最高セキュリティ責任者
  • マクロ政策
  • 産業開発
  • CSO・洞察
  • 脅威インテリジェンス
  • データセキュリティ
  • プライバシー保護
  • クラウドセキュリティ
  • jaJP
    • en_USEN
    • de_DEDE
    • ru_RURU
    • zh_CNCN
    • zh_TWTW
    • ko_KRKR
サインイン サインアップ
クリエイションセンター
  1. 最高セキュリティ責任者家
  2. 情報収集

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

最高セキュリティ責任者 • 2024年1月11日午後7時42分 • 情報収集 • 8876 ビュー

米国証券取引委員会は、正体不明の人物がX(旧twitter)アカウントの携帯電話番号を掌握した後、X(旧twitter)アカウントを侵害した。ビットコインETFがすべての登録済み国内証券取引所に上場される承認は、盗難時に二要素認証が有効になっていなかったアカウントを通じて投稿された。Xのセキュリティチームは、すべてのユーザーがアカウントを保護するために二要素認証を有効にすることを推奨している。

SECは火曜日、X(旧twitter)のアカウントに、「すべての登録済み国内証券取引所へのビットコインETFの上場を承認した」と投稿し、「承認されたビットコインETFは、継続的な監視とコンプライアンス措置の対象となり、継続的な投資 "保護 "が確保される」と述べた。"保護 "する。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

この投稿は削除されるまでのわずか18分間で、35,000件以上の「いいね!」と26,000件以上のリツイートを獲得し、SECのゲーリー・ゲンスラー委員長は後にX Explainを通じて、SECのアカウントが削除されたことを明言した。ハッカー侵略だ。

X社のセキュリティ・チームは本日、同社のツイッター・アカウント@SECGovが侵害されたことを確認した。同社は初期調査を完了し、侵害は同社のシステムへの侵入によるものではなく、正体不明の人物がX社関連の電話番号を管理したことによるものと判断した。第三者アカウントによる@SECGov。

X(旧twitter)のセキュリティチームがSECアカウントの盗難を確認

X社は、盗難時にアカウントが有効になっていなかったことも確認できる。二要素認証.二要素認証は、不正アクセスからアカウントを保護するための、より強力なアカウント・セキュリティ対策です。

X社では、すべてのユーザーが二要素認証を有効にすることを推奨しています。この方法の詳細については、X社のヘルプセンター(https://help.x.com/en/safety-and-security/account-security-tips)をご覧ください。

リークしょうさい

X社の調査によると、正体不明の人物がX社に関連する電話番号をコントロールすることができた。SECGov)に関連付けられている電話番号を、第三者のアカウントを通じて操作することができた。これにより、彼らはアカウントのパスワードをリセットし、アカウントにアクセスすることができた。

盗難時、このアカウントは二要素認証が有効になっていなかった。二要素認証は、ユーザーがアカウントにログインするために2つの異なる認証要素を提供することを要求する。これは通常、ユーザー名、パスワード、携帯電話などのセキュリティー・デバイスからのワンタイム・コードで構成される。

X社からの回答

X社は、将来の攻撃からシステムを保護するための措置を講じた。同社はまた、セキュリティ・ポリシーを更新し、すべてのアカウントで2要素認証(2FA)を有効にすることを義務付けた。

ユーザーの推薦

X社では、すべてのユーザーに対し、以下のような対策を講じることを推奨しています。アカウント・セキュリティ.これには以下が含まれる:

  • 強固なパスワードを使用し、定期的に変更する
  • 二要素認証を有効にする
  • 口座の利用状況を監視し、異常があれば指摘する。

また、利用者は、個人情報を保護するために、以下の措置を講じることができるものとします:

  • 個人情報の共有は慎重に
  • 安全なブラウザを使用しサイバーセキュリティハードウェア
  • オペレーティング・システムとソフトウェアを常に最新の状態に保つ

元記事はChief Security Officerによるもので、転載の際はhttps://www.cncso.com/jp/us-sec-twitter-account-hacked.html。

2FAセキュリティ検証SECアカウント盗難 ツイッターセキュリティ二要素認証アカウント・セキュリティ携帯電話番号ハイジャックリーク抜け穴サイバーセキュリティハック
のように (0)
0 0
ポスターの生成

著者について

最高セキュリティ責任者

最高セキュリティ責任者

112 投稿
4 コメント
1 質問
3 回答
4 フォロワーズ
最高セキュリティ責任者 (cncso.com)
Windows & Edge ブラウザパッチ:マイクロソフトのセキュリティ更新プログラムが48の新しい脆弱性を修正
前の 2024年1月10日 21:30
安全運転実践5年の総括と今後の考え方
次 2024年1月12日午後9時25分

