| 事件発生日 | 2022年6月以降 |
|---|---|
| 被害者名 | 100以上のアパレル、フットウェア、そして衣料品のブランド |
| 被害サマリ | 偽のウェブサイトを介して、Nike、Puma、Asics、Vans、Adidas、Columbia、Superdry Converse、Casio、Timberland、Salomon、Crocs、Sketchers、The North Face、UGG、Guess、Caterpillar、New Balance、Fila、Doc Martens、Reebok、Tommy Hilfiger、その他のブランドになりすましたフィッシング攻撃が行われた。 |
| 被害額 | (不明) |
| 攻撃者名 | 不明。研究者によると、ドメイン名はブランド名に都市や国名を付け、.comを使用する一定のパターンに従っており、多くのドメインがアリババドットコムシンガポールを通じて登録されている。 |
|---|---|
| 攻撃手法サマリ | フィッシング攻撃。偽のウェブサイトを介してブランドをなりすます。 |
| マルウェア | 使用されていない。 |
| 脆弱性 | 使用されていない。 |
| 事件発生日 | 2014年9月から2014年5月まで |
|---|---|
| 被害者名 | Mt. Gox |
| 被害サマリ | 2014年にMt. Goxで発生したデジタルハイストにより、約647,000ビットコインが盗まれた。被害者はMt. Goxの顧客。 |
| 被害額 | 不明(予想:約3億6,340万ドル) |
| 攻撃者名 | 2人のロシア人(アレクセイ・ビリュチェンコ、アレクサンドル・ヴェルネル) |
|---|---|
| 攻撃手法サマリ | 不明 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年7月1日から2022年9月30日 |
|---|---|
| 被害者名 | GoSecure (研究目的のためのハニーポット) |
| 被害サマリ | GoSecureのRDPハニーポットシステムには、3か月で3,427,611回のログイン試行があり、攻撃回数は1,500以上のIPアドレスから観測されました。攻撃は主にブルートフォース攻撃で行われ、最も一般的なユーザー名は「Administrator」でした。攻撃者は、週末を除く1日の間、8時間以上にわたる衛星攻撃を行い、その中にはターゲットに合わせた最適化攻撃や、ログイン試行間に遅延を入れる戦術などが含まれていました。 |
| 被害額 | (不明) |
| 攻撃者名 | (不明。攻撃者が中国とロシアのIPアドレスを使ったことはわかっているが、国籍やその他の特徴は明らかにされていない) |
|---|---|
| 攻撃手法サマリ | ブルートフォース攻撃を使ったRDP認証情報の総当たり攻撃。 |
| マルウェア | (利用されていない) |
| 脆弱性 | (利用されていない) |
| 事件発生日 | 2023年6月13日 |
|---|---|
| 被害者名 | 不明(多数の政府、製造業、重要インフラセクターが標的に) |
| 被害サマリ | FortiOSとFortiProxyに新たに修正済みの致命的な欠陥があることが判明。この欠陥は、ヒープベースのバッファオーバーフロー脆弱性であり、特定の作りこまれたリクエストを介してリモート攻撃者が任意のコードまたはコマンドを実行できる。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | 不明(中国国有のVolt TyphoonがZero-day欠陥を利用した攻撃を先月行った) |
|---|---|
| 攻撃手法サマリ | ヒープベースのバッファオーバーフロー脆弱性を悪用した攻撃 |
| マルウェア | 不明 |
| 脆弱性 | FortiOSとFortiProxy SSL-VPNにあるCVE-2023-27997 |
| CVE | CVE-2023-27997 |
|---|---|
| 影響を受ける製品 | FortiOSおよびFortiProxy |
| 脆弱性サマリ | FortiOSおよびFortiProxy SSL-VPNのHeap-based buffer overflow vulnerabilityにより、リモートから攻撃者が適切に操作されたリクエストを送信することで任意のコードまたはコマンドを実行される可能性がある |
| 重大度 | 高(CVSS score: 9.2) |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年6月9日 |
|---|---|
| 被害者名 | 政府、製造業、重要インフラ企業 |
| 被害サマリ | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) が発見され、未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する可能性がある。攻撃者は政府、製造業、重要インフラ企業を攻撃していた。 |
| 被害額 | 不明(予想:数十万ドル以上) |
| 攻撃者名 | 不明(中国のサイバー諜報団体「Volt Typhoon」の可能性あり) |
|---|---|
| 攻撃手法サマリ | 未認証の攻撃者がCraftedリクエストを介してリモートからコードを実行する |
| マルウェア | 不明 |
| 脆弱性 | FortiOSおよびFortiProxy SSL-VPNにある重大な脆弱性 (CVE-2023-27997) |
| 事件発生日 | 2023年6月9日 |
|---|---|
| 被害者名 | Microsoft |
| 被害サマリ | Azure Portalでのトラフィック「スパイク」による接続問題。他のMicrosoftウェブサイトにも影響があった。 |
| 被害額 | 不明 |
| 攻撃者名 | Anonymous Sudan |
|---|---|
| 攻撃手法サマリ | 分散型サービス拒否攻撃(DDoS) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Horizon3のセキュリティ研究者が、CloPランサムウェアグループによってデータ盗難攻撃に使用されたMOVEit Transferのマネージドファイル転送(MTF)ソリューションにおける遠隔コード実行(RCE)バグのPoCエクスプロイトコードを公開した。この深刻な欠陥(CVE-2023-34362)はSQLインジェクション脆弱性であり、未パッチのMOVEitサーバーに不正なアクセスを許し、遠隔で任意のコードを実行させることができるものである。被害に遭ったサーバーがブロックされた場合、データ盗難攻撃に使用されたClopランサムウェアグループによって、未修正のサーバーを攻撃する脅威行為が激増する可能性がある。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | Clopランサムウェアグループなど(特徴のみ) |
|---|---|
| 攻撃手法サマリ | 利用されたSQLインジェクション脆弱性により、被害者のMOVEitサーバーを攻撃して遠隔で任意のコードを実行した。 |
| マルウェア | 不明 |
| 脆弱性 | CVE-2023-34362 |