| 事件発生日 | Jun 06, 2024 |
|---|---|
| 被害者名 | Tom |
| 被害サマリ | Tomのソーシャルメディアアカウントおよび個人デバイスに使用されていたパスワードがダークウェブで漏洩され、脅威アクターによって使用された可能性がある |
| 被害額 | 不明 |
| 攻撃者名 | 不明(ダークウェブに情報を販売した脅威アクターが関与) |
|---|---|
| 攻撃手法サマリ | 漏洩されたパスワードを使用してCEOにスピアフィッシングリンクを送信(アカウント乗っ取り) |
| マルウェア | 不明 |
| 脆弱性 | 特に記載なし |
| CVE | なし |
|---|---|
| 影響を受ける製品 | BoxedApp Packer, BxILMerge, NSIXloader, Kiteshield |
| 脆弱性サマリ | 悪意のあるパッカー(packer)ソフトウェアが悪用され、マルウェアが検出を回避して広まる |
| 重大度 | 高 |
| RCE | 有 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Python Package Index (PyPI)のcrytic-compilersパッケージ |
| 脆弱性サマリ | Python開発者を標的とする偽のパッケージによる情報窃取 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | VMware ESXi環境 |
| 脆弱性サマリ | TargetCompanyランサムウェアのLinuxバリアントがVMware ESXi環境を狙う |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | LockBit ransomware |
| 脆弱性サマリ | FBIが7,000以上のLockBitの復号鍵を回収し、過去の被害者が無料でデータを回復できるように呼びかけ |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Google Chrome |
| 脆弱性サマリ | Cookieの取得に関する効率化による性能向上 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 不明 |
| PoC公開 | 不明 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Advance Auto Parts のデータ |
| 脆弱性サマリ | Advance Auto PartsのSnowflakeアカウントからのデータ流出 |
| 重大度 | 高 |
| RCE | 不明 |
| 攻撃観測 | 有 |
| PoC公開 | 無 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Ariane Systemsの自己チェックイン端末 |
| 脆弱性サマリ | 自己チェックイン端末のキオスクモードバイパスにより、ゲストの個人情報と他の部屋の鍵が漏洩の可能性 |
| 重大度 | 高 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |
| 事件発生日 | 2024年6月5日 |
|---|---|
| 被害者名 | Disney Confluenceサーバー |
| 被害サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBの内部情報を盗み出した。盗まれた情報には、ディズニーの企業戦略、広告計画、Disney+、内部開発ツール、ビジネスプロジェクト、内部インフラなどが含まれている。 |
| 被害額 | 不明(予想) |
| 攻撃者名 | Club Penguinファン |
|---|---|
| 攻撃手法サマリ | Disney Confluenceサーバーに侵入し、内部情報を盗み出した |
| マルウェア | 不明 |
| 脆弱性 | 以前に露出した資格情報を使用 |
| CVE | なし |
|---|---|
| 影響を受ける製品 | Club Penguin |
| 脆弱性サマリ | Club PenguinファンがDisney Confluenceサーバーに侵入し、2.5GBのデータを窃盗 |
| 重大度 | 不明 |
| RCE | 無 |
| 攻撃観測 | 有 |
| PoC公開 | 不明 |