事件発生日 | 2020年(具体的日付は不明) |
---|---|
被害者名 | 不明 |
被害サマリ | 暗号化されたモバイル通信プラットフォーム「EncroChat」のテイクダウンにより、世界中の6,600人が逮捕され、不正な資金$9.79億が押収された。 |
被害額 | 約$9.79億 |
攻撃者名 | ユーザー(34.8%が組織犯罪関係者、33.3%が麻薬取引関係者) |
---|---|
攻撃手法サマリ | EncroChatの特殊な安全通信機能 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | アメリカの北部と南部の顧客 |
被害サマリ | Microsoft 365のOutlook on the webからExchange Onlineのメールボックスにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年6月27日 |
---|---|
被害者名 | Outlook Webの利用者 |
被害サマリ | North America地域およびSouth America地域の一部のユーザーがOutlook Webにアクセスできない |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 不明 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | 新たなプロセスインジェクション技術「Mockingjay」が、EDR検知を回避して悪質なコードを実行する際に使用されていた。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | プロセスインジェクション技術(Mockingjay)の利用 |
マルウェア | 不明 |
脆弱性 | 不明 |
CVE | なし |
---|---|
影響を受ける製品 | NetSPIの攻撃面管理ツール |
脆弱性サマリ | 攻撃面発見だけでは不十分で、脆弱性特定、優先順位付け、対処が必要 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2020年7月 |
---|---|
被害者名 | 不明、但し主に組織犯罪グループ |
被害サマリ | EncroChatを通じて行われた麻薬取引、マネーロンダリング、脅迫、殺人計画などの犯罪活動が解明され、6,558人が逮捕された。また、現金739.7百万ユーロ、化学薬品30.5百万錠、コカイン103.5トン、大麻163.4トン、ヘロイン3.3トン、車971台、船83隻、飛行機40機、不動産271棟、銃923丁、弾薬21,750発及び爆発物68個が押収された。 |
被害額 | 900百万ユーロ(押収金額) |
攻撃者名 | 不明、国籍などの特徴も明らかにされていない |
---|---|
攻撃手法サマリ | EncroChatという暗号化されたメッセージングプラットフォームを使った |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年3月初頭以降 |
---|---|
被害者名 | アメリカ、イギリス、ドイツ、オーストリア、スイスの銀行の顧客 |
被害サマリ | Google Play Storeからインストールされた、Anatsaバンキングトロイの情報窃取および不正転送攻撃 |
被害額 | 不明(予想:数百万ドル以上) |
攻撃者名 | 不明、国籍不詳 |
---|---|
攻撃手法サマリ | Google Play Storeがバックドアに悪用され、Anatsaバンキングマルウェアを搭載したアプリが不正に配信された。 |
マルウェア | Anatsa、TeaBot、Toddlerなどのバンキングトロイ |
脆弱性 | Google Play Storeアプリの配信システムにある脆弱性が悪用された |
CVE | CVE-2023-33299 |
---|---|
影響を受ける製品 | FortiNAC version 9.4.0から9.4.2、9.2.0から9.2.7、9.1.0から9.1.9、7.2.0から7.2.1、8.8全バージョン、8.7全バージョン、8.6全バージョン、8.5全バージョン、8.3全バージョン |
脆弱性サマリ | FortiNAC Javaオブジェクトの不正な逆シリアル化による任意のコード実行の脆弱性(CWE-502) |
重大度 | 10点中9.6(高) |
RCE | 有 |
攻撃観測 | 不明 |
PoC公開 | 不明 |