事件発生日 | 2023年2月22日から27日の間 |
---|---|
被害者名 | Dish Network |
被害サマリ | ランサムウェアのサイバー攻撃で、Dish Networkは複数日にわたり「ネットワーク・アウトレージ」を起こした。不正アクセスによって顧客の個人情報が攻撃者に露出した可能性がある。 |
被害額 | 不明(予想:未発表) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | ランサムウェアのサイバー攻撃 |
マルウェア | 不明 |
脆弱性 | 不明 |
事件発生日 | 2022年1月または2月 |
---|---|
被害者名 | Bing.comのユーザーなど |
被害サマリ | Azure Active Directory (AAD)の誤った構成により、高影響力の複数のアプリが不正アクセスの危険に曝された。中には、Bing.comの検索結果の変更や高影響力のXSS攻撃を起こすことができるCMSアプリが含まれており、ユーザーの個人情報やOutlookのメールやSharePointの文書情報を漏洩する可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Azureアプリの「Shared Responsibility confusion」という誤構成が原因で、Microsoftテナント内から外部ユーザーへの意図しないアクセスに繋がるという手法を使用したと考えられる。 |
マルウェア | なし |
脆弱性 | Azureアプリの「Shared Responsibility confusion」という誤構成 |
CVE | なし |
---|---|
影響を受ける製品 | Azure Active Directory |
脆弱性サマリ | Azure Active Directoryにおける設定ミスにより、悪意のあるユーザによる認証を回避して機密情報へのアクセスが可能になる |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 不明 |
PoC公開 | なし |
事件発生日 | 2023年4月1日 |
---|---|
被害者名 | 不明 |
被害サマリ | Cacti、Realtek、およびIBM Aspera Faspexに深刻なセキュリティの脆弱性があり、未パッチのシステムが標的となるハッキング攻撃で悪用されています。この攻撃により、MooBot、ShellBot(別名PerlBot)など、さまざまなボットネットが配信され、情報漏洩などの被害が発生しています。 |
被害額 | 不明(予想:被害額は発生していない) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | CVE-2022-46169(CVSSスコア:9.8)およびCVE-2021-35394(CVSSスコア:9.8) による認証バイパスおよび任意のコード実行を利用した攻撃が報告されています。 |
マルウェア | MooBot、ShellBot、Mirai、Gafgyt、Mozi、RedGoBotなどのボットネットなど、複数マルウェアによって攻撃が行われています。 |
脆弱性 | CactiおよびRealtek Jungle SDKにある認証バイパス、任意のコマンド実行脆弱性。IBM Aspera Faspexには、クリティカルなYAML逆シリアル化の問題が存在しています。 |
CVE | CVE-2022-46169、CVE-2021-35394、CVE-2022-47986 |
---|---|
影響を受ける製品 | Cacti、Realtek、IBM Aspera Faspex |
脆弱性サマリ | CVE-2022-46169は認証バイパスおよびコマンドインジェクションの脆弱性であり、Cactiサーバーにおいて認証されていないユーザーによる任意のコード実行を許可します。CVE-2021-35394は、2021年に修正されたRealtek Jungle SDKに影響を与える任意のコマンドインジェクションの脆弱性に関するものであり、CVE-2022-47986は、IBMのAspera Faspexファイル交換アプリケーションにおける重大なYAML逆シリアル化の問題です。 |
重大度 | 9.8 |
RCE | なし |
攻撃観測 | 有 |
PoC公開 | 有 |
CVE | なし |
---|---|
影響を受ける製品 | Elementor Pro |
脆弱性サマリ | WordPressのElementorProが脆弱性。認証済み攻撃者による完全なWordPressサイトの乗っ取りが可能。 |
重大度 | 高 |
RCE | 不明 |
攻撃観測 | 有 |
PoC公開 | 不明 |
CVE | CVE-2022-26134, CVE-2018-13379, Log4Shell, CVE-2021-40438, ProxyLogon, HeartBleed |
---|---|
影響を受ける製品 | Microsoft Windows, Adobe Flash Player, Internet Explorer, Google Chrome, Microsoft Office, Win32k, Atlassian Confluence Server, Data Center, and FortiOS devices |
脆弱性サマリ | CISAのKEV (known exploitable vulnerabilities) catalog にある脆弱性が約15,000,000のpublic-facing servicesに存在し、特にMicrosoft Windowsに関連するものは7,000,000件以上ある。 |
重大度 | CVEによって異なる |
RCE | あり (CVE-2018-13379, Log4Shell) |
攻撃観測 | あり |
PoC公開 | 不明 |
事件発生日 | 2023年3月31日 |
---|---|
被害者名 | 11,000,000以上のElementor Pro WordPressプラグインを使用するウェブサイト |
被害サマリ | WordPressプラグイン「Elementor Pro」に高度な脆弱性が存在し、11,000,000以上のウェブサイトに影響を与えた。脆弱性により、認証されたユーザーがウェブサイトの設定を変更したり、サイト全体を乗っ取ることが可能になってしまった。 |
被害額 | 不明(予想:数百万ドル~数億ドル程度) |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | WordPressプラグイン「Elementor Pro」のウェブサイトに対する攻撃 |
マルウェア | 不明 |
脆弱性 | 脆弱性は Elementor Pro v3.11.6 およびそれ以前のバージョンに存在しており、開発者はバグ修正のアップデートを提供している。 |
事件発生日 | 不明 |
---|---|
被害者名 | VoIP通信企業3CX |
被害サマリ | 3CXのWindowsデスクトップアプリケーションを利用するユーザーに対して、悪意のあるDLLファイルをダウンロードさせる攻撃が行われた。攻撃者によってWindowsに埋め込まれたマルウェアによって、情報を窃取される可能性がある。 |
被害額 | 不明 |
攻撃者名 | 不明 |
---|---|
攻撃手法サマリ | Windowsに埋め込まれたマルウェアが、正当に署名されたD3dcompiler_47.dllファイルを改変し、攻撃を行った。 |
マルウェア | 情報を窃取するトロイの木馬等、複数のマルウェアが使用された。 |
脆弱性 | CVE-2013-3900、WinVerifyTrust Signature Validation Vulnerability |
事件発生日 | 2022年12月初頭 |
---|---|
被害者名 | TMX Finance, TitleMax, TitleBucks, InstaLoanの顧客4,822,580人 |
被害サマリ | 人名、生年月日、パスポート番号、運転免許証番号、政府発行の証明書番号、納税者番号、社会保障番号、金融口座情報、電話番号、住所、メールアドレスが漏洩した。 |
被害額 | 不明(予想:数億円~数十億円) |
攻撃者名 | 不明(国籍や特徴なし) |
---|---|
攻撃手法サマリ | 不正なアクティビティを検知 |
マルウェア | 不使用 |
脆弱性 | 不明 |
事件発生日 | 不明(最低でも2022年2月から実施) |
---|---|
被害者名 | 欧州の政府機関のメールアカウントユーザー |
被害サマリ | Winter Vivernと呼ばれるAPTが公開されているZimbraの脆弱性を利用して、政府機関の公開ウェブメールポータルのメールボックスにアクセスしている。 |
被害額 | 不明(予想:機密情報漏えいによる被害) |
攻撃者名 | Winter Vivernと呼ばれるAPT(ロシアとベラルーシの政治的目的と一致している) |
---|---|
攻撃手法サマリ | Zimbraの公開脆弱性を利用して、政府機関向けのフィッシングメールを送信し、クロスサイトスクリプティング(XSS)脆弱性を悪用するJavaScript payloadsを使用して、Webメールポータルからユーザー名、パスワード、アクセストークンの盗難を実行している。 |
マルウェア | 不明 |
脆弱性 | Zimbra CollaborationのCVE-2022-27926 (CVSSスコア:6.1) |