5月16日のWeb改竄情報 | ScanNetSecurity
2026.04.16(木)

5月16日のWeb改竄情報

──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

インシデント・事故 インシデント・情報漏えい
──────────────────────────────〔Info〕──
セキュリティメルマガ 春の [85%] オフキャンペーン

【個人のお客様向け特別セット】既存のお客様もキャンペーン対象!
SCANシリーズ4誌合わせても4,800円/年   <<5月31日まで>>
お申込は→ http://shop.vagabond.co.jp/85/
───────────────────────────────────


 5月16日、2件のサイト改竄が確認されている。5月16日14時現在は2件とも復旧しているが、和心システム株式会社は今週2度目の改竄被害である。改竄を行ったのはpowHACKおよびSCRIPTXと名乗るグループと思われ、和心システムは前回と違うグループに被害を受けたことになる。


・復旧しているサイト

和心システム株式会社
http://www.washin.co.jp

福井県(福井県生涯学習情報ネットワークシステム)
http://www.manabi.pref.fukui.jp


※この情報は以下のサイトを参考にさせていただきました。

EVERYDAY PEOPLE
http://asia.geocities.com/elpoepyadyreve/

Zone-H.org
http://www.zone-h.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop