| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 郵便送り手 |
| 被害サマリ | 郵便切手が偽造され、使用したことにより£5の罰金を科された |
| 被害額 | £5 × 複数の送り手 |
| 攻撃者名 | 中国のスタンプ供給業者 |
|---|---|
| 攻撃手法サマリ | Royal Mailの切手を偽造し、イギリスに流通させる |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | 郵便切手の偽造に関する脆弱性 |
| 重大度 | 中 |
| RCE | なし |
| 攻撃観測 | 有 |
| PoC公開 | なし |
| CVE | CVE-2024-3400 |
|---|---|
| 影響を受ける製品 | Palo Alto Networks PAN-OS 10.2, PAN-OS 11.0, PAN-OS 11.1 |
| 脆弱性サマリ | 未認証の攻撃者がファイアウォール上で任意のコードをroot権限で実行可能にするコマンドインジェクションの脆弱性 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | FBIに警告されたアメリカ人 |
| 脆弱性サマリ | 未払いのロードトール料金に関する誘いを使ったSMSフィッシング攻撃 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram for Windows desktop application |
| 脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにおけるファイル拡張子のタイプミスによるセキュリティバイパスとPythonスクリプトの自動起動を修正 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 未知 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Telegram for Windows |
| 脆弱性サマリ | TelegramのWindowsデスクトップアプリケーションにあったゼロデイ脆弱性。セキュリティ警告をバイパスし、Pythonスクリプトを自動的に起動することができた。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Amazonの2つの暗号通貨取引所 |
| 脆弱性サマリ | 元Amazonセキュリティエンジニアが2つの暗号通貨取引所をハッキング |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| 事件発生日 | 2019年(2014年に訴訟が起こされ、2020年に和解金が支払われた後、2024年に元AT&T顧客に6.3百万ドルのデータスロットリング払い戻しが送られた) |
|---|---|
| 被害者名 | 267,000人の元AT&T Wireless顧客 |
| 被害サマリ | AT&Tが「無制限データプラン」の条件を明確に開示せず、データスロットリングによりデータ利用速度が大幅に低下し、サービスが残りの請求サイクルで無価値になった |
| 被害額 | $6.3百万ドル |
| 攻撃者名 | 不明(元AT&T顧客へのデータスロットリング払い戻しを行う需要機関:Federal Trade Commission (FTC)) |
|---|---|
| 攻撃手法サマリ | データスロットリング |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Roku |
| 脆弱性サマリ | Rokuアカウントのクレデンシャルスタッフィング攻撃によるハッキング |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | liblzma-sys |
| 脆弱性サマリ | Rust crate liblzma-sysにXZ Utilsのバックドアファイルが混入 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |