| 事件発生日 | 不明 |
|---|---|
| 被害者名 | ウクライナ国のある政府機関 |
| 被害サマリ | ロシアのサイバー攻撃グループ「Sandworm」が、ウクライナの国営ネットワークのVPNアカウントを乗っ取って、WinRARを使用して政府関係者のノートパソコンやサーバからファイルを削除した。 |
| 被害額 | 不明(予想:数百万ドル) |
| 攻撃者名 | ロシアのサイバー攻撃グループ「Sandworm」 |
|---|---|
| 攻撃手法サマリ | VPNアカウントの乗っ取りを行って、WinRARを使用してファイルを削除した。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月3日 |
|---|---|
| 被害者名 | Orqa |
| 被害サマリ | FPV.One V1ドローン用ゴーグルのファームウェアに埋め込まれた、タイムボム型のランサムウェアが起因してBrick化してしまった。 |
| 被害額 | 不明 |
| 攻撃者名 | 元請負業者 |
|---|---|
| 攻撃手法サマリ | ランサムウェア (タイムボム型) |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Orqa |
| 被害サマリ | Orqa社のFPV.One V1ドローン レーシング ゴーグルに不正なファームウェアがロードされ、使用不能に陥る事象が発生した。このファームウェアは「ランサムウェア タイムボム」と呼ばれ、従業員によって秘密裏に作成され、数年後に制限時間が切れると使用不能になる設計となっていた。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | Orqaで働いていた元従業員(国籍不明) |
|---|---|
| 攻撃手法サマリ | ランサムウェア タイムボムを使用したファームウェアの実行 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月2日 |
|---|---|
| 被害者名 | ダラス市 |
| 被害サマリ | ダラス市がランサムウェア攻撃を受け、ITシステムの一部を停止。911の通報業務にも影響が出ている。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | ランサムウェア攻撃 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 不明(2023年5月3日に報道された) |
|---|---|
| 被害者名 | Facebookの利用者、GmailやOutlookの利用者 |
| 被害サマリ | Facebookは、Meta上で配布されていた新しい情報窃取マルウェア「NodeStealer」を発見。マルウェアは、ブラウザのcookieを盗んでアカウントを乗っ取る手法を使って、FacebookやGmail、Outlookのアカウントに侵入していた。攻撃者はベトナムのグループと特定されている。 |
| 被害額 | 不明 |
| 攻撃者名 | ベトナムのグループ |
|---|---|
| 攻撃手法サマリ | NodeStealerと呼ばれる情報窃取マルウェアを使ったアカウント乗っ取り攻撃 |
| マルウェア | NodeStealer |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | ロシア人Denis Gennadievich Kulkov氏が運営していた、カードチェックサービス"Try2Check"が摘発された。 |
| 被害額 | 不明 |
| 攻撃者名 | ロシア人Denis Gennadievich Kulkov氏 |
|---|---|
| 攻撃手法サマリ | カード情報のチェックサービスを運営し、犯罪者たちに利用された。 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2023年5月1日 |
|---|---|
| 被害者名 | PHPパッケージのユーザー |
| 被害サマリ | 研究者が14個のPackagistパッケージを乗っ取り、自己PRをするために、manifestファイルを変更した |
| 被害額 | 不明 |
| 攻撃者名 | neskafe3v1という偽名を使用した研究者 |
|---|---|
| 攻撃手法サマリ | 不正なアクセスによるCredential Compromiseを使用したPackagistパッケージの乗っ取り |
| マルウェア | なし |
| 脆弱性 | 情報は不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | PackagistがPHPのパッケージを扱うためのメタデータディレクトリ |
| 脆弱性サマリ | パッケージのGitHubリポジトリのURLが改ざんされることにより、開発者が意図しない場所からコンテンツをダウンロードする可能性がある |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | Brightline |
| 被害サマリ | Brightlineのファイル共有プラットフォーム「Fortra GoAnywhere MFT」にゼロデイ攻撃を仕掛けたClopランサムウェアにより、受診情報が含まれるデータが盗難され、783,606人が被害を受けた。 |
| 被害額 | 不明(予想:数百万ドル以上) |
| 攻撃者名 | Clopランサムウェア |
|---|---|
| 攻撃手法サマリ | Fortra GoAnywhere MFTのゼロデイ攻撃 |
| マルウェア | Clopランサムウェア |
| 脆弱性 | Fortra GoAnywhere MFTのゼロデイ脆弱性(CVE-2023-0669) |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Accounts |
| 脆弱性サマリ | GoogleがPasskeysを導入し、Google Accountsにおいて、伝統的なパスワードを使用せずにアプリやウェブサイトにサインインできる。 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |