米インテル社再びクラックされる!その他大手PCメーカー等のWebが改竄、いずれも同一犯の犯行 | ScanNetSecurity
2026.04.16(木)

米インテル社再びクラックされる!その他大手PCメーカー等のWebが改竄、いずれも同一犯の犯行

 日本時間の2月16日、CPUメーカーの最大手である米インテル社のWebが一昨日に引き続き、同一の人物によって改竄された。改竄されたURLは、2月16日現在修復しておらず、改竄されたままとなっている。同URLには、犯行声明が残されており、米インテル社の発言に対し、憤慨

製品・サービス・業界動向 業界動向
 日本時間の2月16日、CPUメーカーの最大手である米インテル社のWebが一昨日に引き続き、同一の人物によって改竄された。改竄されたURLは、2月16日現在修復しておらず、改竄されたままとなっている。同URLには、犯行声明が残されており、米インテル社の発言に対し、憤慨している様子。また、下記のようにも記述されており、勝敗を示している。
Intel - 0
Sm0ked Crew - 2

 日本時間の2月14日に、大手PCメーカーである米コンパック、米ヒューレットパッカード、また、検索エンジン、AltaVistaのWebが同一のハッカーによって改竄された。改竄を行ったのはSm0ked crewと名乗る人物であり、先日米インテル社の改竄を行ったハッカーと同一である。
 2月16日現在、米ヒューレットパッカード、米コンパック、AltaVistaの下記URLには接続できない。なお、米ヒューレットパッカードの下記URLは現在アクセスすると、日本語サイトに転送されるよう設定されている。


米インテル
http://talisman3.cps.intel.com/

米ヒューレットパッカード
http://e-learning.hp.com/

米コンパック
http://www.weft2.emea.compaq.com/

AltaVista
http://merchant.shopping.altavista.com/


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  4. NCO、2025年度 全分野一斉演習と官民連携演習の実施結果を公表

    NCO、2025年度 全分野一斉演習と官民連携演習の実施結果を公表

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop