日本ベリサイン、再び改竄被害 数日で複数回の改竄 | ScanNetSecurity
2024.05.03(金)

日本ベリサイン、再び改竄被害 数日で複数回の改竄

 日本ベリサイン社のwebが本日未明、再び改竄された。同社のwebは、8月4日に改竄被害を受けたばかりである。
 改竄被害を受けた後、Microsoft Windows NT 4.0 IIS のデフォルト画面となっていた。この時、必要なパッチをあてていない危険な状態だったと推定されるが、

製品・サービス・業界動向 業界動向
 日本ベリサイン社のwebが本日未明、再び改竄された。同社のwebは、8月4日に改竄被害を受けたばかりである。
 改竄被害を受けた後、Microsoft Windows NT 4.0 IIS のデフォルト画面となっていた。この時、必要なパッチをあてていない危険な状態だったと推定されるが、その後、再び改竄を受けている。
 改竄を行ったクラッカーは、webに残されたメッセージから"PoizonB0x.ORG"と名乗るグループと想定される。

 同社は、世界的な認証サービス最大手であり、同社の証明書は広くゆきわたっている。その同社のwebが立て続けに改竄されたことは、関係者に大きな衝撃を与えたと思われる。
 特に2度目の改竄が、Microsoft Windows NT 4.0 IIS をデフォルト状態で放置していたためであったとすると、そのセキュリティ管理体制には、問題がありそうである。


8月4日の改竄
https://www.netsecurity.ne.jp/article/9/2588.html

改竄されたweb
http://www2.verisign.co.jp/

ベリサイン社web
http://www.verisign.co.jp/

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  4. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  5. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  6. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  7. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  8. クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

    クラウド型データ管理システム「ハイクワークス」のユーザー情報に第三者がアクセス可能な状態に

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る