CARVIEW |
Select Language
HTTP/1.1 200 OK
Cache-Control: no-cache,no-store
Pragma: no-cache
Content-Type: text/html; charset=utf-8
Expires: -1
Strict-Transport-Security: max-age=2592000
X-Frame-Options: SAMEORIGIN
X-XSS-Protection: 1; mode=block
X-Content-Type-Options: nosniff
Content-Security-Policy: frame-ancestors 'self';
Permissions-Policy: fullscreen=(), geolocation=()
Referrer-Policy: no-referrer
Date: Mon, 14 Jul 2025 03:50:51 GMT
Set-Cookie: .AspNetCore.Antiforgery.JW7IxzWX9AM=CfDJ8LnscJLneI5NmNm5J3kypZBAwYxTxM9IDabkS60Ir4OLqL_rQr7YHMJH_ngIQE44_DtFs2j_nQT2WNm27FHWgfjZsJXeQUzzZ2qzKjSqiw; path=/; secure; samesite=strict; httponly
Set-Cookie: .AspNetCore.Mvc.CookieTempDataProvider=; expires=Thu, 01 Jan 1970 00:00:00 GMT; path=/; secure; samesite=strict; httponly
Set-Cookie: .FrontAdventureWorks.Session=CfDJ8LnscJLneI5NmNm5J3kypZB3e5mjB%2FQ%2FuM0C80jmewRxEkQL7eSmVifpZE2Cq6CJHNIOIUK6DNIkP0BX%2B%2FbsFBIEFNOuku2O%2FSM1gDrxaFFc2EwcihaKP9g0h4E3eb0dkw; path=/; secure; samesite=strict; httponly
Set-Cookie: BIGipServerpool_sso-fisac-webp=1727686410.47873.0000; path=/; Httponly; Secure; SameSite=strict
Set-Cookie: TS01389446=011df44632c9c4f2a98153401153fac1ecdcfd8a5c65b5cae30fc90dc10127a8abaae645e88b085e3d90a33d8cb04ce1f7b7cc7f1dcb85b9ac51eceedc3c406ef3d7edef58638b848bd28002a994c50605010fc1cd169d1a0b5e0e59de10151553bffd34c66f1959fb74a290968abe2f1270303c9c; Path=/; Domain=.www.fisac.tw; Secure; HttpOnly; SameSite=strict;
Set-Cookie: TSc1536417029=0864750bd3ab280019ca97714a3c3d06fc7d9e27a1bcd126b873c37cde8493d20b733889df3d71744fa9f5c6bd7f3dfe; Max-Age=30; Path=/; SameSite=strict; Secure
Set-Cookie: TSa42fed01027=0864750bd3ab2000ee73b7126e07e71f262f36f0549b1b1fd74a619037f5a19cded210b72ff3b1f408607c819b113000fce490b2bb20bf528583199196e432ea25dc3271a793e58448b01686024025c431ef0514ae7a4d18c259193626b39470; Path=/; SameSite=strict; Secure
Transfer-Encoding: chunked
金融資安資訊分享與分析中心
提升資安防護
會員登出
確定登出帳號
送出
送出
提升資安防護
強化金融交易安全

事前防患未然
彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。
事中防微杜漸
關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。
事後降低傷害
協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。
情資訊息
NetScaler ADC與Gateway存在多項高風險漏洞,請評估進行修補作業。
一、漏洞說明[1][2]
NetScaler ADC與NetScaler Gateway若設備作為閘道 (如VPN、ICA Proxy、CVPN、RDP Proxy)或身分驗證虛擬伺服器(AAA virtual server)使用,則因為不完全的輸入驗證導致存在高風險記憶體越界讀取漏洞(CVE-2025-5777),遠端攻擊者可利用漏洞讀取未授權的記憶體內容;另存在記憶體溢位漏洞(CVE-2025-6543),遠端攻擊者可利用漏洞造成非預期的控制流程變化與服務中斷,並可能洩露裝置記憶體中機敏資訊。
二、已揭露攻擊程式碼說明
1.GitHub已有CVE-2025-5777的PoC程式碼。[3]
2.官方公告表示已觀察到CVE-2025-6543被利用於攻擊行為。
2025/07/08 17:04:52
Apache Tomcat存在高風險漏洞(CVE-2025-31650),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1-3]
Apache Tomcat存在一個高風險輸入驗證不當漏洞(CVE-2025-31650),其在處理某些無效的 HTTP 優先權標頭 (HTTP priority headers) 時出現錯誤,導致記憶體釋放不完全,並使失敗請求佔用的記憶體無法正確釋放。當攻擊者大量發送此類特製的請求時,將持續耗盡伺服器的記憶體資源,導致造成服務阻斷 (Denial of Service, DoS)。
二、已揭露攻擊程式碼說明
Exploit-DB已有相關PoC程式碼[4]。
2025/06/19 09:22:01
Microsoft Windows WebDAV存在高風險RCE漏洞(CVE-2025-33053),請評估進行相關應處作為。
一、漏洞說明[1]
Windows Web Distributed Authoring and Versioning (WebDAV)係基於HTTP的延伸協定,讓使用者可以透過網頁伺服器遠端編輯及管理文件。近期資安業者[2]發現部分Windows系統執行檔在處理工作目錄時存在弱點,攻擊者可利用釣魚郵件寄送特製.url檔案,若執行後會將工作目錄指向存放有惡意程式的遠端WebDAV伺服器路徑,並以合法程式做為跳板,進一步從該遠端目錄載入並執行惡意程式。此弱點使攻擊者可在未將惡意檔案寫入受害系統本機的情況下達成遠端程式執行。
二、已揭露攻擊程式碼說明
1.資安業者[2]公告漏洞利用方式,並提供相關IoC(例如HASH、網域等)資訊。
2.CISA列入已遭利用漏洞清單[3],建議優先修補。
2025/06/19 09:09:51
Ivanti EPMM存在高風險漏洞(CVE-2025-4428)遭利用,請評估進行修補作業。
一、漏洞說明[1]
Ivanti近期公告端點管理平臺Ivanti Endpoint Manager Mobile(EPMM)存在高風險RCE漏洞,未經身分驗證的攻擊者成功利用時,可自遠端執行任意程式碼進行攻擊。
二、已揭露攻擊程式碼說明
1.官方指出觀察到漏洞已遭實際攻擊利用[1]。
2.資安業者公開說明漏洞利用方式[2]。
2025/05/21 16:18:23
Microsoft發布近期已遭利用之高風險漏洞資訊,請評估進行相關應處作為。(202505)
一、漏洞說明 [1-5]
Microsoft發布近期5項已遭利用之高風險漏洞資訊,說明如下:
1. 有關遠端執行程式碼類型漏洞CVE-2025-30397存在於Windows指令碼引擎,攻擊者透過誘騙使用者點擊特製的惡意URL連結,成功觸發漏洞時將可自遠端執行任意程式碼進行攻擊。
2. 有關權限提升類型漏洞CVE-2025-32701及CVE-2025-32706存在於Windows通用記錄檔系統(CLFS)驅動程式;CVE-2025-30400存在於Microsoft桌面視窗管理(DWM)核心程式庫;CVE-2025-32709存在於WinSock使用的Windows附屬功能驅動程式(Ancillary Function Driver,AFD),共計4項。本地端攻擊者可利用上述漏洞提升其本機權限,成功觸發時將可取得系統或管理者權限以進行後續攻擊。
二、已揭露攻擊程式碼說明
1.微軟官方表示已觀察到漏洞遭到利用。
2.CISA 將相關漏洞列入已遭利用清單[6],建議優先修補。
2025/05/19 14:53:24
Zyxel 防火牆存在高風險漏洞(CVE-2025-1731),目前已有Exploit Code,建議盡速進行修補作業。
一、漏洞說明[1]
Zyxel USG FLEX H系列防火牆存在權限配置不當高風險漏洞,具備低權限的攻擊者成功利用時,可透過惡意腳本或利用竊取的管理員Token修改系統配置,獲得對Linux shell的存取權限,進而提升自身權限以進行後續攻擊。
二、已揭露攻擊程式碼說明[2]
Exploit-DB上已出現PoC程式碼。
2025/05/19 14:51:30
Kubernetes ingress-nginx存在多項高風險漏洞,請評估進行修補作業。
一、漏洞說明[1]
Kubernetes(K8s)為用於管理容器化架構的系統,近期官方公告其開源擴充套件ingress-nginx的controller存在多項高風險漏洞(CVE-2025-24514、CVE-2025-1097、CVE-2025-1098、CVE-2025-1974),當漏洞被攻擊者成功串連利用時,叢集內任一Pod可透過注入惡意的Nginx設定,在無需任何認證或管理者權限的狀況下,即有可能完全掌控整個K8s叢集。
二、已揭露攻擊程式碼說明
1.資安業者揭露漏洞攻擊方式[2]。
2.GitHub上已有相關PoC程式碼[3]。
2025/04/14 14:02:56
Ivanti 近期公告多項產品存在高風險漏洞(CVE-2025-22457),請評估進行修補作業。
一、漏洞說明[1]
Ivanti 近期公告旗下產品Connect Secure、Policy Secure 及 ZTA Gateways等存在高風險緩衝區溢位漏洞(CVE-2025-22457),未經身分驗證的攻擊者成功利用時,可自遠端執行任意程式碼進行攻擊,資安團隊[2]指出已觀察到駭客利用本項漏洞進行攻擊。
二、已揭露攻擊程式碼說明
1.CISA列入已遭利用漏洞清單[3],建議優先修補。
2025/04/10 16:19:10
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增
2025/7/14新增「疑似偽冒樂天銀行公開網站」
hxxp://raikuen-bank[.]sbcv9[.]com
hxxps://kanpo-kan[.]com?token=e90530bb4d0e81a0807a3bb734b8d9bd47a171446a91f064219034011f1e5bdd&e=d29yYXBvZjM1N0Bub2tkb3QuY29t(2025年7月14日更新:連結已失效)
hxxps://rakutenjp[.]sbs(2025年7月14日更新:連結已失效)
hxxps://rakutendk[.]cfd(2025年7月14日更新:連結已失效)
hxxps://rakutenjb[.]top/(2025年7月14日更新:連結已失效)
hxxps://rsakutan[.]top/(2025年7月14日更新:連結已失效)
hxxps://rsakutan[.]sbs(2025年7月14日更新:連結已失效)
hxxps://rakutenjb[.]top(2025年7月14日更新:連結已失效)
hxxps://rsakutan[.]top(2025年7月14日更新:連結已失效)
hxxps://rakuten-news[.]top/(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]xmbw4[.]com/(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]blsc5[.]com/rakuten(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]xjah7[.]com/rakuten(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]qlcx6[.]com(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]ijq16[.]com/(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]qgq72[.]com/(2025年7月14日更新:連結已失效)
hxxps://raikuen-bank[.]clj79[.]com/(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]top(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]shop(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]xyz/(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]vip/(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]icu/(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]cyou(2025年7月14日更新:連結已失效)
hxxps://rakuten-support[.]bond(2025年7月14日更新:連結已失效)
hxxps://www[.]aiful-type[.]cyou(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]vip(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]vip(2025年7月14日更新:連結已失效)
hxxps://www[.]saisoni[.]xyz(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]shop(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]shop(2025年7月14日更新:連結已失效)
hxxps://hxxps[.]aiful-type[.]vip(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]xyz(2025年7月14日更新:連結已失效)
hxxps://www[.]saisoni[.]vip(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]icu(2025年7月14日更新:連結已失效)
hxxps://www[.]aiful-type[.]vip(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]cc(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]bond(2025年7月14日更新:連結已失效)
hxxps://www[.]saisoni[.]cc(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]top(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]cc(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]top(2025年7月14日更新:連結已失效)
hxxps://www[.]aiful-type[.]bond(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]icu(2025年7月14日更新:連結已失效)
hxxps://www[.]saisoni[.]top(2025年7月14日更新:連結已失效)
hxxps://www[.]aiful-type[.]cc(2025年7月14日更新:連結已失效)
hxxps://saisoni[.]xyz(2025年7月14日更新:連結已失效)
hxxps://aiful-type[.]cyou(2025年7月14日更新:連結已失效)
hxxps://www[.]aiful-type[.]top(2025年7月14日更新:連結已失效)
hxxps://www[.]saisoni[.]icu(2025年7月14日更新:連結已失效)
hxxps://admin-ra[.]shop/(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]shop(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]xyz(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]top(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]vip(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]cyou(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]cyou(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]bond(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]cyou(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]vip(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]xyz(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]online(2025年7月14日更新:連結已失效)
hxxps://rakutenco[.]icu(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]icu(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]xyz(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]shop(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]shop(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]vip(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]top(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]icu(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]bond(2025年7月14日更新:連結已失效)
hxxps://saison-v[.]bond(2025年7月14日更新:連結已失效)
hxxps://www[.]saison-v[.]top(2025年7月14日更新:連結已失效)
hxxps://www[.]rakutenco[.]xyz(2025年7月14日更新:連結已失效)
hxxps://www[.]rakutenco[.]bond(2025年7月14日更新:連結已失效)
hxxps://www[.]rakutenco[.]vip(2025年7月14日更新:連結已失效)
hxxps://www[.]rakutenco[.]cyou(2025年7月14日更新:連結已失效)
hxxps://www[.]rakutenco[.]icu(2025年7月14日更新:連結已失效)
二、完整清單詳phishing list_1140714.xlsx
2025/07/14 11:44:16
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。
如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。
一、本期新增
新增「疑似偽冒土地銀行寄送釣魚郵件,竊取個人敏感性資料」
1. 釣魚郵件主旨:Landbank e-Share:605744058180
2. 釣魚郵件內容:
Landbank e-Sign
You have 1 new e-Sign file from Landbank Admin.
* File: Draft Contract_approval.pdf
* Received On: 2025-04-01
Review & Sign
This is an automated message. Please do not reply.
If you received this email in error, delete it immediately. Unauthorized sharing or use of this email is prohibited.
3. 釣魚郵件寄件地址:pomoc@egzaminict.pl
4. 釣魚連結:hxxps://bimesh[.]medianaz[.]workers[.]dev/147191594875/500011306488/3847938548097xg0xgen/526329910515/284404633024/098895/292198964001/landbank.com.tw/073528758598
二、完整清單詳phishing_mail_sms_list_1140408.xlsx
2025/04/08 15:28:20
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
29
單位公告:
2筆
資安威脅情資:
15筆
資安事件警訊:
2筆
通報情資:
6筆
資安漏洞:
3筆
系統公告:
1筆
資安新知:
0筆
主管機關指示事項:
0筆
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。
登入身份選擇
請輸入認證碼
系統已將認證碼寄至您指定的位置(手機or信箱)
重新發送
認證碼已發送,待 180 秒 後才可再次發送
忘記密碼
請輸入申請帳號時所使用註冊信箱
系統將寄出重設密碼信件至該帳號所設定之聯絡信箱
錯誤
認證碼錯誤,請重新輸入
信件已送出
重置密碼信件已寄至
XXXXXXXX@xxxx.com.tw 如該信箱已於本系統註冊過帳戶,
請至信箱確認是否有收到重置密碼信件並按照內容流程進行操作
XXXXXXXX@xxxx.com.tw 如該信箱已於本系統註冊過帳戶,
請至信箱確認是否有收到重置密碼信件並按照內容流程進行操作
會員個資宣告
歡迎使用金融資安資訊分享與分析中心
身分授權驗證
未經授權者,不得登入本系統