| 事件発生日 | 2025年9月以降(詳細な日付不明) |
|---|---|
| 被害者名 | TrueConfビデオ会議ソフトウェアをランするロシアの組織 |
| 被害サマリ | PhantomCoreによる攻撃で、TrueConfの脆弱性を悪用してロシアのネットワークに侵入し、機密データを盗み、ネットワークを乱し、一部ではBabukとLockBitのソースコードに基づいたランサムウェアを展開した。 |
| 被害額 | 被害額不明(予想) |
| 攻撃者名 | PhantomCore(代表的な別名:Fairy Trickster, Head Mare, Rainbow Hyena, UNG0901) |
|---|---|
| 攻撃手法サマリ | TrueConf Serverの脆弱性を利用する攻撃 |
| マルウェア | PhantomPxPigeon、PhantomSscp、MacTunnelRat、PhantomProxyLite、ADRecon、Veeam-Get-Creds、DumpIt、MemProcFS、Velociraptorなど |
| 脆弱性 | BDU:2025-10114、BDU:2025-10115、BDU-2025-10116 |
| 事件発生日 | 2025年12月21日 |
|---|---|
| 被害者名 | 開発者コミュニティ |
| 被害サマリ | Microsoft Visual Studio Codeの拡張機能を通じて情報窃取を行うマルウェア『GlassWorm v2』の拡散 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(攻撃手法からは国籍や特定情報は不明) |
|---|---|
| 攻撃手法サマリ | クローンされたVisual Studio Codeの拡張機能を通じてOS環境を横断感染 |
| マルウェア | GlassWorm v2 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 偽CAPTCHAを使用したテレコム詐欺キャンペーンにより、不特定のユーザーが国際テキストメッセージを送信させられ、その費用が着信電話料金に転嫁されている。 |
| 被害額 | 未公表(予想) |
| 攻撃者名 | 不明、複数犯人が関与 |
|---|---|
| 攻撃手法サマリ | 偽CAPTCHAを使用したテキストメッセージ詐欺 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Itron, Inc.の内部ITネットワーク |
| 脆弱性サマリ | 未承認の第三者がItronの内部システムにアクセス |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 未確認 |
| PoC公開 | 未確認 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | UNC6692グループが新たなマルウェア「Snow」を展開し、機密データを窃取した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | UNC6692グループ(国籍不明) |
|---|---|
| 攻撃手法サマリ | ソーシャルエンジニアリングを使用して、Microsoft Teamsを介して悪意のあるマルウェアを配信 |
| マルウェア | Snow, SnowBelt, SnowBasin |
| 脆弱性 | 不明 |
| 事件発生日 | 2005年8月30日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 2005年に開発されたLuaベースのマルウェア「fast16」による高精度計算ソフトウェアへのサイバーサボタージュ |
| 被害額 | 不明(予想) |
| 攻撃者名 | 攻撃者不明(米国およびイスラエルを疑われている) |
|---|---|
| 攻撃手法サマリ | 高精度計算に誤りを導入し、科学研究プログラムやエンジニアリングシステムに損害を与える |
| マルウェア | fast16、Stuxnet、Flame |
| 脆弱性 | 不明 |
| CVE | CVE-2024-57726, CVE-2024-57728, CVE-2024-7399, CVE-2025-29635 |
|---|---|
| 影響を受ける製品 | SimpleHelp, Samsung MagicINFO 9 Server, D-Link DIR-823X series routers |
| 脆弱性サマリ | SimpleHelpにおける認可の欠如、SimpleHelpのパス遍歴脆弱性、Samsung MagicINFO 9 Serverのパス遍歴脆弱性、D-Link DIR-823Xシリーズルーターのコマンドインジェクション脆弱性 |
| 重大度 | 9.9、7.2、8.8、7.5 |
| RCE | 無、有、不明、有 |
| 攻撃観測 | 有、不明、有、有 |
| PoC公開 | 不明、不明、不明、不明 |
| 事件発生日 | 2026年4月20日 |
|---|---|
| 被害者名 | ADT |
| 被害サマリ | ADTはShinyHuntersという脅迫グループによるデータ漏えいを確認し、個人情報(名前、電話番号、住所、一部の場合は生年月日や社会保障番号の末尾4桁)が流出したことを発表。10万件以上の個人情報を含むデータがインターネット上に流出する可能性があるとして、被害者に身元を特定する前に身代金を要求。 |
| 被害額 | (予想) 50万ドル |
| 攻撃者名 | ShinyHunters(国籍不明) |
|---|---|
| 攻撃手法サマリ | 電話を使ったフィッシング(vishing)攻撃を実施、従業員のOktaシングルサインオン(SSO)アカウントを乗っ取り、企業のSalesforceインスタンスからデータを盗み出した。 |
| マルウェア | 不明 |
| 脆弱性 | Oktaシングルサインオン(SSO)の脆弱性を悪用 |
| CVE | CVE-2025-20333, CVE-2025-20362 |
|---|---|
| 影響を受ける製品 | Cisco FirepowerおよびSecure Firewallデバイス |
| 脆弱性サマリ | Cisco FirepowerおよびSecure FirewallデバイスにFirestarterという名前のマルウェアが存在し、バックドア機能を通じてリモートアクセスを提供し、攻撃者が提供したシェルコードを実行する。 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |