| 事件発生日 | 2026年4月16日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Webex Servicesプラットフォームにおける重大な脆弱性が発見され、攻撃者が特権を持たない状態で任意のユーザーになりすますことが可能であった。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃者国籍:アメリカ合衆国) |
|---|---|
| 攻撃手法サマリ | 不正な証明書の検証が修正された後も、特権のないリモート攻撃者がWebexサービスに不正アクセス可能だった。 |
| マルウェア | 不明 |
| 脆弱性 | 不正な証明書の検証(CVE-2026-20184)など |
| CVE | CVE-2026-20184, CVE-2026-20147, CVE-2026-20180, CVE-2026-20186 |
|---|---|
| 影響を受ける製品 | Identity ServicesとWebex Services |
| 脆弱性サマリ | Webex Servicesとのシングルサインオン(SSO)における証明書の不適切な検証、およびIdentity Services Engine(ISE)とISE Passive Identity Connector(ISE-PIC)でのユーザー提供入力の検証不足によるリモートコード実行 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| 事件発生日 | 2026年4月16日 |
|---|---|
| 被害者名 | 金融および暗号通貨セクターの個人 |
| 被害サマリ | Obsidianプラグインの悪用によるPHANTOMPULSE RATの配布 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者情報不明 |
|---|---|
| 攻撃手法サマリ | Obsidianプラグインの悪用による社会工学攻撃 |
| マルウェア | PHANTOMPULSE RAT |
| 脆弱性 | Obsidianプラグインの脆弱性 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | McGraw Hillのユーザーアカウント |
| 脆弱性サマリ | McGraw HillがSalesforce環境でデータを流出させられた |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 銀行 |
| 被害サマリ | タブーラがログイン済みのユーザーをテム tracking エンドポイントにリダイレクトした |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(欧州の金融プラットフォームにおける調査で特定された攻撃者) |
|---|---|
| 攻撃手法サマリ | 初めてのホップのバイアスを利用したリダイレクト攻撃 |
| マルウェア | 不明 |
| 脆弱性 | CSP(Content Security Policy)の設定での制約を回避 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows Server 2025 |
| 脆弱性サマリ | Microsoft: April Windows Server 2025 update may fail to install |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft: April Windows Server 2025 update |
| 脆弱性サマリ | April Windows Server 2025 update may fail to install |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2026年3月から4月 |
|---|---|
| 被害者名 | ウクライナの政府機関および地方の医療機関、特にクリニックと緊急病院 |
| 被害サマリ | ウクライナの政府機関および医療機関がUAC-0247と呼ばれる脅威クラスターによるデータ窃取マルウェアのキャンペーンのターゲットとなり、WhatsAppやChromiumベースのブラウザから機密データを盗み出された。 |
| 被害額 | (予想) |
| 攻撃者名 | 攻撃者不明、キャンペーンの発信者は不特定 |
|---|---|
| 攻撃手法サマリ | 被害者に人道支援提案を装ったメールを送り、リンクをクリックさせてマルウェアを送り込む手法を使用した |
| マルウェア | AGINGFLY、SILENTLOOP |
| 脆弱性 | ChromiumベースのブラウザやWhatsAppなどの脆弱性を悪用 |
| CVE | CVE-2026-33032 |
|---|---|
| 影響を受ける製品 | Nginx UI with Model Context Protocol (MCP) support |
| 脆弱性サマリ | Nginx UIの'/mcp_message'エンドポイントが保護されておらず、リモート攻撃者が特権のMCPアクションを認証なしで呼び出せる。 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 有 |