PURPOSE シリーズで知られる高木産業改竄被害 問われる企業の信用と責任 | ScanNetSecurity
2026.04.16(木)

PURPOSE シリーズで知られる高木産業改竄被害 問われる企業の信用と責任

 PURPOSE シリーズのパソコンで知られる高木産業のwebページが複数回にわたり、改竄被害を受けた。
現在、高木産業からは、利用者に対してのアナウンスは特にない。

インシデント・事故 インシデント・情報漏えい
 PURPOSE シリーズのパソコンで知られる高木産業のwebページが複数回にわたり、改竄被害を受けた。
現在、高木産業からは、利用者に対してのアナウンスは特にない。

 同社のページは、注文を行うこともできるようになっている他、javaスクリプトを使用していた。
改竄被害を受けた際に、利用者側で気になるのは、個人情報の流出と悪意あるjavaスクリプトによる被害である。

詳しくは、Scan本誌をご覧ください
http://www.vagabond.co.jp/cgi-bin/order/mpid01.cgi?m-sc_scan

高木産業
http://www.purpose.co.jp/
改竄されたページ
http://www2.purpose.co.jp/

関連記事
スクリプトやクッキーなど企業の論理の押し付けwebは間接的な共犯者?利用
者のセキュリティ無視のHTMLメールの推進はさらに危険!(2001.8.27)
https://www.netsecurity.ne.jp/article/1/2709.html

「プライスロト FUCK japanese」事件にみる事後対処の問題点(2001.8.23)
https://www.netsecurity.ne.jp/article/1/2672.html

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明
(2001.8.23)
https://www.netsecurity.ne.jp/article/8/2670.html

顧客情報流出の原因は個人情報ファイルをそのままおいていたため
(2001.7.24)
https://www.netsecurity.ne.jp/article/1/2478.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop