登場したAPT33 Iranian hacking groupによるTickler malwareが米国政府、国防組織のネットワークにバックドアを仕掛ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月28日に記事が掲載された) |
---|---|
被害者名 | アメリカの防衛、教育、金融、および医療機関 |
被害サマリ | イランを拠点とするハッカーグループPioneer Kittenがアメリカの組織に侵入し、いくつかのランサムウェア運営の協力者と協力して被害者を脅迫している |
被害額 | 不明 |
攻撃者名 | イランのハッカーグループPioneer Kitten(別名:Fox Kitten、UNC757、Parisite) |
---|---|
攻撃手法サマリ | ランサムウェア運営と協力して被害者ネットワークをロックし、被害者を脅迫する |
マルウェア | 不明 |
脆弱性 | CVE-2024-24919、CVE-2024-3400、Citrix Netscaler CVE-2019-19781、CVE-2023-3519、BIG-IP F5 devicesのCVE-2022-1388などが利用されている |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow 5.1.6 Build 139 およびそれ以前のリリース |
脆弱性サマリ | FileCatalyst Workflowのハードコードされたパスワードの脆弱性により、攻撃者が内部データベースに不正アクセスし、機密情報を盗み、管理者権限を取得できる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-6633 |
---|---|
影響を受ける製品 | FileCatalyst Workflow |
脆弱性サマリ | FileCatalyst Workflowにおける重要なセキュリティの欠陥。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(情報非公開) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | DICK'S Sporting Goods |
被害サマリ | サイバー攻撃により機密情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ外部からの可能性あり) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DICK’s Sporting Goods |
脆弱性サマリ | サイバー攻撃により機密情報が露呈 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7262, CVE-2024-7263 |
---|---|
影響を受ける製品 | Kingsoft WPS Office |
脆弱性サマリ | Kingsoft WPS Officeの重要なリモートコード実行の脆弱性を利用し、SpyGlaceというバックドアを展開するために悪用されていた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackByte ransomwareがVMware ESXiの脆弱性を悪用した攻撃で、データ暗号化を行い、脆弱なドライバーを活用してセキュリティ保護を無効にしました。 |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | BlackByte ransomware group |
---|---|
攻撃手法サマリ | 最新の攻撃ではVMware ESXiの脆弱性を悪用し、脆弱なドライバーを利用してセキュリティ保護を無効化しました。 |
マルウェア | BlackByte ransomware |
脆弱性 | CVE-2024-37085(VMware ESXiの認証バイパス脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Sway |
脆弱性サマリ | 新しいQRコードフィッシングキャンペーンがMicrosoft Swayを悪用し、資格情報を盗む |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizにおいて誤った認証の脆弱性があり、未認証の攻撃者によってOFBizユーザープロセスのGroovyペイロードを使用したリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-6386 |
---|---|
影響を受ける製品 | WPML WordPress multilingual plugin |
脆弱性サマリ | WPMLプラグインにおける任意のリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackSuit ransomware |
脆弱性サマリ | BlackSuitランサムウェアによるソフトウェアベンダーからのデータ漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 米国保安局(USMS) |
被害サマリ | 米国保安局のシステムがHunters Internationalランサムウェアグループによって侵害され、機密情報が漏洩。漏洩情報には、パスポートや身分証書のコピー、軍事基地や高セキュリティエリアの空中映像や写真、盗聴や市民の監視に関する詳細、犯罪者やギャングリーダーの情報、機密指定されたファイルなどが含まれる可能性がある。 |
被害額 | 被害額は明示されていないが、機密情報の漏洩が含まれるため、数百万ドル以上と推定される(予想) |
攻撃者名 | Hunters Internationalランサムウェアグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Pidgin messaging appのユーザー |
被害サマリ | Pidginの公式プラグインリポジトリに侵入し、スクリーンシェアプラグインを通じて情報窃取やマルウェアをインストールした被害 |
被害額 | 不明 |
攻撃者名 | 不明(DarkGateマルウェアの背後にいる脅威アクター) |
---|---|
攻撃手法サマリ | スクリーンシェアプラグインを悪用して情報窃取やマルウェアをインストール |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | Windows Downdateツールによるダウングレード攻撃を介して、最新のWindowsシステムに古い脆弱性を再導入する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | 中国のメッセージングアプリユーザーを標的としたバックドア |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日から13日(特定された日付は不明) |
---|---|
被害者名 | Park’N Fly(パークアンドフライ)の1,000,000人の顧客 |
被害サマリ | カナダのパークアンドフライのネットワークをハッカーが侵害し、 1,000,000人の顧客の個人情報やアカウント情報が流出した。 |
被害額 | 不明(個人情報の漏洩が主な被害) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | VPN資格情報を盗んでPark’N Flyのネットワークに侵入 |
マルウェア | 不明 |
脆弱性 | VPN資格情報の盗難 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorに影響を及ぼすファイルアップロードのバグ |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | Versa Directorの管理プラットフォームであるISPsとMSPsが使用するSD-WANサービスで作成された仮想WAN接続を管理するために使用される際に悪用されるゼロデイ脆弱性により、管理者権限を持つ脅威行為者が悪意のあるJavaファイルをPNG画像として偽装してアップロードし、それをリモートで実行可能にします。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月[事件が発生した日付|不明] |
---|---|
被害者名 | Microsoft 365ユーザー |
被害サマリ | Microsoft Swayを悪用した大規模QRコードフィッシングキャンペーン。被害者はMicrosoft 365の認証情報を引き渡すよう誘導。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のVolt Typhoonハッカー |
---|---|
攻撃手法サマリ | Microsoft Swayを使用したQRコードフィッシング |
マルウェア | 不明 |
脆弱性 | Versa zero-day |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 Copilot |
脆弱性サマリ | ASCII Smugglingにより、データを盗むことが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | 不適切な実装によるV8 JavaScriptおよびWebAssemblyエンジンのヒープ破壊を許可する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-7965 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける不適切な実装によるヒープの破損が可能となる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月29日 |
---|---|
被害者名 | Patelco Credit Union |
被害サマリ | Patelco Credit UnionはRansomHubランサムウェア攻撃に遭い、個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHub gang(特定の個人ではなく、犯罪組織が関与) |
---|---|
攻撃手法サマリ | Ransomware attack |
マルウェア | RansomHubランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director GUI |
脆弱性サマリ | 管理者権限を持つユーザーがマルウェアをPNG画像と偽ってアップロードすることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall SonicOS |
脆弱性サマリ | SonicWallのSonicOSには、攻撃者が認可されていないリソースにアクセスしたり、ファイアウォールをクラッシュさせたりする可能性がある重大なアクセス制御の脆弱性があります。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-40766 |
---|---|
影響を受ける製品 | SonicWall Firewall Gen 5, Gen 6, and Gen 7 devices (running SonicOS 7.0.1-5035 and older versions) |
脆弱性サマリ | 不適切なアクセス制御の欠陥 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | Uber |
被害サマリ | UberがEUのタクシードライバーの個人データを米国に送信し、GDPRに違反した罰金290ユーロを課された。 |
被害額 | 290ユーロ |
攻撃者名 | 不明(Uberが被害者) |
---|---|
攻撃手法サマリ | 不正なEUドライバーデータの米国への送信 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | ホールバートン(企業名) |
被害サマリ | サイバー攻撃によりシステムがシャットダウンされた |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | サイバー攻撃によるシステムシャットダウン |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Seattle-Tacoma Airport IT systems |
脆弱性サマリ | サイバー攻撃によるITシステムのダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27132 (MLFlow) |
---|---|
影響を受ける製品 | MLOpsプラットフォーム |
脆弱性サマリ | MLOpsプラットフォームにおける20以上の脆弱性が特定される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24809, CVE-2024-31214 |
---|---|
影響を受ける製品 | Traccar GPS tracking system |
脆弱性サマリ | Traccar GPSシステムの重要な欠陥により、ユーザーがリモート攻撃にさらされる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月26日 |
---|---|
被害者名 | 不明 |
被害サマリ | NGateという新しいAndroidマルウェアにより、被害者のクレジットカードやデビットカードのデータが不正なアプリを介して攻撃者の端末に送信され、不正操作が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴が不明) |
---|---|
攻撃手法サマリ | NGateというマルウェアを使用したNFCデータの盗難による不正な操作 |
マルウェア | NGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | FBIのストレージメディア管理における著しい弱点 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Linuxマルウェア 'sedexp'によるクレジットカードスキマーの隠蔽 |
被害額 | 不明(予想) |
攻撃者名 | 金銭目的の脅威行為者 |
---|---|
攻撃手法サマリ | udevルールを利用した不正な持続性の実現 |
マルウェア | 'sedexp' |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 'sedexp'というLinuxマルウェアが2年間検出を回避して存在し、MITRE ATT&CKフレームワークに含まれていない持続性テクニックを使用している。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-39717 |
---|---|
影響を受ける製品 | Versa Director |
脆弱性サマリ | "Change Favicon"機能に影響を及ぼすファイルアップロードのバグ。提供者データセンターアドミンまたは提供者データセンターシステムアドミン権限を持つ管理者が悪意のあるファイルをアップロードできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | イスラエル、パレスチナ、イラン、英国、アメリカの政治家および公的人物 |
被害サマリ | イランのハッカーグループによるWhatsAppを利用した攻撃 |
被害額 | 不明 |
攻撃者名 | イランの国家スポンサードの脅威行為者 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを用いたスピアフィッシング攻撃 |
マルウェア | AnvilEcho 他 |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | American Radio Relay League (ARRL) |
被害サマリ | ARRLがEmbargo ransomwareによるランサムウェア攻撃でデータ暗号化され、一部システムが影響を受けた。150人の従業員データが影響を受けた。 |
被害額 | $1 million(確認済) |
攻撃者名 | Embargo ransomware gang |
---|---|
攻撃手法サマリ | Embargo ransomwareを使用したランサムウェア攻撃 |
マルウェア | Embargo ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Security Update (August 2024) |
脆弱性サマリ | 2024年8月のWindowsセキュリティアップデートによりLinuxデュアルブートシステムでのLinux起動が阻害される |
重大度 | 不明 |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月以降 |
---|---|
被害者名 | 台湾政府機関、フィリピン軍、ベトナムのエネルギー機関 |
被害サマリ | AppDomain Manager Injectionを使用し、CobaltStrikeビーコンを展開して攻撃 |
被害額 | 不明 |
攻撃者名 | 中国のAPT 41とされる |
---|---|
攻撃手法サマリ | AppDomain Manager InjectionとGrimResource |
マルウェア | Cobalt Strike |
脆弱性 | WindowsのXSS脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Halliburton(ハリバートン) |
被害サマリ | Halliburtonはサイバー攻撃により一部のシステムをシャットダウンする事態となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法などからは特定できず) |
---|---|
攻撃手法サマリ | 未発表 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させ情報窃取やマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:不特定) |
---|---|
攻撃手法サマリ | メモリ内のJavaScriptドロッパーを使ってPEAKLIGHT PowerShellダウンローダーを実行 |
マルウェア | Lumma Stealer, Hijack Loader, CryptBot |
脆弱性 | 不明 |
事件発生日 | 2022年6月(予想) |
---|---|
被害者名 | 北朝鮮のLazarusハッカー |
被害サマリ | 北朝鮮のLazarusハッカーからの盗まれた仮想通貨の量が数億ドルに及ぶ |
被害額 | $100 million(記事中に記載) |
攻撃者名 | ロシア人(29歳の男性) |
---|---|
攻撃手法サマリ | 複数のアクターからの盗まれた仮想通貨を浄化し、金銭に換えて合法化した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Litespeed Cache plugin |
脆弱性サマリ | Litespeed Cacheのバグにより、数百万のWordPressサイトが攻撃される危険性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Greasy Opal |
被害サマリ | Greasy Opalが提供するCAPTCHA bypassツールを使用したサイバー犯罪サービスにより、世界中の企業やサービスが狙われた。顧客にはベトナムのサイバー犯罪グループStorm-1152などが含まれる。Greasy Opalは最低でも170万ドルの収益を上げていると推定される。 |
被害額 | 不明(予想) |
攻撃者名 | Greasy Opal(活動拠点:チェコ共和国) |
---|---|
攻撃手法サマリ | CCAPTCHAバイパスツールを提供してサイバー犯罪に加担 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | Qilinランサムウェア攻撃によりVPNの資格情報が盗まれ、Chromeのデータが漏洩 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | VPN資格情報を盗み、Chromeブラウザ内の資格情報を収集 |
マルウェア | Qilinランサムウェア |
脆弱性 | VPNポータルのMFAが不足していた脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Appleユーザー |
被害サマリ | 新しいmacOSマルウェア「Cthulhu Stealer」がAppleユーザーのデータを狙っている。マルウェアは様々な情報を収集し、iCloudキーチェーンのパスワードなどを盗み出す。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正なファイルを実行させ、パスワードを盗む手法を使用 |
マルウェア | Cthulhu Stealer |
脆弱性 | Gatekeeperをバイパスする手法などが利用された |
事件発生日 | 2021年8月以降(具体な日付不明) |
---|---|
被害者名 | 被害者の具体的な名前不明 |
被害サマリ | データを窃取し、被害者に身代金を要求。漏洩したデータがオークションサイトに掲載される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | デニス・ゾロタリョフ(Deniss Zolotarjovs) |
---|---|
攻撃手法サマリ | データ窃取と身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cacheプラグインの重大な脆弱性が悪用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | Qilin ransomware被害者 |
被害サマリ | Qilin ransomwareがGoogle Chromeブラウザに保存されているアカウント情報を窃取 |
被害額 | 不明 |
攻撃者名 | Qilin ransomware |
---|---|
攻撃手法サマリ | Google Chromeブラウザに保存されたアカウント情報を窃取 |
マルウェア | Qilin ransomware |
脆弱性 | Google Chromeブラウザの情報窃取脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | NGate Androidマルウェアにより、NFCチップを利用してクレジットカード情報を盗まれる |
被害額 | 不明 |
攻撃者名 | 不明(チェコ関連の報告もあり) |
---|---|
攻撃手法サマリ | Androidデバイスに偽のセキュリティ更新を装ったWebAPKをインストールさせ、NGateマルウェアを提供する手法を使用 |
マルウェア | NGate |
脆弱性 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | ホテルやオフィス利用者 |
被害サマリ | MIFARE Classicの特定モデルにハードウェアバックドアが見つかり、未知のキーで認証が可能になり、ホテルの部屋やオフィスの扉が開けられる可能性がある。RFIDスマートカードの情報が漏洩し、クローンが作成される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 供給チェーン攻撃 |
マルウェア | 特定されていない |
脆弱性 | ハードウェアバックドア |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk (WHD) software |
脆弱性サマリ | SolarWinds Web Help Desk (WHD)ソフトウェアにおけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | August Windows security update breaks dual boot on Linux systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20399 |
---|---|
影響を受ける製品 | Ciscoスイッチ |
脆弱性サマリ | China-nexus脅威グループによるCiscoスイッチのZero-Day脆弱性の悪用 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AWS Application Load Balancer (ALB) |
脆弱性サマリ | ALBeastと呼ばれる問題により、ALBを使用した認証が不適切に構成された場合、アクセス制御を回避しアプリケーションを危険に晒す可能性がある |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28987 |
---|---|
影響を受ける製品 | Web Help Desk (WHD) |
脆弱性サマリ | SolarWindsのWeb Help Desk (WHD)におけるハードコードされた資格情報の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ロシアのKarakurtランサムウェアグループの一員が、企業システムを侵害し、データを盗んだ後、被害者に対してデータを公開する脅しで身代金を要求した。 |
被害額 | 不明(予想) |
攻撃者名 | カラクルトランサムウェアグループ |
---|---|
攻撃手法サマリ | データの流出と脅迫を主とする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | WordPress LiteSpeed Cache Plugin |
脆弱性サマリ | LiteSpeed Cache Plugin for WordPressにおける管理者権限のハッカーによる利用可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | 特定のIdPを使用したSAML SSO認証の脆弱性により、サイト管理者権限を取得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月22日 |
---|---|
被害者名 | PostgreSQLデータベースを利用する組織 |
被害サマリ | PG_MEMマルウェアによる暗号通貨マイニング攻撃によりデータベースが狙われる |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は複数の脅威行為者で構成される可能性あり) |
---|---|
攻撃手法サマリ | PostgreSQLデータベースへのブルートフォース攻撃を利用して、PG_MEMマルウェアによる暗号通貨マイニング攻撃を実行 |
マルウェア | PG_MEMマルウェア、PG_COREマルウェア |
脆弱性 | PostgreSQLデータベースの弱いパスワードによるアクセス |
事件発生日 | 2023年1月[不正アクセスの日付] |
---|---|
被害者名 | Jesse Kipf |
被害サマリ | 個人情報漏洩と自らの死亡を偽造 |
被害額 | $195,750 |
攻撃者名 | Jesse Kipf |
---|---|
攻撃手法サマリ | 不正アクセスと情報偽造 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 高度な使用されているゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-7971 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | V8 JavaScriptエンジン内の種類の混乱によるゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Progressive Web Applications (PWA)を使用しているAndroidおよびiOSユーザー |
脆弱性サマリ | PWAアプリケーションを通じて銀行アプリを模倣し、AndroidおよびiOSユーザーから資格情報を盗む手法 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-28000 |
---|---|
影響を受ける製品 | LiteSpeed Cache WordPress plugin |
脆弱性サマリ | LiteSpeed Cache WordPressプラグインの特権昇格脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38206 |
---|---|
影響を受ける製品 | Microsoft Copilot Studio |
脆弱性サマリ | Microsoft Copilot Studioに影響を及ぼす重要な情報漏洩脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Phrack hacker zine |
被害サマリ | Phrack hacker zineが3年ぶりに新しい号を公開したことにより、サイバーセキュリティコミュニティに影響を与えた。 |
被害額 | 不明 |
攻撃者名 | 不明(サイバーセキュリティコミュニティ内の匿名のハッカー) |
---|---|
攻撃手法サマリ | 新しいマルウェアを使用してセキュリティソフトウェアを無効化する攻撃を実行 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮の国家権力によるサイバースパイ活動で、新たなリモートアクセストロイのMoonPeakが使用された。Xeno RATマルウェアの派生で、Google Drive、Dropbox、Microsoft OneDriveなどのクラウドサービスからペイロードを取得するフィッシング攻撃に利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家権力 |
---|---|
攻撃手法サマリ | リモートアクセストロイの使用 |
マルウェア | MoonPeak, Xeno RAT |
脆弱性 | 不明 |
CVE | CVE-2024-6800 |
---|---|
影響を受ける製品 | GitHub Enterprise Server |
脆弱性サマリ | GitHub Enterprise Serverにおいて、SAML認証標準を使用する際のXML署名ラッピングの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明(2024年8月21日に関する情報) |
---|---|
被害者名 | クライアントリストに含まれる被害者 |
被害サマリ | Styx Stealerという情報窃取者により漏洩されたデータには、クライアント情報、利益情報、ニックネーム、電話番号、メールアドレスが含まれていた。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | STY1Xとして知られるトルコ拠点の脅威アクター |
---|---|
攻撃手法サマリ | Telegramとのデータ送信を介したデータの外部流出 |
マルウェア | Styx Stealer, Phemedrone Stealer, Agent Teslaなど |
脆弱性 | Telegram Bot API の使用による脆弱性 |
事件発生日 | 2024年8月21日 |
---|---|
被害者名 | Appleユーザー(特定の被害者は不明) |
被害サマリ | macOSマルウェア「TodoSwift」による情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮ハッキンググループ関連(特定の攻撃者は不明) |
---|---|
攻撃手法サマリ | macOSマルウェア「TodoSwift」による攻撃 |
マルウェア | TodoSwift, KANDYKORN, RustBucket |
脆弱性 | AppleScriptを利用したバックドアなど |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナのCERT-UAが新たなフィッシング攻撃を警告。攻撃者はVerminとして知られる脅威クラスターUAC-0020に帰属される。被害の規模と範囲は現時点で不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ウクライナのLuhansk People's Republic(LPR)のセキュリティ機関と関連があると推定) |
---|---|
攻撃手法サマリ | フィッシングメッセージによる攻撃で、写真付きのメッセージがZIPアーカイブへのリンクを介して悪意のあるJavaScriptコードを実行し、SPECTRとFIRMACHAGENTというマルウェアをインストール。 |
マルウェア | SPECTR、FIRMACHAGENT |
脆弱性 | 不明 |
CVE | CVE-2024-5932 |
---|---|
影響を受ける製品 | WordPress GiveWP donation and fundraising plugin |
脆弱性サマリ | 最大深刻度のセキュリティ欠陥。PHPのオブジェクト注入により、リモートコード実行攻撃が可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年初頭(具体な日付不明) |
---|---|
被害者名 | CannonDesign(キャノンデザイン) |
被害サマリ | 2023年初頭にサイバー攻撃により、ネットワークからデータが不正アクセス・流出された。攻撃者が、氏名、住所、社会保障番号(SSN)、運転免許証番号にアクセスしていた可能性。 |
被害額 | 不明(予想) |
攻撃者名 | Avos Locker ransomware group(アヴォス・ロッカー ランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Avos Locker ransomware(アヴォス・ロッカー ランサムウェア) |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月17日に検知) |
---|---|
被害者名 | Microchip Technology Incorporated |
被害サマリ | 米国の半導体メーカーMicrochip Technology Incorporatedがサイバー攻撃を受け、製造施設の一部で運用が乱れ、受注に影響が出ている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアが疑われる) |
---|---|
攻撃手法サマリ | PHPの脆弱性を悪用し、新しいマルウェアを使用 |
マルウェア | 不明 |
脆弱性 | PHPの脆弱性 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | チェコのモバイルユーザー |
被害サマリ | チェコのモバイルユーザーが、進化したフィッシングキャンペーンによって銀行口座の資格情報を盗もうとされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、複数の脅威行為者 |
---|---|
攻撃手法サマリ | Progressive Web Application(PWA)を利用した新たなフィッシングキャンペーン |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の大学のWindowsシステム |
被害サマリ | 台湾の大学のWindowsシステムに新たに発見されたMsupedgeバックドアが展開され、PHPの最近の脆弱性(CVE-2024-4577)を悪用した可能性がある。攻撃者はDNSトラフィックを使用してC&Cサーバーと通信することができる。 また、SymantecのThreat Hunter Teamは、脆弱性CVE-2024-4577を悪用して侵害されたシステムにアクセスするために攻撃者がPHPの保護をバイパスしたと考えている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | PHPの脆弱性(CVE-2024-4577)を悪用して、新しいマルウェアをWindowsシステムにバックドアで展開 |
マルウェア | Msupedge |
脆弱性 | PHPのCVE-2024-4577 |
事件発生日 | 不明 |
---|---|
被害者名 | オレゴン動物園(Oregon Zoo) |
被害サマリ | オレゴン動物園のオンラインチケット購入者のクレジットカード情報が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | フィッシングページへのリダイレクトを利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | Linuxユーザー |
被害サマリ | Windowsのセキュリティアップデートにより、セキュアブートが有効な一部のLinuxシステムのデュアルブートが破損 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoftのセキュリティアップデートが修正された脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2022-2601 GRUB2 Secure Boot bypass vulnerability |
CVE | CVE-2022-2601 |
---|---|
影響を受ける製品 | Linux systems with Secure Boot enabled |
脆弱性サマリ | Linux GRUB2 boot loaderでのSecure Boot bypass脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Google Workspace (formerly G-Suite) |
脆弱性サマリ | Unicoin社のGoogleアカウントがハッキングされ、従業員が4日間アカウントにアクセスできなくなった。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | アメリカの選挙関連エンティティ |
被害サマリ | イランがアメリカの選挙に対してサイバーオペレーションを行い、機密情報にアクセスを試みた。元大統領トランプのキャンペーンに侵入し、機密情報を盗み出して流出させた。 |
被害額 | 不明 |
攻撃者名 | イラン政府 |
---|---|
攻撃手法サマリ | パスワードスプレーおよびスピアフィッシング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | PHPの脆弱性を悪用して、Msupedgeというバックドアを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-44228 |
---|---|
影響を受ける製品 | Log4j (Java logging framework) |
脆弱性サマリ | Log4jのLog4Shell脆弱性を利用する攻撃に関する解説 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Kubernetes Services |
脆弱性サマリ | Microsoft Azure Kubernetes Servicesに影響を与えるセキュリティの欠陥が開示され、攻撃者が特権をエスカレートし、クラスターで使用されるサービスの認証情報にアクセスできる可能性がある。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日以降 |
---|---|
被害者名 | ユダヤ系指導者 |
被害サマリ | イランのサイバー集団TA453によるスピアフィッシング攻撃で、AnvilEchoマルウェアを利用してユダヤ系指導者を標的にしていた。 |
被害額 | 不明(予想) |
攻撃者名 | イランのサイバー集団TA453 (イランのIslamic Revolutionary Guard Corpsに所属) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃、社会工学的手法 |
マルウェア | AnvilEcho, BlackSmith, CharmPower, GorjolEcho, POWERSTAR, PowerLess, BellaCiao, Cyclops |
脆弱性 | 不明 |
事件発生日 | 2024年8月20日 |
---|---|
被害者名 | コロンビア、エクアドル、チリ、パナマ、および他のラテンアメリカ諸国における個人および機関 |
被害サマリ | Blind Eagle(またの名をAPT-C-36)として知られる脅威アクターが、ファイナンシャル、エネルギー、石油・ガス会社を含む政府機関や企業を狙ったサイバー攻撃を行っている。被害者へのスピアフィッシング攻撃を通じて、AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなどのリモートアクセス型トロイの配布を行っている。また、Ande LoaderやHijack Loaderなどのマルウェアローダーを利用して攻撃を拡散している。 |
被害額 | 不明(予想) |
攻撃者名 | Blind Eagle(またの名をAPT-C-36) |
---|---|
攻撃手法サマリ | スピアフィッシングを使用しており、AsyncRAT、NjRATなどのリモートアクセス型トロイを配布している |
マルウェア | AsyncRAT、BitRAT、Lime RAT、NjRAT、Quasar RAT、Remcos RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle NetSuite SuiteCommerce platform |
脆弱性サマリ | 数千の外部向けOracle NetSuite eコマースサイトが、機密情報を漏洩する可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | パス遍歴の脆弱性によりコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows AFD.sysドライバーにおけるBYOVD脆弱性の悪用により、LazarusハッキンググループがFUDModuleルートキットをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Toyota |
脆弱性サマリ | 第三者データ侵害による情報漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Toyota |
被害サマリ | 米国支部が侵害され、社員や顧客の情報、契約、財務情報など240GBのデータが流出 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | ZeroSevenGroup |
---|---|
攻撃手法サマリ | 情報流出、ADReconツールを使用した情報収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft BitLocker |
脆弱性サマリ | BitLockerセキュリティ修正が無効になり、手動の緩和がアドバイスされる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23897 |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkinsのargs4jコマンドパーサーにおける脆弱性。認証されていない攻撃者がCLIを介してJenkinsコントローラーファイルシステムの任意のファイルを読み取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Holograph cryptocurrency exchange and web3 platform |
脆弱性サマリ | Blockchain tech firm Holographから$14,000,000の暗号通貨が盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2021年1月1日 |
---|---|
被害者名 | FlightAwareの一部ユーザー |
被害サマリ | FlightAwareにおける構成ミスにより個人情報が流出。ユーザーID、パスワード、メールアドレスはもちろん、氏名、住所、IPアドレス、ソーシャルメディアアカウント、クレジットカードの下4桁、生年月日、航空機所有情報、パイロットステータス、業種と職種、アカウント活動、社会保障番号(SSN)などが流出している可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | FlightAwareの構成ミスを悪用 |
マルウェア | 特定されていない |
脆弱性 | 構成ミス |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | East Asiaを標的とする新種のマルウェアUULoaderにより、Gh0st RATとMimikatzが配信される |
被害額 | 不明(予想) |
攻撃者名 | 中国人スピーカーが関与の可能性 |
---|---|
攻撃手法サマリ | DLL side-loadingを使用して、Gh0st RATやMimikatzといった遠隔アクセスツールを配信 |
マルウェア | UULoader |
脆弱性 | 不明 |
事件発生日 | Aug 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | マルウェアキャンペーンによる感染が急増し、FakeBatと呼ばれるローダーに関連する攻撃が行われている。FakeBatは悪質なサイトからユーザーを欺き、様々なマルウェア、例えばIcedIDやRedLine Stealerなどを配信する。攻撃者はユーザーが人気のあるソフトウェアを検索する際に狙いを定めている。 |
被害額 | 不明(予想) |
攻撃者名 | Eugenfest(EugenLoader、PaykLoader)、UNC4536 |
---|---|
攻撃手法サマリ | 悪質なサイトを利用し、トロイの木馬を仕込んだMSIXインストーラーを配信する手法を使用。Attack chainsはドライブバイダウンロード技術を利用して悪意のあるサイトにユーザーを誘導する。 |
マルウェア | FakeBat、IcedID、RedLine Stealer、Lumma Stealer、SectopRAT(ArechClient2)、Carbanak |
脆弱性 | MSIXインストーラーを偽装して配信されるソフトウェアには、実行前にスクリプトを実行する機能があり、それを悪用している。 |
CVE | CVE-2024-38193 |
---|---|
影響を受ける製品 | Microsoft Windows Ancillary Function Driver (AFD.sys) |
脆弱性サマリ | Windows Ancillary Function Driver (AFD.sys) における特権昇格バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7と関連のある新しいインフラが発見された。ロシアのPost LtdおよびエストニアのSmartApeからの通信を示す |
被害額 | 不明 |
攻撃者名 | FIN7(国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月 |
---|---|
被害者名 | AnyDeskユーザー |
被害サマリ | Mad Liberatorという新しいデータを要求するグループが、AnyDeskユーザーを標的にし、偽のMicrosoft Windowsアップデート画面を実行して、ターゲットデバイスからデータを盗み出す |
被害額 | 不明(予想) |
攻撃者名 | Mad Liberator |
---|---|
攻撃手法サマリ | AnyDeskを利用したデータ窃取 |
マルウェア | Not mentioned |
脆弱性 | Not mentioned |
CVE | なし |
---|---|
影響を受ける製品 | Azure domains and Google |
脆弱性サマリ | Microsoft AzureおよびOVHのクラウドサブドメイン、Google検索を悪用してマルウェアとスパムサイトを促進するための巧妙なディスインフォメーションキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | イランの秘密組織による選挙に関するプロパガンダの拡散 |
被害額 | 不明(予想) |
攻撃者名 | イランの秘密組織(イラン製と特徴づけられた攻撃) |
---|---|
攻撃手法サマリ | ChatGPTを利用した情報生成やフェイクニュースの拡散 |
マルウェア | 特記事項なし |
脆弱性 | 脆弱性情報なし |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365のクラシックOutlookが開いた後やセーフモードで起動した際にクラッシュする問題。サーバー側のルールが破損していることによる影響。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | National Public Data |
脆弱性サマリ | 社会保障番号を含む個人情報が漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | SolarWindsのWeb Help Deskソリューションを利用している組織 |
被害サマリ | SolarWindsのWeb Help Desk(WHD)ソリューションにおける重大な脆弱性(CVE-2024-28986)が悪用され、リモートコード実行が可能となり、脅威アクターによる攻撃が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明(悪意のあるサイバー犯罪者) |
---|---|
攻撃手法サマリ | Javaのデシリアライゼーション脆弱性を悪用してリモートコード実行を行う |
マルウェア | 不明 |
脆弱性 | SolarWindsのWeb Help DeskのCVE-2024-28986 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | 複数の組織 |
被害サマリ | 公開された.envファイルに侵入し、クラウドやソーシャルメディアアカウントの資格情報を流出 |
被害額 | 被害額は明らかでないため、(予想) |
攻撃者名 | ウクライナおよびモロッコのIPアドレスを使用し、VPNやTORネットワークで自らを遮蔽 |
---|---|
攻撃手法サマリ | 不特定多数の環境ファイルにアクセスを試み、機密情報を盗み出す |
マルウェア | 特定のマルウェア名は明示されていない |
脆弱性 | クラウドプロバイダのサービスの脆弱性ではなく、.envファイルの誤公開に原因がある |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | モスクワ出身の27歳のロシア人がSlilppというダークウェブマーケットで金融情報、ログイン資格情報、個人識別情報(PII)を売り、627,100件以上の盗まれたログイン資格情報を販売し、そのうち約297,300件を売却。約$1.2 million相当の不正取引にリンクされた。 |
被害額 | $1,233,521.47(実際の数字) |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 金融詐欺とワイヤー詐欺を共謀 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows TCP/IPにおけるRCEがIPv6を有効にした全システムに影響 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Russian Hackers Using Fake Brand Sites to Spread DanaBot and StealC Malware |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2024年8月16日) |
---|---|
被害者名 | 中国語話者を標的としたユーザー |
被害サマリ | ValleyRATというマルウェアによる攻撃が継続中であり、中国システムを狙っている |
被害額 | (予想) |
攻撃者名 | 不明、Silver Foxと関連付けられた脅威グループ |
---|---|
攻撃手法サマリ | ValleyRATというマルウェアを利用し、多段階の攻撃プロセスを実行 |
マルウェア | ValleyRAT |
脆弱性 | CVE-2017-0199など古い脆弱性を悪用 |
事件発生日 | 2024年8月16日 |
---|---|
被害者名 | Apple macOSシステムのユーザー |
被害サマリ | Banshee StealerによるApple macOSシステムへの情報収集、クリプトウォレットやブラウザ拡張機能などへの攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Banshee Stealerの販売者が存在) |
---|---|
攻撃手法サマリ | データ収集、偽のパスワードプロンプトを使用した特権昇格 |
マルウェア | Banshee Stealer、Cuckoo、MacStealerなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Pixelデバイス |
脆弱性サマリ | Verizon Retail Demo ModeアプリによるAndroid Pixelスマートフォンの脆弱性 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年8月15日 |
---|---|
被害者名 | RansomHub ransomware operators |
被害サマリ | 新たなマルウェア「EDRKillShifter」を使って、エンドポイント検知と応答(EDR)セキュリティソフトを無効にしている。攻撃者は合法的かつ脆弱なドライバーを使用し、特権昇格、セキュリティソリューションの無効化、システムの制御を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 合法的かつ脆弱なドライバーを活用した攻撃 |
マルウェア | EDRKillShifter |
脆弱性 | 不明 |
CVE | CVE-2024-38058 |
---|---|
影響を受ける製品 | Microsoft WindowsのBitLocker |
脆弱性サマリ | BitLockerのセキュリティ機能回避が可能で、物理アクセスを持つ攻撃者が暗号化されたデータにアクセスできる |
重大度 | 重要 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-28986 |
---|---|
影響を受ける製品 | SolarWinds Web Help Desk |
脆弱性サマリ | JavaデシリアライズのRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとベラルーシの非営利団体、ロシアの独立メディア、東ヨーロッパで活動する国際非政府組織 |
被害サマリ | ロシア政府と関連のある脅威行為者によるスピアフィッシング攻撃。攻撃は高度なソーシャルエンジニアリング戦術を使用し、PDF誘導文書内の埋め込みリンクをクリックさせ、資格情報を収集する試み。 |
被害額 | 被害額は明示されていないため、不明(予想) |
攻撃者名 | COLDRIVER(ロシア連邦保安庁(FSB)と関連)、COLDWASTREL(未記載) |
---|---|
攻撃手法サマリ | 高度なソーシャルエンジニアリング戦術を使用したスピアフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | RansomHubグループが新しいEDR-Killingツールを使用したサイバー攻撃を実施。EDRKillShifterツールは、セキュリティ企業Sophosによって発見され、2024年5月に失敗したランサムウェア攻撃と関連付けられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | EDRソフトウェアを無力化するツールの使用 |
マルウェア | RansomHub ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions Artifacts |
脆弱性サマリ | GitHub Actions Artifactsにおける脆弱性「ArtiPACKED」により、リポジトリが乗っ取られ、組織のクラウド環境へのアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(NSFOCUSが2024年7月1日に攻撃を検知) |
---|---|
被害者名 | アゼルバイジャンおよびイスラエル外交官 |
被害サマリ | アゼルバイジャンとイスラエルの外交官を狙ったサイバー攻撃により、機密情報が盗まれた |
被害額 | 不明 |
攻撃者名 | Actor240524(未知の脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、機密データを盗む |
マルウェア | ABCloader, ABCsync |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Gafgyt botnet |
脆弱性サマリ | Gafgyt botnetの新しいバリアントが、弱いSSHパスワードを持つマシンをターゲットにして、GPUを使用して仮想通貨マイニングを行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Georgy Kavzharadze |
被害サマリ | 27歳のロシア人、Georgy Kavzharadzeが、2016年7月から2021年5月までSlilppで30万件以上のアカウントのログイン資格情報を売却し、不正取引に利用された。 |
被害額 | 約120万ドル |
攻撃者名 | Georgy Kavzharadze(ロシア人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Integer Underflowに起因するTCP/IPリモートコード実行(RCE)脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38063 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, Windows Server |
脆弱性サマリ | リモートからのコード実行が可能なTCP/IPの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub Actions |
脆弱性サマリ | GitHub Actionsのアーティファクトが認証トークンを漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | 社会工学キャンペーンによる脅威アクターによる侵入試行、資格情報の窃取とマルウェア「SystemBC」の展開 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware groupにリンクする攻撃者たち(国籍不明) |
---|---|
攻撃手法サマリ | 社会工学を用いたキャンペーン、AnyDeskを利用したリモートアクセスソフトのダウンロード、各種マルウェアの実行 |
マルウェア | SystemBC、SocGholish、GootLoader、Raspberry Robin、0bj3ctivity Stealer、Ande Loader、Kematian Stealer、NetSupport RAT、Lumma Stealerなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | AutoCanada |
被害サマリ | AutoCanadaがサイバー攻撃を受け、内部ITシステムに影響を及ぼし、データ漏洩の可能性がある。 |
被害額 | 30万米ドル(予想) |
攻撃者名 | 不明(攻撃者は記事に記載なし) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月14日 |
---|---|
被害者名 | Maksim Silnikau (aka Maksym Silnikov) など |
被害サマリ | RevtonやAnglerなどを使用したランサムウェア攻撃により、被害者から合計約$400,000が詐取された。 |
被害額 | $400,000(予想) |
攻撃者名 | ベラルーシおよびウクライナの双重国籍保持者(ロシア語を話すサイバー犯罪集団と関連) |
---|---|
攻撃手法サマリ | Webブラウザやプラグインの脆弱性を狙ったAngler Exploit Kitを使用し、スケアウェア広告を通じて個人情報や金融情報を詐取。 |
マルウェア | Reveton, Ransom Cartel, Anglerなど |
脆弱性 | Webブラウザやプラグインの脆弱性を悪用 |
CVE | CVE-2024-38189, CVE-2024-38178, CVE-2024-38193, CVE-2024-38106, CVE-2024-38107, CVE-2024-38213, CVE-2024-38200, CVE-2024-38199, CVE-2024-21302, CVE-2024-38202, CVE-2024-38198, CVE-2024-6768 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftは90件の脆弱性を修正、その中には10件のゼロデイ脆弱性も含まれており、その中の6件は既に悪用されている。 |
重大度 | 7つがCritical、79がImportant、1がModerate |
RCE | 有(CVE-2024-38189, CVE-2024-38199) |
攻撃観測 | 有(6件のゼロデイ脆弱性) |
PoC公開 | 無 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Ivanti Virtual Traffic Manager (vTM) |
脆弱性サマリ | 認証をバイパスしてローグ管理者ユーザーを作成可能な重要な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 不明(記事の日付:Aug 14, 2024) |
---|---|
被害者名 | 不明 |
被害サマリ | 中国支援のEarth Bakuが欧州、中東、アフリカへのサイバー攻撃を拡大 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 中国支援のEarth Baku |
---|---|
攻撃手法サマリ | 公開されているアプリケーション(IISサーバー)を攻撃のエントリーポイントとして利用、高度なマルウェアツールをデプロイ |
マルウェア | DodgeBox(別名DUSTPAN)、MoonWalk(別名DUSTTRAP)、StealthReacher、SneakCrossなど |
脆弱性 | 公開されているアプリケーションの脆弱性を悪用 |
CVE | CVE-2024-38213 |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | Windows SmartScreenのバイパスによる攻撃に悪用される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41730 |
---|---|
影響を受ける製品 | SAP BusinessObjects Business Intelligence Platform versions 430 and 440 |
脆弱性サマリ | サプライチェーン攻撃により、リモート攻撃者が認証をバイパスしてシステムを完全に侵害できる |
重大度 | 高 (CVSS v3.1 スコア: 9.8) |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月13日 |
---|---|
被害者名 | ユーザーのデータ |
被害サマリ | GoogleのGemini AIがAndroidデバイスで処理される際には、一部の最も機密性の高いデータがローカルに残されます。 |
被害額 | 不明 |
攻撃者名 | 不明(Googleによる開発) |
---|---|
攻撃手法サマリ | GoogleのGemini AIを利用した人工知能の統合 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | U.S. citizens |
被害サマリ | 米国市民に数百万ドルの損失をもたらしたサイバー詐欺の一環で2.7億のデータレコード(社会保障番号を含む)が流出 |
被害額 | (予想) |
攻撃者名 | ナイジェリア出身のBamidele Omotoshoら複数の共犯者 |
---|---|
攻撃手法サマリ | ダークウェブのxDedicで盗まれた情報を使用して不正なスキームを実行した |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7593 |
---|---|
影響を受ける製品 | Virtual Traffic Manager (vTM) appliances |
脆弱性サマリ | 認証バイパスの可能性があり、攻撃者が不正な管理者アカウントを作成できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月22日 |
---|---|
被害者名 | Kootenai Health患者464,000人 |
被害サマリ | 3AMランサムウェアによる個人情報漏洩。漏洩した情報には、フルネーム、生年月日、社会保障番号(SSN)、運転免許証、政府ID番号、医療記録番号、医療処置および状態情報、診断情報、健康保険情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 3AMランサムウェア |
---|---|
攻撃手法サマリ | Rustベースのランサムウェアでデータを暗号化し、ダークネットポータルに漏洩 |
マルウェア | 3AMランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | NTLMハッシュを露出する未修正の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | 未パッチのOfficeの脆弱性によりNTLMハッシュが露出する可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Chinese chip company T-HeadのXuanTie C910およびC920 RISC-V CPUs |
脆弱性サマリ | GhostWriteと呼ばれる直接的なCPUバグで、攻撃者が被影響デバイスに制限なくアクセス可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2021年から2022年まで |
---|---|
被害者名 | Maksim Silnikau、Volodymyr Kadariya、Andrei Tarasov他 |
被害サマリ | Ransom Cartelというランサムウェア運営や大規模なmalvertising(悪質広告)スキームにより、数百万人のインターネットユーザーのコンピュータにマルウェアを送り込み、被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | Maksim Silnikau(別名: J.P. Morgan、xxx、lansky)、Volodymyr Kadariya、Andrei Tarasov |
---|---|
攻撃手法サマリ | Ransom Cartelランサムウェア運営や悪質広告スキームを通じて、マルウェアを広めた。 |
マルウェア | Ransom Cartel、Reveton trojan、Angler Exploit Kit、Locker malware、Scareware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Health Bot Service |
脆弱性サマリ | MicrosoftのAzure Health Bot Serviceに2つのセキュリティ欠陥が発見され、悪意のある攻撃者が顧客環境内で横断移動を実現し、機密患者データにアクセスする可能性があった。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 43社が被害 |
被害サマリ | Dispossessor(別名Radar)によるランサムウェア攻撃により、製造業、開発、教育、医療、金融サービス、交通部門などに被害を与え、43社が攻撃の被害を受けた。データ漏洩も発生。 |
被害額 | 被害額不明(予想) |
攻撃者名 | Dispossessor(別名Radar)の背後にいる「Brain」というオンラインニックネームを使用する個人が指導 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性や弱いパスワードを利用してシステムに侵入し、データを暗号化して身代金を要求する攻撃を行っていた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月以降) |
---|---|
被害者名 | ウクライナ政府関連機関など |
被害サマリ | 新しいフィッシングキャンペーンにより、100台以上のコンピュータが感染。マルウェアANONVNCを利用したリモートデスクトップアクセスが可能。他にもPicassoLoaderマルウェアの拡散でCobalt Strike Beaconが使用され、脅威アクターUAC-0057にリンク。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、UAC-0102、UAC-0057などが関与 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを使用したZIPファイルの配布を通じてマルウェアを展開。HTML添付ファイルを使用したUKR.NETのログインページを模倣する攻撃など。 |
マルウェア | ANONVNC、PicassoLoader、Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | X社の利用者60万人以上 |
被害サマリ | ヨーロッパのプライバシー擁護団体NOYBが、X社がヨーロッパの60万人以上の利用者の個人データを不正にAIの学習に利用したことを告発。ユーザーに事前の同意を得ずに行われたこのデータの使用は、GDPR原則に重大に違反していると主張。 |
被害額 | 不明(予想) |
攻撃者名 | X社 |
---|---|
攻撃手法サマリ | ユーザーのデータを不正に利用してAIの学習を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 小規模から中規模のビジネス企業 |
被害サマリ | Dispossessorによるランサムウェア攻撃。43の企業が被害に遭い、データが暗号化された。 |
被害額 | 被害額は記事に記載されていないため(予想)。 |
攻撃者名 | Brainとして知られる脅威行為者 |
---|---|
攻撃手法サマリ | 脆弱性、弱いパスワード、多要素認証の欠如を悪用 |
マルウェア | Dispossessorが使用したLockBit 3.0 encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 韓国 |
被害サマリ | 北朝鮮ハッカーがK2タンクや監視機密情報を窃取 |
被害額 | 不明 |
攻撃者名 | 北朝鮮 |
---|---|
攻撃手法サマリ | サイバー攻撃による機密情報窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Paint 3Dのユーザー |
被害サマリ | Microsoft Paint 3Dアプリが廃止されることにより、ユーザーに影響が出る可能性があり。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft Paint 3Dアプリの削除を通じた影響 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月12日以降 |
---|---|
被害者名 | ウクライナ政府機関 |
被害サマリ | ウクライナの政府機関100台以上のコンピュータがAnonVNCマルウェアで感染し、中国の企業(Shenzhen Variable Engine E-commerce Co Ltd)のコード署名証明書を使用している悪質なスパムメールが送信された。 |
被害額 | 不明(予想される被害額を追記) |
攻撃者名 | ウクライナの治安機関を装った攻撃者 |
---|---|
攻撃手法サマリ | 悪質なスパムメールを使用してウクライナ政府機関を狙った |
マルウェア | AnonVNC |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | Evolution Mining |
被害サマリ | Evolution Miningがランサムウェア攻撃を受け、ITシステムに影響を受けた。被害が完全に収まったとの報告。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(報告なし) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアのYouTuber、ブロガー、発行者 |
被害サマリ | Google AdSenseアカウントが無効になり、広告収益が得られなくなる |
被害額 | 不明 |
攻撃者名 | 不明(ロシアの情報通信監視局Roskomnadzorの圧力) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月12日 |
---|---|
被害者名 | 一般企業および個人 |
被害サマリ | 世界の様々な現在の出来事に対応し、フィッシング攻撃が増加中である。最新の出来事に対して興奮や恐怖心を利用し、被害者を狙う。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者国籍や特定の組織名は不明 |
---|---|
攻撃手法サマリ | AIやPhaaS(フィッシング攻撃サービス)などの技術を利用し、フィッシング攻撃を素早く適応可能にしている。 |
マルウェア | 不特定(記事中では明示されていないため) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SolarmanとDeyeソーラーシステム |
脆弱性サマリ | 中国企業SolarmanとDeyeが運営する太陽光発電システム管理プラットフォームに脆弱性が発見される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-7589 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | シグナルハンドラで不適切な非同期シグナルセーフログ関数が呼び出されることによる特権の昇格を利用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ewon Cosy+ |
脆弱性サマリ | Ewon Cosy+の工業用リモートアクセスソリューションに、ルート権限を取得するために悪用可能な脆弱性が開示されています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Aug 12, 2024 |
---|---|
被害者名 | ロシア政府およびIT組織 |
被害サマリ | 新しいEastWindキャンペーンによる攻撃で、バックドアやトロイの木馬がデプロイされ、ロシア政府やIT組織が標的に |
被害額 | 不明 |
攻撃者名 | 攻撃者は不明。キャンペーンの名称がEastWindであることからロシア国籍の関与が疑われる。 |
---|---|
攻撃手法サマリ | RARアーカイブ添付ファイルを使用したスピアフィッシングキャンペーン |
マルウェア | GrewApacha、CloudSorcererの更新版、PlugY |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国のハッカーグループがロシア政府およびIT企業に対して標的型サイバー攻撃を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | ユーザー |
被害サマリ | ウクライナ戦争や日本の地震警告を利用して、詐欺成人サイト、悪意のあるブラウザ拡張機能、不審なアフィリエイトサイトに誘導するフェイクコンテンツ警告 |
被害額 | 不明 |
攻撃者名 | 不明(詐欺者、スキャマー) |
---|---|
攻撃手法サマリ | フェイクコンテンツ警告を利用したフィッシング詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月11日 |
---|---|
被害者名 | アメリカ国内の人々 |
被害サマリ | 2.7 billion個の個人情報が漏洩した。漏洩された情報には、氏名、社会保障番号、すべての住所情報、および可能な別名が含まれている。 |
被害額 | 被害額(予想) |
攻撃者名 | USDoDやSXULとされる脅威アクター |
---|---|
攻撃手法サマリ | 2.7 billion件の個人情報を漏洩し、Feniceや他の脅威アクターによって無料で流出 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Rogue PyPI Library Solana Users |
脆弱性サマリ | PyPIリポジトリに存在する悪意あるパッケージがSolanaブロックチェーンウォレットのキーを盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38271, CVE-2024-38272 |
---|---|
影響を受ける製品 | Google Quick Share (Android and Windows) |
脆弱性サマリ | GoogleのQuick Shareデータ転送ツールに10の脆弱性が発見され、それらを組み合わせるとリモートコード実行(RCE)攻撃が可能になる |
重大度 | CVSSスコア: 5.9 および 7.1 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Aug 10, 2024 |
---|---|
被害者名 | Google Chrome および Microsoft Edgeのユーザー 約300,000人 |
被害サマリ | 偽のウェブサイトを通じてトロイの木馬が配信され、Google ChromeとMicrosoft Edgeの拡張機能をインストールするマルウェアが300,000人に影響 |
被害額 | 不明(予想が必要) |
攻撃者名 | 攻撃者の国籍や特定情報は不明 |
---|---|
攻撃手法サマリ | 偽のウェブサイトを通じてトロイの木馬を配信し、ブラウザ拡張機能のインストールを誘導 |
マルウェア | 不明 |
脆弱性 | Windows Registryの修正、PowerShellスクリプトの利用など |
事件発生日 | 2024年8月10日 |
---|---|
被害者名 | WWH-Club credit card market 管理者(Pavel Kublitskii および Alexandr Khodyrev) |
被害サマリ | WWH-Clubは2012年から運営されていたサイバー犯罪フォーラムで、不正に入手したクレジットカードや個人情報、情報窃取マルウェアを販売し、サイバー犯罪者の育成も行っていた。また、仮想通貨を用いて資金の移動を不透明にするサービスも提供していた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(Pavel Kublitskii)、カザフスタン人(Alexandr Khodyrev) |
---|---|
攻撃手法サマリ | WWH-Club cybercrime platformの運営と管理 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Microsoft Office 2016, Microsoft Office LTSC 2021, Microsoft 365 Apps for Enterprise, Microsoft Office 2019 |
脆弱性サマリ | Webベースの攻撃シナリオで、特別に作成されたファイルを開かせることで、悪意ある情報漏洩が発生する |
重大度 | 高(CVSS score: 7.5) |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services (AWS) の複数の製品 |
脆弱性サマリ | 複数の重要な脆弱性が発見され、RCE、データ盗難、およびフルサービスの接収につながる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報が漏洩したADTの顧客 |
被害サマリ | ADTがハッキングフォーラムに顧客情報が流出し、データ漏洩が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の国籍や特徴も不明) |
---|---|
攻撃手法サマリ | INCランサムウェアを利用した攻撃 |
マルウェア | INCランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-27459, CVE-2024-24974, CVE-2024-27903, CVE-2024-1305 |
---|---|
影響を受ける製品 | OpenVPN |
脆弱性サマリ | OpenVPNソフトウェアには、4つの中程度の深刻度のセキュリティ脆弱性があり、これらをチェーン化することでリモートコード実行(RCE)とローカル特権昇格(LPE)が可能 |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CSC ServiceWorks |
脆弱性サマリ | CSC ServiceWorksの2023年サイバーアタックによるデータ漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-31315 |
---|---|
影響を受ける製品 | AMDのEPYC、Ryzen、Threadripperおよびそれらのシリーズ |
脆弱性サマリ | 高機密度のCPU脆弱性SinkCloseにより、攻撃者がRing -2特権を獲得し、検出がほぼ不可能なマルウェアをインストール可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016, Office 2019, Office LTSC 2021, Microsoft 365 Apps for Enterprise |
脆弱性サマリ | NTLMハッシュをリモート攻撃者に公開する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38200 |
---|---|
影響を受ける製品 | Office 2016以降の32ビットおよび64ビットバージョン、Office 2019、Office LTSC 2021、Microsoft 365 Apps for Enterprise |
脆弱性サマリ | 情報漏洩弱点により、未認証の攻撃者が保護された情報にアクセス可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ChromeおよびEdgeブラウザユーザー |
被害サマリ | このマルウェアキャンペーンでは、30万以上のブラウザに悪意のあるGoogle ChromeとMicrosoft Edgeブラウザ拡張機能が強制的にインストールされ、ブラウザの実行ファイルが改ざんされ、ホームページが乗っ取られ、閲覧履歴が盗まれるという被害が発生している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(多様なマルウェアテーマを使用し、初期感染を実現している) |
---|---|
攻撃手法サマリ | 被害者が悪意のあるWebサイトから偽のソフトウェアインストーラーをダウンロードした際に感染が始まり、PowerShellスクリプトが実行され、リモートサーバーからペイロードをダウンロードして被害者のコンピューターで実行される。 |
マルウェア | Custom Search Bar、yglSearch、Qcom search bar、Qtr Search、Micro Search Chrome Extension、Active Search Bar、Your Search Bar、Safe Search Eng、Lax Search(Google Chrome)などの多数のGoogle Chrome拡張機能と、Simple New Tab、Cleaner New Tab、NewTab Wonders、SearchNukes、EXYZ Search、Wonders Tab(Microsoft Edge)などが使用された。 |
脆弱性 | 不明 |
CVE | CVE-2023-50809, CVE-2023-50810 |
---|---|
影響を受ける製品 | Sonos Smart Speakers |
脆弱性サマリ | Sonosのスマートスピーカーには、悪意のある攻撃者によってユーザーの盗聴が可能な脆弱性が存在している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事公開日はAug 09, 2024) |
---|---|
被害者名 | Andrew M. 他 |
被害サマリ | 北朝鮮のITワーカーによる情報技術企業への不正就業により、数十万ドルの損害が発生し、企業のデバイス、システム、ネットワークの監査と補正に約50万ドルのコストがかかった。 |
被害額 | 約50万ドル(予想) |
攻撃者名 | Matthew Isaac Knoot(国籍:アメリカ) |
---|---|
攻撃手法サマリ | 北朝鮮のITワーカーにアメリカ企業やイギリス企業のリモートジョブを提供するための「ラップトップファーム」運営 |
マルウェア | 特に言及なし |
脆弱性 | 特に言及なし |
CVE | CVE-2024-20419, CVE-2024-20450, CVE-2024-20452, CVE-2024-20454 |
---|---|
影響を受ける製品 | Smart Software Manager On-Prem (Cisco SSM On-Prem), Small Business SPA300 Series, SPA500 Series IP Phones |
脆弱性サマリ | Cisco Smart Install featureとCisco network devicesでの弱いパスワード使用による設定ファイルへのアクセス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者は特定されていない |
被害サマリ | 北朝鮮のITワーカーによる遠隔勤務のための不正行為。企業のネットワークに侵入し、被害を与えた。 |
被害額 | 4,000万ドル以上 |
攻撃者名 | 北朝鮮のITワーカー |
---|---|
攻撃手法サマリ | 企業が北朝鮮のITワーカーと思われる個人を雇用していた結果、ネットワークに侵入された。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20450 CVE-2024-20452 CVE-2024-20454 CVE-2024-20451 CVE-2024-20453 |
---|---|
影響を受ける製品 | Small Business SPA 300およびSPA 500シリーズのIP電話 |
脆弱性サマリ | ユーザがHTTPリクエストを送信することで、未認証かつリモートな攻撃者がOSで任意のコマンドを実行できる可能性がある |
重大度 | 高(Critical)および中(High) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-32113, CVE-2024-36971, CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz |
脆弱性サマリ | Apache OFBizに影響する、遠隔で任意のコマンドを実行可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) license servers |
脆弱性サマリ | 未認証の攻撃者が、認証されていないユーザーのパスワードをリモートで変更することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Smart Install feature |
脆弱性サマリ | Cisco Smart Install(SMI)機能が攻撃に悪用される可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome、Mozilla Firefox、Apple Safari |
脆弱性サマリ | 18年前に公開された"0.0.0.0 Day"脆弱性が悪用され、LinuxとmacOSデバイスでセキュリティをバイパスする可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事中に記載なし) |
---|---|
被害者名 | 大学教員ら |
被害サマリ | 大学スタッフ、研究者、教授が情報収集目的で攻撃を受ける |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsuky |
---|---|
攻撃手法サマリ | スピアフィッシングキャンペーンを利用し、カスタムツールを使用して情報収集 |
マルウェア | Green Dinosaurウェブシェル |
