ここでは実際に2026Q2に起こったサイバー攻撃、インシデント、また攻撃検知等の情報をトピックとして載せていきます。逐次追記していきます。
マルウェア・ランサムウェアに関する記事もこちらに統合しました(ランサムウェア攻撃という様に、最近では不可分になってきたため)
2025Q4 サイバー攻撃関連はこちら
2025Q3 サイバー攻撃関連はこちら
2025Q2 サイバー攻撃関連はこちら
2026/04/21
セイコーUSAのウェブサイトが改ざんされ、ハッカーが顧客データ窃盗を主張
- bleepingcomputerより
- 週末にセイコーUSAのウェブサイトが改ざんされ、攻撃者によるメッセージが表示されたとんこと。メッセージには、Shopifyの顧客データベースを盗んだと主張し、身代金を支払わなければデータベースを漏洩すると脅迫する内容が書かれていたそうです。
中国のApple App Storeに仮想通貨窃盗ウォレットアプリが侵入
- bleepingcomputerより
- 中国のAppStoreにタイポスクワッティングや偽ブランドの使用など、複数の手法を用いて公式製品を模倣し、中国のユーザーを騙してダウンロードさせようとした模様です。
2026/04/20
NISTが方針を変更
- NIST Newsより
- 報告件数の増加に伴う業務量の増加のため、優先度の低い脆弱性に対するCVSSの割り当てを停止するそうです。
- 4月15日より、本サービスは、特定の基準を満たすセキュリティ問題のみを分析し、追加情報(深刻度評価、製品リストなど)を提供するようになります。
- 結構重大な発表ですが、まあ、そうなるだろうなという感じですね。NIST NVDの遅れが目立っているのと、AIがバリバリ脆弱性を見つけているのでCVE発行数は鰻登りなので・・
- こちらはどこかでまとめると思います。
Appleのアカウント変更通知に見せかけたフィッシングメール
- bleepingcomputerより
- Appleの標準的なセキュリティ通知のように見え、アカウント情報が更新されたと記載されているメッセージに見せかけたフィッシング詐欺が仕掛けられていた模様です。
- メールは下記のようになっており、電話番号にコールバックするとそこが詐欺のコールセンターになっている、というもののようです。電話番号しか書いていないのでSPAMフィルタに引っかかりにくい模様。

Vercel(Frontend Cloudプラットフォーム)がサイバー攻撃でデータ漏洩
- bleepingcomputerより
- クラウド開発プラットフォームのVercelが、攻撃者が同社のシステムに侵入してデータを盗んだというセキュリティインシデントを公表しています。
2026/04/17
ATHRという新しい攻撃プラットフォームではAI音声を詐欺に使用している模様
- abnormal.aiのブログより
- フィッシングメールに埋め込まれた番号にターゲットが電話をかけると、ATHRの電話レイヤーが通話を人間のオペレーターまたはAIエージェントにルーティングするそうです。
- あらかじめ設定されたプロンプトを使用して、プロのサポートスタッフを模倣するように、口調、アプローチ、ペルソナ、および行動を調整して音声で発信する模様。
- これは面白そうなので、どこかでまとめると思います。
2026/04/16
署名付きソフトウェアの悪用でアンチウイルスソフトが無効に
- bleepingcomputerより
- デジタル署名されたアドウェアツールが、SYSTEM権限で実行されるペイロードを展開しウイルス対策機能を無効化したことがわかっています。
- Huntressによると、アドウェアはDragon Boss Solutions LLCという会社によって署名されており、同社は「検索収益化調査」活動に関与し、ブラウザとしてラベル付けされているものの、複数のセキュリティソリューションによってPUP(潜在的に迷惑なプログラム)として検出される様々なツールを宣伝しているソフトとのことです。
- こちらは、どこかでまとめると思います。
2026/04/09
MacOSを標的に、「Script Editor」を利用したClickFix攻撃
- Jamfのブログより
- ClickFix攻撃ではWindowsのPowerShellを利用したり色々な方法が有りますが、MacOSを対象にして”applescript:// URL”にアクセスさせ、スクリプトエディタを開かせる方法が出たようです。

2026/04/08
Anodot社の情報漏洩が波及している模様
- bleepingcomputerより
- Snowflakeの顧客内で不審なアクティビティが観測されているそうですが、どうやらAnodot社の情報漏洩があり、そこから不審なアクティビティが増えている模様です。
- 他にも被害企業が増える可能性があります。
2026/04/06
MicrosoftがStorm-1175をMedusaランサムウェアグループと結びつける
- Microsoft Threat Intelligenceのブログより
- MicrosoftのThreat Intelligenceチームが、Storm-1175という名前で追っていた脅威アクターをMedusaランサムウェアグループと結びつけました。
- 後でブログでまとめる予定です。
交通違反詐欺が新たにQRコードを利用
- bleepingcomputerより
- ニューヨークの住民を標的としたフィッシングメッセージで、リンクをクリックすると「裁判所通知」の画像が表示され、そこのQRコードを読み込むとフィッシングサイトに飛ばされるそうです。個人情報とクレジットカード情報を入力する画面が表示され、そこで情報を抜かれる模様。
- 日本でもいずれ出回ってきそうです。
2026/04/03
Claude Codeのソースコードリークを装ったマルウェアが展開される
- Zscalerの記事より
- 先日のClaude Codeのソースコード漏洩問題に端を発し、GitHub上でも「これが漏洩したコードだ」というものが色々出ていますが、Vidarマルウェアが混入されているものがありそうです。
- Claude Codeのデータ漏洩情報が流れてきても、無視したほうが賢明です
2026/04/02
Googleドライブのランサムウェア検知保護機能が一般提供に
- Googleのサイトより
- Google Drive のランサムウェア検出およびファイル復元機能が一般提供開始されました
- 組織内のユーザーに対して、ランサムウェア検出はデフォルトで有効になっています。
- 管理コンソール > アプリ > Google Workspace > ドライブとドキュメントの設定 > マルウェアとランサムウェア に移動して、組織単位 (OU) レベルで有効または無効にすることができます。ユーザーに対してランサムウェアが検出された場合、管理者にはメールが送信され、アラートセンターにアラートが表示されます。
- ドライブファイルの復元は、デフォルトで有効になっています。管理者コンソール > アプリ > Google Workspace > ドライブとドキュメントの設定 > ドライブファイルの復元で、有効または無効を切り替えることができます。
- 検出アラートを有効にするには、ユーザーのコンピューターに最新バージョンのDrive for Desktop(v.114以降)をインストールしてください(古いバージョンでは同期は一時停止されたままです)。
Google Playで拡散されたAndroidマルウェア「NoVoice」が230万台のデバイスに感染
- bleepingcomputerより
- NoVoiceという新たなAndroidマルウェアがGoogle Playで発見されたそうです。感染したアプリを起動した後、マルウェアは2016年から2021年の古いAndroidの脆弱性を悪用して、デバイス上でルートアクセス権を取得しようとするそうです。新しいバージョンにアップデートしていれば問題なしですね
- McAfeeによると、この攻撃者は中国の北京や深圳など特定の地域ではデバイスへの感染を避けている模様です
2026/04/01
攻撃者がAxios npmパッケージを侵害、クロスプラットフォームマルウェアを拡散
- bleepingcomputerより
- 攻撃者が、週1億回以上ダウンロードされているJavaScript HTTPクライアントであるAxiosパッケージのnpmアカウントを乗っ取り、Linux、Windows、macOSシステムにリモートアクセス型トロイの木馬を送り込んだ模様です。
- TeamPCPの攻撃とは特徴が異なっており、おそらく違う攻撃者によるものと思われています。
Trivyへの侵害の影響でCiscoのソースコードが盗まれる
- bleepingcomputerより
- Ciscoの統合インテリジェンスセンター、CSIRT、およびEOCチームが、最近のTrivyの侵害事件で使用された悪意のある「GitHub Actionプラグイン」に関連する侵害を封じ込めたそうです。
- Trivyに関連する情報・TeamPCPに関する情報はこちらに纏まっています。
