26/03/2568

Export Group mail - Exchange Server On-premise

Export Group mail Exchange Server On-premise

1. Remote เข้าไปที่เครื่อง Server Exchange On-premise

2. คลิกที่ Start Menu (ปุ่ม Windows)

พิมพ์ Exchange Management Shell ในช่องค้นหา แล้วกด Enter หรือคลิกเพื่อเปิดหรือเปิดผ่านไฟล์ที่อยู่

ไปที่ C:\Program Files\Microsoft\Exchange Server\V15\bin\ คลิกไฟล์ Exchange Management Shell หรือรัน RemoteExchange.ps1 (ขึ้นอยู่กับเวอร์ชัน Exchange เช่น 2013, 2016, 2019)

3. ตรวจสอบว่าพร้อมใช้งาน

Get-DistributionGroup -ResultSize Unlimited

*** ถ้าเห็นรายชื่อ Distribution Groups แปลว่า Exchange Management Shell พร้อมใช้งาน

*** ถ้ามีข้อผิดพลาด (เช่น "Access Denied") ให้ตรวจสอบว่าบัญชีที่ใช้ใช่ Administrator หรือไม่

4. เปิด Notepad นำ Command ไปวางและบันทึกไฟล์ นามสกุล .ps1 เลือก "All Files (.)" ใน Save as type และตั้ง Encoding เป็น UTF-8

*** ภายใน Command ให้แก้ไข path save file และชื่อไฟล์ตามต้องการ

*** Command ตัวอย่างเป็นการ Export Group mail และสมาชิกภายในออกมา

Get-DistributionGroup -ResultSize Unlimited | ForEach-Object {

    $GroupName = $_.Name

    Get-DistributionGroupMember -Identity $GroupName | Select-Object @{Name="GroupName";Expression={$GroupName}}, Name, PrimarySmtpAddress

} | Export-Csv -Path "C:\path\to\your\file.csv" -NoTypeInformation -Encoding UTF8

อธิบายสคริปต์

สคริปต์นี้ทำอะไรบ้าง:

Get-DistributionGroup: ดึงรายชื่อ Distribution Groups ทั้งหมดในระบบ

ForEach-Object: วนลูปผ่านแต่ละกลุ่มที่ได้มา

$GroupName = $_.Name: เก็บชื่อของกลุ่มไว้ในตัวแปร $GroupName

Get-DistributionGroupMember -Identity $GroupName: ดึงรายชื่อสมาชิกในกลุ่มนั้น

Select @{Name="GroupName";Expression={$GroupName}}, Name, PrimarySmtpAddress: เลือกข้อมูลที่ต้องการ:

GroupName: ชื่อกลุ่ม (ใช้ $GroupName ที่เก็บไว้)

Name: ชื่อของสมาชิก

PrimarySmtpAddress: อีเมลหลักของสมาชิก

Export-Csv -Path "C:\path\to\your\file.csv" -NoTypeInformation: บันทึกผลลัพธ์เป็นไฟล์ CSV โดยไม่ใส่ข้อมูลเมทาดาทาที่ไม่จำเป็น

5. กลับไปที่  Exchange Management Shell พิมพ์คำสั่ง

"C:\path\to\your\{ชื่อไฟล์}.csv"

6. รอจนเสร็จ ตรวจสอบผลลัพธ์ที่ path save file

ถ้าภาษาไทยเพี้ยนใน Excel:

เปิด Excel > "Data" > "From Text/CSV"

เลือกไฟล์ > ตั้ง "File Origin" เป็น "65001: Unicode (UTF-8)" > Load

07/03/2568

กลุ่ม APT จากจีนมุ่งเป้าการโจมตีไปยังสำนักงานตำรวจแห่งชาติของไทยด้วยรูปแบบมัลแวร์


    Cado Security Labs ได้ระบุถึงรูปแบบการโจมตีด้วยมัลแวร์ที่มุ่งเป้าไปยังสำนักงานตำรวจแห่งชาติของประเทศไทย โดยรูปแบบนี้ใช้เอกสารที่ดูเหมือนจะถูกต้อง ซึ่งมีเนื้อหาเกี่ยวกับ FBI เพื่อส่งไฟล์ Shortcut ที่ในที่สุดจะทำให้เกิดการรัน Yokai backdoor และแฝงตัวอยู่ในระบบของเป้าหมาย การดำเนินการที่พบในรูปแบบนี้สอดคล้องกับกลุ่ม APT จีนที่ชื่อว่า Mustang Panda
    ผลการวิเคราะห์ทางเทคนิค ไฟล์เริ่มต้นเป็นไฟล์ rar archive ที่มีชื่อว่า "ด่วนมาก เชิญเข้าร่วมโครงการความร่วมมือฝึกอบรมหลักสูตร FBI.rar แม้ว่าช่องทางการโจมตีจะยังไม่แน่ชัด แต่มีความเป็นไปได้สูงว่าไฟล์นี้จะถูกส่งผ่านทางอีเมลฟิชชิ่ง โดยที่ภายในไฟล์ rar archive จะมีไฟล์ LNK (ไฟล์ shortcut) ชื่อว่า ด่วนมาก เชิญเข้าร่วมโครงการความร่วมมือฝึกอบรมหลักสูตร FBI.docx.lnk, ไฟล์ PDF ปลอม และโฟลเดอร์ที่ชื่อว่า $Recycle.bin


    โดยไฟล์ shortcut จะเรียกใช้งาน ftp.exe (File Transfer Protocol) และจะทำการประมวลผลคำสั่งภายในไฟล์ PDF (แบบตอบรับ.pdf) ที่เป็นสคริปต์อัตโนมัติที่ดำเนินการตามคำสั่ง FTP ชุดคำสั่ง


    โดยไฟล์แบบตอบรับ.pdf เป็นไฟล์ PDF ปลอมที่มีคำสั่ง Windows ชุดคำสั่ง ซึ่งจะถูกดำเนินการโดย cmd.exe โดยที่เป้าหมายไม่จำเป็นต้องเปิด PDF โดยตรง แต่หากมีการเปิดไฟล์นี้ขึ้นมา เอกสารจะดูเหมือนแบบฟอร์มตอบรับตามปกติ



    ชุดคำสั่งจะทำการย้ายไฟล์ docx จากโฟลเดอร์ $Recycle.bin ที่แตกออกมาไปยังโฟลเดอร์หลักโดยแทนที่ไฟล์ LNK ด้วยไฟล์ decoy docx โดยที่ไฟล์ “PDF” ในโฟลเดอร์ $Recycle.bin ที่แตกออกมาจะถูกย้ายไปยัง c:\programdata\PrnInstallerNew.exe และเรียกใช้งาน โดยเอกสาร decoy จะแทนที่ไฟล์ shortcut หลังจากที่ลบตัวเองออกเพื่อลบร่องรอยของการติดมัลแวร์ เพื่อให้ดูเหมือนว่าเอกสารนี้ไม่มีอันตราย



File: PrnInstallerNew.exe
MD5: 571c2e8cfcd1669cc1e196a3f8200c4e
    PrnInstallerNew.exe เป็นไฟล์ 32-bit executable ที่เป็น Trojan ของซอฟต์แวร์ PDF-XChange Driver Installer ซึ่งเป็นซอฟต์แวร์ PDF printing โดยมัลแวร์จะแก้ไขการเรียกใช้งานฟังก์ชันแบบไดนามิกผ่าน GetProcAddress() โดยจัดเก็บไว้ในโครงสร้างเพื่อหลีกเลี่ยงการตรวจจับ โดยมัลแวร์มักจะหลีกเลี่ยงการ hardcoding API ฟังก์ชัน ด้วยการสร้างแบบไดนามิกในขณะที่ดำเนินการ ทำให้การตรวจจับโดยเครื่องมือด้านความปลอดภัยทำได้ยากขึ้น แทนที่จะอ้างอิงฟังก์ชันโดยตรง เช่น send() โดยมัลแวร์จะจัดเก็บ characters แต่ละตัวใน array และประกอบชื่อฟังก์ชันทีละตัวอักษรก่อนจะแก้ไขด้วย GetProcAddress() เทคนิคนี้ช่วยหลีกเลี่ยงเครื่องมือตรวจจับด้านความปลอดภัยได้ เนื่องจากโดยปกติเครื่องมือตรวจจับด้านความปลอดภัยจะสแกนหา API names ที่รู้จักภายในไบนารี เมื่อสร้างชื่อฟังก์ชันแล้ว มันจะถูกส่งต่อไปยัง GetProcAddress() ซึ่งจะดึงข้อมูลที่อยู่ในหน่วยความจำของฟังก์ชัน ทำให้มัลแวร์สามารถดำเนินการทางอ้อมโดยไม่ต้องเปิดเผย API calls ใน import tables ของฟังก์ชัน และเพื่อให้ยังคงสามารถแฝงตัวได้ ไบนารีจะเพิ่มตัวเองเป็นคีย์รีจิสทรี “MYAccUsrSysCmd_9EBC4579851B72EE312C449C” ใน HKEY_CurrentUser/Software/Windows/CurrentVersion/Run ซึ่งจะทำให้มัลแวร์ดำเนินการเมื่อผู้ใช้เข้าสู่ระบบ


    นอกจากนี้ ยังมีการสร้าง mutex “MutexHelloWorldSysCmd007” ซึ่งสันนิษฐานว่าเพื่อตรวจสอบอินสแตนซ์ที่กำลังทำงานอยู่


    หลังจากทำการแก้ไข ws_32.dll ซึ่งเป็นไลบรารีของ Windows สำหรับ sockets แล้ว มัลแวร์จะเชื่อมต่อกับ IP 154[.]90[.]47[.]77 ผ่านพอร์ต TCP 443 โดยใช้ฟังก์ชัน connect() โดย location ของเป้าหมายจะถูกตรวจสอบผ่าน IP เนื่องจากมัลแวร์ถูกล็อกโลเคชันไว้ที่ประเทศไทย ซึ่ง IP นี้จะถูกใช้ในรูปแบบที่กำหนดเป้าหมายไปที่เจ้าหน้าที่ของไทยตามที่ Netskope รายงานไว้ก่อนหน้านี้ โดย Yokai backdoor จะส่งชื่อโฮสต์ไปยัง C2 ซึ่งจะตอบกลับ ชุดคำสั่ง หลังจากผ่านการตรวจสอบแล้ว


การระบุแหล่งที่มา
    การกำหนดเป้าหมายเป็นตำรวจไทยดูเหมือนจะเป็นส่วนหนึ่งของรูปแบบใหญ่ที่กำหนดเป้าหมายไปที่เจ้าหน้าที่ของไทยในช่วงไม่กี่เดือนที่ผ่านมา อย่างไรก็ตาม การกำหนดเป้าหมายไปยังรัฐบาลไทยไม่ใช่เรื่องใหม่ เนื่องจากกลุ่ม APT ต่าง ๆ เช่น กลุ่ม APT ของจีนอย่าง Mustang Panda และ CerenaKeeper ก็ได้กำหนดเป้าหมายมาที่ประเทศไทยมาหลายปีแล้ว
    Mustang Panda เป็นกลุ่ม APT ที่มีฐานการดำเนินการอยู่ในจีน ซึ่งเคลื่อนไหวมาตั้งแต่ปี 2014 เป็นอย่างน้อย และมักจะกำหนดเป้าหมายไปที่รัฐบาล และองค์กรพัฒนาเอกชนในเอเชีย ยุโรป และสหรัฐอเมริกาเพื่อทำการจารกรรม โดยรูปแบบของ Mustang Panda ล่าสุด ได้ใช้วิธีการที่คล้ายคลึงกัน โดยใช้เทคนิคเอกสารล่อลวง และไฟล์ shortcut แม้ว่าจะไม่พบในรูปแบบนี้ แต่ Mustang Panda มักจะใช้วิธีการ DLL Sideloading เพื่อเรียกใช้เพย์โหลดที่เป็นอันตรายภายใต้กระบวนการที่ดูเหมือนถูกต้องตามปกติ ดังที่พบในงานวิจัยของ Netskope แทนที่จะใช้ DLL Sideloading เวอร์ชันนี้ สิ่งที่น่าสนใจอย่างหนึ่งในไบนารีที่รายงานโดย Netskope มีโค้ดที่ตรงกันกับ WispRider ซึ่งเป็นมัลแวร์บน USB ซึ่งถูกใช้โดย Mustang Panda
Key Takeaways
    การกำหนดเป้าหมายประเทศไทยอย่างต่อเนื่องโดยกลุ่ม APT ของจีน เน้นย้ำถึงภูมิทัศน์ของการจารกรรมทางไซเบอร์ในเอเชียตะวันออกเฉียงใต้ เนื่องจากความตึงเครียดทางภูมิรัฐศาสตร์ และการแข่งขันทางเศรษฐกิจที่ทวีความรุนแรงมากขึ้น รวมถึงประเทศไทยยังคงเป็นจุดรวมศูนย์ที่สำคัญสำหรับการปฏิบัติการทางไซเบอร์ที่มุ่งเป้าไปที่การรวบรวมข่าวกรอง, อิทธิพลทางการเมือง และความได้เปรียบทางเศรษฐกิจ เพื่อลดผลกระทบจากภัยคุกคามเหล่านี้ องค์กรและหน่วยงานภาครัฐต้องจัดลำดับความสำคัญของมาตรการรักษาความปลอดภัยทางไซเบอร์อย่างเข้มงวด, การแบ่งปันข่าวกรองเกี่ยวกับภัยคุกคาม และความร่วมมือระดับภูมิภาค

04/03/2568

ช่องโหว่ใน GitLab ทำให้ผู้ไม่หวังดีสามารถ Bypass ความปลอดภัย และเรียกใช้สคริปต์ตามที่ต้องการได้


    GitLab ออกอัปเดตด้านความปลอดภัยอย่างเร่งด่วน เพื่อแก้ไขช่องโหว่หลายรายการที่มีระดับความรุนแรงสูงในแพลตฟอร์ม ซึ่งสามารถทำให้ผู้ไม่หวังดีสามารถ Bypass กลไกด้านความปลอดภัย, เรียกใช้สคริปต์ที่เป็นอันตราย และเข้าถึงข้อมูลที่มีความสำคัญ
    แพตช์แก้ไขถูกรวมอยู่ในเวอร์ชัน 17.9.1, 17.8.4, และ 17.7.6 สำหรับทั้ง Community Edition (CE) และ Enterprise Edition (EE) ซึ่งช่วยลดความเสี่ยงระดับ Critical ที่ส่งผลกระทบต่อ Kubernetes integrations, dependency management และ authorization systems
GitLab แนะนำให้ทำการอัปเกรดทันทีสำหรับ instances ทั้งหมดที่เป็นแบบ self-managed

การวิเคราะห์ช่องโหว่โดยละเอียด
  • CVE-2025-0475: XSS in Kubernetes Proxy Endpoint (CVSS 8.7) ช่องโหว่ Cross-site scripting (XSS) ความรุนแรงระดับสูงใน Kubernetes proxy endpoint ของ GitLab ซึ่งสามารถทำให้ให้ผู้ไม่หวังดีแทรกสคริปต์ที่เป็นอันตรายผ่านเนื้อหาที่ไม่ได้ถูกตรวจสอบอย่างถูกต้อง
    การใช้ประโยชน์จากช่องโหว่นี้ (มีผลกระทบกับเวอร์ชัน 15.10 ถึง 17.9.1) อาจทำให้เซสชันของผู้ใช้งานถูกโจมตี หรือทำให้การรับส่งข้อมูลถูกเปลี่ยนเส้นทางภายใต้บางเงื่อนไขโดยเฉพาะ
  • CVE-2025-0555: XSS in Maven Dependency Proxy (CVSS 7.7) ช่องโหว่ XSS ความรุนแรงระดับสูงอีกหนึ่งรายการใน Maven Dependency Proxy ของ GitLab EE ซึ่งสามารถทำให้ผู้ไม่หวังดี Bypass security controls และเรียกใช้สคริปต์ที่เป็นอันตรายบนเว็บเบราว์เซอร์ของผู้ใช้งานได้
    ช่องโหว่นี้ส่งผลกระทบต่อเวอร์ชัน 16.6 ถึง 17.9.1 และแสดงให้เห็นถึงความเสี่ยงในระบบ dependency management ที่สามารถส่งผลกระทบต่อระบบโดยรวมได้
  • CVE-2024-8186: HTML Injection Leading to XSS (CVSS 5.4) ช่องโหว่ HTML injection ความรุนแรงระดับปานกลางในฟีเจอร์การค้นหาข้อมูลย่อย (child item search) ของ GitLab (เวอร์ชัน 16.6 ถึง 17.9.1) ซึ่งสามารถทำให้ผู้ไม่หวังดีแทรกโค้ดที่เป็นอันตรายเข้าสู่ระบบได้ โดยเป็นการนำไปสู่การโจมตีแบบ XSS ใน instances แบบ self-hosted
  • CVE-2024-10925: Guest User Authorization Bypass (CVSS 5.3) ช่องโหว่ความรุนแรงระดับปานกลาง สามารถทำให้ผู้ใช้งาน Guest ใน GitLab EE (เวอร์ชัน 16.2 ถึง 17.9.1) สามารถอ่านไฟล์ security policy YAML ที่มีข้อมูล rules และการตั้งค่าที่สำคัญได้
  • CVE-2025-0307: Planner Role Data Exposure (CVSS 4.3) ผู้ใช้งานที่มี role เป็น Planner ในโปรเจกต์ private GitLab EE (เวอร์ชัน 17.7 ถึง 17.9.1) สามารถเข้าถึงข้อมูลการวิเคราะห์การรีวิวโค้ดได้อย่างไม่เหมาะสม ซึ่งเป็นละเมิดหลักการ least-privilege
การติดตั้งแพตช์ และการลดผลกระทบ
    GitLab และ Dedicated instances จะได้รับการแก้ไขโดยอัตโนมัติ แต่สำหรับ self-managed deployments จะต้องทำการอัปเกรดด้วยตนเองไปยังเวอร์ชัน 17.9.1, 17.8.4 หรือ 17.7.6
    GitLab ปฏิบัติตามนโยบายการเปิดเผยข้อมูลภายใน 30 วัน โดยจะเผยแพร่รายละเอียดทางเทคนิคทั้งหมดของ CVEs เหล่านี้ในวันที่ 27 มีนาคม 2025

คำแนะนำสำหรับผู้ดูแลระบบ
  1. ให้ความสำคัญกับการอัปเกรดสำหรับ instances ที่ใช้ Kubernetes, Maven, หรือ granular role-based access controls
  2. ตรวจสอบสิทธิ์การใช้งานของผู้ใช้เพื่อให้แน่ใจว่าปฏิบัติตามนโยบาย least-privilege
  3. ติดตามการรับส่งข้อมูลของ proxy endpoint เพื่อตรวจสอบ payload ที่ผิดปกติที่เป็น HTML หรือสคริปต์
ช่องโหว่เหล่านี้แสดงให้เห็นถึงความเสี่ยงในระบบของ CI/CD platforms โดยเฉพาะเมื่อผู้ไม่หวังดีเริ่มมุ่งเป้าไปที่
  • Dependency chains: การใช้ประโยชน์จากช่องโหว่ เช่น CVE-2025-0555 แสดงให้เห็นว่าแพ็คเกจที่เป็นอันตรายอาจแทรกซึมเข้าไปใน builds ได้
  • Overprivileged roles: ช่องโหว่ เช่น CVE-2025-0307 แสดงให้เห็นถึงการกำหนดค่าสิทธิ์ที่ไม่ถูกต้องในโปรเจ็กต์ที่ซับซ้อน
  • Third-party integrations: ช่องโหว่ใน Kubernetes proxy (CVE-2025-0475) เปิดเผยความเสี่ยงในเครื่องมือที่ใช้ในคลาวด์
GitLab ให้เครดิตแก่นักวิจัย joaxcar, yuki_osaki และ weasterhacker ผ่านโปรแกรม bug bounty โดยมอบรางวัลที่สอดคล้องกับคะแนน CVSS ของช่องโหว่แต่ละรายการ

03/03/2568

VS Code Extension ถูกฝังโค้ดที่เป็นอันตรายโจมตีเพื่อโจมตีนักพัฒนา ถูกติดตั้งไปแล้วกว่า 9 ล้านครั้ง


