top of page


新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 6 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
新興區塊鏈 C2 威脅浮現,「EtherHide」成駭客新寵
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 隨著Web3與智能合約技術日益成熟,資安威脅也呈現新型演化,攻擊者開始利用區塊鏈平台做為命令與控制(Command & Control, C2)架構。 2023年10月,資安研究人員首次提出一種名為「EtherHide」的技術,該技術運用區塊鏈的去中心化、不可篡改及匿名性特性,攻擊者將C2惡意指令或惡意酬載(Payload)地址寫入智能合約(Smart Contracts)中,從而繞過傳統網路防禦機制如域名攔截、IP封鎖和流量監控,提高C2架構的隱蔽性。 EtherHide技術是將惡意酬載或指令寫入區塊鏈上的智能合約,使惡意程式得以在感染階段與後續攻擊階段,透過查詢區塊鏈取得最新指令,形成難以封鎖的 C2 通道。 根據多起資安事件分析,EtherHide經常與偽裝更新的「ClearFake」搭配使用,先以假更新誘導下載,再由EtherHide提供後續酬載,成為攻擊者初始滲透的重要手法。 ClearFake是一種以社交工程為核心的攻擊手法,最早於2023年第2季被發現,攻擊者
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 3 分鐘
WSUS 高嚴重性漏洞 CVE-2025-59287 已遭利用,呼籲用戶儘速更新
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 Windows於2025年10月發布例行資安更新公告,揭露Windows Server Update Services (WSUS) 存在一個高嚴重性漏洞(CVE-2025-59287,CVSS:9.8)。 該漏洞允許未經身分驗證的遠端攻擊者,透過發送精心設計的請求觸發反序列化,導致在目標伺服器上以系統權限執行任意程式碼。 此漏洞僅影響啟用WSUS伺服器角色的Windows Server,預設情況下WSUS角色並未啟用。 美國網路安全與基礎設施安全局(CISA)已將CVE-2025-59287納入已知漏洞目錄(KEV),並觀察該漏洞已被攻擊者積極利用。 荷蘭國家網路安全中心(NCSC-NL)亦發布警告,確認漏洞已遭實際利用,建議用戶儘速依循Windows官方建議,採取相關緩解措施,以防止系統遭入侵並造成重大損失。 資安業者Huntress發現攻擊者正在掃描對外開放WSUS連接埠(8530與8531),並向可連線的伺服器發送惡意請求。 攻擊過程中,攻擊者可能透過PowerShell解
Hao Chen Lu
2025年11月27日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 3 分鐘
全球網路威脅活動「Operation WrtHug」鎖定華碩 (ASUS) 路由器,呼籲用戶立即更新韌體
Source: TWCERT/CC台灣電腦網路危機處理暨協調中心 資安廠商SecurityScorecard的 STRIKE 團隊近日發布的一份重要報告,揭露了一項代號為 「Operation WrtHug」 的大規模網路行動。 此行動正鎖定全球 華碩 (ASUS) 相關之路由器,利用已知漏洞將感染設備變成全球網路威脅活動的工具。 TWCERT特此發布緊急警示,強烈建議所有華碩路由器用戶立即採取必要措施,確保資訊安全。 什麼是「Operation WrtHug」? Operation WrtHug 是一個針對小型/家用路由器進行的持續性攻擊活動,目前觀察主要集中ASUS品牌,攻擊者主要針對華碩設備上的 AiCloud 服務,利用一系列已公開的 作業系統指令注入(OS Command Injection) 漏洞(例如與 CVE-2023-39780 相關的漏洞)作為初始存取點,目前觀察到影響華碩8個產品型號。 項次 型號 1 ASUS Wireless Router 4G-AC55U 2 ASUS Wireless Router 4G-AC860U
Hao Chen Lu
2025年11月25日讀畢需時 2 分鐘
供應鏈Gainsight遭駭,波及200家Salesforce客戶
Source: IThome新聞 Salesforce上周四(11/20)警告,已偵測到由Gainsight發布、且與Salesforce連接的應用程式出現異常活動。 相關應用程式由客戶自行安裝與管理,Salesforce調查指出,攻擊者可能藉由應用與Salesforce的連線未經授權地存取部分客戶資料。 Salesforce上周四(11/20)警告,已偵測到由Gainsight發布、且與Salesforce連接的應用程式出現異常活動。 相關應用程式由客戶自行安裝與管理,Salesforce調查指出,攻擊者可能藉由應用與Salesforce的連線未經授權地存取部分客戶資料。 See more: https://www.ithome.com.tw/news/172406
Hao Chen Lu
2025年11月24日讀畢需時 1 分鐘
bottom of page