以下整理「近三年有被媒體或官方明確曝光」且與台灣相關的駭客/勒索軟體事件,依「金融、製造、醫療」分類。此表只包含「有公開點名或明確指向的單位」,不是完整名單,很多金融機構與中小企業事件並未對外揭露。
https://www.ithome.com.tw/news/172675
https://www.cna.com.tw/news/ait/202404160382.aspx
https://www.ithome.com.tw/news/172534
| 產業別 | 機構/企業 | 事件時間(約) | 攻擊類型與說明 | 目前已公開狀況 |
|---|---|---|---|---|
| 金融 | 台灣若干證券商(未具名) | 約 2023 前後被回顧引用 | DDoS 攻擊+勒索,交易系統短暫中斷,屬早期金融業勒索型態案例之一。cyber-security.effectstudio | 資安報告指出當時多數券商已恢復服務並加強 DDoS 防禦與備援演練,成為後續金融業資安強化的教材。cyber-security.effectstudio |
| 金融 | 台新銀行 | 2025(個資外洩事件) | 個資外洩與內控缺失,被金管會重罰,雖非典型加密型勒索,但屬駭侵+資料外洩風險案例。cyber-security.effectstudio | 金管會要求強化內控、委外管理及變更管理,銀行已完成改善計畫並納入董事會層級治理。cyber-security.effectstudio |
| 金融 | 多數台灣金融機構(整體統計,而非單一名單) | 2023–2025 | 國際統計指出 2024 年約 65% 金融機構遭遇勒索軟體攻擊(含未必在台曝光者),顯示金融業是全球勒索重災區之一。fortinet | 監理與資安單位要求金融業加強零信任、備援演練與資安稽核,但多數個案未具名曝光,只出現在統計報告中。cyber-security.effectstudio+1 |
| 產業別 | 機構/企業 | 事件時間(約) | 攻擊類型與說明 | 目前已公開狀況 |
|---|---|---|---|---|
| 製造 | 京鼎精密科技(半導體設備廠) | 2024 | 被國際研究提到台灣製造業遭鎖定的代表性案例之一,屬於多重勒索攻擊(加密+威脅外洩)。cna | 企業啟動資安應變後恢復生產,細節(是否付贖金、外洩範圍)未完全公開;事件常被用來提醒半導體供應鏈資安風險。cna |
| 製造 | 多家台灣製造業(未具名) | 2023–2025 | Palo Alto Networks 指出台灣製造業已連續兩年為勒索軟體在台主要攻擊目標,常見為 LockBit 3.0 等多重勒索。cna | 多數公司選擇不公開名稱,僅在資安報告以統計呈現;多已恢復營運但承受資料外洩與停工損失。cna |
| 製造 | 傳統製造業:重電大廠、精機公司(文章以化名) | 2025 | 遭 Lynx 勒索軟體盯上,屬雙重勒索,對產線與營運造成威脅。billows | 各公司陸續完成系統復原並恢復生產,但因不具名,外界僅知其強化 OT/產線資安與備援架構。billows |
| 製造/科技 | Everest 勒索集團點名的 3 家台企(含和碩金雞「永擎電子」) | 2026 初曝光,攻擊發生於 2025 下半至 2026 初 | 俄系 Everest 在暗網公布 3 家台企資料,屬勒索+公開外洩威脅;永擎被點名為受害者之一。today.line | 永擎表示資料多來自合作廠商被駭的共用資料夾,且多為已公開韌體檔案,強調不支付贖金且營運影響有限;其他 2 家未具名企業多保持低調調查。today.line |
| 製造 | 多家台灣硬體供應商與製造業(未具名) | 2024–2025 | Fortinet、Check Point 統計顯示,台灣硬體供應商與製造業每週遭攻擊次數高居前三,勒索軟體為主要末端攻擊手法之一。ithome+1 | 屬整體產業狀況,未列出公司名稱,多被要求加強資安監控與漏洞管理;個案常只以「某電子廠」方式出現於新聞。ithome+1 |
| 產業別 | 機構/企業 | 事件時間(約) | 攻擊類型與說明 | 目前已公開狀況 |
|---|---|---|---|---|
| 醫療 | 馬偕紀念醫院(台北本院等院區) | 2025 年 2 月起 | 遭 CrazyHunter 勒索軟體攻擊,AD 主機遭入侵並派送惡意程式,超過 600 台電腦癱瘓,掛號、住院等系統大規模中斷。ithome+1 | 醫院啟動緊急應變與紙本作業,陸續恢復資訊系統;衛福部與 TWCERT/CC 介入調查並要求強化資安與演練。ithome+2 |
| 醫療 | 彰化基督教醫院 | 2025 年 2–3 月 | 同樣被 CrazyHunter 勒索軟體攻擊,衛福部證實惡意程式與馬偕事件屬同一勒索家族,為針對台灣醫院之系列攻擊之一。hennge | 衛福部公布調查結果,確認為勒索事件,醫院系統陸續恢復;官方要求全台醫療院所強化備援、異地機房與資安監測。hennge |
| 醫療(學醫機構) | 亞洲大學、亞洲大學附屬醫院 | 2025 年 2–3 月 | CrazyHunter 在暗網聲稱已入侵並竊得上述單位資料,列為同一波鎖定台灣目標的受害者之一。ithome | 各機構分別啟動資安調查與應變,細節公開有限;TWCERT/CC 報告中以「多家醫療與教育機構」描述,提醒教育醫療單位風險升高。ithome+1 |
| 醫療 | 其他未具名醫院與診所 | 2023–2025 | TWCERT/CC 與衛福部指出,醫療保健產業在 2025 年 2–3 月遭多起勒索攻擊,攻擊者利用已知漏洞對醫療系統進行橫向移動及加密。uso | 多數院所僅以通報方式呈現而未公開院名,事件後被要求建立零信任架構、細分網段與異地備援,以降低未來加密與中斷風險。uso+1 |
每家企業遭受攻擊的類型
面整理前面提到「有具名曝光」的受害單位,新增兩欄:「約略攻擊時間」與「受影響系統/環境類型」。如果公開資料沒講到很細,就以新聞或技術分析中可見的層級來標示。
近三年台灣金融機構多以「未具名」方式出現在通報與統計報告中,少有明確公開時間與受影響系統細節的具名個案。
因此無法做出逐家金融機構的時間與系統表,只能知道多為核心交易系統、網銀、內部伺服器遭到勒索或入侵。
| 企業 | 約略攻擊時間 | 受影響系統/環境類型 |
|---|---|---|
| 京鼎精密科技 | 約 2024 年上半年,資安報告盤點當年度台灣代表案例時提及 | 製造業內部伺服器與檔案系統,屬於典型「多重勒索」情境,涉及營運與機密資料但未公開到單一系統名稱。 |
| 傳統重電、精機等(文章化名多家) | 約 2025 年,Lynx 勒索攻擊波段 | 產線相關伺服器、檔案伺服器與部分 OT/製造系統,攻擊方以雙重勒索威脅停工與資料外洩。 |
| 永擎電子(含合作廠商) | 約 2025 下半年~2026 年 1 月在暗網曝光 | 主要為合作廠商的共用檔案伺服器與檔案分享空間,外洩內容多為客戶可下載的韌體程式等文件,未影響永擎核心營運系統。 |
| 其他被 Everest 點名的 2 家台企(未具名) | 與永擎同一波,約 2025 下半~2026 初 | 以新聞描述推估為電子製造與科技相關企業,疑似為內部檔案伺服器與機敏設計/客戶文件庫被竊取並用於勒索,未公開到具體系統名稱。 |
| 多家製造與硬體供應商(未具名) | 2023–2025 間持續 | 各類 AD 網域、檔案伺服器、應用系統與部分 OT 環境被用於橫向移動與加密,為勒索統計報告中的主要受害樣態,但沒有逐家對外說明。 |
| 機構 | 約略攻擊時間 | 受影響系統/環境類型 |
|---|---|---|
| 馬偕紀念醫院(台北、本院+淡水等院區) | 2025 年 2 月 9 日前後開始,連續數日攻擊 | Windows 用戶端與院內 AD 網域遭入侵,超過 500–600 台電腦被加密;核心醫令系統、門診掛號、急診、住院等業務系統受影響,內部網路全面汙染。 |
| 彰化基督教醫院 | 2025 年 3 月 1 日週末起,約 1–2 日內遭勒索攻擊 | 院內多個業務系統短暫失靈,包括醫療資訊系統部分服務;醫院與衛福部說明為勒索軟體攻擊,部分伺服器與工作站遭加密,但聲稱無病人資料外洩、無長時間全面癱瘓。 |
| 亞洲大學與亞洲大學附屬醫院 | 2025 年 2 月起一波 CrazyHunter 系統性攻擊之中 | 教育與醫療混合環境的伺服器與端點;深度報導指出為「醫學中心與學醫機構」系統性攻擊的一環,涉及病歷、個資等「特種資料」被竊取並上暗網兜售,推估為醫療資訊系統與檔案庫。 |
| 其他未具名醫院、診所與上市櫃公司 | 2025 年 1 月底起至 2025 年上半年,CrazyHunter 持續攻擊 | Windows 伺服器與端點(包含安裝有既知漏洞的系統)被植入 WebShell 與勒索程式,攻擊利用內部網路橫向移動,造成多主機服務中斷與資料加密,涵蓋學校、醫院與企業集團,但未點名單一系統與機構名稱。 |