    Microsoft ได้ลบ extensions ของ Visual Studio Code (VS Code) ที่มีการใช้งานอย่างแพร่หลาย 2 รายการ ได้แก่ “Material Theme Free” และ “Material Theme Icons Free” ออกจาก Marketplace หลังจากผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์พบว่ามีโค้ดอันตรายฝังอยู่ภายใน
    Extensions เหล่านี้ได้รับการพัฒนาโดย Mattia Astorino (หรือที่รู้จักในชื่อ equinusocio) และมียอดติดตั้งรวมกันเกือบ 9 ล้านครั้ง โดยมีการดาวน์โหลด extensions ทั้งหมดของ Astorino รวมกว่า 13 ล้านครั้ง
หลังจากการลบ extensions ออก ผู้ใช้งานจะได้รับการแจ้งเตือนว่ามีการปิดใช้งาน extensions เหล่านี้ด้วยเหตุผลด้านความปลอดภัย
    การตรวจสอบพบว่าโค้ดอันตรายมีแนวโน้มที่จะถูกเพิ่มเข้ามาผ่านไลบรารีที่ถูกโจมตี หรือระหว่างการอัปเดตล่าสุด แสดงให้เห็นถึงความเป็นไปได้ของการโจมตีแบบ Supply Chain Attack หรือการเข้าถึงบัญชีของนักพัฒนาโดยไม่ได้รับอนุญาต
    ผู้เชี่ยวชาญพบว่าธีมใน VS Code ควรจะประกอบไปด้วยไฟล์ JSON ที่เป็นข้อมูลสถิติตามปกติ ไม่ควรมีการเรียกโค้ด หรือสคริปต์ใด ๆ ดังนั้นการซ่อน JavaScript ภายใน extensions เหล่านี้จึงเป็นสัญญาณอันตรายที่สำคัญ

Malicious Intent Uncovered
    พฤติกรรมอันตรายได้รับการแจ้งเตือนครั้งแรกโดยผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ Amit Assaraf และ Itay Kruk ซึ่งเชี่ยวชาญในการตรวจจับ VS Code extensions ที่เป็นอันตราย


    การวิเคราะห์พบว่าโค้ดที่ซ่อน JavaScript ใน extensions เหล่านี้ รวมถึงการอ้างอิงถึงชื่อผู้ใช้งาน และรหัสผ่าน
    แม้ว่าจุดประสงค์ที่แท้จริงของโค้ดนี้จะยังไม่สามารถระบุได้ เนื่องจากความซับซ้อนของเหตุการณ์ แต่การมีอยู่ของโค้ดก็เพียงพอที่จะทำให้ Microsoft ต้องดำเนินการทันที
    Astorino ปฏิเสธข้อกล่าวหาการกระทำผิดโดยเจตนา โดยชี้แจงว่าปัญหานี้เกิดจากไลบรารี Sanity.io ที่ล้าสมัย ซึ่งใช้งานมาตั้งแต่ปี 2016 และได้วิจารณ์ Microsoft ที่ไม่แจ้งเตือนพวกเขาก่อนที่จะลบ extensions ออก โดยอ้างว่าการแก้ไขไลบรารีจะเป็นกระบวนการที่รวดเร็วกว่า
    อย่างไรก็ตาม การวิเคราะห์ของ Microsoft ยืนยันผลการค้นพบของผู้เชี่ยวชาญ ซึ่งนำไปสู่การลบ extensions ทั้งหมดที่เกี่ยวข้องกับ Astorino ออกจาก Marketplace

ความเสี่ยงที่อาจเกิดขึ้น และคำแนะนำ
    เหตุการณ์ดังกล่าวแสดงให้เห็นถึงความเสี่ยงที่เกิดจาก components ที่เป็นอันตรายใน supply chains ของซอฟต์แวร์
    ผู้ไม่ประสงค์ดีดีมักใช้ประโยชน์จากแพลตฟอร์มโอเพ่นซอร์ส เช่น VS Code Marketplace เพื่อแพร่กระจายโค้ดที่เป็นอันตรายใน extensions ที่ดูเหมือนจะถูกต้อง ในกรณีนี้นักพัฒนาที่ติดตั้ง extensions ที่ถูกโจมตีเหล่านี้อาจไม่รู้ตัวว่ากำลังเปิดเผยข้อมูลที่สำคัญ หรือระบบให้เสี่ยงต่อการถูกโจมตี
เพื่อลดความเสี่ยง นักพัฒนาควรถอนการติดตั้ง extensions ทั้งหมดที่เผยแพร่โดย equinusocio รวมถึง
  • equinusocio.moxer-theme
  • equinusocio.vsc-material-theme
  • equinusocio.vsc-material-theme-icons
  • equinusocio.vsc-community-material-theme
  • equinusocio.moxer-icons
    เหตุการณ์นี้แสดงให้เห็นถึงความสำคัญของการตรวจสอบไลบรารีจาก third-party และการรักษามาตรการด้านความปลอดภัยใน Supply chain นักพัฒนาควรทำการตรวจสอบเครื่องมือของตนเป็นประจำ และหลีกเลี่ยงการติดตั้ง extensions ที่มีโค้ดที่น่าสงสัย