| No. | 域名 ↕ | TLD | TW註冊時間 ↕ | Registrar | Webpages ↕ | |
|---|---|---|---|---|---|---|
| 合計 101 域名 | 13,139,204 | |||||
本案兩個轉址核心域名使用完全相同的 key 值,確認為同一 Monetag 付款帳號。key 值為平台分配給每位發布商的唯一帳號識別碼,與付款帳戶直接綁定,不隨時間、域名或 SmartLink 數量而改變。
admpid(Monetag Publisher ID)連號特徵:421815~421829,差值僅14,確認同一操作者在極短時間內自動化批次申請帳號。tw子域編號跨域名重複出現,確認同一系統統一管理。
Monetag 平台識別非推論,係直接從 hdsryc.surf 頁面原始碼讀取:
adManager.js 為 Monetag 平台專屬腳本;data-admpid 為 Monetag 專屬參數命名;goodLink 直接指向 Monetag SmartLink 服務端。
CSS指紋:filter:hue-rotate(4deg) 在本案230+個惡意域名中完全一致,為同一代碼庫的決定性鑑識標誌。
本批次101個惡意域名於2026-03-22至2026-03-31間分批次自動化部署,Google索引頁面合計 13,139,204頁。
被害人宗教人士L:壹週刊毀謗事件受害者。111年度偵字第8075號確立嫌疑人JX對其存在持續性攻擊意圖(張貼涉妨害風化圖文,意圖毀謗,不起訴處分)。本案SEO污染以其為搜尋關鍵字,為手法升級後之延續行為,犯意一貫。
英明國中:性影像事件(發生逾10年)目前仍在檢察官及社會局偵辦中。嫌疑人JX刻意選擇此正在偵辦中的敏感議題作為SEO誘餌,寄生司法案件製造搜尋流量,可能加重對相關受害人之二次傷害。
五重證據支持嫌疑人JX為Monetag帳號直接持有人及付款受益者:
key=6b147b6d... 帳號持有人KYC資料、綁定PayPal/Payoneer帳號、帳號申請IP及裝置資訊。