| 事件発生日 | 2026年3月10日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Ivanti Endpoint Manager (EPM)の脆弱性が攻撃され、認証をバイパスして資格情報データを盗むことが可能だった。そのうちの1つであるCVE-2026-1603が実際に攻撃されている。 |
| 被害額 | (予想) |
| 攻撃者名 | 国籍不明のサイバー攻撃者 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2026-1603など |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft SharePoint |
| 脆弱性サマリ | ToolShellはMicrosoft SharePointの未認証リモートコード実行脆弱性であり、攻撃者がサーバー上でコードを実行できる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | ロシア国家のAPT28ハッカーグループが、BEARDSHELLとCOVENANTという2つのマルウェアを使用してウクライナの軍事要員を監視していることが報告された。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナの中央行政機関 |
| 被害サマリ | ウクライナの中央行政機関が標的となり、Microsoft Officeの脆弱性(CVE-2026-21509)を利用した攻撃を受けた。情報漏洩および長期的な諜報活動が行われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | APT28(ロシアの国家スポンサーによるサイバー攻撃グループ) |
|---|---|
| 攻撃手法サマリ | リスクの高い組織への高度なインプラントの開発および著名な組織への侵入 |
| マルウェア | BeardShell、Covenant |
| 脆弱性 | Microsoft OfficeのCVE-2026-21509 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Salesforce Experience Cloud |
| 脆弱性サマリ | Experience Cloudサイトのミス構成を悪用したスキャン攻撃 |
| 重大度 | 中 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | CVE-2021-22054, CVE-2025-26399, CVE-2026-1603 |
|---|---|
| 影響を受ける製品 | Omnissa Workspace One UEM, SolarWinds Web Help Desk, Ivanti Endpoint Manager |
| 脆弱性サマリ | それぞれの脆弱性の説明が記載されている。 |
| 重大度 | 7.5, 9.8, 8.6 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Teams |
| 脆弱性サマリ | Microsoft Teamsの社員を狙ったフィッシング攻撃により、A0Backdoorという新しいマルウェアが展開される |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2025年の後半 | 不明 |
|---|---|
| 被害者名 | Googleクラウドユーザー |
| 被害サマリ | ハッカーが新たに開示された脆弱性を悪用してクラウド環境に初期アクセスし、データを盗み出す攻撃が増加。 |
| 被害額 | 被害額は不明(予想) |
| 攻撃者名 | 北朝鮮のUNC5267など |
|---|---|
| 攻撃手法サマリ | 脆弱性の悪用や情報漏洩など |
| マルウェア | MiniBike、BrickStormなど |
| 脆弱性 | 脆弱性CVE-2025-55182、CVE-2025-24893など |
| 事件発生日 | 2026年3月9日 |
|---|---|
| 被害者名 | オランダ政府職員、軍人、ジャーナリスト |
| 被害サマリ | SignalとWhatsAppにおけるフィッシング攻撃により、政府関係者やジャーナリストが標的とされ、機密情報へのアクセスが狙われた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア国家後援のハッカー |
|---|---|
| 攻撃手法サマリ | Phishing(フィッシング)やソーシャルエンジニアリング技術を使用 |
| マルウェア | 不明 |
| 脆弱性 | SignalとWhatsAppのデバイスリンク機能を悪用 |