順位 脆弱性 前月比較
1 HTTP経由コマンドインジェクション (CVE-2021-43936、CVE-2022-24086)
2 Webサーバ不正URLディレクトリトラバーサル (CVE-2010-4598、CVE-2011-2474、CVE-2014-0130、CVE-2014-0780、CVE-2015-0666、CVE-2015-4068、CVE-2015-7254、CVE-2016-4523、CVE-2016-8530、CVE-2017-11512、CVE-2018-3948、CVE-2018-3949、CVE-2019-18952、CVE-2020-5410、CVE-2020-8260)
3 HTTPヘッダーリモートコード実行 (CVE-2020-10826、CVE-2020-10827、CVE-2020-10828、CVE-2020-1375)
4 Zyxel ZyWALLコマンドインジェクション (CVE-2023-28771)
5 Dasan GPONルーター認証バイパス (CVE-2012-5469)
6 PHPイースターエッグ情報漏洩 (CVE-2015-2051)
7 OpenSSL TLS DTLS Heartbeat情報漏洩 (CVE-2014-0160、CVE-2014-0346)
8 D-Link DNSコマンドインジェクション (CVE-2024-3273)
9 NETGEAR DGNコマンドインジェクション
10 Apache Struts2リモートコード実行 (CVE-2017-5638)

順位 モバイルマルウェア 前月比較
1 Anubis
2 AhMyth
3 Hiddad

国内最大級の品揃え【DMMブックス】ロリポップ!
どんなソフトを使ったら良いか分からないアナタに!ソフトナビ

「Androxgh0st」の台頭、しぶとく生き残る「LockBit3」

2024年4月はWindows、Mac、Linuxプラットフォームを標的とするトロイの木馬である「Androxgh0st」攻撃の急増が確認され、マルウェアリストの2位にランクインした。このマルウェアはボットネットを使って機密情報を窃取していることが確認されている。Androxgh0stは2022年12月から活動が観測されており、最近はより広範囲なシステムエクスプロイトのためのボットネット構築に焦点がシフトしていることが指摘されている。

また、LockBit3が依然として最も蔓延しているランサムウェアグループとなった。LockBitは2019年9月から活動が観測されているランサムウェア・アズ・ア・サービス(RaaS: Ransomware-as-a-Service)モデルで動作する。ロシアや独立国家共同体の個人は対象として除外されているという特徴がある。このグループは2024年2月に法執行機関のオペレーションにより大規模なシャットダウンが施行され世界的な影響が50%以上削減されたにもかかわらず、蔓延している実態が明らかになった

悪用された上位の脆弱性としては「HTTP経由のコマンドインジェクション」と「Webサーバの悪意のあるURLディレクトリトラバーサル」がもっとも多く、52%の組織に影響を与えた。これに「HTTPヘッダーリモートコード実行」が続き、世界全体では45%にインパクトを与えている。

情報元
https://news.mynavi.jp/techplus/article/20240516-2943730/