最高セキュリティ責任者
  • 図頭
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • JP
    • CN
    • EN
    • DE
    • RU
    • TW
    • KR
ログイン 登録する
クリエイションセンター
  1. 最高セキュリティ責任者ホーム
  2. 情報収集

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

最高セキュリティ責任者 • 2024年1月11日午後7時42分 • 情報収集 • 閲覧回数 11275

米国証券取引委員会は、正体不明の人物がX(旧twitter)アカウントの携帯電話番号を掌握した後、X(旧twitter)アカウントを侵害した。ビットコインETFがすべての登録済み国内証券取引所に上場される承認は、盗難時に二要素認証が有効になっていなかったアカウントを通じて投稿された。Xのセキュリティチームは、すべてのユーザーがアカウントを保護するために二要素認証を有効にすることを推奨している。

SECは火曜日、X(旧twitter)のアカウントに、「すべての登録済み国内証券取引所へのビットコインETFの上場を承認した」と投稿し、「承認されたビットコインETFは、継続的な監視とコンプライアンス措置の対象となり、継続的な投資 "保護 "が確保される」と述べた。"保護 "する。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

この投稿は削除されるまでのわずか18分間で、35,000件以上の「いいね!」と26,000件以上のリツイートを集め、SECのゲーリー・ゲンスラー委員長は後に、X Explainedを通じてSECのアカウントがハッキングされたことを明言した。

X社のセキュリティ・チームは本日、同社のツイッター・アカウント@SECGovが侵害されたことを確認した。同社は初期調査を完了し、侵害は同社のシステムへの侵入によるものではなく、正体不明の人物がX社関連の電話番号を管理したことによるものと判断した。第三者アカウントによる@SECGov。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

X社は、盗難時にアカウントが有効になっていなかったことも確認できる。二要素認証.二要素認証は、不正アクセスからアカウントを保護するための、より強力なアカウント・セキュリティ対策です。

X社では、すべてのユーザーが二要素認証を有効にすることを推奨しています。この方法の詳細については、X社のヘルプセンター(https://help.x.com/en/safety-and-security/account-security-tips)をご覧ください。

リークしょうさい

X社の調査によると、正体不明の人物がX社に関連する電話番号をコントロールすることができた。SECGov)に関連付けられている電話番号を、第三者のアカウントを通じて操作することができた。これにより、彼らはアカウントのパスワードをリセットし、アカウントにアクセスすることができた。

盗難時、このアカウントは二要素認証が有効になっていなかった。二要素認証は、ユーザーがアカウントにログインするために2つの異なる認証要素を提供することを要求する。これは通常、ユーザー名、パスワード、携帯電話などのセキュリティー・デバイスからのワンタイム・コードで構成される。

X社からの回答

X社は、将来の攻撃からシステムを保護するための措置を講じた。同社はまた、セキュリティ・ポリシーを更新し、すべてのアカウントで2要素認証(2FA)を有効にすることを義務付けた。

ユーザーの推薦

X社では、すべてのユーザーに対し、以下のような対策を講じることを推奨しています。アカウント・セキュリティ.これには以下が含まれる:

  • 強固なパスワードを使用し、定期的に変更する
  • 二要素認証を有効にする
  • 口座の利用状況を監視し、異常があれば指摘する。

また、利用者は、個人情報を保護するために、以下の措置を講じることができるものとします:

  • 個人情報の共有は慎重に
  • 安全なブラウザを使用しサイバーセキュリティハードウェア
  • オペレーティング・システムとソフトウェアを常に最新の状態に保つ

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/us-sec-twitter-account-hacked.html。

2FAセキュリティ検証SECアカウント盗難 ツイッターセキュリティ二要素認証アカウント・セキュリティ携帯電話番号ハイジャックリーク抜け穴サイバーセキュリティハック
好き (0)
0 0
ポスターの作成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

137 投稿
4 コメント
1 質問
3 回答
6 フォロワーズ
最高セキュリティ責任者 (cncso.com)
Windows & Edge ブラウザパッチ:マイクロソフトのセキュリティ更新プログラムが48の新しい脆弱性を修正
前へ 2024年1月10日 21:30
安全運転実践5年の総括と今後の考え方
次のページ 2024年1月12日午後9時25分

関連する提案

  • WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース 脆弱性情報

    WordPress 6.4.2 が高リスクのリモートコード実行の脆弱性に対処するアップデートをリリース

    015.2K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2023 年 12 月 10 日
  • トルコのハッカーがMS SQL Serverの脆弱性を悪用したサイバー攻撃を実施 情報収集

    トルコのハッカーがMS SQL Serverの脆弱性を悪用したサイバー攻撃を実施

    012.5K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月9日付けの書簡
  • マンティス:パレスチナ標的への攻撃に使用された新ツール 情報収集

    マンティス:パレスチナ標的への攻撃に使用された新ツール

    011.5K01
    最高セキュリティ責任者 最高セキュリティ責任者
    2023年12月1日
  • インダストリー4.0におけるサイバーセキュリティの課題 安全な操作

    インダストリー4.0におけるサイバーセキュリティの課題

    012.7K00
    スノーフレーク スノーフレーク
    2024年1月6日付けの書簡
  • Linux eBPF攻撃とセキュリティ上の課題 クラウドセキュリティ

    Linux eBPF攻撃とセキュリティ上の課題

    020.4K00
    スノーフレーク スノーフレーク
    常駐代表からの2024年3月5日付書簡
  • ネットワーク・セキュリティの攻撃と防御の対決のためのATT&CKフレームワークの解釈 CSO・洞察

    ネットワーク・セキュリティの攻撃と防御の対決のためのATT&CKフレームワークの解釈

    020.5K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2022年2月11日
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

137 投稿
4 コメント
1 質問
3 回答
6 フォロワーズ

トップ・ピック

  • Google ゼロトラスト アーキテクチャの実践
    275.1K

    Google ゼロトラスト アーキテクチャの実践

  • WPS Office for Windows は、特定の OLE メカニズムのリモート コードの脆弱性に対処しています

    WPS Office for Windows は、特定の OLE メカニズムのリモート コードの脆弱性に対処しています

    61.9K
  • StripChat のアダルト ビデオ Web サイトの脆弱性により、数千万人のユーザーの機密データが漏洩

    StripChat のアダルト ビデオ Web サイトの脆弱性により、数千万人のユーザーの機密データが漏洩

    52.5K
  • Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離

    Alibaba Cloud ゼロトラストの実践: 実稼働ネットワークにおける ID とネットワークのマイクロ分離

    34.6K
  • テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究

    テイクアウトビジネスシナリオにおける消費者の個人情報保護の実践と探究

    27.1K
  • AIGC AIセーフティ・レポート2024

    AIGC AIセーフティ・レポート2024

    26.5K
  • セキュリティ パラレル: 次世代のネイティブ セキュリティ インフラストラクチャ

    セキュリティ パラレル: 次世代のネイティブ セキュリティ インフラストラクチャ

    24.9K
  • 新しい安全なインフラストラクチャ: Alibaba データ資産の青写真

    新しい安全なインフラストラクチャ: Alibaba データ資産の青写真

    24.6K
  • [緊急] オープンソースの Apache Log4j にリモートでコードが実行される脆弱性

    [緊急] オープンソースの Apache Log4j にリモートでコードが実行される脆弱性

    22.3K
  • 中国のデジタル時代の新たな発展、ネットワークセキュリティは新時代に入った

    中国のデジタル時代の新たな発展、ネットワークセキュリティは新時代に入った

    21.8K
最高セキュリティ責任者
  • 図頭
  • クリエイションセンター
  • プライバシーポリシー
  • パーソナルセンター
  • 私たちについて
  • サイトマップ
  • CN
  • EN
  • DE

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.
浙ICP备2023041448号|浙ICP备2023041448号 浙江省公共ネットワークセキュリティ番号 33011002017423