脆弱性 | 不明 |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | ADT |
被害サマリ | ADTはデータベースから顧客情報が盗まれるサイバーセキュリティインシデントに遭い、不正アクセスにより一部の顧客情報(メールアドレス、電話番号、住所)が漏洩した。被害者数は確定されていない。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome/Chromium, Mozilla Firefox, Apple Safari |
脆弱性サマリ | Webブラウザにおける0.0.0.0 Day脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Update StackおよびSecure Kernel Modeにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Aug 08, 2024 |
---|---|
被害者名 | 情報なし |
被害サマリ | Google DrawingsとWhatsAppの短縮リンクを利用した新しいフィッシング詐欺キャンペーン。被害者は敏感な情報を盗むためにデザインされた架空のリンクをクリックさせられる。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴情報なし |
---|---|
攻撃手法サマリ | Google DrawingsとWhatsAppの短縮リンクを活用して偽のAmazonログインページを用意し、ユーザーを騙す |
マルウェア | 不明 |
脆弱性 | 情報なし |
事件発生日 | 2024年8月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアにより、最大5億ドルの身代金要求が行われており、1人の被害者には6000万ドルの身代金が要求されている。 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者特定されず) |
---|---|
攻撃手法サマリ | フィッシングメールを経由して最初のアクセスを取得し、アンチウイルスソフトウェアを無効にし、重要データを流出させ、最終的にランサムウェアを展開してシステムを暗号化している。 |
マルウェア | BlackSuit、SystemBC、GootLoader、SharpShares、SoftPerfect NetWorx、Mimikatz、Nirsoftなど |
脆弱性 | リモートデスクトッププロトコル(RDP)の利用、脆弱なインターネットアプリケーションの悪用、IABsを通じたアクセスの購入など |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress Software WhatsUp Gold |
脆弱性サマリ | 重要なセキュリティ上の欠陥:Progress Software WhatsUp GoldにおけるCritical Security Flaw |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Ronin Network |
脆弱性サマリ | Ronin Networkのブリッジで発生した未文書化の脆弱性を悪用した攻撃により、12百万ドルの資産が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MOVEit Transfer |
脆弱性サマリ | Progress Software社のMOVEit Transferのゼロデイ脆弱性を悪用してデータが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BlackSuitランサムウェアによる被害総額は5億ドル以上、最大の個別要求額は6000万ドル |
被害額 | 5億ドル以上 |
攻撃者名 | 不明(活動はアメリカを中心に行われている可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit、Royalランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | McLaren病院の混乱はINCランサムウェア攻撃に関連 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows Smart App Control, SmartScreen bypass exploited since 2018 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-38202, CVE-2024-21302 |
---|---|
影響を受ける製品 | Windows 10, Windows 11, および Windows Server |
脆弱性サマリ | Windows Update downgrade attackにより、fully-updated systemsがunpatchされる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | McLaren Health Care(マクラーレン・ヘルスケア) |
被害サマリ | マクラーレン・ヘルスケア病院のITシステムと電話システムが攻撃を受け、患者情報のデータベースにアクセスできなくなりました。 |
被害額 | 被害額は記載されていないため、(予想) |
攻撃者名 | INC Ransom ransomware operation(INCランサム・ランサムウェア作戦) |
---|---|
攻撃手法サマリ | INC Ransomはランサムウェアサービス(RaaS)として機能し、2013年7月から組織を標的としています。 |
マルウェア | INC Ransom ransomware(きわめて狡猾なランサムウェア) |
脆弱性 | VPNアップデートの欠陥を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Advanced Computer Software Group Ltd (Advanced) |
脆弱性サマリ | 2022年にランサムウェア攻撃を受け、約83,000人の個人情報が流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4885 |
---|---|
影響を受ける製品 | Progress WhatsUp Gold 23.1.2およびそれ以前のバージョン |
脆弱性サマリ | WhatsUp.ExportUtilities.Export.GetFileWithoutZip 関数における未認証のリモートコード実行脆弱性 |
重大度 | 高 (CVSS v3 スコア: 9.8) |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Kernel |
脆弱性サマリ | SLUBStickという新しいLinuxカーネルの悪用技術が研究者によって発見されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-42008, CVE-2024-42009, CVE-2024-42010 |
---|---|
影響を受ける製品 | Roundcube webmail software |
脆弱性サマリ | Roundcubeの脆弱性を悪用することで、悪意のあるJavaScriptを実行し、被害者のブラウザ上での重要情報を盗む可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2023年11月 |
---|---|
被害者名 | 南アジアの未公表のメディア機関 |
被害サマリ | 未公表のメディア機関が、GoGraというGo言語ベースのバックドアを利用した攻撃を受けた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明、Harvesterと呼ばれる国家レベルのハッカーグループ |
---|---|
攻撃手法サマリ | GoGraを利用し、Microsoft Graph APIを使用して通信を行う |
マルウェア | GoGra |
脆弱性 | 不明 |
事件発生日 | 2024年8月7日 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | CrowdStrike社のFalcon Sensorソフトウェアアップデートの問題により、数百万台のWindowsデバイスがシステム障害に見舞われた。Delta Air Linesはこれにより推定5億ドル(約552億円)の損失と、成層航空機数千機の欠航に関連する余分なコストを被った。 |
被害額 | 約5億ドル(予想) |
攻撃者名 | 不明(CrowdStrike社およびMicrosoftとの関連がある) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(記事中の日付はAug 07, 2024) |
---|---|
被害者名 | カナダのレストランチェーンとその顧客 |
被害サマリ | Chameleon Androidバンキングトロイの被害。顧客とB2C従業員を狙ったCRMアプリを偽装。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | CRMアプリを偽装して顧客情報を盗み取る |
マルウェア | Chameleon Androidバンキングトロイ |
脆弱性 | Android 13以降のGoogleの制限設定を回避する手法 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365 |
脆弱性サマリ | 「Microsoft 365のアンチフィッシング機能がCSSを用いてバイパス可能である」と報告された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | シンガポールの企業 |
被害サマリ | シンガポールの企業がBEC攻撃で$42.3 million被害を受けたが、INTERPOLのI-GRIPにより$41 millionを回収。総額は$500 million以上 |
被害額 | $42.3 million(実際に回収されたのは$41 million、その他の$1.3 millionは未回収) |
攻撃者名 | 不明(BEC攻撃を行ったサイバー犯罪者) |
---|---|
攻撃手法サマリ | ビジネスメール妨害(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | シンガポールの不特定の商品会社 |
被害サマリ | ビジネスメール詐欺(BEC)により、4200万ドルの送金ミスが発生 |
被害額 | 4200万ドル |
攻撃者名 | 不明(東南アジア諸国の容疑者7人が逮捕) |
---|---|
攻撃手法サマリ | ビジネスメール詐欺(BEC) |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月3日(土曜日) |
---|---|
被害者名 | Grand Palais Réunion des musées nationaux(グラン・パレ・リュニオン・デ・ミュゼ・ナシオナル) |
被害サマリ | ルーブル美術館を含む他の美術館に影響を及ぼすランサムウェア攻撃が発生。資料の流出の兆候はないが、データ漏洩の脅迫が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のハッカー集団 |
---|---|
攻撃手法サマリ | VPN更新の脆弱性を悪用したマルウェアをインストール |
マルウェア | SharpRhino |
脆弱性 | VPN更新の脆弱性 |
事件発生日 | 2024年8月4日 |
---|---|
被害者名 | Mobile Guardian |
被害サマリ | ハッカーが Mobile Guardian のデジタル教室管理プラットフォームに侵入し、少なくとも13,000人の生徒のiPadやChromebookからデータをリモートワイプした。 |
被害額 | 不明(予想:被害サポートやセキュリティ対策強化にかかる費用を含めると数百万ドル以上になる可能性あり) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | デジタル教室管理プラットフォームを不正アクセスし、リモートデータワイプ攻撃を行った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月6日 |
---|---|
被害者名 | 組織 |
被害サマリ | 盗まれた資格情報によって初期アクセスを得ようとするハッカーの脅威が増大しており、犯罪者達は依然として盗まれた資格情報を探している。 |
被害額 | (予想) |
攻撃者名 | 不明 (特徴:組織的犯罪者) |
---|---|
攻撃手法サマリ | 盗まれた資格情報を使用して初期アクセスを得る |
マルウェア | Stealer malware、Emotet、Qakbot、Redline、Vidar、Raccoon Stealer |
脆弱性 | 資格情報流出、脆弱なアカウント設定 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windowsシステムを感染させる目的で悪意のあるnpmパッケージをJavaScriptパッケージレジストリに投稿 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連する脅威行為者「Moonstone Sleet」 |
---|---|
攻撃手法サマリ | LinkedInやフリーランスウェブサイトを通じて偽のZIPアーカイブファイルを拡散し、Windowsシステムに悪意のあるnpmパッケージを実行させる |
マルウェア | SplitLoader、Dora RAT、TrollAgent(Troll Stealer) |
脆弱性 | 国内VPNソフトのソフトウェア更新メカニズムの脆弱性 |
事件発生日 | 2021年以降(具体的な日付は不明) |
---|---|
被害者名 | ロシアのAndroidユーザー |
被害サマリ | ロシアのAndroidユーザーをターゲットにしたスパイウェア**LianSpy**により、スクリーンキャストのキャプチャ、ユーザーファイルの流出、通話ログとアプリリストの収集が行われた |
被害額 | 不明 (予想) |
攻撃者名 | 不明(ロシアに関連する攻撃者と推測される) |
---|---|
攻撃手法サマリ | Yandex Cloudを利用したコマンド・アンド・コントロール通信による検出回避 |
マルウェア | LianSpy |
脆弱性 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android kernel |
脆弱性サマリ | Android kernelに影響を及ぼすリモートコード実行の高度な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-38856 |
---|---|
影響を受ける製品 | Apache OFBiz open-source enterprise resource planning (ERP) system |
脆弱性サマリ | Apache OFBizにおける新たなゼロデイの脆弱性が、攻撃者が影響を受けたインスタンスでリモートコード実行を達成できる可能性を秘めています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-36971 |
---|---|
影響を受ける製品 | Android カーネル |
脆弱性サマリ | Android カーネルのネットワーク経路管理における User after Free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有(限定的かつ標的型攻撃) |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | ITワーカー(特定の被害者名は記載なし) |
被害サマリ | 新たなC#リモートアクセストロイのSharpRhinoを使用したランサムウェアグループによる標的型攻撃 |
被害額 | 不明(予想) |
攻撃者名 | フィッシングサイトを通じて標的型攻撃を行うHunters International |
---|---|
攻撃手法サマリ | ITワーカーを標的にしたり、悪意のあるサイトを使って標的型攻撃を仕掛けたり |
マルウェア | SharpRhino(追加のマルウェアは不詳) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | Microsoft Azureの複数のサービスがNorth Americaで停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Delta Air Lines |
被害サマリ | クラウドストライク(CrowdStrike)の誤ったアップデートにより、8,500万台以上のWindowsデバイスがクラッシュし、OSに起動不能となった。これによりDelta Air LinesはIT障害が発生し、航空機の運航が混乱し、5日間にわたってITサービスがダウンした。 |
被害額 | $5億(正確な金額は記事中に記載) |
攻撃者名 | クラウドストライクとMicrosoftが関与 |
---|---|
攻撃手法サマリ | 誤ったアップデートの配信 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control, SmartScreen |
脆弱性サマリ | Windows Smart App ControlとSmartScreenのデザイン上の欠陥により、2018年以来攻撃が行われていた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VPNソフトウェア |
脆弱性サマリ | 北朝鮮のハッカーがVPNソフトウェアの更新プログラムの欠陥を悪用してマルウェアをインストール |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月[不明] |
---|---|
被害者名 | Keytronic |
被害サマリ | Keytronicはランサムウェア攻撃を受け、約1700万ドルの損失を被った。攻撃により、米国とメキシコの施設が2週間にわたってシャットダウンされ、個人情報が漏洩。 |
被害額 | 1700万ドル |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Ransomware-as-a-Service (RaaS) operation |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Keytronic |
脆弱性サマリ | Keytronicがランサムウェア攻撃を受けて1,700万ドル以上の損失を発表 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | LianSpyマルウェアがAndroidセキュリティ機能をブロックして隠れる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Smart App Control および SmartScreen |
脆弱性サマリ | MicrosoftのWindows Smart App ControlおよびSmartScreenに設計上の弱点が発見され、脅威アクターがセキュリティ警告を出さずに標的環境への初期アクセスを可能にする。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | カザフスタンの組織 |
被害サマリ | カザフスタンの組織が**Bloody Wolf**と呼ばれる脅威活動クラスターの標的となり、STRRAT(別名Strigoi Master)と呼ばれるコモディティマルウェアが使用された。攻撃はフィッシングメールを使用し、カザフスタン共和国財務省などを偽装して受信者をPDF添付ファイルを開かせる手法を用いている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(カザフスタンを偽装) |
---|---|
攻撃手法サマリ | フィッシングメールを使用し、PDFファイル内に悪意のあるJavaアーカイブ(JAR)ファイルへのリンクを埋め込む |
マルウェア | STRRAT(別名Strigoi Master) |
脆弱性 | 不明 |
CVE | CVE-2024-6242 |
---|---|
影響を受ける製品 | Rockwell Automation ControlLogix 1756デバイス |
脆弱性サマリ | Rockwell Automation ControlLogix 1756デバイスにおける高度のセキュリティ回避脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年8月5日 |
---|---|
被害者名 | トルコのユーザー |
被害サマリ | Androidトロイの新しいバンキングトロイ「BlankBot」がトルコのユーザーを狙い、金融情報を盗もうとしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Androidの脆弱性を悪用 |
マルウェア | BlankBot |
脆弱性 | Androidのアクセシビリティサービスの許可権を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 企業ターゲット |
被害サマリ | 中国系ハッカーグループ「Evasive Panda」によって、ISPが侵害され、悪意あるソフトウェアのアップデートが実施された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ「Evasive Panda」 |
---|---|
攻撃手法サマリ | DNS毒化攻撃、サプライチェーン攻撃 |
マルウェア |
|
脆弱性 | 不明 |
事件発生日 | 2024年7月20日以降 |
---|---|
被害者名 | 個人ユーザー・小規模ビジネスユーザー |
被害サマリ | 世界中の個人ユーザーに影響を与えるマグニバー・ランサムウェアの急増 |
被害額 | 被害額は明示されていないので不明(予想) |
攻撃者名 | 攻撃者の国籍や特徴不明 |
---|---|
攻撃手法サマリ | Windows zero-daysの利用、偽のWindowsやブラウザの更新、トロイの木馬ソフトウェアのクラックやキージェネレーターの使用 |
マルウェア | マグニバー・ランサムウェア |
脆弱性 | Windows zero-daysの利用 |
CVE | なし |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | SLUBStickクロスキャッシュ攻撃による任意のメモリ読み取りおよび書き込み能力の取得 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年8月3日 |
---|---|
被害者名 | 中国の特定のインターネットサービスプロバイダー(ISP) |
被害サマリ | 中国のハッカーグループであるStormBambooが、ISPを侵害し、自動ソフトウェア更新をマルウェアで汚染 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報業者グループ(StormBamboo) |
---|---|
攻撃手法サマリ | 自動アップデートメカニズムの脆弱性を悪用し、DNSリクエストを改ざんしてIPアドレスを毒入れし、マルウェアを標的システムにデリバリー |
マルウェア | MACMA、POCOSTICK(別名MGBot)、ReloadText、Macma macOSバックドア、Nightdoor Windowsマルウェア |
脆弱性 | ソフトウェアの自動アップデートメカニズムの不足(デジタル署名の検証なし) |
事件発生日 | 不明(2024年8月3日に記事が公開) |
---|---|
被害者名 | TikTok |
被害サマリ | 米国司法省(DoJ)と連邦取引委員会(FTC)が子供たちのプライバシー法を違反したとして人気の動画共有プラットフォームTikTokを訴えた。彼らは、TikTokが子供たちに個人情報を収集し、ビデオやメッセージを成人や他の人と共有したことを知りながら許可し、親の同意を得ずに幅広い個人情報を不法に収集および保持したと主張している。 |
被害額 | 不明(不正収集による影響や罰金に関する情報がないため、被害額は不明。) |
攻撃者名 | 不明(米国政府に対する訴訟に関与した国内企業) |
---|---|
攻撃手法サマリ | 子供たちからの個人情報を収集し、親の同意を得ずに使用した |
マルウェア | 不明 |
脆弱性 | DoJとFTCによると、TikTokはCOPPAに違反したと主張している。 |
事件発生日 | Aug 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | ミスコンフィグされたJupyter Notebooksを悪用した分散型サービス拒否(DDoS)攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | yawixoooと報告 |
---|---|
攻撃手法サマリ | 「Panamorfi」という名前のJavaベースのツール「mineping」を使用し、TCP flood DDoS攻撃を実行 |
マルウェア | mineping.jar |
脆弱性 | Jupyter Notebooksのミスコンフィグ |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | TikTok |
被害サマリ | TikTokは13歳未満の子供からの個人情報収集に関して保護法(COPPA)に違反し、親の同意なしに広範囲なデータ収集を行っていた。また、削除リクエストに応じず、データ収集ポリシーについて誤解を招く行動も行っていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TikTokおよびByteDance) |
---|---|
攻撃手法サマリ | 13歳未満の子供からのデータ収集による情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebookを標的とした悪質広告により、AI画像編集ツールを探していたユーザーの資格情報が盗まれ、Legitimate ITarianリモートデスクトップツールをインストールさせられることでLumma Stealerマルウェアが密かにシステムに侵入し、機密情報や仮想通貨ウォレットファイル、ブラウザデータ、パスワードマネージャーのデータが盗まれる事象が発生。 |
被害額 | 未公表(予想) |
攻撃者名 | 不明(複数のサイバー犯罪者による) |
---|---|
攻撃手法サマリ | Facebookを標的とした悪質広告を通じて、AI画像編集ツールを探すユーザーにLegitimate ITarianリモートデスクトップツールを偽装してLumma Stealerマルウェアを侵入させる攻撃 |
マルウェア | Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | Cryptonator(クリプトネイター) |
被害サマリ | Darknetマーケットや不正なサービスに利用されていた暗号通貨ウォレットが法執行機関によって差し押さえられ、運営者が告発された。 |
被害額 | $235,000,000 |
攻撃者名 | Roman Boss(ローマン・ボス) |
---|---|
攻撃手法サマリ | 暗号通貨を取り扱うサービスを不正に運営、マネーロンダリングを犯していた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 台湾の特定の研究所 |
被害サマリ | 中国と関連のある国家主導の脅威アクターによるサイバー攻撃で、戦略的研究所が侵害され、背後にShadowPadやCobalt Strikeといったバックドアやポストコンプロマイズツールが使われた。 |
被害額 | 不明(予想) |
攻撃者名 | APT41(推定) |
---|---|
攻撃手法サマリ | Webシェルを使用して持続的なアクセスを維持し、ShadowPadやCobalt Strikeなどの追加のペイロードを展開 |
マルウェア | ShadowPad、Cobalt Strike |
脆弱性 | Microsoft Office IMEの旧バージョンの脆弱性を悪用 |
事件発生日 | 2024年8月2日 |
---|---|
被害者名 | DuckDuckGo |
被害サマリ | インドネシア政府によりポルノグラフィックやオンラインギャンブルのコンテンツが検索結果に表示されたために、プライバシー重視の検索エンジンDuckDuckGoがブロックされた。 |
被害額 | 不明 |
攻撃者名 | インドネシア政府 |
---|---|
攻撃手法サマリ | インドネシア政府によるインターネット検閲 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 不明(2024年3月~8月) |
---|---|
被害者名 | 外交官など |
被害サマリ | ロシア関連の脅威アクターが、偽の中古車販売広告を利用したフィッシング攻撃(HeadLaceマルウェアを使用)を行い、外交官らを標的にした。過去にも同様の手法が別のロシア国家レベルのグループによって使用されていた。攻撃は欧州のネットワークを狙ったもの。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の脅威アクター(該当のAPT28と呼ばれる) |
---|---|
攻撃手法サマリ | 中古車販売広告を利用したフィッシング攻撃 |
マルウェア | HeadLace |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 投資家 |
被害サマリ | CrowdStrikeのセキュリティアップデートの不具合により、Windowsデバイスに深刻なIT障害が発生し、株価がほぼ38%下落した |
被害額 | 企業における$5.4 billionの損失。投資家には株価の急落から巨額の財務的損失 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フォールトセンサーアップデートを配信した際に生じたバグにより、Windowsデバイスにメモリリードエラーを引き起こさせ、多くの企業に影響を与えた |
マルウェア | 不明 |
脆弱性 | フォールトセンサーアップデートの内容バリデータにあるバグと、不十分なテスト手順による |
CVE | CVE番号なし |
---|---|
影響を受ける製品 | OFBiz (Open-source ERP framework) |
脆弱性サマリ | OFBizのディレクトリトラバーサルによるリモートコマンド実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 南アメリカ政府の外務省 |
被害サマリ | 未公開のWindowsバックドアBITSLOTHによるサイバー攻撃が発生。35のハンドラ機能を持ち、キーロギングやスクリーンキャプチャ機能を含む。同攻撃はデータ収集を目的として行われた可能性が高い。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語話者の可能性が示唆されているが、特定できず |
---|---|
攻撃手法サマリ | 内部機能であるBackground Intelligent Transfer Service (BITS)を利用したC2メカニズムを活用する未公開バックドアBITSLOTHの攻撃 |
マルウェア | BITSLOTH |
脆弱性 | 不明 |
事件発生日 | 不明(2024年8月2日に関連する出来事) |
---|---|
被害者名 | ロシア国民とされるRoman Valerevich Seleznev、Vladislav Klyushin アメリカ人4人、ドイツ人5人、ロシア人7人 |
被害サマリ | Seleznevは支払いカード詐欺により約1億7,000万ドルの被害を引き起こし、また5,000万ドルのサイバー詐欺および900万ドルの銀行詐欺に関与。 Klyushinは機密情報窃盗により、米国企業から合計9300万ドルの詐取 |
被害額 | 不明 |
攻撃者名 | ロシア国民 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Twilio Authy for Desktopユーザー |
被害サマリ | Twilio Authy for Desktopアプリの終了により、デスクトップアプリから強制的にログアウトされたユーザーが発生。一部のトークンが同期されなかったため、アカウントがアクセス不可となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証に関するTwilio Authy APIの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Twilio Authy APIの脆弱性 |
事件発生日 | 2022年 |
---|---|
被害者名 | 6,500人以上の被害者 |
被害サマリ | 偽のマルウェア感染警告を出して被害者から6,000万ドル以上をだますサイバー詐欺 |
被害額 | $6,000万以上 |
攻撃者名 | インド人のVinoth Ponmaranと共犯 |
---|---|
攻撃手法サマリ | 偽のマルウェア感染警告を出し、被害者に支払いを要求するサイバー詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | PyPIリポジトリとStackExchangeを通じて悪質なPythonパッケージが拡散し、ブラウザや通信アプリ、暗号通貨ウォレットからの機密情報を盗む情報窃取マルウェアに感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PyPIへのアップロードとStackExchangeを悪用した攻撃) |
---|---|
攻撃手法サマリ | PyPIリポジトリへ悪意あるPythonパッケージをアップロードし、StackExchangeにアカウントを作成して悪質なリンクを普及させる |
マルウェア | '_spl-types_', '_raydium_', '_sol-structs_', '_sol-instruct_', '_raydium-sdk_'(情報窃取マルウェア) |
脆弱性 | 不明 |
事件発生日 | 2024年2月[事件が発生した日付|不明] |
---|---|
被害者名 | 不特定の法律、金融、製造、テクノロジー組織 |
被害サマリ | クラウドフレアのTunnelサービスを悪用したマルウェアキャンペーンにより、リモートアクセストロイの配布が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不特定のサイバー犯罪者 |
---|---|
攻撃手法サマリ | TryCloudflareの無料サービスを利用してリモートアクセスマルウェアを配布 |
マルウェア | AsyncRAT、GuLoader、VenomRAT、Remcos RAT、Xworm |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | 170,000人以上(被害者数) |
被害サマリ | ロシアンコムスを使用したスポofingにより、1.8百万回以上の詐欺電話が発生し、金融機関などを騙ることで被害者の金銭や個人情報が盗まれる |
被害額 | £9,400以上(平均損失) |
攻撃者名 | ロシアンコムスを運営していた疑いのある3人 |
---|---|
攻撃手法サマリ | スポofingを使用した詐欺電話 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Domain Name System (DNS) |
脆弱性サマリ | Threat actors have hijacked more than 35,000 registered domains in so-called Sitting Ducks attacks that allow claiming a domain without having access to the owner's account at the DNS provider or registrar. |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年2月[事件が発生した日付|不明] |
---|---|
被害者名 | Cencora |
被害サマリ | 医薬品大手Cencoraが2022年2月のサイバー攻撃で被害者の保護された健康情報および個人を特定する情報が漏洩した。 |
被害額 | 不明(予想:数億ドル以上) |
攻撃者名 | 不明(国籍不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃(有料で75百万ドルの身代金を受け取った) |
マルウェア | Dark Angels ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 暗号通貨取引所 |
脆弱性サマリ | 不正な従業員を装って詐欺を行う |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Over 1 Million Domains at Risk of 'Sitting Ducks' Domain Hijacking Technique |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 暗号通貨ユーザー(特にRaydiumとSolanaに関わる開発者) |
被害サマリ | Stack Exchangeを悪用し、Pythonパッケージを通じて暗号通貨ウォレットを空にするマルウェアを配布 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Stack Exchangeを利用、開発者向けのサイトを悪用) |
---|---|
攻撃手法サマリ | 開発者に対して偽のPythonパッケージを紹介し、ウォレットを空にするマルウェアを宣伝 |
マルウェア | 情報窃取型のマルウェア |
脆弱性 | PyPIリポジトリから削除された |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Android Banking Trojan BingoModによる、不正な送金とデバイスの消去 |
被害額 | 不明(予想) |
攻撃者名 | ルーマニア語を使用する脅威アクター |
---|---|
攻撃手法サマリ | Androidデバイスを標的とするRemote Access Trojan(RAT) |
マルウェア | BingoMod |
脆弱性 | 不明 |
事件発生日 | 2024年8月1日 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を装った偽ウェブサイトにより、クレジットカード情報が盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 中国に関連する脅威アクター |
---|---|
攻撃手法サマリ | ブランド詐称とマルウェア広告のトリック |
マルウェア | DeerStealer, SocGholish, MadMxShell, WorkersDevBackdoor, Mandrake Spyware |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | クレジットカード利用者 |
被害サマリ | クレジットカード明細に$1または$0の謎の請求が記載される |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | クレジットカードの情報を不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert TLS certificates |
脆弱性サマリ | Domain control verification (DCV)の非準拠問題により、TLS証明書の大規模な取り消しを実施 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | OneBloodの仮想マシンがランサムウェア攻撃によって暗号化 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISA and FBI: DDoS attacks won’t impact US election integrity |
重大度 | 低 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Google Authenticator |
脆弱性サマリ | Google広告を悪用したマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Fresnillo PLC |
被害サマリ | 世界最大の銀生産企業であり、金、銅、亜鉛の世界的な生産者でもあるFresnillo PLCがサイバー攻撃を受け、システムに保存されていたデータに不正アクセスがあった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が特定されていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android端末 |
脆弱性サマリ | 新しいAndroidマルウェア'BingoMod'は、被害者の銀行口座からお金を盗んだ後、デバイスを消去する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook利用者 |
被害サマリ | 600以上の偽のウェブショップがFacebook広告を通じて運営され、訪れた人々から個人情報や金融情報を盗み出した |
被害額 | 不明(予想) |
攻撃者名 | 中国(可能性が高い) |
---|---|
攻撃手法サマリ | Facebook広告を使用し偽のウェブショップを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertが複数のSSL/TLS証明書のドメイン検証における不備を修正するために83,000以上の証明書を取り消す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 31, 2024 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮に関連するマルウェアが、Windows、Linux、macOSの開発者を狙った攻撃を実施。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連の活動クラスター |
---|---|
攻撃手法サマリ | 開発者を誘い込んでGitHubにハッキングされたソフトウェアをダウンロードさせる。 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | Microsoft |
被害サマリ | 9時間に及ぶサービスの停止、Microsoft 365およびAzureの複数サービスに影響。Microsoft Entra、一部のMicrosoft 365およびMicrosoft Purviewサービス(Intune、Power BI、Power Platformを含む)、Azure App Services、Application Insights、Azure IoT Central、Azure Log Search Alerts、Azure Policy、Azure portalに影響。 |
被害額 | 不明 |
攻撃者名 | 攻撃者は特定できず。 |
---|---|
攻撃手法サマリ | Distributed Denial-of-Service(DDoS)攻撃 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年7月31日 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 中国の国家主導の脅威アクターによる攻撃で、LODEINFOとNOOPDOORというマルウェアファミリを使用して2〜3年の間に敵対的なホストから機密情報を収集。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクター |
---|---|
攻撃手法サマリ | LODEINFOとNOOPDOORを使用した攻撃。LODEINFOはいくつかのコマンドを実行し、NOOPDOORはファイルのアップロード、シェルコードの実行、プログラムの実行が可能。 |
マルウェア | LODEINFO, NOOPDOOR, ANEL Loader 他 |
脆弱性 | Array AG (CVE-2023-28461), Fortinet (CVE-2023-27997), Proself (CVE-2023-45727) 他 |
事件発生日 | 2022年2月以来(詳細な日付不明) |
---|---|
被害者名 | 全世界のユーザー |
被害サマリ | Androidアプリを利用した携帯電話番号からの一時パスワード(OTP)盗難 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍/特徴不明) |
---|---|
攻撃手法サマリ | Androidアプリを用いたSMS盗聴 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ロシアとモルドバの企業 |
被害サマリ | ロシアとモルドバの企業がXDSpyというサイバー諜報グループによるフィッシングキャンペーンの標的となり、マルウェアDSDownloaderを配布された。この攻撃は2024年の新型である。 |
被害額 | 不明(予想) |
攻撃者名 | XDSpyと呼ばれるサイバー諜報グループ(国籍不明) |
---|---|
攻撃手法サマリ | XDSpyはスピアフィッシングメールを使用して標的へ侵入し、XDDownというメインマルウェアモジュールを配布して情報収集、ファイルの送信などを行っている。 |
マルウェア | DSDownloader, XDDown, UTask, PicassoLoader, Cobalt Strike Beacon |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Facebook、Instagram、WhatsAppのユーザー |
被害サマリ | Metaの違法なバイオメトリックデータ収集により、数百万人のユーザーの個人情報が流出 |
被害額 | 14億ドル |
攻撃者名 | Meta |
---|---|
攻撃手法サマリ | バイオメトリックデータ収集による規制違反 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年2月以来|不明 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | 世界中のAndroidデバイスを標的としたSMS盗み取りマルウェアにより、600以上のサービスのワンタイムパスワード(OTP)が盗まれた。Zimperiumの報告によれば、このキャンペーンに関連する少なくとも10万7000以上の異なるマルウェアサンプルが発見された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(金銭目的のサイバー犯罪者) |
---|---|
攻撃手法サマリ | Telegramボットを介し、マルウェアを拡散 |
マルウェア | SMS-stealing malware |
脆弱性 | Google Playなど外部からのAPKファイルのダウンロードによるもの |
事件発生日 | 不明 |
---|---|
被害者名 | Fortune 50企業 |
被害サマリ | Dark Angels ransomwareに75百万ドルの身代金を支払う |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ |
---|---|
攻撃手法サマリ | Big Game Hunting戦略を使用 |
マルウェア | WindowsとVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初旬 |
---|---|
被害者名 | 不明 |
被害サマリ | Dark Angelsランサムウェアによる記録的な$75 millionの身代金支払い |
被害額 | $75 million |
攻撃者名 | Dark Angelsランサムウェアグループ |
---|---|
攻撃手法サマリ | 人間によるランサムウェアグループ、Big Game Hunting戦略を採用 |
マルウェア | WindowsとVMware ESXiの暗号化ソフトウェア、Ragnar Lockerが使用したLinux Encryptor |
脆弱性 | 不明 |
事件発生日 | 2024年初頭(具体的な日付は不明) |
---|---|
被害者名 | Fortune 50社の1社(具体的な企業名は不明) |
被害サマリ | Dark Angels ransomwareグループによる記録的な7500万ドルの身代金支払い。企業ネットワークを暗号化し、情報を盗んで脅迫。 |
被害額 | $75 million |
攻撃者名 | Dark Angels ransomwareグループ(国籍など不明) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、データを盗んで身代金を要求 |
マルウェア | WindowsおよびVMware ESXi encryptors, Linux encryptor |
脆弱性 | 不明 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | ESXiの認証バイパス脆弱性 |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降(具体日付不明) |
---|---|
被害者名 | Veolia North America、Hyundai Motor Europe、Keytronic 他 |
被害サマリ | Black Bastaランサムウェアグループによる500以上の企業への成功した攻撃。データ窃取と暗号化を組み合わせ、数百万ドルの身代金を要求。 |
被害額 | 数百万ドル以上(具体的な数字不明、予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | 初期侵入にDarkGateやMalvertisingを使用し、最新の攻撃では自家開発のカスタムマルウェアを展開。 |
マルウェア | DarkGate, SilentNight, DawnCry, DaveShell, PortYard, CogScan, SystemBC, KnockTrock, KnowTrap 他 |
脆弱性 | Windows privilege elevation (2024-26169)、VMware ESXi authentication bypass flaws (CVE-2024-37085) 他 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | コロンバス市(オハイオ州) |
被害サマリ | 2024年7月18日に発生したランサムウェア攻撃により、コロンバス市のサービスに混乱が生じた。公共サービスにも影響が及び、市のIT関連サービスが中断された可能性があり、市の情報へのアクセスが遮断された。 |
被害額 | 不明(予想) |
攻撃者名 | 海外にいる確立された、高度な脅威行為者 |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DigiCert SSL/TLS証明書 |
脆弱性サマリ | DigiCertがドメイン認証のバグによりSSL/TLS証明書を大量取り消し。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365およびAzure |
脆弱性サマリ | Microsoft 365およびAzureにおけるサービス接続障害 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月30日 |
---|---|
被害者名 | Google Play Storeのアプリ利用者 |
被害サマリ | Google Play Storeのアプリ5つに潜んでいたAndroidスパイウェア**Mandrake**が2年間も検出されずに活動。総計32,000以上のインストールが行われた。 |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者は不特定 |
---|---|
攻撃手法サマリ | Androidスパイウェア**Mandrake**をGoogle Play Storeのアプリに埋め込み |
マルウェア | **Mandrake** |
脆弱性 | 不特定 |
事件発生日 | 2021年8月 |
---|---|
被害者名 | イギリス選挙管理委員会(Electoral Commission) |
被害サマリ | 2021年8月、イギリス選挙管理委員会がMicrosoft Exchange ServerのProxyShell脆弱性に対するパッチを適用していなかったことから、攻撃者がExchange Server 2016に侵入し、Webシェルを展開して情報を抜き取った。被害者は約4000万人分の個人情報(氏名、住所、メールアドレス、電話番号)が漏えいされた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家安全部隊(Ministry of State Security)に関連するAPT40およびAPT31とされる国家支援のハッキンググループ |
---|---|
攻撃手法サマリ | ProxyShell脆弱性を悪用した攻撃 |
マルウェア | 不明 |
脆弱性 | CVE-2021-34473、CVE-2021-34523、CVE-2021-31207 |
CVE | なし |
---|---|
影響を受ける製品 | Agent Tesla、Formbook、Remcos RAT |
脆弱性サマリ | ポーランドの中小企業を標的にした広範なフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | SideWinderによるサイバー攻撃。インド洋と地中海沿岸の港や海上施設が標的。被害者は、パキスタン、エジプト、スリランカ、バングラデシュ、ミャンマー、ネパール、モルディブなど。 |
被害額 | 不明(予想) |
攻撃者名 | SideWinder(インド系) |
---|---|
攻撃手法サマリ | メールスピアフィッシング、悪意のあるドキュメントの利用、DLLサイドローディング技術 |
マルウェア | 不明 |
脆弱性 | CVE-2017-0199、CVE-2017-11882 |
事件発生日 | Jul 30, 2024 |
---|---|
被害者名 | Microsoft OneDriveユーザー |
被害サマリ | OneDriveユーザーを狙ったフィッシング詐欺で、悪意のあるPowerShellスクリプトを実行させる |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | ユーザーを騙すためのフィッシングとSocial Engineering |
マルウェア | 不明 |
脆弱性 | Microsoft OneDriveユーザーのシステムに影響を及ぼす脆弱性を悪用 |
CVE | CVE-2024-37085 |
---|---|
影響を受ける製品 | VMware ESXi hypervisors |
脆弱性サマリ | Active Directory integration authentication bypassにより、攻撃者がESXiホストへの管理アクセスを獲得できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年からGoogle Playアプリで32,000回以上ダウンロードされた5つのアプリ内|不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidスパイウェア'Mandrake'がGoogle Playを通じて広まり、32,000回以上のダウンロードと多数の感染を引き起こした。 |
被害額 | (予想) |
攻撃者名 | 不明(国籍や特徴も不明) |
---|---|
攻撃手法サマリ | Androidスパイウェア'Mandrake'は高度なスパイ能力を持ち、通信制御(C2)サーバーとの安全通信用の証明書を復号化するなど、多彩な悪意ある活動を行う。 |
マルウェア | 'Mandrake'(複数のバリアント) |
脆弱性 | Android 13以降の非公式ソースからのAPKインストールの制限を回避 |
CVE | CVE-2017-11774 |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Outlookを介してリモートコード実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年6月、起訴 |
---|---|
被害者名 | Avaya |
被害サマリ | AvayaのIP Officeビジネス電話システムのライセンスを$88,000,000以上も販売し、合法的でない方法で利益を得た |
被害額 | $88,000,000 |
攻撃者名 | Raymond Bradley Pearce、Dusti O. Pearce、Jason M. Hines(国籍・所属不明) |
---|---|
攻撃手法サマリ | Avaya Direct International(ADI)ソフトウェアライセンスの不正生成と販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | HealthEquityによると、データ漏洩により430万人の個人が影響を受けた。 |
被害額 | 不明(予想:数十億円) |
攻撃者名 | 不明(ランサムウェアグループ) |
---|---|
攻撃手法サマリ | VMware ESXiの認証回避脆弱性を悪用 |
マルウェア | Akira、Black Basta |
脆弱性 | CVE-2024-37085 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトパスワードの使用によるリモートコード実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | Proofpoint |
被害サマリ | Proofpointのメールルーティングの設定ミスを悪用し、数百万通の偽装フィッシングメールを送信された |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明(国籍やグループ情報未公開) |
---|---|
攻撃手法サマリ | Emailルーティングのミスを悪用して大規模な偽装フィッシング活動を行った |
マルウェア | 特定のマルウェア名称は報告されていない |
脆弱性 | Proofpointのサーバーに存在したemail routing configurationのミス構成 |
事件発生日 | Jul 29, 2024 |
---|---|
被害者名 | GitHubユーザー |
被害サマリ | Stargazer GoblinによるGitHubアカウントを使った情報窃取マルウェアの拡散 |
被害額 | $100,000 |
攻撃者名 | Stargazer Goblin(国籍不明) |
---|---|
攻撃手法サマリ | GitHubアカウントを使用したマルウェアの情報窃取 |
マルウェア | Atlantida Stealer, Rhadamanthys, RisePro, Lumma Stealer, RedLine |
脆弱性 | GitHubのセキュリティに関する脆弱性は不明 |
事件発生日 | 2024年7月29日 |
---|---|
被害者名 | 中国語を話すWindowsユーザー |
被害サマリ | 中国語を話すWindowsユーザーを狙ったGh0st RATトロイの感染。偽のChromeサイトを通じてウイルスを配信。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系サイバースパイ集団 |
---|---|
攻撃手法サマリ | ドライブバイダウンロードによる攻撃 |
マルウェア | Gh0st RAT、HiddenGh0st |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Selenium Grid |
脆弱性サマリ | Selenium Gridの認証機構の欠如により、Monero暗号通貨をマイニングするために悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WhatsApp for Windows |
脆弱性サマリ | WhatsApp for Windowsにおいて、PythonとPHPの添付ファイルを警告なしに実行できる |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2024年7月27日 |
---|---|
被害者名 | フランス、マルタ、ポルトガル、クロアチア、スロバキア、オーストリアに位置する約100人 |
被害サマリ | PlugXマルウェアに感染したホストから感染を取り除くための作業 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連する脅威行為者 |
---|---|
攻撃手法サマリ | DLLサイドローディング技術を使用してPlugXを実行 |
マルウェア | PlugX (Korplug), Gh0st RAT, ShadowPad |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | Python Package Index (PyPI)リポジトリに悪意のあるパッケージ「lr-utils-lib」が発見され、特定のApple macOSシステムを標的にGoogle Cloudの認証情報を盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Crypto exchange Gemini |
脆弱性サマリ | Geminiが第三者データ侵害を公表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月14日 |
---|---|
被害者名 | Financial Business and Consumer Solutions (FBCS) |
被害サマリ | 米国のデータ収集機関であるFBCSにおける2月のデータ漏洩事件が、今や420万人に影響を及ぼしている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法のみ判明) |
---|---|
攻撃手法サマリ | 内部ネットワークへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions) |
脆弱性サマリ | FBCSの2月のデータ侵害により、4,200,000人の個人情報が漏洩 |
重大度 | 高 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年7月 |
---|---|
被害者名 | Windowsサーバーを使用する組織 |
被害サマリ | Windowsサーバーが、過去のセキュリティアップデートによりリモートデスクトップ接続が不可能になる |
被害額 | 不明 |
攻撃者名 | 不明(攻撃の裏に特定の個人や集団がいるわけではなく、Microsoftのセキュリティアップデートが原因) |
---|---|
攻撃手法サマリ | リモートデスクトップ接続の中断を引き起こす不具合を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-45249 |
---|---|
影響を受ける製品 | Acronis Cyber Infrastructure (ACI) |
脆弱性サマリ | デフォルトの認証情報を使用して攻撃者が認証をバイパスし、リモートからコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事に記載なし) |
---|---|
被害者名 | 不明(記事に記載なし) |
被害サマリ | ロシアのランサムウェアギャングが全体の69%のランサム金額を占めており、5億ドルを超える |
被害額 | 5億ドル以上 |
攻撃者名 | ロシア語を話す脅威の行為者達 |
---|---|
攻撃手法サマリ | 暗号通貨を利用した様々な種類のサイバー犯罪を主導 |
マルウェア | LockBit, Black Basta, ALPHV/BlackCat, Cl0p, PLAY, Akira など |
脆弱性 | 不明 |
事件発生日 | Jul 26, 2024 |
---|---|
被害者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** による被害 |
被害サマリ | スペインの銀行ユーザーや政府機関のユーザーを含む世界中の30の機関を狙う、銀行、税務、政府サービス、eコマース、銀行、仮想通貨取引所のユーザーが標的。288のフィッシングドメインが特定されている。 |
被害額 | 被害額は明記されていないため、被害額不明(予想) |
攻撃者名 | スペイン語を話すサイバー犯罪グループ **GXC Team** |
---|---|
攻撃手法サマリ | フィッシングキットと悪意のあるAndroidアプリをバンドルし、AIによるフィッシングサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月26日 |
---|---|
被害者名 | 複数の米国病院と医療企業 |
被害サマリ | 北朝鮮の軍事情報部隊がランサムウェア攻撃を実施し、米国内の医療施設に被害をもたらし、その収益を北朝鮮の違法活動に利用 |
被害額 | 被害額不明(予想) |
攻撃者名 | 北朝鮮の軍事情報部隊に所属する Rim Jong Hyok とその共謀者 |
---|---|
攻撃手法サマリ | ランサムウェア(Maui)を使用し、収益を洗浄して北朝鮮の犯罪活動に活用 |
マルウェア | Maui、TigerRAT、SmallTiger、LightHand、ValidAlpha、Dora RAT など |
脆弱性 | インターネット公開アプリケーションにおける既知の脆弱性(N-day)を悪用 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インターネットに公開されたSelenium Gridサービスを悪用して暗号通貨マイニングを行う攻撃が継続中 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | 公開されたSelenium Gridインスタンスを標的にし、WebDriver APIを使用してPythonコードを実行してXMRigマイナーを利用 |
マルウェア | XMRig |
脆弱性 | Selenium Gridの未認証アクセス |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ドイツの顧客 |
被害サマリ | ドイツの顧客を狙ったフィッシング詐欺 |
被害額 | 不明(予想) |
攻撃者名 | 不明(高度なOPSECを使用するため、国籍や個人情報が特定されていない) |
---|---|
攻撃手法サマリ | フィッシング詐欺、ダウンロードリンクを通じたマルウェアの誘導 |
マルウェア | CrowdStrike Crash Reporter installer、Connecio |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | Progress Telerik Report Serverの重大な脆弱性が発見され、リモートコード実行のリスクがある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UEFIデバイス (Acer, Aopen, Dell, Formelife, Fujitsu, Gigabyte, HP, Intel, Lenovo, Supermicro製品など) |
脆弱性サマリ | PKfail脆弱性により、UEFIデバイスがSecure Bootをバイパスされ、マルウェアがインストールされる可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-4879, CVE-2024-5178, CVE-2024-5217 |
---|---|
影響を受ける製品 | ServiceNow |
脆弱性サマリ | ServiceNowの脆弱性を悪用した攻撃で、政府機関や民間企業がデータ窃取攻撃を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | 米国内の病院や他の医療提供者 |
被害サマリ | 北朝鮮のハッカーグループによるMauiランサムウェアによる被害。米軍基地、医療提供者、防衛請負業者、NASAなどに影響。 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | リム・ジョンヒョク (Rim Jong Hyok) など、Andariel北朝鮮ハッキンググループ |
---|---|
攻撃手法サマリ | Mauiランサムウェアによる攻撃 |
マルウェア | Mauiランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月25日 |
---|---|
被害者名 | アメリカの成人男性 |
被害サマリ | Instagramの63,000アカウントがNigeriaのセクストーション詐欺に関与。2,500アカウントのネットワークが20人の個人にリンク。被害者に対して露骨な画像やビデオを送らせ、金銭を要求する詐欺行為。 |
被害額 | 不明(予想) |
攻撃者名 | Nigeriaの'Yahoo Boys'(組織犯罪グループ) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-6327 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | デシリアライゼーションによるリモートコード実行脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | フランス国内の3,000システム |
被害サマリ | フランス警察とEuropolが、感染したデバイスからPlugXマルウェアを自動的に削除する"消毒ソリューション"を展開 |
被害額 | 不明 |
攻撃者名 | 中国の脅威行為者 |
---|---|
攻撃手法サマリ | PlugXマルウェアの使用 |
マルウェア | PlugX |
脆弱性 | USBフラッシュドライブを介して感染 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮関連のAPT45がサイバー諜報活動からランサムウェア攻撃に移行 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮関連のAPT45 |
---|---|
攻撃手法サマリ | 北朝鮮関連のサイバー諜報活動からランサムウェア攻撃への移行 |
マルウェア | SHATTEREDGLASS, Maui, Dtrack(Valeforとも呼ばれる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Why Multivendor Cybersecurity Stacks Are Increasingly Obsolete |
脆弱性サマリ | マルチベンダーのサイバーセキュリティスタックがますます時代遅れになっている理由について解説 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Jul 25, 2024 |
---|---|
被害者名 | Instagramユーザー |
被害サマリ | 63,000のInstagramアカウントがナイジェリアの人々をターゲットにしていたセクストーション詐欺で使用されていた。さらに、7,200のアセットが削除され、NigeriaのFacebookアカウントがスキャムグループによって利用されていた。 |
被害額 | 不明(予想) |
攻撃者名 | Yahoo Boys(国籍:ナイジェリア) |
---|---|
攻撃手法サマリ | セクストーション詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud PlatformのCloud Functionsサービス |
脆弱性サマリ | Google Cloud PlatformのCloud Functionsサービスにおける特権昇格脆弱性が開示されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4076, CVE-2024-1975, CVE-2024-1737, CVE-2024-0760 |
---|---|
影響を受ける製品 | BIND 9 Domain Name System (DNS) software suite |
脆弱性サマリ | 4つの脆弱性が特定され、それぞれが異なる影響を持っている。攻撃者はこれらの脆弱性を利用してサーバーに負荷をかけることができる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubアカウント |
脆弱性サマリ | Stargazers Ghost Networkによる3,000以上のGitHubアカウントを使用したマルウェア配布 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-41110 |
---|---|
影響を受ける製品 | Docker Engine v19.03.15 〜 v27.1.0 |
脆弱性サマリ | Content-Lengthが0のAPIリクエストを送信することで、悪意のある操作を承認される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 未知 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Microsoft Connected Cache (MCC)ノード探索に影響を及ぼす問題 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月15日 |
---|---|
被害者名 | KnowBe4 |
被害サマリ | 北朝鮮の国家公認のハッカーが雇用を受け、情報窃取を試みる事件が発生。被害者企業は急遽被害を検知し阻止。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の国家公認のハッカー |
---|---|
攻撃手法サマリ | 情報窃取 |
マルウェア | 情報窃取型マルウェア(infostealer) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeが保護されたアーカイブをスキャンする際にパスワードを求める |
重大度 | なし |
RCE | なし |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrike Falcon version 7.11 以降を実行中のWindowsシステム |
脆弱性サマリ | CrowdStrikeの不良アップデートにより、Content Validatorを通過した悪性データがシステムに送信され、Windowsシステムがクラッシュする可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Jul 24, 2024 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | TelegramのAndroidモバイルアプリで悪意のあるファイルが動画として送信され、ユーザーがダウンロードしてしまうことでマルウェアが拡散。攻撃者のマルウェアによって機密情報が盗まれる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、Underground Forumでマルウェアが販売されていたことが明らか |
---|---|
攻撃手法サマリ | TelegramのAPIを利用し、悪意のあるAPKファイルを30秒の動画として偽装 |
マルウェア | EvilVideo, Ratel, BadPack, Hamster Kombatの影響 |
脆弱性 | TelegramのAndroidアプリに存在したZero-Dayの脆弱性 |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | ブータンに関係する組織 |
被害サマリ | インド系の国家支援の攻撃者グループによるサイバー攻撃。Brute Ratel C4 フレームワークとPGoShellというバックドアの使用が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | パッチワーク(Patchwork) |
---|---|
攻撃手法サマリ | スピアフィッシングおよびウォータリングホール攻撃 |
マルウェア | Brute Ratel C4、PGoShell、EyeShell、VajraSpy、ORPCBackdoor、WalkerShell、DemoTrySpy、NixBackdoor、BeaverTailなど |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日(金曜日) |
---|---|
被害者名 | CrowdStrike |
被害サマリ | Windowsデバイスの数百万台がクラッシュし、広範な停電が発生 |
被害額 | 被害額は明確ではないので(予想) |
攻撃者名 | 不明(攻撃者は不特定、国籍不明) |
---|---|
攻撃手法サマリ | Content Configurationの更新による攻撃 |
マルウェア | 不明 |
脆弱性 | Channel File 291に問題のあるデータが含まれた |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft Defenderの脆弱性を悪用した情報窃取キャンペーンが発生。ACR Stealer、Lumma、Meduzaなどの情報窃取マルウェアが使用された。被害国はスペイン、タイ、アメリカ。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | Microsoft Defender SmartScreenの脆弱性を悪用し、脅威情報スティーラー(ACR Stealer、Lumma、Meduza)を配信。 |
マルウェア | ACR Stealer、Lumma、Meduza、Daolpu、Braodo、DeerStealer、Atomic Stealerなど |
脆弱性 | CVE-2024-21412 (CVSS score: 8.1) |
CVE | CVE-2012-4792, CVE-2024-39891 |
---|---|
影響を受ける製品 | Microsoft Internet Explorer, Twilio Authy |
脆弱性サマリ | Microsoft Internet ExplorerのUse-After-Free脆弱性とTwilio Authyの情報開示脆弱性 |
重大度 | 高 (CVSS score: 9.3), 中 (CVSS score: 5.3) |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月24日 |
---|---|
被害者名 | BreachForums v1参加者 |
被害サマリ | BreachForums v1データベースが漏洩し、会員情報、プライベートメッセージ、暗号通貨アドレス、すべての投稿が公開された。 |
被害額 | 不明(情報漏洩のため、予想) |
攻撃者名 | Conor Fitzpatrick(逮捕時) |
---|---|
攻撃手法サマリ | データベースバックアップの販売による情報漏洩 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | 台湾の組織および中国のアメリカ非政府組織(NGO) |
被害サマリ | 中国のハッキンググループ'Evasive Panda'が、新しいMacmaバックドアとNightdoor Windowsマルウェアを使用してサイバースパイ活動を行っていることが発見された。攻撃は台湾の組織と中国のアメリカNGOを標的としており、サプライチェーン攻撃や中間者攻撃を使用している。 |
被害額 | 不明 |
攻撃者名 | 中国のハッキンググループ'Evasive Panda'(DaggerflyまたはBronze Highlandとも呼ばれる) |
---|---|
攻撃手法サマリ | Apache HTTPサーバーの脆弱性を悪用して新しいマルウェアフレームワークMgBotを配信するなど、ツールを更新し検出を回避する努力を継続している。 |
マルウェア | Macmaバックドア、Nightdoor Windowsマルウェア |
脆弱性 | Apache HTTPサーバーの脆弱性 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Hamster Kombatのプレイヤー |
被害サマリ | Hamster Kombatのプレイヤーが偽のAndroidおよびWindowsソフトウェアを標的にし、スパイウェアや情報窃取マルウェアがインストールされた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脆弱性を悪用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | Hamster Kombatゲームを餌にして、TelegramやWindowsなどでスパイウェアを配布 |
マルウェア | Ratel, Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | dYdX v3 trading platform |
被害サマリ | dYdXのv3取引プラットフォームのウェブサイトがDNSハイジャック攻撃により侵害され、ユーザーの資産が危険にさらされました。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特定情報が不明 |
---|---|
攻撃手法サマリ | DNSハイジャック攻撃 |
マルウェア | 特定なし |
脆弱性 | 未公開 |
事件発生日 | 2022年から2024年 |
---|---|
被害者名 | BreachForums v1 hacking forumのメンバー212,414人 |
被害サマリ | BreachForums v1 hacking forumのメンバーの個人情報が漏洩。ユーザーID、ログイン名、メールアドレス、登録IPアドレスなどが含まれている。 |
被害額 | 不明(予想:情報漏洩による被害額は計り知れない) |
攻撃者名 | PompompurinやShinyHuntersなど複数の攻撃者 |
---|---|
攻撃手法サマリ | 脆弱性を悪用したハッキングによるデータ漏洩 |
マルウェア | 使用されていない |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | ロシアによって一月のサイバー攻撃で使用され、ウクライナのLvivのマンションビルの暖房を遮断したFrostyGoopマルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年から2023年 |
---|---|
被害者名 | TracFone Wireless |
被害サマリ | TracFoneが3つのデータ侵害事件で被害を受けました。第1の事件では、脅威アクターが認証関連の脆弱性と特定のAPIを悪用し、顧客情報に不正アクセス。第2の事件と第3の事件では、未認証の脅威アクターが注文情報にアクセスする脆弱性を悪用しました。 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証関連の脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | 認証関連の脆弱性 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Windowsデバイスのユーザー |
被害サマリ | 不正な回復マニュアルを通じて新たな情報窃取マルウェア「Daolpu」がインストールされた |
被害額 | (予想) |
攻撃者名 | 不明(情報によるとグローバルなIT停止を引き起こしたCrowdStrike Falconの更新で混乱を利用した脅威アクター) |
---|---|
攻撃手法サマリ | フィッシングメールを使用して虚偽の修正情報を配信し、マルウェアを提供 |
マルウェア | Daolpu |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | 台湾の組織および中国に拠点を持つ米国の非政府組織(NGO) |
被害サマリ | 中国系ハッキンググループ**Daggerfly**による新しいマルウェアツール群を使用したサイバー攻撃による内部諜報活動。 |
被害額 | 不明(予想) |
攻撃者名 | 中国系ハッカーグループ**Daggerfly** |
---|---|
攻撃手法サマリ | Apache HTTPサーバーの脆弱性を悪用して**MgBot**マルウェアを提供 |
マルウェア | MgBot, MACMA, Nightdoor |
脆弱性 | Apache HTTPサーバー、Apple macOSセキュリティの脆弱性 |
事件発生日 | 2024年1月(具体な日付不明) |
---|---|
被害者名 | ウクライナのLviv市のエネルギー会社 |
被害サマリ | ウクライナのLviv市のエネルギー会社に対するサイバー攻撃により、600以上のアパートが48時間以上も暖房サービスを失った |
被害額 | 被害額(予想) |
攻撃者名 | 攻撃者不明、既知の脅威アクターや活動集団との関連性は特定されていない |
---|---|
攻撃手法サマリ | ICSシステムを直接狙う"**FrostyGoop**"と呼ばれるマルウェアを使用した攻撃 |
マルウェア | FrostyGoop |
脆弱性 | Mikrotikルーターの脆弱性(2023年4月)を悪用 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | Magento eコマースサイト |
被害サマリ | Magentoサイトの決済ページにおいて、スワップファイルを使用して信用カードスキミングを行い、支払い情報を収集していた |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の脅威行為者 |
---|---|
攻撃手法サマリ | スワップファイルを使用して潜在的な信用カードスキミングを隠蔽 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月23日 |
---|---|
被害者名 | ウクライナの科学研究機関 |
被害サマリ | ウクライナの機関を狙ったサイバースパイ活動により、HATVIBEとCHERRYSPYというマルウェアが使用されました。脆弱性を悪用した攻撃で、機密情報の収集が行われました。 |
被害額 | 不明(予想) |
攻撃者名 | UAC-0063(APT28に関連) |
---|---|
攻撃手法サマリ | マクロ付きのMicrosoft Wordファイルを添付したフィッシングメールを使用 |
マルウェア | HATVIBE, CHERRYSPY, GLUEEGG, DROPCLUE, Atera Agent |
脆弱性 | HTTP File Serverの脆弱性(CVE-2024-23692) |
事件発生日 | 2024年7月19日(推定) |
---|---|
被害者名 | ギリシャの土地登記機関 |
被害サマリ | ギリシャの土地登記機関が約400回のサイバー攻撃を受け、1.2GBのデータが流出した。被害データは個人情報ではなく主に管理文書であり、登記の運営には影響がないとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | 従業員端末の侵害やデータ盗難 |
マルウェア | 不明 |
脆弱性 | VPNアクセス終了やパスワードリセットなどの対策 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | 米国エネルギー企業およびテキサスの水貯蔵施設 |
被害サマリ | ロシア系ハクティビスト集団「サイバー・アーミー・オブ・ロシア・リボーン (CARR)」によるSCADAシステムの侵害、テキサスの水貯蔵施設への侵入とシステムへのアクセス |
被害額 | 不明(予想) |
攻撃者名 | Yuliya Vladimirovna Pankratova(通称: 'YuliYA')、Denis Olegovich Degtyarenko(通称: 'Dena') |
---|---|
攻撃手法サマリ | 分散型サービス拒否(DDoS)攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | ロシアのサイバー活動家が米国の水処理施設を標的にした攻撃に関与し、米国政府が制裁を発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Play ransomware Linux版 |
脆弱性サマリ | Play ransomware Linux版はVMware ESXi仮想マシンをターゲットにしたランサムウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | DigitalStressの顧客 |
被害サマリ | DDoS-for-hireサービスDigitalStressが閉鎖され、顧客の情報が収集された |
被害額 | 不明(予想) |
攻撃者名 | 不明(SkiopとDigitalStressの関係者) |
---|---|
攻撃手法サマリ | DDoSサービスの提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Android |
脆弱性サマリ | Telegramのゼロデイ脆弱性で、悪意のあるAndroid APKペイロードをビデオファイルとして送信可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Los Angeles Superior Courtのネットワークシステム |
脆弱性サマリ | Los Angeles Superior Courtでのランサムウェア攻撃により全てのネットワークシステムが影響を受け、全ての裁判所が閉鎖された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明(記事が7月22日に公開) |
---|---|
被害者名 | 従業員と企業 |
被害サマリ | 従業員の家族が仕事用ラップトップでマルウェアをダウンロードし、企業のネットワークに被害を及ぼし、機密データとシステムに甚大な影響を与えた。 |
被害額 | 4,450万ドル(IBMの報告に基づいた2023年の世界的なデータ漏えいの平均コスト) |
攻撃者名 | 不明(ロシア人とスペイン人が関与) |
---|---|
攻撃手法サマリ | 人間のエラーにつけ込む |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | DDoSiaハッカビストプラットフォームを使用したDDoS攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | 欧州のサッカークラブスポンサーシップを利用した多くのベッティングサイトのユーザー |
被害サマリ | 中国の組織犯罪組織が、マネーロンダリングや人身売買を含む違法なベッティングサイトを運営。被害者は世界中のユーザーに及び、主に欧州のサッカークラブのスポンサーシップを悪用していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の組織犯罪組織(詳細は不明) |
---|---|
攻撃手法サマリ | 多層のトラフィック分配システムを使用し、DNS CNAMEレコードとJavaScriptを活用して検出を困難にする。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
CVE | なし |
---|---|
影響を受ける製品 | Google Cloud |
脆弱性サマリ | Google Cloudを悪用したクレデンシャルフィッシング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月22日 |
---|---|
被害者名 | BOINCプロジェクト |
被害サマリ | BOINCプロジェクトがSocGholishマルウェアに悪用され、Remote Access TrojanとしてのAsyncRATがデリバリーされる際に、被害者のホストデータが漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴も明記なし) |
---|---|
攻撃手法サマリ | JavaScript downloaderマルウェアのSocGholishが利用され、リモートアクセストロイのAsyncRATやBOINCプロジェクトへの不正なインストールが行われている。 |
マルウェア | SocGholish(別名:FakeUpdates)、AsyncRAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 300以上の組織(被害者数の推定値) |
被害サマリ | Playランサムウェアによる重要データの暗号化と身元情報の流出という二重の脅迫手法で知られている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法およびマルウェア利用者) |
---|---|
攻撃手法サマリ | ESXi環境で実行され、仮想マシン(VM)ファイルを暗号化し、".PLAY"という拡張子を付ける。 |
マルウェア | Playランサムウェア |
脆弱性 | VMware ESXiシステムの脆弱性を標的としている |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrikeの誤った更新により影響を受けたWindowsホスト |
脆弱性サマリ | 企業を標的とするフェイクのCrowdStrike更新によりマルウェアおよびデータワイパーが配信されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年7月21日 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | ビジネスの混乱を利用し、データワイパーとリモートアクセスツールを悪用 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア人がLockBitランサムウェア攻撃に関与) |
---|---|
攻撃手法サマリ | t>大規模なビジネス混乱を利用 |
マルウェア | Remcos RAT、HijackLoader、データワイパー |
脆弱性 | Windowsシステムのチャンネルファイルの更新によるクラッシュ |
事件発生日 | 2023年の不明 |
---|---|
被害者名 | MGM Resortsと他多数の大規模組織 |
被害サマリ | Scattered Spiderハッキング集団によるランサムウェア攻撃で多くの組織のコンピューターネットワークに侵入され、データを盗まれた |
被害額 | 不明 |
攻撃者名 | Scattered Spiderハッキング集団 |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング、フィッシング、マルチファクタ認証ボム、SIMスワッピングなど |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | クラウドストライクの更新がWindowsシステムをクラッシュさせ、世界中で障害を引き起こす |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 20, 2024 |
---|---|
被害者名 | CrowdStrike |
被害サマリ | 世界中のITシステムに混乱を引き起こした不具合[Blue Screen of Death]により、多数のシステムが稼働不能に陥り、ビジネスに混乱をもたらす。 |
被害額 | (予想) |
攻撃者名 | 疑わしいe犯罪グループ(国籍不明) |
---|---|
攻撃手法サマリ | 不具合を装ってRemcos RATを配布する手法 |
マルウェア | Remcos RAT |
脆弱性 | Windows devicesの不具合を利用 |
CVE | なし |
---|---|
影響を受ける製品 | CrowdStrike Falconエージェントを実行しているWindowsクライアントおよびWindowsサーバー、Windows 365 Cloud PCs |
脆弱性サマリ | CrowdStrike Falconアップデートによる障害で、Windowsシステムがクラッシュし、世界中でサービス停止を引き起こした |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Scattered Spiderサイバー犯罪シンジケートのメンバーである17歳の少年が英国で逮捕された。グローバルなサイバー犯罪集団による大規模な組織へのランサムウェア攻撃とコンピューターネットワークへのアクセス権獲得が疑われている。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spiderサイバー犯罪シンジケートのメンバー |
---|---|
攻撃手法サマリ | 初期アクセスブローカーおよびアフィリエイトとして機能し、BlackCat、Qilin、RansomHubなどのランサムウェアファミリーを提供 |
マルウェア | BlackCat、Qilin、RansomHub |
脆弱性 | 不明 |
事件発生日 | 2024年4月(不明) |
---|---|
被害者名 | MediSecure(12.9万人) |
被害サマリ | オーストラリアの処方箋配達サービスプロバイダーであるMediSecureが、4月のランサムウェア攻撃により約12.9万人の個人情報と健康情報が流出。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア人(LockBitランサムウェア攻撃に関与した者) |
---|---|
攻撃手法サマリ | LockBitランサムウェア攻撃に関与 |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureでの12.9百万人の個人情報および健康情報がランサムウェア攻撃で流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の企業 |
被害サマリ | 信頼できるサイバーセキュリティ企業CrowdStrikeが提供した誤った更新プログラムにより、Windowsの業務に広範な障害が発生 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者名不明、ただし攻撃手法の誤った更新プログラムを提供 |
---|---|
攻撃手法サマリ | 提供されたCrowdStrikeのファイルがWindowsをクラッシュさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月 |
---|---|
被害者名 | Ruslan Magomedovich Astamirov、Mikhail Vasiliev等 |
被害サマリ | LockBitランサムウェア攻撃により、世界中で被害を被った。 |
被害額 | 約5億ドル |
攻撃者名 | ロシア人(Ruslan Magomedovich Astamirov、Mikhail Vasiliev) |
---|---|
攻撃手法サマリ | LockBitランサムウェアをデプロイし、システムへのアクセスを不正に行った。 |
マルウェア | LockBit |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | 世界中の様々な組織、サービス、病院など |
被害サマリ | 最新のCrowdStrike Falconアップデートに不具合があり、Windowsシステムがクラッシュし、世界中の組織やサービスに影響を与えた。空港、TV局、病院などが被害を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(CrowdStrike Falconアップデートに関与した可能性) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月19日 |
---|---|
被害者名 | Microsoft 365の顧客 |
被害サマリ | Microsoft 365におけるサービス停止、アプリへのアクセス不能 |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(Azureの構成変更の不具合が原因) |
---|---|
攻撃手法サマリ | Azureのバックエンドワークロードによる誤った構成変更 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | Jul 19, 2024 |
---|---|
被害者名 | CARE International, Norwegian Refugee Council (NRC), Saudi Arabian King Salman Humanitarian Aid and Relief Centre |
被害サマリ | イエメンの人道支援団体を標的にしたAndroidスパイウェアによる情報収集 |
被害額 | 不明(予想) |
攻撃者名 | プロフーシ派(Houthi)とみられる脅威グループ |
---|---|
攻撃手法サマリ | Androidスパイウェアによる情報収集 |
マルウェア | SpyNote(別名:SpyMax) |
脆弱性 | 不明 |
事件発生日 | 2023年以降 |
---|---|
被害者名 | イタリア、スペイン、台湾、タイ、トルコ、イギリスの複数の組織 |
被害サマリ | 中国を拠点とするAPT41ハッキンググループによる持続的な攻撃により、様々なセクターの組織が不正アクセスを受け、機密情報が抽出された。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | 中国拠点のAPT41ハッキンググループ |
---|---|
攻撃手法サマリ | Web shells(ANTSWORDとBLUEBEAM)やカスタムドロッパー(DUSTPANとDUSTTRAP)、公開ツール(SQLULDR2とPINEGROVE)を使用 |
マルウェア | ANTSWORLD, BLUEBEAM, DUSTPAN, DUSTTRAP, Cobalt Strike Beaconなど |
脆弱性 | 記事中に記載なし |
CVE | CVE-2024-23472, CVE-2024-28074, CVE-2024-23469, CVE-2024-23475, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471 |
---|---|
影響を受ける製品 | SolarWinds Access Rights Manager (ARM) ソフトウェア |
脆弱性サマリ | 11件の脆弱性が発見され、ファイルの読み取りや削除、特権を昇格した状態でのコード実行が可能 |
重大度 | 7件が9.6(Critical)、4件が7.6(High) |
RCE | CVE-2024-28074, CVE-2024-23469, CVE-2024-23467, CVE-2024-23466, CVE-2024-23471でRemote Code Executionが可能 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 19, 2024 |
---|---|
被害者名 | WazirX Cryptocurrency Exchange |
被害サマリ | インドの仮想通貨取引所であるWazirXがセキュリティ侵害を受け、約2億3000万ドル相当の仮想通貨資産が盗まれました。 |
被害額 | $230 million |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 自己遺伝子多重署名スマートコントラクトウォレットが不正アクセスされ、資産をEtherに移すために様々な分散サービスを利用した攻撃 |
マルウェア | 不明 |
脆弱性 | 情報不明 |
事件発生日 | 2024年7月18日 |
---|---|
被害者名 | WindowsおよびmacOSシステムユーザー |
被害サマリ | Revolver Rabbitギャングが500,000以上のドメインを登録し、情報窃取キャンペーンを実施。XLoader情報窃取マルウェアを配布し、機密情報を収集または悪意のあるファイルを実行。 |
被害額 | 不明(予想:登録手数料1 millionドル以上) |
攻撃者名 | Revolver Rabbitギャング |
---|---|
攻撃手法サマリ | RDGAs(Registered Domain Generation Algorithms)を使用して500,000以上のドメインを登録している。 |
マルウェア | XLoader |
脆弱性 | 不明 |
事件発生日 | Jul 18, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | HotPageという名称のマルウェアが、ユーザーのブラウザトラフィックを傍受し、広告を表示するだけでなく、システム情報を収集し、中国のHubei Dunwang Network Technology Co., Ltdに送信していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のHubei Dunwang Network Technology Co., Ltd |
---|---|
攻撃手法サマリ | 広告ブロックを謳いながら悪意のあるカーネルドライバをインストールし、システムにおける任意のコード実行権限を与える |
マルウェア | HotPage |
脆弱性 | Windowsのドライバ署名要件の回避 |
CVE | CVE-2024-20401 |
---|---|
影響を受ける製品 | Cisco Security Email Gateway (SEG) devices |
脆弱性サマリ | SEGデバイスで攻撃者が添付ファイルを用いて新しいユーザをルート権限で追加し、デバイスを永久的にクラッシュさせることが可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未 |
PoC公開 | 未 |
CVE | なし |
---|---|
影響を受ける製品 | SAP AI Core |
脆弱性サマリ | SAP AI Coreにおける5つの脆弱性「SAPwned」により、アクセス・トークンや顧客データが攻撃者に利用可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関や民間企業などの組織 |
被害サマリ | 不特定の組織を狙ったサイバー諜報活動。多国間で広範囲に渡る攻撃が確認されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | オープンソースのツールを使用し、グローバルな政府機関や民間企業を標的としたサイバー諜報活動 |
マルウェア | Pantegana、Spark RAT、Cobalt Strike Beaconなど |
脆弱性 | CVE-2024-3400などの脆弱性を悪用 |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) のバージョン8-202206およびそれ以前のバージョン |
脆弱性サマリ | パスワード変更プロセスの不適切な実装により、攻撃者がリモートで認証なしでユーザーのパスワードを変更できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7ハッカーグループが企業のエンドポイント保護ソフトウェアを無効にするカスタムツール「AvNeutralizer」を販売し、各種ランサムウェア攻撃で利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(ロシアのハッカーグループ) |
---|---|
攻撃手法サマリ | エンドポイント保護ソフトウェアを無効にする「AvNeutralizer」ツールを活用 |
マルウェア | AuKill, BlackMatter, Carbanak, DarkSideなど |
脆弱性 | 企業のエンドポイント保護ソフトウェア |
CVE | CVE-2024-20419 |
---|---|
影響を受ける製品 | Cisco Smart Software Manager On-Prem (Cisco SSM On-Prem) |
脆弱性サマリ | 未認証のリモート攻撃者が元の資格情報を知らずに新しいユーザーパスワードを設定できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Life360 |
脆弱性サマリ | Life360のAPIの脆弱性により442,519人のユーザーの個人情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月17日 |
---|---|
被害者名 | MacOSユーザー |
被害サマリ | 北朝鮮のハッカーによるBeaverTailマルウェアがアップデートされ、MacOSユーザーを標的にしている。被害では、機密情報が漏洩されている。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮(DPRK)に所属するハッカー |
---|---|
攻撃手法サマリ | 社会工学を多用した攻撃 |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年3月1日〜10日 |
---|---|
被害者名 | MarineMax |
被害サマリ | 世界最大のレクリエーションボートおよびヨット販売業者であるMarineMaxで、Rhysidaランサムウェアグループによるセキュリティ侵害により、123,000人以上の個人情報が流出した。 |
被害額 | (予想) |
攻撃者名 | Rhysidaランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年3月10日 |
---|---|
被害者名 | MarineMax |
被害サマリ | 自己表現されるとしている世界最大のレクリエーションボートおよびヨット販売店MarineMaxは、Rhysidaランサムウェアグループによって主張された3月のセキュリティ侵害で、個人情報が流出し、123,000人以上が影響を受けた。 |
被害額 | 不明(被害状況から予想すると数百万ドル以上と考えられる) |
攻撃者名 | Rhysida ransomware gang(Rhysidaランサムウェアグループ) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysidaランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2022年にFBIがSIM swap攻撃の警告を発表 |
---|---|
被害者名 | T-MobileやVerizonの従業員 |
被害サマリ | 2022年にSIM swap攻撃で電話を制御し、メール、銀行口座、株式、ビットコイン、ID情報などへのアクセスを可能にした |
被害額 | (予想) |
攻撃者名 | 攻撃者は不明 |
---|---|
攻撃手法サマリ | 主にSIM swap攻撃や社内者の不注意な行動を利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 (記事は2024年7月17日) |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7グループがセキュリティ回避ツール「AvNeutralizer」の宣伝および使用を行っており、それがいくつかのランサムウェアグループによって利用されている。 |
被害額 | 不明 (予想) |
攻撃者名 | FIN7グループ (ロシアおよびウクライナ出身のe犯罪グループ) |
---|---|
攻撃手法サマリ | セキュリティ対策を回避するためのツール「AvNeutralizer」の使用 |
マルウェア | POWERTRASH, DICELOADER, Core Impactなど |
脆弱性 | 不明 |
事件発生日 | 不明(予想:2024年6月24日および7月2日) |
---|---|
被害者名 | イタリア企業および政府機関 |
被害サマリ | 中国リンクのAPT17が、イタリア企業と政府機関をターゲットにして、9002 RATとして知られるマルウェアのバリアントを使用した攻撃を行った。 |
被害額 | 不明(予想) |
攻撃者名 | 中国リンクのAPT17 |
---|---|
攻撃手法サマリ | 特定されている特定の攻撃手法は記載なし |
マルウェア | 9002 RAT |
脆弱性 | 不明 |
事件発生日 | Jul 17, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | **Scattered Spider**がRansomHubとQilin Ransomwareを使用したサイバー攻撃で、データの窃盗を行った。 |
被害額 | 不明(予想) |
攻撃者名 | Scattered Spider |
---|---|
攻撃手法サマリ | 洗練されたソーシャルエンジニアリングスキームを使用して標的を侵害し、データ窃盗のための持続性を確立した。 |
マルウェア | RansomHub, Qilin, BlackCat |
脆弱性 | 不明 |
CVE | CVE-2024-27348 |
---|---|
影響を受ける製品 | Apache HugeGraph-Server |
脆弱性サマリ | Gremlin graph traversal language APIにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | GeoServer GeoTools プラグイン |
脆弱性サマリ | GeoServerのGeoToolsプラグインにおける9.8の重大度のRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Trello |
脆弱性サマリ | TrelloのAPIを使って集められた約1500万のメールアドレスが漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Rite Aid |
脆弱性サマリ | Rite Aidの6,000人以上の薬剤師および顧客に関する個人情報が抜き取られた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月中旬 |
---|---|
被害者名 | AT&Tの顧客情報109万人 |
被害サマリ | AT&Tのコールログが漏洩 |
被害額 | 不明(予想:数千万ドル以上) |
攻撃者名 | Scattered Spider(国籍不明) |
---|---|
攻撃手法サマリ | Qilinランサムウェアの使用 |
マルウェア | Qilinランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Google Playストアのユーザー |
被害サマリ | Google Playストアを装った250以上のアプリを利用し、広告詐欺や悪質な活動を行った |
被害額 | 不明(予想) |
攻撃者名 | ロシア人の脅威アクター |
---|---|
攻撃手法サマリ | Google Playストアを利用した"Konfety"広告詐欺 |
マルウェア | 不明 |
脆弱性 | Google Playストアのセキュリティの脆弱性を悪用 |
事件発生日 | 不明(2024年7月16日に記事が掲載された) |
---|---|
被害者名 | 不明 |
被害サマリ | AT&Tの顧客11,000万人の通話履歴が露呈 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は不特定) |
---|---|
攻撃手法サマリ | 情報漏洩 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | npmパッケージ利用者 |
被害サマリ | 2つの悪意のあるnpmパッケージが、リモートサーバーからの悪意あるコマンドを実行するバックドアコードを隠すために使用された。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(国籍や特徴不明) |
---|---|
攻撃手法サマリ | 画像ファイルを利用してバックドアコードを隠している |
マルウェア | 不明 |
脆弱性 | npmパッケージレジストリ内の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーが中東サイバー攻撃で新しいBugSleepバックドアを展開 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (記事は2024年7月16日に公開) |
---|---|
被害者名 | 不明 |
被害サマリ | マイクロソフトのMHTMLの脆弱性を悪用した「Atlantida Stealer」という情報窃取ツールが拡散された |
被害額 | 4.50+ 百万ドル以上(予想) |
攻撃者名 | Void Banshee APT(攻撃グループ)(国籍や特定の情報は不明) |
---|---|
攻撃手法サマリ | 最近公開されたMicrosoft MHTMLブラウザエンジンの脆弱性をゼロデイで悪用 |
マルウェア | Atlantida |
脆弱性 | CVE-2024-38112(Microsoft MHTMLブラウザエンジンの脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Kaspersky |
脆弱性サマリ | Department of Commerce's Bureau of Industry and Security (BIS)によるアメリカでのKaspersky製品販売と配布の禁止 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月16日 |
---|---|
被害者名 | Kaspersky(カスペルスキー) |
被害サマリ | アメリカ市場からの撤退 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのKaspersky(カスペルスキー) |
---|---|
攻撃手法サマリ | 国家安全保障リスクの引き起こし |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-36401 |
---|---|
影響を受ける製品 | OSGeo GeoServer GeoTools |
脆弱性サマリ | Default GeoServer installationにおけるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab |
被害サマリ | 米国での事業を閉鎖し、従業員を解雇 |
被害額 | 不明(予想) |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 制裁措置で企業活動を妨害 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不正アクセスに使用されるアプリケーション(Microsoft Edge、Google Chrome、AnyDesk、Microsoft OneDrive、PowerShell、Operaなど) |
脆弱性サマリ | 自作のマルウェア「BugSleep」を使用した攻撃により機密ファイルの窃取やコマンド実行を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明(2024年7月15日に関する記事) |
---|---|
被害者名 | 不明 |
被害サマリ | イランのMuddyWaterハッキンググループが新しいカスタムマルウェア"BugSleep"を使用してファイルを盗み、侵害されたシステムでコマンドを実行。 |
被害額 | 不明(予想) |
攻撃者名 | イランのMuddyWaterハッキンググループ |
---|---|
攻撃手法サマリ | 新しいバックドア"BugSleep"を使用してファイルを盗み、コマンドを実行 |
マルウェア | BugSleep(他に複数のバージョンあり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python language, Python Package Index (PyPI), Python Software Foundation (PSF) repositories |
脆弱性サマリ | GitHub Token LeakによりPythonのコアリポジトリが潜在的な攻撃にさらされる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月~現在 |
---|---|
被害者名 | 多数の組織 |
被害サマリ | VMware ESXiサーバーをターゲットにし、多くの組織に被害をもたらした。 |
被害額 | (予想) |
攻撃者名 | APT INC(元はSEXi ransomware) |
---|---|
攻撃手法サマリ | VMware ESXiサーバーをターゲットにしたランサムウェア攻撃 |
マルウェア | Babuk encryptorとLockBit 3 encryptor |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2022 |
脆弱性サマリ | 6月のWindows ServerアップデートがMicrosoft 365 Defenderの一部機能を破壊 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | Facebookユーザー |
被害サマリ | Facebook広告を通じてWindowsテーマを装った情報窃取マルウェアが広まった |
被害額 | 不明(予想) |
攻撃者名 | ベトナムまたはフィリピンの個人 |
---|---|
攻撃手法サマリ | Facebook広告およびビジネスページを悪用 |
マルウェア | SYS01情報窃取マルウェア |
脆弱性 | 不明 |
事件発生日 | 不明(2024年7月15日に記事が掲載された情報) |
---|---|
被害者名 | 不明 |
被害サマリ | インフォスティーラーによる情報が1日に1万人に影響 |
被害額 | 被害額不明(予想) |
攻撃者名 | 国籍や特定の情報が不明 |
---|---|
攻撃手法サマリ | インフォスティーラーマルウェアを用いてデータを収集 |
マルウェア | RedLine、META Stealer、LummaC2、Rhadamanthys、Vidar、Raccoon Stealer、RisePro、StealC、Monster Stealer など |
脆弱性 | 攻撃で利用された脆弱性に関する情報は不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenSSH, Apache ActiveMQ, Apache RocketMQ, Atlassian Confluence, Laravel, Metabase, Openfire, Oracle WebLogic Server, Solr |
脆弱性サマリ | CRYSTALRAY Hackersによる1,500以上の被害者への感染 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | シンガポールの主要な小売銀行 |
脆弱性サマリ | シンガポールの主要小売銀行が3ヶ月以内にワンタイムパスワード(OTP)の使用を廃止することが発表された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cloudflareのアプリケーションセキュリティレポートによれば、証明書付き脆弱性(PoC)の攻撃者は、PoCが公に利用できるようになってから最短22分で実際の攻撃で使用することがある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定の国籍や特徴なし) |
---|---|
攻撃手法サマリ | Cloudflareの報告によれば、攻撃者は発見された脆弱性を武器化する速さが向上しており、特に特定のCVEカテゴリーや製品に焦点を当てている。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-27198など複数の脆弱性が悪用されている。 |
事件発生日 | 2024年4月14日から4月25日 |
---|---|
被害者名 | AT&Tのほぼ全ての無線顧客およびMVNO(Mobile Virtual Network Operator)の顧客 |
被害サマリ | AT&Tの顧客通話およびテキストの記録が流出。通話相手の電話番号、通話数、通話時間が含まれ、一部には顧客の位置情報も |
被害額 | 不明(予想) |
攻撃者名 | John Binns(報道によると) |
---|---|
攻撃手法サマリ | 不特定(U.S. citizenであり、以前にT-Mobileを侵害して顧客データを販売した記録がある) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-39929 |
---|---|
影響を受ける製品 | Exim mail transfer agent (MTA) version 4.97.1 以前 |
脆弱性サマリ | EximのRFC2231ヘッダーファイル名の誤った解析により、悪意のある実行可能な添付ファイルがメールボックスに配信される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年6月[具体の日付不明] |
---|---|
被害者名 | Rite Aid |
被害サマリ | 薬局大手のRite Aidが6月にサイバー攻撃を受け、RansomHubランサムウェアによるデータ漏洩が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | RansomHubランサムウェアグループ |
---|---|
攻撃手法サマリ | データ盗難と身代金要求 |
マルウェア | RansomHubランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | DeFiプラットフォーム(Compound Finance, Celer Network, Pendle) |
被害サマリ | DNSハイジャックにより、DeFiプラットフォームのウェブサイトドメインが不正なサイトにリダイレクトされ、仮想通貨やNFTを盗むためのフィッシングサイトに利用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Squarespaceを標的とした攻撃) |
---|---|
攻撃手法サマリ | DNSハイジャック |
マルウェア | 不明 |
脆弱性 | Squarespaceの脆弱性 |
事件発生日 | 2023年に発生(推定) |
---|---|
被害者名 | Netgear製WiFi 6ルーター利用者 |
被害サマリ | 複数のWiFi 6ルーターモデルに保存されたクロスサイトスクリプティング(XSS)および認証バイパス脆弱性が発生し、攻撃者によるセッションハイジャックや情報窃取が可能となった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(中国人APT40ハッカーがSOHOルーターを利用した攻撃が別の事件で報告) |
---|---|
攻撃手法サマリ | クロスサイトスクリプティング(XSS)や認証バイパスを利用した攻撃 |
マルウェア | 報告なし |
脆弱性 | クロスサイトスクリプティング(XSS)および認証バイパス脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Netgearの一部WiFi 6ルーターモデル |
脆弱性サマリ | NetgearのWiFi 6ルーターには、XSSと認証バイパスの脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGateマルウェアによるSambaファイル共有の悪用による感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(北米、ヨーロッパ、アジアを含む標的) |
---|---|
攻撃手法サマリ | Excelファイルを介してのDarkGateマルウェアのダウンロード |
マルウェア | DarkGate |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Exim mail servers (1.5 million) |
脆弱性サマリ | 1.5 millionメールサーバーのセキュリティフィルターをバイパスするクリティカルなEximのバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月14日から4月25日まで |
---|---|
被害者名 | AT&T顧客約1億9千万人 |
被害サマリ | AT&Tのオンラインデータベースから約1億9千万人分の通話ログが盗難、情報漏えい |
被害額 | 被害額は明記されていないため(予想) |
攻撃者名 | UNC5537などのフィナンシャルな悪意を持つ攻撃者 |
---|---|
攻撃手法サマリ | 不正取得された認証情報を使用したデータ盗難攻撃 |
マルウェア | infostealer malwareなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | カイラ・コロレフとイゴール・コロレフ夫妻 |
被害サマリ | オーストラリア国家安全保障に関連する機密情報の流出 |
被害額 | 不明(予想) |
攻撃者名 | ロシア連邦の諜報活動に協力したカイラ・コロレフとイゴール・コロレフ |
---|---|
攻撃手法サマリ | 機密情報へのアクセスを得るための諜報活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-39929 |
---|---|
影響を受ける製品 | Exim mail transfer agent |
脆弱性サマリ | Eximメール転送エージェントにおける重大なセキュリティの問題。悪意のある添付ファイルを配信可能。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | 米国などでロシアの脅威アクターがAIを使用してクレムリンのプロパガンダを拡散 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの脅威アクター |
---|---|
攻撃手法サマリ | 人工知能を使ったソーシャルメディアボットの大規模な拡散 |
マルウェア | Meliorator, Stealc, Amadey, Agent Tesla, 他多数 |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | American Radio Relay League (ARRL) |
被害サマリ | ARRLはランサムウェア攻撃により従業員のデータが盗まれたことを確認。被害者個人情報(氏名、住所、社会保障番号など)が含まれていた可能性あり。 |
被害額 | 被害額は明記されていないため、不明(予想) |
攻撃者名 | Embargo ransomware operation |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Embargo ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Signal Desktop |
脆弱性サマリ | Signalデスクトップクライアントの暗号化キーがプレーンテキストで保存され、他のユーザーやプログラムがアクセス可能 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月(不明) |
---|---|
被害者名 | ダラス郡 |
被害サマリ | Play ransomware攻撃により、個人データが漏洩した |
被害額 | 200,000人が影響を受けた(予想) |
攻撃者名 | Play ransomware攻撃グループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Play ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-5910 |
---|---|
影響を受ける製品 | Palo Alto Networks Expedition Migration Tool |
脆弱性サマリ | 認証バイパスを可能にする重要な欠陥 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | CYSTALRAYの1,500人以上の被害者 |
被害サマリ | CRYSTALRAYによる攻撃で1,500人以上の被害者が発生し、情報が流出し、暗号マイニングが行われた。 |
被害額 | 不明(予想:被害が1,500人以上なので、数百万ドル以上の被害が発生したと考えられる) |
攻撃者名 | CRYSTALRAY |
---|---|
攻撃手法サマリ | SSH-Snakeツールを使用して、SSHキーを盗み、ウイルスを拡散させる |
マルウェア | SSH-Snake |
脆弱性 | CVE-2022-44877、CVE-2021-3129、CVE-2019-18394への攻撃を確認 |
事件発生日 | 2023年8月以降(具体な日付は不明) |
---|---|
被害者名 | NuGet package managerの利用者 |
被害サマリ | 約60個の悪意のあるパッケージが発見され、290バージョンに及ぶ。攻撃者はNuGetのMSBuild統合から単純なダウンローダーを使用する戦略に転換し、悪意のある機能を合法的なPEバイナリファイルに挿入している。 |
被害額 | 不明 |
攻撃者名 | 攻撃者の国籍や特徴は不明 |
---|---|
攻撃手法サマリ | IL Weavingと呼ばれる新技術を使用して悪意のある機能をPE .NETバイナリに注入する方法を用いている。 |
マルウェア | SeroXen RAT(Remote Access Trojan) |
脆弱性 | NuGet package managerの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Advance Auto Partsのデータベース |
脆弱性サマリ | Advance Auto Partsのデータベースにおける情報漏えい |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のAPT41グループによる"StealthVector"という既知のマルウェアのアップグレードバージョンを使用し、新たに"MoondWalk"というバックドアを提供する攻撃が行われた。 |
被害額 | 不明 |
攻撃者名 | 中国に関連するAPT41グループ |
---|---|
攻撃手法サマリ | 新しいバージョンのマルウェア"StealthVector"を改良した"MoondWalk"バックドアを使用 |
マルウェア | StealthVector(DUSTPAN)、DodgeBox、MoonWalk |
脆弱性 | 不明 |
事件発生日 | 不明(最初の攻撃は2024年2月以降) |
---|---|
被害者名 | スペイン語を話す被害者 |
被害サマリ | スペイン語を話す被害者を狙ったフィッシングキャンペーンでPoco RATと呼ばれる新しいリモートアクセストロイの使用が確認された。 |
被害額 | 不明 |
攻撃者名 | 不明(ラテンアメリカに焦点を当てている未特定の脅威アクター) |
---|---|
攻撃手法サマリ | スペイン語を話す被害者を狙ったフィッシング攻撃でPoco RATを使った |
マルウェア | Poco RAT |
脆弱性 | 不明 |
事件発生日 | 2024年7月11日 |
---|---|
被害者名 | PHP利用者 |
被害サマリ | ソフトウェアの脆弱性(CVE-2024-4577)を悪用され、リモートアクセス型トロイの木馬や仮想通貨マイナー、分散型サービス妨害(DDoS)ボットネットが悪用された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(複数の脅威アクターが関与) |
---|---|
攻撃手法サマリ | PHPのセキュリティホール(CVE-2024-4577)を悪用して、リモートアクセス型トロイの木馬、仮想通貨マイナー、DDoSボットネットが配信された。 |
マルウェア | Gh0st RAT, RedTail, XMRig, Muhstik, TellYouThePass ransomware |
脆弱性 | CVE-2024-4577 |
CVE | CVE-2024-6385 |
---|---|
影響を受ける製品 | GitLab CE/EE |
脆弱性サマリ | GitLabの脆弱性で、攻撃者が任意のユーザーとしてパイプラインジョブを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | Microsoft 365およびMicrosoft Officeユーザー |
被害サマリ | Microsoft 365およびMicrosoft Officeユーザーがアプリケーションの更新時に"30088-27"エラーに遭遇 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者が不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | "ViperSoftX"マルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Huione Guarantee |
脆弱性サマリ | ハッカーがHuione Guaranteeを$11 billionのサイバー犯罪の取引所として悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6385 |
---|---|
影響を受ける製品 | GitLab CE/EE versions 15.8 to 16.11.6, 17.0 to 17.0.4, and 17.1 to 17.1.2 |
脆弱性サマリ | GitLabにおけるパイプラインジョブを他のユーザーとして実行可能にする致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 攻撃観測有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | ViperSoftX情報窃取マルウェアが、CLRを使用してPowerShellコマンドをAutoItスクリプト内で実行し、検出を回避。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のAPT40ハッカー |
---|---|
攻撃手法サマリ | RADIUS認証をバイパスするBlast-RADIUS攻撃 |
マルウェア | ViperSoftX |
脆弱性 | 不明 |
CVE | CVE-2024-20399, CVE-2024-3400, CVE-2024-21887 |
---|---|
影響を受ける製品 | Cisco, Palo Alto, Ivantiネットワークエッジデバイス |
脆弱性サマリ | OSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 日本の組織 |
被害サマリ | 北朝鮮のKimsuky脅威アクターによる攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のKimsuky脅威アクター |
---|---|
攻撃手法サマリ | 社会工学およびフィッシング |
マルウェア | VBSファイル、PowerShellスクリプト、CHMファイルなど |
脆弱性 | 不明 |
CVE | CVE-2024-38112 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows MSHTML zero-day used in malware attacks for over a year |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-27532 |
---|---|
影響を受ける製品 | Veeam Backup & Replicationソフトウェア |
脆弱性サマリ | Veeam Backup & Replicationソフトウェアの脆弱性を悪用し、新興のランサムウェア集団による攻撃を行っている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年末から2024年初に広く悪用された新たな脆弱性の53%がゼロデイ脆弱性であり、攻撃者はアクセスから悪用まで数分または数時間で移行している。IoTや他の脆弱なデバイスを保護するためには、従来のパッチと対策戦略では不十分である。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や組織も不明) |
---|---|
攻撃手法サマリ | 新たな脆弱性やゼロデイ攻撃を利用 |
マルウェア | 不明 |
脆弱性 | 特定の記事で詳細に言及されていない脆弱性を利用している |
CVE | CVE-2024-38080, CVE-2024-38112, CVE-2024-37985, CVE-2024-35264, CVE-2024-3596, CVE-2024-38021 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | Microsoftの月例セキュリティアップデートにより、合計143件の脆弱性が修正され、そのうちいくつかは悪用されている。 |
重大度 | 高(Critical):5件、中(Important):136件、低(Moderate):4件 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | ロシア語を話すユーザー(主に) |
被害サマリ | 700以上のドメインを使用したフェイクチケット販売詐欺による被害。約154のイベント用に39,000枚のチケットが流出。 |
被害額 | 被害額は不明(予想:数百万ドル以上) |
攻撃者名 | 不明(ロシア語を使用したドメインが多いことからロシア関係者と推測される) |
---|---|
攻撃手法サマリ | 708ドメインを使用した詐欺ウェブサイトを通じて虚偽のチケットを販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | ロシア語圏のユーザー(購入者) |
被害サマリ | 707のドメインを利用して行われた大規模な詐欺キャンペーン |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア語圏のユーザーをターゲットとする可能性) |
---|---|
攻撃手法サマリ | フェイクチケットの販売を通じた詐欺行為 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月10日 |
---|---|
被害者名 | 東南アジアのサイバー犯罪者 |
被害サマリ | 東南アジアで活動するサイバー犯罪者がHuiOne Guaranteeを通じて少なくとも110億ドルの取引を行っていた |
被害額 | 110億ドル |
攻撃者名 | 不明(中国系トランスナショナル犯罪グループに関連するとされる) |
---|---|
攻撃手法サマリ | 無効 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ViperSoftX Malware |
脆弱性サマリ | ViperSoftXマルウェアがeBooksとして偽装され、トレントを通じて拡散されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-6409 |
---|---|
影響を受ける製品 | OpenSSHの一部のバージョン (8.7p1 および 8.8p1) |
脆弱性サマリ | 特権分離子プロセス内の競合状態によるコード実行可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | Twitterユーザー(特定された個人は不明) |
被害サマリ | AIを利用したボットファームによるロシアのプロパガンダ拡散 |
被害額 | 不明(予想) |
攻撃者名 | ロシアに関連するボットファーム、RT社(ロシア国営)、ロシアのFSB(連邦保安局) |
---|---|
攻撃手法サマリ | AIを利用したソーシャルメディア上のディスインフォメーション拡散 |
マルウェア | MelioratorというAI活用ソフトウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | Twitterユーザー |
被害サマリ | ロシアのプロパガンダを推進する大規模なボットファームにより、約1000のTwitterアカウントが運営停止された |
被害額 | 不明(予想) |
攻撃者名 | ロシア国営ニュース機関Russia Today(RT)の副編集長およびロシアFSBの官僚 |
---|---|
攻撃手法サマリ | AIを活用したソフトウェア「Meliorator」を使用した社会的メディアアカウントの作成および拡散 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | Blast-RADIUS攻撃により、RADIUS/UDPプロトコルの認証がバイパスされ、ネットワークおよびデバイスが攻撃されました。攻撃者は中間者攻撃によって管理者権限を取得できます。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | RADIUSプロトコルの脆弱性(CVE-2024-3596)およびMD5衝突攻撃が悪用されました。 |
マルウェア | 不明 |
脆弱性 | RADIUSプロトコルのMD5ハッシュ化の脆弱性 |
事件発生日 | 不明 |
---|---|
被害者名 | 個人情報と顧客関連情報を含むいくつかの個人および顧客 |
被害サマリ | 2024年に発生したデータ漏洩事件により、個人情報や顧客情報が流出した |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、マルウェアによる高度な攻撃手法 |
---|---|
攻撃手法サマリ | 検出を避けながらデータを流出させるために洗練されたメカニズムを使用 |
マルウェア | 特定されず |
脆弱性 | 特定されず |
CVE | CVE-2024-5441 |
---|---|
影響を受ける製品 | Modern Events Calendar WordPress プラグイン |
脆弱性サマリ | Modern Events Calendarプラグインに存在する脆弱性を悪用し、任意のファイルをウェブサイトにアップロードしてリモートでコードを実行しようとする攻撃が行われている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | City of Philadelphia |
脆弱性サマリ | サーバーから約35,000人の個人および医療情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2022年中旬 - 2022年下旬 |
---|---|
被害者名 | オーストラリアの組織 |
被害サマリ | カスタムウェブアプリケーションを悪用し、ネットワークに侵入。Webシェルを使用してネットワークの偵察を行い、Active Directoryにアクセスし、特権資格情報を含む機密データを外部に持ち出した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援APT 40ハッカーグループ |
---|---|
攻撃手法サマリ | 公開インフラストラクチャとエッジネットワークデバイスの脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | Log4J, Atlassian Confluence, Microsoft Exchangeなど |
事件発生日 | 2024年2月9日 |
---|---|
被害者名 | Evolve Bank & Trust(Evolve) |
被害サマリ | LockBitランサムウェア攻撃により、7.6百万人のアメリカ人の個人データが流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(LockBitランサムウェア攻撃) |
---|---|
攻撃手法サマリ | 悪意を持ったリンクをクリックしてファイルをダウンロード |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RADIUSプロトコル |
脆弱性サマリ | RADIUSプロトコルの脆弱性「BlastRADIUS」が発見され、MitM攻撃を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 未確認 |
CVE | なし |
---|---|
影響を受ける製品 | Jenkins |
脆弱性サマリ | Jenkins Script Consoleの脆弱性を悪用した暗号通貨マイニング攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 中東の軍人450人以上 |
被害サマリ | 中東の軍人を標的としたAndroidデータ収集ツールGuardZooによる監視ウェア攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(Houthi-aligned threat actorによる攻撃とされる) |
---|---|
攻撃手法サマリ | WhatsAppやWhatsApp Businessを利用したGuardZooの拡散、直接ブラウザダウンロードも |
マルウェア | GuardZoo(Dendroid RATの改変版) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国に関連するサイバー諜報グループAPT40による攻撃により、セキュリティの脆弱性を利用して情報を窃取される事例が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の省庁である国家安全部(MSS)に関連するAPT40 |
---|---|
攻撃手法サマリ | セキュリティの脆弱性を素早く悪用し、Log4j、Atlassian Confluence、Microsoft Exchangeなどの広く使用されているソフトウェアに対して攻撃を仕掛ける。web shellの展開や旧式のデバイスを悪用するなどの手法を用いる。 |
マルウェア | BOXRATなど複数のマルウェア |
脆弱性 | WinRARの脆弱性(CVE-2023-38831)など |
事件発生日 | 2024年7月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | npm、GitHub、jsDelivrのコードリポジトリでトロイの木馬化されたjQueryパッケージが発見された |
被害額 | 不明(予想) |
攻撃者名 | 国籍・特徴不明 |
---|---|
攻撃手法サマリ | npm、GitHub、jsDelivrのコードリポジトリにトロイの木馬を仕込む供給チェーン攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZotacのRMAサービスを利用したユーザー |
脆弱性サマリ | ZotacのRMAサービスが誤ってユーザーの情報をGoogle検索に公開した |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Ticketmaster |
被害サマリ | チケットマスターに対する脅迫キャンペーンにより、約39,000枚の自宅で印刷できるチケットが漏洩。これにより、Pearl Jam、Phish、Tate McCrae、Foo Fightersなど150以上のコンサートやイベントのチケットが影響を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Sp1derHunters |
---|---|
攻撃手法サマリ | チケットマスターからデータを盗んだ後、脅迫目的で情報を漏洩 |
マルウェア | 情報盗み出しマルウェア |
脆弱性 | チケットマスターのセキュリティ不備 |
CVE | なし |
---|---|
影響を受ける製品 | Neiman Marcusデータ侵害 |
脆弱性サマリ | Neiman Marcusによるデータ侵害により、3,100万以上の顧客のメールアドレスが露出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | VPNアプリケーションの利用者(NordVPN、Proton VPN、Red Shield VPN、Planet VPN、Hidemy.Name VPN、Le VPN、PIA VPNなど) |
被害サマリ | ロスコムナドзォール(ロシア通信規制当局)からの要請により、ロシアApp Storeから25のVPNアプリケーションが削除された。 |
被害額 | 不明(予想) |
攻撃者名 | ロスコムナドゾール(ロシア通信規制当局) |
---|---|
攻撃手法サマリ | VPNアプリケーションを利用して、ロシアで違法とされるコンテンツにアクセスできるようにすることを阻止 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-29510 |
---|---|
影響を受ける製品 | Ghostscript 10.03.0およびそれ以前のバージョン |
脆弱性サマリ | Ghostscriptのフォーマット文字列の脆弱性により、-dSAFERサンドボックスを回避し、攻撃者が特権昇格やファイルI/Oを行える |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | CloudSorcerer マルウェア |
脆弱性サマリ | CloudSorcererマルウェアがロシア政府機関をターゲットとした高度なサイバー攻撃を行っている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月[Kasperskyによる報告日] |
---|---|
被害者名 | ロシア政府機関 |
被害サマリ | CloudSorcererと名付けられたAPTグループが、ロシア政府機関からデータを盗むためにクラウドサービスを悪用しており、高度なサイバー諜報攻撃を行っている。 |
被害額 | 不明(予想) |
攻撃者名 | CloudSorcerer (国籍不明) |
---|---|
攻撃手法サマリ | 公のクラウドサービスを用いたデータ窃盗 |
マルウェア | カスタムマルウェア |
脆弱性 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Dark Web Malware Logsに関連する3,300人のユーザー |
被害サマリ | 3,300人のユーザーが児童虐待サイトにリンクしていることが明らかになった |
被害額 | 情報漏洩(予想) |
攻撃者名 | 攻撃者不明、Dark Webで活動するサイバー犯罪者 |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを利用 |
マルウェア | Kematian Stealer、Neptune Stealer、0bj3ctivity、Poseidon (旧 RodStealer)、Satanstealer、StrelaStealer |
脆弱性 | 不明 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | Roblox Developer Conference 参加者 |
被害サマリ | Roblox Developer Conference 参加者の氏名、メールアドレス、IPアドレスが漏洩 |
被害額 | 不明(漏洩情報のみを含むため) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | データベース侵害 |
マルウェア | 特定されていない |
脆弱性 | 情報が不足しており特定できず |
CVE | なし |
---|---|
影響を受ける製品 | Roblox Developer Conference attendee data |
脆弱性サマリ | RobloxのVendorのデータ漏洩 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいランサムウェア「Eldorado」によるWindowsおよびLinuxシステムへのファイル暗号化攻撃 |
被害額 | 被害状況に明記されていないため、(予想) |
攻撃者名 | ロシア人スピーカーの代表が報告されており、攻撃者の特定はされていない |
---|---|
攻撃手法サマリ | EldoradoランサムウェアはGolangを使用し、Chacha20をファイル暗号化に、RSA-OAEPをキー暗号化に使用 |
マルウェア | Eldorado |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | ラテンアメリカの金融機関 |
被害サマリ | バンキングトロイのMekotio(別名Melcoz)による金融機関への脅威。2015年以降活発に利用され、スペイン語やポルトガル語圏の国々を標的にして銀行の認証情報を盗み出している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていないが、スペイン語やポルトガル語圏を標的としていることから、地域の犯罪組織の可能性がある) |
---|---|
攻撃手法サマリ | フィッシングメールを使用して、 MSIインストーラーとAutoHotKey(AHK)スクリプトを利用してマルウェアを展開する |
マルウェア | Mekotio、Guildma、Javali、Grandoreiro |
脆弱性 | 不明 |
CVE | CVE-2024-39930 CVE-2024-39931 CVE-2024-39932 CVE-2024-39933 |
---|---|
影響を受ける製品 | Gogs open-source Git service |
脆弱性サマリ | 開発されたSSHサーバー内の引数インジェクション、内部ファイルの削除、変更プレビュー時の引数インジェクション、リリースタグ時の引数インジェクション |
重大度 | 高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、高 (CVSS score: 9.9)、中 (CVSS score: 7.7) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月4日 |
---|---|
被害者名 | 25のVPNサービスプロバイダー(具体的な被害者名は記事から特定不可) |
被害サマリ | ロシアのApp StoreからVPNアプリが削除され、ロシア内でのインターネットアクセスとコンテンツへの制限が強化された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家通信監視機関Roskomnadzor(攻撃者名不明) |
---|---|
攻撃手法サマリ | VPNアプリの削除要求によるインターネットアクセスの制限 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月7日 |
---|---|
被害者名 | ホームルーティングシステムの利用者 |
被害サマリ | ホームルーティングのプライバシー強化技術が犯罪者に利用され、逮捕中の通信の妨げとなっている |
被害額 | 不明 |
攻撃者名 | 不明(国籍不明) |
---|---|
攻撃手法サマリ | ホームルーティングシステムを悪用して、通信の暗号化を使用した状態を攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年 |
---|---|
被害者名 | Shopify |
被害サマリ | サードパーティーのアプリによる顧客データ漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 888(特定の国籍・個人情報不明) |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cloudflare DNS resolver service |
脆弱性サマリ | Recent outage due to BGP hijacking incident |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年7月5日 |
---|---|
被害者名 | チケットマスター(Ticketmaster) |
被害サマリ | 166,000枚のTaylor Swift Eras Tourチケットのバーコードデータが流出し、$2百万の身代金要求が行われた。さらに、他のイベントも流出の脅迫が行われている。 |
被害額 | 不明(予想) |
攻撃者名 | Sp1d3rHunters、ShinyHunters |
---|---|
攻撃手法サマリ | チケットマスターのアカウントからバーコードデータを盗み出し、身代金を要求 |
マルウェア | 情報スティールウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows、VMware ESXi |
脆弱性サマリ | Eldorado Ransomwareが新たに開発され、WindowsとLinuxを暗号化し、VMware ESXiおよびWindows向けの拡張操作を持つ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | OVHcloud |
被害サマリ | フランスのクラウドコンピューティング企業OVHcloudが、2024年4月に受けた記録的な840ミリオンパケット/秒の分散型サービス妨害(DDoS)攻撃。攻撃は主にTCP ACKフラッドとDNSリフレクション攻撃の組み合わせから成り、米国にある4つのポイントから2/3以上のパケットが送信された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の詳細不明、国籍などは言及なし |
---|---|
攻撃手法サマリ | パケット率攻撃としてMikroTikルーターを利用 |
マルウェア | 特定されていない |
脆弱性 | RouterOSの旧バージョンを悪用 |
事件発生日 | Jul 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | GootLoaderマルウェアが未だ活動中で、新しいバージョンを展開して攻撃を強化している。脅威アクターによって利用され、被害ホストに追加のペイロードを提供する。 |
被害額 | 不明(予想) |
攻撃者名 | Hive0127 (UNC2565とも呼ばれる) |
---|---|
攻撃手法サマリ | JavaScriptを悪用し、企業関連ファイルを模倣して被害者を誘導するSEOポイズニング手法を利用 |
マルウェア | GootLoader、Gootkit、IcedID、Kronos、REvil、SystemBC |
脆弱性 | 不明 |
事件発生日 | 2024年7月5日 |
---|---|
被害者名 | Polyfill[.]io JavaScriptライブラリを使用している38万人以上のホスト、WarnerBros、Hulu、Mercedes-Benz、Pearsonなどの企業 |
被害サマリ | Polyfill.io JavaScriptライブラリを標的とした供給チェーン攻撃により、広範囲なホストに悪意あるドメインへのリンクが含まれている。一部の条件を満たす訪問者が特定の時間にだけ不正なリダイレクトを受けるようにコードが変更された。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 中国企業Funnullに買収されたPolyfillドメインの運営者(中国籍) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃、悪質なコードが挿入 |
マルウェア | 不明 |
脆弱性 | Polyfill JavaScriptライブラリにあった脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Zergeca Botnet |
脆弱性サマリ | 新しいGolangベースのZergecaボットネットが強力なDDoS攻撃が可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月23日 |
---|---|
被害者名 | Ethereumメーリングリストの35,000人以上のユーザー |
被害サマリ | 脅威アクターがEthereumのメーリングリストプロバイダーを乗っ取り、35,794のアドレスにフィッシングメールを送り、不正サイトで暗号通貨をドレインする攻撃を実行。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | Ethereumのメーリングリストを乗っ取り、フィッシングメールを送信して不正サイトに誘導。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-23692 |
---|---|
影響を受ける製品 | Rejetto HFS 2.3m および以前のバージョン |
脆弱性サマリ | HTTP File Server (HFS)のCVE-2024-23692を悪用し、認証なしで任意のコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2023-2071, CVE-2023-29464 |
---|---|
影響を受ける製品 | Rockwell Automation PanelView Plus |
脆弱性サマリ | MicrosoftがRockwell Automation PanelView Plusで2つのセキュリティ脆弱性を公開。リモートで認証されていない攻撃者が任意のコードを実行したり、DoS状態を引き起こす可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月4日 |
---|---|
被害者名 | 不明 |
被害サマリ | 600台のサーバーがCobalt Strikeに関連する攻撃インフラの一部として使用され、欧州連合による「MORPHEUS」という法執行機関の協調作戦により摘発された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(Europolなどが参加) |
---|---|
攻撃手法サマリ | Cracked versions of Cobalt Strikeを利用し、Beaconと呼ばれるペイロードを使用したpost-exploitation攻撃。 |
マルウェア | Beacon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Authy アプリ |
脆弱性サマリ | TwilioのAuthyアプリの脆弱性により、3300万の電話番号が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | HealthEquity |
被害サマリ | ヘルスエクィティ社は、パートナーのアカウントが侵害され、保護された健康情報が盗まれたデータ侵害に遭った。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(不特定) |
---|---|
攻撃手法サマリ | アカウント侵害によるデータ窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | OVHcloud |
被害サマリ | OVHcloudは2024年に史上最大規模の分散型サービス妨害(DDoS)攻撃を受け、1つの攻撃で840ミリオンパケット/秒(Mpps)のパケットレートに達したことを報告。攻撃にはMikroTikモデルが使用され、攻撃の影響を大きくし、検知と停止が難しくなった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者は特定されず) |
---|---|
攻撃手法サマリ | ネットワークデバイスを悪用したDDoS攻撃 |
マルウェア | 不明 |
脆弱性 | MikroTikの脆弱性を狙った攻撃 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | Authy multi-factor authenticationユーザー |
被害サマリ | Twilioの未保護のAPIエンドポイントを悪用され、Authyの数百万のユーザーの電話番号が公開され、smishingやSIMスワッピング攻撃に脆弱にさせた。 |
被害額 | 不明(情報漏洩による潜在的な被害のため、被害額の予想が困難) |
攻撃者名 | ShinyHunters(特定の国籍や属性は不明) |
---|---|
攻撃手法サマリ | 未保護のAPIエンドポイントを使用して認証されていない情報を取得し、電話番号を収集した。 |
マルウェア | 不明 |
脆弱性 | Twilioの未認証のエンドポイント |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | FIA (Fédération Internationale de l'Automobile) |
被害サマリ | 数名の個人データに不正アクセス。詳細な被害内容は不明。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(フィッシング攻撃による) |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2021年2月から2024年2月 |
---|---|
被害者名 | 不特定の児童ポルノ使用者 |
被害サマリ | 情報窃取マルウェアのログを使用して、3,324人の児童ポルノ使用者が特定された。 |
被害額 | 不明 |
攻撃者名 | 不特定(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 情報窃取マルウェアによるクレデンシャル収集 |
マルウェア | Redline、Raccoon、Vidar |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cobalt Strike |
脆弱性サマリ | Europolがサイバー犯罪者が使用する593台のCobalt Strikeサーバーを取り締まる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jul 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Microsoft MSHTMLの脆弱性を悪用し、主にカナダ、インド、ポーランド、アメリカのユーザーを標的にするスパイウェアツール「MerkSpy」が配信される攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明の不特定の脅威アクター |
---|---|
攻撃手法サマリ | Microsoft MSHTMLの脆弱性(CVE-2021-40444)を悪用し、スパイウェアツールを配信する攻撃が行われた。 |
マルウェア | MerkSpy |
脆弱性 | CVE-2021-40444(MSHTMLの脆弱性) |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | イスラエルの様々な組織 |
被害サマリ | イスラエルの様々な組織がDonutとSliverフレームワークを使用したサイバー攻撃の標的となった。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃が高度で標的特定が狙われたことから、国籍や特徴は特定されていない) |
---|---|
攻撃手法サマリ | DonutとSliverという公開されたフレームワークを使用 |
マルウェア | Donut、Sliver |
脆弱性 | 不明 |
事件発生日 | 2024年7月3日 |
---|---|
被害者名 | 不明(韓国のERPベンダー) |
被害サマリ | ERPベンダーの製品更新サーバーが侵害され、Xctdoorというマルウェアを配信された |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(攻撃手法には北朝鮮の攻撃者グループ、AndarielとLazarus Groupが関与の可能性あり) |
---|---|
攻撃手法サマリ | ERPソリューションを使用してマルウェアを配信する手法(XctdoorとXcLoaderの使用) |
マルウェア | Xctdoor、XcLoader、HappyDoor |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | Xboxユーザー |
被害サマリ | Xboxのオンラインサービスが大規模な障害のため、アカウントにサインインできず、ゲームをプレイできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | インフラ攻撃 |
マルウェア | Brain Cipher ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年6月29日 |
---|---|
被害者名 | Patelco Credit Union |
被害サマリ | Patelco Credit Unionはランサムウェア攻撃を受け、顧客向けの複数の銀行システムを前もってシャットダウンしました。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 不明(米国内外からの犯行グループ可能性あり) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Brain Cipher |
脆弱性 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | Affirm社のカード利用者 |
被害サマリ | Evolve Bank & Trust(Evolve)のデータ侵害により、氏名、社会保障番号、銀行口座番号、連絡先情報が漏洩 |
被害額 | (予想) |
攻撃者名 | LockBit ransomware gang(国籍不詳) |
---|---|
攻撃手法サマリ | データ侵害による情報漏洩 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | Google Pixel 6シリーズの所有者(6, 6a, 6 Pro) |
被害サマリ | ファクトリーリセット後にデバイスが「ブリック化」し、再度ファクトリーリセットを試みても問題が解決せず、データが消失する被害が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(被害はファクトリーリセットの障害によるもの) |
---|---|
攻撃手法サマリ | ファクトリーリセットプロセスの問題により、デバイスに障害を引き起こす |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年7月2日 |
---|---|
被害者名 | 複数の組織 |
被害サマリ | 2023年から2024年にかけてランサムウェアの被害が急増し、企業が支払ったランサムの平均額が500%増加 |
被害額 | $2,000,000(2024年)、$6,500,000(2023年)、$20,000,000(2023年) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃、SIMスワッピング、Man-in-the-Middle攻撃、マルウェア利用 |
マルウェア | 不明 |
脆弱性 | 古い形式のMulti-Factor Authentication(MFA)の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | IntelのRaptor LakeおよびAlder Lakeなど、IntelのモダンCPU |
脆弱性サマリ | 新しいサイドチャネル攻撃である「Indirector」によって、IntelのCPUが機密情報を漏洩する脆弱性が発見された |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-20399 |
---|---|
影響を受ける製品 | Cisco Nexusシリーズの一部製品 |
脆弱性サマリ | 認証済みのローカル攻撃者が、Cisco NX-OS Softwareの特定の構成CLIコマンドに不適切な入力を提供することで、任意のコマンドを実行可能となる脆弱性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Jul 02, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | オーストラリア人男性が国内便で偽のWi-Fiアクセスポイントを運営し、ユーザーの資格情報とデータを盗もうとした |
被害額 | 不明(予想) |
攻撃者名 | 不明(オーストラリア人男性) |
---|---|
攻撃手法サマリ | 偽のフリーWi-Fiアクセスポイントを使用し、個人データを盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Prudential Financial |
脆弱性サマリ | 2024年2月のデータ侵害で2,556,210人の個人情報が流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月18日 |
---|---|
被害者名 | CDK Global |
被害サマリ | 6月18日のランサムウェア攻撃により、CDK Globalのディーラー管理システム(DMS)が影響を受け、ITシステムやデータセンターをシャットダウンせざるを得ず、車ディーラーシップがペンや紙に頼る状況となり、購入やサービスの停止が発生。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuit ransomwareグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | 航空パスセンジャー(個人情報が漏洩した可能性あり) |
被害サマリ | オーストラリアのデータセンター攻撃の背後にある新しいランサムウェア「Brain Cipher」に関連した悪意のあるWiFiアクセスポイントによる情報収集攻撃 |
被害額 | 被害額不明(予想) |
攻撃者名 | オーストラリア人(名前不明) |
---|---|
攻撃手法サマリ | 悪意のあるWiFiアクセスポイント(Evil Twin)を使用した情報収集攻撃 |
マルウェア | Brain Cipher(このインシデントに関連) |
脆弱性 | 不明 |
事件発生日 | 2024年4月[不明] |
---|---|
被害者名 | Cisco |
被害サマリ | 中国の国家主導の脅威アクターであるVelvet Antが、NX-OSゼロデイを悪用して未知のマルウェアをルートアクセス可能な脆弱なスイッチにインストールする攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家主導の脅威アクターであるVelvet Ant |
---|---|
攻撃手法サマリ | ローカルアクセス権限を持つ攻撃者が、管理者レベルの資格情報を収集し、脆弱なCisco Nexusスイッチにアクセスし、未知のカスタムマルウェアを展開してリモートで接続し、悪意のあるコードを実行した。 |
マルウェア | 不明 |
脆弱性 | CVE-2024-20399 |
CVE | CVE-2024-38368 |
---|---|
影響を受ける製品 | CocoaPods dependency manager for Swift and Objective-C Cocoa projects |
脆弱性サマリ | 3つの脆弱性が見つかり、CocoaPodsを悪用してiOSおよびmacOSのアプリに供給チェーン攻撃を可能にする |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | CapraRATスパイウェアが人気のアプリに擬似してAndroidユーザーを脅かす |
被害額 | 不明(予想) |
攻撃者名 | Transparent Tribe(パキスタン出身の集団) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを使ったMalware-laced Androidアプリの配布 |
マルウェア | CapraRAT、AndroRAT |
脆弱性 | Android OSの古いバージョンへの侵入 |
事件発生日 | 2024年7月1日 |
---|---|
被害者名 | Conceptworld(インドのソフトウェア会社) |
被害サマリ | Conceptworldが開発した3つのソフトウェア製品(Notezilla、RecentX、Copywhiz)のインストーラーがトロイの木馬化され、情報窃取型マルウェアが広まった。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の特定は不明 |
---|---|
攻撃手法サマリ | ソフトウェアのサプライチェーンを悪用した攻撃 |
マルウェア | 情報窃取型マルウェア |
脆弱性 | 不明 |
CVE | CVE-2024-6387 |
---|---|
影響を受ける製品 | OpenSSH |
脆弱性サマリ | Linuxシステムにおいて、OpenSSHのsshdコンポーネントに存在するリモートコード実行(RCE)により、root権限での攻撃が可能となる脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年7月1日 |
---|---|
被害者名 | Mercku(メーカー)及び顧客 |
被害サマリ | ルーターメーカーのサポートポータルが、新たに提出されたサポートチケットに対してMetaMaskフィッシングメールを送信 |
被害額 | 不明(推定) |
攻撃者名 | 不明(メタマスクフィッシング攻撃者) |
---|---|
攻撃手法サマリ | メタマスクを悪用したフィッシングメールによる攻撃 |
マルウェア | なし |
脆弱性 | 不明 |
CVE | CVE-2024-2973 |
---|---|
影響を受ける製品 | Juniper NetworksのSession Smart Router (SSR)、Session Smart Conductor、WAN Assurance Router |
脆弱性サマリ | セッションスマートルーターまたはコンダクターでの認証バイパスを利用することで、ネットワークベースの攻撃者が認証を回避し、デバイスの完全な制御を奪取できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-42282 |
---|---|
影響を受ける製品 | node-ip (ip package) |
脆弱性サマリ | ソースIPアドレスの認識に関する問題によりprivate IPをpublicと誤認識 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-0769 |
---|---|
影響を受ける製品 | D-Link DIR-859 WiFi routers |
脆弱性サマリ | パス遍歴の脆弱性により、情報漏洩を引き起こす |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Brain Cipher ransomware |
脆弱性サマリ | ブレインサイファー新しいランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Infosys McCamish Systems |
被害サマリ | LockBitランサムウェア攻撃により敏感情報が漏洩。個人情報を含む600万人以上が影響を受ける。 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェア攻撃 |
---|---|
攻撃手法サマリ | LockBitによるランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Agropur |
脆弱性サマリ | Agropurのデータ漏洩により顧客情報が公開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.io, BootCDN, Bootcss, Staticfile |
脆弱性サマリ | 複数のCDNを通じて広範囲に影響を及ぼすサプライチェーン攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | 8220 GangがOracle WebLogic Serverの既知の脆弱性を悪用して暗号通貨マイニングを行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 (2023年の9月) |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年のデータ侵害の被害者数は多数で、損害額は平均$4.45 millionであった。主なSaaSテナントとしてはSalesforceやM365が狙われ、構成の問題が悪用された。 |
被害額 | $4.45 million (IBMの報告から) |
攻撃者名 | 知られていない脅威アクター |
---|---|
攻撃手法サマリ | 主にフィッシング攻撃やセッションハイジャック、不可能なトラベルといった手法を使用。攻撃者は主にSaaSテナントへの不正アクセスを狙い、SharePoint、JIRA、DocuSign、SlackなどのコミュニケーションプラットフォームやConfluenceなどの文書リポジトリを標的にする。 |
マルウェア | 不明 |
脆弱性 | 構成の問題や不正なユーザー権限の変更など |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | TeamViewer |
被害サマリ | TeamViewerの企業内IT環境でセキュリティ侵害が検出されました。 |
被害額 | 不明 |
攻撃者名 | 不明(ロシアのSVRに関連するAPT29が疑われている) |
---|---|
攻撃手法サマリ | TeamViewerの脆弱性を悪用した可能性があります。 |
マルウェア | 不明 |
脆弱性 | TeamViewerの脆弱性が悪用された可能性があります。 |
事件発生日 | 不明 |
---|---|
被害者名 | Geisinger(ジーシンガー) |
被害サマリ | 元IT従業員による1,200,000人の米国患者のデータ漏えい。漏洩情報には氏名、電話番号、生年月日、住所、医療記録番号などが含まれていた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(元Nuance社員) |
---|---|
攻撃手法サマリ | Geisingerのシステムにアクセスした元従業員によるデータ漏えい |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月8日 |
---|---|
被害者名 | KADOKAWA corporation |
被害サマリ | Black Suit ransomware gangによるサイバー攻撃。データ流出の脅威あり。 |
被害額 | 不明(予想) |
攻撃者名 | Black Suit ransomware gang(ロシアおよび東ヨーロッパの脅威アクターの犯行と推定) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackSuit |
脆弱性 | 不明 |
事件発生日 | 2024年6月8日 |
---|---|
被害者名 | KADOKAWA corporation |
被害サマリ | KADOKAWA corporationがサイバー攻撃を受け、多くのウェブサイトがサービス停止。6月8日にランサムウェアによる攻撃を受け、データ暗号化。Niconicoなどの人気サービスも停止。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuit ransomware gang(ロシアや東欧の脅威アクターで構成された組織犯罪グループが関与) |
---|---|
攻撃手法サマリ | ランサムウェアを使用したデータ暗号化攻撃 |
マルウェア | BlackSuit ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-5655 |
---|---|
影響を受ける製品 | GitLab Community and Enterprise Edition products |
脆弱性サマリ | 特定のバージョンで、任意のユーザーとしてパイプラインを実行可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月27日 |
---|---|
被害者名 | Redisサーバーの設定ミスを受けた被害者 |
被害サマリ | Redisサーバーを標的にしたP2PInfectボットネットによるランサムウェアと暗号通貨マイナーへの攻撃。被害者システムを攻撃者が制御し、任意のコマンドを実行可能に。 |
被害額 | 不明(予想:被害者のデータ漏洩や復旧コストを考慮し、数十万ドル以上) |
攻撃者名 | 不特定(攻撃者の国籍や特定情報は不明) |
---|---|
攻撃手法サマリ | P2PInfectボットネットを使用し、Redisサーバーの脆弱性を突く手法 |
マルウェア | P2PInfectボットネットによってランサムウェアと暗号通貨マイナーが利用された |
脆弱性 | Redisサーバーの脆弱性 |
CVE | CVE-2024-5565 |
---|---|
影響を受ける製品 | Vanna.AI library |
脆弱性サマリ | Vanna.AIライブラリにおけるプロンプトインジェクションの脆弱性が、遠隔コード実行攻撃につながる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年11月 |
---|---|
被害者名 | ブラジル大統領府、AIIMS(インド公立医療研究大学・病院) |
被害サマリ | 政府機関およびインフラ施設を標的に攻撃、機密情報を盗み出した後、CatBランサムウェアを展開。医療施設では大規模なサービス妨害。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | ChamelGang(中国籍の疑いがあるAPT) |
---|---|
攻撃手法サマリ | CatBランサムウェアを使用し、Jetico BestCryptやMicrosoft BitLockerも使用 |
マルウェア | CatB、BeaconLoader |
脆弱性 | 不明 |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | Evolve Bank & Trust |
被害サマリ | LockBitランサムウェアグループが、アメリカ連邦準備制度(Federal Reserve)ではなくアメリカの個々の銀行であるEvolve Bank & Trust を標的にした攻撃 |
被害額 | 不明 |
攻撃者名 | LockBitランサムウェアグループ |
---|---|
攻撃手法サマリ | 虚偽の主張によるメディア操作 |
マルウェア | LockBit 3.0 Black Ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | オープンソースプロジェクト |
脆弱性サマリ | メモリ安全性の欠如による脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-5276 |
---|---|
影響を受ける製品 | Fortra FileCatalyst Workflow |
脆弱性サマリ | SQL injection vulnerability that could allow remote unauthenticated attackers to create rogue admin users and manipulate data on the application database |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-5806 |
---|---|
影響を受ける製品 | Progress Software MOVEit Transfer |
脆弱性サマリ | 認証バイパスに関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5806 |
---|---|
影響を受ける製品 | Progress MOVEit Transfer |
脆弱性サマリ | Progress MOVEit TransferのSFTPモジュールにおける認証バイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5039302 update, Windows 11 version 22H2およびそれ以降 |
脆弱性サマリ | Windows 11のKB5039302アップデートには9つの変更または修正が含まれている。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 政府機関、医療機関、航空機構など |
被害サマリ | 中国と北朝鮮に関連する脅威行為者が2021年から2023年にかけて世界各地の政府および重要インフラ部門を狙い、ランサムウェアとデータ暗号化攻撃を実施した。例として、CatBランサムウェアを使用したインドのAll India Institute of Medical Sciences(AIIMS)およびブラジルの大統領、さらに東アジアの政府機関やインド亜大陸の航空機構がターゲットとなった。 |
被害額 | 被害額は明記されていないため、被害の規模から推定すると数百万ドル以上(予想) |
攻撃者名 | 中国と北朝鮮に関連する脅威行為者 |
---|---|
攻撃手法サマリ | ランサムウェアとデータ暗号化攻撃 |
マルウェア | CatB、BeaconLoader、Cobalt Strikeなど |
脆弱性 | 特定の脆弱性に関しては言及がない |
CVE | CVE-2024-27867 |
---|---|
影響を受ける製品 | AirPods (2nd generation and later), AirPods Pro, AirPods Max, Powerbeats Pro, Beats Fit Pro |
脆弱性サマリ | Bluetoothを介して悪意のあるアクターがAirPodsにアクセスできる可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月26日 |
---|---|
被害者名 | ユーザー(金融サービス利用者) |
被害サマリ | Android向け銀行トロイの**Medusa**がカナダ、フランス、イタリア、スペイン、トルコ、英国、米国のユーザーを標的として使用された。 |
被害額 | 不明(予想) |
攻撃者名 | トルコの脅威アクター |
---|---|
攻撃手法サマリ | 不正なオーバーレイ攻撃を使用して銀行の資格情報を盗む |
マルウェア | **Medusa(TangleBot)** |
脆弱性 | AndroidのアクセシビリティサービスAPIを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.ioサービスを利用するeコマースサイト |
脆弱性サマリ | Polyfill.ioサービスに中国企業が買収し、JavaScriptライブラリを改ざんしてユーザーを悪質なサイトにリダイレクトするサプライチェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Polyfill.io service |
脆弱性サマリ | 中国企業による買収と悪意のあるスクリプトの導入によるサプライチェーン攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | 7か国のAndroidユーザーを標的にした新しいMedusaマルウェアのキャンペーンが確認されている。マルウェアにより、取引を直接起動しようとする新機能を備えたコンパクトなバリアントが使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ボットネット運営者) |
---|---|
攻撃手法サマリ | 新しいMedusaマルウェアのキャンペーンはSMSフィッシングを利用し、悪意のあるアプリをデバイスにサイドロードする。 |
マルウェア | Medusa(別名:TangleBot) |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Neiman Marcus |
被害サマリ | ハッカーによってデータベースが不正アクセスされ、64,472人の個人情報が漏洩。被害者には氏名、連絡先情報、生年月日、Neiman MarcusまたはBergdorf Goodmanのギフトカード番号が含まれており、PINは漏洩していない。Snowflakeアカウントからのデータ盗難。 |
被害額 | 不明(予想) |
攻撃者名 | Sp1d3r(Snowflake data theft attacksの関連) |
---|---|
攻撃手法サマリ | データベースプラットフォームへの不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | 仮想通貨詐欺被害者 |
被害サマリ | 詐欺被害者を装い、仮想通貨回収サービスを提供して資金や個人情報を盗む |
被害額 | 約900万ドル |
攻撃者名 | 不明(詐欺グループ) |
---|---|
攻撃手法サマリ | 詐欺グループが仮想通貨詐欺を行う |
マルウェア | なし |
脆弱性 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Management Console (MMC) |
脆弱性サマリ | 特製の管理保存コンソール(MSC)ファイルを利用した攻撃手法 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月25日 |
---|---|
被害者名 | Redisサーバー利用者 |
被害サマリ | P2PInfectボットネットが新しいランサムウェアモジュールと暗号マイナーを利用して、Redisサーバーに攻撃を仕掛けました。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明、国籍不明 |
---|---|
攻撃手法サマリ | Redisサーバーの脆弱性を標的とする |
マルウェア | P2PInfect、rsagen |
脆弱性 | Redisサーバーの既知の脆弱性 |
事件発生日 | 2022年以降 |
---|---|
被害者名 | 不明 |
被害サマリ | Webサイトに悪意のあるスクリプトを仕掛け、BMANAGERと呼ばれるTrojanを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | Boolka(国籍や個人情報は不明) |
---|---|
攻撃手法サマリ | SQLi攻撃を使用してウェブサイトに悪意のあるJavaScriptスクリプトを挿入し、BMANAGER Trojanを配布 |
マルウェア | BMANAGER |
脆弱性 | SQLインジェクション |
事件発生日 | 2021年10月までの間 |
---|---|
被害者名 | 複数の企業 |
被害サマリ | FIN9サイバー犯罪グループに関連する4人のベトナム人が、企業に対する不正アクセスにより総額7100万ドルの被害を出した。 |
被害額 | 7100万ドル |
攻撃者名 | ベトナム人 |
---|---|
攻撃手法サマリ | フィッシングキャンペーンとサプライチェーンの侵害を行い、サイバー攻撃を実行し、数百万ドルを盗んだ。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressの複数のプラグイン |
脆弱性サマリ | 複数のWordPressプラグインがバックドアを仕込まれ、悪意のある管理者アカウントを作成する可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | N/A |
脆弱性サマリ | Chemical facilities warned of possible data theft in CISA CSAT breach |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのMSCファイルとXSSの脆弱性を悪用してネットワークに侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴は不明) |
---|---|
攻撃手法サマリ | MSCファイルとWindows XSS脆弱性を用いたGrimResource攻撃 |
マルウェア | Cobalt Strike |
脆弱性 | WindowsのXSS脆弱性(未修正) |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 'GrimResource'という新しいコマンド実行技術が、特別に作成されたMSC(Microsoft Saved Console)と未修正のWindows XSSの脆弱性を利用して、Microsoft Management Consoleを介してコードの実行を行う攻撃が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴が明記されていない) |
---|---|
攻撃手法サマリ | MSCファイルとWindows XSSの脆弱性を悪用した新しい攻撃手法 |
マルウェア | Cobalt Strike |
脆弱性 | Windows XSSの脆弱性 |
事件発生日 | 2024年1月11日 |
---|---|
被害者名 | 米国企業 |
被害サマリ | FIN9グループによる不正アクセスにより、企業から直接データや資金を盗み出し、被害額は7100万ドルを超えた。 |
被害額 | 7100万ドル |
攻撃者名 | FIN9グループ、ベトナム国籍 |
---|---|
攻撃手法サマリ | 不正メールや電子通信を使用し、標的組織内の個人をだまして個人情報やログイン情報を盗み出していた。サプライチェーン攻撃も行っていた。 |
マルウェア | 報告なし |
脆弱性 | 既知の脆弱性を悪用 |
事件発生日 | 2024年6月24日 |
---|---|
被害者名 | CoinStats |
被害サマリ | 北朝鮮の脅威行為者による侵害で1,590の暗号通貨ウォレットが影響を受けました。ユーザーは資金が盗まれた可能性があります。 |
被害額 | (予想) 複数百万ドル |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 未特定 |
マルウェア | 未特定 |
脆弱性 | 未特定 |
CVE | CVE-2024-37032 |
---|---|
影響を受ける製品 | Ollama AI Infrastructure Tool |
脆弱性サマリ | OllamaのAIインフラストラクチャーツールに重大なRCE脆弱性が発見されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月から2024年4月 |
---|---|
被害者名 | 台湾の政府機関、大学、技術団体、外交機関 合わせて75以上 |
被害サマリ | 政府、学術、技術、外交機関に対するサイバースパイ活動。中国と関連のあるステートスポンサードの脅威行動。マルウェア利用による情報収集活動。 |
被害額 | 不明(予想) |
攻撃者名 | 中国リンクのステートスポンサード脅威行動 |
---|---|
攻撃手法サマリ | インターネットに面する機器をターゲットにし、SQLインジェクションやディレクトリトラバーサルなどの脆弱性を狙う。Living-off-the-land(LotL)技術を使用して検知を避ける。 |
マルウェア | SoftEther、China Chopper、devilzShell、AntSword、Godzilla など |
脆弱性 | LinuxのDirtyCow(CVE-2016-5195)など |
CVE | CVE-2024-36680 |
---|---|
影響を受ける製品 | PrestaShopのpkfacebookモジュール |
脆弱性サマリ | pkfacebookのSQLインジェクションにより、クレジットカード情報を盗むためのウェブスキマーを展開可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalの大規模なIT障害が発生し、北米の自動車販売店に混乱をもたらした。BlackSuitランサムウェアグループが攻撃を実行し、CDKは身元を隠した複数の情報源によれば、ランサムウェアグループとの交渉を行っている。現在、車販売店は紙とペンを使用して業務を運営しており、最大の公開カーディーラー企業であるPenske Automotive GroupやSonic Automotiveも影響を受けている。 |
被害額 | 不明(予想) |
攻撃者名 | BlackSuitランサムウェアグループ |
---|---|
攻撃手法サマリ | Linuxルートキットを使用してVMware ESXi VMsに隠れる |
マルウェア | Ratel RAT(その他不明) |
脆弱性 | 不明 |
事件発生日 | 2024年6月22日 |
---|---|
被害者名 | Androidデバイスユーザー |
被害サマリ | Androidの古いバージョンを標的としたランサムウェア攻撃により、データが漏洩し、ファイルが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、一部のキャンペーンに関与したAPT-C-35(DoNot Team)を含む。 |
---|---|
攻撃手法サマリ | Instagram、WhatsApp、eコマースプラットフォーム、ウイルス対策アプリなど、人々をだますために悪意のあるAPKをダウンロードさせる。 |
マルウェア | Ratel RAT(ランサムウェア含む) |
脆弱性 | Androidの古いバージョン(11以上)の脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Android デバイス (特に古いバージョン) |
脆弱性サマリ | 'Rafel RAT' という Android マルウェアによるランサムウェア攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Kaspersky Lab の役員12名 |
被害サマリ | ロシアの Kaspersky Lab の役員12名が米国財務省により制裁を受けた |
被害額 | 不明 |
攻撃者名 | 米国政府 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Los Angeles Unified School DistrictのSnowflakeアカウント |
脆弱性サマリ | Los Angeles Unified School Districtの生徒および従業員のデータが流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareがランサムウェア攻撃を受けて6TBのデータが盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月(不明) |
---|---|
被害者名 | Change Healthcare |
被害サマリ | UnitedHealthの傘下であるChange Healthcareがサイバー攻撃により医療データが流出。保険情報、健康情報、支払い情報、個人情報などの多岐にわたる情報が被害に遭った。 |
被害額 | $872 million(予想) |
攻撃者名 | BlackCat(別称ALPHV)、ALPHVのアフィリエイト(事件後にThe RansomHubに情報をリーク) |
---|---|
攻撃手法サマリ | Change Healthcareが使用していたCitrixリモートアクセスサービスに盗まれた資格情報を使用して攻撃。 |
マルウェア | BlackCat、ALPHVが関与 |
脆弱性 | Citrixサービスに多要素認証が有効ではなかった |
事件発生日 | 不明 |
---|---|
被害者名 | Jetflicks |
被害サマリ | JetflicksはNetflix、Hulu、Amazon Primeなどから違法に映画10,500本とテレビエピソード183,000本を流出させ、数万の有料サブスクリバーに配信しました。 |
被害額 | 数百万ドル以上(具体的な数字は非開示) |
攻撃者名 | Kristopher Dallmann, Douglas Courson, Felipe Garcia, Jared Jaurequi, Peter Huber(国籍・特徴不明) |
---|---|
攻撃手法サマリ | 著作権侵害の共謀 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalのネットワークに対するサイバー攻撃により、会社は顧客サポートチャンネルをシャットダウンし、ほとんどのシステムをオフラインにした。攻撃により、車ディーラーに影響が及び、新しい販売の追跡、部品の注文、在庫管理、融資の提供、バックオフィス業務などに支障が出た。その後、6月19日に2度目のサイバー攻撃を経験した。 |
被害額 | $不明(予想) |
攻撃者名 | 不明(CDK Globalへ電話をかけ、システムアクセスを試みる悪意のある第三者) |
---|---|
攻撃手法サマリ | 社会工学攻撃により、CDK Globalの顧客や取引先に電話やその他の手段を用いて疑似CDKサポート関係者を装い、不正アクセスを試みている。 |
マルウェア | [不明] |
脆弱性 | [不明] |
事件発生日 | 2024年6月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | Google ChromeやMicrosoft Teamsなどの人気ソフトウェアのトロイの木馬化されたインストーラーを利用したマルウェアキャンペーンにより、後ろにOysterと呼ばれるバックドアが広がりつつある。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連のグループITG23 |
---|---|
攻撃手法サマリ | ユーザーを偽のウェブサイトに誘導し、正規のソフトウェアの代わりにマルウェア感染を引き起こす |
マルウェア | Oyster(Broomstick、CleanUpLoaderとも呼ばれる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi VMs |
脆弱性サマリ | UNC3886ハッカーがLinuxルートキットを使用してVMware ESXi VMsで隠れる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | 不明 |
CVE | CVE-2024-28995 |
---|---|
影響を受ける製品 | Serv-U FTP Server 15.4, Serv-U Gateway 15.4, Serv-U MFT Server 15.4, Serv-U File Server 15.4.2.126 およびそれ以前のバージョン |
脆弱性サマリ | 高度のディレクトリトラバーサル脆弱性で、特定のHTTP GETリクエストを作成することで認証されていない攻撃者がファイルを読み取ることが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-0762 |
---|---|
影響を受ける製品 | Phoenix SecureCore UEFI firmwareを搭載したIntel Coreデスクトップおよびモバイルプロセッサの複数ファミリー |
脆弱性サマリ | Phoenix SecureCore UEFIファームウェアにおけるバッファーオーバーフローの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年5月と5月 |
---|---|
被害者名 | フランス外交団体 |
被害サマリ | ロシアと関連のある国家支援の攻撃者によるサイバー攻撃。多数の外交機関が標的になり、フィッシング攻撃やメールを通じた悪意ある活動を実施。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアと関連のある国家支援の攻撃者 |
---|---|
攻撃手法サマリ | フィッシング攻撃、メールを通じた悪意ある活動 |
マルウェア | Nobelium、APT29、Midnight Blizzard、BlueBravo、Cloaked Ursa、Cozy Bear、The Dukesなど |
脆弱性 | JetBrains TeamCityの脆弱性など |
事件発生日 | 不明 |
---|---|
被害者名 | アジアの通信事業者 |
被害サマリ | 中国に関連するサイバー諜報グループによるサイバー攻撃により、アジアの通信事業者にバックドアが設置され、資格情報の盗難が試みられた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報グループ |
---|---|
攻撃手法サマリ | Windows Registryのハイブをダンプして資格情報を盗むなど |
マルウェア | COOLCLIENT、QuickHeal、RainyDay |
脆弱性 | 不明 |
事件発生日 | 2024年6月 |
---|---|
被害者名 | T-Mobile |
被害サマリ | 第三者サービスプロバイダーの侵害により情報流出が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(IntelBrokerとされるサイバー犯罪者) |
---|---|
攻撃手法サマリ | 第三者サービスプロバイダーの侵害を利用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-1597 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | Advance Auto Parts |
被害サマリ | Advance Auto Partsがデータ侵害を受け、社員や応募者の個人情報(社会保障番号など)、顧客情報が漏洩。 |
被害額 | $3 million(予想) |
攻撃者名 | 不明(BleepingComputerによると、脅威行為者'Sp1d3r') |
---|---|
攻撃手法サマリ | データは脅威行為者によって第三者クラウドデータベース環境から盗まれた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | CDK Global |
被害サマリ | CDK Globalが大規模なサイバー攻撃を受け、システムをシャットダウンし、15,000以上の米国の自動車販売店に影響を及ぼしました。攻撃により、顧客は通常通りの業務を遂行できなくなりました。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | Kraken Crypto Exchange |
被害サマリ | セキュリティリサーチャーがKrakenのゼロデイ脆弱性を悪用し、$3 million相当のデジタル資産を盗まれた。盗んだ資産を返さなかった。 |
被害額 | $3 million |
攻撃者名 | 攻撃者名不明(セキュリティリサーチャー) |
---|---|
攻撃手法サマリ | ゼロデイ脆弱性を悪用 |
マルウェア | 利用されたマルウェアは不明 |
脆弱性 | 未公開のゼロデイ脆弱性 |
事件発生日 | 2024年6月9日 |
---|---|
被害者名 | Kraken crypto exchange |
被害サマリ | セキュリティ研究者を装った攻撃者がゼロデイのウェブサイトの脆弱性を悪用し、Krakenのウォレットから約300万ドル相当の暗号通貨を盗んだ |
被害額 | 約300万ドル |
攻撃者名 | セキュリティ研究者を装った不特定の攻撃者 |
---|---|
攻撃手法サマリ | ゼロデイのウェブサイトの脆弱性を悪用 |
マルウェア | なし |
脆弱性 | ウェブサイトのゼロデイ脆弱性 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | 中国語を話すユーザー |
被害サマリ | 中国語を話すユーザーを標的とした未曾有の脅威活動グループ**Void Arachne**による攻撃で、悪意のあるWindows Installer(MSI)ファイルを使用して仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(中国を標的にしている可能性あり) |
---|---|
攻撃手法サマリ | 悪意のあるWindows Installer(MSI)ファイルを使用し、仮想プライベートネットワーク(VPN)に関するC&CフレームワークであるWinos 4.0を提供。さらに、nudifiersやディープフェイクのポルノ生成ソフトウェア、AI音声技術、フェイス技術などを埋め込んだコンプロマイズされたMSIファイルを使用。 |
マルウェア | Winos 4.0(他にも複数のマルウェア使用) |
脆弱性 | 不明 |
事件発生日 | Jun 19, 2024 |
---|---|
被害者名 | 仮想通貨ユーザー |
被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
被害額 | 不明(予想) |
攻撃者名 | markopolo |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
脆弱性 | 不明 |
事件発生日 | 2024年6月19日 |
---|---|
被害者名 | 仮想通貨ユーザー |
被害サマリ | 仮想通貨ユーザーを標的とする大規模なクロスプラットフォーム詐欺で、情報窃取マルウェアを使用して暗号通貨を盗む |
被害額 | 不明(予想) |
攻撃者名 | markopolo |
---|---|
攻撃手法サマリ | 情報窃取マルウェアを使用し、仮想会議ソフトウェアを偽装して攻撃を実行 |
マルウェア | Rhadamanthys, StealC, Atomic macOS Stealer (AMOS) |
脆弱性 | 不明 |
CVE | CVE-2024-30270, CVE-2024-31204 |
---|---|
影響を受ける製品 | Mailcow Mail Server |
脆弱性サマリ | Mailcow Mail Serverの脆弱性により、任意のコード実行が可能になる |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 |
脆弱性サマリ | Windows 10アプリが誤って"このファイルを開く方法"のダイアログボックスを表示するバグが発生 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | ViLEというハッカーグループによる連邦法執行データベースへの侵入による個人情報盗難、その後の被害者への脅迫 |
被害額 | (予想) |
攻撃者名 | Sagar Steven Singh (20歳、別名"Convict"、"Anon"、"Ominous"、Nicholas Ceraolo (25歳、別名"Weep"、不明 |
---|---|
攻撃手法サマリ | 連邦法執行データベースへの侵入、個人情報の盗難、被害者への脅迫 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Webex Meetings App (ptService.exe) |
脆弱性サマリ | 無料の商用ソフトウェアの誘いを利用して、Hijack LoaderとVidar Stealerを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-37079, CVE-2024-37080, CVE-2024-37081 |
---|---|
影響を受ける製品 | Cloud Foundation, vCenter Server, vSphere ESXi |
脆弱性サマリ | VMwareがCloud Foundation、vCenter Server、vSphere ESXiに影響する臨界的な脆弱性を修正するための更新をリリース |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年6月以降(具体の日付は不明) |
---|---|
被害者名 | シンガポール市民(具体的な個人名は不明) |
被害サマリ | Androidデバイスを標的にした悪性アプリによる個人情報および銀行の認証情報の盗難による金銭被害 |
被害額 | 被害額は明記されていないが、金融機関の口座からの不正取引が行われたため、数百万ドルの被害が発生したと推定される(予想) |
攻撃者名 | マレーシア人二名(個人名は不明) |
---|---|
攻撃手法サマリ | Androidデバイスを標的とするフィッシングキャンペーンを通じて悪性アプリをダウンロードさせ、個人情報と銀行認証情報を盗む詐欺行為 |
マルウェア | Android Package Kit (APK)アプリ(具体的な名称は不明) |
脆弱性 | Androidデバイスを標的とする不正アプリへの誤ダウンロードを誘発するフィッシング攻撃(具体的な脆弱性は不明) |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome, Microsoft Word, OneDrive |
脆弱性サマリ | Google Chrome、Microsoft Word、およびOneDriveの偽のエラーメッセージを使用して、PowerShellコマンドを実行させ、マルウェアをインストールする新しいマルウェア配布キャンペーンが発覚 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月(推定) |
---|---|
被害者名 | Panera Bread |
被害サマリ | 2024年3月にサイバー攻撃を受け、従業員個人情報(氏名や社会保障番号など)が流出した可能性。Panera Breadはデータ復旧やサーバーの再構築を行った。 |
被害額 | 不明(予想) |
攻撃者名 | ランサムウェア攻撃グループ(具体的な名前不明) |
---|---|
攻撃手法サマリ | ランサムウェアによる暗号化攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2020年8月時点|不明 |
---|---|
被害者名 | Empire Marketの利用者 |
被害サマリ | Empire Marketは$430M以上の違法取引を促進し、ウェブ上で違法な薬物、化学物質、宝石、クレジットカード情報、偽札、マルウェアなどを販売していた。突然の閉鎖により、ユーザーはアカウントからの引き出しを行う時間を与えられず、出口詐欺の疑いが浮上した。 |
被害額 | $430,000,000 |
攻撃者名 | Thomas Pavey (aka "Dopenugget")、Raheim Hamilton (aka "Sydney"、"Zero Angel") |
---|---|
攻撃手法サマリ | 違法なU.S.通貨の売買をおこなうAlphaBayから始めた後、Empire Marketを運営し、合計$430,000,000以上の4百万件以上の取引を実施する。主に仮想通貨を利用し、取引の源泉・行き先を隠蔽するためにtumblingサービスを利用。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー工作グループ 'Velvet Ant' が F5 BIG-IP デバイスにマルウェアをインストールし、3年間にわたり内部ネットワークからデータを盗み続けた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー工作グループ 'Velvet Ant' |
---|---|
攻撃手法サマリ | 古い F5 BIG-IP デバイスの脆弱性を利用してカスタムマルウェアをインストールし、内部ネットワークからデータを窃盗 |
マルウェア | PMCD, MCDP, SAMRID(EarthWorm), ESRDE |
脆弱性 | 不明 |
CVE | CVE-2024-3080、CVE-2024-3079 |
---|---|
影響を受ける製品 | ASUSの一部のルーターモデル |
脆弱性サマリ | 認証バイパスの脆弱性とバッファオーバーフローの脆弱性が存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | F5 BIG-IP製品 |
脆弱性サマリ | 中国に関連するハッカーがF5デバイスを使用して3年間にわたって東アジア企業に侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月17日 |
---|---|
被害者名 | 不明 |
被害サマリ | Legitimate-but-compromised websitesを通じて、Windowsバックドアの**BadSpace**が配信される |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Infected website、command-and-control server、fake browser update、JScript downloaderを使用した多段攻撃 |
マルウェア | BadSpace、SocGholish |
脆弱性 | 不明 |
事件発生日 | Jun 17, 2024 |
---|---|
被害者名 | 韓国のユーザー |
被害サマリ | NiceRATマルウェアがSouth Korean Usersを狙う。被害者はクラックされたソフトウェアを通じて被感染し、機密情報が盗まれる。 |
被害額 | (予想) |
攻撃者名 | 不明(韓国ユーザーを狙う攻撃) |
---|---|
攻撃手法サマリ | NiceRATマルウェアを使用し、クラックされたソフトウェアを介して侵入。 |
マルウェア | NiceRAT、NanoCore RAT |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Scattered Spiderに関連した組織および個人 |
被害サマリ | Scattered Spiderによる高度なソーシャルエンジニアリング攻撃により、組織に初期アクセスを得られ、データ盗難などの被害が発生 |
被害額 | 被害額が明示されていないため(予想) |
攻撃者名 | Scattered Spider(国籍:不明) |
---|---|
攻撃手法サマリ | SIM swapping攻撃やソーシャルエンジニアリングを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月15日 |
---|---|
被害者名 | 不明 |
被害サマリ | Pakistan Postを騙る悪意あるメッセージを送り、個人や金融情報を盗もうとするサイバー攻撃が発生。利用者は偽のウェブサイトに誘導され、金融情報を入力させられる。 |
被害額 | 不明(予想) |
攻撃者名 | 中国語を話すとされる攻撃者グループ |
---|---|
攻撃手法サマリ | Pakistan Postを騙る悪意あるiMessageとSMSの送信を通じて、個人情報と金融情報を盗む |
マルウェア | Astaroth(別名Guildma) |
脆弱性 | 不明 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | Keytronic |
被害サマリ | Black Bastaランサムウェアグループによる530GBのデータ流出。個人情報や企業情報が含まれている |
被害額 | 被害額は記事に明記されていないため、不明(予想) |
攻撃者名 | Black Bastaランサムウェアグループ |
---|---|
攻撃手法サマリ | ランサムウェア攻撃によるデータ流出 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows, Android, macOS |
脆弱性サマリ | Pakistanに関連するマルウェアキャンペーンが進化し、Windows、Android、およびmacOSを標的としている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | EDRやAV製品 |
脆弱性サマリ | PhantomLoaderを利用したSSLoadマルウェアによる攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ウクライナ警察がLockBitとContiランサムウェアグループと関連のある容疑者を逮捕 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Pixel Firmware |
脆弱性サマリ | Pixel Firmwareにおける権限昇格の問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなクロスプラットフォームマルウェア「Noodle RAT」がWindowsとLinuxシステムを狙った攻撃が中国語を話す脅威とされるグループによって行われた。情報漏洩やサイバー犯罪のために使用されていた可能性がある。 |
被害額 | (予想) |
攻撃者名 | 中国語を話す脅威とされるグループ |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Noodle RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Phishing emailsがWindowsの検索プロトコルを悪用し、悪意のあるスクリプトを送信する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-32896 |
---|---|
影響を受ける製品 | Google Pixel |
脆弱性サマリ | Pixelファームウェアにおける特権昇格 (EoP) 脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月12日(不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 詐欺者がCISA職員を装い、被害者に金銭の振込みを要求 |
被害額 | 情報なし(予想) |
攻撃者名 | 中国のハッカー |
---|---|
攻撃手法サマリ | フィッシングキットを使用してPWAsを利用し、ログイン資格情報を盗む |
マルウェア | 不明 |
脆弱性 | PHPのRCE脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 新しいフィッシングツールキットがPWAsを使用してログイン資格情報を盗み出す |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tile customer support platform |
脆弱性サマリ | 元Tile従業員の盗まれた資格情報を使用して侵入 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | ダッチ・マルチナショナル企業 |
被害サマリ | ロシア人男性がContiおよびLockBitランサムウェアのオペレーションでマルウェアを不可視にし、少なくとも1つの攻撃を主導 |
被害額 | 不明 |
攻撃者名 | 28歳のロシア人男性 |
---|---|
攻撃手法サマリ | ランサムウェアペイロードを安全なファイルに変換して、主要なアンチウイルス製品に検出されないようにするカスタムクリプターの開発 |
マルウェア | ContiおよびLockBitランサムウェア |
脆弱性 | 不明 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | 不明 |
被害サマリ | クラウドセキュリティ企業Wizによって警告された、Dero暗号通貨をマイニングするために誤構成されたKubernetesクラスタを標的としたcryptojackingキャンペーン |
被害額 | 不明(予想) |
攻撃者名 | 不明(組織名や国籍不詳) |
---|---|
攻撃手法サマリ | Kubernetesクラスタに匿名アクセスを悪用して悪意のあるコンテナイメージをデプロイ |
マルウェア | 'pause'というUPXでパッキングされたDEROマイナーを含むDockerイメージ |
脆弱性 | externally accessible Kubernetes API serversにおける匿名認証の脆弱性 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | チケットマスター |
被害サマリ | ハッカーグループShinyHuntersによる1.3テラバイトのデータ漏洩。被害額は50万ドルで、客層の多いライブイベント企業の個人情報が流出した。 |
被害額 | $500,000 |
攻撃者名 | ShinyHunters(国籍・特徴不明) |
---|---|
攻撃手法サマリ | データベースへの不正アクセスとクラウドデータ企業 Snowflake を経由したデータ漏洩 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | CVE-2024-26169 |
---|---|
影響を受ける製品 | Microsoft Windows Error Reporting Service |
脆弱性サマリ | Microsoft Windows Error Reporting Serviceにおける特権昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-26169 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windows Error Reporting Serviceにおける特権昇格脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月12日 |
---|---|
被害者名 | 求職者 |
被害サマリ | 求職者を狙ったWARMCOOKIEバックドアを利用したフィッシングキャンペーンが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 求職者を騙すフィッシングキャンペーン |
マルウェア | WARMCOOKIE |
脆弱性 | 不明 |
CVE | CVE-2022-42475 |
---|---|
影響を受ける製品 | Fortinet FortiGate systems |
脆弱性サマリ | FortiGateシステムの脆弱性を悪用し、中国の支援を受けたハッカーが20,000システムに侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-30080 |
---|---|
影響を受ける製品 | Microsoft Message Queuing (MSMQ) service |
脆弱性サマリ | Microsoftが51件の脆弱性を修正 |
重大度 | 重要(Critical: 1件, Important: 50件) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-37051 |
---|---|
影響を受ける製品 | JetBrainsのIntelliJベースのIDE(2023.1以降) |
脆弱性サマリ | IntelliJ IDEのJetBrains GitHubプラグインが有効で設定/使用されている場合において、GitHubアクセストークンを露出させる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 KB5039212 |
脆弱性サマリ | Windows 11 KB5039212の累積アップデートに37の変更および修正が含まれている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-50868 |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | MITRE: CVE-2023-50868 NSEC3 closest encloser proof can exhaust CPU |
重大度 | Important |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | クリーブランド市 |
被害サマリ | クリーブランド市がサイバー攻撃を受け、市内の公共サービスがオフラインになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-42475 |
---|---|
影響を受ける製品 | FortiOS/FortiProxy製品 |
脆弱性サマリ | 中国のサイバー諜報活動により多数のFortigateネットワークセキュリティアプライアンスに悪意のあるマルウェアが展開される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなWindowsマルウェア「Warmcookie」が偽の求人オファーを通じて企業ネットワークに侵入 |
被害額 | 不明(予想) |
攻撃者名 | 不明(偽の求人オファーを送り、企業ネットワークを狙う) |
---|---|
攻撃手法サマリ | 偽の求人・採用オファーのフィッシング攻撃を利用 |
マルウェア | Warmcookie |
脆弱性 | 不明 |
事件発生日 | 2023年6月以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のSecShowが世界規模でDNSプロービングを実施 |
被害額 | 不明(予想) |
攻撃者名 | 中国のSecShow |
---|---|
攻撃手法サマリ | 大規模なDNSプロービング活動 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | PHPのCVE-2024-4577リモートコード実行脆弱性を悪用したTellYouThePassランサムウェアによるサーバへの侵入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Pure Storage Snowflakeデータストレージプラットフォーム |
脆弱性サマリ | 第三者によるPure StorageのSnowflakeワークスペースへの不正アクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
攻撃者が自分のシステムのIPアドレスで応答することが可能なmDNSプロトコルへの攻撃。
対策:mDNSを使用していない場合は完全に無効にすることが最も効果的。
攻撃者が自分のシステムのIPアドレスで応答することが可能なNBNSプロトコルへの攻撃。
対策:NBNSの使用を制限する、またはWindowsホストでNetBIOSサービスを無効化する。
攻撃者が自分のシステムのIPアドレスで応答することが可能なLLMNRプロトコルへの攻撃。
対策:LLMNRクエリの使用を防ぐために、Multicast Name Resolutionレジストリキーを設定すること。
IPv6 DNSのスプーフィングとその対処法。
対策:IPv6を不要であれば無効にし、DHCPv6ガードを実装する。
更新されていないMicrosoft Windowsシステムの脆弱性と対策。
対策:最新かつ製造元がサポートするOSにアップグレードすること。
事件発生日 | 2024年6月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | ValleyRATマルウェアが進化し、新たな攻撃手法を導入していることが特定された。ValleyRATは中国語を話すユーザーや日本の組織を狙うフィッシングキャンペーンに関連し、機密情報を収集する脅威があり、Gh0st RATトロイの変種であるSainbox RATなど、さまざまなマルウェアファミリーを配布していた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国ベースの脅威アクター |
---|---|
攻撃手法サマリ | ValleyRATはDLLサイドローディングと複雑な多段階プロセスを使用してシステムに感染するマルウェアである。EDRやウイルス対策アプリケーションなどのホストベースのセキュリティ対策を回避するために設計されている。 |
マルウェア | ValleyRAT、Purple Fox、Gh0st RATトロイの変種であるSainbox RAT |
脆弱性 | CVE-2017-0199、CVE-2017-11882 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | UNC5537による顧客情報流出とデータ盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4610 |
---|---|
影響を受ける製品 | Bifrost GPU Kernel Driver(r34p0からr40p0のすべてのバージョン)、Valhall GPU Kernel Driver(r34p0からr40p0のすべてのバージョン) |
脆弱性サマリ | Arm Mali GPU Kernel Driverの使用後フリーエラーに影響を与える問題 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4610 |
---|---|
影響を受ける製品 | BifrostおよびValhall GPUカーネルドライバの全バージョン |
脆弱性サマリ | メモリ関連のUse-After-Free脆弱性(UAF)が利用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | Gitloker攻撃によるGitHubアカウント乗っ取りとリポジトリの破壊 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | ロンドンの病院 |
被害サマリ | サイノビスランサムウェア攻撃により、ロンドンの病院で血液不足の危機が発生した。 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明(Synnovis ransomware attack) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Synnovis ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-36787, CVE-2024-36788, CVE-2024-36789, CVE-2024-36790, CVE-2024-36792, CVE-2024-36795 |
---|---|
影響を受ける製品 | Netgear WNR614 N300 ルーター |
脆弱性サマリ | 認証バイパス、弱いパスワードポリシー、平文でのパスワード保存、WPS PINの露出、不正なネットワークアクセスなど |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cylance |
脆弱性サマリ | 'third-party' platformから盗まれた古いデータ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年6月4日 |
---|---|
被害者名 | NHS Blood and Transplant (NHSBT)、Londonの複数の病院 |
被害サマリ | ロシアのサイバー犯罪グループQilin(別名Agenda)によるSynnovisへのランサムウェア攻撃により、ロンドンの複数の大規模なNHS病院の運営に影響を及ぼし、非緊急手術がキャンセルまたはリダイレクトされた。血液輸血にも影響が及び、被害病院では血液ドナーと受信者の血液型を速やかに一致させられず、輸血の不一致リスクが生じている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアのサイバー犯罪グループQilin(別名Agenda) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | More_eggsマルウェアが履歴書を装ってリクルーターを標的とするフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-29849 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager (VBEM) |
脆弱性サマリ | 証明書エラーを利用した認証バイパス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 23andMe |
脆弱性サマリ | 過去年の23andMeのデータ漏洩事件についての調査 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Azure Service Tags |
脆弱性サマリ | Azure Service Tagsを悪用することで、不正アクセスを誘発 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月10日 |
---|---|
被害者名 | ロシアとベラルーシの機関 |
被害サマリ | 医薬品会社、微生物学とワクチン開発を扱うロシアの研究所、航空部門がサイバー攻撃の標的に |
被害額 | 不明(予想) |
攻撃者名 | Sticky Werewolfなど、脅威グループ |
---|---|
攻撃手法サマリ | LNKファイルやWebDAVサーバーなどを利用した攻撃 |
マルウェア | NetWire remote access trojan (RAT)、Rhadamanthys、Ozone RATなど |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 100以上の組織、公開企業、主要セキュリティ企業など |
被害サマリ | イスラエルの研究者によって人気のある「Dracula Official」テーマを含むTrojanコードがVSCode Marketplaceに投稿され、100以上の組織に感染。数百の高価値な標的企業も誤って感染し、情報を収集。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 不明(イスラエルの研究者グループによる実験) |
---|---|
攻撃手法サマリ | VSCode Marketplaceに悪意のあるコードを投稿して、システム情報を収集 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio Code (VSCode)の拡張機能 |
脆弱性サマリ | VSCode Marketplaceに数千の拡張機能があり、多くのインストールを持つ拡張機能に危険なコードが含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Visual Studio Code (VSCode)の拡張機能 |
脆弱性サマリ | マーケットプレイスでの悪質なVSCode拡張機能により、高価値なターゲット企業や組織に危険なコードをインストールさせる可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | The New York Times の内部データ |
脆弱性サマリ | The New York TimesのGitHubリポジトリから内部ソースコードとデータが漏洩。270GBのデータを含む273GBのアーカイブが4chanに投稿。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日および6日 |
---|---|
被害者名 | EUの政治的なウェブサイトおよび政党(PVVとFvD) |
被害サマリ | EUの政治的なサイトや政党に対するDDoS攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Russian "hacktivism"(ロシアのハクティビスト) |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHPのすべてのバージョン(Windowsオペレーティングシステムでインストールされたもの) |
脆弱性サマリ | 特定の状況下でリモートコード実行を実現可能にする新しい重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | Windows全バージョンに影響する重大なRCE脆弱性を修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PHP |
脆弱性サマリ | 全てのWindowsバージョンに影響する重要なRCE脆弱性修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Frontier Communications |
脆弱性サマリ | Frontierが告知した750,000人のデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2018-4233, CVE-2018-4404 |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | LightSpyスパイウェアのmacOSバージョンが発見された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4577 |
---|---|
影響を受ける製品 | PHP for Windows全バージョン |
脆弱性サマリ | Windows向けの全てのリリースに影響を与える重大なRCE脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SPECTR Malware |
脆弱性サマリ | Ukraine Defense Forcesを標的とするSPECTRマルウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月7日 |
---|---|
被害者名 | 不明 |
被害サマリ | Commando Catによるcryptojacking攻撃でDockerインスタンスが標的となり、不正なマイナーが展開された |
被害額 | 不明(予想) |
攻撃者名 | Commando Cat(国籍不明) |
---|---|
攻撃手法サマリ | 不正に構成されたDockerインスタンスを利用したcryptojacking攻撃 |
マルウェア | ZiggyStarTux(IRCボット)、Kaiten(Tsunami) |
脆弱性 | Docker構成の脆弱性 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | ロサンゼルス統一学区(Los Angeles Unified School District、LAUSD) |
被害サマリ | ロサンゼルス統一学区が脅威行為者の主張するデータ窃盗の調査を行っており、約26万3000件の学生情報や2万4000人以上の教師情報などを含むデータベースが販売されているとされている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Vice Society ransomwareグループが過去に攻撃を行ったことがある) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit、Vice Society ransomware |
脆弱性 | 不明 |
CVE | CVE-2018-20062, CVE-2019-9082 |
---|---|
影響を受ける製品 | ThinkPHP framework |
脆弱性サマリ | CVE-2018-20062: NoneCMS 1.3における任意のPHPコード実行、CVE-2019-9082: ThinkPHP 3.2.4および古いバージョンにおけるリモートコマンド実行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | SyncThing data sync tool |
脆弱性サマリ | SyncThingデータ同期ツールを悪用してデータを盗む攻撃が報告される |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SyncThing |
脆弱性サマリ | SyncThingを悪用してデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VPN |
脆弱性サマリ | VPNの脆弱性を悪用したFogランサムウェアが米国の教育機関を標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubリポジトリに侵入しデータを削除、復旧するために被害者にTelegramで連絡を促す攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月6日 |
---|---|
被害者名 | PandaBuy(パンダバイ) |
被害サマリ | 中国のオンラインプラットフォームPandaBuyが以前にデータ漏洩を受け、同一の脅威アクターに再び脅迫を受け、身代金を支払ったが、再びデータを漏洩された。漏洩した個人情報には顧客名、電話番号、メールアドレス、ログインIPアドレス、自宅住所、注文詳細が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Sanggiero(サンジェロ) |
---|---|
攻撃手法サマリ | PandaBuy APIの脆弱性を悪用してデータを盗んだ |
マルウェア | 不明 |
脆弱性 | PandaBuy APIの脆弱性 |
CVE | CVE-2023-33246 |
---|---|
影響を受ける製品 | Apache RocketMQ |
脆弱性サマリ | Apache RocketMQに影響する重大なセキュリティの欠陥で、リモートかつ認証されていない攻撃者がRocketMQプロトコルの内容を変更するか、アップデート構成機能を使用してリモートコードを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 複数のアメリカの企業 |
被害サマリ | サプライチェーン攻撃により、企業のシステムやデータが犯され、機密情報や財務損失を引き起こす |
被害額 | 推定額:2025年までに600億ドル |
攻撃者名 | 不特定、主にサイバー犯罪者 |
---|---|
攻撃手法サマリ | 信頼できるベンダーの認証情報の悪用、マルウェアの注入、脆弱性の悪用 |
マルウェア | XZ Utilsにバックドアが発見されるなど、様々な種類のマルウェアが使用されている可能性 |
脆弱性 | たとえば、Progress SoftwareのMOVEit TransferプラットフォームにあるSQLインジェクションの脆弱性 |
事件発生日 | Jun 06, 2024 |
---|---|
被害者名 | Tom |
被害サマリ | Tomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある |
被害額 | 不明 |
攻撃者名 | 不明(ダークウェブに情報を販売した脅威アクターが関与) |
---|---|
攻撃手法サマリ | 漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り) |
マルウェア | 不明 |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield |
脆弱性サマリ | 悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI)のcrytic-compilersパッケージ |
脆弱性サマリ | Python開発者を標的とする偽のパッケージによる情報窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi環境 |
脆弱性サマリ | TargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | FBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Cookieの取得に関する効率化による性能向上 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Advance Auto Parts のデータ |
脆弱性サマリ | Advance Auto PartsのSnowflakeアカウントからのデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Ariane Systemsの自己チェックイン端末 |
脆弱性サマリ | 自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Disney Confluenceサーバー |
被害サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | Club Penguinファン |
---|---|
攻撃手法サマリ | Disney Confluenceサーバーに侵入し、内部情報を盗み出した |
マルウェア | 不明 |
脆弱性 | 以前に露出した資格情報を使用 |
CVE | なし |
---|---|
影響を受ける製品 | Club Penguin |
脆弱性サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | London hospitals(ロンドンの病院) |
被害サマリ | 中国のQilin ransomware gangによる攻撃により、ロンドンの主要な病院群が混乱した。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家スポンサーによる行動 |
---|---|
攻撃手法サマリ | 新しいマルウェアの変種と3つの異なる活動クラスターを使用し、協調攻撃を行った。 |
マルウェア | Nupakage malware, EAGERBEE malware, CCoreDoor backdoor, PocoProxy malware, Cobalt Strike Beaconなど |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日(月曜日) |
---|---|
被害者名 | Synnovis(病理サービスプロバイダー) |
被害サマリ | Qilinランサムウェアによる攻撃で、主要なNHS病院が影響を受け、緊急医療サービスへの影響が発生 |
被害額 | 被害額は不明(予想) |
攻撃者名 | Qilinランサムウェアグループ(ロシアのサイバー犯罪者) |
---|---|
攻撃手法サマリ | サーバーへの侵入、データ抽出、ランサムウェアの配信による暗号化、二重脅迫攻撃 |
マルウェア | Qilinランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Zyxel end-of-life NAS devices |
脆弱性サマリ | Zyxel社が緊急のRCEパッチを発行 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年3月 〜 2024年4月 |
---|---|
被害者名 | 東南アジアの高名な政府機関 |
被害サマリ | 中国の国家支援サイバースパイ活動による複雑かつ長期にわたる攻撃が発生。機密情報や技術情報の収集、マルウェアの植え付けなどが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家支援のサイバースパイ集団 |
---|---|
攻撃手法サマリ | 未公開のマルウェアやDLLサイドローディングなどの新奇な回避手法を使用 |
マルウェア | Crimson Palace, PocoProxy, EAGERBEE, NUPAKAGE, PowHeartBeat, RUDEBIRD, DOWNTOWN, EtherealGh0st, HUI Loader, Cobalt Strikeなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 各種SaaSプラットフォーム |
脆弱性サマリ | 2024年のSaaS脅威予測に関する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月5日 |
---|---|
被害者名 | Change Healthcare、Christie's、Frontier Communications 他 |
被害サマリ | RansomHubによるランサムウェア攻撃により、データが暗号化された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は不明。RansomHubに関連する情報からは、ハッカー集団が数々のランサムウェア攻撃を実行していることが伺える。 |
---|---|
攻撃手法サマリ | Phishingやspear-phishingを使った添付ファイル配布を行い、脆弱性(例: ZeroLogon)を悪用している。 |
マルウェア | Knight ransomware(Cyclops 2.0)、RansomHub |
脆弱性 | ZeroLogonなどの既知のセキュリティ脆弱性を利用 |
CVE | CVE-2024-29972 CVE-2024-29973 CVE-2024-29974 CVE-2024-29975 CVE-2024-29976 |
---|---|
影響を受ける製品 | Zyxel NAS326 (V5.21(AAZF.16)C0 およびそれ以前のバージョン) Zyxel NAS542 (V5.21(ABAG.13)C0 およびそれ以前のバージョン) |
脆弱性サマリ | 5つの脆弱性が報告されており、そのうち3つの脆弱性の悪用により認証されていない攻撃者がOSコマンドおよび任意のコードを実行できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TikTok |
脆弱性サマリ | DMを介したZero-Click攻撃による有名人TikTokアカウントの乗っ取り |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Northern Minerals |
脆弱性サマリ | 北部鉱物がサイバーセキュリティ侵害を公表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | あり |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | TikTok |
脆弱性サマリ | TikTokのDM機能にゼロデイ脆弱性が悪用され、ハイプロファイルアカウントが乗っ取られる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | FBIが発表した、架空のリモートワーク求人広告を使用して仮想通貨詐欺を行う件に関する警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | ARRLのネットワークおよび本部システム |
脆弱性サマリ | ARRLが国際的なサイバーグループによるハッキング攻撃を受けた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | V3B phishing kit |
脆弱性サマリ | 新しいフィッシングキット「V3B」がTelegramで促進されており、アイルランド、オランダ、フィンランド、オーストリア、ドイツ、フランス、ベルギー、ギリシャ、ルクセンブルク、イタリアの主要金融機関の顧客を狙っている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
CVE | CVE-2024-29972, CVE-2024-29973, CVE-2024-29974 |
---|---|
影響を受ける製品 | Zyxel NAS326 (バージョン5.21(AAZF.16)C0以前), Zyxel NAS542 (バージョン5.21(ABAG.13)C0以前) |
脆弱性サマリ | 古いNASデバイスの3つの重大な脆弱性が修正されました。これにより、コマンドインジェクションおよびリモートコード実行が可能となります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未発生 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Synnovis |
脆弱性サマリ | ロンドンの主要病院にサイバー攻撃が影響を与える |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Synnovis(パスロジと診断サービスプロバイダー) |
被害サマリ | ロンドンの主要なNHS病院の検査サービスに影響を及ぼすサイバー攻撃 |
被害額 | 不明 |
攻撃者名 | INC Ransom extortion gang(攻撃者情報不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Synnovis |
脆弱性サマリ | NHSロンドンの主要病院がSynnovisのサイバー攻撃により影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Decoy Dog trojan |
脆弱性サマリ | ロシアの電力会社、IT企業、政府機関がDecoy Dogトロイの影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4358 |
---|---|
影響を受ける製品 | Telerik Report Server |
脆弱性サマリ | Progress SoftwareがTelerik Report Serverに影響する重大な脆弱性を修正 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Excel |
脆弱性サマリ | マクロを利用したMulti-Stage Malware Attack |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | 情報窃取マルウェアを使用した認証情報の盗用によるターゲットされた認証情報窃取キャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-36025、CVE-2024-21412 |
---|---|
影響を受ける製品 | DarkGate Malware |
脆弱性サマリ | DarkGateマルウェアの最新バージョンでの脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2017-3506 |
---|---|
影響を受ける製品 | Oracle WebLogic Server |
脆弱性サマリ | OSコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Financial Business and Consumer Solutions (FBCS) |
脆弱性サマリ | 3.2 million人のデータ漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Epsilon Data Management LLCの前シニアエグゼクティブと元営業マネージャー |
被害サマリ | 数百万人分のデータを不正に売り、郵便詐欺スキームの加害者に提供した |
被害額 | 莫大な金額の被害が発生(予想) |
攻撃者名 | Robert RegerとDavid Lytle |
---|---|
攻撃手法サマリ | データの不正提供および郵便/電信詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Microsoft IndiaのXアカウント |
被害サマリ | Microsoft Indiaの公式Twitterアカウントが暗号通貨詐欺師に乗っ取られ、Roaring Kittyを装い、不正なウェブサイトにユーザーを誘導して暗号通貨を盗むマルウェアをインストールさせる被害 |
被害額 | 被害額は明示されておらず、(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Microsoft IndiaのXアカウントを乗っ取り、Roaring Kittyを装ってユーザーを騙し、暗号通貨ウォレットを空にするマルウェアをインストールさせる |
マルウェア | 暗号通貨ウォレットを空にするマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cox Communicationsのモデム |
脆弱性サマリ | Cox CommunicationsのAPI認証バイパスによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | 361 million stolen accounts |
被害サマリ | Telegramで漏洩された361億の資格情報により、Have I Been Pwnedデータ漏洩通知サービスに追加された。この情報は主にユーザー名とパスワードの組み合わせ、パスワードスティーリングマルウェアによって盗まれたユーザー名とパスワード、およびクッキーが含まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Telegram cybercrime channelsからの情報) |
---|---|
攻撃手法サマリ | 情報スティーリングマルウェアによる資格情報盗難 |
マルウェア | 情報スティーリングマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Service Tag |
脆弱性サマリ | Azure Service Tagにおける高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4358, CVE-2024-1800 |
---|---|
影響を受ける製品 | Progress Telerik Report Servers |
脆弱性サマリ | Progress Telerik Report Serversに存在する認証バイパスとシリアライゼーションの脆弱性を悪用したリモートコード実行攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年2月以降(具体日付不明) |
---|---|
被害者名 | VerizonのAndroidユーザー |
被害サマリ | VerizonのAndroidユーザーがテキストメッセージを通じて受け取った画像がぼやけている報告が相次いでいる。問題は複数の画像を1つのメッセージで送信した場合に発生し、Androidデバイスのさまざまなユーザーに影響を与えている。 |
被害額 | 不明(予想:被害金額はないが、利用者の不便や画像品質の低下による影響が発生) |
攻撃者名 | 不明(VerizonやGoogle、Appleに問題の原因を問い合わせ中) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | gulp toolkit |
脆弱性サマリ | glup-debugger-logというnpmパッケージがリモートアクセストロイの(RAT)をコンピュータにインストールする悪意あるパッケージであることが発見された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年6月3日 |
---|---|
被害者名 | Emotetの被害者(具体的な個人や組織は不明) |
被害サマリ | Emotetマルウェアの被害。元々は銀行トロイの木馬として開始され、TrickBot、IcedID、QakBotなどの他のマルウェアを提供するように進化。 |
被害額 | 不明(予想) |
攻撃者名 | Emotetの背後にいる脅威アクター(正確な個人の特定は不明) |
---|---|
攻撃手法サマリ | Emotetを始めとする複数のマルウェアを使用して、被害者に侵入し、悪意あるメールを伝播。 |
マルウェア | Emotet、TrickBot、IcedID、QakBotなど |
脆弱性 | Microsoft OneNoteのメール添付ファイルなどを利用した攻撃 |
CVE | なし |
---|---|
影響を受ける製品 | Coxモデム |
脆弱性サマリ | Coxモデムの認可バイパスにより、悪意のあるコマンドを実行可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Tomcat 2013 |
脆弱性サマリ | Apache Tomcat 2013の脆弱性を悪用した攻撃により、AndarielがDora RATマルウェアを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Jun 03, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 偽のブラウザ更新プログラムを利用した攻撃で、BitRATとLumma Stealerなどのマルウェアが感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | 偽のブラウザ更新プログラムを用いた攻撃 |
マルウェア | BitRAT、Lumma Stealer |
脆弱性 | 不明 |
事件発生日 | 2024年6月2日 |
---|---|
被害者名 | AIプラットフォームHugging Face |
被害サマリ | AIプラットフォームHugging FaceのSpacesプラットフォームが侵害され、認証トークンが盗まれた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正アクセス |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | スペインの警察が違法なメディアコンテンツ配信ネットワークを摘発 |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | KasperskyがLinux向けに、既知の脅威をスキャンする無料ツールをリリース |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hugging FaceのSpacesプラットフォーム |
脆弱性サマリ | AI企業Hugging FaceのSpacesプラットフォームに不正アクセスがあった可能性を発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | Ticketmasterが大規模なデータ侵害を認める |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | Ticketmaster(ライブ・ネイションの子会社) |
被害サマリ | 第三者クラウドデータベースプロバイダーからのデータ流出。500,000人以上のユーザーデータが漏洩の可能性。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | Live NationがSnowflakeからのデータ漏えいを確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | DMM Bitcoin |
被害サマリ | 4,502.9 Bitcoin(約308億円相当)がウォレットから盗難に遭い、2024年最大規模の暗号通貨盗難となる。 |
被害額 | 約308億円 |
攻撃者名 | 不明(ウォレットからの盗難) |
---|---|
攻撃手法サマリ | 不特定 |
マルウェア | 不特定 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DMM Bitcoin |
脆弱性サマリ | 4,502.9 Bitcoin (BTC), 約$308 millionの盗難が発生 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1086 |
---|---|
影響を受ける製品 | Linux kernel バージョン5.14から6.6まで |
脆弱性サマリ | netfilter: nf_tablesコンポーネントのuse-after-free問題 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Snowflake |
脆弱性サマリ | Snowflakeアカウントのハッキングによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | ActionTec T3200, ActionTec T3260, Sagemcom |
脆弱性サマリ | 600,000以上のルーターが破壊的なサイバー攻撃により影響を受ける |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Check Point VPN |
脆弱性サマリ | Check Point VPNのゼロデイ脆弱性が4月30日以降の攻撃で悪用 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | サンタンデール銀行(Santander Bank) |
被害サマリ | サンタンデール銀行の顧客や従業員30万人分の情報、クレジットカード情報2800万件、口座番号と残高600万件のデータが漏洩 |
被害額 | (予想) |
攻撃者名 | ShinyHunters(他の情報によると不明) |
---|---|
攻撃手法サマリ | データ販売およびリーク |
マルウェア | 特に記載なし |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | Santander Bankのデータ |
脆弱性サマリ | Santander Bankの顧客情報30M件がデータ漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft OTシステム |
脆弱性サマリ | インターネットに露出したOTデバイスを狙ったサイバー攻撃の増加 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月31日 |
---|---|
被害者名 | OpenAI |
被害サマリ | 中国、イラン、イスラエル、ロシアからの5つの秘密の影響操作がAIツールを悪用して公共の議論や政治的結果を操作しようとしていたことが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者は中国、イラン、イスラエル、ロシアに起源を持つとされる |
---|---|
攻撃手法サマリ | AIモデルを使用して、短いコメントや長い記事、ソーシャルメディアアカウント用の名前やバイオを作成し、オープンソースの研究、単純なコードのデバッグ、テキストの翻訳、校正などを行っていた。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11およびWindows 10 22H2 |
脆弱性サマリ | 2024年5月のWindows 11のプレビューアップデートにより、タスクバーのクラッシュとグリッチが発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office (クラック版) |
脆弱性サマリ | Microsoft Officeのクラック版を通じてマルウェアが配信される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ticketmaster |
脆弱性サマリ | データの不正販売 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月25日から27日[不明] |
---|---|
被害者名 | インターネットサービスプロバイダー(ISP)[不明] |
被害サマリ | 企業および個人向けインターネットルーター60万台がオフラインになり、顧客のインターネットアクセスが乱れる事態が発生した[情報漏洩含む] |
被害額 | (予想) |
攻撃者名 | 不明(特徴:Chaluboマルウェアの操作による) |
---|---|
攻撃手法サマリ | ユーザーのデバイスに悪意のあるスクリプトをダウンロードし、Chaluboマルウェアを展開。 |
マルウェア | Pumpkin Eclipse、Chalubo |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | 2023年に起きた謎の破壊的なイベントにより、'Pumpkin Eclipse'と呼ばれるマルウェアボットネットが60万台のルーターを破壊しました |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1086 |
---|---|
影響を受ける製品 | Linux kernel |
脆弱性サマリ | netfilterコンポーネントのuse-after-freeバグにより、ローカル攻撃者が権限を昇格させ、任意のコードを実行できる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-38831 |
---|---|
影響を受ける製品 | WinRAR |
脆弱性サマリ | WinRARの脆弱性(CVE-2023-38831)を悪用した悪意あるファイル配信 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Everbridgeの企業システム |
脆弱性サマリ | 未知の攻撃者による企業システム侵害によるビジネスおよびユーザーデータへのアクセス |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | LilacSquidによるサイバー諜報活動に関連した攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cooler MasterのFanzoneウェブサイト |
脆弱性サマリ | Cooler MasterのFanzoneウェブサイトが5月19日にデータ漏洩を経験し、顧客情報が流出した |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | Cooler Master |
被害サマリ | 2024年5月19日にデータ侵害が発生し、脅威アクターが顧客データを盗むことに成功。被害者は主に500,000人以上の顧客で、個人情報や製品情報、従業員情報などを含む約103 GBのデータが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター 'Ghostr'(攻撃者が特定されていない) |
---|---|
攻撃手法サマリ | Cooler MasterのFanzoneウェブサイトをハッキングし、データベースをダウンロードすることで実行。顧客情報や他の機密情報を盗む。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks Firewall |
脆弱性サマリ | Palo Alto Networksファイアウォールに影響を与える脆弱性を悪用するRedTail Crypto-Mining Malware |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | BBC Pension Schemeのメンバー (現職および元職員) |
被害サマリ | 25,000人余が影響を受け、フルネーム、国民保険番号、生年月日、性別、自宅住所などの個人情報が流出 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者情報未公表) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2023-6961, CVE-2023-40000, CVE-2024-2194 |
---|---|
影響を受ける製品 | WordPress plugins: WP Meta SEO, LiteSpeed Cache, WP Statistics |
脆弱性サマリ | 脆弱性が未認証の保存型クロスサイトスクリプティング攻撃を受けやすく、悪意あるスクリプトの注入が可能である。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | EuropolがIcedID、SystemBC、PikaBot、SmokeLoader、Bumblebee、TrickBotなどのマルウェアローダーに関連するインフラをシャットダウン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | LightSpyスパイウェアツールによる情報収集(Android、iOSに続きmacOSで確認) |
被害額 | 不明(予想) |
攻撃者名 | 不明(Asia-Pacific地域を標的とする攻撃者) |
---|---|
攻撃手法サマリ | MacOSのWebkitの脆弱性(CVE-2018-4233、CVE-2018-4404)を悪用 |
マルウェア | LightSpy |
脆弱性 | WebKitのCVE-2018-4233、CVE-2018-4404 |
事件発生日 | 2024年5月30日 |
---|---|
被害者名 | 被害者不明 |
被害サマリ | 世界最大の911 S5ボットネットが19百万台の感染デバイスで構成されていた |
被害額 | 不明(予想)数十億ドル |
攻撃者名 | 中国国籍の35歳のYunHe Wang |
---|---|
攻撃手法サマリ | 集団でマルウェアを作成し、19百万台の住居用Windowsコンピューターを不正に操作 |
マルウェア | 不特定のマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Malware loader operations (IcedID, Pikabot, Trickbot, Bumblebee, Smokeloader, SystemBC) |
脆弱性サマリ | Malware droppersによって数百万台のコンピュータが感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Police seize over 100 malware loader servers, arrest four cybercriminals |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月27日から29日 |
---|---|
被害者名 | 多数のマルウェアローダーオペレーションに利用されたサーバ |
被害サマリ | 複数の主要なマルウェア(IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC)に使用されたサーバが押収され、4人が逮捕された。 |
被害額 | 69百万ユーロ(約74.5百万ドル)(予想) |
攻撃者名 | 逮捕された4人(アルメニア1人、ウクライナ3人) |
---|---|
攻撃手法サマリ | マルウェアドロッパー(Malware droppers)を使用 |
マルウェア | IcedID、Pikabot、Trickbot、Bumblebee、Smokeloader、SystemBC |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta Customer Identity Cloud (CIC) |
脆弱性サマリ | Oktaが警告:Customer Identity Cloud (CIC)のクロスオリジン認証機能が脆弱性を持ち、脅威アクターによる資格情報詰め込み攻撃の標的になり得る。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | Windows情報を盗むマルウェアをインストールする悪質なPyPiパッケージをStack Overflowで広めるサイバー犯罪者 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Stack Overflowを悪用してマルウェアを広める |
マルウェア | pytoileur |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Cooler MasterのFanzoneサイト |
脆弱性サマリ | Cooler MasterのFanzone会員情報が500,000人分漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point製品(CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances) |
脆弱性サマリ | Check PointのRemote Access VPNにおける情報漏洩脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | 悪意のあるPythonパッケージ「pytoileur」が登場し、暗号通貨の盗難を促進 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 不明 |
被害サマリ | 911 S5プロキシボットネットの運営者が逮捕され、約束料金でcybercriminalsに使用された感染デバイスのインターネット接続による幅広い犯罪被害。 |
被害額 | 約9900万ドル(予想) |
攻撃者名 | 35歳の中国国籍のYunHe Wang |
---|---|
攻撃手法サマリ | VPNアプリを使用してマルウェアを端末に配信し、被害者のデバイスを感染させた後、それらのデバイスを911 S5プロキシサービスにリンクさせてcybercriminalsに販売。 |
マルウェア | MaskVPN, DewVPN, PaladinVPN, ProxyGate, ShieldVPN, ShineVPNなどの悪意のあるVPNアプリを使用 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日以降 |
---|---|
被害者名 | Oktaの複数の顧客 |
被害サマリ | OktaのCIC機能を悪用したクレデンシャル・スタッフィング攻撃。クレデンシャル情報を使って顧客アカウントに侵入を試みる。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | クレデンシャル・スタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | OktaのCIC機能を悪用した攻撃 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | CloudGuard Network, Quantum Maestro, Quantum Scalable Chassis, Quantum Security Gateways, Quantum Spark appliances |
脆弱性サマリ | 攻撃者は、CloudGuard Networkセキュリティゲートウェイ製品には、未公開の脆弱性があり、既に悪用されている。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | ブラジルの銀行機関 |
被害サマリ | ブラジルの銀行を狙った新しいAllaKore RATの変種「AllaSenha」により、アクセスに必要な資格情報を窃取する攻撃が行われている。被害額は不明。 |
被害額 | (予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | 悪意のあるリンクを使ったフィッシングメッセージから悪用している可能性 |
マルウェア | AllaSenha |
脆弱性 | 不明 |
CVE | CVE-2024-24919 |
---|---|
影響を受ける製品 | Check Point Security Gateways、Quantum Maestro、Quantum Scalable Chassis、Quantum Spark Gateways |
脆弱性サマリ | 高度な情報開示の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年から2023年7月まで |
---|---|
被害者名 | Malachi Mullings |
被害サマリ | ビジネスメールの不正行為(BEC)とロマンス詐欺で450万ドルを洗浄 |
被害額 | $450万 |
攻撃者名 | Evgeniy Doroshenko(別名 Eugene Doroshenko、FlankerWWH、Flanker) |
---|---|
攻撃手法サマリ | 企業ネットワークに侵入し、アクセスを販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元従業員のアクセス未削除がデータ漏えいや組織のセキュリティリスクにつながる可能性 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 個人や組織(具体的な被害者名は不明) |
被害サマリ | 北朝鮮の新しいサイバー攻撃者グループ「Moonstone Sleet」によるサイバー攻撃。ソフトウェアおよび情報技術、教育、国防産業のセクターを標的にランサムウェアおよびLazarus Groupと関連のある特製マルウェアによる攻撃が行われた。 |
被害額 | 被害額は$6.6 millionで、Bitcoinでの身代金が要求された。 |
攻撃者名 | 北朝鮮(攻撃者の具体的な個人名は不明) |
---|---|
攻撃手法サマリ | 偽の企業や求人を作成し、トロイの木馬を使用したり、悪意のあるゲームを提供したり、新しいカスタムランサムウェアを配信している。 |
マルウェア | Comebacker、FakePennyなど |
脆弱性 | 脆弱性の具体的な名前は不明 |
事件発生日 | 2024年5月29日 |
---|---|
被害者名 | 560万人分のTicketmaster顧客 |
被害サマリ | 1.3 TBデータベースが漏洩。個人情報(氏名、住所、メールアドレス、電話番号、クレジットカードの最後の4桁と有効期限など)が含まれている。 |
被害額 | 500,000ドル |
攻撃者名 | ShinyHunters |
---|---|
攻撃手法サマリ | Dark Web経由で個人情報を販売 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2024年12月に発生) |
---|---|
被害者名 | First American Financial Corporation |
被害サマリ | 2019年5月のセキュリティ侵害後の1ヶ月後、クラッキングにより約44,000人の個人の情報がアクセスされた |
被害額 | 不明 |
攻撃者名 | 不明(以前の侵害はドラゴンフォースランサムウェアによって請求された) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | Google Play ユーザー |
被害サマリ | Google Play を通じて5.5百万回以上インストールされた90以上の悪意のあるAndroidアプリにより、マルウェアや広告ウェアが提供された。Anatsaバンキングトロイの活動が増加している。 |
被害額 | 不明(予想) |
攻撃者名 | 特定されていない(悪意のあるアプリ開発者) |
---|---|
攻撃手法サマリ | Google Playを介して悪意のあるAndroidアプリを配布し、ユーザーの情報を盗む |
マルウェア | Anatsa (Teabot), Joker, Facestealer, Coper 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 911 S5 botnet |
脆弱性サマリ | 米国政府がマスプロキシネットワークを使用していたサイバー犯罪グループに制裁を科す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | 19,000万のIPアドレス(内訳不明) |
被害サマリ | 911 S5ボットネットによってIPアドレスが不正に追加され、不正なプログラムの申請やサイバー詐欺に利用され、被害額は数十億ドルに達した。 |
被害額 | 数十億ドル |
攻撃者名 | 中国人3名(ユンヘ・ワン、ジンピン・リュウ、ヤンニ・ジェン) |
---|---|
攻撃手法サマリ | 不正なリモートプロキシサービスを通じて不正行為を行う |
マルウェア | 不詳 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | Fortinetの最も深刻なRCEバグに対するエクスプロイトが公開されました。パッチをすぐに適用してください。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-23108 |
---|---|
影響を受ける製品 | FortiClient FortiSIEM versions 6.4.0 およびそれより高いバージョン |
脆弱性サマリ | Fortinetのセキュリティ情報およびイベント管理(SIEM)ソリューションでの深刻度の高い脆弱性のPoCが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月上旬(具体日付不明) |
---|---|
被害者名 | クリスティーズ(Christie's) |
被害サマリ | オークションハウスであるクリスティーズが、RansomHubという脅迫グループによるデータ漏洩を受けた |
被害額 | 不明(予想) |
攻撃者名 | RansomHub(国籍等不明) |
---|---|
攻撃手法サマリ | RansomHubはData Leak攻撃を行い、データのオークションを行うことで身代金を要求 |
マルウェア | RansomHubは暗号化を行わず、データ窃取攻撃を主体とするため明確なマルウェア名称は不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月28日 |
---|---|
被害者名 | YouTube利用者 |
被害サマリ | YouTubeの広告ブロッカーを利用しているユーザーが、動画を視聴中に自動的に最後までスキップされるか、静音になると報告。 |
被害額 | 不明 |
攻撃者名 | |
---|---|
攻撃手法サマリ | YouTubeにおいて広告ブロッカーを利用しているユーザーに対して、動画を自動的にスキップさせる |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年6月 |
---|---|
被害者名 | 数百人の被害者 |
被害サマリ | インドのチラグ・トマールがCoinbaseの詐欺ウェブサイトを通じて3,700万ドル以上を盗んだ |
被害額 | $37,000,000 |
攻撃者名 | インド人のチラグ・トマール |
---|---|
攻撃手法サマリ | 偽のCoinbase Proウェブサイトを作成し、ユーザーを騙して情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressのDessky Snippetsプラグイン |
脆弱性サマリ | WordPressのDessky Snippetsプラグインを悪用したcredit card skimmingウェブサイトへのマルウェア挿入。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Linkのゲーミングルーターにおけるリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-5035 |
---|---|
影響を受ける製品 | TP-Link Archer C5400X gaming router |
脆弱性サマリ | TP-Link Archer C5400Xゲーミングルーターには、認証されていないリモート攻撃者がデバイス上でコマンドを実行できる脆弱性がある。 |
重大度 | 高(CVSS v4 score: 10.0) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Check Point Remote Access VPN製品 |
脆弱性サマリ | Check PointのVPNデバイスが企業ネットワークへの侵害を狙った攻撃の標的に |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(詳細不明) |
---|---|
被害者名 | Sav-Rx |
被害サマリ | 2023年にサイバー攻撃により2,812,336人の個人情報が流出。流出した情報には、氏名、生年月日、社会保障番号(SSN)、メールアドレス、住所、電話番号、保険番号などが含まれていた。 |
被害額 | 不明(被害額の推定不可) |
攻撃者名 | 不明(国籍や特徴なども不明) |
---|---|
攻撃手法サマリ | フィッシング攻撃によるトロイの木馬(Minesweeperクローン)の使用 |
マルウェア | 不明(マルウェアの名称不明) |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | モロッコのサイバー犯罪集団**Storm-0539**によるギフトカード詐欺による毎日最大10万ドルの被害。 |
被害額 | 最大10万ドル/日 |
攻撃者名 | モロッコのサイバー犯罪集団**Storm-0539** (Atlas Lion) |
---|---|
攻撃手法サマリ | 高度なメールとSMSフィッシング攻撃によるギフトカード詐欺。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月27日 |
---|---|
被害者名 | Microsoft、Gmail、Yahoo!、cPanel Webmailのユーザー |
被害サマリ | Cloudflare Workersを悪用した透明なフィッシング攻撃により、ユーザーの資格情報が収集された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃手法による特徴のみ明記) |
---|---|
攻撃手法サマリ | Cloudflare WorkersとHTML smugglingを利用した透明なフィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | HTML smugglingやDNS tunneling等による様々な手法 |
CVE | なし |
---|---|
影響を受ける製品 | Python, Golang, Rustによるクロスプラットフォームのマルウェア |
脆弱性サマリ | パキスタンにリンクされた**Transparent Tribe**アクターによるインドの政府、防衛、航空宇宙部門を狙った新たな攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月26日 |
---|---|
被害者名 | 欧米の金融機関 |
被害サマリ | 欧米の金融機関においてPythonのMinesweeperゲームのコードを悪用し、Superops RMMをインストールしていた |
被害額 | 不明(予想) |
攻撃者名 | 'UAC-0188'とされる脅威行為者 |
---|---|
攻撃手法サマリ | メールを通じてPythonのMinesweeperゲームのコードを含むファイルを送信し、SuperOps RMMを不正にインストールする手法 |
マルウェア | SuperOps RMM |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SuperOps RMM |
脆弱性サマリ | ハッカーがPythonのMinesweeperのクローンコードを使用して、金融機関への攻撃に悪意のあるスクリプトを隠している |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | Googleの広告を悪用したマルウェアにより、ArcブラウザのWindows版のユーザーが感染 |
被害額 | 不明(予想) |
攻撃者名 | 不明(インドの男性が関与) |
---|---|
攻撃手法サマリ | Googleの広告を悪用したマルウェア攻撃 |
マルウェア | trojanized installer、bootstrap.exe、JRWeb.exe |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インド人が偽のCoinbase Proサイトを使用して37億ドルの暗号通貨を盗んだ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月25日 |
---|---|
被害者名 | Replicateの顧客 |
被害サマリ | Replicate AIサービスにおける脆弱性により、不正アクセスによってAIモデルと機密情報が露出の可能性があった |
被害額 | 不明(予想) |
攻撃者名 | 不明(Attackers) |
---|---|
攻撃手法サマリ | 不正なAIモデルを作成し、クラウドサービスにリモートコード実行攻撃を行った |
マルウェア | 不明 |
脆弱性 | Replicate AIサービスに存在した脆弱性 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | pcTattletale spywareアプリケーション |
被害サマリ | pcTattletaleのウェブサイトがハッカーによって改ざんされ、Wyndhamホテルの予約システムに見つかった。それにより、ユーザー情報やデータベースなどの機密情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍は不明) |
---|---|
攻撃手法サマリ | pcTattletaleのAPIセキュリティの脆弱性を悪用 |
マルウェア | pcTattletale(スパイウェア) |
脆弱性 | pcTattletaleのAPIセキュリティの脆弱性 |
事件発生日 | 2023年12月下旬 |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | 中国系の脅威アクターがMITRE Corporationを標的にし、Ivanti Connect Secureのゼロデイ脆弱性を悪用してローグ仮想マシン(VMs)を作成した。 |
被害額 | 不明 |
攻撃者名 | 中国系(中国-nexus) |
---|---|
攻撃手法サマリ | ローグ仮想マシンを作成し、ゼロデイ脆弱性を悪用した |
マルウェア | BRICKSTORM、BEEFLUSH、BUSHWALK |
脆弱性 | Ivanti Connect SecureのCVE-2023-46805とCVE-2024-21887 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraの情報システムを通じて11社の製薬会社が影響を受ける |
脆弱性サマリ | 2024年2月にCencoraでサイバー攻撃があり、製薬会社の個人データが漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cencoraデータ侵害による8つの製薬企業 |
脆弱性サマリ | Cencoraのデータ侵害により、8つの製薬企業の個人情報が漏洩 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | 政府機関およびワクチン・製造業界の企業 |
被害サマリ | ShrinkLockerという新しいランサムウェアにより、Windows BitLockerを使用して企業システムが暗号化された。 |
被害額 | 不明 |
攻撃者名 | 不明(特徴:ShrinkLockerを使用) |
---|---|
攻撃手法サマリ | BitLockerを使用してコンピュータを暗号化 |
マルウェア | ShrinkLocker |
脆弱性 | Windowsの脆弱性を悪用 |
事件発生日 | 2024年5月24日 |
---|---|
被害者名 | AndroidおよびWindowsデバイスの一般的なユーザー |
被害サマリ | Avast、Bitdefender、Malwarebytesなどの偽のアンチウイルスソリューションを装ったウェブサイトを利用してマルウェアがAndroidおよびWindowsデバイスに侵入し、機密情報を盗み取る被害が発生。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者の脆弱性やマルウェアの知識がある可能性あり) |
---|---|
攻撃手法サマリ | 偽ウェブサイトを利用してアンチウイルスソフトウェアを装い、マルウェアを配布 |
マルウェア | SpyNote trojan, Lumma information stealer, StealC information stealerなど |
脆弱性 | 脆弱性の詳細は不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8 JavaScriptおよびWebAssemblyエンジンの型混在バグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS Viewer v8.3.7 |
脆弱性サマリ | Courtroom Software BackdooredによるRustDoor Malwareの供給 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-5274 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | V8、ChromeのJavaScriptエンジンにおける'Type Confusion'に関する高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月(不明) |
---|---|
被害者名 | 政府機関(具体的な被害者不明) |
被害サマリ | 政府機関を標的としたBLOODALCHEMYマルウェアによる攻撃 |
被害額 | 不明 |
攻撃者名 | 攻撃者不明、日本企業ITOCHU Cyber & Intelligenceが関与を報告 |
---|---|
攻撃手法サマリ | 政府機関を標的とした高度なサイバー攻撃、DLL side-loadingなどの技法を駆使 |
マルウェア | BLOODALCHEMY、Deed RAT、ShadowPad、PlugXなど |
脆弱性 | 不明 |
CVE | CVE-2024-4978 |
---|---|
影響を受ける製品 | JAVS courtroom recording software |
脆弱性サマリ | JAVS裁判所のビデオ記録ソフトウェアのインストーラーにマルウェアが組み込まれており、攻撃者が侵害システムを乗っ取ることができる。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoftの企業向けギフトカード発行ポータル |
脆弱性サマリ | Microsoftがサイバー諜報手法を使用したギフトカード窃盗グループを特定 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4835 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | GitLabのVSコードエディタ(Web IDE)におけるXSSの高度な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | iPhoneユーザー |
被害サマリ | iOS 17.5.1のバグにより、削除された画像が再現される問題が発生。Appleはクラウドに削除されたメディアを永続的に保存していたかのような懸念が広がっていたが、実際はiOSのバグによるものだった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | AppleのiOSバグを悪用 |
マルウェア | 不明 |
脆弱性 | iOS 17.5.1の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi |
脆弱性サマリ | VMware ESXiに対するランサムウェア攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2020-17519 |
---|---|
影響を受ける製品 | Apache Flink |
脆弱性サマリ | 不正なアクセス制御に関する問題で、攻撃者がRESTインターフェースを通じてJobManagerのローカルファイルシステム上の任意のファイルを読むことが可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Police Service of Northern Ireland (PSNI) |
脆弱性サマリ | PSNIが誤ってスプレッドシートをオンラインに公開し、9,483人のアクティブな警官とスタッフの個人情報を漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | なし |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のサイバー諜報グループであるSharp Dragonがアフリカとカリブ海の政府機関を標的にしたサイバー諜報活動を行い、Soulバックドアなどを利用して情報収集を実施している。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー諜報グループ Sharp Dragon |
---|---|
攻撃手法サマリ | Cobalt Strike Beaconを利用した後ろ向きの機能を有するペイロードや、1日限りのセキュリティの脆弱性を悪用してインフラに侵入するなど、緻密かつ洗練された手法を使用 |
マルウェア | Cobalt Strike、Soulバックドア |
脆弱性 | CVE-2023-0669などの1日限りの脆弱性を悪用 |
事件発生日 | 2022年末以降|不明 |
---|---|
被害者名 | 中東、アフリカ、アジアの政府機関 |
被害サマリ | 中国の高度な持続的脅威(APT)グループによるサイバー諜報活動「Operation Diplomatic Specter」 |
被害額 | 不明 |
攻撃者名 | 中国の国家関連の利益を持つ単独のアクター |
---|---|
攻撃手法サマリ | レアなメールの情報収集技術を利用した脅威アクター |
マルウェア | Gh0st RATの変種であるTunnelSpecterとSweetSpecterなど |
脆弱性 | ExchangeサーバーのProxyLogonとProxyShellの脆弱性を悪用 |
CVE | CVE-2024-29822 〜 CVE-2024-29827 (CVSSスコア: 9.6) CVE-2024-29828, CVE-2024-29829, CVE-2024-29830, CVE-2024-29846 (CVSSスコア: 8.4) CVE-2024-29848 (CVSSスコア: 7.2) CVE-2024-22059, CVE-2024-22060, CVE-2023-38551, CVE-2023-38042, CVE-2023-46810 |
---|---|
影響を受ける製品 | Endpoint Manager、Avalanche、Neurons for ITSM、Connect Secure、Secure Access |
脆弱性サマリ | 遠隔コード実行を可能にするSQLインジェクションなどのセキュリティ上の問題が修正された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
事件発生日 | 2024年5月23日 |
---|---|
被害者名 | Microsoft(Bing、Copilot、DuckDuckGo、ChatGPT) |
被害サマリ | Microsoftの大規模障害により、Bing.com、Copilot for web and mobile、Copilot in Windows、ChatGPTインターネット検索、DuckDuckGoが影響を受けました。障害は主にアジアとヨーロッパのユーザーに影響しました。Bing.comにアクセスすると、空白のページまたは429 HTTPコードエラーが表示されるため、ホームページのみが影響を受けました。 |
被害額 | 不明(予想が困難) |
攻撃者名 | 不明(攻撃者についての具体的な情報が明記されていないため) |
---|---|
攻撃手法サマリ | 不明(攻撃手法についての具体的な情報が明記されていないため) |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 全ての主要クラウドプロバイダーに影響 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intercontinental ExchangeのVPN |
脆弱性サマリ | ICEのVPNに重大な脆弱性が発生し、国家レベルの攻撃者によって侵害された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPassがユーザーバルトに保存されているURLを暗号化する |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連するハッカーグループ"Unfading Sea Haze"が活動しており、南シナ海諸国の軍事および政府機関を標的としている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Backup Enterprise Manager |
脆弱性サマリ | バックアップエンタープライズマネージャーの認証回避バグについての警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2021-22681 CVE-2022-1159 CVE-2023-3595 CVE-2023-46290 CVE-2024-21914 CVE-2024-21915 CVE-2024-21917 |
---|---|
影響を受ける製品 | Rockwell Automationの製品 |
脆弱性サマリ | 公開された複数の脆弱性により、外部の脅威アクターによる未承認または悪意のあるサイバーアクティビティに対処が必要である。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | GHOSTENGINE |
脆弱性サマリ | ボタンである256番号に焦点を当てる旧AMDのFCH SMBusの実装に存在する。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2021-34473, CVE-2021-34523, CVE-2021-31207 |
---|---|
影響を受ける製品 | Microsoft Exchange Server |
脆弱性サマリ | MS Exchange Serverの脆弱性を悪用し、キーロガーマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21902, CVE-2024-27127, CVE-2024-27128, CVE-2024-27129, CVE-2024-27130, CVE-2024-27131 |
---|---|
影響を受ける製品 | QTS 5.1.x および QuTS hero h5.1.x |
脆弱性サマリ | ネットワークに接続されたストレージ装置(NAS)にコードを実行する可能性がある |
重大度 | 中 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-29849 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager |
脆弱性サマリ | 認証バイパスを許可する重大な脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostEngineマイニング攻撃により、EDRセキュリティが脆弱なドライバーを利用して無効化され、XMRigマイナーが展開されました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GhostEngineというマルウェアを利用し、脆弱なドライバーを介してセキュリティ製品を無効化し、XMRigを展開して暗号通貨を採掘 |
マルウェア | GhostEngine |
脆弱性 | 脆弱なドライバーの利用 |
CVE | CVE-2024-29849, CVE-2024-29850, CVE-2024-29851 |
---|---|
影響を受ける製品 | Veeam Backup Enterprise Manager (VBEM) |
脆弱性サマリ | VBEMにおける非認証攻撃者による任意のアカウントへのログインを可能にする重大なセキュリティ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月 |
---|---|
被害者名 | ロンドン・ドラッグス(London Drugs) |
被害サマリ | ロックビット(LockBit)ランサムウェアグループがサイバー攻撃を実施し、ロンドン・ドラッグスのシステムからデータを盗み出したと主張 |
被害額 | 不明 |
攻撃者名 | ロックビット(LockBit)ランサムウェアグループ |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェア広告を通じてWindows管理者を狙う |
マルウェア | LockBitランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft 365とSharepoint環境 |
脆弱性サマリ | Western Sydney Universityのデータ侵害により、学生データが露出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | Amazon Web Services (AWS) ユーザー |
被害サマリ | Atlassian Bitbucketから漏洩した認証情報を利用してAWSアカウントが不正アクセスされる被害が発生 |
被害額 | 不明 |
攻撃者名 | 不明(脅威アクター) |
---|---|
攻撃手法サマリ | PuTTyやWinSCPのマルウェアによる悪意のある広告を使用 |
マルウェア | 不明 |
脆弱性 | Atlassian Bitbucketの仕組みを悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Bitbucket |
脆弱性サマリ | Bitbucketのアーティファクトファイルが平文認証情報を漏洩する可能性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4985 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | GitHub Enterprise Server (GHES)における認証バイパスを許す致命的な脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4986 |
---|---|
影響を受ける製品 | GitHub Enterprise Server (GHES) |
脆弱性サマリ | SAML認証バイパス脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google DriveとDropboxを使用してマルウェアを配信 |
脆弱性サマリ | Cloud#REVERSERと呼ばれる攻撃キャンペーンが発生、Google DriveとDropboxを利用したマルウェアのステージング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月21日 |
---|---|
被害者名 | 不明 |
被害サマリ | SolarMarker(ソーラーマーカー)情報窃取マルウェアによる被害。被害者は主に教育機関、政府機関、医療機関、ホテル業界、中小企業などで、主にアメリカに位置する。データを盗み出す能力を持ち、複数のウェブブラウザや仮想通貨ウォレットから情報を盗み取る。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は不明。過去の研究でロシアとの関連が指摘されている可能性がある。 |
---|---|
攻撃手法サマリ | SolarMarkerは偽のダウンローダーサイトや悪意のあるメールを介して拡散される。また、SolarMarkerのバックドアを展開し、情報窃取を可能にする.NETベースのバックドアが使用されている。 |
マルウェア | SolarMarker(別名:Deimos、Jupyter Infostealer、Polazert、Yellow Cockatoo)、SolarPhantom、hVNCバックドアなど |
脆弱性 | 使用されている脆弱性についての具体的な情報は不明。 |
CVE | CVE-2024-34359 |
---|---|
影響を受ける製品 | llama_cpp_python Python package |
脆弱性サマリ | llama_cpp_pythonパッケージにおけるJinja2テンプレートエンジンの誤用によるRCE |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4367 |
---|---|
影響を受ける製品 | PDF.js JavaScript library (Mozilla) |
脆弱性サマリ | PDF.jsにおけるフォント処理に関する不備による任意のJavaScriptコード実行の可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-43208 |
---|---|
影響を受ける製品 | NextGen Healthcare Mirth Connect |
脆弱性サマリ | 未認証のリモートコード実行の可能性がある |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | 人気のあるログ収集ユーティリティFluent Bitに「言語学の伐採業者」としてコードネームが付けられた脆弱性が発見されました。この脆弱性を悪用すると、DoSや情報漏洩、リモートコード実行が可能です。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-4323 |
---|---|
影響を受ける製品 | Fluent Bit |
脆弱性サマリ | Fluent Bitの埋め込みHTTPサーバーの解析におけるヒープバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OmniVision |
脆弱性サマリ | 2023年にCactusランサムウェア攻撃を受け、データ侵害が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | Incognito Marketのオーナー(Rui-Siang Lin) |
被害サマリ | Incognito Marketは1,000キログラム以上の違法薬物を売買するダークウェブマーケットであり、100百万ドル以上の違法薬物が売買されました。情報漏洩は容疑として挙げられています。 |
被害額 | 100百万ドル以上 |
攻撃者名 | 情報なし |
---|---|
攻撃手法サマリ | ダークウェブを利用した違法薬物の売買 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年10月(BiBi Wiperが最初に確認された日) |
---|---|
被害者名 | イスラエルとアルバニアの組織 |
被害サマリ | BiBi Wiperマルウェアにより、ディスクのパーティションテーブルが削除され、データの復元が困難になる |
被害額 | 不明(予想) |
攻撃者名 | イランのVoid ManticoreとScarred Manticore(Storm-842) |
---|---|
攻撃手法サマリ | Cooperation between Scarred and Void Manticore |
マルウェア | BiBi Wiper, Cl Wiper, Partition Wiper |
脆弱性 | Microsoft Sharepoint CVE-2019-0604 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | AlbaniaおよびIsrael |
被害サマリ | AlbaniaとIsraelにおける破壊的な攻撃 |
被害額 | 不明(予想) |
攻撃者名 | イランのMinistry of Intelligence and Security(MOIS)と関連するイランの脅威行為者 |
---|---|
攻撃手法サマリ | 公開されているツールを利用した攻撃や、脆弱性の利用、カスタムワイパーマルウェアの使用 |
マルウェア | Cl Wiper、No-Justice(LowEraser)、BiBi、Karma Shellなど |
脆弱性 | CVE-2019-0604などの脆弱性を悪用 |
CVE | CVE-2024-27130 |
---|---|
影響を受ける製品 | QNAP QTS (NAS operating system) |
脆弱性サマリ | 'share.cgi'の'No_Support_ACL'関数におけるスタックバッファオーバーフロー脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Foxit PDF Reader |
脆弱性サマリ | Foxit PDF Readerの設計上の欠陥を武器に、Agent Tesla、AsyncRAT、DCRat、NanoCore RAT、NjRAT、Pony、Remcos RAT、XWormなどの様々なマルウェアを配信 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitGuardian SCA |
脆弱性サマリ | GitGuardian SCAを使用して、Gitリモートリポジトリにコミットされる前にCVEをスキャン可能 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | GitHubとFileZillaを悪用し、様々なスチーラーマルウェアや銀行トロイの配信を行うキャンペーンが発生した。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア語を話す独立国家共同体(CIS)の脅威アクター |
---|---|
攻撃手法サマリ | GitHubやFileZillaを使用してマルウェアを管理・配信 |
マルウェア | Atomic、Vidar、Lumma、Octo、RedLine、Raccoon、Rhadamanthys、DanaBot、DarkComet RATなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Latrodectus Malware LoaderがIcedIDの後継として現れる |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Radio Relay League (ARRL)のITシステムとオンラインサービス |
脆弱性サマリ | アマチュア無線協会のオンラインサービスにサイバー攻撃が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4761, CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | Google Chrome, D-Link DIR-600 routers, D-Link DIR-605 routers |
脆弱性サマリ | Google ChromeのV8 JavaScriptエンジンにおける境界外書き込み脆弱性、D-Link製品のCSRF脆弱性など |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 中国国籍のDaren LiとYicheng Zhangの主導による7000万ドル以上の資金洗浄スキーム |
被害額 | 7000万ドル以上 |
攻撃者名 | 中国国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | Lonely Hearts型スキームによる資金洗浄 |
マルウェア | マルウェアは利用されていない |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 被害者が不明 |
被害サマリ | 新型の仮想通貨詐欺により2500万ドルの盗難 |
被害額 | 2500万ドル |
攻撃者名 | Anton Peraire-BuenoとJames Pepaire-Bueno |
---|---|
攻撃手法サマリ | イーサリアムブロックチェーンの操作を悪用した詐欺スキーム |
マルウェア | マルウェアは利用されていない |
脆弱性 | MEV-Boost脆弱性 |
事件発生日 | 2024年5月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | グローバルキャンペーンで1,500以上の銀行を標的とし、60以上の国で活動 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Grandoreiro Banking Trojanが利用) |
---|---|
攻撃手法サマリ | 大規模なフィッシング攻撃を実施し、マルウェアを使用 |
マルウェア | Grandoreiro Banking Trojan |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | Windowsシステム管理者を狙ったランサムウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Grandoreiro banking trojan |
脆弱性サマリ | 銀行トロイの木馬「Grandoreiro」が復活し、大規模なフィッシングキャンペーンを展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月18日 |
---|---|
被害者名 | 銀行顧客約1,500人(銀行顧客全般) |
被害サマリ | Androidバンキングトロイの「Grandoreiro」が60か国以上で大規模なフィッシングキャンペーンを展開、約1,500の銀行の顧客口座を標的としている。 |
被害額 | $120 million(推定) |
攻撃者名 | 不明、前述の逮捕された人物の役割についても情報が提供されていない |
---|---|
攻撃手法サマリ | フィッシング攻撃 |
マルウェア | Grandoreiro(バンキングトロイの一種) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Bastaランサムウェア攻撃に悪用されている |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kinsing (H2Miner) マルウェア |
脆弱性サマリ | Kinsingグループが新たに開示された脆弱性を活用してボットネットを拡大し、クリプトジャッキングを行っている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Regulation S-Pに従う金融機関 |
脆弱性サマリ | データ漏洩事故発生時に30日以内に関係者に通知が必要 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号通貨投資詐欺の「豚解体」として知られる犯罪リングによる少なくとも7300万ドルの資金洗浄で2人が逮捕された。 |
被害額 | 7300万ドル(拡大推計) |
攻撃者名 | 中国籍のDaren LiとYicheng Zhang |
---|---|
攻撃手法サマリ | 暗号通貨投資詐欺を利用し、被害者の暗号通貨を偽の投資スキームに誘導して不正に入手。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月18日から4月23日まで |
---|---|
被害者名 | WebTPAおよび関連保険会社の顧客 |
被害サマリ | 個人情報漏洩(フルネーム、連絡先情報、生年月日、社会保障番号、保険情報) |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ネットワークへの不正アクセス |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
事件発生日 | 2024年5月17日 |
---|---|
被害者名 | アジア太平洋地域を標的としたサイバースパイ活動の被害者(具体的な個人や組織の名前は不明) |
被害サマリ | ブラックテックと呼ばれる中国関連のハッカーグループによるサイバー諜報活動のため、Deuterbearとして知られるリモートアクセストロイの使用。この攻撃は、2007年以来活動しているブラックテックによるもので、Waterbearというマルウェアが15年間使用されてきたが、2022年以降、Deuterbearという新バージョンも使用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 中国と関連があるブラックテック(Circuit Panda、Earth Hundun、HUAPI、Manga Taurus、Palmerworm、Red Djinn、Temp.Overboard等の異なる名前でも知られている) |
---|---|
攻撃手法サマリ | Deuterbear RATを使用したサイバー諜報活動。Waterbearと同様に2段階の感染手法を用い、C&C通信にHTTPSを採用。 |
マルウェア | Deuterbear、Waterbear |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsuky APTがSouth Korean Cyber AttacksでLinuxバックドアGomirを展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2014-100005, CVE-2021-40655 |
---|---|
影響を受ける製品 | D-Link routers (DIR-600, DIR-605, DIR-X4860) |
脆弱性サマリ | D-Linkルータに影響を与える脆弱性が、アクティブに悪用されている |
重大度 | 不明 |
RCE | 有(CVE-2014-100005においてLAN内の未認証コマンド実行の脆弱性あり) |
攻撃観測 | 不明 |
PoC公開 | 有(DIR-X4860ルータに対するPoC exploitが公開) |
事件発生日 | 2020年10月から2023年10月まで |
---|---|
被害者名 | 複数のアメリカ市民 |
被害サマリ | 北朝鮮の核兵器プログラムに収益をもたらすサイバー計画に参加していた |
被害額 | 予想(数百万ドル以上) |
攻撃者名 | 不明(クリスティーナ・マリー・チャップマン、オレクサンドル・ディデンクを含む5人) |
---|---|
攻撃手法サマリ | アメリカ市民のアイデンティティを盗んで北朝鮮のITワーカーがアメリカ企業に潜入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows Quick Assist |
脆弱性サマリ | Windows Quick AssistがBlack Basta ransomware attacksに悪用された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮の核兵器プログラムに収益を生むためのサイバースキームに関与 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年10月から2023年10月[不明] |
---|---|
被害者名 | 北朝鮮の核兵器プログラムに収益をもたらすためのサイバースキームに関与した5人(そのうちアメリカ人女性1人、ウクライナ人男性1人、3名の外国人) |
被害サマリ | 北朝鮮政府による米国の求人市場への侵入を試みる詐欺活動、アメリカ市民の身元を盗み、海外のIT労働者をアメリカ国内の遠隔ITワーカーとして装わせ、複数の大手企業から数百万ドルを受け取った |
被害額 | (予想) |
攻撃者名 | ジョン・ドゥーズ、Jiho Han、Haoran Xu、Chunji Jin(国籍不明) |
---|---|
攻撃手法サマリ | アメリカのIT企業に潜入し、収益を北朝鮮の核兵器プログラムに流入させるための詐欺活動 |
マルウェア | [不明] |
脆弱性 | [不明] |
CVE | なし |
---|---|
影響を受ける製品 | SSL VPN/WebVPN ソリューション |
脆弱性サマリ | SSL VPN/WebVPN ソリューションに関連する脆弱性が悪用されているため、ノルウェーセキュリティ機関がより安全な代替ソリューションへの移行を推奨 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MediSecure |
脆弱性サマリ | MediSecureが大規模なランサムウェアデータ侵害を受ける |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-52424 |
---|---|
影響を受ける製品 | 全てのオペレーティングシステムとWi-Fiクライアント |
脆弱性サマリ | IEEE 802.11 Wi-Fi標準の設計上の欠陥によって起きるネットワーク盗聴可能な新しい脆弱性 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LunarWeb, LunarMail |
脆弱性サマリ | European government's diplomatic institutions abroadに侵害する新しいLunarマルウェアが使用されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2019 |
脆弱性サマリ | Windows Server 2019の2024年5月のセキュリティアップデート(KB5037765)のインストールに失敗する問題 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 北朝鮮の人権活動家や反北朝鮮セクターの活動家 |
被害サマリ | 北朝鮮系のKimsukyハッキンググループがFacebook Messengerを悪用してターゲットになる新たなソーシャルエンジニアリング攻撃を行い、マルウェアを送信した。 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮に関連するKimsukyハッキンググループ |
---|---|
攻撃手法サマリ | フェイスブックの偽アカウントを使用し、Facebook Messengerを通じてターゲットに接近してマルウェアを送信。ソーシャルメディアを利用したトリック。 |
マルウェア | ReconShark 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | Kimsukyハッカーがトロイの木馬化されたインストーラを使用して新しいLinuxバックドア(Gomir)を展開 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux |
脆弱性サマリ | 北朝鮮のハッカーグループKimsukiが新しいLinuxマルウェア「Gomir」を使用して韓国攻撃に展開 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27107, CVE-2024-1628, CVE-2024-27110, CVE-2020-6977, CVE-2024-1630, CVE-2024-1629 |
---|---|
影響を受ける製品 | GE HealthCare Vivid Ultrasound製品ファミリー、Merge DICOM Toolkit for Windows、Siemens SIMATIC Energy Manager、ThroughTek Kalay Platformを含む製品 |
脆弱性サマリ | GE HealthCare Vivid Ultrasound製品ファミリーには11の脆弱性があり、他の製品にも異なる脆弱性があります。具体的には、ハードコードされた認証情報の使用やコマンドインジェクション、必要のない特権での実行などが挙げられます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | MicrosoftのQuick Assist機能を悪用したランサムウェア攻撃。**Storm-1811**という脅威を追跡している組織がQuick Assistを悪用して、社会工学攻撃の対象としてユーザーを狙っている。 |
被害額 | 不明(予想) |
攻撃者名 | Storm-1811という金銭目的のサイバー犯罪集団 |
---|---|
攻撃手法サマリ | Quick Assist機能を悪用した社会工学攻撃 |
マルウェア | QakBot, Cobalt Strike, Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Google Chrome ブラウザにおけるV8 JavaScriptおよびWebAssemblyエンジンのタイプ混乱バグ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-4947 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Chrome V8 JavaScriptエンジンにおけるtype confusionの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Android 15の新しい盗難防止およびデータ保護機能が発表された。盗難した場合にデータやアプリにアクセスされることを防ぐために導入される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android 15, Google Play |
脆弱性サマリ | Androidに新しい盗難防止とデータ保護機能が導入 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan North America |
脆弱性サマリ | 外部VPNを標的にしたデータ侵害事件 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ethereum blockchain |
脆弱性サマリ | ブロックチェーンの取引の操作による$25 millionの仮想通貨盗難 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | BreachForums利用者 |
被害サマリ | BreachForumsのオンラインバザーがFBIによって摘発され、データが漏洩された。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者情報不明 |
---|---|
攻撃手法サマリ | オンラインバザーを運営していた犯人たち |
マルウェア | 特定されていない |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple App Store |
脆弱性サマリ | App Storeのセキュリティ侵害による不正取引を防止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Quick Assist |
脆弱性サマリ | Windows Quick Assistを悪用したBlack Bastaランサムウェア攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BreachForums hacking forum |
脆弱性サマリ | BreachForums hacking forumに関するデータ漏洩 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Banco Santander |
脆弱性サマリ | サイバー攻撃によりデータ漏洩が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers |
脆弱性サマリ | D-Link EXO AX4800 routersのRCEゼロデイ脆弱性に対するPoCが公開された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月15日 |
---|---|
被害者名 | 不明(ヨーロッパ外交省および中東の3つの外交ミッション) |
被害サマリ | ロシア系サイバースパイグループ"Turla"によって、"LunarWeb"と"LunarMail"のバックドアがデプロイされ、外交ミッションに対してサイバースパイ活動が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア系サイバースパイグループ"Turla" |
---|---|
攻撃手法サマリ | LunarWebとLunarMailという2つのバックドアを使用してサイバースパイ活動を行った。 |
マルウェア | LunarWeb、LunarMail |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | Eburyボットネットマルウェアによる400,000台のLinuxサーバーへの侵害 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年8月に逮捕、2024年5月15日に判決 |
---|---|
被害者名 | Alexey Pertsev氏 |
被害サマリ | Tornado Cashの共同創設者としての濡れ衣としての刑務所刑および資産没収 |
被害額 | €1.9 million (~$2.05 million) |
攻撃者名 | 不明 (ロシア国籍の31歳、Alexey Pertsev氏) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-30040, CVE-2024-30051 |
---|---|
影響を受ける製品 | Microsoftのソフトウェア |
脆弱性サマリ | Microsoftは2024年5月の更新で61の新しいセキュリティ脆弱性を修正しました。この中には2つのZero-Day脆弱性も含まれており、実際に攻撃が行われていました。 |
重大度 | 1つがCritical、59がImportant、1つがModerate |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | D-Link EXO AX4800 routers (DIR-X4860) |
脆弱性サマリ | D-Link EXO AX4800 (DIR-X4860)ルーターは、リモート未認証コマンド実行に脆弱性があり、HNAPポートへのアクセス権を持つ攻撃者によって完全なデバイス乗っ取りにつながる可能性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2023年8月 |
---|---|
被害者名 | Singing River Health System |
被害サマリ | Health Systemが脅威を受け、データが流出し、個人情報895,204人が漏洩 |
被害額 | 不明(予想) |
攻撃者名 | Rhysida ransomware gang |
---|---|
攻撃手法サマリ | 医療機関を狙うランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | Windows Serverの管理者 |
被害サマリ | Windows Serverセキュリティ更新プログラムの影響でNTLM認証の失敗やドメインコントローラーの再起動が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windows Serverの脆弱性を悪用 |
マルウェア | QakBotなどのマルウェア |
脆弱性 | NTLM認証の問題 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsのQakBotマルウェア攻撃によって悪用されたゼロデイ脆弱性が修正された。攻撃者はシステム権限を取得可能。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ヒープベースのバッファオーバーフローを利用した特権昇格攻撃 |
マルウェア | QakBotおよび他のマルウェア |
脆弱性 | WindowsのDesktop Window Manager(DWM)コアライブラリにおける脆弱性(CVE-2024-30051) |
CVE | なし |
---|---|
影響を受ける製品 | Windows 10 21H2、Windows 10 22H2 |
脆弱性サマリ | Windows 10 KB5037768の新機能と20件の修正を含む累積アップデート |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-30044, CVE-2024-30042, CVE-2024-30043 |
---|---|
影響を受ける製品 | Microsoft Office SharePoint, Excel |
脆弱性サマリ | Microsoft SharePoint Server Remote Code Execution Vulnerability |
重大度 | 重大 (Critical), 重大 (Important), 重大 (Important) |
RCE | 有, 有, 不明 |
攻撃観測 | 有, 不明, 不明 |
PoC公開 | 不明, 不明, 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー |
脆弱性サマリ | 2009年以来、'Ebury'として知られるマルウェアボットネットがほぼ40万のLinuxサーバーに感染した。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-27834 |
---|---|
影響を受ける製品 | Safari web browser |
脆弱性サマリ | Safari WebKitのゼロデイ脆弱性がPwn2Ownで悪用された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22267 CVE-2024-22268 CVE-2024-22269 CVE-2024-22270 |
---|---|
影響を受ける製品 | VMware Workstation versions 17.x VMware Fusion versions 13.x |
脆弱性サマリ | Bluetoothを介したuse-after-free脆弱性 Shader機能のヒープバッファオーバーフロー脆弱性 Bluetoothデバイスにおける情報漏洩脆弱性 Host Guest File Sharing (HGFS)機能における情報漏洩脆弱性 |
重大度 | 高 中 中 中 |
RCE | 有 無 不明 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Chromeブラウザ |
脆弱性サマリ | 新しいChromeゼロデイ脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-25641, CVE-2024-29895, CVE-2024-31445, CVE-2024-31459, CVE-2023-39361, CVE-2022-46169 |
---|---|
影響を受ける製品 | Cacti Framework |
脆弱性サマリ | Arbitrary file write、Command injection、SQL injection、File inclusion |
重大度 | 高、中、不明 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月14日 |
---|---|
被害者名 | 企業、ユーザー |
被害サマリ | 企業にスパムメールを送り、リモートアクセスを取得し、資格情報を収集 |
被害額 | (予想) |
攻撃者名 | 不明(ソーシャルエンジニアリング攻撃者) |
---|---|
攻撃手法サマリ | スパムメールを使用し、リモートアクセスを獲得する |
マルウェア | AnyDesk、Quick Assist、OpenSSH for Windows、NetSupport RAT |
脆弱性 | 不明 |
CVE | CVE-2024-4761 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | ChromeのV8 JavaScriptエンジンに存在するout-of-bounds write問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | macOS |
脆弱性サマリ | PyPiパッケージがSliver C2敵対フレームワークを悪用してmacOSにバックドアを仕掛ける |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 16.7.8, iPadOS 16.7.8, macOS Ventura 13.6.7 |
脆弱性サマリ | Appleが古いiPhoneやiPad向けに3月にリリースしたセキュリティパッチを適用したもの。iOSの確認されたゼロデイ脆弱性を修正。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FCCの新たに指名されたロボコール脅威アクター「Royal Tiger」 |
脆弱性サマリ | 海外のパートナーや法執行機関が再度のロボコールキャンペーンの背後にいる個人や団体を追跡しやすくするため |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | INC Ransomware |
脆弱性サマリ | INC ransomwareのソースコードが$300,000で販売されている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月以降 |
---|---|
被害者名 | LockBit Blackランサムウェア攻撃の被害者 |
被害サマリ | Phorpiexボットネットを通じて数百万通のフィッシングメールが送信され、LockBit Blackランサムウェアキャンペーンが実施された。被害者のシステムが暗号化される。 |
被害額 | 被害額不明(予想) |
攻撃者名 | 攻撃者国籍や特定情報不明 |
---|---|
攻撃手法サマリ | Phorpiexボットネットを使用し、ZIP添付ファイルを通じてLockBit Blackランサムウェアを配信 |
マルウェア | LockBit Blackランサムウェア |
脆弱性 | Phorpiexボットネットを利用した脅威 |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | ヘルシンキがデータ漏洩を経験。攻撃者が未パッチの脆弱性を悪用 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者特徴:DNSトンネリングを利用) |
---|---|
攻撃手法サマリ | DNSトンネリングを使用してネットワークをスキャンして被害者を追跡 |
マルウェア | 不明 |
脆弱性 | 未パッチの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | DNSトンネリングを利用した悪意のあるキャンペーンの発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Helsinki Education Division |
