2026Q1 サイバー攻撃関連

ここでは実際に2026Q1に起こったサイバー攻撃、インシデント、また攻撃検知等の情報をトピックとして載せていきます。逐次追記していきます。

マルウェア・ランサムウェアに関する記事もこちらに統合しました(ランサムウェア攻撃という様に、最近では不可分になってきたため)

2025Q4 サイバー攻撃関連はこちら
2025Q3 サイバー攻撃関連はこちら
2025Q2 サイバー攻撃関連はこちら

2025Q1 サイバー攻撃関連はこちら

2026/01/21

VoidLinkマルウェア。AIにより作成されたマルウェア

  • CheckPointのリサーチブログより
  • AIにより作成されたマルウェアとみられる「VoidLink」マルウェアの続報が上がっています。後で記事にする予定です。

PDFSiderマルウェア。複数のランサムウェアグループにより使用

  • bleepingcomputerより
  • 金融分野のフォーチュン 100 企業を標的としたランサムウェア攻撃者が、PDFSider と呼ばれる新しいマルウェアを使用して、Windows システムに悪意のあるペイロードを配信しました。
  • PDFSiderはDLLサイドローディングを使ってコード実行を行うようです。

2026/01/15

Microsoft Copilot セッションに侵入し、機密データを盗み出すコマンドを発行できる”Reprompt”

  • Varonis社のブログより
  • ワンクリックで個人データを盗むMicrosoft Copilot攻撃「Reprompt」が発見されました。
  • この問題は2026年1月のPatch Tuesdayで修正されたということです。

韓国のKyowon Group (Kyowon)がランサムウェア攻撃に

  • bleepingcomputerより
  • 韓国の複合企業Kyowonは、サイバー攻撃により業務停止と顧客情報が漏洩した可能性があることを明らかにしました。
  • 同社は今週初め、自社のシステムがランサムウェア攻撃の標的になったとみられることを最近知ったと声明を発表したそうです。

2026/01/14

LinkedInのコメントリプライを利用した新たなフィッシング詐欺

  • bleepingcomputerより
  • LinkedIn の投稿に、LinkedInプラットフォームから発信されたように見える偽の「Reply」コメントを大量に送りつけ、ユーザーに偽のポリシー違反を警告し、外部リンクにアクセスするよう促すというフィッシング詐欺が見つかっているようです。LinkedIn のロゴを付けて説得力を増している模様。

新しいVoidLinkマルウェアフレームワークがLinuxクラウドサーバーを標的に

  • bleepingcomputerより
  • 新たに発見された高度なクラウドネイティブ Linux マルウェア フレームワーク「VoidLink」はクラウド環境に重点を置いており、最新のインフラストラクチャ向けの攻撃ツールを提供しているそうです。

2026/01/13

ハワイ大学がんセンターがランサムウェア攻撃を受ける

  • bleepingcomputerより
  • ハワイ大学は、2025年8月にランサムウェアグループが同大学のがんセンターに侵入し、社会保障番号が記載されたデータを盗んだと報告しました。

2026/01/12

BreachForumsのハッキングフォーラムデータベースが漏洩、324,000件のアカウントが公開

  • bleepingcomputerより
  • ダークウェブで悪名高い「BreachForums」でデータ侵害が発生し、ユーザーデータベースのテーブルがオンラインで漏洩しました。
  • BreachForums は、盗んだデータの取引や販売などで使用されるハッキングフォーラムです。
  • ShinyHuntersの公開サイトで、breachedforum.7z という名前のアーカイブが公開されました。ただし、ShinyHuntersはこのアーカイブ公開サイトとは関係ないと主張している模様です。

2026/01/09

複数のCiscoスイッチが数分ごとに再起動するループに陥る

  • bleepingcomputerより
  • 複数の Cisco スイッチ モデルで、致命的な DNS クライアント エラーが記録された後に突然再起動ループが発生している模様です。
  • bleepingcomputerによると、下記のログが出るらしいです。
  • DNS_CLIENT - SRCADDRFAIL - Result is 2. Failed to identify address for specified name 'www.cisco.com.', requested addr type 2. ***** FATAL ERROR ***** Reporting Task: DNSC. [debug data] ***** END OF FATAL ERROR *****

2026/01/07

IABのZestixがクラウドストレージを標的にしている模様

  • HudsonRockのブログより
  • IAB(初期アクセスブローカー)のZestixが、ShareFileやNextCloudでMFAを有効にしていないアカウントを標的にしてストレージに侵入してデータを盗んでいる模様です。

Kimwolfボットネットが住宅用プロキシネットワークを使って広がる

  • bleepingcomputerより
  • Aisuru マルウェアの Android 版である Kimwolf ボットネットが、200 万以上のホストにまで拡大しているそうです。どうやら住宅用プロキシネットワークの脆弱性を悪用して、家庭内のデバイスを標的にすることで感染を広げている模様です。
  • セキュリティ企業のSynthientが、Port 5555/5858/12108/3222 をターゲットとして、プロキシを通じて公開されている認証されていないADB(Android Debug Bridge)サービスのスキャン活動が増加していることを確認しました。これがKimwolfボットネットがデバイスを感染拡大の標的にしている活動のようです。

2026/01/06

USブロードバンドプロバイダのBrightspeedがCrimson Collectiveによる攻撃を受ける

  • bleepingcomputerより
  • 米国最大の光ファイバーブロードバンド会社の一つであるBrightspeedが、Crimson Collectiveによるセキュリティ侵害とデータ盗難にあった模様です。

BSOD(Blue Screen Of Death)を模倣してClickFix攻撃を仕掛けるマルウェア

  • Securonixのブログより
  • 偽のBooking.comページから偽の「ブルースクリーン」(BSOD)アニメーションが表示され、Windowsの「ファイル名を指定して実行」ダイアログに悪意のあるスクリプトを貼り付けて問題を「修正」するよう促される様です。気をつけましょう。

2026/01/05

  • Checkpointブログより
  • Google Cloud Application Integration(GCP)を悪用し、Googleが生成した正規のメッセージを偽装した悪意のあるメールを配布するフィッシングキャンペーンが行われている模様です。このメールは、信頼できるGoogleインフラストラクチャから送信されたように見せかけ、ボイスメールのアラートやファイルへのアクセスや権限のリクエストといった企業の日常的な通知を模倣することで、受信者には正常で信頼できるメールのように見せかけます。
タイトルとURLをコピーしました