関連する提案

  • シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意 情報収集

    シークレットモードでユーザーを追跡していたとして訴えられたグーグル、50億ドルの和解金支払いに合意

    09.9K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月3日付の書簡
  • オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される 情報収集

    オープンソース産業オートメーション・プラットフォーム「Rapid SCADA」に高リスクのセキュリティ脆弱性が複数発見される

    09.5K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2024年1月22日付の書簡
  • 当事者Aと当事者Bから見た安全なオペレーション 安全な操作

    当事者Aと当事者Bから見た安全なオペレーション

    09.6K01
    最高セキュリティ責任者 最高セキュリティ責任者
    2024 年 3 月 1 日
  • マンティス:パレスチナ標的への攻撃に使用された新ツール 情報収集

    マンティス:パレスチナ標的への攻撃に使用された新ツール

    08.8K01
    最高セキュリティ責任者 最高セキュリティ責任者
    2023年12月1日
  • オービットブリッジ暗号通貨、ハッキング攻撃で最大8200万ドルの損失 情報収集

    オービットブリッジ暗号通貨、ハッキング攻撃で最大8200万ドルの損失

    09.8K00
    スノーフレーク スノーフレーク
    2024年1月1日
  • サービスとしてのランサムウェア (RaaS) の台頭により、ユーザーはより深刻な脅威に直面しています 情報収集

    サービスとしてのランサムウェア (RaaS) の台頭により、ユーザーはより深刻な脅威に直面しています

    011.2K00
    最高セキュリティ責任者 最高セキュリティ責任者
    2023 年 12 月 10 日
最高セキュリティ責任者
最高セキュリティ責任者
最高セキュリティ責任者

最高セキュリティ責任者 (cncso.com)

112 投稿
4 コメント
1 質問
3 回答
4 フォロワーズ

最近の投稿

  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成
  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性
  • Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性
  • 産業制御システムのセキュリティ脆弱性分析レポート 2025年
  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)
  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)
  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性
  • 新興市場におけるサイバーセキュリティの経済学
  • 世界のDevSecOps現状調査レポート 2024年
  • CVE-2025-21298: Microsoft Outlook の 0 クリックによるリモートコード実行の脆弱性

推奨読書

  • 人工知能(AI)ビッグモデルのセキュリティ・リスクと防御徹底レポート

    人工知能(AI)ビッグモデルのセキュリティ・リスクと防御徹底レポート

    2025年11月29日付、駐日欧州委員会代表部からの書簡

  • ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    ブラッディ・ウルフ、中央アジア政府機関を装ったサイバー攻撃に関する報告書を作成

    2025年11月28日付、駐日欧州委員会代表部からの書簡

  • CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    CVE-2025-47812: Wing FTP サーバにリモートコード実行の脆弱性

    2025年11月2日付、駐日欧州連合代表部からの書簡

  • Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性

    Google chrome V8 JavaScript エンジンに難読化タイプのリモートコード実行の脆弱性

    2025年7月2日付の書簡

  • 産業制御システムのセキュリティ脆弱性分析レポート 2025年

    産業制御システムのセキュリティ脆弱性分析レポート 2025年

    2025年7月2日付の書簡

  • アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    アップルiMessageのゼロクリック(Zero-Click)の脆弱性(CVE-2025-43200)

    15 2025年6月

  • Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    Google chrome V8 JavaScript エンジンに境界外読込み/書込みの脆弱性 (CVE-2025-5419)

    2025年6月12日付の書簡

  • AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    AIにゼロヒットの脆弱性:Microsoft 365 Copilotのデータを盗む可能性

    2025年6月12日付の書簡

  • 新興市場におけるサイバーセキュリティの経済学

    新興市場におけるサイバーセキュリティの経済学

    2025年3月1日

  • 個人情報保護コンプライアンス監査に関する行政措置の解釈について

    個人情報保護コンプライアンス監査に関する行政措置の解釈について

    2025年2月17日付、駐日欧州委員会代表部からの書簡

最高セキュリティ責任者
  • 図頭
  • マイアカウント
  • クリエイションセンター
  • プライバシーポリシー
  • 安全なコミュニティ
  • 私たちについて
  • サイトマップ

Copyright © 2020 最高セキュリティ責任者.All Rights Reserved.

浙江省ICP番号 2023041448 浙江省公共ネットワークセキュリティ番号 33011002017423