10月11日のWeb改竄情報 | ScanNetSecurity
2026.04.16(木)

10月11日のWeb改竄情報

10月7日と9日の2日間、7件のWebサイト改竄が確認されている。改竄を行ったのは「hackbsd Crew」「core-project」「System」と名乗るグループと思われる。なお、復旧情報は10月11日正午現在のもの。

インシデント・事故 インシデント・情報漏えい
10月7日と9日の2日間、7件のWebサイト改竄が確認されている。改竄を行ったのは「hackbsd Crew」「core-project」「System」と名乗るグループと思われる。なお、復旧情報は10月11日正午現在のもの。


・復旧している(ファイルが削除されている)サイト

和研薬 株式会社(core-project:Windows)
http://www.wakenyaku.co.jp/index.asp

株式会社アークウェブ(System:Linux)
http://www.zen-cart.jp/
http://ark-web.jp/


・復旧していない(ファイルが削除されていない)サイト

有限会社ドリームサクセス(hackbsd Crew:Windows)
http://fax.co.jp/hackbsd.html

有限会社アースネットワーク(hackbsd Crew:Windows)
http://star.hoshi-group.co.jp/hackbsd.html


・アクセス不能なサイト

株式会社アークウェブ(System:Linux)
http://zen-cart-shop.jp/
http://melmag.ark-web.jp/


※このコーナーは以下のサイトを参考にさせていただいております。

Zone-H.org
http://www.zone-h.org/

日本のWeb改ざん状況
http://www.fearoot.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop