| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 中国の企業や個人 |
| 被害サマリ | 中国系のTheWizardsによる攻撃で、Spellbinderというツールを使用してIPv6 stateless address autoconfiguration(SLAAC)スプーフィングを行い、中国のソフトウェアのトラフィックを操作して悪意あるアップデートをダウンロードさせる攻撃を実施。Sogou Pinyinのソフトウェア更新プロセスを乱用し、WizardNetというバックドアを配布した。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 中国系のTheWizards |
|---|---|
| 攻撃手法サマリ | IPv6のSLAACスプーフィングを使用したAitM攻撃(Adversary-in-the-Middle)。 |
| マルウェア | Spellbinder, WizardNet |
| 脆弱性 | 不明 |
| 事件発生日 | 不明 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | Windows 11 24H2のアップデートに際して、Windows Server Update Services (WSUS)を使用する企業ユーザーが0x80240069エラーコードにより更新に失敗している |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明 |
|---|---|
| 攻撃手法サマリ | WSUSを通じたWindows 11 24H2のアップデートを妨害 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| 事件発生日 | 2022年中頃以降 |
|---|---|
| 被害者名 | 不明 |
| 被害サマリ | RomCom RATという遠隔アクセストロイの利用によるNATO関連機関への攻撃 |
| 被害額 | 不明(予想) |
| 攻撃者名 | ロシア語を話すサイバー諜報グループ Nebulous Mantis |
|---|---|
| 攻撃手法サマリ | 住み着き系の進化した技法を使用し、暗号化されたC2通信を行い、バレずに侵入を続ける |
| マルウェア | RomCom RAT |
| 脆弱性 | 不明 |
| 事件発生日 | 2025年4月30日 |
|---|---|
| 被害者名 | M Moser Design Associated India Pvt Ltd |
| 被害サマリ | Proton Mailを通じて過激な内容やAI生成のディープフェイク画像、性的なコンテンツを含む侮辱的なメールを受信 |
| 被害額 | 不明(予想) |
| 攻撃者名 | 不明(インド国内の法施行機関によるブロッキング) |
|---|---|
| 攻撃手法サマリ | Proton Mailを使用して過激なコンテンツを送信 |
| マルウェア | 不明 |
| 脆弱性 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Apple AirBorne |
| 脆弱性サマリ | Zero-click AirPlay RCE攻撃が可能 |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Microsoft Windows Server 2025 |
| 脆弱性サマリ | Windows Server 2025 hotpatchingに有料サブスクリプションが導入される |
| 重大度 | 不明 |
| RCE | 不明 |
| 攻撃観測 | 不明 |
| PoC公開 | なし |
| 事件発生日 | 2025年4月20日から21日(GreyNoiseの報告による) |
|---|---|
| 被害者名 | GitHub、Sysdig、Internet Archiveなど |
| 被害サマリ | Gitの設定ファイルをスキャンし、機密情報や認証トークンを入手してクラウドサービスやソースコードリポジトリを侵害する攻撃が増加している。 |
| 被害額 | 被害額は明示されていない(予想) |
| 攻撃者名 | シンガポールを含む世界的な攻撃グループ |
|---|---|
| 攻撃手法サマリ | Git設定ファイルをスキャンして機密情報を入手 |
| マルウェア | 特定されていない |
| 脆弱性 | Git設定ファイルが不適切に公開される脆弱性 |