| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Microsoft Outlookユーザー |
| 被害サマリ | .ICSカレンダーファイルを開くと誤ったセキュリティ警告が表示されるバグがあり、攻撃者が情報漏えいの脆弱性を利用した攻撃が可能となる。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(報道には記載なし) |
|---|---|
| 攻撃手法サマリ | 誤った情報開示を引き起こすバグを利用 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-35636(Microsoft Outlook情報漏えい脆弱性) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Hoya CorporationのITシステム |
| 脆弱性サマリ | サーバのオフラインによる製品生産と注文システムへの影響 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年9月〜10月(不明) |
|---|---|
| 被害者名 | City of Hope |
| 被害サマリ | City of Hopeが警告:820,000人以上の患者の機密情報が漏えい |
| 被害額 | (予想)数百万ドル |
| 攻撃者名 | 不明(ランサムウェアグループは未発表) |
|---|---|
| 攻撃手法サマリ | データ侵害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2023年5月以降から継続) |
|---|---|
| 被害者名 | 複数のアジアおよび東南アジア諸国の被害者 |
| 被害サマリ | 複数の銀行情報やソーシャルメディアアカウント情報など貴重なデータが漏洩 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ベトナムを拠点とする脅威アクター |
|---|---|
| 攻撃手法サマリ | 製作者がベトナムに拠点を持つマルウェアを利用し、Telegramを経由して情報を流出 |
| マルウェア | CoralRaider, RotBot, XClient stealer, AsyncRAT, NetSupport RAT, Rhadamanthys, Ducktail, NodeStealer, VietCredCare |
| 脆弱性 | LNKファイルを介した攻撃など、具体的な脆弱性については記載なし |
| 事件発生日 | 2024年4月4日 |
|---|---|
| 被害者名 | Oil & Gas sector |
| 被害サマリ | 新しいフィッシングキャンペーンにより、多くの情報スティーリングマルウェアによる攻撃が発生。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(アフリカ出身の脅威アクターが関与) |
|---|---|
| 攻撃手法サマリ | フィッシングキャンペーンを用いて、情報スティーリングマルウェアを油田・ガスセクターに送り込む。 |
| マルウェア | Rhadamanthys, Agent Tesla, LockBit, Sync-Scheduler, Mighty Stealer, StrelaStealer |
| 脆弱性 | 不明 |
| CVE | CVE-2024-27983, CVE-2024-27919, CVE-2024-2758, CVE-2024-2653, CVE-2023-45288, CVE-2024-28182, CVE-2024-27316, CVE-2024-31309, CVE-2024-30255 |
|---|---|
| 影響を受ける製品 | Node.js, Envoy's oghttp codec, Tempesta FW, amphp/http, Go's net/httpとnet/http2 パッケージ, nghttp2 libraryを使用する実装, Apache Httpd, Apache Traffic Server, Envoy versions 1.29.2 およびそれ以前のバージョン |
| 脆弱性サマリ | HTTP/2プロトコルの"CONTINUATION Flood"によるDoS攻撃を可能にする脆弱性 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年(具体的な日付不明) |
|---|---|
| 被害者名 | オランダ国防省 |
| 被害サマリ | 2023年、中国のハッカーが「Coathanger」と呼ばれる高度なマルウェアを使用し、オランダ国防省のネットワークに侵入した。 |
| 被害額 | 不明 |
| 攻撃者名 | 中国のハッカー(国籍) |
|---|---|
| 攻撃手法サマリ | マルウェア「Coathanger」を使用し、ファームウェアのアップグレードやシステムの再起動にも耐性を持つ高度な手法を使用。 |
| マルウェア | Coathanger |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | xz Utilsという人気のある圧縮ツール |
| 脆弱性サマリ | 人気のある圧縮ツール・xz Utilsに悪意のあるバックドアが発見された |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | CVE-2024-2653, CVE-2024-27316, CVE-2024-24549, CVE-2024-31309, CVE-2024-27919, CVE-2024-30255, CVE-2023-45288, CVE-2024-28182, CVE-2024-27983, CVE-2024-2758 |
|---|---|
| 影響を受ける製品 | amphp/http, Apache HTTP Server, Apache Tomcat, Apache Traffic Server, Envoy proxy, Golang, h2 Rust crate, nghttp2, Node.js, Tempesta FW |
| 脆弱性サマリ | HTTP/2プロトコルのCONTINUATIONフレームを悪用することでDoS攻撃が可能 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023 |
|---|---|
| 影響を受ける製品 | Ivanti Connect Secure (9.x, 22.x)、Ivanti Policy Secure |
| 脆弱性サマリ | Connect SecureとPolicy Secureの4つの脆弱性。IPSecコンポーネントとSAMLコンポーネントにおいて、悪意のあるユーザーが特別に作成されたリクエストを送信することで、DoS攻撃や任意のコードの実行が可能。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |