02月13日のWeb改竄情報 | ScanNetSecurity
2026.04.16(木)

02月13日のWeb改竄情報

2月10日、8件のWebサイト改竄が確認されている。改竄を行ったのは「Dr.Virus9」と名乗るグループと思われる。なお、復旧情報は2月13日正午現在のもの。

インシデント・事故 インシデント・情報漏えい
2月10日、8件のWebサイト改竄が確認されている。改竄を行ったのは「Dr.Virus9」と名乗るグループと思われる。なお、復旧情報は2月13日正午現在のもの。

・復旧していない(ファイルが削除されていない)サイト

バズーカ ネット(Dr.Virus9:Linux)
http://www.bazooka.ne.jp

スネーク ネット(Dr.Virus9:Linux)
http://www.snake.ne.jp

スコーピオン ネット(Dr.Virus9:Linux)
http://www.scorpion.ne.jp

デジポップ ネット(Dr.Virus9:Linux)
http://www.digipop.ne.jp

モンスター ネット(Dr.Virus9:Linux)
http://www.monster.ne.jp

ロボット ネット
http://www.robot.ne.jp

ボム ネット(Dr.Virus9:Linux)
http://www.bomb.ne.jp

ゴースト ネット(Dr.Virus9:Linux)
http://www.ghost.ne.jp



※「復旧していない」サイトには、ウイルスやトロイの木馬などが仕込まれているなどのさまざまな危険が考えられます。サイトにアクセスする場合は、じゅうぶん注意の上、ご自身の責任でアクセスしてください。

※このコーナーは以下のサイトを参考にさせていただいております。

Zone-H.org
http://www.zone-h.org/

日本のWeb改ざん状況
http://www.fearoot.com/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop