最高セキュリティ責任者
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • jaJP
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • ko_KRKR
サインイン サインアップ
クリエイションセンター
  1. 最高セキュリティ責任者家
  2. 情報収集

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

最高セキュリティ責任者 • 2024年1月11日午後7時42分 • 情報収集 • 9896 ビュー

米国証券取引委員会は、正体不明の人物がX(旧twitter)アカウントの携帯電話番号を掌握した後、X(旧twitter)アカウントを侵害した。ビットコインETFがすべての登録済み国内証券取引所に上場される承認は、盗難時に二要素認証が有効になっていなかったアカウントを通じて投稿された。Xのセキュリティチームは、すべてのユーザーがアカウントを保護するために二要素認証を有効にすることを推奨している。

SECは火曜日、X(旧twitter)のアカウントに、「すべての登録済み国内証券取引所へのビットコインETFの上場を承認した」と投稿し、「承認されたビットコインETFは、継続的な監視とコンプライアンス措置の対象となり、継続的な投資 "保護 "が確保される」と述べた。"保護 "する。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

この投稿は削除されるまでのわずか18分間で、35,000件以上の「いいね!」と26,000件以上のリツイートを集め、SECのゲーリー・ゲンスラー委員長は後に、X Explainedを通じてSECのアカウントがハッキングされたことを明言した。

X社のセキュリティ・チームは本日、同社のツイッター・アカウント@SECGovが侵害されたことを確認した。同社は初期調査を完了し、侵害は同社のシステムへの侵入によるものではなく、正体不明の人物がX社関連の電話番号を管理したことによるものと判断した。第三者アカウントによる@SECGov。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

X社は、盗難時にアカウントが有効になっていなかったことも確認できる。二要素認証.二要素認証は、不正アクセスからアカウントを保護するための、より強力なアカウント・セキュリティ対策です。

X社では、すべてのユーザーが二要素認証を有効にすることを推奨しています。この方法の詳細については、X社のヘルプセンター(https://help.x.com/en/safety-and-security/account-security-tips)をご覧ください。

リークしょうさい

X社の調査によると、正体不明の人物がX社に関連する電話番号をコントロールすることができた。SECGov)に関連付けられている電話番号を、第三者のアカウントを通じて操作することができた。これにより、彼らはアカウントのパスワードをリセットし、アカウントにアクセスすることができた。

盗難時、このアカウントは二要素認証が有効になっていなかった。二要素認証は、ユーザーがアカウントにログインするために2つの異なる認証要素を提供することを要求する。これは通常、ユーザー名、パスワード、携帯電話などのセキュリティー・デバイスからのワンタイム・コードで構成される。

X社からの回答

X社は、将来の攻撃からシステムを保護するための措置を講じた。同社はまた、セキュリティ・ポリシーを更新し、すべてのアカウントで2要素認証(2FA)を有効にすることを義務付けた。

ユーザーの推薦

X社では、すべてのユーザーに対し、以下のような対策を講じることを推奨しています。アカウント・セキュリティ.これには以下が含まれる:

  • 強固なパスワードを使用し、定期的に変更する
  • 二要素認証を有効にする
  • 口座の利用状況を監視し、異常があれば指摘する。

また、利用者は、個人情報を保護するために、以下の措置を講じることができるものとします:

  • 個人情報の共有は慎重に
  • 安全なブラウザを使用しサイバーセキュリティハードウェア
  • オペレーティング・システムとソフトウェアを常に最新の状態に保つ

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/us-sec-twitter-account-hacked.html。

2FAセキュリティ検証SECアカウント盗難 ツイッターセキュリティ二要素認証アカウント・セキュリティ携帯電話番号ハイジャックリーク抜け穴サイバーセキュリティハック
のように (0)
0 0
ポスターの生成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

126 投稿
4 コメント
1 質問
3 回答
5 フォロワーズ
最高セキュリティ責任者 (cncso.com)
Windows & Edge ブラウザパッチ:マイクロソフトのセキュリティ更新プログラムが48の新しい脆弱性を修正
前の 2024年1月10日 21:30
安全運転実践5年の総括と今後の考え方
次 2024年1月12日午後9時25分

関連する提案

  • 防御のための攻撃:ランサムウェア攻撃の実際 安全な操作

    防御のための攻撃:ランサムウェア攻撃の実際

    013.6K00
    エックスベア エックスベア
    2024年1月6日付けの書簡
  • Windowsシステムのセキュリティ攻撃を狙うBandook RATの亜種 情報収集

    Windowsシステムのセキュリティ攻撃を狙うBandook RATの亜種

    09.4K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月5日付の書簡
  • デンマーク・エネルギー省のサイバー攻撃、ハッキング・グループ「サンドワーム」との関連は不明 情報収集

    デンマーク・エネルギー省のサイバー攻撃、ハッキング・グループ「サンドワーム」との関連は不明

    09.3K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月15日付の書簡
  • AIGC AIセーフティ・レポート2024 産業開発

    AIGC AIセーフティ・レポート2024

    024.1K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年3月2日付の書簡
  • 「ヴォルト・タイフーン "III - 米国政府によるサイバー・エスピオナージと偽情報作戦を解読する CSO・洞察

    「ヴォルト・タイフーン "III - 米国政府によるサイバー・エスピオナージと偽情報作戦を解読する

    014.6K02
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年10月18日付の書簡
  • オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される 情報収集

    オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される

    010.6K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月22日付の書簡
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

126 投稿
4 コメント
1 質問
3 回答
5 フォロワーズ

最近の投稿

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势
  • データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム
  • AIセキュリティ:人工知能の攻撃対象分析レポート 2026年
  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年
  • AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築
  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析
  • CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年
  • CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド
  • MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法
  • AIセキュリティ・アーキテクチャ:AI能力からセキュリティ・プラットフォームまで、現場での実践

推奨読書

  • CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    CSO:2025年中国网络安全从合规到AI驱动风险治理趋势

    2026年1月18日

  • データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム

    データ・セキュリティ・インテリジェンス:次世代の企業データ・セキュリティ保護のためのAI主導のパラダイム

    2026年1月13日付の書簡

  • AIセキュリティ:人工知能の攻撃対象分析レポート 2026年

    AIセキュリティ:人工知能の攻撃対象分析レポート 2026年

    常駐代表からの2026年1月10日付書簡

  • 世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    世界のサイバー攻撃情勢とAIセキュリティ脅威レポート 2025年

    2026年1月9日付の書簡

  • AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築

    AIセキュリティ:ATT&CK手法に基づく企業向けAIセキュリティシステムの構築

    2026年1月9日付の書簡

  • AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    AI IDEセキュリティ:カーソルウィンドサーフ・グーグル反重力サプライチェーン攻撃分析

    2026年1月7日付の書簡

  • ビッグモデルのセキュリティ:オープンソース・フレームワークGuardrailsセキュリティ・フェンスの紹介と分析

    ビッグモデルのセキュリティ:オープンソース・フレームワークGuardrailsセキュリティ・フェンスの紹介と分析

    2026年1月6日付の書簡

  • CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年

    CSO:人工知能(AI)サイバー攻撃と防衛の統計、動向、コスト、防衛セキュリティレポート 2025年

    2026年1月4日付の書簡

  • CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド

    CSO:最高セキュリティ責任者が教えるAIデータのフルリンク・セキュリティ・ガイド

    2025年12月31日

  • MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法

    MCPガバナンス・フレームワーク:AI超大国に対抗する次世代セキュリティモデルの構築方法

    2025年12月30日

最高セキュリティ責任者
  • 図頭
  • マイアカウント
  • クリエイションセンター
  • プライバシーポリシー
  • 安全なコミュニティ
  • 私たちについて
  • サイトマップ

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.
浙ICP备2023041448号|浙ICP备2023041448号 浙江省公共ネットワークセキュリティ番号 33011002017423