Jade-Ans 威脅情報平台
SEO污染攻擊監控 | 案件:111偵字第8075號
惡意域名總數
101
批次 2026-03-22~31
Google索引頁面
13,139,204
101個域名合計
涉及TLD種類
26
.cards .garden .cam +更多
Registrar
3
Spaceship / Sav.com / Dynadot
批次註冊時序 5個批次
2026-03-22 17:37~17:38(第1批,9個域名)
2026-03-23 16:38~16:39(第2批,24個域名)
2026-03-24 20:13~20:14(第3批,13個域名)
2026-03-25 19:27~19:28(第4批,9個域名)
2026-03-27 01:40~18:42(第5批,32個域名)
顯示 101 筆 | 合計 13,139,204 頁
No. 域名 ↕ TLD TW註冊時間 ↕ Registrar Webpages ↕
合計 101 域名 13,139,204
機密 | 司法程序使用
SEO污染攻擊技術鑑識報告
Monetag付款帳號同一性分析暨攻擊動機脈絡
搜證日期
2026-03-28
製作單位
Jade-Ans Internet Information Solutions
相關案件
新北地檢署111年度偵字第8075號
嫌疑人
嫌疑人JX(Delta Electronics)
1
Monetag SmartLink 付款帳號同一性 ── 三重技術指紋

本案兩個轉址核心域名使用完全相同的 key 值,確認為同一 Monetag 付款帳號。key 值為平台分配給每位發布商的唯一帳號識別碼,與付款帳戶直接綁定,不隨時間、域名或 SmartLink 數量而改變。

chronicairliner.com(2026/2/26)
key=6b147b6d3f3b8cd0bbd3191b3b1a8394
hash=16b8 | ENOM, INC.
architectureimpolitesacred.com(2026/3/12)
key=6b147b6d3f3b8cd0bbd3191b3b1a8394
hash=98fb | ENOM, INC.

admpid(Monetag Publisher ID)連號特徵:421815~421829,差值僅14,確認同一操作者在極短時間內自動化批次申請帳號。tw子域編號跨域名重複出現,確認同一系統統一管理。

2
hdsryc.surf 原始碼直接確認 Monetag 平台

Monetag 平台識別非推論,係直接從 hdsryc.surf 頁面原始碼讀取:

<script src="https://hdsryc.surf/adManager.js" data-admpid="421819" crossorigin="anonymous">
let goodLink = 'https://chronicairliner.com/uc6w0rekrs?key=6b147b6d3f3b8cd0bbd3191b3b1a8394&hash=16b8';

adManager.js 為 Monetag 平台專屬腳本;data-admpid 為 Monetag 專屬參數命名;goodLink 直接指向 Monetag SmartLink 服務端。

CSS指紋:filter:hue-rotate(4deg) 在本案230+個惡意域名中完全一致,為同一代碼庫的決定性鑑識標誌。

3
本批次55個域名 ── 四批自動化批次部署

本批次101個惡意域名於2026-03-22至2026-03-31間分批次自動化部署,Google索引頁面合計 13,139,204頁

第1批 | 2026-03-22 17:37-38
9個域名 | Sav.com + Spaceship
第2批 | 2026-03-23 16:38-39
24個域名 | 集中於16:38(同秒多域名)
第3批 | 2026-03-24 20:13-14
13個域名 | Sav.com + Spaceship
第4批 | 2026-03-25 19:27-28
9個域名 | Sav.com(19:27批次)
4
攻擊目標動機脈絡 ── 犯意延續性

被害人宗教人士L:壹週刊毀謗事件受害者。111年度偵字第8075號確立嫌疑人JX對其存在持續性攻擊意圖(張貼涉妨害風化圖文,意圖毀謗,不起訴處分)。本案SEO污染以其為搜尋關鍵字,為手法升級後之延續行為,犯意一貫

英明國中:性影像事件(發生逾10年)目前仍在檢察官及社會局偵辦中。嫌疑人JX刻意選擇此正在偵辦中的敏感議題作為SEO誘餌,寄生司法案件製造搜尋流量,可能加重對相關受害人之二次傷害。

5
嫌疑人JX為直接收益者之技術推論(99%)

五重證據支持嫌疑人JX為Monetag帳號直接持有人及付款受益者:

admpid差值14,排除多人各自申請
key值跨時間穩定,排除轉包代理
批次註冊時間落在台灣上班時間 08:30–17:30Delta Electronics Neihu標準工時
前案動機延續,受雇者不會延續個人恩怨
換域不換帳號,若為受雇雇主應會要求更換
司法建議
向Monetag調取:key=6b147b6d... 帳號持有人KYC資料、綁定PayPal/Payoneer帳號、帳號申請IP及裝置資訊。
鑑識結論
無論嫌疑人JX於何時、以何種設備執行本案攻擊行為,其以合法工具(域名註冊、廣告平台、搜尋引擎索引)組建犯罪基礎設施,持續對特定被害人及社會公益造成損害,均不因工具之合法性而豁免刑事責任。結合111年度偵字第8075號所確立之攻擊意圖前案記錄,本案構成犯意一貫之延續性犯罪,且已升級至散布惡意程式(sendmetr.com,Avast偵測:Script:SNH-gen [Trj],2026-03-27)之程度,應依法從重追訴。