| CVE | なし |
|---|---|
| 影響を受ける製品 | SaaSアプリケーション |
| 脆弱性サマリ | 単一サインオン(SSO)だけでは、在庫されたSaaSアプリケーションを保護するのに十分ではない、5つの利用ケースを紹介 |
| 重大度 | なし |
| RCE | 不明 |
| 攻撃観測 | なし |
| PoC公開 | なし |
| 事件発生日 | 2023年3月27日 |
|---|---|
| 被害者名 | macOSユーザー |
| 被害サマリ | MacStealerと呼ばれるマルウェアが、macOS CatalinaおよびM1とM2 CPUを搭載したデバイスに対し、iCloudキーチェーンデータ、パスワード、クレジットカード情報などの個人情報を収集した。 |
| 被害額 | 不明(予想:数百万円程度) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | TelegramをC2プラットフォームとして使用して、アップルのSafariブラウザーやNotesアプリからデータを抽出するための情報窃取マルウェア |
| マルウェア | MacStealer、HookSpoofer、Ducktail |
| 脆弱性 | 不明 |
| CVE | CVE-2023-28303 |
|---|---|
| 影響を受ける製品 | Windows 10(Snip & Sketchアプリ)、Windows 11(Snipping Tool) |
| 脆弱性サマリ | スクリーンショット編集ツールであるSnip & SketchアプリおよびSnipping Toolにおいて、編集されたスクリーンショットの一部が復元され、切り抜かれた機密情報が明らかになる可能性がある。 |
| 重大度 | 低(3.3) |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 英国国家犯罪局(NCA)が偽のDDoS-for-hireサイトを設定して、オンライン犯罪の陰謀を阻止するために約数千人がこれらのサイトにアクセスした。 |
| 被害額 | 不明(予想:被害総額は計り知れないほど大きいとされている) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | DDoS-for-hireの違法プラットフォームを運営していると思われる犯罪者に対し、NCAが彼らのトラフィックを監視している |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | CVE-2023-23397 |
|---|---|
| 影響を受ける製品 | Microsoft Outlook |
| 脆弱性サマリ | Outlookに存在する特定の電子メールを送信することで、NT Lan Manager(NTLM)ハッシュを盗み、リレーアタックを引き起こすことができる。 |
| 重大度 | 高(CVSSスコア: 9.8) |
| RCE | 無 |
| 攻撃観測 | 有。ロシアの脅威アクターが、欧州の政府、交通、エネルギー、軍事部門を対象とした攻撃でこの脆弱性を悪用していた。 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年3月20日 |
|---|---|
| 被害者名 | ChatGPTサービスの一部のユーザー |
| 被害サマリ | Redisライブラリのバグにより、他のユーザーの個人情報やチャットのタイトルなどの一部が表示された。また、1.2%のChatGPT Plusの購読者の支払い関連情報が漏洩した可能性がある。 |
| 被害額 | 不明(予想外) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | Redisライブラリのバグを悪用した |
| マルウェア | 不明 |
| 脆弱性 | Redisライブラリのバグが原因 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Redisオープンソースライブラリ |
| 脆弱性サマリ | ChatGPTサービスにおける他のユーザーの個人情報の漏洩。 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| 事件発生日 | 2023年3月15日 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Python Package Index (PyPI) にアップロードされた悪意のあるPythonパッケージ「onyxproxy」により、情報盗難が行われた。183回のダウンロードが行われた後に、削除された。 |
| 被害額 | 不明(予想不可) |
| 攻撃者名 | 不明(特徴不明) |
|---|---|
| 攻撃手法サマリ | Unicodeを利用したトリッキーな手法を使用して、検出を回避し情報盗難を行った。 |
| マルウェア | "onyxproxy"のパッケージ内の情報盗難マルウェア。 |
| 脆弱性 | 情報提供なし。 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | GitHub RSA SSH host key |
| 脆弱性サマリ | GitHubが不注意によりRS SSH host keyが短時間公開された |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | なし |
| PoC公開 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | 中国に関連する国家的グループによる偽装攻撃の手法が発見された。 |
| 被害額 | 不明(予想:数十億円以上) |
| 攻撃者名 | 中国に関連する国家的グループ |
|---|---|
| 攻撃手法サマリ | スピアフィッシングメールを用い、様々なツールを使用したバックドア、C2およびデータの送信などを展開。 |
| マルウェア | TONEINS、TONESHELL、PUBLOAD、MQsTTang、Cobalt Strike、USB Driver.exe (HIUPANまたはMISTCLOAK)、rzlog4cpp.dll (ACNSHELLまたはBLUEHAZE)、CLEXEC、COOLCLIENT、TROCLIENT、PlugX、NUPAKAGE、およびZPAKAGE。 |
| 脆弱性 | Windows 10のユーザーアカウント制御を回避するためにカスタムツールであるABPASSおよびCCPASSを使用。 |