09月14日のWeb改竄情報 | ScanNetSecurity
2026.04.15(水)

09月14日のWeb改竄情報

9月11日および12日、6件のWebサイト改竄が確認されている。改竄を行ったのは、「Cpt_Wolf」「Persian Boys Hacking Team」「TheWayEnd」「Uxor」と名乗るグループと思われる。なお、復旧情報は9月14日正午現在のもの。

インシデント・事故 インシデント・情報漏えい
9月11日および12日、6件のWebサイト改竄が確認されている。改竄を行ったのは、「Cpt_Wolf」「Persian Boys Hacking Team」「TheWayEnd」「Uxor」と名乗るグループと思われる。なお、復旧情報は9月14日正午現在のもの。

・復旧していない(ファイルが削除されていない)サイト

株式会社 paperboy&co.(Cpt_Wolf:Linux)
http://hopstepjump.heteml.jp/mt/

株式会社 ビー・エイチ(Persian Boys Hacking Team:Windows)
http://bhc.co.jp/wp-app.aspx

ならおかファーム(TheWayEnd:Linux)
http://www.naraoka-farm.co.jp/


・復旧している(ファイルが削除されている)サイト

有限会社 フリーウィル(TheWayEnd:Linux)
http://fwz.jp/images/ottoman.html

凸版メディア株式会社(Uxor:Mac OS X)
http://www.toppan-media.co.jp/

LARGENOSE GRY LOUNGE co.,(Cpt_Wolf:Linux)
http://www.lgl.jp/


※「復旧していない」サイトには、ウイルスやトロイの木馬などが仕込まれているなどのさまざまな危険が考えられます。サイトにアクセスする場合は、じゅうぶん注意の上、ご自身の責任でアクセスしてください。

※このコーナーは以下のサイトを参考にさせていただいております。

Zone-H.org
http://www.zone-h.org
JPドメイン Web改竄速報
http://izumino.jp/Security/def_jp.html

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

  2. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  3. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  4. 生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

    生産プラントに影響なく操業継続 ~ 住友金属鉱山のフィリピン子会社にランサムウェア攻撃

  5. 林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

    林野庁の委託事業で個人情報流出、インドネシア側の送出機関の関係者に提供

ランキングをもっと見る
PageTop