脆弱性サマリ | Helsinki suffers data breach after hackers exploit unpatched flaw |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 CVE-2023-47611 CVE-2023-47612 CVE-2023-47613 CVE-2023-47614 CVE-2023-47615 CVE-2023-47616 |
---|---|
影響を受ける製品 | Cinterion Cellular Modems |
脆弱性サマリ | Cinterionセルラーモデムに複数のセキュリティフローがあり、脅威アクターが機密情報にアクセスしてコード実行を達成する可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年4月以降 |
---|---|
被害者名 | 500以上の民間産業および重要インフラ組織 |
被害サマリ | Black Bastaランサムウェアが北米、ヨーロッパ、オーストラリアを標的にし、データを暗号化および窃取 |
被害額 | (予想) |
攻撃者名 | 不明(攻撃者は隠匿されている) |
---|---|
攻撃手法サマリ | フィッシングや既知の脆弱性を利用する初期アクセス手法を使用し、ダブル・エクステョーションモデルを採用 |
マルウェア | QakBot(初期ベクターとして使用)、ChaCha20アルゴリズムおよびRSA-4096公開鍵を使用した暗号化 |
脆弱性 | 主な脆弱性にはZeroLogon(CVE-2020-1472)、NoPac(CVE-2021-42278およびCVE-2021-42287)、PrintNightmare(CVE-2021-34527)など |
事件発生日 | 2024年5月13日 |
---|---|
被害者名 | Pythonパッケージ利用者 |
被害サマリ | requests-darwin-liteというPythonパッケージに、偽のリクエストライブラリの偽装下にGolang版のSliver C2フレームワークが隠されていた。417回のダウンロードが確認され、PyPIレジストリから削除された。 |
被害額 | 不明(予想:数千万円相当の損害が発生した可能性がある) |
攻撃者名 | 不明(国籍や特徴も記載されていない) |
---|---|
攻撃手法サマリ | Sliver C2フレームワークをPNG画像に隠し、requestsパッケージを偽装したPythonパッケージを配布 |
マルウェア | Sliver C2フレームワーク |
脆弱性 | Pythonパッケージのセキュリティ |
CVE | なし |
---|---|
影響を受ける製品 | Firstmac Limited |
脆弱性サマリ | Firstmac Limitedでデータ侵害が発生、500GB以上のデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | The Post Millennial |
被害サマリ | 保守系ニュースサイト「The Post Millennial」がハッキングされ、2,681万人の個人情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴: ハッキング行為からの情報流出により、攻撃者がカナダに関連している可能性あり) |
---|---|
攻撃手法サマリ | ウェブサイトのデフェースと、メーリングリスト、登録者データベース、ライターや編集者の詳細情報の窃取 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Post Millennial ウェブサイト |
脆弱性サマリ | The Post Millennialの保守的なオンラインニュース雑誌がハッキングされ、2,681,826人分のデータが流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 500以上の組織 |
被害サマリ | Black Bastaランサムウェアのアフィリエイトが、2022年4月から2024年5月にかけて500以上の組織に侵入。12の16の重要インフラ部門からデータを暗号化・窃取。 |
被害額 | 不明 |
攻撃者名 | Black Bastaランサムウェアアフィリエイト |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | Black Bastaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Europol Platform for Experts (EPE) portal |
脆弱性サマリ | EuropolのEPEポータルが侵害され、機密データを含む文書が盗まれたとの脅迫があった。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | FIN7ハッカーグループが悪質なGoogle広告を利用してNetSupport RATを配信 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon SpiderやSangria Tempestなどとも呼ばれる) |
---|---|
攻撃手法サマリ | 悪質なGoogle広告を利用し、偽装したWebサイトを通じてNetSupport RATを配信 |
マルウェア | NetSupport RAT、BIRDWATCH、Carbanak、DICELOADER、POWERPLANT、POWERTRASH、TERMITEなど |
脆弱性 | MSIXを悪用 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Ohio Lottery |
被害サマリ | 538,000人以上の個人情報に影響を及ぼすサイバー攻撃が起こった |
被害額 | 不明(予想) |
攻撃者名 | LockBitSupp(Dmitry Yuryevich Khoroshev) |
---|---|
攻撃手法サマリ | ランサムウェアによる攻撃 |
マルウェア | LockBit、Black Basta、LockBit 3 (Black)、Babuk、STOP(.qepi, .qehu, .baaa, .qeza拡張子を使用) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Dell |
脆弱性サマリ | デルAPIが悪用され、4900万人の顧客レコードがデータ侵害で盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Ascension |
被害サマリ | アセンション(Ascension)は、主要な米国の医療ネットワークであり、水曜日以来臨床業務の混乱やシステム停止を引き起こしていた疑われるランサムウェア攻撃により、いくつかの病院から救急車を転送しています。影響を受けた病院で現在オフラインになっているシステムには、患者が医療記録を表示し、プロバイダーとコミュニケーションを取るために使用しているMyChart電子健康記録システムが含まれます。攻撃は一部の電話システムや検査、手順、薬剤の発注システムも停止させました。 |
被害額 | 不明(予想) |
攻撃者名 | Black Basta ransomware gang |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Black Basta ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年12月24日 |
---|---|
被害者名 | オハイオ宝くじ |
被害サマリ | クリスマスイブに組織のシステムにサイバー攻撃が発生し、53万8,959人に影響を及ぼすデータ侵害通知が送信された。攻撃者は被害者の氏名、社会保障番号、などの個人情報にアクセスを得た。 |
被害額 | 不明(予想) |
攻撃者名 | DragonForce ransomware(攻撃者のグループ名) |
---|---|
攻撃手法サマリ | デバイスの暗号化と文書の窃盗 |
マルウェア | DragonForce ransomware |
脆弱性 | 不明 |
事件発生日 | 2023年8月および11月 |
---|---|
被害者名 | 南朝鮮の暗号通貨企業 |
被害サマリ | 北朝鮮のKimsukyが新しいGolangベースのマルウェア「Durian」を使用して狙ったサイバー攻撃を実行 |
被害額 | 不明 |
攻撃者名 | 北朝鮮のKimsuky |
---|---|
攻撃手法サマリ | 高度なターゲティングされたサイバー攻撃 |
マルウェア | Durian, AppleSeed, LazyLoad, ngrok, Chrome Remote Desktopなど |
脆弱性 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Visualsコンポーネントにおけるuse-after-freeの問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月10日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Androidアプリの偽装により、ユーザーのクレデンシャル情報が盗まれている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 偽のAndroidアプリを通じてクレデンシャル情報を盗む |
マルウェア | Vultr, Tambir, Dwphonなど |
脆弱性 | Androidデバイスのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | 悪意のあるAndroidアプリがGoogle、Instagram、Snapchat、WhatsApp、X(以前はTwitter)、などを偽装してユーザーの資格情報を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-4671 |
---|---|
影響を受ける製品 | Google Chrome ブラウザ |
脆弱性サマリ | Visualsコンポーネントにおける"Use after free"脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterionモデム |
脆弱性サマリ | 複数の脆弱性によって、遠隔の攻撃者がSMS経由で任意のコードを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-47610 〜 CVE-2023-47616 |
---|---|
影響を受ける製品 | Telit Cinterion cellular modems |
脆弱性サマリ | セクターに広く使用されているTelit Cinterionセルラーモデムに脆弱性があり、遠隔攻撃者がSMSを介して任意のコードを実行可能 |
重大度 | 高 (NISTが9.8の評価) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2021-3129 |
---|---|
影響を受ける製品 | Laravel Framework |
脆弱性サマリ | Cloud-hosted large language model (LLM)サービスを狙う新しい攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランド政府機関 |
被害サマリ | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループによる大規模なフィッシングキャンペーンによる攻撃。Phishingメールが送信され、受信者を騙して「神秘的なウクライナ人女性」が「中古の下着をポーランドとウクライナの首脳機関に売っている」という情報を提供する埋め込みリンクをクリックさせる試みが行われた。 |
被害額 | 不明 |
攻撃者名 | ロシアの軍事情報部(GRU)に関連する国家支援の脅威グループ |
---|---|
攻撃手法サマリ | 大規模なフィッシングキャンペーン、マルウェアをダウンロードさせる埋め込みリンクを使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-23397 Microsoft Outlookの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | Monday.com |
脆弱性サマリ | 「Share Update」機能が悪用されたフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | XenCenter for Citrix Hypervisor 8.2 CU1 LTSR |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、攻撃者がXenCenter管理者のSSHプライベートキーを盗む可能性がある |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | AT&Tの顧客 850,000人 |
被害サマリ | AT&Tのメールサーバーがマイクロソフトの365からの大量スパムによりメールを受信できなくなった。 |
被害額 | (予想)情報漏えいによる金銭被害 |
攻撃者名 | 不明、マイクロソフトのサービスからのスパム攻撃が原因 |
---|---|
攻撃手法サマリ | スパムメールによる攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | オペレーティングシステム全般 |
脆弱性サマリ | VPNトラフィックをハイジャックするTunnelVision攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | ブリティッシュコロンビア政府ネットワークに複数のサイバーセキュリティーインシデントが発生し、攻撃者は機密情報へのアクセスや盗難を行った可能性はないとされる。しかし、被害の影響とアクセスされた可能性のあるデータについての調査が未だ継続中。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダ国内外の可能性あり) |
---|---|
攻撃手法サマリ | ソフィスティケートされたサイバーセキュリティーインシデント |
マルウェア | LockBitランサムウェアギャングなど |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | Dellの約4900万人の顧客 |
被害サマリ | デルのポータルが侵害され、購入に関連する顧客情報が流出。漏えい情報には名前、住所、Dellのハードウェアと注文情報などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Menelik(犯人の名前が明らかではない) |
---|---|
攻撃手法サマリ | データベースをハッキングし、顧客情報を流出させた |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | ポーランドの政府機関 |
被害サマリ | ポーランドの政府機関がロシア関連のAPT28による大規模なマルウェアキャンペーンの標的となった。メールを通じて悪意のあるリンクをクリックさせ、ウインドウズの計算機バイナリを偽装したファイルをダウンロードさせ、被害者の情報を収集する攻撃が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア関連の国家支援を受けたAPT28 |
---|---|
攻撃手法サマリ | メールを通じてリンクを誘導し、計算機バイナリを偽装したファイルをダウンロードさせる手法を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティフローであるIvanti Connect Secure(ICS)の脆弱性を悪用して、有名なMiraiボットネットが展開されている。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 認証バイパスとコマンドインジェクションの脆弱性が悪用された。 |
マルウェア | Miraiボットネット |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
CVE | CVE-2024-21793, CVE-2024-26026 |
---|---|
影響を受ける製品 | F5 Next Central Manager |
脆弱性サマリ | F5 Next Central Managerにおける2つのSQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Zscaler |
被害サマリ | サイバー攻撃により、Zscalerのテスト環境が侵害され、同社は脅威アクターがシステムへのアクセスを売っているとの噂を受けてテスト環境をオフラインにした。 |
被害額 | 不明(予想) |
攻撃者名 | 脅威アクター(IntelBroker) |
---|---|
攻撃手法サマリ | システムアクセスを売却することによる侵害 |
マルウェア | 不明 |
脆弱性 | テスト環境の脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重要なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tinyproxyサーバー |
脆弱性サマリ | クリティカルなRCE脆弱性が50,000以上のTinyproxyサーバーに存在 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26026, CVE-2024-21793 |
---|---|
影響を受ける製品 | BIG-IP Next Central Manager |
脆弱性サマリ | F5のBIG-IP Next Central ManagerにあるSQLインジェクション脆弱性とODataインジェクション脆弱性が、未修正のデバイスで悪意あるSQLステートメントをリモートで実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | クリティカルなRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月8日 |
---|---|
被害者名 | Windows Serverユーザー |
被害サマリ | 4月のWindows Serverセキュリティ更新プログラムにより、ドメインコントローラーの再起動がLSASSプロセスのクラッシュ後に発生する可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 悪意のあるセキュリティ更新プログラム |
マルウェア | 不明 |
脆弱性 | LSASSプロセスに起因する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel CPU |
脆弱性サマリ | 新たな攻撃手法「Pathfinder」がIntel CPUを標的に、AESアルゴリズムへのキー回復攻撃を可能にする |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Hijack Loader |
脆弱性サマリ | Hijack Loaderの新しいバージョンがProcess HollowingとUAC Bypassを使用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-40000 |
---|---|
影響を受ける製品 | LiteSpeed Cache plugin for WordPress |
脆弱性サマリ | stored cross-site scripting (XSS) vulnerability |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | DocGo |
被害サマリ | Mobile medical care firm DocGoがサイバー攻撃を受け、患者の健康データが流出 |
被害額 | (予想) |
攻撃者名 | 不明(米国、イギリス、オーストラリアなどが制裁を課す) |
---|---|
攻撃手法サマリ | サイバー攻撃により、保護された医療情報が盗まれた |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCEの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-40000, CVE-2024-2876 |
---|---|
影響を受ける製品 | LiteSpeed Cacheプラグイン、Email Subscribersプラグイン |
脆弱性サマリ | 古いバージョンのLiteSpeed Cacheプラグインにおける高度なXSS脆弱性、Email SubscribersプラグインにおけるSQL Injection脆弱性 |
重大度 | 高(8.8)/10、極めて高い(9.8)/10 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Over 50,000 Tinyproxy servers |
脆弱性サマリ | 重大なRCE脆弱性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-3661 |
---|---|
影響を受ける製品 | Windows, Linux, macOS, iOS |
脆弱性サマリ | VPNトラフィックをリークする新しい攻撃(TunnelVision)に対する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | LinuxベースのTinyproxyサーバーの約52,000インスタンスがCVE-2023-49606という重大なリモートコード実行(RCE)脆弱性に対して脆弱性があります。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | BetterHelp |
被害サマリ | 米連邦取引委員会(FTC)による告発に基づき、BetterHelpは消費者の健康データを広告目的で誤用および共有し、その責任を認め、780万ドルの和解金を支払うことに同意した。 |
被害額 | 780万ドル |
攻撃者名 | 不明(組織:BetterHelp) |
---|---|
攻撃手法サマリ | 消費者の健康情報を広告目的で共有した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年5月7日 |
---|---|
被害者名 | LockBit ransomwareの被害者 |
被害サマリ | LockBit ransomwareによるランサムウェア攻撃で2,500件以上の被害が発生し、$500 million以上の身代金が支払われた |
被害額 | 推定$500 million以上(予想) |
攻撃者名 | ロシア人のDmitry Yuryevich Khoroshev |
---|---|
攻撃手法サマリ | LockBit ransomwareの運営者兼開発者 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBit ransomwareの管理者と開発者の特定および制裁 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | APT42ハッカーがジャーナリストを装って資格情報を収集し、クラウドデータにアクセス |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887 |
---|---|
影響を受ける製品 | MITREのNetworked Experimentation, Research, and Virtualization Environment (NERVE) |
脆弱性サマリ | 中国リンクのハッカーがMITREネットワークへROOTROT Webshellを使用した攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | 感謝コメントに悪質な脆弱性を隠す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | City of WichitaのITネットワーク |
脆弱性サマリ | City of Wichitaがランサムウェア攻撃を受け、ITネットワークをシャットダウン |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2023-49606 |
---|---|
影響を受ける製品 | Tinyproxy |
脆弱性サマリ | HTTP/HTTPSプロキシツール内の重大な未修正の脆弱性により、50,000以上のホストがリモートコード実行の危険にさらされている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年5月6日 |
---|---|
被害者名 | 未公表 |
被害サマリ | 複数のベンダーのネットワークデバイスを標的にした中国関連のサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国とされる脅威アクター |
---|---|
攻撃手法サマリ | 未公表 |
マルウェア | Line RunnerとLine Dancer |
脆弱性 | Cisco Adaptive Security AppliancesのCVE-2024-20353およびCVE-2024-20359を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | Lockbit ransomwareの巧妙なデータリークサイトを利用した新しい警察発表のティーザー情報 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi Androidデバイス |
脆弱性サマリ | 複数のアプリケーションとシステムコンポーネントに脆弱性が開示されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS |
脆弱性サマリ | macOSシステムを標的にする新しい情報盗難者である「Cuckoo」が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年5月5日 |
---|---|
被害者名 | 複数の被害者 |
被害サマリ | フィンランドのAndroidマルウェアキャンペーンにより銀行口座が侵害される |
被害額 | 95,000ユーロ(約1億2,000万円) |
攻撃者名 | 不明(フィンランドのAndroidマルウェアキャンペーンで活動) |
---|---|
攻撃手法サマリ | smishingメッセージを使用し、McAfeeアプリを偽装してマルウェアをインストールさせる |
マルウェア | Vultur trojan(他にも不明の可能性あり) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | イランのハッカーがジャーナリストを装ってバックドアマルウェアを配布 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月4日 |
---|---|
被害者名 | チェコとドイツの政治機関および企業(具体的な名称は不明) |
被害サマリ | ロシアの国家主導のサイバースパイ組織APT28による長期にわたるサイバー諜報活動。Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用し、政治機関や企業の電子メールアカウントへの侵入が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | ロシアの国家主導のサイバースパイ組織APT28(別名:BlueDelta、Fancy Bear、Sofacyなど) |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性(CVE-2023-23397)を悪用したリレーアタック |
マルウェア | GooseEgg |
脆弱性 | Microsoft Windows Print Spoolerコンポーネントのゼロデイ脆弱性(CVE-2022-38028) |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | VPNのキルスイッチが有効な際にも、AndroidのバグによりDNSクエリが漏洩する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定のメールサーバー |
脆弱性サマリ | 北朝鮮のハッカーが弱いDMARCメールポリシーを悪用してスピアフィッシング攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年4月から長期にわたり |
---|---|
被害者名 | ドイツの社会民主党執行委員会 |
被害サマリ | ドイツ、ウクライナ、NATO加盟国の政府、軍事機関、エネルギー・輸送機関などを狙ったサイバースパイ活動 |
被害額 | 不明 |
攻撃者名 | ロシアの脅威グループAPT28 |
---|---|
攻撃手法サマリ | Microsoft Outlookの脆弱性CVE-2023-23397を利用したゼロデイ攻撃 |
マルウェア | 不明 |
脆弱性 | Microsoft OutlookのCVE-2023-23397 |
事件発生日 | 2024年5月3日 |
---|---|
被害者名 | ウクライナの組織(名称不明) |
被害サマリ | Microsoft Graph APIを悪用した攻撃により、BirdyClientというマルウェアが導入され、OneDriveをC&Cサーバーとして使用してファイルのアップロードとダウンロードが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(疑わしい攻撃者:APT28、REF2924、Red Stinger、Flea、APT29、OilRigなど) |
---|---|
攻撃手法サマリ | Microsoft Graph APIを悪用してC&Cインフラストラクチャと通信を行う |
マルウェア | BirdyClient(aka OneDriveBirdyClient) |
脆弱性 | Microsoft Graph APIの脆弱性を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮のハッカー、信頼される送信元のメールをなりすます |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-26304 CVE-2024-26305 CVE-2024-33511 CVE-2024-33512 |
---|---|
影響を受ける製品 | HPE Aruba Networking シリーズの製品 |
脆弱性サマリ | ArubaOSに影響する、リモートコード実行を許す重大度の高い脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Xiaomi File Manager、WPS Office |
脆弱性サマリ | Google Playストアで利用可能な人気のAndroidアプリが、"Dirty Stream"攻撃と呼ばれるパス遍歴関連の脆弱性に対して脆弱性があり、悪意のあるアプリによって脆弱なアプリのホームディレクトリ内の任意のファイルを上書きできる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | 不明 |
被害サマリ | ウクライナ出身のYaroslav Vasinskyi(通称:Rabotnik)らREvilランサムウェアグループによる2,500以上のランサムウェア攻撃により7億ドル以上の身代金を要求 |
被害額 | $16 million |
攻撃者名 | Yaroslav Vasinskyi(通称:Rabotnik) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Sodinokibi/REvil |
脆弱性 | 不明 |
事件発生日 | 2024年5月2日 |
---|---|
被害者名 | Dropbox Signの全ユーザー |
被害サマリ | Dropbox Sign(以前のHelloSign)が侵害され、すべてのユーザーの関連メール、ユーザー名、一般アカウント設定がアクセスされました。特に、一部のユーザーの電話番号、ハッシュ化されたパスワード、APIキー、OAuthトークン、2要素認証情報がアクセスされました。また、名前とメールアドレスが漏洩した第三者も影響を受けました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍も不明) |
---|---|
攻撃手法サマリ | Dropbox Signの自動システム構成ツールにアクセスし、サービスアカウントを不正アクセスして情報を取得しました。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2015-2051 |
---|---|
影響を受ける製品 | D-Link DIR-645 routers |
脆弱性サマリ | Decade-old critical security flaw allows remote attackers to execute arbitrary commands |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-7028 |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | パスワードリセットの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ルーター |
脆弱性サマリ | Cuttlefishマルウェアがルーター接続を乗っ取り、クラウドの認証情報を盗聴 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年5月1日 |
---|---|
被害者名 | Androidデバイス利用者 |
被害サマリ | Androidマルウェア**Wpeeper**による攻撃。WordPressサイトを悪用してC2サーバーを隠蔽。 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバーセキュリティ企業の報告によると、攻撃者は不明 |
---|---|
攻撃手法サマリ | Androidデバイスに潜むトロイの木馬による情報収集、ファイル管理、コマンド実行など |
マルウェア | **Wpeeper**(ELFバイナリ) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ZLoader Malware |
脆弱性サマリ | ZLoader MalwareがZeus Banking Trojanからの機能を取り入れ、活発に開発されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2022年8月から9月 (逮捕日は2022年9月28日) |
---|---|
被害者名 | Jareh Sebastian Dalke |
被害サマリ | 元NSA職員がロシアに機密文書を売ろうとして22年の懲役刑を受ける |
被害額 | 不明 |
攻撃者名 | 不明 (元NSA職員) |
---|---|
攻撃手法サマリ | 機密文書をロシアに売ろうとした |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年5月[不明] |
---|---|
被害者名 | Philadelphia Inquirer |
被害サマリ | 25,549人の個人および金融情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | Cuba ransomware group |
---|---|
攻撃手法サマリ | データを暗号化し、身代金要求 |
マルウェア | Cuba ransomware |
脆弱性 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDSおよびRDXファイルのデシリアライズ時に任意のコードを実行可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Docker Hub |
脆弱性サマリ | Docker Hubの15ミリオンのリポジトリのうち約20%に悪意あるコンテンツが含まれており、約460万のリポジトリが実行できないDockerイメージを含んでいた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス向けの非公式のアプリストアに潜んでいる |
脆弱性サマリ | WordPressサイトを悪用し、C2サーバーとして使用する新しいAndroidバックドアマルウェア"Wpeeper"が発見された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcareのネットワーク |
脆弱性サマリ | UnitedHealthのCEOによる証言によると、CitrixリモートアクセスサービスにMFAが有効ではなかったことで、BlackCat ransomwareグループによるネットワーク侵入が可能となった。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月30日 |
---|---|
被害者名 | 不明 |
被害サマリ | オープンソースレジストリへのサプライチェーン攻撃により、Docker Hubに数百万の悪意のある「イメージのない」コンテナが5年間にわたり植え付けられた。これにより、4.79百万のイメージのないDocker Hubリポジトリが見つかり、そのうち320万が詐欺サイトにユーザーをリダイレクトするために使用された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | 3つの広範なキャンペーンによるイメージのないDocker Hubリポジトリを利用したマルウェアやフィッシング攻撃 |
マルウェア | JavaScriptコードなどを含むダウンローダーやE-book phishingなどのマルウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | インターネット上の全ネットワーク |
脆弱性サマリ | 中国のGreat Firewall(GFW)を介してDNSを操作してグローバルにネットワークを調査 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FCCがAT&T、Sprint、T-Mobile、Verizonに賞金納付 |
脆弱性サマリ | FCCが、カスタマーのリアルタイムの位置情報を許可なく共有したことにより、最大の米国のワイヤレスキャリアに賞金を課す |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | London Drugs pharmacy chain |
脆弱性サマリ | カナダの薬局チェーンLondon Drugsはサイバーセキュリティの問題により全ての店舗を閉鎖 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月29日 |
---|---|
被害者名 | オンラインデートアプリのユーザー |
被害サマリ | フィッシング詐欺を行い、被害者に毎月のサブスクリプション料金を請求し、個人情報を悪用している |
被害額 | 不明(予想) |
攻撃者名 | 不明(詐欺師) |
---|---|
攻撃手法サマリ | デートアプリのユーザーに近づいて関係を築き、リンクを送って個人情報を入力させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FBCS (Financial Business and Consumer Solutions)のネットワークシステム |
脆弱性サマリ | FBCSは1,955,385人の個人情報が流出した可能性を警告 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 中国に関連する"Muddling Meerkat"がDNSを乗っ取り、インターネットを地球規模でマッピング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27322 |
---|---|
影響を受ける製品 | R programming language |
脆弱性サマリ | RDS (R Data Serialization)ファイルを用いた攻撃により、コード実行を引き起こす可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-28185, CVE-2024-28189, CVE-2024-29021 |
---|---|
影響を受ける製品 | Judge0 |
脆弱性サマリ | Judge0のSandbox Escapeによりシステムが完全に乗っ取られる可能性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国郵便局を標的とするフィッシングサイト |
脆弱性サマリ | 米国郵便局を偽装したフィッシングサイトへのトラフィックが本物のサイトと同じレベルに達し、休日にはさらに増加している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月28日 |
---|---|
被害者名 | Google Chromeユーザー |
被害サマリ | Google Chrome 124の新しい量子耐性X25519Kyber768カプセル化メカニズムがデフォルトで有効になったことにより、一部のユーザーがウェブサイト、サーバー、ファイアウォールへの接続に問題を報告 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | Google Chrome 124のTLS暗号化に関連する脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | OktaのIdentity and Access Management (IAM) サービス |
脆弱性サマリ | プロキシ駆動の資格情報詰め込み攻撃の増加に警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年11月以降 |
---|---|
被害者名 | 高齢者向け |
被害サマリ | 高齢者をターゲットにしたテックサポート詐欺や未払い金詐欺に警告を促す |
被害額 | $7.5 million(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | テックサポート詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Oktaのアイデンティティおよびアクセス管理ソリューションを狙った未曾有のクレデンシャルスタッフィング攻撃が発生。一部の顧客アカウントが侵害された。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者情報不明) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年の終わり[事件が発生した日付|不明] |
---|---|
被害者名 | ウクライナ |
被害サマリ | ウクライナが7年前のMicrosoft Officeの脆弱性を悪用したサイバー攻撃の標的となった。コバルトストライクをシステムに送信するために用いられた。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明(資料からは特定できず) |
---|---|
攻撃手法サマリ | Microsoft Officeの古い脆弱性を悪用し、Cobalt Strikeをシステムに送信 |
マルウェア | Cobalt Strike Beacon, HijackLoader, XWorm, Remcos RAT, sigtop, tusc |
脆弱性 | CVE-2017-8570 |
事件発生日 | 2023年11月下旬 |
---|---|
被害者名 | ソフトウェア開発者 |
被害サマリ | 北朝鮮の脅威行為者による虚偽の求人面接を装い、Pythonバックドアをダウンロードさせて情報を盗む |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮の脅威行為者 |
---|---|
攻撃手法サマリ | 虚偽の求人面接を通じて開発者を騙し、悪意あるNode JS payloadを実行させる |
マルウェア | BeaverTail、InvisibleFerret |
脆弱性 | 不明 |
事件発生日 | 2024年4月26日 |
---|---|
被害者名 | Telegramユーザー |
被害サマリ | Telegramが"Connecting"エラーによってダウンし、ユーザーがメッセージ、グループ、またはチャンネルにアクセスできない状況 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | サービスの一時的な停止 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2859, CVE-2024-29960, CVE-2024-29961, CVE-2024-29963, CVE-2024-29966 |
---|---|
影響を受ける製品 | Brocade SANnav storage area network (SAN) management application |
脆弱性サマリ | 18の脆弱性が、認証情報の傍受、任意のファイルの上書き、デバイス完全侵害などを許す |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
Understanding endpoints like creating a map for cybersecurity strategy. Categorize based on sensitivity, utilize asset management tools, and prioritize security for critical endpoints.
Regular updates for OS and apps are vital. Use automated tools, prioritize patches, test in non-production before rollout, and schedule updates during off-peak times.
MFA enhances security by requiring multiple forms of ID. Enable MFA for all accounts, educate users, and pair it with single sign-on for convenience.
Grant minimum access for functions; audit and review regularly. Use role-based access controls and conduct frequent reviews to maintain security.
Combine various security controls like firewalls, antivirus, EDR, and intrusion detection to create robust endpoint defense. Consider managed security solutions for multiple layers.
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidの新しいマルウェア"Brokewell"が偽のブラウザ更新を介して拡散 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS |
脆弱性サマリ | 最近開示された重要なセキュリティの欠陥に対するPalo Alto Networksによる修復ガイダンス |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kaiser Permanente |
脆弱性サマリ | データ漏洩により13.4百万人の利用者が影響を受ける可能性 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP-Automatic Plugin for WordPress |
脆弱性サマリ | SQL injection (SQLi) flawにより、攻撃者がウェブサイトに不正アクセスを得て、管理者レベルのユーザーアカウントを作成し、悪意のあるファイルをアップロードし、サイトを完全に制御することが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Money Services Businesses (MSB)未登録の暗号通貨送金プラットフォーム |
脆弱性サマリ | 未登録の暗号通貨送金サービスが法執行機関による取り締まりの対象になる可能性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Servicesの患者データ |
脆弱性サマリ | LA County Health Servicesにて、フィッシング攻撃により患者の個人情報と健康情報が流出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | LA County Health Services |
脆弱性サマリ | 悪意あるフィッシング攻撃により患者のデータが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | PlugXマルウェアの特定のバリアント |
脆弱性サマリ | PlugXマルウェアのC2サーバーにおける2.5百万以上のユニークIPアドレスからの接続 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Redditウェブサイトおよびモバイルアプリ |
脆弱性サマリ | Redditのメジャーな障害により、ユーザーが世界中でRedditのウェブサイトおよびモバイルアプリにアクセスできなくなっている。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 北朝鮮のLazarus Groupが新しいKaolin RATを偽の求人で展開 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のLazarus Group |
---|---|
攻撃手法サマリ | 求人情報を利用した攻撃 |
マルウェア | Kaolin RAT(他にFudModule rootkitなど) |
脆弱性 | appid.sysドライバの脆弱性(CVE-2024-21338) |
CVE | CVE-2024-4040 |
---|---|
影響を受ける製品 | CrushFTP |
脆弱性サマリ | CrushFTPサーバーの1,400以上がSSTI脆弱性を標的にした攻撃の影響を受けている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27956 |
---|---|
影響を受ける製品 | WP Automatic WordPress plugin |
脆弱性サマリ | WP Automaticプラグインには、ユーザーアカウントを作成し、バックドアを設置するために使用される深刻な脆弱性が存在 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Samouraiの利用者 |
被害サマリ | Samouraiは違法な取引で20億ドル以上を洗浄し、1億ドル以上の犯罪収益を洗浄したとして逮捕された。 |
被害額 | 20億ドル以上 |
攻撃者名 | Keonne Rodriguez, William Lonergan Hill(米国人) |
---|---|
攻撃手法サマリ | 暗号通貨ミキサーサービスの運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月25日 |
---|---|
被害者名 | Androidデバイスのユーザー |
被害サマリ | Android端末を乗っ取り、ユーザーのすべての操作を記録し、データを収集する新しいマルウェア「Brokewell」 |
被害額 | 不明(予想) |
攻撃者名 | Baron Sameditと複数のサイバー犯罪者 |
---|---|
攻撃手法サマリ | サイバー犯罪者向けに提供されるマルウェア「Brokewell」 |
マルウェア | Brokewell |
脆弱性 | Google Chromeの更新を装った偽のアップデート画面を通じてデバイスに侵入 |
CVE | CVE-2024-20353, CVE-2024-20359 |
---|---|
影響を受ける製品 | Cisco Adaptive Security Appliance and Firepower Threat Defense Software |
脆弱性サマリ | State-Sponsored HackersがCiscoギアの2つのゼロデイ脆弱性を悪用してスパイ活動を行う |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SamouraiのWhirlpoolおよびRicochetサービス |
脆弱性サマリ | Samouraiの暗号通貨ミキシングサービスを通じた1億ドル以上の資金洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-2389 |
---|---|
影響を受ける製品 | Progress Flowmon |
脆弱性サマリ | Progress Flowmonにおける最高レベルの重大度の脆弱性が公開され、アップグレードが必要 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未明 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | LA County Health Services |
被害サマリ | LAカウンティ保健サービスの患者データがフィッシング攻撃で露出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:イラン人) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | PlugX |
脆弱性 | 不明 |
事件発生日 | 2024年4月24日 |
---|---|
被害者名 | 複数の組織(アジア、ヨーロッパ、アメリカ) |
被害サマリ | SSLoadというマルウェアを使用したフィッシング攻撃により、複数の組織が侵害され、機密情報が盗まれる被害。Cobalt StrikeやConnectWise ScreenConnectなども影響を受けた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者は特定できず(アジア、ヨーロッパ、アメリカで組織を標的にした攻撃) |
---|---|
攻撃手法サマリ | フィッシング攻撃を使用。複数のマルウェア(SSLoad、Cobalt Strikeなど)を展開し、機密情報を盗み出す。 |
マルウェア | SSLoad、Cobalt Strike、Latrodectus、Pupy RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 中国語キーボードアプリの脆弱性 |
脆弱性サマリ | 8つの中国語キーボードアプリに脆弱性が見つかり、ユーザーのキーストロークが悪意ある者に露呈される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | eScan Antivirus |
脆弱性サマリ | eScanアンチウイルスソフトウェアの更新メカニズムが悪用され、バックドアや暗号通貨マイナーを広めるマルウェアキャンペーンが行われている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | CoralRaider Malware Campaign Exploits CDN Cache to Spread Info-Stealers |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apache Cordova App Harness |
脆弱性サマリ | Dependency confusion vulnerability impacting Cordova App Harness |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月23日 |
---|---|
被害者名 | ドイツ国籍のヘルヴィッヒ・F、イーナ・F、トーマス・R |
被害サマリ | 中国のスパイとしてドイツで活動し、軍事目的に活用できる先進技術に関する情報を収集していた |
被害額 | 不明 |
攻撃者名 | 中国国籍 |
---|---|
攻撃手法サマリ | 中国の国家安全部隊(MSS)のエージェントとしてドイツでスパイ活動を行っていた |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 商業スパイウェアの誤用に関連した13人に対する米国のビザ制限 |
被害額 | 不明(予想) |
攻撃者名 | 商業スパイウェアの開発および販売に関与した13人 |
---|---|
攻撃手法サマリ | 商業スパイウェアの不正利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2022-38028 |
---|---|
影響を受ける製品 | Microsoft Windows Print Spooler |
脆弱性サマリ | Windows Print Spoolerのセキュリティの欠陥を利用してGooseEggマルウェアを配布 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ToddyCat Hacker Group が高度なツールを使用して大規模なデータ窃盗を行っている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月より |
---|---|
被害者名 | MITRE Corporation |
被害サマリ | MITRE Corporationが国家レベルのハッカーによる攻撃を受け、Ivanti Connect Secureアプライアンスの脆弱性を悪用され、研究網「NERVE」が侵害された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家レベルのハッカー |
---|---|
攻撃手法サマリ | Virtual Private Network(VPN)の脆弱性を悪用し、Multi-Factor Authentication(MFA)を迂回するなど、高度な手法を使用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-46805とCVE-2024-21887 |
事件発生日 | 2024年4月22日 |
---|---|
被害者名 | 11,000以上の組織 |
被害サマリ | サイバー脅迫/ランサムウェア攻撃に再被害が発生 |
被害額 | 被害額は記事に記載されていないため(予想) |
攻撃者名 | 国籍や特徴が不明 |
---|---|
攻撃手法サマリ | 再犯やアフィリエイトによる再被害 |
マルウェア | 不特定 |
脆弱性 | 不特定 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Windows |
脆弱性サマリ | WindowsのDOS-to-NTパス変換プロセスに脆弱性が発見され、rootkitのような機能を悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft製品 |
脆弱性サマリ | 北朝鮮のハッカーがAIを利用したサイバー諜報活動に転換 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | RedLine Stealer Malware |
脆弱性サマリ | 新しい情報盗み出しマルウェアがLuaバイトコードを利用して偽装されたゲームチートとして検出されました。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | Palo Alto NetworksがシェアしたPAN-OSに影響を及ぼす重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 250人以上の被害者 |
被害サマリ | 世界中の組織250以上に影響を及ぼし、合計額は4200万ドルに上る (予想) |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: モルドバ) |
---|---|
攻撃手法サマリ | 新たな任意の拡張子を使用したランサムウェアの配信 |
マルウェア | Akira、HelloKitty/HelloGookie、MedusaLocker、LethalLock、Senator、Chaos、その他 |
脆弱性 | 不明 |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | CrushFTP社の顧客 |
被害サマリ | ゼロデイ脆弱性が悪用され、攻撃者はユーザーの仮想ファイルシステム(VFS)を抜け出しシステムファイルをダウンロードすることができた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(CrowdStrikeによると、脅威行為者は米国の複数組織のCrushFTPサーバーを標的にしており、政治的な動機がある可能性が高い) |
---|---|
攻撃手法サマリ | CrushFTPのゼロデイを悪用して特定の攻撃を行っている |
マルウェア | 不明(特記事項なし) |
脆弱性 | ゼロデイ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | HelloKitty ransomware |
脆弱性サマリ | HelloKitty ransomwareが改名してHelloGookieとして再出現し、以前に攻撃されたCD ProjektとCiscoからの情報をリリース |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ivanti VPNの2つのゼロデイ脆弱性 |
脆弱性サマリ | MITREのシステムが州支援のハッカー集団に侵害されました。Ivanti VPNの2つのゼロデイ脆弱性を活用。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | United Nations Development Programme (UNDP) |
脆弱性サマリ | UNDPのITシステムが侵害され、人事データが盗まれる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto GlobalProtect firewall devices |
脆弱性サマリ | GlobalProtect機能における重大なコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Earth Hundunによるサイバー攻撃 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 19, 2024 |
---|---|
被害者名 | 組織(SaaSアプリケーション利用企業全般) |
被害サマリ | クラウドアプリケーションとアイデンティティの脅威への攻撃により、組織が犯罪者によって犯罪行為の標的になっている |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者はクラウドアプリケーションとアイデンティティの脆弱性を狙うグローバルな犯罪組織かもしれない) |
---|---|
攻撃手法サマリ | クラウドアプリケーションとアイデンティティの脆弱性を標的とした、マルウェアを使用しない攻撃手法 |
マルウェア | 不明 |
脆弱性 | クラウドアプリケーションやアイデンティティに存在する脆弱性が標的とされている |
事件発生日 | 2024年4月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | 250以上の被害者のネットワークを侵害し、4200万ドルの不正収益を得たAkiraランサムウェアグループによる攻撃。主に北アメリカ、ヨーロッパ、オーストラリアの企業や重要インフラに影響を与えた。 |
被害額 | 4200万ドル |
攻撃者名 | Akiraランサムウェアグループ |
---|---|
攻撃手法サマリ | 脆弱性(CVE-2020-3259およびCVE-2023-20269)の利用やRemote Desktop Protocol(RDP)、スピアフィッシング、有効な資格情報、マルチファクタ認証(MFA)のないVPNサービスの悪用などで狙い通りのネットワークへの初期アクセスを可能にしていた。 |
マルウェア | Akiraランサムウェア |
脆弱性 | Ciscoアプライアンスの既知の脆弱性を悪用 |
事件発生日 | 2024年2月(推定) |
---|---|
被害者名 | 中東の政府機関 |
被害サマリ | 中東の政府機関が新しいバックドアであるCR4Tを使った攻撃キャンペーンの標的にされた。活動は1年以上前から行われていた可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシア) |
---|---|
攻撃手法サマリ | 中東の政府機関を標的にした新しいバックドアであるCR4Tを利用した攻撃 |
マルウェア | CR4T(CR4T.pdb)、GolangバージョンのCR4T |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office LTSC 2024 |
脆弱性サマリ | Redlineに関連する情報窃取マルウェアがゲームチートを装って拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Frontier CommunicationsのITシステム |
脆弱性サマリ | 不正アクセスによる情報漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 840-bed hospital in France (Hospital Simone Veil in Cannes) |
被害サマリ | フランスのCannes地域にある重要な医療機関であるHospital Simone Veilがサイバー攻撃を受け、手術や非緊急の診療を中止せざるを得ない状況に。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | SoumniBot |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Akira ransomware |
脆弱性サマリ | Akira ransomwareが250以上の組織のネットワークを侵害し、4200万ドル以上の身代金を得た。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | Whales Marketの利用者 |
被害サマリ | Whales Marketの広告を偽装したフィッシングサイトに誘導され、ウォレットの資産が盗まれた |
被害額 | 不明 |
攻撃者名 | 不明(報告によると、Google広告を偽装してユーザーをフィッシングサイトに誘導した犯罪者集団が関与) |
---|---|
攻撃手法サマリ | Google広告を不正に利用してフィッシングサイトへ誘導 |
マルウェア | ウォレットを空にする悪意のあるスクリプト |
脆弱性 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | LastPassユーザー |
被害サマリ | CryptoChameleonフィッシングキットを使用したサイバー犯罪者がLastPassユーザーを標的にし、マスターパスワードを盗み出す悪質なキャンペーンが行われた。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Cybercriminals) |
---|---|
攻撃手法サマリ | 電話フィッシングとフィッシングメールを組み合わせ、LastPass社の人物をかたることでユーザーのマスターパスワードを盗み出す。 |
マルウェア | CryptoChameleon |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ukraineで10年間検出されずに残り続けたOfflRouterマルウェア |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Apr 18, 2024 |
---|---|
被害者名 | 自動車業界の大手多国籍メーカー(名前非公開) |
被害サマリ | FIN7(別名Carbon Spider、Elbrus、Gold Niagaraなど)とされるサイバー犯罪組織が米国自動車業界を標的に、Carbanak(別名Anunak)と呼ばれるバックドアを利用したスピアフィッシングキャンペーンを実施。被害者のネットワークからの情報収集および、Carbanakによる機密情報の盗み出しが狙い。 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(Carbon Spider、Elbrus、Gold Niagaraなどで知られる) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃を用いて、従業員を標的にし、Carbanakバックドアをインストールする。また、偽のIPスキャンツールを用いる。 |
マルウェア | Carbanak(別名Anunak)、POWERTRASH 他 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | Androidアプリのマニフェストファイルを改ざんし、分析と検知を回避するトロイの木馬 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月18日 |
---|---|
被害者名 | 世界中の被害者 |
被害サマリ | LabHostというサービスを利用して個人の情報を盗むために使用された事件。主にカナダ、アメリカ、イギリスに所在する銀行や有名組織を標的としたフィッシング攻撃が行われた。 |
被害額 | 被害額は特定されていないため、(予想) |
攻撃者名 | 攻撃者は不明。国籍や特徴が明らか。 |
---|---|
攻撃手法サマリ | LabHostというPhishing-as-a-Service(PhaaS)プロバイダが利用された攻撃。 |
マルウェア | 特定されていない |
脆弱性 | 特定されていない |
事件発生日 | 2021年に開始 |
---|---|
被害者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの利用者 |
被害サマリ | LabHostは2要素認証トークンをキャプチャーし、アカウント保護をバイパスするなど幅広い詐欺行為に関与。ユーザーサブスクリプションから約1,173,000ドルを受け取ったと推定される。 |
被害額 | 1,173,000ドル(予想) |
攻撃者名 | LabHost phishing-as-a-service (PhaaS)プラットフォームの運営者 |
---|---|
攻撃手法サマリ | Phishing-as-a-Service(PhaaS)を提供し、LabRatというツールを用いて2要素認証トークンをキャプチャーする |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-28847, CVE-2024-28848, CVE-2024-28253, CVE-2024-28254, CVE-2024-28255 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要な脆弱性が悪用され、Kubernetesのワークロードに不正アクセスを可能にして暗号通貨のマイニング活動に利用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google malvertising campaign |
脆弱性サマリ | Google広告を悪用した偽のIPスキャナーソフトウェアに隠されたバックドア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android (SoumniBot malware) |
脆弱性サマリ | Androidマニフェストの脆弱性を利用して検出を回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28255, CVE-2024-28847, CVE-2024-28253, CVE-2024-28848, CVE-2024-28254 |
---|---|
影響を受ける製品 | OpenMetadata |
脆弱性サマリ | OpenMetadataの重要なリモートコード実行および認証の脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 大手アメリカ自動車メーカー |
被害サマリ | FIN7がIT部門の従業員を狙ったスピアフィッシング攻撃により、Anunakバックドアを使ってシステムに侵入 |
被害額 | 不明(予想) |
攻撃者名 | FIN7(ロシアのサイバー犯罪グループ) |
---|---|
攻撃手法サマリ | スピアフィッシング攻撃 |
マルウェア | Anunak、Carbanak、Loadout、Griffon、PowerPlant、Diceloader |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anunak backdoor |
脆弱性サマリ | FIN7 targets American automaker’s IT staff in phishing attacks |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2021年12月(逮捕が2024年4月) |
---|---|
被害者名 | アメリカ国内の何千台ものコンピュータ |
被害サマリ | 大規模なボットネットを運営し、数千台のコンピュータにマルウェアを感染させ、金融や支払いプラットフォームのアカウントから被害者のお金を盗んだ。 |
被害額 | 8億7200万ドル |
攻撃者名 | アレクサンダー・レフテロフ(Moldovan national) |
---|---|
攻撃手法サマリ | 大規模なボットネットを運営し、マルウェアを使用して被害者から認証情報を盗み出した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-20295 |
---|---|
影響を受ける製品 | 5000 Series Enterprise Network Compute Systems (ENCS), Catalyst 8300 Series Edge uCPE, UCS C-Series Rack Servers, UCS E-Series Servers |
脆弱性サマリ | CLI of the Cisco Integrated Management Controller (IMC) における認証されたローカル攻撃者による権限昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | 暗号鍵の復元を許可 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Kapekaバックドア |
脆弱性サマリ | Kapekaは柔軟性のあるバックドアで、東欧を標的にしたサイバー攻撃で使用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | TP-Link Archer AX21 (AX1800) ルーター利用者 |
被害サマリ | 少なくとも6つの異なるボットネットが、TP-Link Archer AX21(AX1800)ルーターに影響を受けるコマンドインジェクションの脆弱性を悪用している。このような攻撃により、悪意のある活動の一環として分散型サービス妨害(DDoS)攻撃など、脆弱なデバイスが悪用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 複数のボットネットからの攻撃 |
---|---|
攻撃手法サマリ | 各ボットネットは異なる方法とスクリプトを使用して脆弱性を悪用し、侵害されたデバイスを制御し、DDoS攻撃などの悪意のある活動に参加させる。 |
マルウェア | AGoent, Gafgyt variant, Moobot, Miori, Mirai variant, Condi |
脆弱性 | CVE-2023-1389 |
CVE | CVE-2023-22518 |
---|---|
影響を受ける製品 | Atlassian Confluence Data Center and Server |
脆弱性サマリ | Atlassianサーバーの未修正脆弱性を悪用して、Cerber ransomwareのLinuxバリアントをデプロイ |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS devices |
脆弱性サマリ | Fortinet FortiClient EMSデバイスの最近開示されたセキュリティの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日以降 |
---|---|
被害者名 | 不明 |
被害サマリ | 世界的な大規模なVPNおよびSSHを標的とした総当たり攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(TOR exit nodesおよび匿名化トンネルからの攻撃) |
---|---|
攻撃手法サマリ | 総当たり攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PuTTY SSH client |
脆弱性サマリ | PuTTY SSHクライアントの脆弱性により、暗号鍵の復元が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月17日 |
---|---|
被害者名 | UnitedHealth |
被害サマリ | Change Healthcareサイバー攻撃により$872 millionの損失 |
被害額 | $872 million |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 大規模なブルートフォース攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | T-MobileおよびVerizon従業員 |
脆弱性サマリ | 従業員を誘惑するSIMスワップ詐欺のテキストメッセージ |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook pixel data leak |
脆弱性サマリ | Facebook pixel data leakに関するプライバシー情報漏えい |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-24996, CVE-2024-29204 |
---|---|
影響を受ける製品 | Ivanti Avalanche mobile device management (MDM) solution |
脆弱性サマリ | heap overflowによりリモートコマンド実行を可能にする重大な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | YouTube third-party apps |
脆弱性サマリ | サードパーティアプリがYouTubeの広告をブロックし、API規約違反の可能性あり |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall VPN, Checkpoint VPN, Fortinet VPN, SonicWall VPN, RD Web Services, Miktrotik, Draytek, Ubiquiti |
脆弱性サマリ | CiscoがVPNおよびSSHサービスを標的とした大規模な認証ブルートフォース攻撃に警告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenJS Foundationおよび他のJavaScriptプロジェクト |
脆弱性サマリ | 脆弱性を修正するための偽の情報を用いたJavaScriptプロジェクトへのコントリビューター権限獲得試み |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY |
脆弱性サマリ | PuTTY 0.68から0.80に存在する脆弱性により、60つの暗号署名を取得することで、その生成に使用される秘密鍵を回復可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年2月以降(詳細不明) |
---|---|
被害者名 | UnitedHealth Group |
被害サマリ | UnitedHealth Groupは、Change Healthcareに対するランサムウェア攻撃により、$872 millionの損失を被った。この攻撃により、月次収益が$7.9 billionから約$8 billion増加したが、直接のサイバー攻撃対応コストが$593 million、ビジネスの中断による損失が$279 millionとなった。 |
被害額 | $872 million |
攻撃者名 | BlackCat/ALPHVランサムウェアグループ(一部はNotchyが連携) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃、ダブルエクスターション |
マルウェア | BlackCat/ALPHVランサムウェア |
脆弱性 | 詳細不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | TA558ハッカーが画像を武器に広範囲なマルウェア攻撃を行い、主にLatin America諸国の産業、サービス、公共、電力、建設部門を標的にし、Agent Tesla、FormBook、Remcos RAT、LokiBot、GuLoader、Snake Keylogger、XWormなどのマルウェアを利用。 |
被害額 | (予想) |
攻撃者名 | TA558(国籍不明) |
---|---|
攻撃手法サマリ | ステガノグラフィを利用したマルウェア攻撃 |
マルウェア | Agent Tesla, FormBook, Remcos RAT, LokiBot, GuLoader, Snake Keylogger, XWormなど |
脆弱性 | Equation Editorの脆弱性(CVE-2017-11882) |
CVE | CVE-2023-36052 |
---|---|
影響を受ける製品 | AWS CLI、Google Cloud CLI |
脆弱性サマリ | CLIツールがビルドログに機密情報を露出する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-31497 |
---|---|
影響を受ける製品 | PuTTY, FileZilla, WinSCP, TortoiseGit, TortoiseSVN |
脆弱性サマリ | プライベートキーの回復に影響する脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | Cerebral(メンタルヘルススタートアップ) |
被害サマリ | Cerebralは個人の健康情報やその他のデータを広告目的で第三者に開示し、簡単なキャンセルポリシーを履行していないとして、FTCから700万ドル以上の罰金を科された。 |
被害額 | 700万ドル |
攻撃者名 | 不明(米国企業のCerebral) |
---|---|
攻撃手法サマリ | 個人の健康情報や個人情報を第三者に広告目的で開示 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月16日 |
---|---|
被害者名 | 被害者の特定無し |
被害サマリ | キー情報やログイン資格情報などを盗み、通信内容へのアクセスを許可するリモートアクセストロイのHive RATによる被害。また、銀行口座や暗号通貨ウォレットの資格情報も盗まれた可能性がある。 |
被害額 | $3.5百万ドル(約3億8500万円) |
攻撃者名 | Edmond Chakhmakhchyan("Corruption"としても知られる) |
---|---|
攻撃手法サマリ | リモートアクセストロイであるHive RATを開発・配布 |
マルウェア | Hive RAT(以前はFirebirdとして知られていた) |
脆弱性 | 特定無し |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare |
脆弱性サマリ | Change Healthcareからデータ流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2017-11882 |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | TA558ハッカリンググループによる新しいSteganoAmor攻撃。ステガノグラフィを使用して320の組織をグローバルに標的にしている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2025年1月から2025年12月(予想) |
---|---|
被害者名 | Microsoft Exchange Onlineユーザー |
被害サマリ | Microsoft Exchange Onlineの新しい外部受信者制限により、1日あたりの外部受信者数が2,000人に制限される。これにより、ビジネスのスパムメール送信が制限されることが予想される。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不正な大規模のビジネスメール送信 |
マルウェア | なし |
脆弱性 | なし |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | クラウドサービスプロバイダー2社 |
被害サマリ | クリプトマイニングによる約$3.5 millionの未払い |
被害額 | $3.5 million (予想) |
攻撃者名 | Charles O. Parks III(CP3O) |
---|---|
攻撃手法サマリ | クリプトマイニングによる未払い |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Intel M70KLPシリーズファームウェア、Lenovo BMCファームウェア |
脆弱性サマリ | Lighttpdの未パッチの脆弱性により、多くの製品に影響がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月[事件が発生した日付|不明] |
---|---|
被害者名 | Nexperia |
被害サマリ | 中国企業Wingtech Technologyの子会社であるドイツとイギリスの半導体製造工場を運営するNexperiaが、2024年3月にハッカーによるネットワーク侵入およびデータ漏洩を確認した。 |
被害額 | 不明(予想:数十億円以上) |
攻撃者名 | Dark Angelsの一部であるDunghill Leakによる |
---|---|
攻撃手法サマリ | データ漏洩および身代金要求 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | Daixin ransomware gangが攻撃を行い、機密情報の流出を脅迫 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | Cisco Duoの一部の顧客 |
被害サマリ | 通信サプライヤーのデータ漏えいにより、SMSマルチファクタ認証 (MFA) メッセージのログが盗まれた |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により従業員の資格情報を盗み、他社のシステムに侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | Muddled Libra |
被害サマリ | **Muddled Libra**がSaaSアプリケーションとクラウドサービスプロバイダー環境を標的にし、機密データを持ち去るために活動している。被害者は組織で利用されるSaaSアプリケーションやCSPサービスから情報をリークされる可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | Muddled Libra(別名: Starfraud, UNC3944, Scatter Swine, Scattered Spider) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリング技術を使用して標的ネットワークへの初期アクセスを獲得し、脅迫のための身代金要求やデータ盗難を行う。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto NetworksのPAN-OS 10.2、PAN-OS 11.0、PAN-OS 11.1のファイアウォール |
脆弱性サマリ | 未承認の脅威アクターが、低複雑さの攻撃でリモートからコマンドインジェクションを行い、ルートコード実行を可能にする脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月15日 |
---|---|
被害者名 | 南アジアのiPhoneユーザー |
被害サマリ | 中国リンクのLightSpy iOSスパイウェアによるサイバー攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国国家グループAPT41(Winnti) |
---|---|
攻撃手法サマリ | LightSpyというiOSバックドアを利用し、Watering Hole攻撃を実施 |
マルウェア | LightSpy、DragonEgg |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | PAN-OSソフトウェア |
脆弱性サマリ | GlobalProtect機能におけるコマンドインジェクション |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年7月 |
---|---|
被害者名 | 分散型仮想通貨取引所2社 |
被害サマリ | 元セキュリティエンジニアが2社の取引所をハッキングし、1億2300万ドル以上を盗んだ |
被害額 | 約12.3百万ドル |
攻撃者名 | Shakeeb Ahmed |
---|---|
攻撃手法サマリ | スマートコントラクトのセキュリティ欠陥を悪用 |
マルウェア | 不明 |
脆弱性 | スマートコントラクトの脆弱性 |
事件発生日 | 2020年より捜査開始 |
---|---|
被害者名 | Firebird RATの使用者 |
被害サマリ | Firebirdとして知られるリモートアクセストロイの作者と販売者が逮捕された。追加情報不明。 |
被害額 | 不明 |
攻撃者名 | オーストラリア人(1名)とEdmond Chakhmakhchyan(アメリカ人) |
---|---|
攻撃手法サマリ | Hive RAT(Firebirdの後身)の販売とBitcoin取引の支援 |
マルウェア | Firebird、Hive RAT |
脆弱性 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | Giant Tiger |
被害サマリ | カナダの小売チェーン、Giant Tigerが2024年3月にデータ漏洩事件を公表。犯人は2.8百万人分の顧客情報を含むデータベースをハッカーフォーラムに公開した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(カナダを拠点とする脅威アクターが犯行を公言) |
---|---|
攻撃手法サマリ | データベースを盗み出し、ハッカーフォーラムに流出させた |
マルウェア | 不明 |
脆弱性 | 第三者ベンダーによるセキュリティ上の問題により発生 |
事件発生日 | 不明 |
---|---|
被害者名 | Hamas |
被害サマリ | ハマスによるサイバー影響作戦に関与したHudhayfa Samir 'Abdallah al-Kahlutなどの個人が米国財務省によって制裁を受けた。 |
被害額 | (予想) |
攻撃者名 | 不明(Hamas) |
---|---|
攻撃手法サマリ | サイバー影響作戦 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall software |
脆弱性サマリ | Palo Alto Networks PAN-OSファイアウォールソフトウェアの未認証リモートコード実行の脆弱性 (CVE-2024-3400)が悪用されている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 郵便送り手 |
被害サマリ | 郵便切手が偽造され、使用したことにより£5の罰金を科された |
被害額 | £5 × 複数の送り手 |
攻撃者名 | 中国のスタンプ供給業者 |
---|---|
攻撃手法サマリ | Royal Mailの切手を偽造し、イギリスに流通させる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 郵便切手の偽造に関する脆弱性 |
重大度 | 中 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
脆弱性サマリ | 未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | FBIに警告されたアメリカ人 |
脆弱性サマリ | 未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows desktop application |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未知 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Telegram for Windows |
脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Amazonの2つの暗号通貨取引所 |
脆弱性サマリ | 元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた) |
---|---|
被害者名 | 267,000人の元AT&T Wireless顧客 |
被害サマリ | AT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった |
被害額 | $6.3百万ドル |
攻撃者名 | 不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC)) |
---|---|
攻撃手法サマリ | データスロットリング |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Roku |
脆弱性サマリ | Rokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | liblzma-sys |
脆弱性サマリ | Rust crate liblzma-sysにXZ Utilsのバックドアファイルが混入 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS firewall |
脆弱性サマリ | 未修正の重大なコマンドインジェクション脆弱性が攻撃に悪用されている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | イランのMuddyWaterハッカーが新しいC2ツール「DarkBeatC2」を採用 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3400 |
---|---|
影響を受ける製品 | Palo Alto Networks PAN-OS |
脆弱性サマリ | GlobalProtect gatewaysにおけるコマンドインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress, Magento |
脆弱性サマリ | 偽のMeta Pixelトラッカースクリプト内に隠されたクレジットカードスキマー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月12日 |
---|---|
被害者名 | Microsoft |
被害サマリ | Microsoftのシステムが侵害され、会社とのメールやソースコードが盗まれた。 |
被害額 | (予想)数億ドル |
攻撃者名 | ロシアの国家系組織「Midnight Blizzard」(別名APT29またはCozy Bear) |
---|---|
攻撃手法サマリ | 企業のメールシステムから情報を不正に入手し、それを利用して追加アクセスを狙った。 |
マルウェア | 特記事項なし |
脆弱性 | 特記事項なし |
CVE | なし |
---|---|
影響を受ける製品 | LastPass |
脆弱性サマリ | LastPass社の従業員にAIを使用した音声詐欺攻撃が試みられた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hoya Corporation |
脆弱性サマリ | Optics giant Hoya hit with $10 million ransomware demand |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | Microsoft社の企業用メールアカウントがAPT29ハッカーグループによって侵害され、情報流出が確認された |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | Intel、Lenovo、その他複数の企業 |
被害サマリ | Lighttpd Webサーバーにおける6年前の脆弱性が複数のサーバーに影響を及ぼし、リモートで悪用可能な脆弱性が発見された。この脆弱性により、攻撃者がプロセスメモリアドレスを盗み出し、アドレススペースレイアウトランダム化(ASLR)などの保護機構を回避する可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | リモートで悪用可能な脆弱性を利用 |
マルウェア | 不明 |
脆弱性 | Lighttpd Webサーバーにおける脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense(データ分析ソフトウェア会社) |
脆弱性サマリ | 独立したセキュリティ研究者によって発見されたSisenseの侵害に対応するために、CISAが民間業界パートナーと協力している |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Sisense |
脆弱性サマリ | CISA investigates critical infrastructure breach after Sisense hack |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | iPhone |
脆弱性サマリ | AppleのiPhoneユーザーが92カ国で"傭兵スパイウェア攻撃"の標的となり、遠隔でデバイスを狙われている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | GitGuardianの報告によると、2023年にPythonパッケージリポジトリPyPIに追加された1,000以上の秘密情報が公開されている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月11日 |
---|---|
被害者名 | ドイツの企業複数社 |
被害サマリ | ドイツの企業におけるRhahamanthys Stealerを使ったフィッシング攻撃 |
被害額 | 不明(予想) |
攻撃者名 | TA547 |
---|---|
攻撃手法サマリ | Rhahamanthys Stealerを利用したフィッシング攻撃 |
マルウェア | Rhadamanthys, ZLoader, Gootkit, DanaBot, Ursnif, Adhubllkaランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIにおいて11,000以上の秘密が露出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Apr 11, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 個別に標的とされた攻撃に関する警告を行う |
被害額 | 不明(予想) |
攻撃者名 | 不明、商用スパイウェアベンダー |
---|---|
攻撃手法サマリ | 個別に標的とされた攻撃 |
マルウェア | Pegasus(NSO Groupによって開発された商用監視ツール) |
脆弱性 | 不明 |
CVE | CVE-2023-45590 |
---|---|
影響を受ける製品 | FortiClientLinux |
脆弱性サマリ | FortiClientLinuxに影響する重大な脆弱性が発見され、任意のコードの実行が可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2022年9月から |
---|---|
被害者名 | ドイツの多くの組織 |
被害サマリ | 脆弱性を利用したRhadamantys情報窃取マルウェアによる攻撃。偽のファイルを添付したメールキャンペーンを通じて、機密情報が窃取された。 |
被害額 | 不明 |
攻撃者名 | TA547(Scully Spider)として知られる脅威アクター |
---|---|
攻撃手法サマリ | 偽のファイルを含むメールを送り付け、PowerShellスクリプトを実行させて情報窃取マルウェアを展開 |
マルウェア | Rhadamanthys情報窃取マルウェアなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Android |
脆弱性サマリ | eXotic Visitスパイウェアキャンペーンが主にインドとパキスタンのユーザーを標的にしている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客、合計51,226,382人 |
被害サマリ | AT&Tのデータ侵害により、顧客の個人情報が流出。流出情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&Tアカウント番号、AT&Tパスコードが含まれていた可能性があり。(予想) |
被害額 | 不明(情報漏洩のため、予想外に広範囲な被害が発生している可能性がある) |
攻撃者名 | 不明(犯行声明はなく、攻撃者の国籍や属性は不明) |
---|---|
攻撃手法サマリ | AT&Tのデータ侵害は、ハッキングフォーラムで販売された大規模なデータ流出によるものであり、データ流出により情報漏洩が発生した。 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | AT&Tの元および現在の顧客 51,226,382人 |
被害サマリ | AT&Tが51,226,382人の顧客データがハッカーのフォーラムで漏洩したことを通知。漏洩した情報には、氏名、メールアドレス、住所、電話番号、社会保障番号、生年月日、AT&T口座番号、AT&Tパスコードが含まれていた可能性。個人の財務情報や通話履歴は含まれていない。2024年8月30日までにクレジットモニタリングサービスを提供している。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ハッカー) |
---|---|
攻撃手法サマリ | AT&Tのデータ漏洩を引き起こした手法は不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月10日 |
---|---|
被害者名 | 不明 |
被害サマリ | Raspberry Robin(別名:QNAPワーム)キャンペーンによるマルウェア感染。WSFファイルを通じて拡散し、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど複数のペイロードをダウンロードする。攻撃者は様々な手法を試しており、被害はQANPデバイスからUSBデバイスを介して拡大しつつある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、MicrosoftによるとStorm-0856という新興脅威グループに関連 |
---|---|
攻撃手法サマリ | WSFファイルを使用してマルウェアをダウンロードしている。キュリアルコマンドを使って主要なDLLペイロードを取得し、検出を逃れるために複数のアンチ解析およびアンチバーチャルマシン評価を行っている。 |
マルウェア | Raspberry Robin(別名:QNAPワーム)、SocGholish、Cobalt Strike、IcedID、BumbleBee、TrueBotなど |
脆弱性 | Windowsオペレーティングシステムのビルド番号が2017年12月にリリースされた17063より低い場合は実行を停止 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubの偽の人気リポジトリによって開発者がマルウェアをダウンロードする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visual Studio projects on GitHub |
脆弱性サマリ | GitHub上の悪意のあるVisual StudioプロジェクトがKeyzetsuマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-2201 |
---|---|
影響を受ける製品 | Intel systemsのLinux Kernel |
脆弱性サマリ | IntelシステムのLinux Kernelにおける最初のネイティブSpectre v2エクスプロイト |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-26234, CVE-2024-29988, CVE-2024-29990 |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftが4月のセキュリティアップデートで149の脆弱性を修正 |
重大度 | 高(Critical)、中(Important)、低(Moderate、Low) |
RCE | 有(68件) |
攻撃観測 | 有(CVE-2024-26234、CVE-2024-29988)、不明(CVE-2024-29990) |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Rust |
脆弱性サマリ | Rust標準ライブラリの深刻なセキュリティ欠陥により、Windowsシステムが攻撃を受ける可能性がある。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-26234, CVE-2024-29988 |
---|---|
影響を受ける製品 | Windows |
脆弱性サマリ | CVE-2024-26234: プロキシドライバーのスプーフィング脆弱性 CVE-2024-29988: SmartScreenプロンプトのセキュリティ機能バイパス脆弱性 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-24576 |
---|---|
影響を受ける製品 | Windows 上の Rust バージョン 1.77.2 より前の全てのバージョン |
脆弱性サマリ | Rust 標準ライブラリの OS コマンドおよび引数のインジェクションの脆弱性により、攻撃者が予期しないおよび潜在的に悪意のあるコマンドを実行できる可能性がある。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Group Health Cooperative of South Central Wisconsin (GHC-SCW)のネットワーク |
脆弱性サマリ | ランサムウェア攻撃により個人情報や医療情報が盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11 |
脆弱性サマリ | Windows 11 KB5036893の累積更新で29の変更と修正が含まれ、すべてのユーザーにMoment 5の機能が提供される。 |
重大度 | なし |
RCE | なし |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftの2024年4月のPatch Tuesdayで150のセキュリティ欠陥と67のRCEを修正 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Sysprep |
脆弱性サマリ | Windows Sysprepの問題による0x80073cf2エラーを修正 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Wazuh |
脆弱性サマリ | コンテナセキュリティのベストプラクティスの実装 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ruby on RailsのLaravel Framework |
脆弱性サマリ | RUBYCARPというルーマニアのハッカーグループが、様々な手法を使って長期間にわたりボットネットを維持しており、サイバー犯罪活動を行っている。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AndroidおよびWindows |
脆弱性サマリ | AndroidおよびWindowsユーザーを標的にしたフィッシング攻撃によるクレデンシャル収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-6317 〜 CVE-2023-6320 |
---|---|
影響を受ける製品 | LG のスマートテレビ (webOS 4.9.7 - 5.30.40, webOS 5.5.0 - 04.50.51, webOS 6.3.3-442, webOS 7.3.1-43) |
脆弱性サマリ | LG Smart TVの脆弱性により、認証の回避とrootアクセスが可能になる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | SharePointのファイル盗みをする際に監査ログを回避する方法が発見された |
重大度 | 中 |
RCE | なし |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | CVE-2023-6317, CVE-2023-6318, CVE-2023-6319, CVE-2023-6320 |
---|---|
影響を受ける製品 | LG Smart TVs |
脆弱性サマリ | LG Smart TVsのWebOSに影響を及ぼす4つの脆弱性が発見されました。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-0669, CVE-2023-27350, CVE-2023-27351, CVE-2023-24362, CVE-2023-35036 |
---|---|
影響を受ける製品 | Fortra GoAnywhere MFT, PaperCut, MOVEit Transfer, MOVEit Cloud Software |
脆弱性サマリ | CL0P ransomwareグループによる攻撃に利用されたゼロデイ脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Apr 09, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 請求書をテーマにしたフィッシング攻撃により、Venom RAT、Remcos RAT、XWorm、NanoCore RATなどの様々なマルウェアが配信された。情報漏洩も含む。 |
被害額 | (予想) |
攻撃者名 | 不明(BatCloakやScrubCryptを使用した攻撃) |
---|---|
攻撃手法サマリ | 複数段階の攻撃で、Venom RATを配信するために複数のマルウェアが利用された。 |
マルウェア | Venom RAT、Remcos RAT、XWorm、NanoCore RAT、ScrubCryptなど |
脆弱性 | 不明 |
CVE | CVE-2024-3272, CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NASデバイス |
脆弱性サマリ | 影響を受ける製品:DNS-320L, DNS-325, DNS-327L, DNS-340L。ハードコードされた資格情報によるバックドアとシステムパラメーターを介したコマンドインジェクション脆弱性。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Targus file servers |
脆弱性サマリ | 脆弱性を突かれた後の会社の声明に関する記事 |
重大度 | unknown |
RCE | 無 |
攻撃観測 | unknown |
PoC公開 | unknown |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link NAS デバイス(特にDNS-340L、DNS-320L、DNS-327L、DNS-325など) |
脆弱性サマリ | 92,000台以上のD-Link NASデバイスに存在するリモートコード実行の重大なバックドア |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Androidデバイス(主にPixel 8と8 Pro) |
脆弱性サマリ | GoogleのFind My Deviceネットワークにおいて、Bluetoothを利用した追跡機能が追加された。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイト上で仮想通貨を盗むスクリプトが展開されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | CVS GroupのITシステム |
脆弱性サマリ | UKのCVS Groupにサイバー攻撃が発生し、ITサービスが中断 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CVS Group veterinary clinicsのITシステム |
脆弱性サマリ | UKの動物病院や専門病院のITサービスがサイバー攻撃で乱される |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなマルウェア「Latrodectus」によるサイバー攻撃が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Threat Actorが関与) |
---|---|
攻撃手法サマリ | 新たなダウンローダー「Latrodectus」を使用したEmailフィッシング攻撃 |
マルウェア | Latrodectus、IcedID |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ファンサイト |
脆弱性サマリ | Notepad++プロジェクトの模倣サイトによるセキュリティリスク |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Notepad++ |
脆弱性サマリ | Notepad++の正規なウェブサイトとは関係のない偽のウェブサイトに注意が必要 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年4月8日 |
---|---|
被害者名 | 不明 |
被害サマリ | ラテンアメリカを標的にしたソフィスティケートなフィッシング詐欺キャンペーン。Windowsシステムに悪意のあるペイロードを提供。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍: 不明) |
---|---|
攻撃手法サマリ | 新しいドメインを使用し、特定の国でのみアクセス可能にするなど、検出を回避するためにフィッシングキャンペーンの手法を使い分ける。 |
マルウェア | Horabotマルウェア、SectopRAT、XMRigなど |
脆弱性 | 不明 |
事件発生日 | Apr 08, 2024 |
---|---|
被害者名 | Googleのユーザー |
被害サマリ | Google Playストアや他のソースから偽のAndroidアプリをダウンロードさせ、約束された高いリターンを装ってユーザーから資金を盗む国際的なオンライン消費者投資詐欺計画に巻き込まれた。 |
被害額 | 被害額は特定されていないため(予想) |
攻撃者名 | Yunfeng Sun(別名:Alphonse Sun)およびHongnam Cheung(別名:Zhang HongnimまたはStanford Fischer) |
---|---|
攻撃手法サマリ | Google Playストアに約87個の暗号化アプリをアップロードし、少なくとも2019年以来、100,000人以上のユーザーをダウンロードさせ、重大な財務損失を招いた社会工学的詐欺。 |
マルウェア | 記事には記載がないため不明 |
脆弱性 | 脆弱性に関する記述がないため詳細不明 |
CVE | なし |
---|---|
影響を受ける製品 | Home Depot |
脆弱性サマリ | Home DepotのSaaSベンダーが従業員データを誤って露出し、標的型フィッシング攻撃の潜在的被害を生み出した |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | US Health Deptが警告した全ての医療機関 |
脆弱性サマリ | ハッカーがITヘルプデスクを狙って社会工学的攻撃を仕掛けている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3273 |
---|---|
影響を受ける製品 | D-Link Network Attached Storage (NAS) devices |
脆弱性サマリ | ハードコードされたバックドアアカウントおよび任意のコマンドインジェクションが可能な脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-20720 |
---|---|
影響を受ける製品 | Magento |
脆弱性サマリ | Magentoにおける重大な脆弱性を悪用して、Eコマースウェブサイトから支払いデータを盗む攻撃が行われている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 記事の中には記載がないため不明 |
---|---|
被害者名 | Omni Hotels & Resorts、Panera Bread、IxMetro Powerhost |
被害サマリ | 仮想マシンプラットフォーム(主にVMware ESXi)を標的とするランサムウェア攻撃により企業全体に深刻な障害とサービス喪失が発生。各企業のバックアップから復旧を行っている。 |
被害額 | 被害状況からは推定困難のため、被害額(予想) |
攻撃者名 | 攻撃者名不明(主にランサムウェアギャング) |
---|---|
攻撃手法サマリ | 主に仮想マシンプラットフォームを標的とするランサムウェア攻撃 |
マルウェア | SEXi、Chaos、GlobeImposter、Unknoなど |
脆弱性 | 記事中に具体的な脆弱性の記載はない |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Ivanti Connect Secure 9.x および 22.x |
脆弱性サマリ | IPSecコンポーネントにおける高度なヒープオーバーフローにより、特別に作成されたリクエストを送信することで、未認証ユーザーがDoSを引き起こすかRCEを達成できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | 偽のAIサービスを使用してFacebook広告でマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Acuity |
脆弱性サマリ | GitHubの古いデータを含む文書がハッカーに盗まれる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadがランサムウェア攻撃を受け、IT障害を引き起こした |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | 不明 |
被害サマリ | PDFファイルを開くと、Byakuganと呼ばれるマルウェアを感染させる攻撃が行われている。被害者に誤ったAdobe Acrobat Readerのインストーラーをダウンロードさせる手法を使用。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:攻撃手法からは特定できず) |
---|---|
攻撃手法サマリ | DLLハイジャックやWindowsユーザーアクセス制御(UAC)回避などの技術を利用して、Byakuganマルウェアを拡散。 |
マルウェア | Byakugan |
脆弱性 | 不明 |
事件発生日 | 2024年4月5日 |
---|---|
被害者名 | アジア太平洋(APAC)および中東北アフリカ(MENA)の金融機関 |
被害サマリ | JSOutProxマルウェアによる金融機関へのサイバー攻撃 |
被害額 | (予想)不明 |
攻撃者名 | 不明、中国またはその関連者と推測 |
---|---|
攻撃手法サマリ | JavaScriptと.NETを利用した攻撃 |
マルウェア | JSOutProx |
脆弱性 | 不明 |
CVE | CVE-2023-46805, CVE-2024-21887, CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti appliances |
脆弱性サマリ | 中国ハッカーグループがIvanti製品の脆弱性を悪用している |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Latrodectusマルウェア |
脆弱性サマリ | LatrodectusはIcedIDマルウェアの進化版であり、悪意のある電子メールキャンペーンで使用されている。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Visaの金融機関および顧客 |
脆弱性サマリ | VisaのPayment Fraud Disruption(PDF)ユニットが観測したJSOutProxマルウェアの新バージョンに結びつく新たなフィッシングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft Outlookユーザー |
被害サマリ | .ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。 |
被害額 | 不明 |
攻撃者名 | 不明(報道には記載なし) |
---|---|
攻撃手法サマリ | 誤った情報開示を引き起こすバグを利用 |
マルウェア | 不明 |
脆弱性 | CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性) |
CVE | なし |
---|---|
影響を受ける製品 | Hoya CorporationのITシステム |
脆弱性サマリ | サーバのオフラインによる製品生産と注文システムへの影響 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月〜10月(不明) |
---|---|
被害者名 | City of Hope |
被害サマリ | City of Hopeが警告:820,000人以上の患者の機密情報が漏えい |
被害額 | (予想)数百万ドル |
攻撃者名 | 不明(ランサムウェアグループは未発表) |
---|---|
攻撃手法サマリ | データ侵害 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明(2023年5月以降から継続) |
---|---|
被害者名 | 複数のアジアおよび東南アジア諸国の被害者 |
被害サマリ | 複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩 |
被害額 | 不明(予想) |
攻撃者名 | ベトナムを拠点とする脅威アクター |
---|---|
攻撃手法サマリ | 製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出 |
マルウェア | CoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare |
脆弱性 | LNKファイルを介した攻撃など、具体的な脆弱性については記載なし |
事件発生日 | 2024年4月4日 |
---|---|
被害者名 | Oil & Gas sector |
被害サマリ | 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。 |
被害額 | 不明 |
攻撃者名 | 不明(アフリカ出身の脅威アクターが関与) |
---|---|
攻撃手法サマリ | フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。 |
マルウェア | Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer |
脆弱性 | 不明 |
CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
---|---|
影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | オランダ国防省 |
被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
被害額 | 不明 |
攻撃者名 | 中国のハッカー(国籍) |
---|---|
攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
マルウェア | Coathanger |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
---|---|
影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
---|---|
影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchange Online |
脆弱性サマリ | 2023年に発生したMicrosoft Exchange Onlineの攻撃に関連し、脆弱性を突かれた不正アクセスにより、Azure署名キーが盗まれた可能性がある。 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | SurveyLama data breach |
脆弱性サマリ | SurveyLamaのデータ侵害により4,400万ユーザーの情報が漏洩 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月29日(金曜日) |
---|---|
被害者名 | Omni Hotels & Resorts |
被害サマリ | オムニホテルがランサムウェア攻撃を受け、サーバーをバックアップから復旧中 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ランサムウェアギャング) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | IxMetro Powerhost(Chile) |
被害サマリ | ChileのデータセンターおよびホスティングプロバイダーであるIxMetro PowerhostがSEXiとして知られる新しいランサムウェアギャングによるサイバー攻撃を受け、VMware ESXiサーバーおよびバックアップが暗号化された。 |
被害額 | 1400万ドル(予想) |
攻撃者名 | ランサムウェアギャング(国籍不明) |
---|---|
攻撃手法サマリ | 新しいランサムウェアでVMWare ESXiサーバーを標的にし、.SEXi拡張子を付け、SEXi.txtというランサムノートを残す |
マルウェア | SEXiランサムウェア |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新しいSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | VMware ESXi servers |
脆弱性サマリ | 新たなSEXiランサムウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Winnti's new UNAPIMON tool |
脆弱性サマリ | セキュリティソフトウェアからマルウェアを隠す |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月3日 |
---|---|
被害者名 | Acuity Inc(アキュイティー社) |
被害サマリ | 政府請負業者から盗まれた機密情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | IntelBroker(インテルブローカー) |
---|---|
攻撃手法サマリ | 機密情報を盗む |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress plugin |
脆弱性サマリ | 未認証のSQLインジェクションによる脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21894 |
---|---|
影響を受ける製品 | Connect Secure および Policy Secure gateways |
脆弱性サマリ | 未認証の攻撃者が、CVE-2024-21894を悪用してリモートコード実行およびDoS攻撃を引き起こすことができる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AT&T |
被害サマリ | 73百万人のAT&Tの現在および元顧客の機密情報が流出。漏洩したデータには、顧客の氏名、住所、電話番号、生年月日、社会保障番号、メールアドレスが含まれる。流出したデータにはAT&Tの7.6百万人の現在のアカウント保有者および約65.4百万人の元アカウント保有者の情報が含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(アメリカ内部の攻撃者) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixelスマートフォン |
脆弱性サマリ | Google Pixelスマートフォンのブートローダーやファームウェアに情報漏洩や特権昇格の脆弱性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有(特定のフォレンジック会社による限定的な攻撃) |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Azure |
脆弱性サマリ | 中国のハッカーグループによる企業への侵入 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-29745, CVE-2024-29748 |
---|---|
影響を受ける製品 | Google Pixel |
脆弱性サマリ | Google Pixelの0デイ脆弱性が修正されました。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年4月から継続中 |
---|---|
被害者名 | 金融機関、サービス業、自動車製造業、法律事務所、商業施設 |
被害サマリ | Mispadu(URSA)によるキャンペーンにより、イタリア、ポーランド、スウェーデンなどヨーロッパのユーザーが標的とされ、数千の資格情報が盗まれ、悪質なフィッシングメールが送信され、約60,000ファイルのサーバーに盗まれた資格情報が保存されている。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者不明、活動地域はラテンアメリカ(LATAM)およびスペイン語圏からヨーロッパに拡大 |
---|---|
攻撃手法サマリ | フィッシングメールを通じてMispaduマルウェアを配布 |
マルウェア | Mispadu(URSA)、Lumma Stealer、Stealc、Vidar |
脆弱性 | Windows SmartScreenのセキュリティバイパス脆弱性(CVE-2023-36025) |
CVE | CVE-2024-2879 |
---|---|
影響を受ける製品 | LayerSlider WordPress Plugin |
脆弱性サマリ | LayerSliderプラグインに深刻なセキュリティの欠如が見つかり、データベースからパスワードハッシュなどの機微な情報を抽出可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年4月2日 |
---|---|
被害者名 | Outlook.comユーザー |
被害サマリ | Outlook.comからGmailアカウントに送信したメールがスパムとしてブロックされる不具合が発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Googleの新しいスパム防止ガイドラインに準拠しないOutlook.comのメールがスパムとしてブロックされる |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | UNAPIMON マルウェア |
脆弱性サマリ | Winnti hacking groupがUNAPIMONというマルウェアを使用してセキュリティソフトから検出されずに悪意のあるプロセスを実行する能力を持つ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Omni Hotels & Resorts |
脆弱性サマリ | オムニホテルでITシステムの全国的な停止が発生 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | 136百万のChromeユーザーデータの収集に関する隠蔽されたブラウザデータ収集 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 外国のオンラインストアからクレジットカード情報および支払い情報を盗んだ |
被害額 | 160,000枚のクレジットカード情報を盗んだ |
攻撃者名 | Denis Priymachenko, Alexander Aseev, Alexander Basov, Dmitry Kolpakov, Vladislav Patyuk, Anton Tolmachev(国籍:ロシア) |
---|---|
攻撃手法サマリ | カードスキミング(悪意のあるコードをeコマースサイトに導入し、顧客の入力情報や偽の支払いページを盗む) |
マルウェア | 不明 |
脆弱性 | 外国のオンラインストアの保護をバイパスし、データベースにアクセス |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils |
脆弱性サマリ | LinuxバイナリにインプラントされたXZ Utilsのバックドアを検出する新しいXZバックドアスキャナー |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils for Linux Systems |
脆弱性サマリ | Linuxシステムにおいてリモートコード実行を可能にする悪意のあるコード |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | VMware Tools |
脆弱性サマリ | Earth FreybugがUNAPIMONという新しいマルウェアを使用しており、一部はAPT41に関連している |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 2023年12月、2024年4月1日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | Google Chromeの「シークレットモード」でブラウジングデータを収集された |
被害額 | 不明(予想) |
攻撃者名 | 不明(Google社が被害を加えたとされる) |
---|---|
攻撃手法サマリ | Chromeブラウザの「シークレットモード」を悪用 |
マルウェア | 不明 |
脆弱性 | Chromeブラウザの「シークレットモード」のプライバシー保護の不備 |
CVE | なし |
---|---|
影響を受ける製品 | Venom RAT |
脆弱性サマリ | Latin Americaを標的にした大規模なフィッシングキャンペーン |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Decade-old Linux ‘wall’ bug helps make fake SUDO prompts, steal passwords |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Google Gmail |
脆弱性サマリ | Googleがスパムやフィッシング攻撃に対する防御強化ガイドラインを通じて未認証の大量送信者からのメールをブロックする |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | OWASP (Open Worldwide Application Security Project) |
脆弱性サマリ | OWASPの古いWikiウェブサーバーの誤構成により、メンバーの履歴書がオンラインで露出 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | MarineMax |
脆弱性サマリ | MarineMaxがサイバー攻撃を受け、従業員や顧客データが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年 |
---|---|
被害者名 | FTCに報告された偽装詐欺の被害者 |
被害サマリ | アメリカ人は2023年に約11億ドルの損失を被った |
被害額 | 予想(記事中に明記されていないため) |
攻撃者名 | 不明(偽装詐欺犯) |
---|---|
攻撃手法サマリ | 詐欺電話、電子メール、テキストメッセージを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PandaBuy online shopping platform |
脆弱性サマリ | おそらく複数の脆弱性を悪用してシステムに侵入 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年4月1日 |
---|---|
被害者名 | インド国籍の250人(特定の被害者名は不明) |
被害サマリ | 250人のインド国籍の市民がカンボジアでサイバー詐欺に従事させられていた。組織犯罪によってインド国内の人々を騙しており、犯罪組織の組織的な活動によりインド国内の人々からお金をだまし取っていた。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | 攻撃者の個人名は不明(国籍: 不明) |
---|---|
攻撃手法サマリ | インド国籍の市民を雇用の機会でカンボジアに誘い、不正なサイバー作業に従事させた |
マルウェア | 特定のマルウェア名称は明示されていない |
脆弱性 | 攻撃に使用された脆弱性は明示されていない |
事件発生日 | Apr 01, 2024 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | Google Play Storeで複数の悪意あるAndroidアプリが発見され、モバイルデバイスを第三者のプロキシサーバー(RESIPs)に変え、サイバー犯罪者に利用される可能性がある。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(特徴:Google Play Storeに不正なアプリを配信する者) |
---|---|
攻撃手法サマリ | モバイルデバイスをプロキシノードに変えるGolangライブラリを悪用 |
マルウェア | 不明 |
脆弱性 | Google Play Storeのセキュリティ脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Linuxサーバー(Red HatおよびUbuntu) |
脆弱性サマリ | DinodasRAT(またはXDealer)によるLinuxサーバーを標的としたスパイ活動 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | XZツールを利用しているほとんどのLinuxディストリビューション |
脆弱性サマリ | Red HatがXZツールにバックドアが存在する警告を発表 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月30日 |
---|---|
被害者名 | AT&Tの現在および元顧客73百万人 |
被害サマリ | AT&Tのデータ漏洩により、氏名、住所、電話番号、一部の顧客には社会保障番号や生年月日も含まれる情報が流出 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者情報なし) |
---|---|
攻撃手法サマリ | AT&Tのデータに侵害を受け、データを流出させる手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Vultur banking malware for Android |
脆弱性サマリ | AndroidのVultur銀行トロイの新しいバージョンには、高度なリモートコントロール機能と改善された回避機構が含まれている |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple macOS ユーザー |
脆弱性サマリ | Macユーザーを狙った悪意のある広告がStealerマルウェアを拡散 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-3094 |
---|---|
影響を受ける製品 | XZ Utils ライブラリのバージョン 5.6.0 および 5.6.1 |
脆弱性サマリ | XZ Utils ライブラリに悪意を持ったコードが組み込まれた供給チェーン攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Activisionアカウントを持つユーザー |
脆弱性サマリ | ゲーミング関連アカウントに影響を与えるインフォスチーラー |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fedora 41やFedora Rawhideのバージョン |
脆弱性サマリ | Red Hatが最新のXZ Utilsデータ圧縮ツールとライブラリにバックドアを発見 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | DormakabaのSaflok電子RFIDロック |
脆弱性サマリ | DormakabaのSaflok電子RFIDロックに脆弱性が発見され、攻撃者が不正なキーカードを作成して施設内の全ての部屋に侵入可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Mar 29, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 「TheMoon Botnet」がEoLデバイスを悪用して犯罪プロキシを可能にするために利用されている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者国籍不明 |
---|---|
攻撃手法サマリ | EoLデバイスを感染させ、更新されたTheMoonを展開し、Facelessに参加させている。 |
マルウェア | TheMoon, Faceless, SolarMarker, IcedID |
脆弱性 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Ubuntu 22.04 および Debian Bookworm |
脆弱性サマリ | "wall"コマンドのutil-linuxパッケージに影響を受け、ユーザーのパスワード漏洩やクリップボードのハイジャックが可能になる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIが悪意のあるパッケージのアップロードにより新規ユーザー登録を一時停止 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-28085 |
---|---|
影響を受ける製品 | Linux operating systemのutil-linuxパッケージ |
脆弱性サマリ | 11年にわたるwallコマンドの脆弱性により、特定のシナリオで不特権の攻撃者がパスワードを盗む可能性がある |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Hot Topic Rewardsアカウント |
脆弱性サマリ | Hot Topicの顧客情報が積極的なパスワード入力攻撃の影響を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Python Package Index (PyPI) |
脆弱性サマリ | PyPIがマルウェアキャンペーンを阻止するために新規ユーザー登録を一時停止 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Version of DinodasRAT |
脆弱性サマリ | DinodasRATというマルチプラットフォームのバックドアのLinuxバージョンが複数の国を標的にしたサイバー攻撃で検出された |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2020年秋から2021年初頭(詳細不明) |
---|---|
被害者名 | フィンランドの議会 |
被害サマリ | 中国のハッキング集団APT31によるサイバー攻撃で、フィンランドの議会情報システムに侵入された。 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援を受けたハッキンググループAPT31 |
---|---|
攻撃手法サマリ | APT31はゼロデイ脆弱性を悪用する広範なサイバー攻撃を実行 |
マルウェア | 不明 |
脆弱性 | Microsoft Exchangeサーバーのセキュリティホール |
CVE | なし |
---|---|
影響を受ける製品 | Cisco Secure Firewall devicesに設定されたRemote Access VPN (RAVPN)サービス |
脆弱性サマリ | CiscoはCisco Secure Firewallデバイス上の遠隔アクセスVPNサービスを標的にしたパスワードスプレー攻撃について警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月28日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国語圏を中心とした組織に対する高度なフィッシング攻撃。メールアドレスや個人情報をだまし取る目的。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、中国語圏のe犯罪グループの疑い |
---|---|
攻撃手法サマリ | iMessageやRCS(リッチコミュニケーションサービス)を悪用して不正なリンクを送信し、個人情報を取得 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 非人間のアイデンティティのセキュリティに関する記事 |
重大度 | 低 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | AMD Zen 2およびZen 3システム |
脆弱性サマリ | RowHammer攻撃をバイパスする新たなZenHammer攻撃が発見された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | iPhoneユーザー(複数国にわたる) |
被害サマリ | ダーキュラ (Darcula) フィッシングサービスが利用され、20,000以上のドメインを使って、AndroidとiPhoneユーザーからの認証情報を盗み出す被害。100以上の国で活動。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(PhaaSプラットフォームを利用したサイバー犯罪者) |
---|---|
攻撃手法サマリ | ダーキュラ(Darcula)は、RCS(Android)およびiMessage(iOS)を利用して被害者にリンクを含むフィッシングメッセージを送信。 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-2887, CVE-2024-2886 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | WebAssembly (Wasm)のタイプ混乱とWebCodecs APIの use-after-free (UAF) 脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NHS Scotland |
脆弱性サマリ | INC Ransomが3TBのデータ漏洩を脅迫 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-24955, CVE-2023-29357 |
---|---|
影響を受ける製品 | Microsoft SharePoint Server |
脆弱性サマリ | Microsoft SharePointのコードインジェクション脆弱性が悪用され、特権昇格の欠陥と組み合わせてPre-Authリモートコード実行攻撃が可能になった。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | インドの国防・エネルギーセクターに対するマルウェア攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | KuCoin cryptocurrency exchange platform |
脆弱性サマリ | AML要件の違反により犯罪者が数十億ドルを洗浄 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | ランサムウェアのエコシステムが急速に変化しており、LockBitやBlackCatなどの大規模ランサムウェアグループのブログが撤去され、その代わりにいくつかの小さなランサムウェアグループが台頭している。Affiliate間の競争やRaaSモデルの普及、ランサムウェアの2024年の変化などが報告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(ナショナリティや特定の個人情報なども含まず) |
---|---|
攻撃手法サマリ | RaaS(ランサムウェア・アズ・ア・サービス)モデルが主流となっており、多くの大規模なランサムウェアグループが新しいランサムウェアコードを開発し、アフィリエイトを集めている。 |
マルウェア | LockBit、BlackCatなどのランサムウェアグループが利用 |
脆弱性 | 不明 |
CVE | CVE-2023-24955 |
---|---|
影響を受ける製品 | Microsoft Sharepoint Server |
脆弱性サマリ | 認証済みのSite Owner権限を持つ攻撃者が任意のコードを実行できる重大なリモートコード実行の脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Googleの製品およびAndroidエコシステムデバイス |
脆弱性サマリ | 2023年に悪用されたゼロデイ脆弱性の50%以上がスパイウェアベンダーによるもの |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21388 |
---|---|
影響を受ける製品 | Microsoft Edge |
脆弱性サマリ | Microsoft Edgeの脆弱性を悪用することで、ユーザーの許可なしに任意の拡張機能をインストールし、悪意のあるアクションを実行する可能性があった。 |
重大度 | 6.5 (CVSSスコア) |
RCE | 無 |
攻撃観測 | 未知 |
PoC公開 | 無 |
CVE | CVE-2023-48022 |
---|---|
影響を受ける製品 | Anyscale Ray |
脆弱性サマリ | Anyscale Rayというオープンソースの人工知能(AI)プラットフォームに存在する"disputed"かつ未修正の脆弱性を悪用し、不正な仮想通貨マイニングのためにコンピューティングパワーを乗っ取られる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいフィッシング攻撃が銀行支払いを装ったキーロガーとして偽装されたAgent Teslaを提供 |
被害額 | 不明(予想) |
攻撃者名 | 不明(攻撃者国籍不詳) |
---|---|
攻撃手法サマリ | 新しいフィッシングキャンペーンを使用し、Agent Teslaという情報窃取およびキーロガーを提供 |
マルウェア | Agent Tesla |
脆弱性 | 不明 |
事件発生日 | 2024年3月27日 |
---|---|
被害者名 | ASEAN諸国の団体およびメンバー国 |
被害サマリ | 中国の2つのAPTグループがASEAN諸国に対してサイバー諜報活動を活発化させている |
被害額 | 不明(予想) |
攻撃者名 | 中国系の高度な持続的脅威(APT)グループ |
---|---|
攻撃手法サマリ | ASEAN諸国に所属する実体やメンバー国を狙うサイバー攻撃 |
マルウェア | PlugX、ShadowPad、ReShell、DinodasRAT など |
脆弱性 | 公開されたOpenfireやOracleサーバーの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | フィンランドが2021年に議会侵害を行ったAPT31ハッカーグループの中国国家安全部(MSS)との関連を確認 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Fortune 100企業[未公開] |
被害サマリ | 自作のRaspberry Piソフトウェア"'GEOBOX'"がサイバー犯罪者によって使用され、未経験のハッカーがこれを匿名のサイバー攻撃ツールに変換している。 |
被害額 | (予想) |
攻撃者名 | 不特定[未公開] |
---|---|
攻撃手法サマリ | 独自のRaspberry Piソフトウェア"'GEOBOX'"を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Exchangeサーバー |
脆弱性サマリ | 多数のMicrosoft Exchangeサーバーが未パッチ状態でオンラインに公開されており、重大なセキュリティ脆弱性が悪用される可能性がある |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月5日以降 |
---|---|
被害者名 | 数千社に及ぶ企業 |
被害サマリ | "ShadowRay"と呼ばれる新たなハッキングキャンペーンが、Rayという人気のあるオープンソースAIフレームワークの未修正の脆弱性を標的にして、数千社から機密データを流出させるための計算リソースを乗っ取る |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明のハッカー集団 |
---|---|
攻撃手法サマリ | 未修正の脆弱性(CVE-2023-48022)を悪用 |
マルウェア | TheMoon |
脆弱性 | CVE-2023-48022 |
CVE | なし |
---|---|
影響を受ける製品 | NuGet package manager |
脆弱性サマリ | SqzrFramework480というNuGetパッケージによる悪意のある活動が特定された。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | Android端末利用者 |
被害サマリ | Google Playの15以上の無料VPNアプリが悪意のあるソフトウェア開発キットを使用してAndroidデバイスを無自覚な住宅プロクシに変え、サイバー犯罪やショッピングボットに利用された可能性があります。 |
被害額 | (予想) |
攻撃者名 | 攻撃者不明、しかしロシアの住宅プロクシサービスプロバイダー'Asocks'との関連性が指摘 |
---|---|
攻撃手法サマリ | 無料VPNアプリを装った28のアプリがProxyLibライブラリを使用してAndroidデバイスをプロクシサーバーに変換した |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | ASUSルーターの所有者 |
被害サマリ | TheMoonマルウェアに感染し、サイバー犯罪者のプロキシサービスとして悪用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(TheMoonマルウェアの開発者が攻撃者) |
---|---|
攻撃手法サマリ | ASUSルーターに既知の脆弱性を悪用 |
マルウェア | TheMoonマルウェア |
脆弱性 | ASUSルーターのファームウェアの未解決の脆弱性 |
事件発生日 | 2024年3月26日 |
---|---|
被害者名 | アメリカおよび外国の評論家、ジャーナリスト、企業、政治関係者 |
被害サマリ | 中国による14年にわたるサイバースパイ活動による標的者への情報漏洩と攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国人7名(ニーガオビン、ウェンミン、チェンフォン、ペンヤオウェン、スンシャオフイ、ションワン、ジャオグアンゾン) |
---|---|
攻撃手法サマリ | 14年にわたるサイバースパイ活動における標的者への攻撃、マルウェア利用、サーバへの接続など |
マルウェア | RAWDOOR、Trochilus、EvilOSX、DropDoor / DropCat 、その他 |
脆弱性 | 不明 |
事件発生日 | 2022年 |
---|---|
被害者名 | Wynncraft Minecraft server |
被害サマリ | 人気のMinecraftサーバーがMiraiボットネットの変種による2.5 TbpsのDDoS攻撃を受け、数十万人のプレイヤーにゲームプレイの中断をもたらした。 |
被害額 | (不明) |
攻撃者名 | 攻撃者の特定は難しいが、Miraiボットネットの変種が使用された |
---|---|
攻撃手法サマリ | UDPおよびTCPフラッドパケットを使用したDDoS攻撃 |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | CVE-2023-48788, CVE-2021-44529, CVE-2019-7256 |
---|---|
影響を受ける製品 | Fortinet FortiClient EMS, Ivanti Endpoint Manager Cloud Service Appliance (EPM CSA), Nice Linear eMerge E3-Series |
脆弱性サマリ | Fortinet FortiClient EMS: SQL Injection Vulnerability, Ivanti EPM CSA: Code Injection Vulnerability, Nice eMerge E3-Series: OS Command Injection Vulnerability |
重大度 | 高 (CVSS score: 9.3, 9.8, 10.0) |
RCE | Fortinet FortiClient EMS: 有, Ivanti EPM CSA: 不明, Nice eMerge E3-Series: 有 |
攻撃観測 | 有 (Federal agencies are required to apply mitigations by April 15, 2024) |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Scott Rhodes |
被害サマリ | Scott Rhodes氏が全国の消費者に数千通の「スプーフィング」ロボコールを行い、地域住民を狙った攻撃的で不快なメッセージを送信した。 |
被害額 | $9,918,000 |
攻撃者名 | Scott Rhodes |
---|---|
攻撃手法サマリ | スプーフィングを組み合わせたロボコールを使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Panera BreadのITシステム |
脆弱性サマリ | Panera Breadの全国的なIT障害により、オンライン注文、POSシステム、電話、内部システムが影響を受けている |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ChatGPT |
脆弱性サマリ | OpenAIのChatGPTが世界中で利用できない状態に |
重大度 | なし |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Bitpapa IC FZC LLC, Obshchestvo S Ogranichennoy Otvetstvennostyu Tsentr Obrabotki Elektronnykh Platezhey (TOEP), Crypto Explorer DMCC (AWEX), 他 |
脆弱性サマリ | ロシアのダークウェブ市場や銀行と協力した暗号通貨取引所に米国の制裁 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | CISAがソフトウェア開発者にSQLインジェクション脆弱性を排除するよう指示 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | ハッカーが最大のDiscordボットプラットフォームのソースコードを汚染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Top.gg Discord bot platform |
脆弱性サマリ | Top.gg Discord bot platformに対する供給元攻撃によるマルウェア感染 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 不明 |
---|---|
被害者名 | Microsoft 365およびGmailアカウント所有者 |
被害サマリ | Tycoon 2FAを使用した新しいフィッシングキットによるMFAバイパス攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 不明(Tycoon 2FAの運営者) |
---|---|
攻撃手法サマリ | セッションクッキーの盗用と既存の認証をバイパスする手法 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | 不明 |
被害サマリ | 中国のMSSが米国の重要インフラ組織に対して攻撃を仕掛けた |
被害額 | 不明(予想) |
攻撃者名 | APT31(中国の国家バックチーム) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPIリポジトリ、GitHubアカウント |
脆弱性サマリ | サプライチェーン攻撃を仕掛け、GitHubアカウントやPyPIリポジトリに悪意あるコードを投稿 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | 旧式のアカウントを狙ったパスワードスプレー攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | Googleユーザー |
被害サマリ | GoogleのAI検索結果がマルウェアや詐欺を推奨 |
被害額 | (予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | GoogleのAI検索結果を悪用してスパムサイトやマルウェアを推奨 |
マルウェア | 不明 |
脆弱性 | GoogleのAI検索結果の欠陥 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M-series chips |
脆弱性サマリ | Apple Mシリーズチップの"GoFetch"脆弱性が秘密鍵を流出させる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月25日 |
---|---|
被害者名 | イスラエルの組織(製造、技術、情報セキュリティ部門) |
被害サマリ | イラン系の脅威アクターMuddyWaterが、フィッシングキャンペーンを実施しAteraというRMM(遠隔監視・管理)ソリューションを利用。PDFに悪意のあるリンクを含むメールを送信し、Atera Agentを被害者のシステムにインストール。 |
被害額 | 不明(予想) |
攻撃者名 | イラン関連の脅威アクターMuddyWater |
---|---|
攻撃手法サマリ | フィッシング攻撃で悪意のあるリンクを利用 |
マルウェア | Atera Agent |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | StrelaStealer マルウェア |
脆弱性サマリ | 大規模な組織を標的とする情報窃取マルウェア |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | CHMファイルを実行する環境 |
脆弱性サマリ | Compiled HTML Help(CHM)ファイルを利用したマルウェア攻撃 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 不明 |
被害サマリ | Nemesis Marketという地下マーケットが閉鎖され、違法に麻薬、窃盗データ、および各種サイバー犯罪サービスが販売されていたことが明らかになった。 |
被害額 | 94,000ユーロ (約10,2107ドル) |
攻撃者名 | 不明、現時点で逮捕はされていない |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fortinet |
脆弱性サマリ | FortinetのRCEバグの攻撃で使用されるExploitが公開された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Darknet marketplace Nemesis Market |
被害サマリ | ドイツ警察により暗号通貨マーケットプレイス"Nemesis Market"のインフラが没収され、約10万ドルが押収された。 |
被害額 | 約10万ドル |
攻撃者名 | 不明(ドイツ警察が摘発) |
---|---|
攻撃手法サマリ | 暗号通貨や個人情報の売買など、サイバー犯罪に関連する様々なサービスを提供 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nemesis Market ウェブサイト |
脆弱性サマリ | 暗号犯罪マーケットプレイスでの薬物や情報の売買 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apple M1, M2, M3 プロセッサー |
脆弱性サマリ | "GoFetch" 攻撃により、Apple Silicon CPUから暗号鍵を盗み出すことが可能 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 100以上の組織(E.U.および米国) |
被害サマリ | StrelaStealerという情報盗み出し型マルウェアによる新しいフィッシング攻撃 種々のセクターを標的とし、Emailログインデータを窃取 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍や特徴等は不詳) |
---|---|
攻撃手法サマリ | スパムメールを使用した添付ファイルからStrelaStealerのDLLペイロードを実行 |
マルウェア | StrelaStealer、Revenge RAT、Remcos RAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Amazon Web Services Managed Workflows for Apache Airflow (MWAA) |
脆弱性サマリ | AWS MWAAのセッションハイジャックを防ぐための'FlowFixation'バグが修正された |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | 2023-22518, 2024-1709, 2023-46747, 2022-0185, 2022-3052 |
---|---|
影響を受ける製品 | Connectwise ScreenConnect, F5 BIG-IP, Atlassian Confluence, Linux Kernel, Zyxel |
脆弱性サマリ | 中国系の脅威グループがConnectwise ScreenConnectとF5 BIG-IPソフトウェアの脆弱性を悪用し、カスタムマルウェアを配信した。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | WordPressサイト39,000件以上 |
被害サマリ | 巨大な**Sign1**マルウェアキャンペーンにより39,000以上のWordPressサイトが感染し、ユーザーを詐欺サイトにリダイレクト |
被害額 | 不明(予想) |
攻撃者名 | 国籍不明 |
---|---|
攻撃手法サマリ | WordPressサイトにローグJavaScriptを注入し、詐欺リダイレクトを行う |
マルウェア | **Sign1** |
脆弱性 | WordPressのプラグインやテーマに存在する脆弱性 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | 不明 |
被害サマリ | セキュリティ研究者が、Pwn2Own Vancouverで29のゼロデイをデモし、$1,132,500を獲得 |
被害額 | $1,132,500 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月22日 |
---|---|
被害者名 | ウクライナの4つの通信事業者 |
被害サマリ | ロシアのハッカーが改良されたマルウェア"AcidPour"を使用した攻撃 |
被害額 | 不明 |
攻撃者名 | ロシアのサイバー攻撃グループ UAC-0165、Sandwormと関連 |
---|---|
攻撃手法サマリ | AcidPourというマルウェアを使用し、Linuxシステムを標的にした攻撃 |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | KDE Global Themes |
脆弱性サマリ | KDEのグローバルテーマによってLinuxユーザーのファイルが消去される可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Saflok電子RFIDロック |
脆弱性サマリ | Unsaflok脆弱性により、数百万のホテルのドアが開く可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Defender Antivirus |
脆弱性サマリ | Russia Hackers Using TinyTurla-NG to Breach European NGO's Systems |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPressサイト |
脆弱性サマリ | WordPressサイトで39,000以上のウェブサイトに影響を及ぼす新たなマルウェアキャンペーンSign1が出現 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | Fortinet's FortiClient Enterprise Management Server (EMS) software |
脆弱性サマリ | FortiClient EMSのDB2 Administration Server (DAS)コンポーネントにおけるSQLインジェクション脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | npmパッケージ(800以上のパッケージ) |
脆弱性サマリ | 18のパッケージが「マニフェスト混乱」という技術を悪用可能 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | なし |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Laravelアプリケーション |
脆弱性サマリ | AndroxGh0stマルウェアによるクラウド資格情報の窃取 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows Server 2012 R2, 2016, 2019, 2022 |
脆弱性サマリ | Windowsドメインコントローラーをクラッシュさせる問題 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | ロシア人が関与するサイバー操作の制裁 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windows 11, Tesla, Ubuntu Linux |
脆弱性サマリ | Windows 11, Tesla, Ubuntu LinuxがPwn2Own Vancouverでハッキングされる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-41724 |
---|---|
影響を受ける製品 | Standalone Sentry |
脆弱性サマリ | 未認証の脅威行為者が同じネットワーク内でアプライアンスのOS上で任意のコマンドを実行できる |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-1597 |
---|---|
影響を受ける製品 | Bamboo Data Center および Server |
脆弱性サマリ | SQLインジェクションの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Spa Grand Prix 公式メールアカウント |
脆弱性サマリ | SPA GP 公式メールアカウントがハッカーに乗っ取られ、ファンを誤ったウェブサイトに誘導して€50のギフト券を約束し、個人情報と銀行情報を入力させるフィッシング詐欺が行われた。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | CVE-2024-2169 |
---|---|
影響を受ける製品 | Broadcom, Cisco, Honeywell, Microsoft, MikroTik |
脆弱性サマリ | UDPプロトコルの実装における脆弱性で、IPスプーフィングに対して脆弱であり、十分なパケット検証が提供されない。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2023-41724, CVE-2023-46808 |
---|---|
影響を受ける製品 | Ivanti Standalone Sentry, Ivanti Neurons for ITSM |
脆弱性サマリ | Standalone Sentryに関する未認証の悪意のあるアクターが任意のコマンドを実行可能、Ivanti Neurons for ITSMの脆弱性を利用して特権の低いアカウントでコマンドを実行可能 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 未発見 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | UK bakery Greggs |
被害サマリ | UKのベーカリーチェーンGreggsが、最近のPOSシステムの障害の被害者となった。店舗閉鎖を余儀なくされた。 |
被害額 | 不明 |
攻撃者名 | 不明 (IT障害に対する犯行者は特定されず) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | Flipper Zeroの製造元 |
被害サマリ | カナダ政府のFlipper Zeroの禁止提案に対する反応 |
被害額 | 不明 |
攻撃者名 | 不明(カナダ政府と議員による提案) |
---|---|
攻撃手法サマリ | 車両盗難に利用されるとの疑い |
マルウェア | 不明 |
脆弱性 | 自動車のアクセス制御システムの古さと脆弱性 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | JetBrains TeamCityソフトウェア |
脆弱性サマリ | JetBrains TeamCityソフトウェアにおけるセキュリティの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BunnyLoader Malware |
脆弱性サマリ | 新しいBunnyLoaderのバリアントが登場し、モジュラーな攻撃機能を持っている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | |
脆弱性サマリ | Twitterの外部リンクが意図しないサイトにリダイレクトされる |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月20日 |
---|---|
被害者名 | 100 million Email and Instagramアカウントの利用者 |
被害サマリ | 100 millionのEmailとInstagramアカウントが乗っ取られた。被害者は世界各地のユーザー。 |
被害額 | (予想) |
攻撃者名 | ウクライナの組織犯罪グループの一員 |
