事件発生日 | 2022年から2023年 |
---|---|
被害者名 | 人権活動家やデモクラシー支持者、ジャーナリスト、反体制派など |
被害サマリ | イスラエルのスパイウェアメーカーNSOグループが、少なくとも3つの新規の「ゼロクリック」エクスプロイトを使用して民間社会の標的にPegasusを実行するためにiOS 15およびiOS 16を悪用。悪用されたPegasusは、メッセージ、場所、写真、通話履歴などのデバイス内に保存された機密情報をリアルタイムで抽出可能。 |
被害額 | 不明(予想不可) |
攻撃者名 | NSOグループ |
---|---|
攻撃手法サマリ | ゼロクリックとゼロデイエクスプロイトの悪用 |
マルウェア | Pegasus |
脆弱性 | iOS 15およびiOS 16の複数の脆弱性を利用 |
CVE | なし |
---|---|
影響を受ける製品 | Microsoft Defender |
脆弱性サマリ | Microsoft DefenderのアップデートによりLSA Protectionが取り外され、代わりにKernel-mode Hardware-enforced Stack Protectionが追加され、ユーザーが混乱することになった。 |
重大度 | なし |
RCE | 不明 |
攻撃観測 | 報告あり |
PoC公開 | 不明 |
事件発生日 | 2023年1月下旬~2月3日(CVE-2023-0669の脆弱性の発覚日) |
---|---|
被害者名 | 100以上の企業 |
被害サマリ | GoAnywhere MFTの脆弱性CVE-2023-0669を悪用した攻撃により、Clopランサムウェアのグループによってデータを盗まれた |
被害額 | 不明(予想) |
攻撃者名 | Clopランサムウェアのグループ |
---|---|
攻撃手法サマリ | GoAnywhere MFTの脆弱性CVE-2023-0669を悪用 |
マルウェア | Clopランサムウェア |
脆弱性 | GoAnywhere MFTの脆弱性CVE-2023-0669 |
CVE | CVE-2023-0669 |
---|---|
影響を受ける製品 | GoAnywhere MFT |
脆弱性サマリ | GoAnywhere MFTにおけるクリティカルな遠隔コード実行の脆弱性 (CVE-2023-0669) がCloplランサムウェアグループによって悪用され、100以上の企業からデータを盗まれた。 |
重大度 | 高 |
RCE | 有 |
攻撃観測 | 有 |
PoC公開 | 有 |
事件発生日 | 不明 |
---|---|
被害者名 | 不明 |
被害サマリ | BYOVD攻撃により、AuKillと呼ばれるマルウェアが使用され、システムのセキュリティソリューションが無効化され、バックドアおよびランサムウェアが展開された。 |
被害額 | 不明(予想不可) |
攻撃者名 | 不明。国家支援型ハッキンググループから犯罪的目的によるランサムウェアグループまで様々な脅威アクターがこの攻撃手法を使用している。 |
---|---|
攻撃手法サマリ | AuKillと呼ばれるマルウェアによる、Bring Your Own Vulnerable Driver(BYOVD)攻撃。利用されたマルウェアは合法的なドライバーを最初にドロップし、システムのセキュリティソリューションを無効化し、ランサムウェアを展開する。 |
マルウェア | AuKill |
脆弱性 | 不明 |
事件発生日 | 不明 |
---|---|
被害者名 | イギリスの組織(NCSCの警告による) |
被害サマリ | 国家を支援するロシアのハッカーが新しいクラスに移行し、DDoS攻撃を実行して主要なエンティティを狙っている。今後、より有害な攻撃に移行する可能性があると警告されている。 |
被害額 | 不明(予想) |
攻撃者名 | 国家を支援するロシアのハッカー |
---|---|
攻撃手法サマリ | DDoS攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2023年4月19日 |
---|---|
被害者名 | PaperCut |
被害サマリ | 印刷管理ソフトウェアのPaperCutが、すべてのOSプラットフォームで、アプリケーションサーバとサイトサーバの両方を対象とした認証なしのリモートコード実行の脆弱性であるZDI-CAN-18987 / PO-1216及び認証なしの情報開示アドレスZDI-CAN-19226 / PO-1219により、攻撃に悪用されている。PaperCutは、これらの脆弱性が報告された後、アップデートを行うことを推奨している。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | 脆弱性を悪用 |
マルウェア | 不明 |
脆弱性 | PaperCut MF/NGのすべてのバージョンで認証なしのリモートコード実行の脆弱性であるZDI-CAN-18987 / PO-1216及び認証なしの情報開示アドレスZDI-CAN-19226 / PO-1219が悪用された。 |
CVE | ZDI-CAN-18987 / PO-1216 |
---|---|
影響を受ける製品 | PaperCut MF/NGのバージョン8.0以降 |
脆弱性サマリ | 認証されていないリモートコード実行の脆弱性 |
重大度 | 高 (CVSS v3.1 score: 9.8) |
RCE | 有 |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2023年2月上旬から |
---|---|
被害者名 | ウクライナ政府と軍関係者、ウクライナのウェブメールユーザー数百人 |
被害サマリ | ロシアの軍事情報機関と関係のあるエリートハッカーによるフィッシング攻撃により、ウクライナ政府のウェブサイトが標的となり、ユーザーのクレデンシャル情報が収集された。 |
被害額 | 不明(予想:数十万ドルから数百万ドル) |
攻撃者名 | ロシアの軍事情報機関と関係のあるエリートハッカー達 (APT28, Fancy Bear, Forest Blizzard, Iron Twilight, Sednit, Sofacyなど) |
---|---|
攻撃手法サマリ | 反射型クロスサイトスクリプティング(XSS)攻撃を使用したウクライナ政府のウェブサイトへの侵入、フィッシング、情報の窃取及びウクライナ政府・軍関係者などのウェブメールユーザーへスプーフィングを使用したフィッシング攻撃。 |
マルウェア | なし |
脆弱性 | Ciscoのルーターにある古い脆弱性(Jaguar Toothというマルウェアをデプロイする)等 |
事件発生日 | 2023年4月19日 |
---|---|
被害者名 | 不明 |
被害サマリ | Blind Eagleとして知られるサイバー・スパイ集団が、NjRATリモートアクセストロイのデプロイメントに至る新しいマルウェア攻撃を実施したと報告されている。 |
被害額 | 不明(予想不可) |
攻撃者名 | Blind Eagle (APT-C-36)として知られるスペイン語を使用する攻撃者グループ |
---|---|
攻撃手法サマリ | カスタムマルウェア、ソーシャルエンジニアリング、スピアフィッシング攻撃など複数の高度な攻撃手法を使用している。 |
マルウェア | NjRATリモートアクセストロイ |
脆弱性 | 不明 |
事件発生日 | 2023年4月19日 |
---|---|
被害者名 | Google Chromeの利用者 |
被害サマリ | Google Chromeに存在するinteger overflowの脆弱性(CVE-2023-2136)が悪用されることによって、リモート攻撃者は、レンダラープロセスを乗っ取り、クラフトされたHTMLページを介してサンドボックスから脱出することができる。Googleによる救済策がなされた。 |
被害額 | 不明(予想:数百万ドル) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | integer overflowの脆弱性を用いた攻撃 |
マルウェア | 不明 |
脆弱性 | integer overflowの脆弱性(CVE-2023-2136) |
CVE | CVE-2023-2136 |
---|---|
影響を受ける製品 | Google Chrome |
脆弱性サマリ | Google Chromeにおける整数オーバーフローの脆弱性(CVE-2023-2136)が発見された。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |