| 事件発生日 | 2023年4月以降 |
|---|---|
| 被害者名 | オンライン暗号通貨取引アカウントのユーザー |
| 被害サマリ | WinRARのゼロデイ脆弱性を悪用して、罠にかかったユーザーがマルウェアをインストールされ、オンライン暗号通貨取引アカウントが乗っ取られた。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | WinRARのゼロデイ脆弱性(CVE-2023-38831)を利用して、罠にかかったユーザーがマルウェアをインストールさせられる。 |
| マルウェア | DarkMe, GuLoader, Remcos RATなどのマルウェアが使用された。 |
| 脆弱性 | WinRARのゼロデイ脆弱性(CVE-2023-38831)が悪用された。 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 北朝鮮の関連組織が4000万ドル相当の仮想通貨を盗んだ疑いがある |
| 被害額 | 不明(予想) |
| 攻撃者名 | 北朝鮮の関連組織 |
|---|---|
| 攻撃手法サマリ | ブロックチェーンと仮想通貨取引所への攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Metaはメッセンジャーでの一対一の友人や家族とのチャットにおいて、年内にデフォルトでエンドツーエンドの暗号化(E2EE)を提供する予定であり、この目標の一環として、2023年1月から徐々にこの機能を利用できるユーザーを広げてきた。MetaはE2EEを維持するために、新たなハードウェアセキュリティモジュール(HSM)のインフラストラクチャを構築し、ユーザーがPINなどの保護を通じてメッセージ履歴にアクセスできるようにした。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | なし |
| 脆弱性サマリ | Metaは、Messengerのデフォルトでのエンドツーエンドの暗号化を年末までに有効化することを発表しました。 |
| 重大度 | なし |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | EVLFというシリアの脅威アクターがマルウェアファミリーCypherRATとCraxsRATの作者として特定された。これらのリモートアクセスツール(RAT)は、攻撃者が被害者のデバイスのカメラ、位置情報、マイクを遠隔で操作できるように設計されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | EVLF |
|---|---|
| 攻撃手法サマリ | マルウェアを作成し、それをマルウェアの提供者として提供するマルウェア-as-a-service(MaaS)スキームを運営していた。 |
| マルウェア | CypherRAT、CraxsRAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月23日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | スカラブランサムウェアのバリアントを広めるために、Spacecolonツールセットが世界中の組織に展開されている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(特徴:トルコ語を含む) |
|---|---|
| 攻撃手法サマリ | Webサーバの脆弱性やRDP認証情報の総当たり攻撃などを利用して、Spacecolonを被害組織に侵入させる。 |
| マルウェア | Scarabランサムウェアのバリアント |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年8月1日 |
|---|---|
| 被害者名 | Robloxゲーム開発者 |
| 被害サマリ | npmパッケージリポジトリで検出された悪意のあるパッケージが、Roblox開発者のシステムにLuna Token Grabberというオープンソースの情報窃取型マルウェアを展開する能力を持っていた。 |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ReversingLabsは攻撃を検出したが、攻撃者情報については明示されていない) |
|---|---|
| 攻撃手法サマリ | npmパッケージのtyposquatting攻撃により、Roblox開発者を騙して悪意のあるパッケージをダウンロードさせ、マルウェアを実行させた。 |
| マルウェア | Luna Token Grabber |
| 脆弱性 | 情報なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 2.6百万人のDuolingoユーザー |
| 被害サマリ | 2.6百万人のDuolingoユーザーのスクレイピングデータがハッキングフォーラムで公開され、その情報を悪用した標的型フィッシング攻撃が行われる可能性がある。 |
| 被害額 | —— |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | APIを使用してDuolingoアカウントの関連情報を取得する |
| マルウェア | —— |
| 脆弱性 | —— |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11 22H2 |
| 脆弱性サマリ | Microsoftは、管理者に新しいWindows 11のポリシーを提供し、企業のデバイスにおける月次のセキュリティではないプレビューアップデートのインストール方法を制御することができるようにしました。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Windows 11, version 22H2 |
| 脆弱性サマリ | Windows 11のSearchアプリに関連する問題に対処する |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | 無 |
| PoC公開 | 無 |