CVE | CVE-2022-26134, CVE-2018-13379, Log4Shell, CVE-2021-40438, ProxyLogon, HeartBleed |
---|---|
影響を受ける製品 | Microsoft Windows, Adobe Flash Player, Internet Explorer, Google Chrome, Microsoft Office, Win32k, Atlassian Confluence Server, Data Center, and FortiOS devices |
脆弱性サマリ | CISAのKEV (known exploitable vulnerabilities) catalog にある脆弱性が約15,000,000のpublic-facing servicesに存在し、特にMicrosoft Windowsに関連するものは7,000,000件以上ある。 |
重大度 | CVEによって異なる |
RCE | あり (CVE-2018-13379, Log4Shell) |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 11,000,000以上のElementor Pro WordPressプラグインを使用するウェブサイト |
被害サマリ | WordPressプラグイン「Elementor Pro」に高度な脆弱性が存在し、11,000,000以上のウェブサイトに影響を与えた。脆弱性により、認証されたユーザーがウェブサイトの設定を変更したり、サイト全体を乗っ取ることが可能になってしまった。 |
被害額 | 不明(予想:数百万ドル~数億ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WordPressプラグイン「Elementor Pro」のウェブサイトに対する攻撃 |
マルウェア | 不明 |
脆弱性 | 脆弱性は Elementor Pro v3.11.6 およびそれ以前のバージョンに存在しており、開発者はバグ修正のアップデートを提供している。 |
事件発生日 | 不明 |
---|---|
被害者名 | VoIP通信企業3CX |
被害サマリ | 3CXのWindowsデスクトップアプリケーションを利用するユーザーに対して、悪意のあるDLLファイルをダウンロードさせる攻撃が行われた。攻撃者によってWindowsに埋め込まれたマルウェアによって、情報を窃取される可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsに埋め込まれたマルウェアが、正当に署名されたD3dcompiler_47.dllファイルを改変し、攻撃を行った。 |
マルウェア | 情報を窃取するトロイの木馬等、複数のマルウェアが使用された。 |
脆弱性 | CVE-2013-3900、WinVerifyTrust Signature Validation Vulnerability |
事件発生日 | 2022年12月初頭 |
---|---|
被害者名 | TMX Finance, TitleMax, TitleBucks, InstaLoanの顧客4,822,580人 |
被害サマリ | 人名、生年月日、パスポート番号、運転免許証番号、政府発行の証明書番号、納税者番号、社会保障番号、金融口座情報、電話番号、住所、メールアドレスが漏洩した。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | 不明(国籍や特徴なし) |
---|---|
攻撃手法サマリ | 不正なアクティビティを検知 |
マルウェア | 不使用 |
脆弱性 | 不明 |
事件発生日 | 不明(最低でも2022年2月から実施) |
---|---|
被害者名 | 欧州の政府機関のメールアカウントユーザー |
被害サマリ | Winter Vivernと呼ばれるAPTが公開されているZimbraの脆弱性を利用して、政府機関の公開ウェブメールポータルのメールボックスにアクセスしている。 |
被害額 | 不明(予想:機密情報漏えいによる被害) |
攻撃者名 | Winter Vivernと呼ばれるAPT(ロシアとベラルーシの政治的目的と一致している) |
---|---|
攻撃手法サマリ | Zimbraの公開脆弱性を利用して、政府機関向けのフィッシングメールを送信し、クロスサイトスクリプティング(XSS)脆弱性を悪用するJavaScript payloadsを使用して、Webメールポータルからユーザー名、パスワード、アクセストークンの盗難を実行している。 |
マルウェア | 不明 |
脆弱性 | Zimbra CollaborationのCVE-2022-27926 (CVSSスコア:6.1) |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 欧州の不特定多数のユーザー |
被害サマリ | フィッシングサイトを使用した不正な購入により、オンラインポータルで割引価格の商品が提供され、1,000人以上が被害に遭い、攻撃者達は約433万ドルの不正な利益を得た。 |
被害額 | 約433万ドル |
攻撃者名 | 不明、チェコとウクライナの組織の関与あり |
---|---|
攻撃手法サマリ | フィッシングサイトを使用した詐欺 |
マルウェア | 情報なし |
脆弱性 | 情報なし |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 3CX |
被害サマリ | 3CXのWindowsおよびmacOS向けのデスクトップアプリにサプライチェーン攻撃が行われ、ユーザーの情報が漏洩した可能性がある。 |
被害額 | 不明 |
攻撃者名 | 北朝鮮関連の国家支援型サイバー攻撃組織、ラビリンス・チョリマ(別名:ニッケル・アカデミー) |
---|---|
攻撃手法サマリ | サプライチェーン攻撃。3CXのWindowsバージョンでは、DLLサイドローディング技術を利用して、偽のffmpeg.dllをロードし情報収集マルウェア「ICONICスティーラー(またはSUDDENICON)」を介してユーザーの情報漏えいが行われた。マッキンゼーによると、初期の攻撃段階は2022年2月から始まっていた。 |
マルウェア | ffmpeg.dll、ICONICスティーラー、ArcfeedLoader |
脆弱性 | 不明。3CXはGoogle傘下のMandiant社に調査を依頼した。 |
事件発生日 | 不明 (2022年2月から2023年3月末まで) |
---|---|
被害者名 | 北大西洋条約機構(NATO)の官僚・政府関係者・軍関係者・外交員ら |
被害サマリ | Russian hacking group tracked as TA473, aka 'Winter Vivern,'が、未パッチのZimbraエンドポイントに存在する脆弱性(CVE-2022-27926)を利用して、2022年2月から2023年3月末までの期間、ヨーロッパの公的機関に擬態したサイトを通じてマルウェアを拡散させるとともに、フィッシングメールを送信。被害者がフィッシングメール内のリンクをクリックすることにより、悪意のあるJavaScriptコードを注入し、ユーザー名、パスワード、トークンなどを抜き取って、被害者のメールアカウントにアクセスした。 |
被害額 | 不明 |
攻撃者名 | TA473 (通称: Winter Vivern)と呼ばれるロシアのハッカーグループ |
---|---|
攻撃手法サマリ | Zimbra Collaboration serversに存在した脆弱性(CVE-2022-27926)を利用して、フィッシングメールを送信し、被害者がそのリンクをクリックすることでJavaScriptコードを注入し、ユーザー名、パスワード、トークンを抜き取って、被害者のメールアカウントにアクセスした。 |
マルウェア | 不明 |
脆弱性 | CVE-2022-27926 |