搜尋

提升資安防護
強化金融交易安全

提升資安防護,強化金融交易安全

事前防患未然

彙整分析全球資安事件情資發布駭客威脅預警並培育資安專業人員讓金融業者得以事先防範 。

事中防微杜漸

關聯分析金融業者回傳之事件資訊探究潛在之可疑行為與攻擊風險結合情資分享平台強化聯防監控體系 。

事後降低傷害

協同資安廠商提供應變處理服務協助金融業者進行損害控制期能降低損害儘早恢復金融服務 。

情資訊息
Adobe Acrobat Reader存在高風險漏洞遭利用(CVE-2026-34621),請評估進行修補作業。
一、漏洞說明[1][2] Adobe Acrobat Reader存在原型汙染漏洞(CVE-2026-34621,CWE-1321),攻擊者可誘使受害者開啟特製PDF檔案,進而於當前使用者權限下執行任意程式碼。 二、已揭露攻擊活動說明 1. Adobe表示已觀察此漏洞被利用於攻擊行為。 三、F-ISAC彙整FS-ISAC所提供入侵威脅指標如附檔。
2026/04/14 16:52:59
FortiClient EMS存在重大漏洞遭利用(CVE-2026-35616),請評估進行修補作業。
一、漏洞說明[1][2][3] Fortinet端點管理平臺FortiClient EMS存在不當存取控制漏洞(CVE-2026-35616),未經身分驗證的攻擊者可透過特製請求執行未授權的程式碼或指令。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[4] 2. Fortinet PSIRT表示已觀察此漏洞被利用於攻擊行為。
2026/04/07 15:59:54
Google Chrome存在高風險漏洞遭利用(CVE-2026-5281),請評估進行修補作業。
一、漏洞說明[1][2] Google Chrome的Dawn元件存在釋放後使用(Use-After-Free)漏洞(CVE-2026-5281)。當瀏覽器渲染程序(Renderer Process)已遭入侵時,攻擊者可透過特製的HTML網頁執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[3] 2. Google表示此漏洞已被利用於攻擊行為。
2026/04/02 15:59:09
FortiClient EMS存在重大漏洞遭利用(CVE-2026-21643),請評估進行修補作業。
一、漏洞說明[1] Fortinet端點管理平臺FortiClient EMS存在SQL注入漏洞(CVE-2026-21643),因未對輸入資料中的特殊字元進行適當處理,導致資料庫查詢語句可被操控。未經身分驗證的攻擊者可透過特製HTTP請求注入惡意SQL指令,進而執行未授權的系統指令或程式碼。 二、已揭露攻擊活動說明 1. Fortinet PSIRT表示已觀察此漏洞被利用於攻擊行為。
2026/04/02 15:34:10
F5 BIG-IP APM存在重大漏洞遭利用(CVE-2025-53521),請評估進行修補作業。
一、漏洞說明[1] F5 BIG-IP Access Policy Manager(APM)存在遠端程式碼執行漏洞(CVE-2025-53521)。當於虛擬伺服器上設定APM存取政策(Access Policy)時,未經身分驗證的攻擊者可透過發送特定惡意流量,導致系統執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2] 三、F-ISAC彙整F5 Networks所提供入侵威脅指標如附檔。[3]
2026/03/31 14:57:34
NetScaler ADC與NetScaler Gateway存在兩項重大及高風險漏洞遭利用(CVE-2026-3055、CVE-2026-4368),請評估進行修補作業。
一、漏洞說明[1] NetScaler ADC與NetScaler Gateway存在兩項重大及高風險漏洞,說明如下: 1. CVE-2026-3055: NetScaler ADC與NetScaler Gateway存在越界讀取(Out of Bounds Read)漏洞,當系統設定為SAML身分識別提供者(SAML Identity Provider, IdP)時,因輸入驗證不足,未經身分驗證的遠端攻擊者可利用此漏洞讀取記憶體資訊。 2. CVE-2026-4368: NetScaler ADC與NetScaler Gateway存在競爭條件(Race Condition)漏洞,當設備設定為Gateway(SSL VPN、ICA Proxy、CVPN、RDP Proxy)或AAA虛擬伺服器時,可能導致使用者連線階段混淆(User Session Mixup)。  二、已揭露攻擊活動/漏洞偵測掃描說明 1. CISA已將CVE-2026-3055納入漏洞利用清單。[2] 2. watchTowr已發布CVE-2026-3055記憶體洩漏技術分析,說明SAML端點的觸發方式,並提供相關利用證據。[3][4]
2026/03/31 14:57:24
開源漏洞掃描工具Trivy存在重大漏洞遭利用(CVE-2026-33634),請評估進行修補作業。
一、漏洞說明[1][2][3] Trivy為一套開源漏洞掃描工具,於2026年2月下旬發生供應鏈攻擊事件(CVE-2026-33634)。該事件源於其GitHub Actions憑證遭入侵濫用,攻擊者得以提取具高權限的存取token,進而取得GitHub儲存庫自動化流程及發布機制的控制權,並於3月19日透過操控發布流程產生並發布遭植入惡意程式碼的版本Trivy v0.69.4,並同步篡改版本標籤,而惡意版本標籤與GitHub Actions污染影響持續至3月20日。 攻擊者利用取得的存取權限,透過強制覆寫(force-push)方式竄改GitHub儲存庫中aquasecurity/trivy-action與aquasecurity/setup-trivy的版本標籤,其中trivy-action共77個版本標籤中有76個遭竄改,setup-trivy全部版本標籤均遭替換,使既有版本標籤指向已遭植入惡意程式碼的內容,導致使用者在引用既有版本時執行惡意程式碼。 此外,攻擊者亦介入Trivy發布流程,將惡意程式碼植入其Go套件與容器映像檔,並於3月22日於Docker Hub推送多個含惡意內容的映像版本及標籤。 本事件與3月1日揭露的Trivy GitHub Actions憑證外洩事件相關。雖已進行憑證輪替,但因未同步全面撤銷既有憑證,使攻擊者於輪替期間仍可持續使用有效的存取權限,並延續後續攻擊行為。攻擊者利用該存取權限竄改版本標籤及發布惡意程式碼,並於CI/CD流程中執行惡意內容,以存取相關憑證與機密資訊。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[4] 2. Rose Security已發布Trivy供應鏈攻擊技術分析,說明惡意程式碼行為及其於CI/CD流程中的執行風險。[5]
2026/03/27 14:21:48
大型語言模型開發工具Langflow存在重大漏洞(CVE-2026-33017),目前已有Exploit Code,請評估進行修補作業。
一、漏洞說明[1] 大型語言模型開發工具Langflow存在遠端程式碼執行漏洞(CVE-2026-33017)。該漏洞於利用POST方法呼叫 /api/v1/build_public_tmp/{flow_id}/flow端點時觸發,並允許攻擊者於未經身分驗證情況下建立公開流程。當於請求提供data參數時,系統會改用請求內的流程資料並執行其中的Python指令,使攻擊者得以執行任意程式碼。 二、已揭露攻擊活動說明 1. CISA已納入漏洞利用清單。[2] 2. Endor Labs提供PoC程式碼與測試結果。[3]
2026/03/27 14:20:08
公告
偽冒我國金融機構網站及行動應用程式情資
一、本期新增 1.2026/4/14 新增「疑似偽冒樂天銀行公開網站」 hxxps://apppage[.]net/preview/com.ricb.ebank(2026年4月14日更新:連結已失效) 2.2026/4/14 新增「疑似偽冒元大證券行動應用程式」 hxxps://apprecs[.]com/android/com.yuanta.android.string/(2026年4月14日更新:連結已失效) hxxps://apprecs[.]com/android/com.yts.pad/(2026年4月14日更新:連結已失效) hxxps://apprecs[.]com/android/com.yuanta.wealth/(2026年4月14日更新:連結已失效) hxxps://apprecs[.]com/android/com.yts/(2026年4月14日更新:連結已失效) hxxps://apprecs[.]com/android/com.yuanta.whale/(2026年4月14日更新:連結已失效) hxxps://com-yuanta-android-nexus[.]cn[.]aptoide[.]com/app 3.2026/4/14 新增「疑似偽冒國泰世華銀行公開網站」 hxxps://ttmaquiladoracosmetica[.]com[.]mx/tw(2026年4月14日更新:連結已失效) hxxp://www-immediate-cancellation-cathay-cube-required[.]grupocatamedic[.]com/tw/(2026年4月14日更新:連結已失效) hxxps://a0d05358ea964224a68891f4ce7475d0-br-9ad68b80bb16477b93fe3895c[.]fly[.]dev(2026年4月14日更新:連結已失效) hxxps://www-immediate-cancellation-cathay-cube-required[.]handel-mobile[.]at/tw/cn_zh/auth/cancel.php(2026年4月14日更新:連結已失效) 二、完整清單詳phishing list_1150414.xlsx
2026/04/14 16:51:19
偽冒我國金融機構寄送釣魚情資(e-mail/SMS/社群/通訊軟體)
F-ISAC接獲偽冒我國金融機構寄送釣魚情資,籲請民眾小心防範、慎防受騙。 如發現有偽冒我國金融機構所傳送之不明電子郵件、簡訊、社群媒體訊息,可逕洽該金融機構,亦可撥打165反詐騙專線查證,以維護個人資料及財產安全。 一、本期新增 (一)新增「疑似偽冒中國信託銀行寄送釣魚郵件,竊取個人敏感性資料」 1. 釣魚郵件主旨:【中國信託銀行】帳戶安全防護異常提醒 2. 釣魚郵件內容:帳戶安全防護提醒 親愛的客戶 您好: 為確保您的帳戶安全,請先核對您的個人資料,並輸入經由手機簡訊發送之 OTP 一次性密碼 以完成身份驗證程序。 立即驗證帳戶 驗證連結將於 24 小時後失效 3. 釣魚郵件寄件地址:[email protected] 4. 釣魚連結:hxxps://wearefamilyctbcsupport[.]accountrecenterpanel[.]de/app(2026年4月8日更新:連結已失效) 二、完整清單詳phishing_mail_sms_list_1150408.xlsx
2026/04/08 16:10:36
有關平台首頁顯示統計資料說明
有關平台首頁所顯示統計資料(當前30天內情資發佈總數量),為登入後可閱覽情資之統計資料,如未登入則僅能讀取公開情資(TLP:WHITE),且數量將與統計資料有所差異,特此公告說明。
2023/04/27 13:40:48
統計資料
當前30天內
情資發佈總數量
67
單位公告3
通報情資25
資安威脅情資19
資安漏洞16
系統公告3
資安事件警訊1
資安新知0
主管機關指示事項0
*此統計資料為登入後可閱覽情資之數量(含公開及非公開情資),如未登入則僅能讀取公開情資。