---|---|
攻撃手法サマリ | ブルートフォース攻撃を行い、ログイン資格情報を推測していた |
マルウェア | 報告されていない |
脆弱性 | 報告されていない |
CVE | なし |
---|---|
影響を受ける製品 | Firebase |
脆弱性サマリ | Firebaseの設定が誤って公開され、約19百万の平文パスワードが流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 水道システム |
脆弱性サマリ | 水道システムのサイバーセキュリティを強化する必要性 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 米国国防総省のIT資産、ウェブサイト、アプリケーション |
脆弱性サマリ | 米国国防総省が2016年以降に受け取った脆弱性報告書が50,000件に達したことを発表 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | 不特定 |
被害サマリ | 中国のボルトタイフーンハッカーグループによる重要インフラ攻撃 |
被害額 | 不明(予想) |
攻撃者名 | 中国のボルトタイフーンハッカーグループ |
---|---|
攻撃手法サマリ | Operation Technology(OT)アセットへのアクセスを狙っており、重要インフラへの妨害を目的とする |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | アメリカ人 |
被害サマリ | 連邦取引委員会(FTC)の職員を装った詐欺師によって、アメリカ人から数千ドルが盗まれている |
被害額 | $7,000(2024年の中央値) |
攻撃者名 | 詐欺師(攻撃者不明) |
---|---|
攻撃手法サマリ | FTC職員を装い、アメリカ人に金銭を移動させることで詐欺を行っている |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Instagram、電子メールアカウント |
脆弱性サマリ | 100億以上のメールアカウントとInstagramアカウントをハイジャック |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | API(Application programming interfaces) |
脆弱性サマリ | APIのセキュリティリスクとして、未管理のAPI(Shadow APIs)、廃止されたAPI(Deprecated APIs)、認証されていないAPI(Unauthenticated APIs)が存在する |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たな破壊型マルウェア「AcidPour」がLinux x86のIoTおよびネットワークデバイスを狙った |
被害額 | 不明(予想) |
攻撃者名 | ウクライナから公開されたが、具体的な攻撃者情報は不明 |
---|---|
攻撃手法サマリ | AcidPourという新たなマルウェアを使用して破壊行為を行った |
マルウェア | AcidPour、AcidRain |
脆弱性 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | AIが悪用された自己増殖型マルウェアの開発や情報漏洩 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Generative AIを利用してマルウェアの検知を回避 |
マルウェア | STEELHOOK(APT28 hacking groupに関連) |
脆弱性 | YARA rules |
CVE | なし |
---|---|
影響を受ける製品 | Document Publishing Sites (FlipSnack, Issuu, Marq, Publuu, RelayTo, Simplebooklet) |
脆弱性サマリ | DDPサイトを悪用したフィッシング攻撃 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 19, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Linux x86デバイスを標的とした新しいデータ消去マルウェア「AcidPour」が発見された。マルウェアはRAIDアレイおよびUBI(Unsorted Block Image)ファイルシステムからファイルを消去することが設計されている。 |
被害額 | 不明(予想) |
攻撃者名 | ロシア |
---|---|
攻撃手法サマリ | Linux x86デバイスを標的としたデータ消去マルウェアを使用 |
マルウェア | AcidPour, AcidRain |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Office |
脆弱性サマリ | OLE template manipulationを利用したNetSupport RATのデプロイ |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月19日 |
---|---|
被害者名 | Sandu Boris Diaconu |
被害サマリ | 31歳のモルドバ国籍のDiaconuが運営するE-Root Marketplaceが35万の盗まれた資格情報を販売し、多くの被害者がランサムウェア攻撃や身元盗用詐欺にさらされた。 |
被害額 | 不明(予想) |
攻撃者名 | Sandu Boris Diaconu(モルドバ国籍) |
---|---|
攻撃手法サマリ | 不正アクセスデバイスおよびコンピュータ詐欺の共謀と15個以上の不正アクセスデバイスの所持 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Delphia (USA)とGlobal PredictionsのAIwashing活動 |
脆弱性サマリ | 投資顧問会社がAI技術の使用に関する誤解を解消するために40万ドルの和解金を支払うことに同意 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | 組織のインフラ |
脆弱性サマリ | 中国のEarth Krahangハッカーグループによる高度なハッキングキャンペーン |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Windowsシステム |
脆弱性サマリ | PowerShellとVBScriptマルウェアを使用してWindowsシステムに感染し、機密情報を収集する新しい攻撃キャンペーンが発生 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Apex Legends |
脆弱性サマリ | ALGS大会中にハッカーによりRCE脆弱性が悪用され、プレイヤーが妨害される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | Fujitsu(富士通) |
被害サマリ | 日本のテクノロジー企業FujitsuがITシステムにマルウェアを発見し、顧客データが盗まれたことを確認した。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍・特徴不明) |
---|---|
攻撃手法サマリ | マルウェアによるシステムへの侵入 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FujitsuのITシステム |
脆弱性サマリ | FujitsuがITシステムにマルウェアを発見し、データ侵害を確認 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Fujitsuのシステム |
脆弱性サマリ | Fujitsuが複数のシステムでマルウェアを発見、データ漏洩を確認 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Proofpoint’s Cloud Security Response Team、USテレコムオペレーター |
被害サマリ | Proofpointが特定したサイバー攻撃により、Microsoft Azure環境への不正アクセスが行われ、数百のユーザーアカウントが侵害され、中には上級幹部のアカウントも含まれていた。また、USテレコムオペレーターのHRソフトウェアが侵害され、6万3000人以上の従業員データが漏洩した。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | CVE-2024-25153 |
---|---|
影響を受ける製品 | FileCatalyst Transfer Tool |
脆弱性サマリ | FileCatalystのファイル転送ソリューションに影響する重大なセキュリティ上の欠陥 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月18日 |
---|---|
被害者名 | 不明 |
被害サマリ | HTML Smugglingを利用して、偽のGoogle Sitesを通じてマルウェアを配信し、情報窃取を行うキャンペーンが発生 |
被害額 | 不明(予想) |
攻撃者名 | 不明、特定の脅威アクターやグループに帰属されていない |
---|---|
攻撃手法サマリ | HTML Smugglingを用いたマルウェア配信 |
マルウェア | AZORult, PuffStealer, Ruzalto |
脆弱性 | 不明 |
CVE | CVE-2024-2172 |
---|---|
影響を受ける製品 | miniOrangeのMalware Scanner (バージョン <= 4.7.2) および Web Application Firewall (バージョン <= 2.1.1) |
脆弱性サマリ | WordPressのminiOrangeのプラグインに重大なセキュリティの脆弱性が発見され、サイトを完全に侵害される可能性がある |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Outlook |
脆弱性サマリ | Microsoft Outlookのセキュリティ欠陥(CVE-2023-23397)によるNT LAN Manager (NTLM) v2ハッシュの収集 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | AT&T |
脆弱性サマリ | AT&Tが71百万人の個人情報漏えい |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月16日 |
---|---|
被害者名 | 脆弱なネットワークのサーバー |
被害サマリ | 'ShadowSyndicate'というランサムウェアの攻撃者が、aiohttp Pythonライブラリの脆弱性(CVE-2024-23334)を悪用してサーバーをスキャンしました。攻撃はディレクトリトラバーサルの脆弱性を利用しました。 |
被害額 | 不明(予想) |
攻撃者名 | 'ShadowSyndicate' |
---|---|
攻撃手法サマリ | ディレクトリトラバーサル脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | CVE-2024-23334 |
CVE | なし |
---|---|
影響を受ける製品 | GitHubを利用してクラックされたソフトウェアを利用するハッカー |
脆弱性サマリ | GitHub上で提供されていたクラックされたソフトウェアが、情報窃取ツールであるRiseProを配信していた |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | International Monetary Fundのemail accounts |
脆弱性サマリ | IMFのemailアカウントがサイバー攻撃を受けた |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | McDonald's |
被害サマリ | サードパーティのサービスプロバイダの構成変更によるグローバル停電 |
被害額 | (予想) |
攻撃者名 | 不明(サードパーティのサービスプロバイダ) |
---|---|
攻撃手法サマリ | サイバー攻撃ではない |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年(具体的な日付不明) |
---|---|
被害者名 | 37人以上のアメリカ国内の被害者 |
被害サマリ | アメリカ国内で37人以上を騙し、少なくとも2.3百万ドル相当の暗号通貨を詐取した「pig butchering(豚の解体)」詐欺スキーム |
被害額 | 2.3百万ドル(計算済み) |
攻撃者名 | 不特定(特定されず) |
---|---|
攻撃手法サマリ | ソーシャルエンジニアリングを利用した「pig butchering(豚の解体)」詐欺手法 |
マルウェア | 不使用 |
脆弱性 | 不使用 |
CVE | CVE-2024-2193 |
---|---|
影響を受ける製品 | Modern CPUs |
脆弱性サマリ | GhostRaceと呼ばれる新しいデータ漏洩攻撃が、スペキュラティブ実行をサポートする現代のCPUアーキテクチャに影響を与えます。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月15日 |
---|---|
被害者名 | テキサス州在住のPornHub利用者 |
被害サマリ | テキサスの年齢確認法に抗議して、PornHubがサイトアクセスをブロック |
被害額 | (予想) |
攻撃者名 | 不明、ただし法的問題からの影響と思われる |
---|---|
攻撃手法サマリ | テキサスの年齢確認法に違反としてサイトアクセスを要求 |
マルウェア | 不明 |
脆弱性 | 年齢確認法への対応 |
事件発生日 | 不明 |
---|---|
被害者名 | E-Root Marketplaceの利用者 |
被害サマリ | 42か国に及ぶ35万人以上の利用者情報が漏洩し、ランサムウェア攻撃や盗まれた情報を利用した税金詐欺が行われた。 |
被害額 | 不明(予想) |
攻撃者名 | サンドゥ・ボリス・ディアコヌ |
---|---|
攻撃手法サマリ | インターネット上でハッキング済みのコンピュータへのアクセスを販売していたオンラインマーケットプレイスを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 元通信業者の元マネージャーがSIMスワップを行い、アカウントハッキングを助けた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | McDonald's IT systems |
脆弱性サマリ | McDonald'sの全世界のレストランでITシステムのダウンが発生 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT |
脆弱性サマリ | サードパーティのプラグインがアカウント乗っ取りにつながる可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 15, 2024 |
---|---|
被害者名 | 中国のNotepad++およびVNoteを探しているユーザー |
被害サマリ | 中国のユーザーが検索エンジンでNotepad++やVNoteなどの正規ソフトウェアを探している際に、悪意のある広告および架空のリンクによって標的にされ、トロイの木馬バージョンのソフトウェアが流布され、Geaconが展開されています。さらに、FakeBat(EugenLoaderとしても知られる)マルウェアなどの他のマルウェアが、Microsoft OneNote、Notion、Trelloを騙るMSIXインストーラーファイルを利用して、malvertisingキャンペーンで流布される事例もあります。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者不明(国籍:不明) |
---|---|
攻撃手法サマリ | 悪意のある広告や架空のリンクを使用した攻撃 |
マルウェア | Geacon, FakeBat (EugenLoader) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | STOP ransomware |
脆弱性サマリ | 新たなStopCryptランサムウェアバリアントが複数段階の実行プロセスを使用してセキュリティツールを回避 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | 不明 |
被害サマリ | STOP(StopCrypt)ランサムウェアが新しい変種を使用し、セキュリティツールをかわしている。情報漏洩やファイル暗号化被害が報告されている。 |
被害額 | (予想) |
攻撃者名 | 不明(ランサムウェア運営者の情報不明) |
---|---|
攻撃手法サマリ | 多段階実行過程を利用してセキュリティ対策を回避 |
マルウェア | StopCrypt、STOP Djvuなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | 不特定 |
脆弱性サマリ | SIMスワッピングによってeSIMから電話番号を盗み出す攻撃が横行 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年の秋以降 |
---|---|
被害者名 | 不特定のオンラインサービスのクライアント |
被害サマリ | 悪意のある第三者によるクライアントの個人アカウントへのアクセス試行 |
被害額 | 不明(予想) |
攻撃者名 | ロシアなどのSIM swappers |
---|---|
攻撃手法サマリ | eSIMの新たな機能を利用したSIMスワッピング |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Restoro社、Reimage社 |
被害サマリ | Restoro社とReimage社が不正なマーケティング活動により顧客をだまし、不必要なコンピュータ修理サービスの支払いを要求 |
被害額 | $26 million |
攻撃者名 | 不明(Cyprus-based firms) |
---|---|
攻撃手法サマリ | 不正なオンライン広告やポップアップを使用し、マイクロソフトのWindowsポップアップやシステム警告を模倣して顧客をだまし、コンピュータのセキュリティやパフォーマンスに問題があると誤認させる |
マルウェア | 不使用 |
脆弱性 | 不使用 |
事件発生日 | 2024年3月14日 |
---|---|
被害者名 | Mikhail Vasiliev |
被害サマリ | ロシア・カナダ国籍の34歳の男性、Mikhail VasilievがLockBitランサムウェア・オペレーションに関与し、保護されたコンピューターを故意に損傷し、身代金要求を行い、カナダで4年の懲役刑を宣告された。 |
被害額 | $860,000 |
攻撃者名 | ロシア・カナダ国籍のMikhail Vasiliev |
---|---|
攻撃手法サマリ | LockBit global ransomware operationへの参加、データの盗難、身代金要求 |
マルウェア | LockBit ransomware |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | France Travail(Pôle Emploi) |
脆弱性サマリ | Job seekers registered with the agencyのデータが漏洩 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Nissan Oceania |
脆弱性サマリ | Nissanの100,000人のデータがAkiraランサムウェアによって露出 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2023-5528 |
---|---|
影響を受ける製品 | Kubernetes |
脆弱性サマリ | Kubernetesにおける脆弱性により、悪意のある攻撃者が特定の状況下でリモートコード実行を行い、権限を昇格させることが可能。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | Mar 14, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | RedCurlサイバー犯罪グループによるWindows PCAツールを悪用した企業スパイ活動 |
被害額 | 不明(予想) |
攻撃者名 | RedCurlサイバー犯罪グループ(ロシア語を話す) |
---|---|
攻撃手法サマリ | Windows PCAツールを悪用した悪意あるコマンドの実行 |
マルウェア | curl、Impacket |
脆弱性 | Windows PCAツールの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | 不明 |
脆弱性サマリ | Ande Loaderマルウェアによる攻撃 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月中旬 |
---|---|
被害者名 | 不明 |
被害サマリ | DarkGate Malwareによるキャンペーン。PDFを利用しGoogle DoubleClick Digital Marketingのリダイレクトを偽装、ユーザーをコンプロマイズされたサイトに誘導。Microsoft Windows SmartScreenのバイパスを利用したマルウェアの感染。 |
被害額 | 不明(予想) |
攻撃者名 | Water Hydra(別名DarkCasino) |
---|---|
攻撃手法サマリ | PDFファイルのリンクを介したフィッシング攻撃。Google AdsのリダイレクトとWindowsの脆弱性(CVE-2024-21412)を悪用。 |
マルウェア | DarkGate, DarkMe, Phemedrone Stealer, Mispadu, Planet Stealer, Rage Stealer, Tweaks, Agent Tesla, CyberGate RAT, Fenix botnet, Matanbuchus, NarniaRAT, Remcos RAT, Rhadamanthys, SapphireStealer, zgRATなど |
脆弱性 | CVE-2024-21412, CVE-2023-36025 |
CVE | CVE-2023-48788 |
---|---|
影響を受ける製品 | FortiClientEMS 7.2.0 ~ 7.2.2、FortiClientEMS 7.0.1 ~ 7.0.10 |
脆弱性サマリ | FortiClientEMSソフトウェアにおける重大なSQLi脆弱性 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGateマルウェアによる攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21412 |
---|---|
影響を受ける製品 | Windows Defender SmartScreen |
脆弱性サマリ | DarkGate malware operationがWindows Defender SmartScreenの脆弱性を悪用 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | Change Healthcareプラットフォームのランサムウェア攻撃による情報流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | Androidユーザー |
被害サマリ | PixPirate Androidマルウェアが新たな方法を使用して、電話に隠れ、アクティブであり続けることができるようになりました。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 新手のマルウェア攻撃手法 |
マルウェア | PixPirate banking trojan |
脆弱性 | 不明 |
事件発生日 | Mar 13, 2024 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | PixPirate Android銀行トロイの脅威アクターが、新しい回避手法を利用してブラジルのユーザーから機密情報を収集。 |
被害額 | 不明 |
攻撃者名 | 不明(特定されていない) |
---|---|
攻撃手法サマリ | 新しいトリックでPixPirate Android銀行トロイに検出を回避 |
マルウェア | PixPirate |
脆弱性 | Androidのアクセシビリティサービスの悪用 |
事件発生日 | 2021年まで |
---|---|
被害者名 | Bitcoin Fog利用者 |
被害サマリ | Bitcoin Fogが約4億ドルを洗浄。主に闇市場からの資金 |
被害額 | 約4億ドル |
攻撃者名 | Russian-Swedish national Roman Sterlingov |
---|---|
攻撃手法サマリ | 暗号通貨を洗浄するBitcoin Fogを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | LockBit ransomware |
脆弱性サマリ | LockBitランサムウェアの関連人物が刑務所に4年間収監され、$860,000の賠償金を支払うことになった |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのGemini大規模言語モデル |
脆弱性サマリ | GoogleのGemini大規模言語モデルは、セキュリティ脅威に対して脆弱であり、システムプロンプトを漏洩させ、有害なコンテンツを生成し、間接的なインジェクション攻撃を実行する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | 2024年3月13日 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなフィッシングキャンペーンが発生し、VCURMSおよびSTRRATなどの遠隔アクセストロイの配布が確認された。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、攻撃者の特徴が不明 |
---|---|
攻撃手法サマリ | フィッシング攻撃により、VCURMSおよびSTRRATという遠隔アクセストロイを提供 |
マルウェア | VCURMS、STRRAT |
脆弱性 | JavaベースのDownloaderを利用した攻撃 |
CVE | CVE-2024-21407, CVE-2024-21408, CVE-2024-21400, CVE-2024-26170, CVE-2024-21390, CVE-2024-21433, CVE-2024-26198, CVE-2024-21334 |
---|---|
影響を受ける製品 | Microsoft製品(Windows、Hyper-V、Azure Kubernetes Service、Windows Composite Image File System、Authenticator、Exchange Server、Open Management Infrastructure) |
脆弱性サマリ | 61の脆弱性を修正、中にはリモートコード実行や特権昇格の脆弱性も含まれる |
重大度 | 2つの脆弱性がCritical、58つがImportant、1つがLow |
RCE | あり(一部) |
攻撃観測 | なし(公開されている) |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Brave ブラウザ |
脆弱性サマリ | BraveブラウザがEUのDigital Markets Act (DMA) に対応するためのiOSアップデート後、ユーザーが急増 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | なし |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Stanford University SUDPS network |
脆弱性サマリ | Stanford UniversityのSUDPSネットワークで27,000人の個人情報がランサムウェア攻撃によって盗まれた。 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Tor WebTunnel |
脆弱性サマリ | Torネットワークへの接続を隠すために、WebTunnelが特に設計された新しいブリッジタイプ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitHub |
脆弱性サマリ | GitHubユーザーが2023年に3百万以上のパブリックリポジトリで12.8百万の認証および機密情報を公開 |
重大度 | 高 |
RCE | なし |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Pythonパッケージ(jsBIP39-decrypt、bip39-mnemonic-decrypt、mnemonic_to_address、erc20-scanner、public-address-generator、hashdecrypt、hashdecrypts) |
脆弱性サマリ | Python Package Index (PyPI)におけるcrypto wallet用BIP39ニーモニックフレーズを盗む7つのパッケージが発見された |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder WordPress Plugin |
脆弱性サマリ | Popup Builderプラグインの高度なセキュリティ欠陥を悪用して悪意のあるJavaScriptコードを注入するマルウェアキャンペーン |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | Mar 12, 2024 |
---|---|
被害者名 | 韓国人の白元順(Baek Won-soon) |
被害サマリ | 白元順は秘密情報を外国の諜報機関に提供したとして逮捕され、転送された。 |
被害額 | (不明) |
攻撃者名 | 韓国人の白元順 |
---|---|
攻撃手法サマリ | (不明) |
マルウェア | (不明) |
脆弱性 | (不明) |
CVE | なし |
---|---|
影響を受ける製品 | Tuta Mail |
脆弱性サマリ | 新しいポスト量子暗号プロトコルで通信を保護 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Okta |
被害サマリ | Okta社から3,800人の顧客情報が漏洩。ユーザーID、氏名、会社名、住所、電話番号、メールアドレス、役職/役割などが含まれる。 |
被害額 | 不明(予想) |
攻撃者名 | Ddarknotevil |
---|---|
攻撃手法サマリ | データベースから情報を抜き出す |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Configuration Manager (MCM)/System Center Configuration Manager (SCCM) |
脆弱性サマリ | Microsoft SCCMの設定ミスによりサイバー攻撃に利用可能な脆弱性 |
重大度 | 高 |
RCE | 未明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年1月 |
---|---|
被害者名 | EquiLend社の従業員 |
被害サマリ | EquiLend社は、2024年1月に発生したランサムウェア攻撃により従業員の個人情報が流出した。 |
被害額 | 不明(予想) |
攻撃者名 | LockBitランサムウェア |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | LockBit |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Equilend社の従業員情報 |
脆弱性サマリ | Equilend社のデータがランサムウェアギャングによって盗まれた |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Roku(おそらく顧客の一部) |
被害サマリ | 15,000以上のRoku顧客アカウントがハッキングされ、不正なハードウェアやストリーミングサブスクリプションの購入に悪用された。さらに、盗まれたアカウントが$0.50で売られ、不正な購入に使用された |
被害額 | 不明(予想) |
攻撃者名 | 不明(アカウント売買市場において購入者が攻撃者) |
---|---|
攻撃手法サマリ | クレデンシャルスタッフィング攻撃 |
マルウェア | 不明 |
脆弱性 | Roku.comへのクレデンシャル漏洩 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | Leather cryptocurrency walletのユーザー |
被害サマリ | Apple App Storeに偽のLeatherウォレットアプリが登場し、ユーザーからデジタル資産を盗んだ |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | App Storeで偽のウォレットアプリを公開 |
マルウェア | なし |
脆弱性 | 不明 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | ブラジルのユーザー |
被害サマリ | 新たな銀行トロイの木馬「CHAVECLOAK」が、フィッシングタクティクスを利用してブラジルのユーザーを標的としている。 |
被害額 | 不明(予想) |
攻撃者名 | 攻撃者の国籍不明 |
---|---|
攻撃手法サマリ | PDF添付ファイルを用いたフィッシング攻撃 |
マルウェア | CHAVECLOAK |
脆弱性 | 不明 |
CVE | 2024-27198, 2023-42793 |
---|---|
影響を受ける製品 | JetBrains TeamCity |
脆弱性サマリ | BianLian Threat ActorsがJetBrains TeamCityの脆弱性を悪用してランサムウェア攻撃を行っている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-1403 |
---|---|
影響を受ける製品 | Progress Software OpenEdge Authentication Gateway および AdminServer |
脆弱性サマリ | OpenEdgeの認証ゲートウェイおよび管理サーバーにおける認証保護の回避が可能 |
重大度 | 10.0 (CVSS スコア) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 有 |
事件発生日 | 2024年3月11日 |
---|---|
被害者名 | 不明 |
被害サマリ | Magnet Goblinハッカーグループが1日限りの脆弱性を活用し、Nerbian RATを展開している |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin |
---|---|
攻撃手法サマリ | 新たに公開された脆弱性を素早く活用してマルウェアを展開 |
マルウェア | Nerbian RAT, MiniNerbian, WARPWIRE JavaScript credential stealer, Ligolo, AnyDesk, ScreenConnect |
脆弱性 | 未修正のIvanti Connect Secure VPN、Magento、Qlik Sense、Apache ActiveMQなど |
CVE | CVE-2023-6000 |
---|---|
影響を受ける製品 | Popup Builder プラグイン |
脆弱性サマリ | 古いバージョンのPopup Builderプラグインにおけるクロスサイトスクリプティング(XSS)の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年3月9日 |
---|---|
被害者名 | 不明 |
被害サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを使用していたMagnet Goblinによる被害 |
被害額 | 不明(予想) |
攻撃者名 | Magnet Goblin(国籍や個人情報は不明) |
---|---|
攻撃手法サマリ | 1日脆弱性を悪用してカスタムLinuxマルウェアを展開 |
マルウェア | NerbianRAT、MiniNerbian、WARPWIRE JavaScript stealerなど |
脆弱性 | Ivanti Connect Secure、Apache ActiveMQ、ConnectWise ScreenConnect、Qlik Sense、Magentoなどの脆弱性が標的 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | Microsoftがロシアのハッカーによって侵害され、ソースコードや一部顧客の秘密情報が盗まれたことを確認 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月 |
---|---|
被害者名 | UnitedHealth Group's Change Healthcare |
被害サマリ | Change Healthcareの技術ソリューション企業が、Affiliateの攻撃により犯され、健康保険や処方薬の請求のために使用される多くの薬局、医師のオフィス、病院で深刻な混乱を引き起こした。一部の病院では患者が薬を全額負担しなければならない状況も発生した。 |
被害額 | $22 million(約24億円) |
攻撃者名 | 不明(BlackCat/ALPHV ransomware operation) |
---|---|
攻撃手法サマリ | オプタムを攻撃したアフィリエイトによる攻撃 |
マルウェア | BlackCat(DarkSideとしても知られる) |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | The Week in Ransomware - March 8th 2024 |
脆弱性サマリ | ファイルの暗号化を行い、身代金を要求しているランサムウェアの活動について報告 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | CVE-2024-21762 |
---|---|
影響を受ける製品 | Fortinet FortiOSとFortiProxy |
脆弱性サマリ | CVE-2024-21762は認証なしでコードを実行することを可能にする深刻なセキュリティ問題 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21899, CVE-2024-21900, CVE-2024-21901 |
---|---|
影響を受ける製品 | QNAPのNASソフトウェア製品 (QTS, QuTS hero, QuTScloud, myQNAPcloud) |
脆弱性サマリ | 認証バイパス、コマンドインジェクション、SQLインジェクションが可能 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Change Healthcare(Optum Solutionsの子会社) |
被害サマリ | ALPHV/BlackCatランサムウェア攻撃によりサーバーが暗号化され、米国の医療システムに大規模な混乱が引き起こされた。 |
被害額 | 12.5億ドル(約1370億円) |
攻撃者名 | ALPHV/BlackCat |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | BlackCat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft |
脆弱性サマリ | ロシアのハッカー集団がマイクロソフトのシステムとソースコードにアクセス |
重大度 | 高 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-20337, CVE-2024-20338 |
---|---|
影響を受ける製品 | Cisco Secure Client |
脆弱性サマリ | VPNセッションを開くための高度なバグ |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QEMU (open-source hardware emulator) |
脆弱性サマリ | QEMUがサイバー攻撃中にトンネリングソフトウェアとして悪用される |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | JetBrains TeamCity On-Premises software |
脆弱性サマリ | 遠隔未認証攻撃者による完全なサーバー侵害を可能にする認証バイパスの脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Play ransomwareがXplain社に侵入し、スイス政府の機密データを流出 |
脆弱性サマリ | スイス政府の機密データが65,000件流出 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Flipper Zero |
脆弱性サマリ | Flipper Zeroを使用したWiFi phishing攻撃により、Teslaのアカウントや車を盗む |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla cars |
脆弱性サマリ | Flipper Zero WiFi phishing attackにより、Tesla carsのロックを解除し、窃盗する可能性がある。 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年3月7日 |
---|---|
被害者名 | テスラの所有者 |
被害サマリ | テスラアカウントを乗っ取られ、車を開錠し、運転される |
被害額 | 不明(予想) |
攻撃者名 | 不明、研究者:Talal Haj BakryとTommy Mysk |
---|---|
攻撃手法サマリ | Man-in-the-Middle(中間者攻撃)フィッシング攻撃 |
マルウェア | 不明 |
脆弱性 | テスラアプリの認証セキュリティの不備 |
CVE | なし |
---|---|
影響を受ける製品 | Tesla車両のアクセスシステム(最新アプリバージョン4.30.6およびTeslaソフトウェアバージョン11.1 2024.2.7) |
脆弱性サマリ | Flipper Zeroデバイスを使用したPhishing攻撃により、Tesla車両のロックを解除し、盗むことが可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | GoogleのAI技術関連製品 |
脆弱性サマリ | GoogleのAI技術の取引秘密が中国企業に流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイトに対する分散型ブルートフォース攻撃 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年9月以降(具体な日付不明) |
---|---|
被害者名 | チベットのユーザー |
被害サマリ | チベットのユーザーを狙った supply chain および watering hole 攻撃。マルウェア MgBot や Nightdoor の悪用により悪意のあるダウンロードを提供。 |
被害額 | 不明(予想) |
攻撃者名 | Evasive Panda(中国とされる脅威アクター) |
---|---|
攻撃手法サマリ | 供給チェーン攻撃と watering hole 攻撃を組み合わせた攻撃手法 |
マルウェア | MgBot、Nightdoor |
脆弱性 | 不明 |
事件発生日 | 2023年(記事中の記載による) |
---|---|
被害者名 | 不明 |
被害サマリ | 2023年のオンライン犯罪により、米国は史上最高の125億ドルの被害を被った。被害者は主に60歳以上であり、中でもBEC詐欺、投資詐欺、ランサムウェア、技術/カスタマーサポートおよび政府なりすまし詐欺が大きな被害をもたらした。 |
被害額 | 125億ドル |
攻撃者名 | 不明(記事中に明言はされていない) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | LockBit、ALPHV/BlackCat、Akira、Royal、Black Bastaなど |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TeamCity |
脆弱性サマリ | 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月7日 |
---|---|
被害者名 | |
被害サマリ | 元Googleエンジニアが中国企業のためにGoogleのAI技術秘密を盗み出し、500以上の機密ファイルを中国企業に提供 |
被害額 | 不明(予想) |
攻撃者名 | Linwei Ding(Leon Ding) |
---|---|
攻撃手法サマリ | 社内で秘密裏にGoogleのネットワークから機密情報を個人アカウントに転送 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Facebook messages |
脆弱性サマリ | PythonベースのSnake情報盗難者がFacebookメッセージを通じて拡散 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | AndroidおよびWindowsユーザー |
被害サマリ | Google Meet、Skype、Zoomを偽装したウェブサイトからマルウェアが配信される |
被害額 | 不明(予想) |
攻撃者名 | 不明(ロシアの言語を使用した偽装サイトからの攻撃者と推測される) |
---|---|
攻撃手法サマリ | 偽装ウェブサイトを利用してAndroidおよびWindowsユーザーを狙う |
マルウェア | SpyNote RAT、NjRAT、DCRat |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PetSmartのユーザーアカウント |
脆弱性サマリ | credential stuffing攻撃によりユーザーアカウントへの不正アクセスが試みられている |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PetSmart |
脆弱性サマリ | PetSmartが一部の顧客に、継続的なクレデンシャルスタッフィング攻撃によりパスワードをリセットしたことを警告 |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | TeamCity On-Premises |
脆弱性サマリ | TeamCityの認証バイパス脆弱性が悪用されて、管理者アカウントが大量生成される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-27198 |
---|---|
影響を受ける製品 | TeamCity On-Premises |
脆弱性サマリ | TeamCityの認証バイパス脆弱性が広く悪用され、管理者アカウントが作成される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | WordPress |
脆弱性サマリ | WordPressサイトが改ざんされて訪問者のブラウザを悪用して他のサイトのパスワードをブルートフォース攻撃するスクリプトが挿入されている |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | TeamCity |
脆弱性サマリ | 新しい重要なTeamCity認証回避バグのエクスプロイトが利用可能、今すぐパッチを適用 |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | Duvel Moortgat Brewery |
被害サマリ | ベルギーのビールメーカーであるDuvel Moortgat Breweryがランサムウェア攻撃を受け、製造施設のビール生産が停止した。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者国籍:不詳) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | Financial Transactions and Reports Analysis Centre of Canada (FINTRAC) |
被害サマリ | FINTRACは、「サイバーインシデント」のために企業システムを予防措置としてオフラインに取った。攻撃は週末に発生し、具体的な攻撃者は特定されていない。カナダでは、今年に入って数多くのサイバーセキュリティの問題が発生している。 |
被害額 | 不明 |
攻撃者名 | 不明(攻撃者は未特定) |
---|---|
攻撃手法サマリ | 未特定 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Financial Transactions and Reports Analysis Centre of Canada (FINTRAC) |
脆弱性サマリ | サイバー攻撃によりFINTRACの法人システムがオフラインに |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisサーバーの誤構成や脆弱性を悪用し、暗号通貨マイニングを目的としたマルウェアキャンペーンが展開された。 |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴は不明 |
---|---|
攻撃手法サマリ | Apache Hadoop YARN、Docker、Atlassian Confluence、Redisホストへの自動識別と攻撃可能性を悪用するGolangペイロードを展開した。 |
マルウェア | Spinning YARN |
脆弱性 | Apache Log4j(CVE-2021-44228)やAtlassian Confluence Server and Data Center(CVE-2022-26134)等を利用 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, and Cloud Foundation |
脆弱性サマリ | VMwareがESXi、Workstation、Fusion製品の重大なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | VMware ESXi, Workstation, Fusion, Cloud Foundation |
脆弱性サマリ | VMwareがVMware ESXi、Workstation、Fusion、Cloud Foundationの重要なサンドボックス脱出脆弱性を修正 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 未検出 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | UnitedHealthのChange Healthcare部門 (Optum) |
被害サマリ | BlackCatランサムウェアグループが$22 millionの支払いを受け取り、提携者との取引を拒否した後に姿を消した |
被害額 | $22 million |
攻撃者名 | BlackCatランサムウェアグループ(国籍不明) |
---|---|
攻撃手法サマリ | 提携者に報酬を支払わずに姿を消す「exit scam」 |
マルウェア | BlackCat(前はDarkSideおよびBlackMatterとしても知られる) |
脆弱性 | 不特定 |
CVE | CVE-2022-26134 |
---|---|
影響を受ける製品 | Apache Hadoop YARN, Docker, Confluence, Redis |
脆弱性サマリ | Atlassian Confluenceにおける古い脆弱性を悪用 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | アメリカ政府関係者、ジャーナリスト、政策専門家 |
被害サマリ | 政府関係者、ジャーナリスト、政策専門家を標的とした商用スパイウェアによる情報漏えい |
被害額 | 不明 |
攻撃者名 | Intellexa Allianceに関連する個人や企業、Cytroxなど |
---|---|
攻撃手法サマリ | 商用スパイウェアPredatorを使用した政府関係者やジャーナリストを標的とする攻撃 |
マルウェア | Predator (NSO GroupのPegasusと同様の機能を持つ) |
脆弱性 | 不明 |
CVE | CVE-2024-22252, CVE-2024-22253, CVE-2024-22254, CVE-2024-22255 |
---|---|
影響を受ける製品 | ESXi, Workstation, Fusion |
脆弱性サマリ | ESXi、Workstation、Fusionに影響を及ぼす4つのセキュリティ脆弱性が修正されました。これには、XHCI USBコントローラーのuse-after-freeバグが含まれています。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2024年3月6日 |
---|---|
被害者名 | 不明 |
被害サマリ | GhostSecとStormousが15か国以上で共同ランサムウェア攻撃を実施。攻撃はCuba、Argentina、Poland、China、Lebanon、Israel、Uzbekistan、India、South Africa、Brazil、Morocco、Qatar、Turkiye、Egypt、Vietnam、Thailand、Indonesiaの被害者に影響。 |
被害額 | 被害額は不明(予想) |
攻撃者名 | GhostSecとStormous(国籍不明) |
---|---|
攻撃手法サマリ | GhostSecはGolangヴァリアントのGhostLockerと呼ばれるランサムウェアファミリを使用し、StormousはPythonベースのランサムウェアを使用 |
マルウェア | GhostLocker、STMX_GhostLocker、GhostLocker V2 |
脆弱性 | 不明 |
事件発生日 | 2023年3月 |
---|---|
被害者名 | ベトナムの金融機関 |
被害サマリ | Lotus Baneという新しい脅威アクターによる金融機関への攻撃 |
被害額 | 不明(予想) |
攻撃者名 | Lotus Bane(攻撃者国籍:不明) |
---|---|
攻撃手法サマリ | Lotus BaneはDLLサイドローディングや名前付きパイプを介したデータ交換などの手法を使用 |
マルウェア | Lotus Baneによって使用されたマルウェア:PIPEDANCE |
脆弱性 | 不明 |
CVE | CVE-2024-23225, CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 16.7.6, iPadOS 16.7.6, iOS 17.4, iPadOS 17.4 |
脆弱性サマリ | メモリの破損による攻撃で、任意のカーネル読み書き能力を持つ攻撃者がカーネルメモリ保護をバイパスできる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-23225, CVE-2024-23296 |
---|---|
影響を受ける製品 | iOS 17.4, iPadOS 17.4, iOS 16.76, iPad 16.7.6 など |
脆弱性サマリ | iOS Kernel および RTKit における脆弱性で、任意のカーネル読み取りおよび書き込み機能を持つ攻撃者がカーネルメモリ保護を回避できる |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2022年末以降(詳細不明) |
---|---|
被害者名 | 不明 |
被害サマリ | WindowsとLinuxを標的とした新しいマルウェア「WogRAT」が、オンラインノートパッドプラットフォーム「aNotepad」を悪用して悪質なコードを保存・取得する |
被害額 | 不明(予想) |
攻撃者名 | 国籍や特徴不明 |
---|---|
攻撃手法サマリ | オンラインノートパッドを悪用してマルウェアを隠蔽 |
マルウェア | WogRAT |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Predator commercial spyware |
脆弱性サマリ | Intellexa ConsortiumによるPredator商用スパイウェアによるスパイ活動 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | QEMU |
脆弱性サマリ | QEMUを悪用したネットワークトンネリングによるサイバー攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | FacebookとInstagram |
脆弱性サマリ | FacebookとInstagramでのログアウトおよびパスワードエラー |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ConnectWise ScreenConnect |
脆弱性サマリ | ConnectWise ScreenConnectにおける脆弱性が悪用され、新しいマルウェア**TODDLERSHARK**が展開された。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | BlackCat ransomware |
脆弱性サマリ | BlackCat ransomwareが退出詐欺を実行 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | Mar 05, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | Savvy SeahorseというDNS脅威アクターが、偽の投資プラットフォームに標的を誘い、資金を盗んでいます。標的にはロシア人、ポーランド人、イタリア人、ドイツ人、チェコ人、トルコ人、フランス人、スペイン人、英語話者が含まれています。 |
被害額 | 不明(予想) |
攻撃者名 | Savvy Seahorse |
---|---|
攻撃手法サマリ | 偽の投資プラットフォームを利用した金融詐欺 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | OpenAI ChatGPT credentials |
脆弱性サマリ | OpenAI ChatGPTの225,000以上のログが不正利用され、販売された |
重大度 | 不明 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月26日および27日 |
---|---|
被害者名 | 数百の組織 |
被害サマリ | ITネットワークを狙ったスレッドハイジャック攻撃により、NTLMハッシュが盗まれた |
被害額 | 不明 |
攻撃者名 | TA577(Water Curupiraとしても知られる) |
---|---|
攻撃手法サマリ | ZIPアーカイブを添付したフィッシングメールを使用 |
マルウェア | QakBot、PikaBotなどのマルウェアファミリ |
脆弱性 | NT LAN Manager(NTLM)ハッシュを標的とした攻撃 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | JetBrains TeamCity On-Premises |
脆弱性サマリ | JetBrains TeamCity On-Premisesには、CVE-2024-27198とCVE-2024-27199という脆弱性があり、それにより攻撃者がシステムを制御できる可能性がある。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
CVE | CVE-2024-27198, CVE-2024-27199 |
---|---|
影響を受ける製品 | TeamCity On-Premises CI/CD solution |
脆弱性サマリ | TeamCity On-Premises CI/CD solutionのWebコンポーネントにおける認証バイパスとパストラバーサルの脆弱性 |
重大度 | 9.8(高), 7.3(高) |
RCE | 有 |
攻撃観測 | 無 |
PoC公開 | 有 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | 特定されていない |
被害サマリ | 北朝鮮のKimsukyハッキンググループが、ScreenConnectの脆弱性を悪用し、新しいToddlerSharkマルウェアを利用した攻撃を実施 |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮のKimsuky(別名ThalliumおよびVelvet Chollima) |
---|---|
攻撃手法サマリ | ScreenConnectの脆弱性(CVE-2024-1708およびCVE-2024-1709)を悪用 |
マルウェア | ToddlerSharkマルウェア |
脆弱性 | CVE-2024-1708およびCVE-2024-1709 |
CVE | CVE-2024-1708, CVE-2024-1709 |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | North Korean APT hacking group KimsukyがScreenConnectの脆弱性を悪用してToddleSharkマルウェアをインストールしている。 |
重大度 | 不明 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | なし |
CVE | なし |
---|---|
影響を受ける製品 | Windows NTLM authentication hashes |
脆弱性サマリ | Phishing攻撃によってWindows NTLM認証ハッシュが窃取される |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | ロシア国防省 |
被害サマリ | ウクライナの情報機関がロシア国防省のサーバーに不正アクセスして機密文書を窃取 |
被害額 | 不明 |
攻撃者名 | ウクライナの情報機関(GUR)と特定されていない個人または集団 |
---|---|
攻撃手法サマリ | サイバースペシャリストによる特別作戦 |
マルウェア | 特に記載なし |
脆弱性 | 特に記載なし |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | 北朝鮮ハッカーによる韓国の半導体メーカーへのサイバー攻撃により、極秘データを盗み出す |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年10月下旬(具体な日付は不明) |
---|---|
被害者名 | インドのUPIサービスプロバイダー |
被害サマリ | 中国のサイバー犯罪者がインドのUPIを悪用し、マネーロンダリングの巨大なスキームを実行 |
被害額 | 不明(予想) |
攻撃者名 | 中国のサイバー犯罪者 |
---|---|
攻撃手法サマリ | Androidアプリ「XHelper」を利用し、インドのマネーミュールを雇用してマネーロンダリングスキームを遂行 |
マルウェア | XHelper |
脆弱性 | UPI機能を悪用 |
CVE | なし |
---|---|
影響を受ける製品 | American Express credit card holders |
脆弱性サマリ | Third-party data breach exposed American Express credit card account numbers, names, and card expiration data |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | American Express credit cards |
脆弱性サマリ | 第三者データ侵害により、クレジットカード情報が流出 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
CVE | なし |
---|---|
影響を受ける製品 | Hugging Face platform |
脆弱性サマリ | AI/MLモデルにおける悪意あるコードが発見される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年3月4日 |
---|---|
被害者名 | 米国政府および重要インフラ産業 |
被害サマリ | Phobosランサムウェアによる米国政府や重要インフラを標的とした攻撃。数百万ドルの身代金が要求された。 |
被害額 | 数百万ドル |
攻撃者名 | 不明(米国以外の国籍を持つ可能性あり) |
---|---|
攻撃手法サマリ | Phobosランサムウェアを使用、フィッシングやRDPサービス脆弱性を悪用 |
マルウェア | Phobosランサムウェア(Eking, Eight, Elbie, Devos, Faust, Backmydataの複数のバリアントを使用) |
脆弱性 | 主にRDPサービスの脆弱性を悪用 |
事件発生日 | 2024年3月3日 |
---|---|
被害者名 | モバイルオペレーターネットワーク |
被害サマリ | モバイルオペレーターネットワークを標的とするLinuxマルウェアGTPDOORによる潜在的な被害 |
被害額 | 不明(予想) |
攻撃者名 | LightBasin(UNC1945)と推定される脅威グループ |
---|---|
攻撃手法サマリ | LinuxネットワークにおけるGPRSトンネリングプロトコルを利用したバックドア |
マルウェア | GTPDOOR v1、GTPDOOR v2 |
脆弱性 | Red Hat Linuxの古いバージョン |
CVE | なし |
---|---|
影響を受ける製品 | なし |
脆弱性サマリ | Content farmが60以上の主要ニュースサイトを模倣し、SEOを構築したり、不正な広告を販売したりしていたことが発覚 |
重大度 | 低 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | なし |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | インドの個人が60以上の偽のニュースサイトを運営し、信頼性のあるメディアと研究機関からの記事を無断転載。サイト運営の目的は、オンラインギャンブル事業のSEO向上や、製品の宣伝広告スロットを高額で販売すること。 |
被害額 | 不明(予想) |
攻撃者名 | インドの個人 |
---|---|
攻撃手法サマリ | 偽のニュースサイトを運営し、信頼性のあるメディアから記事を無断転載 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Okta phishing kit (CryptoChameleon) |
脆弱性サマリ | 特殊な単一サインオン(SSO)ページを利用してFCCや暗号通貨プラットフォームのユーザーを標的にした高度なフィッシング攻撃 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21338 |
---|---|
影響を受ける製品 | Windows 10、Windows 11、Windows Server 2019および2022 |
脆弱性サマリ | Windows Kernelアプリケーションにおける権限昇格の脆弱性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2019-3568 |
---|---|
影響を受ける製品 | |
脆弱性サマリ | WhatsAppのゼロデイ脆弱性を悪用したPegasusの攻撃 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |
事件発生日 | 2016年から2021年4月まで |
---|---|
被害者名 | アメリカの政府機関および民間企業 |
被害サマリ | イラン出身のAlireza Shafie Nasabによるサイバー攻撃により、200,000以上のデバイスが感染し、機密情報が含まれるデバイスも多数。複数の機関が標的になった。 |
被害額 | 不明(予想) |
攻撃者名 | Alireza Shafie Nasab(イラン国籍) |
---|---|
攻撃手法サマリ | スピアフィッシングや他のハッキング技術を使用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubic 3Dプリンターがハッキングされ、セキュリティ上の欠陥が暴露されました。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 無 |
CVE | CVE-2023-29360 |
---|---|
影響を受ける製品 | Microsoft Streaming Service (MSKSSRV.SYS) |
脆弱性サマリ | 未確認のポインターの参照により、ローカル攻撃者がユーザー操作を必要としない低複雑性攻撃でSYSTEM権限を取得できる。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 2024年2月29日夕方 |
---|---|
被害者名 | Crimemarket利用者 180,000人以上 |
被害サマリ | Crimemarketは違法な薬物、麻薬、サイバー犯罪サービスの取引の中心的存在であり、様々な犯罪の手引きガイドも提供されていた。警察による捜査と摘発。 |
被害額 | 約60万ユーロ相当の現金や動産が押収(予想) |
攻撃者名 | 不明(ドイツを拠点とする犯罪者集団) |
---|---|
攻撃手法サマリ | 違法薬物、麻薬、サイバー犯罪サービスの取引プラットフォームを運営 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | アンイキション |
脆弱性サマリ | アンイキションが脆弱性を抱えている |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 無 |
PoC公開 | 無 |
事件発生日 | Mar 01, 2024 |
---|---|
被害者名 | 主にアメリカのFCC職員、Binance、Coinbase、その他複数の仮想通貨プラットフォームのユーザ |
被害サマリ | 新しいフィッシングキットが、モバイルデバイスを主な標的としている攻撃で、知名度の高い仮想通貨サービスのログインページを偽装していることが報告された。被害者はユーザ名、パスワード、パスワードリセットURL、そして写真IDなどを共有するよう誘導されている。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、アメリカのFCC職員、Binance、Coinbaseなどの仮想通貨プラットフォームのユーザを主な標的としている |
---|---|
攻撃手法サマリ | 新しいフィッシングキットを使用し、Email、SMS、音声フィッシングの組み合わせで情報を収集している |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | GitLab |
脆弱性サマリ | データ損失が発生する可能性 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 不明 |
事件発生日 | Mar 01, 2024 |
---|---|
被害者名 | 不明 |
被害サマリ | 新しいBIFROSE Linuxマルウェアのバリアントが偽装VMwareドメインを使用して侵入 |
被害額 | 不明(予想) |
攻撃者名 | 中国の国家支援ハッキンググループBlackTech(他名:Circuit Panda、HUAPI、Manga Taurus、Palmerworm、PLEAD、Red Djinn、Temp. Overboard) |
---|---|
攻撃手法サマリ | 偽VMwareドメインを使用して悪意のある活動を隠す |
マルウェア | BIFROSE |
脆弱性 | 不明 |
CVE | CVE-2023-46805 CVE-2024-21887 CVE-2024-21888 CVE-2024-21893 CVE-2024-22024 |
---|---|
影響を受ける製品 | Ivanti Connect Secure および Ivanti Policy Secure gateways |
脆弱性サマリ | Ivanti Connect Secure および Ivanti Policy Secure gatewaysに脆弱性があり、サイバー脅威アクターが既知のセキュリティ欠陥を悪用していることが警告されている。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2023年8月11日から8月15日(不明) |
---|---|
被害者名 | Golden Corral American restaurant chain |
被害サマリ | 8月のサイバー攻撃により、180,000人以上の個人情報が流出(従業員や元従業員の個人情報) |
被害額 | 未公表(予想) |
攻撃者名 | 不明(攻撃者国籍不明) |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | Ivanti社 |
被害サマリ | 米国サイバーセキュリティ・インフラストラクチャ庁(CISA)によると、Ivantiアプライアンスが複数の脆弱性を悪用されて侵害された攻撃者は、工場出荷時リセットを行っても根本的な耐久性を維持する可能性があることが明らかになった。 |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 認証バイパス、コマンドインジェクション、サーバーサイドリクエスト偽装、任意のコマンド実行など |
マルウェア | 不明 |
脆弱性 | CVE-2023-46805, CVE-2024-21887, CVE-2024-22024, CVE-2024-21893 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | CISA(米国サイバーセキュリティ・インフラストラクチャセキュリティ局) |
被害サマリ | Ivanti VPNゲートウェイがハッキングされ、攻撃者は工場出荷時のリセット後もルート永続性を維持可能。複数の脆弱性を悪用し、認証バイパスや任意のコマンド実行を行い、ICTスキャンでは通常検知できず、被害を覆い隠す手法も使用された。 |
被害額 | 未明(予想) |
攻撃者名 | 攻撃者不明(国籍不明) |
---|---|
攻撃手法サマリ | 複数の脆弱性を悪用し、認証バイパス、任意のコマンド実行など |
マルウェア | Bifrost malware for Linux |
脆弱性 | CVE-2023-46805、CVE-2024-21887、CVE-2024-22024、CVE-2024-21893 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | CitrixとSophos |
被害サマリ | Leap yearのバグによりCitrixとSophosの製品に予想外の問題が生じる |
被害額 | 不明(予想) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Leap yearのバグを悪用 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | Cutout.Proユーザー |
被害サマリ | AIサービスCutout.Proにおいて、2000万人のメンバーの個人情報が漏洩。漏洩した情報には、メールアドレス、パスワードのハッシュ化とソルト処理、IPアドレス、名前などが含まれている。 |
被害額 | 不明(予想:特定できません) |
攻撃者名 | KryptonZambie(アリアス) |
---|---|
攻撃手法サマリ | データベースから情報をダンプすることで情報を盗んだ |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Entra ID (旧Azure Active Directory) |
脆弱性サマリ | Golden SAMLの派生であるSilver SAML攻撃により、外部で生成された証明書の私用鍵を取得した攻撃者がSAMLレスポンスを偽装し、任意のユーザーとしてアプリケーションにアクセスできる。 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 無 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Linux Malware - GTPDOOR |
脆弱性サマリ | LinuxマルウェアGTPDOORは、GPRSローミングネットワークを標的とし、GTPを利用してC2通信を行う。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2024-21338 |
---|---|
影響を受ける製品 | Windows Kernel |
脆弱性サマリ | Windows Kernelの特権昇格の問題を悪用して、SYSTEM権限を取得し、セキュリティソフトウェアを無効化する |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 欧州諸国のインド外交使節を標的とした公式を含むカンパニオン |
被害サマリ | 欧州諸国のインド外交使節を標的とした新しいバックドア(WINELOADER)に関連する事件。 |
被害額 | 不明(予想) |
攻撃者名 | 不明(国籍:インド) |
---|---|
攻撃手法サマリ | PDFファイルを使用した偽装メールで攻撃 |
マルウェア | WINELOADER |
脆弱性 | 不明 |
事件発生日 | 2024年2月29日 |
---|---|
被害者名 | 開発者システムのユーザー |
被害サマリ | 北朝鮮バックのハッキング集団であるLazarusがPyPIリポジトリにマルウェアを忍ばせるためにPythonパッケージをアップロードしようとした |
被害額 | 不明(予想) |
攻撃者名 | 北朝鮮バックのハッキング集団Lazarus |
---|---|
攻撃手法サマリ | 開発者のタイポを悪用してPythonパッケージのインストール時にマルウェアをダウンロード |
マルウェア | pycryptoenv, pycryptoconf, quasarlib, swapmempoolなど |
脆弱性 | 不明 |
CVE | CVE-2024-21893 |
---|---|
影響を受ける製品 | Ivanti Connect Secure VPN appliances |
脆弱性サマリ | UNC5325とUNC3886がIvanti VPNの脆弱性を悪用し、新しいマルウェアを展開 |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Anycubic 3D printers |
脆弱性サマリ | Anycubicの3Dプリンターにセキュリティの脆弱性が発見され、攻撃者が制御可能になる可能性がある |
重大度 | 不明 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | ユーザー | Hugging Faceプラットフォーム上の悪意のあるAIモデルを使用した全ユーザー |
被害サマリ | 少なくとも100の悪意のあるAI MLモデルが発見され、いくつかは被害者の機械でコードを実行できるように設定されており、攻撃者に永続バックドアを提供している |
被害額 | 不明(予想) |
攻撃者名 | 不特定(全体的には、AI研究者やハッカーが関与している可能性) |
---|---|
攻撃手法サマリ | 悪意のあるAIモデルをホスティングプラットフォームにアップロードし、被害者の機械にバックドアを設定する |
マルウェア | 不明 |
脆弱性 | Pythonのpickleモジュールの "__reduce__"メソッドを利用して不正なコードを実行 |
事件発生日 | 2024年2月上旬 |
---|---|
被害者名 | Lurie Children's Hospital |
被害サマリ | Rhysida ransomwareによるサイバー攻撃で、小児科急性ケア機関がITシステムをオフラインにし、一部の医療を延期。電子カルテの使用停止、患者サービス優先システムのダウンなどが影響を受けた。600GBのデータを盗み出し、そのデータを600BTC(約3,700,000ドル)で販売を試みている。 |
被害額 | 3,700,000ドル(予想) |
攻撃者名 | Rhysida ransomwareグループ(国籍不明) |
---|---|
攻撃手法サマリ | ランサムウェア攻撃 |
マルウェア | Rhysida ransomware |
脆弱性 | 不明 |
CVE | [CVE番号|なし] |
---|---|
影響を受ける製品 | Change Healthcare platform |
脆弱性サマリ | BlackCat/ALPHVランサムウェアグループによるデータ窃取 |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 無 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | LockBit ransomware gang |
被害サマリ | LockBit ransomware gangが再び攻撃を行い、更新された暗号化プログラムと新しいサーバーを使用している。直近の警察の妨害('Operation Cronos')の後、新しいサーバーにリンクする身代金要求メモが記載された脅迫メッセージを残している。LockBit ransomware gangは以前、警察による'Operation Cronos'があった後に新しいデータリークサイトを設立しました。 |
被害額 | 出典記事に明記されていないため、被害額は不明。(予想) |
攻撃者名 | ロシアのLockBit ransomware gang |
---|---|
攻撃手法サマリ | 更新された暗号化プログラムを使用して攻撃を再開し、新しいサーバーをセットアップしている。 |
マルウェア | LockBit ransomware |
脆弱性 | PHPバグを攻撃に利用 |
事件発生日 | 不明 |
---|---|
被害者名 | Lazarus Group(北朝鮮の脅威アクター) |
被害サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)を悪用したゼロデイ攻撃により、カーネルレベルのアクセスを獲得し、セキュリティツールを無効化された。 |
被害額 | 不明(予想) |
攻撃者名 | Lazarus Group(北朝鮮の脅威アクター) |
---|---|
攻撃手法サマリ | Windows AppLockerドライバーの脆弱性(appid.sys)をゼロデイで悪用 |
マルウェア | FudModule rootkit |
脆弱性 | CVE-2024-21338 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | Epic Games |
被害サマリ | Mogilevichという脅迫グループがEpic Gamesのサーバを侵害したと主張し、盗まれたデータを販売しているとアナウンス。Epic Gamesはこれを否定。 |
被害額 | 不明(予想) |
攻撃者名 | Mogilevich(ロシアの脅迫グループ) |
---|---|
攻撃手法サマリ | データを盗んで販売する |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 中東の航空宇宙および防衛産業 |
被害サマリ | UNC1549によるサイバー攻撃が確認され、中東の航空宇宙、航空、防衛産業(イスラエル、U.A.E.を含む)を標的としている。攻撃は少なくとも2022年6月から2024年2月まで継続。 |
被害額 | 不明 |
攻撃者名 | UNC1549(イラン関連の脅威アクター) |
---|---|
攻撃手法サマリ | Microsoft Azureを使用したC2(コマンドアンドコントロール)による攻撃、偽のウェブサイトリンクを送信するスピアフィッシングなど |
マルウェア | MINIBIKE、MINIBUS、LIGHTRAIL |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | PyPI (Python Package Index) |
脆弱性サマリ | 北朝鮮のハッカーグループLazarusが作成した悪意のあるPyPIパッケージが開発者にマルウェアを感染させる可能性がある |
重大度 | 中 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | AT&T security researchersなど |
被害サマリ | 直近のフィッシング攻撃に関する教訓と対策方法の説明 |
被害額 | 不明(予想) |
攻撃者名 | 不明(AT&T security researchersによる報告) |
---|---|
攻撃手法サマリ | フィッシングメールを通じたマルウェアペイロードの拡散、Indeedのオープンリダイレクトを悪用 |
マルウェア | DarkGate(AT&T security researchersによる報告) |
脆弱性 | Indeedのオープンリダイレクト脆弱性 |
事件発生日 | 2021年8月以降 (短期攻撃が数日から10日続く) |
---|---|
被害者名 | 不特定の投資家 |
被害サマリ | CNAME DNSレコードを悪用し、投資詐欺キャンペーンを行っている。 |
被害額 | 不明(予想) |
攻撃者名 | Savvy Seahorse gang(国籍不明) |
---|---|
攻撃手法サマリ | DNS CNAMEレコードをTraffic Distribution System (TDS) として悪用 |
マルウェア | 特定されていない |
脆弱性 | 不明 |
事件発生日 | 2024年2月28日 |
---|---|
被害者名 | 米国の医療部門 |
被害サマリ | BlackCatランサムウェアによる攻撃によって、医療部門が主な被害を受けており、70人以上の情報が漏洩した。 |
被害額 | 被害額は明記されていないため、(予想) |
攻撃者名 | BlackCat(別名ALPHV) |
---|---|
攻撃手法サマリ | ConnectWiseのScreenConnectリモートデスクトップおよびアクセスソフトウェアの脆弱性を悪用する |
マルウェア | Black Basta、Bl00dy、Cobalt Strike Beacons、XWormなど |
脆弱性 | ConnectWiseのScreenConnectリモートデスクトップの脆弱性 |
CVE | なし |
---|---|
影響を受ける製品 | Windows OS |
脆弱性サマリ | メキシコのユーザーをターゲットにした税金をテーマにしたフィッシング詐欺を利用して、**TimbreStealer**と呼ばれるWindowsマルウェアを広める |
重大度 | 中 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | Ubiquiti EdgeRouter |
脆弱性サマリ | Ubiquiti EdgeRouterの脆弱性により、APT28によるサイバー攻撃が可能に |
重大度 | 高 |
RCE | 無 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2024年2月21日 |
---|---|
被害者名 | Cencora(AmerisourceBergen) |
被害サマリ | 製薬大手Cencoraは、ITシステムからデータが盗まれたサイバー攻撃を受けました。盗まれたデータには個人情報も含まれる可能性があります。 |
被害額 | 不明(予想) |
攻撃者名 | 不明、以前にLorenzというランサムウェアグループがCencora(AmerisourceBergenとして)に侵入したと主張しています |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | ScreenConnect |
脆弱性サマリ | ScreenConnectの認証バイパス脆弱性 (CVE-2024-1709) が悪用される |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 不明 |
事件発生日 | 2023年10月 上旬[不明] |
---|---|
被害者名 | カナダの金融機関 |
被害サマリ | LabHostというPhishing as a Serviceプラットフォームが北米の銀行に標的を絞り、特にカナダの金融機関に多大な影響を与えている。 |
被害額 | 不明(予想) |
攻撃者名 | LabHost(Phishing as a Service提供者) |
---|---|
攻撃手法サマリ | Phishing as a Service(PhaaS)プラットフォームを使用したサービス攻撃 |
マルウェア | N/A |
脆弱性 | N/A |
事件発生日 | 202 |
---|