1月22日の改竄情報 | ScanNetSecurity
2026.04.16(木)

1月22日の改竄情報

 年明け早々に37のWebサイトが改竄された。特に1月3日に8件、9日に7件と、この2日に被害が集中した。被害の多くは「Bug-Travel」と名乗るクラッカーが行っており、Linuxサーバを主にターゲットとしているようである。22日13時現在、復旧されていない、あるいはアクセス

インシデント・事故 インシデント・情報漏えい
 年明け早々に37のWebサイトが改竄された。特に1月3日に8件、9日に7件と、この2日に被害が集中した。被害の多くは「Bug-Travel」と名乗るクラッカーが行っており、Linuxサーバを主にターゲットとしているようである。22日13時現在、復旧されていない、あるいはアクセスできないページは以下の通り。


>>復旧していないサイト

フォーシス株式会社
http://hermes.foursis.co.jp/cb4/acme.html


>>現在アクセス不能なサイト

株式会社生物分子工学研究所
http://www.beri.co.jp/

扶桑建設工業株式会社
http://mail2.fusokensetsu.co.jp/C0deNuh.htm

株式会社 小栗商事
http://ms1.oguri-s.co.jp/


※この情報は以下のサイトを参考にさせていただきました。

日本のくらっくサイト情報
http://tsukachan.dip.jp/default.asp?y=2003&m=1

Zone-H.org
http://www.zone-h.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop