Mon-Fri : 7.00-20.30 / Sat-Sun, Holiday : 8.30-17.00
Call us now +662 350 3200

 

Latest News

ข่าวสารจากทางบริษัท

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบออกข้อมูล e-CO JTEPA ของญี่ปุ่น เพื่อทำการ Maintenance ในวันศุกร์ที่ 8 สิงหาคม 2568 เวลา 18.00 น. ถึงวันอังคารที่ 12 สิงหาคม เวลา 06.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ระบบออกข้อมูล e-CO JTEPA ของญี่ปุ่นจะไม่สามารถออกข้อมูลในช่วงวันและเวลาดังกล่าวได้

    ทั้งนี้การส่งข้อมูล e-CO JTEPA ของไทยสามารถรับ-ส่งได้ตามปกติ

    อย่างไรก็ตามหากระบบออกข้อมูล e-CO JTEPA ของญี่ปุ่น สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 2 สิงหาคม 2568 เวลา 07.00 - 14.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 02/08/2568 เวลา 13.42 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ได้ทำการปิดระบบงานจริง (Production) และระบบทดสอบ (Test) เนื่องจากระบบไฟฟ้าขัดข้อง ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ ตั้งแต่วันอาทิตย์ที่ 27 กรกฎาคม 2568 เวลา 17.00 น. นั้น

    ขณะนี้ Malaysia ได้ทำการเปิดระบบงานจริง (Production) และระบบทดสอบ (Test) เรียบร้อยแล้ว วันที่ 28/07/2568

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ด้วยศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร (ศทส.) กรมศุลกากร จะมีการเปิดให้บริการระบบการแลกเปลี่ยนข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ภายใต้ JTEPA ตั้งแต่วันพุธที่ 1 สิงหาคม 2568 เป็นต้นไป ดังนั้นเพื่อรองรับการให้บริการระบบดังกล่าวเป็นไปอย่างเรียบร้อยและมีประสิทธิภาพ จึงจะต้องดำเนินการปรับปรุงการให้บริการและเพิ่มประสิทธิภาพของระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ในวันอาทิตย์ที่ 27 กรกฎาคม 2568 เวลา 06.00 - 06.30 น. (รวมระยะเวลา 30 นาที) นั้น

    ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 27/07/2568 เวลา 07.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 26 กรกฎาคม 2568 เวลา 07.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบการเชื่อมโยงข้อมูลระหว่าง NSW (Production) กับกรมศุลกากรมีปัญหา อยู่ระหว่างดำเนินการแก้ไข นั้น

    ขณะนี้การเชื่อมโยงข้อมูลระหว่าง NSW (Production) กับกรมศุลกากรสามารถใช้งานได้ตามปกติแล้ว โดยข้อมูลอยู่ระหว่างทยอยตอบกลับ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบงานจริง (Production) ของ Malaysia ASW มีปัญหาด้าน Network ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ ตั้งแต่วันอาทิตย์ที่ 8 มิถุนายน 2568 เวลา 00.00 น. โดยทาง Malaysia ASW Team อยู่ระหว่างดำเนินการแก้ไขปัญหาอย่างเร่งด่วน นั้น

    ขณะนี้ Malaysia ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 01/07/2568 ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เพื่อเป็นการปรับปรุงโครงสร้าง และเพิ่มประสิทธิภาพในการให้บริการของระบบ Mail Server ทาง NSP TSI จึงมีแผนการย้ายเครือข่าย ซึ่งจะช่วยให้รองรับการใช้งานได้อย่างมีประสิทธิภาพ และรวดเร็วมากขึ้น โดยทาง NSP TSI จึงมีความจำเป็นที่จะต้องปิดระบบ เพื่อย้ายการใช้งานไปอยู่บน Cloud Server ใหม่ จาก IP เดิม 161.82.236.135 เป็น IP ใหม่ 87.124.8.158 ในวันจันทร์ที่ 30 มิถุนายน 2568 เวลา 22:00–23:00 น. (รวมเป็นระยะเวลา 1 ชั่วโมง) โดยการย้ายดังกล่าวจะไม่ส่งผลกระทบต่อผู้ประกอบการ

    การปิดระบบครั้งนี้ผู้ประกอบการ จะไม่สามารถส่งข้อมูลเข้ามาในระบบ NSP TSI ในช่วงวันและเวลาดังกล่าวได้ ทั้งนี้หากระบบ NSP TSI สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า NSP TIFFA จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันอาทิตย์ที่ 29 มิถุนายน 2568 เวลา 05.00 - 05.30 น. (รวมเป็นระยะเวลา 30 นาที) โดยในช่วงวันและเวลาดังกล่าว ระบบ NSW จะไม่สามารถรับ-ส่งข้อมูลทุกประเภทเอกสารกับ NSP TIFFA ได้ และรวมถึงข้อมูลเอกสารจากท่าเรือเอกชน 4 แห่ง ดังนี้

    - ท่าเรือ เคแอลเอ็น ซีพอร์ต

    - ท่าเรือ ศรีราชา ฮาร์เบอร์

    - ท่าเรือ สหไทย เทอร์มินอล

    - ท่าเรือ สยามคอมเมอร์เชียล ซีพอร์ท

    ทั้งนี้หากระบบ Indonesia ASW สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Indonesia จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 28 มิถุนายน 2568 เวลา 21.00 - 23.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลเอกสารอิเล็กทรอนิกส์ในช่วงวันและเวลาดังกล่าวได้

    ทั้งนี้หากระบบ Indonesia ASW สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 28 มิถุนายน 2568 เวลา 08.00 - 19.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้

    ทั้งนี้หากระบบ Singapore ASW สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า จะทำการปิดระบบ Brunei Darussalam ASW ระบบงานจริง (Production) และระบบทดสอบ (Test) เพื่อทำการย้าย Server ใหม่ ตั้งแต่วันเสาร์ที่ 7 มิถุนายน 2568 เวลา 15.00 น. ทำให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ได้ โดยปัจจุบันอยู่ระหว่างดำเนินการดังกล่าว

    ทั้งนี้ กรณีเร่งด่วนผู้ประกอบการนำเข้า-ส่งออกสามารถใช้เอกสารข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้า (Form D) ในรูปแบบกระดาษ จนกว่าระบบจะสามารถรับ-ส่งข้อมูลได้ตามปกติ

    อย่างไรก็ตาม หากระบบ Brunei Darussalam ASW สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 7 มิถุนายน 2568 เวลา 14.00 - 18.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (ระบบ Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 1 ประจำปี 2568 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 25 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW ระบบจริง (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 25 พฤษภาคม 2568 เวลา 06.59 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 24 พฤษภาคม 2568 เวลา 14.00 - 21.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 27001:2022 โดยบริษัท ยูไนเต็ด รีจิสตร้า ออฟ ซิสเท็มส์ (ประเทศไทย) ประจำปี 2568 เพื่อให้เป็นไปตามมาตรฐานการจัดการความมั่นคงปลอดภัยสารสนเทศ ISO27001:2022 Information Security Management Systems ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์


  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) จะทำการปิดระบบ NSW (ระบบ Production) เพื่อดำเนินการซักซ้อมแผนและเตรียมความพร้อมสำหรับรองรับสถานการณ์ฉุกเฉินต่างๆ ตามแผนการบริหารจัดการความต่อเนื่องระบบ Business Continuity Plan (BCP) ครั้งที่ 1 ประจำปี 2568 และเปลี่ยนอุปกรณ์เพื่อเพิ่มประสิทธิภาพระบบ NSW ในส่วนของวันอาทิตย์ที่ 18 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยการปิดระบบครั้งนี้ ผู้ประกอบการนำเข้า-ส่งออก สายเรือ ตัวแทนสายเรือ ตัวแทนอากาศยาน และหน่วยงานผู้ออกใบอนุญาต/ใบรับรอง จะไม่สามารถส่งข้อมูลใบขนสินค้า Manifest และใบอนุญาต/ใบรับรองเข้ามาในระบบ NSW ระบบจริง (Production) และไม่สามารถใช้งานเว็บไซต์ www.thainsw.net ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ผู้ให้บริการระบบ NSW (NSW Operator) ได้ทำการเปิดใช้งานระบบ NSW (Production) เรียบร้อยแล้ว วันที่ 18 พฤษภาคม 2568 เวลา 07.00 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า NSP TIFFA จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันอาทิตย์ที่ 18 พฤษภาคม 2568 เวลา 06.00 - 07.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) โดยในช่วงวันและเวลาดังกล่าว ระบบ NSW จะไม่สามารถรับ-ส่งข้อมูลทุกประเภทเอกสารกับ NSP TIFFA ได้ และรวมถึงข้อมูลเอกสารจากท่าเรือเอกชน 4 แห่ง นั้น

    ขณะนี้ NSP TIFFA ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 18/05/2568 เวลา 07.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ตามที่ระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window : FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure : PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement : PSE) ของกรมประมง (Processing Statement and PSM Link System : PPS) ได้ขัดข้องตั้งแต่วันพฤหัสบดีที่ 8 พฤษภาคม 2568 เวลา 17.30 น. จึงทำให้ต้องปิดระบบงานจริง (Production) และระบบทดสอบ (Test) เป็นการฉุกเฉิน เพื่อซ่อมแซมระบบดังกล่าว ในวันพฤหัสบดีที่ 8 พฤษภาคม 2568 เวลา 17.30 น. ถึงวันอังคารที่ 13 พฤษภาคม 2568 เวลา 23.59 น. อย่างไรก็ตาม เพื่อเป็นการลดผลกระทบต่อผู้ประกอบการที่ประสงค์นำเข้า-ส่งออกสินค้าของกรมประมง (DOF) ในช่วงวันและเวลาดังกล่าวสามารถใช้รหัสยกเว้น EXEMPT100 โดยให้ระบุ Issue Date ตามวันที่ออกใบอนุญาต นั้น

    ขณะนี้ กรมประมง (DOF) ได้ทำการเปิดระบบงานจริง (Production) และระบบทดสอบ (Test) ของระบบสนับสนุนใบอนุญาตและใบรับรองผ่านอินเตอร์เน็ตของกรมประมง (Fisheries Single Window : FSW), ระบบการตรวจสอบตามมาตรการรัฐเจ้าของท่า (Port State Measure : PSM) และระบบการออกหนังสือรับรองการแปรรูปสัตว์น้ำ (Processing Statement Endorsement : PSE) ของกรมประมง (Processing Statement and PSM Link System : PPS) เรียบร้อยแล้ว และระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ ทั้งนี้จึงขอยกเลิกการใช้งานรหัสยกเว้น (EXEMPT100) มา ณ โอกาสนี้

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมเชื้อเพลิงธรรมชาติ (DMF) ขอแจ้งเปลี่ยนแปลงกำหนดการปิดระบบงานจริง (Production) จากเดิมวันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 17.00 น. ถึงวันจันทร์ที่ 5 พฤษภาคม 2568 เวลา 08.00 น. เปลี่ยนเป็น วันศุกร์ที่ 2 พฤษภาคม 2568 เวลา 16.00 น. ถึงวันอังคารที่ 6 พฤษภาคม 2568 เวลา 08.00 น. เนื่องจากฝ่ายอาคาร (อาคารศูนย์เอนเนอร์ยี่ คอมเพล็กซ์) จะมีการบำรุงรักษาไฟฟ้าเชิงป้องกัน ประจำปี 2568 ส่งผลให้ไม่สามารถรับ - ส่งข้อมูลในช่วงวันและเวลาดังกล่าวได้

    ทั้งนี้หากดำเนินการเรียบร้อยแล้ว และระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Payment Gateway ITMX จะทำการปิดระบบ NSW Bank Gateway ระบบงานจริง (Production) เพื่อต่ออายุ NITMX Certificate และ CPA ในวันจันทร์ที่ 28 เมษายน 2568 เวลา 18.00 - 18.10 น. (รวมระยะเวลา 10 นาที) โดยการปิดระบบครั้งนี้มีผลกระทบต่อระบบ NSW Bank Gateway (Production) ทำให้ไม่สามารถทำรายการได้ในช่วงวันและเวลาดังกล่าว ได้นั้น

    ขณะนี้ Payment Gateway ITMX ได้ทำการเปิดระบบ NSW Bank Gateway ระบบงานจริง(Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องจากก่อนหน้านี้ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อเตรียมความพร้อมให้ระบบรองรับ MIG Version 3.1.6 ในวันศุกร์ที่ 25 เมษายน 2568 เวลา 17.00 น. ถึงวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพของระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) ในวันอาทิตย์ที่ 27 เมษายน 2568 เวลา 23.00 น. ถึงวันจันทร์ที่ 28 เมษายน 2568 เวลา 00.30 น. (รวมเป็นระยะเวลา 1 ชั่วโมง 30 นาที) นั้น

    ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงการให้บริการ และเพิ่มประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร (ระบบ Production) เรียบร้อยแล้ว วันที่ 28/04/2568 เวลา 00.30 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 12 เมษายน 2568 เวลา 14.00 - 20.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 12/04/2568 เวลา 18.00 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) ในวันอังคารที่ 1 เมษายน 2568 เวลา 05.00 - 07.00 น. (รวมเป็นระยะเวลา 2 ชั่วโมง) นั้น

    ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ทำการขึ้นระบบงานพิธีการใบขนสินค้า (ระบบ Production) เพื่อรองรับการจัดเก็บค่าธรรมเนียมการดำเนินพิธีการศุลกากร (ระบบใหม่) เรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 มีนาคม 2568 เวลา 14.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/03/2568 เวลา 21.12 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถรับ-ส่งข้อมูลใบขนสินค้าได้ ตั้งแต่เวลา 15.49 – 18.45 น. นั้น

    ขณะนี้ ระบบ ebXML Gateway กรมศุลกากร ระบบงานจริง (Production) สามารถใช้งานได้ตามปกติ เรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งระบบขัดข้อง

  • บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 1 ประจำปี 2568 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์





  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) ขัดข้องตั้งแต่เวลา 13.00 – 15.15 น. นั้น

    ขณะนี้ระบบการรับ-ส่งข้อมูล ebXML ของ NSW (Production) สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อต่ออายุ Certificate (CPA) ในวันจันทร์ที่ 10 มีนาคม 2568 เวลา 17.00 - 21.00 น. โดยการดำเนินการดังกล่าวจะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 10/03/2568 ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า ด้วยศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร จะดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร ในวันอาทิตย์ที่ 2 มีนาคม 2568 เวลา 05.00 - 08.00 น. นั้น

    ขณะนี้ ศูนย์เทคโนโลยีสารสนเทศและการสื่อสาร กรมศุลกากร ได้ดำเนินการปรับปรุงประสิทธิภาพระบบ ebXML Gateway กรมศุลกากร เรียบร้อยแล้ว วันที่ 02/03/2568 เวลา 08.00 น. ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

    คลิกเพื่อ Download เอกสารแจ้งปิดระบบ

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 26/02/2568 ตั้งแต่เวลา 07.51 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ ทั้งนี้อยู่ระหว่างดำเนินการตรวจสอบและแก้ไข หากมีความคืบหน้าจะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ระบบ Network ของทางเทรดสยามขัดข้อง ตั้งแต่วันที่ 24/02/2568 เวลา 04.40 - 06.00 น. โดยได้ดำเนินการแก้ไขด้วยการ Restart Load Balance แล้วเสร็จเมื่อเวลา 07:00 น.

    ทั้งนี้ระบบรับส่งข้อมูลของเทรดสยาม สามารถใช้งานได้ตามปกติเรียบร้อยแล้ว

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า วันที่ 24/02/2568 ตั้งแต่เวลา 15.02 น. ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) ขัดข้อง ทำให้ไม่สามารถตอบกลับข้อมูลทุกประเภทเอกสารได้ นั้น

    ขณะนี้ระบบท่าเรือสยามคอมเมอร์เชียล ซีพอร์ท ระบบงานจริง (Production) สามารถตอบกลับข้อมูลทุกประเภทเอกสาร ได้ตามปกติเรียบร้อยแล้ว วันที่ 24/02/2568 เวลา 18.30 น.

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า กรมควบคุมโรค (DDC) จะทำการปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เพื่อดำเนินการ Back up ระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 11.30 น. ถึงวันจันทร์ที่ 24 กุมภาพันธ์ 2568 เวลา 07.59 น. นั้น

    ขณะนี้ กรมควบคุมโรค (DDC) ได้ทำการเปิดระบบออกหนังสือรับรองแหล่งผลิตแหล่งกำเนิดอาหารปลอดโรค (Pinkforms) ระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ-ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 22 กุมภาพันธ์ 2568 เวลา 17.00 - 22.00 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 22/02/2568 เวลา 20.47 น. ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า การยางแห่งประเทศไทย (RAOT) จะทำการปิดระบบ e-SFR และระบบ e-Qc ระบบทดสอบ (Test) ในวันจันทร์ที่ 3 กุมภาพันธ์ 2568 เวลา 09.00 น. ถึงวันศุกร์ที่ 28 กุมภาพันธ์ 2568 เวลา 18.00 น.

    ทั้งนี้หากดำเนินการเรียบร้อยแล้วและระบบสามารถใช้งานได้ตามปกติ จะแจ้งให้ทราบอีกครั้ง

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องจากก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 25 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว วันที่ 25/01/2568 เวลา 19.20 น. ทั้งนี้ระบบสามารถรับ – ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องด้วยก่อนหน้านี้ ทางเทรดสยามได้รับแจ้งจากเจ้าหน้าที่ NSW ทราบว่า Singapore จะทำการปิดระบบงานจริง (Production) เพื่อทำการ Maintenance ในวันเสาร์ที่ 4 มกราคม 2568 เวลา 17.00 - 22.59 น. โดยการปิดระบบครั้งนี้จะส่งผลให้ไม่สามารถรับ - ส่งข้อมูลหนังสือรับรองถิ่นกำเนิดสินค้าแบบอิเล็กทรอนิกส์ (e-Form D) และข้อมูลใบขนสินค้าอาเซียน (ACDD) ในช่วงวันและเวลาดังกล่าวได้ นั้น

    ขณะนี้ Singapore ได้ทำการเปิดระบบงานจริง (Production) เรียบร้อยแล้ว ทั้งนี้ระบบสามารถรับ - ส่งข้อมูลได้ตามปกติ

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • เนื่องในเทศกาลวันขึ้นปีใหม่ 2568 นี้ ทางบริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ขออวยพรให้ลูกค้าทุกท่านมีความสุขกาย สบายใจ ปราศจากทุกข์โศก โรคภัย แคล้วคลาดปลอดภัยทั้งหลายทั้งปวง และทางบริษัทฯ ถือเป็นวันหยุดทำการบริษัทเช่นกัน โดยจะหยุดทำการวันที่ 28 ธันวาคม 2567 ถึง วันที่ 1 มกราคม 2568 แต่ระบบการรับส่งข้อมูลยังทำงานตามปกติ และบริษัทจะเปิดทำการตามปกติในวันที่ 2 มกราคม 2568 ในช่วงวันหยุดดังกล่าวจะมีเจ้าหน้าที่ฝ่ายบริการลูกค้าให้บริการลูกค้าประจำ Office ในช่วงเวลา 8.30-17.00 น. ซึ่งสามารถติดต่อได้ที่เบอร์ 02-350-3200 ต่อ 201-204 และนอกเวลาทำการสามารถติดต่อที่เบอร์ 089-895-9414

  • บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้เข้ารับการตรวจประเมิน ISO 9001:2015 โดยบริษัท ดับบลิวซีเอส เซาท์อีสเอเซีย จำกัด ครั้งที่ 2 ประจำปี 2567 เพื่อให้เป็นไปตามมาตรฐานการบริหารงานคุณภาพ ISO 9001:2015 ณ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด (สำนักงานใหญ่) ชั้น 16 อาคารเอ็มเอส สยาม ทาวเวอร์







  • บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) หรือ NT โดย ดร.วงกต วิจักขณ์สังสิทธิ์ รองกรรมการผู้จัดการใหญ่สายงานดิจิทัล ในฐานะองค์กรผู้ให้บริการระบบ National Single Window (NSW Operator) เป็นประธานกล่าวเปิดงานสัมมนา “มาตรฐานด้านความมั่นคงปลอดภัยของการรับ-ส่งข้อมูลของผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ (NSW Service Provider : NSP) วันอังคารที่ 27 สิงหาคม 2567 ณ ห้องประชุมใหญ่ชั้น 30 อาคารโทรคมนาคม บางรัก

    การสัมมนาให้ครั้งนี้ได้รับเกียรติจาก คุณศุภโชค จันทรประทิน เจ้าหน้าบริหารอาวุโส สายงานนโยบาย มาตรฐานและการกำกับดูแล สำนักงานพัฒนาธุรกรรมทางอิเล็กทรอนิกส์ (องค์การมหาชน) หรือ ETDA ร่วมบรรยายในหัวข้อ “ข้อเสนอแนะมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็นต่อธุรกรรมทางอิเล็กทรอนิกส์สำหรับผู้ให้บริการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์” ได้รับความสนใจจากผู้ให้บริการ NSP เป็นอย่างมาก โดยมีการแลกเปลี่ยนความคิดเห็นและข้อมูลที่เป็นประโยชน์เกี่ยวกับมาตรฐานความมั่นคงปลอดภัย ไม่ว่าจะเป็น ISO/IEC 27001 และมาตรฐานด้านเทคโนโลยีสารสนเทศและการสื่อสารที่จำเป็น เพื่อยกระดับการจัดการด้านความปลอดภัยของข้อมูล และลดความเสี่ยงจากภัยคุกคามทางอิเล็กทรอนิกส์

    คลิกเพื่อ Download เอกสาร EDSP   เอกสาร CONEX   เอกสาร Cyfence

    ขอขอบคุณข่าวจาก NT https://www.ntplc.co.th/news/detail/nt-news-96



  • ทางเจ้าหน้าที่ NSW ขอแจ้งประชาสัมพันธ์สำหรับการตรวจสอบสถานะข้อมูลบนระบบ Tracking ของประเทศสมาชิกอาเซียนทั้ง 10 ประเทศ เพื่อเป็นการอำนวยความสะดวกแก่ผู้ประกอบการในการใช้งาน e-Form D ผ่าน ASEAN Single Window โดยมีรายละเอียดตามข้อมูลด้านล่าง

    AMS Description
    Brunei
    Brunei
    https://login.bdnsw.gov.bn/ (registered user)
    Cambodia
    Cambodia
    https://tracking.nsw.gov.kh/public-search/atiga (public access)
    Indonesia
    Indonesia
    https://apps1.insw.go.id/tracking-atiga/index.php (public access)
    https://apps1.insw.go.id/ (registered user)
    Laos
    Laos
    http://101.78.9.237:9838 (public access)
    Myanmar
    Myanmar
    https://tracking.mcdnswrp.gov.mm/ (public access)
    Malaysia
    Malaysia
    http://newepco.dagangnet.com/dnex/login/index.html (registered user)
    Philippines
    Philippines
    http://info.tradenet.gov.ph/atiga_e-form_d_tracker/ (public access)
    Singapore
    Singapore
    https://www.tradenet.gov.sg/tradenet/login.portal (registered user)
    Thailand
    Thailand
    TH provide the link which is accessible for public:
    iOS : https://apps.apple.com/th/app/nsw-e-tracking/id1458687654
    Androids : https://play.google.com/store/apps/details?id=com.etacmob
    http://www.thainsw.net/ (registered user)
    Vietnam
    Vietnam
    https://khaibaohoso.vnsw.gov.vn/common/COFormDTracking (public access)

    บริษัท เทรดสยาม เรียนขออภัยในความไม่สะดวก หรือล่าช้าในการประสานงานมา ณ ที่นี้ หวังเป็นอย่างยิ่งว่าจะได้รับความไว้วางใจ และการสนับสนุนจากผู้ประกอบการลูกค้าทุกท่านต่อไปอย่างต่อเนื่อง หากผู้ประกอบการลูกค้าท่านใดมีข้อสงสัยสามารถติดต่อสอบถามได้ที่ฝ่ายบริการลูกค้า บริษัทเทรดสยาม โทร 02-350-3200 ต่อ 201-204 (08.30-17.00 น.) หรือ 081-813-9414 , 089-895-9414 และ 084-930-9390 (นอก-ใน เวลาทำการ)

  • คุณโกวิท ธัญญรัตตกุล กรรมการผู้จัดการ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด เข้ารับมอบหนังสือรับรองผลการทดสอบด้านการเชื่อมโยงข้อมูลผ่านระบบ NSW จากผู้ให้บริการระบบ NSW โดยมี นายสมพงษ์ อัศวบุญมี ผู้จัดการฝ่ายธุรกิจแลกเปลี่ยนข้อมูล บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะผู้ให้บริการระบบ NSW เป็นผู้มอบ บริษัท เทรดสยาม อินเตอร์เนชั่นแนล จำกัด ได้ผ่านการทดสอบด้านเชื่อมโยงข้อมูลผ่านระบบ NSW และมีคุณสมบัติครบถ้วนตามประกาศข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW)




  • ตามประกาศ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) เรื่องข้อกำหนดการเชื่อมโยงข้อมูลกับระบบ National Single Window (NSW) ประกาศ ณ วันที่ 19 ธ.ค.2565 หมวด ก ข้อ 2. มาตรฐานทางด้านเทคนิค กำหนดให้ผู้ใช้บริการ ที่มีความประสงค์เชื่อมโยงข้อมูลกับระบบ NSW จะต้องดำเนินการตามที่ผู้ให้บริการระบบ NSW กำหนด และต้องมีการกำหนดกระบวนการทางธุรกิจและแบบจำลองข้อมูล (Business Process and Information Models) ที่สอดคล้องกับ รูปแบบ ebXML และระบบจะต้องมีการจัดทำ Collaborations Protocol Agreement (CPA) ซึ่งเป็นการดำเนินการ ด้านเทคนิค ที่ครอบคลุมถึงความปลอดภัยทางไซเบอร์ และความสามารถในการเชื่อมโยงระบบสารสนเทศต่างแพลตฟอร์ม ร่วมกับผู้ให้บริการระบบ NSW นั้น

    บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ในฐานะ NSW Operator ขอแจ้งให้ทราบว่า ปัจจุบันมีผู้ให้บริการ เชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW บางรายยังไม่ได้ขึ้นทะเบียนเป็นผู้ให้บริการเชื่อมโยงข้อมูลทาง อิเล็กทรอนิกส์ (NSW Service Provider : NSP) อย่างถูกต้องตามประกาศข้างต้น และ CPA ของผู้ให้บริการรายดังกล่าวจะสิ้นสุดลงในวันที่ 4 ธันวาคม 2567 เวลา 13.32 น. ซึ่งอาจส่งผลกระทบต่อความต่อเนื่องและความปลอดภัยในการเชื่อมโยงข้อมูลทางอิเล็กทรอนิกส์ผ่านระบบ NSW ได้

    ดังนั้น บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) จึงขอแจ้งให้ผู้ประกอบการที่ประกอบธุรกิจเกี่ยวข้องกับการนำเข้า - ส่งออก หรือตัวแทนที่ใช้บริการ NSW ผ่านผู้ให้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ที่ยังไม่ได้ขึ้นทะเบียนกับบริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ดำเนินการสมัครขอใช้บริการเชื่อมโยงข้อมูลอิเล็กทรอนิกส์ผ่านระบบ NSW จากผู้ให้บริการที่ได้ขึ้นทะเบียนเป็น NSP โดยถูกต้องแล้วก่อนวันที่ 4 ธันวาคม 2567 เพื่อให้สามารถใช้บริการระบบ NSW ได้อย่างต่อเนื่องและมีความปลอดภัยทางไซเบอร์ บริษัท โทรคมนาคมแห่งชาติ จำกัด (มหาชน) ขอสงวนสิทธิ์ความรับผิดชอบในความเสียหายใดๆ อันเกิดจากกรณีที่ผู้ประกอบการมิได้ใช้บริการจาก NSP ที่ได้ขึ้นทะเบียนไว้ถูกต้องภายในระยะเวลาดังกล่าวตามประกาศฉบับนี้ ทั้งนี้ปัจจุบัน NSP ที่ขึ้นทะเบียนแล้วมีจำนวน 8 ราย ได้แก่

    1. บริษัท ทิฟฟ่า อีดีไอ เซอร์วิสเซส จำกัด

    2. บริษัท อี-คัสตอม เซอร์วิส จำกัด

    3. บริษัท เค-ซอฟท์แวร์ จำกัด

    4. บริษัท คอมพิวเตอร์ ดาต้า ซิสเต็ม จำกัด

    5. บริษัท ไทยเทรดเน็ท จำกัด

    6. บริษัท อีดีไอ สยาม จำกัด

    7. บริษัท ขวัญชัย เทคโนโลยี แอนด์ คอนซัลแตนท์จำกัด

    8. บริษัท เทรด สยาม อินเตอร์เนชั่นแนล จำกัด


ข่าวสารภัยคุกคามทางไซเบอร์

  • กลุ่มแฮกเกอร์ Lazarus ที่มีความเชื่อมโยงกับรัฐบาลเกาหลีเหนือ ถูกเปิดโปงอีกครั้งว่าได้ปรับเปลี่ยนกลยุทธ์การโจมตีโดยใช้ซอฟต์แวร์โอเพ่นซอร์สเป็นเครื่องมือแพร่มัลแวร์ ล่าสุด บริษัท Sonatype ผู้เชี่ยวชาญด้านความปลอดภัยในซัพพลายเชนซอฟต์แวร์ เปิดเผยว่าพบ “shadow downloads” หรือไฟล์ปลอมที่แฝงตัวมาในรูปแบบของเครื่องมือพัฒนาซอฟต์แวร์ยอดนิยมจำนวนมากกว่า 200 แพ็กเกจ โดยภายในมีโค้ดอันตรายที่ออกแบบมาเพื่อการแทรกซึมในระยะยาว

    รายงานระบุว่า Lazarus Group ได้เปลี่ยนแนวทางจากการโจมตีเพื่อก่อกวน ไปสู่การเจาะระบบแบบฝังตัวระยะยาว โดยใช้มัลแวร์เฉพาะทาง โค้ดแบบแยกส่วน และกลยุทธ์หลบเลี่ยงการตรวจจับ เพื่อมุ่งเป้าไปยังเป้าหมายที่มีมูลค่าสูง โดยเฉพาะในวงการนักพัฒนาซอฟต์แวร์โอเพ่นซอร์ส ทั้งนี้ Lazarus มีประวัติอาชญากรรมไซเบอร์ที่ยาวนาน ไม่ว่าจะเป็นการแฮก Sony Pictures ปี 2014 การขโมยเงินจากธนาคารในบังกลาเทศปี 2016 และการแพร่ WannaCry ransomware ปี 2017

    ปัจจุบัน กลุ่มแฮกเกอร์ดังกล่าวหันมาขโมยคริปโตเคอร์เรนซี โดยใช้เทคนิคการล่อลวงนักพัฒนาที่ไม่ระวังการดาวน์โหลดไฟล์ให้กลายเป็นเหยื่อเป้าหมายใหม่ รายงานของ Sonatype สะท้อนถึงความจำเป็นที่ผู้พัฒนาโอเพ่นซอร์สต้องเพิ่มมาตรการตรวจสอบความปลอดภัยของเครื่องมือที่ใช้งานอย่างเคร่งครัด ไม่เช่นนั้นอาจกลายเป็นช่องทางให้กลุ่มแฮกเกอร์ระดับประเทศเจาะเข้ามายังระบบสำคัญโดยไม่รู้ตัว


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.theregister.com/2025/08/04/infosec_in_brief/

  • นักวิจัยจาก Nextron Systems ได้ค้นพบมัลแวร์ตัวใหม่ชื่อ “Plague” ที่แฝงตัวอยู่ในรูปแบบของโมดูล PAM (Pluggable Authentication Module) บนระบบปฏิบัติการ Linux โดยอาศัยช่องโหว่นี้ในการหลีกเลี่ยงกระบวนการยืนยันตัวตน (Authentication) และเปิดทางให้ผู้โจมตีสามารถเข้าถึงระบบผ่าน SSH ได้อย่างต่อเนื่องโดยไม่ต้องยืนยันรหัสผ่าน โดยมัลแวร์ดังกล่าวยังมีคุณสมบัติในการลบประวัติการใช้งานและปิดบังร่องรอยในระบบ เพื่อไม่ให้ผู้ดูแลสามารถตรวจจับได้ง่าย

    มัลแวร์ Plague ถูกออกแบบมาอย่างซับซ้อน มีการใช้เทคนิค Obfuscation ปิดบังคำสั่งสำคัญในโค้ด ตั้งแต่การเข้ารหัสแบบ XOR ไปจนถึงการประยุกต์ใช้ DRBG (Deterministic Random Bit Generator) เพื่อป้องกันการวิเคราะห์จากทั้งระบบอัตโนมัติและเครื่องมือ reverse engineering เช่น IDA Pro นอกจากนี้ยังฝัง static password สำหรับการเข้าถึงลับ และมีฟีเจอร์ anti-debug เช่น การเปลี่ยนชื่อไฟล์ตัวเอง และการลบ shell history อย่างแนบเนียน

    แม้ยังไม่มีการระบุชัดเจนว่ากลุ่มใดอยู่เบื้องหลัง Plague แต่นักวิจัยพบเบาะแสจากข้อความลับที่ซ่อนไว้ในตัวอย่างมัลแวร์ว่า “Uh. Mr. The Plague, sir? I think we have a hacker” ซึ่งอ้างอิงจากภาพยนตร์เรื่อง Hackers (1995) ทำให้คาดว่าเป็นผลงานของกลุ่มที่มีความเชี่ยวชาญสูง มัลแวร์ตัวนี้จึงถือเป็นภัยคุกคามร้ายแรงต่อโครงสร้างพื้นฐาน Linux ที่องค์กรต้องเร่งตรวจสอบการตั้งค่าระบบ PAM และตรวจจับโมดูลต้องสงสัยโดยทันทีเพื่อป้องกันการฝังตัวของ Backdoor


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/180701/malware/new-linux-backdoor-plague-bypasses-auth-via-malicious-pam-module.html

  • Apple ได้ออกแพตช์เพื่อแก้ไขช่องโหว่หมายเลข CVE-2025-6558 (คะแนน CVSS 8.8) ถูกใช้ในการโจมตีแบบ Zero-Day ที่มุ่งเป้าผู้ใช้งาน Google Chrome โดยช่องโหว่นี้เกิดจากการตรวจสอบข้อมูลที่ไม่น่าเชื่อถือในโมดูล ANGLE (Almost Native Graphics Layer Engine) และ GPU ที่ไม่เพียงพอ ซึ่งอาจนำไปสู่การหลุดจาก Sandbox ได้หากผู้ใช้งานเปิดหน้า HTML ที่ฝังโค้ดอันตรายไว้ ทาง Google ระบุว่าช่องโหว่นี้ถูกใช้ในการโจมตีแล้วขณะนี้ (exploit in the wild) โดยทีม Threat Analysis Group (TAG) เป็นผู้ค้นพบช่องโหว่นี้เมื่อวันที่ 23 มิถุนายน 2025 จากนักวิจัย Clément Lecigne และ Vlad Stolyarov เป็นผู้รายงาน

    Apple ยืนยันว่าโค้ดโอเพนซอร์สมีผลกระทบต่อซอฟต์แวร์ของ Apple เนื่องจากใช้ โค้ดโอเพนซอร์สเดียวกับ Chrome ซึ่งมีปัญหาใน WebKit ที่อาจทำให้ Safari ขัดข้องเมื่อประมวลผลเนื้อหาเว็บที่เป็นอันตราย ทั้งนี้ หน่วยงาน CISA ของสหรัฐฯ ได้เพิ่มช่องโหว่นี้ลงใน Known Exploited Vulnerabilities (KEV) Catalog แล้ว และ Apple ได้ออกอัปเดตความปลอดภัยในผลิตภัณฑ์ต่าง ๆ ดังนี้:

    – iOS 18.6 และ iPadOS 18.6: สำหรับ iPhone XS ขึ้นไป, iPad 7th Gen ขึ้นไป

    – macOS Sequoia 15.6

    – iPadOS 17.7.9: สำหรับ iPad Pro 12.9” รุ่นที่ 2, iPad Pro 10.5”, iPad รุ่นที่ 6

    – visionOS 2.6: สำหรับ Apple Vision Pro

    – watchOS 11.6: สำหรับ Apple Watch Series 6 ขึ้นไป

    – tvOS 18.6: สำหรับ Apple TV HD และ Apple TV 4K

    Apple แนะนำให้ผู้ใช้งานเร่งอัปเดตระบบปฏิบัติการให้เป็นเวอร์ชันล่าสุดทันที เพื่อป้องกันความเสี่ยงจากการโจมตีผ่านเว็บไซต์หรือเบราว์เซอร์ที่ยังไม่มีการแพตช์


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/180595/security/apple-fixed-a-zero-day-exploited-in-attacks-against-google-chrome-users.html

  • ผู้เชี่ยวชาญด้านความปลอดภัยจาก Patchstack ได้เปิดเผยช่องโหว่ร้ายแรงในปลั๊กอิน Post SMTP ซึ่งเป็นปลั๊กอินยอดนิยมสำหรับส่งอีเมลในเว็บไซต์ WordPress ที่มีการติดตั้งใช้งานมากกว่า 400,000 เว็บไซต์ทั่วโลก โดยช่องโหว่นี้มีหมายเลขระบุเป็น CVE-2025-24000 และเกิดจากปัญหาการควบคุมสิทธิ์การเข้าถึงที่บกพร่อง (Broken Access Control) ซึ่งอนุญาตให้ผู้ใช้งานที่ลงทะเบียนทั่วไป เช่น ผู้ติดตาม (subscriber) สามารถเข้าถึงข้อมูลอีเมลภายในระบบได้โดยไม่ได้รับอนุญาต

    ข้อมูลจากรายงานระบุว่า แฮกเกอร์สามารถใช้ช่องโหว่นี้เพื่อดูสถิติการส่งอีเมล เรียกส่งอีเมลซ้ำ และเข้าถึงบันทึกอีเมลซึ่งอาจมีเนื้อหาอ่อนไหว รวมถึงอีเมลแจ้งเตือนการเปลี่ยนรหัสผ่านของผู้ดูแลระบบ เมื่อได้ข้อมูลดังกล่าว แฮกเกอร์สามารถใช้เพื่อรีเซ็ตรหัสผ่านและเข้าควบคุมเว็บไซต์ได้อย่างสมบูรณ์ ทั้งนี้ทางผู้พัฒนาได้ออกแพตช์แก้ไขในเวอร์ชัน 3.3 ตั้งแต่วันที่ 11 มิถุนายนที่ผ่านมา อย่างไรก็ตาม จากข้อมูลบนเว็บไซต์ WordPress[.]org พบว่ามีเว็บไซต์เพียงไม่ถึงครึ่งที่อัปเดตปลั๊กอินเป็นเวอร์ชันล่าสุด หมายความว่ามีเว็บไซต์มากกว่า 200,000 แห่ง ที่ยังคงเสี่ยงต่อการถูกโจมตี ผู้ดูแลเว็บไซต์จึงควรเร่งอัปเดตปลั๊กอินให้เป็นเวอร์ชันล่าสุดโดยเร็วที่สุด เพราะปลั๊กอินและธีมของ WordPress มักตกเป็นเป้าหมายของแฮกเกอร์ที่ใช้ช่องโหว่ในการยึดเว็บไซต์อย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/flaw-allowing-website-takeover-found-in-wordpress-plugin-with-400k-installations/

  • ผลการสอบสวนล่าสุดโดยบริษัท Group-IB เผยให้เห็นถึงการเติบโตของเครือข่ายอาชญากรรมไซเบอร์ที่ใช้ “เครื่องมือสร้างใบเสร็จปลอม” ซึ่งแพร่กระจายอยู่บนแพลตฟอร์มชื่อ MaisonReceipts โดยเว็บไซต์ดังกล่าวให้บริการปลอมแปลงใบเสร็จจากร้านค้าชื่อดังมากกว่า 21 แบรนด์ในสหรัฐฯ สหราชอาณาจักร และสหภาพยุโรป ด้วยค่าบริการเริ่มต้นเพียง 16.99 ยูโรต่อเดือน จุดเด่นของเครื่องมือนี้คือสามารถปรับแต่งฟอร์แมตใบเสร็จให้เหมือนของจริงได้อย่างแนบเนียน จนยากที่ผู้ซื้อหรือระบบหลังบ้านจะตรวจสอบได้

    บริการของ MaisonReceipts ไม่เพียงแต่มีเว็บไซต์อย่างเป็นทางการเท่านั้น แต่ยังขยายกิจกรรมไปยังแพลตฟอร์มสื่อสังคมออนไลน์ เช่น X (Twitter), Instagram, TikTok, YouTube และแอป Urlebird รวมถึงให้บริการลูกค้าผ่าน Discord และ Telegram โดยใน Discord เพียงแพลตฟอร์มเดียวก็มีสมาชิกกว่า 30,000 ราย ทั้งยังเผยแพร่คลิปวิดีโอสาธิตการใช้งาน และคู่มือการฉ้อโกงเพื่อดึงดูดผู้ใช้ใหม่ ๆ ผู้ฉ้อโกงมักนำใบเสร็จปลอมเหล่านี้ ไปใช้ในการขายสินค้าเถื่อนหรือของลอกเลียนแบบในตลาดมือสอง โดยสร้างความเชื่อถือให้ผู้ซื้อว่าเป็นสินค้าถูกต้องตามกฎหมาย

    ขณะนี้มีบริการคู่แข่งอย่าง Receiptified.com ที่กำลังอยู่ในช่วงทดลองใช้งานและเตรียมเปิดให้เข้าถึงแบบชำระเงิน ซึ่งสะท้อนว่าตลาด “Fraud-as-a-Service” หรือการให้บริการอาชญากรรมแบบเป็นระบบกำลังเติบโตอย่างรวดเร็ว ด้วยต้นทุนต่ำและการเข้าถึงง่ายผ่านระบบการชำระเงินที่เชื่อมโยงกับแพลตฟอร์ม Discord และ Telegram ทำให้การติดตามตัวผู้กระทำผิดทำได้ยาก ผู้เชี่ยวชาญเตือนผู้บริโภคให้เลือกซื้อสินค้าจากร้านค้าที่เชื่อถือได้ ตรวจสอบความถูกต้องของใบเสร็จ และหลีกเลี่ยงการทำธุรกรรมในแพลตฟอร์มที่ไม่มีนโยบายการคืนหรือยืนยันตัวตนที่ชัดเจน เพราะภัยจากใบเสร็จปลอมอาจลุกลามหนักขึ้นในยุคตลาดออนไลน์เฟื่องฟู


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/fake-receipt-generators-fuel/

  • Sophos ได้แก้ไขช่องโหว่ในผลิตภัณฑ์ Sophos Firewall จำนวน 5 รายการ โดยมีช่องโหว่ 2 รายการที่ถูกจัดอยู่ในระดับ Critical ที่ทำให้ผู้ไม่หวังดีสามารถโจมตีจากระยะไกล Remote Code Execution (RCE) ได้โดยไม่ต้องยืนยันตัวตน ซึ่งอาจนำไปสู่การเข้าควบคุมอุปกรณ์ โดยรายละเอียดของช่องโหว่ที่ได้รับการแก้ไขมีดังนี้

    – CVE-2025-6704 (CVSS 9.8) เป็นช่องโหว่บนฟีเจอร์ SPX ของ Sophos Firewall ที่ทำให้ผู้โจมตีรันคำสั่งโดยไม่ต้องยืนยันตัวตนในกรณีที่อุปกรณ์เปิดใช้งานโหมด HA (High Availability) แม้จะมีผลกระทบกับอุปกรณ์เพียง ~0.05% แต่ก็ถือเป็นช่องโหว่ร้ายแรงที่พบโดยนักวิจัยจาก bug bounty program

    – CVE-2025-7624 (CVSS 9.8) เป็นช่องโหว่ SQL Injection บนระบบ SMTP proxy แบบเก่าของ Sophos Firewall หากเปิดใช้งาน email quarantine และอัปเกรดมาจากเวอร์ชันก่อนหน้า 21.0 GA จะเสี่ยงถูกโจมตีและรันโค้ดจากระยะไกลได้ทันที มีอุปกรณ์ได้รับผลกระทบราว 0.73%

    – CVE-2025-7382 (CVSS 8.8) เป็นช่องโหว่ Command Injection บน WebAdmin ที่ทำให้ผู้โจมตีซึ่งอยู่ในเครือข่ายใกล้เคียง (เช่น ในวง LAN เดียวกัน) สามารถรันคำสั่งบนอุปกรณ์ตัวรองในระบบ HA หากมีการเปิดใช้ OTP อยู่

    – CVE-2024-13974 (CVSS 8.1) เป็นช่องโหว่ด้าน Business Logic Flaw บนฟีเจอร์ Up2Date ที่ทำให้ผู้โจมตีควบคุมค่าการตั้งค่า DNS และรันโค้ดได้จากระยะไกล

    – CVE-2024-13973 เป็นช่องโหว่ระดับปานกลางที่ไม่เปิดเผยรายละเอียด แต่ได้รับการแก้ไขแล้ว

    Sophos ระบุว่าได้ออก hotfix เพื่อแก้ไขช่องโหว่ทั้งหมดแล้ว โดยไม่จำเป็นต้องดำเนินการใดๆ หากผู้ใช้งานตั้งค่า Allow automatic installation of hotfixes ไว้เป็นค่าเริ่มต้น ทั้งนี้ผู้ใช้ควรตรวจสอบว่าเปิดใช้งานการอัปเดตอัตโนมัติอยู่ เพื่อให้ระบบได้รับการป้องกัน


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/180283/security/sophos-addressed-five-sophos-firewall-vulnerabilities.html

  • ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยทางไซเบอร์จากบริษัท Sucuri ออกมาเปิดเผยถึงกลยุทธ์ใหม่ของกลุ่มแฮกเกอร์ที่อาศัยช่องโหว่ในระบบ WordPress โดยแอบฝัง “แบ็คดอร์” (Backdoor) ไว้ในปลั๊กอินประเภทพิเศษที่เรียกว่า “mu-plugins” ซึ่งอยู่ในไดเรกทอรี wp-content/mu-plugins เพื่อให้สามารถเข้าถึงเว็บไซต์ได้อย่างต่อเนื่องโดยไม่ถูกตรวจพบ ปลั๊กอินประเภทนี้จะถูกเปิดใช้งานโดยอัตโนมัติในทุกเว็บไซต์ที่ติดตั้ง WordPress และไม่แสดงในหน้า Plugins ของระบบผู้ดูแล ทำให้มัลแวร์สามารถทำงานได้โดยไม่ปรากฏสิ่งผิดปกติใด ๆ บนแดชบอร์ดของผู้ดูแลระบบ

    จากการวิเคราะห์พบว่า แฮ็กเกอร์ใช้สคริปต์ PHP ที่ชื่อ wp-index.php ใน mu-plugins เพื่อโหลดโค้ดอันตรายจากระยะไกล โดย URL ถูกซ่อนไว้ด้วยการเข้ารหัสแบบ ROT13 เมื่อโหลดโค้ดสำเร็จ มันจะถูกเขียนชั่วคราวลงดิสก์และประมวลผลทันที พร้อมทั้งฝังเครื่องมือจัดการไฟล์ (file manager) ลับเข้าไปในธีมของเว็บไซต์ และสร้างผู้ใช้งานระดับผู้ดูแลระบบชื่อว่า “officialwp” พร้อมติดตั้งปลั๊กอินอันตรายเพิ่มเติมชื่อ wp-bot-protect.php เพื่อควบคุมเว็บไซต์อย่างสมบูรณ์ นอกจากนี้ มัลแวร์ยังสามารถเปลี่ยนรหัสผ่านของผู้ดูแลระบบที่พบบ่อย เช่น “admin”, “root” และ “wpsupport” ให้เป็นรหัสผ่านที่แฮกเกอร์กำหนดไว้เองได้

    นักวิเคราะห์เตือนว่า หากเว็บไซต์ถูกฝังแบ็คดอร์ในลักษณะนี้ แฮกเกอร์จะสามารถดำเนินการใด ๆ กับเว็บไซต์ได้ ไม่ว่าจะเป็นการขโมยข้อมูล การฝังโค้ดเพื่อแพร่กระจายมัลแวร์ หรือเปลี่ยนเส้นทางผู้เยี่ยมชมไปยังเว็บไซต์หลอกลวงต่าง ๆ เจ้าของเว็บไซต์ควรเร่งอัปเดตระบบ WordPress ธีม และปลั๊กอินอย่างสม่ำเสมอ ใช้การยืนยันตัวตนแบบสองขั้นตอน (2FA) และตรวจสอบโครงสร้างไฟล์ภายในเว็บไซต์เป็นประจำ โดยเฉพาะในโฟลเดอร์ธีมและปลั๊กอิน เพื่อป้องกันการบุกรุกที่อาจเกิดขึ้นโดยไม่รู้ตัว


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2025/07/hackers-deploy-stealth-backdoor-in.html

  • บริษัท Belk ที่เป็นห้างสรรพสินค้ารายใหญ่ในสหรัฐฯ ออกแถลงการณ์ยืนยันว่าได้เผชิญเหตุการณ์ทางไซเบอร์ระหว่างวันที่ 7–11 พฤษภาคม 2025 โดยพบผู้ไม่หวังดีสามารถเข้าถึงระบบภายในและขโมยข้อมูลเอกสารสำคัญของบริษัทได้ ในขณะเดียวกันกลุ่มแรนซัมแวร์ “DragonForce” ได้ออกมาอ้างความรับผิดชอบ พร้อมกับเปิดเผยว่าได้ขโมยข้อมูลภายในจากระบบของ Belk จำนวน 156 กิกะไบต์ ซึ่งรวมถึงเอกสารภายในบริษัทและข้อมูลส่วนบุคคล เช่น ชื่อและหมายเลขประกันสังคมของพนักงานหรือบุคคลที่เกี่ยวข้อง ล่าสุด Belk ได้ประกาศให้บริการตรวจสอบเครดิตและกู้คืนข้อมูลประจำตัวเป็นเวลา 12 เดือนแก่ผู้ได้รับผลกระทบโดยไม่มีค่าใช้จ่าย ขณะเดียวกันเว็บไซต์หลักของ Belk ยังคงไม่สามารถเข้าใช้งานได้ และมีรายงานว่ามีข้อมูลบางส่วนถูกเผยแพร่ผ่านเว็บไซต์ของกลุ่มผู้โจมตีบนเครือข่าย Tor ที่บ่งชี้ว่าอาจเกิดจากการเจรจาเรียกค่าไถ่ที่ไม่สำเร็จ

    Belk มีสำนักงานใหญ่ในรัฐ North Carolina และดำเนินธุรกิจมากกว่า 300 สาขาใน 16 มลรัฐ โดยหลังตรวจพบเหตุผิดปกติเมื่อวันที่ 8 พฤษภาคม บริษัทได้ประสานทีมผู้เชี่ยวชาญด้านความมั่นคงไซเบอร์จากภายนอกเพื่อสอบสวนต้นตอของการโจมตี พร้อมดำเนินมาตรการตอบสนองในทันที เช่น จำกัดการเข้าถึงระบบเน็ตเวิร์ก รีเซ็ตรหัสผ่าน สร้างระบบใหม่ และเพิ่มเครื่องมือตรวจสอบความปลอดภัย นอกจากนี้ Belk ยังได้แจ้งเหตุการณ์ต่อหน่วยงานบังคับใช้กฎหมายและหน่วยงานกำกับดูแลที่เกี่ยวข้องเพื่อสนับสนุนการสืบสวน

    กลุ่ม DragonForce มีประวัติการโจมตีองค์กรค้าปลีกชั้นนำในสหราชอาณาจักร เช่น Marks & Spencer, Harrods และ Co-op โดยใช้กลยุทธ์ double extortion คือเข้ารหัสข้อมูลและข่มขู่จะเปิดเผยหากไม่ได้รับค่าไถ่ กลุ่มนี้ดำเนินกิจกรรมในรูปแบบ affiliate-based cybercrime-as-a-service ผ่านช่องทาง Telegram และ Discord ซึ่งเปิดให้พันธมิตรใช้เครื่องมือของกลุ่มโจมตีเป้าหมายต่าง ๆ และมีแนวโน้มขยายเป้าหมายการโจมตีไปยังองค์กรขนาดใหญ่ทั่วโลกอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/179958/data-breach/belk-hit-by-may-cyberattack-dragonforce-stole-150gb-of-data.html

  • ผู้เชี่ยวชาญด้านความมั่นคงปลอดภัยไซเบอร์ออกมาเตือนถึงช่องโหว่ร้ายแรงที่หมายเลข CVE-2025-47812 ซึ่งมีคะแนนความรุนแรง CVSS : 10 ส่งผลกระทบต่อซอฟต์แวร์ Wing FTP Server และกำลังถูกกลุ่มผู้ไม่หวังดีใช้โจมตีอย่างต่อเนื่อง โดยช่องโหว่นี้เปิดช่องให้สามารถรันคำสั่งจากระยะไกล (Remote Code Execution) ด้วยสิทธิ์ระดับ root หรือ SYSTEM ได้ทันที โดยมีรายงานว่าการโจมตีเริ่มขึ้นภายในไม่ถึง 24 ชั่วโมงหลังจากที่มีการเปิดเผยรายละเอียดทางเทคนิคเมื่อวันที่ 30 มิถุนายน 2568

    ช่องโหว่นี้เกิดจากการจัดการอักขระ null byte (\0) ที่ไม่ปลอดภัยในอินเทอร์เฟซของผู้ใช้และผู้ดูแลระบบ ซึ่งทำให้ผู้โจมตีสามารถฝังโค้ดภาษา Lua ลงใน session file ได้ และเมื่อมีการใช้งาน session ดังกล่าว เช่น การเรียกดูแฟ้มข้อมูลผ่านเว็บอินเทอร์เฟซ ก็จะทำให้โค้ดอันตรายถูกรันโดยอัตโนมัติ ทั้งนี้ Wing FTP Server ดำเนินการรันคำสั่งด้วยสิทธิ์ระดับสูง โดยไม่มีระบบป้องกันที่เหมาะสม เช่น privilege dropping หรือ sandboxing ซึ่งส่งผลให้เกิดความเสี่ยงอย่างยิ่งต่อการเข้าควบคุมระบบทั้งหมด

    แม้ว่าการโจมตีจะต้องมีการยืนยันตัวตนเบื้องต้น แต่หากมีการเปิดใช้งานบัญชี anonymous FTP ก็อาจถูกใช้เป็นช่องทางโจมตีได้เช่นกัน รายงานจาก Huntress และ Arctic Wolf ระบุว่าผู้โจมตีได้พยายามติดตั้งมัลแวร์ ซอฟต์แวร์ควบคุมระยะไกล และดำเนินการสำรวจระบบเป้าหมายหลายแห่งแล้ว จึงแนะนำให้ผู้ดูแลระบบเร่งดำเนินการอัปเดต Wing FTP Server ให้เป็นเวอร์ชัน 7.4.4 หรือใหม่กว่า เพื่อป้องกันความเสี่ยงจากการถูกโจมตีและลดผลกระทบที่อาจเกิดขึ้นต่อระบบและข้อมูลภายในองค์กร


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/179861/hacking/wing-ftp-server-flaw-actively-exploited-shortly-after-technical-details-were-made-public.html

  • วงการความมั่นคงปลอดภัยไซเบอร์ทั่วโลกกำลังเผชิญกับภัยคุกคามใหม่จากขบวนการแฝงตัวของแรงงานไอทีปลอมที่เชื่อมโยงกับรัฐบาลเกาหลีเหนือ โดยแฝงตัวสมัครงานกับบริษัทต่างชาติในตำแหน่งงานด้านวิศวกรรมและพัฒนาซอฟต์แวร์ โดยเฉพาะงานที่สามารถทำจากระยะไกลได้ กลุ่มผู้ไม่ประสงค์ดีเหล่านี้ใช้เรซูเม่ที่ดูน่าเชื่อถือ แต่ตรวจสอบแล้วพบความผิดปกติหลายจุด เช่น มีประวัติทำงานกับบริษัทระดับโลกหรือเรียนจบมหาวิทยาลัยชั้นนำ แต่กลับมีการเชื่อมต่อ LinkedIn เพียงไม่กี่คน อีเมลใหม่ เบอร์โทรไม่ตรงพื้นที่ และบางรายถึงกับใช้วิดีโอ deepfake สัมภาษณ์งานเพื่อหลอกบริษัท

    บริษัทด้านความปลอดภัยอย่าง Mandiant, Google Cloud, Snowflake และ Socure ยอมรับว่าพบผู้สมัครต้องสงสัยจำนวนมากที่อาจเชื่อมโยงกับกลุ่มแฮกเกอร์เกาหลีเหนือ โดยมีบางกรณีที่บุคคลเหล่านี้สามารถเข้าถึงซอร์สโค้ดหรือข้อมูลลับขององค์กร และข่มขู่เรียกค่าไถ่หากไม่ต้องการให้ข้อมูลรั่วไหล หนึ่งในตัวอย่างที่น่าตกใจคือบริษัท Socure ซึ่งให้บริการตรวจสอบตัวตนให้กับลูกค้า กลับพบว่ามีผู้สมัครงานปลอมจำนวนมากสมัครเข้ามาในระยะเวลาอันสั้น บางรายถึงขั้นใช้คำตอบจาก AI อย่าง ChatGPT เพื่อผ่านด่านสัมภาษณ์ ทั้งที่พฤติกรรมเหล่านี้แสดงถึงความเชี่ยวชาญของกลุ่มมิจฉาชีพในการใช้เทคโนโลยีและจิตวิทยาหลอกลวงฝ่ายทรัพยากรบุคคล

    แนวทางการรับมือที่หลายบริษัทเริ่มนำมาใช้ คือการร่วมมือระหว่างฝ่ายความมั่นคงไอที ทรัพยากรบุคคล และฝ่ายกฎหมาย โดยวางระบบการคัดกรองขั้นต้น เช่น ตรวจสอบตัวตนด้วยเอกสารจริง นัดพบปะเพื่อรับอุปกรณ์ทำงานด้วยตนเอง และสร้าง “Human Firewall” หรือบุคลากรที่ทำหน้าที่คัดกรองและสัมภาษณ์ผู้สมัครให้มีความรู้ความเข้าใจในสัญญาณเตือนภัยต่าง ๆ มากขึ้น บริษัทหลายแห่งเริ่มนำมาตรการที่เข้มงวดมาใช้ เช่น การบังคับให้มารับคอมพิวเตอร์ที่สำนักงาน การตรวจสอบที่อยู่จัดส่งอุปกรณ์ทำงานอย่างละเอียด และการนัดสัมภาษณ์แบบเจอหน้า หากผู้สมัครบ่ายเบี่ยงที่จะดำเนินการตามขั้นตอนเหล่านี้ ถือเป็นสัญญาณอันตราย การผสานรวมข้อมูล Indicators of Compromise (IOCs) เช่น อีเมล หรือเบอร์โทรศัพท์ที่เคยถูกระบุว่าเกี่ยวข้องกับผู้สมัครปลอม เข้ากับเครื่องมือคัดกรองบุคลากร ก็เป็นอีกแนวทางหนึ่งที่ช่วยเพิ่มประสิทธิภาพในการป้องกัน อย่างไรก็ตาม ผู้เชี่ยวชาญเตือนว่าแม้ปัจจุบันภัยคุกคามส่วนใหญ่จะเชื่อมโยงกับเกาหลีเหนือ แต่ในอนาคต กลุ่มอาชญากรจากที่อื่น ๆ ก็อาจนำกลโกงเหล่านี้ไปใช้ได้เช่นกัน ทำให้การเฝ้าระวังและปรับตัวรับมือเป็นสิ่งจำเป็นอย่างต่อเนื่อง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.theregister.com/2025/07/13/fake_it_worker_problem/

  • Fortinet ได้ออกแพตช์เพื่อแก้ไขช่องโหว่ระดับ Critical ที่มีหมายเลข CVE-2025-25257 มีคะแนนความรุนแรง CVSS 9.6/10 ซึ่งส่งผลกระทบต่ออุปกรณ์ FortiWeb โดยทำให้ผู้โจมตีที่ไม่ได้ยืนยันตัวตนสามารถส่งคำสั่ง SQL ที่ออกแบบเฉพาะผ่าน HTTP หรือ HTTPS เพื่อเข้าถึงฐานข้อมูลหรือดำเนินการคำสั่งที่ไม่ได้รับอนุญาตบนระบบได้ และพบในเวอร์ชัน FortiWeb ตั้งแต่ 7.0.0 ถึง 7.6.3 โดยแนะนำให้อัปเดตเป็นเวอร์ชัน 7.0.11, 7.2.11, 7.4.8 หรือ 7.6.4 ขึ้นไป

    รายงานจาก watchTowr Labs ระบุว่าช่องโหว่นี้เกิดขึ้นในฟังก์ชัน get_fabric_user_by_token ที่เป็นส่วนหนึ่งของ Fabric Connector ที่เชื่อมโยง FortiWeb กับผลิตภัณฑ์อื่นของ Fortinet โดยมีการเรียกฟังก์ชันผ่าน API หลายชุด เช่น /api/fabric/device/status และ /api/v[0-9]/fabric/widget ซึ่งมีการรับข้อมูล Authorization header แบบ Bearer token จากผู้ใช้มาใช้ในการประมวลผล SQL query โดยไม่มีการตรวจสอบหรือล้างค่าที่ปลอดภัยก่อน ส่งผลให้ผู้โจมตีสามารถฝังโค้ด SQL ได้โดยตรง

    ผู้เชี่ยวชาญเตือนว่าช่องโหว่นี้อาจนำไปสู่การรันโค้ดจากระยะไกล (remote code execution) หากผู้โจมตีสามารถฝังคำสั่ง SELECT … INTO OUTFILE เพื่อสร้างไฟล์อันตรายบนระบบและเรียกใช้ผ่าน Python ได้ เนื่องจากฐานข้อมูลทำงานภายใต้สิทธิ์ของผู้ใช้ mysql โดยการแก้ไขล่าสุดของ Fortinet ได้เปลี่ยนวิธี query เป็นการใช้ prepared statement ซึ่งลดความเสี่ยงจาก SQL Injection ได้ ทั้งนี้ผู้ดูแลระบบควรปิดการเข้าถึง HTTP/HTTPS ชั่วคราวหากยังไม่สามารถอัปเดตแพตช์ได้ทันที เพื่อป้องกันการโจมตีที่อาจเกิดขึ้น


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://thehackernews.com/2025/07/fortinet-releases-patch-for-critical.html

  • นักวิจัยด้านความปลอดภัยไซเบอร์ได้ค้นพบช่องโหว่ร้ายแรงในแพลตฟอร์ม McHire ซึ่งเป็นระบบแชตบอทที่แมคโดนัลด์ใช้ในการรับสมัครพนักงานทั่วสหรัฐอเมริกา โดยช่องโหว่นี้ทำให้ข้อมูลการสนทนาและข้อมูลส่วนบุคคลจากใบสมัครงานกว่า 64 ล้านรายการเสี่ยงต่อการรั่วไหล โดยสาเหตุสำคัญมาจากการที่แผงควบคุมของระบบยังคงใช้ชื่อผู้ใช้และรหัสผ่านทดสอบที่อ่อนแอคือ “123456” ทั้งคู่ ช่องโหว่นี้ถูกค้นพบโดยนักวิจัย Ian Carroll และ Sam Curry ซึ่งทดสอบระบบด้วยการส่งใบสมัครทดลองเข้าไปยังแฟรนไชส์ตัวอย่าง และพบว่าสามารถเข้าถึงข้อมูลผู้อื่นได้ด้วยการเปลี่ยนแปลงหมายเลขรหัสของใบสมัครเพียงเล็กน้อย

    ระบบ McHire ดำเนินงานโดยบริษัท Paradox.ai และถูกใช้โดยแฟรนไชส์แมคโดนัลด์ประมาณ 90% ในสหรัฐฯ โดยแชตบอทที่มีชื่อว่า “Olivia” จะรับข้อมูลสำคัญจากผู้สมัคร เช่น ชื่อ อีเมล เบอร์โทร ที่อยู่ และตารางเวลาที่พร้อมทำงาน พร้อมทั้งแบบทดสอบบุคลิกภาพ อย่างไรก็ตาม ระบบ API ที่ใช้ประมวลผลข้อมูลเหล่านี้กลับมีช่องโหว่แบบ IDOR (Insecure Direct Object Reference) ซึ่งเปิดโอกาสให้ผู้ไม่หวังดีเข้าถึงข้อมูลของผู้อื่นเพียงแค่เปลี่ยนหมายเลข ID ในคำร้องขอข้อมูล (HTTP Request) โดยไม่มีการตรวจสอบสิทธิ์เข้าถึงที่เหมาะสม

    หลังการรายงานช่องโหว่ไปยังแมคโดนัลด์ บริษัทได้ตอบรับภายในหนึ่งชั่วโมง และรีบปิดการใช้งานบัญชีผู้ดูแลระบบที่ใช้รหัสผ่านเริ่มต้นดังกล่าวทันที พร้อมออกแถลงการณ์ตำหนิความผิดพลาดจากผู้ให้บริการภายนอกอย่าง Paradox.ai ว่า “เป็นเรื่องที่ยอมรับไม่ได้” ซึ่งทาง Paradox ได้ดำเนินการแก้ไขช่องโหว่ IDOR ทันทีในวันเดียวกัน และยืนยันว่าได้เริ่มการทบทวนระบบภายในทั้งหมดเพื่อป้องกันเหตุการณ์ลักษณะนี้ในอนาคต ทั้งนี้ Paradox ระบุเพิ่มเติมว่า บางการโต้ตอบกับแชตบอทที่ถูกเปิดเผยนั้นอาจเป็นเพียงคลิกปุ่มโดยไม่ได้กรอกข้อมูลส่วนตัวใด ๆ แต่ก็ยังถือเป็นความเสี่ยงที่ไม่ควรมองข้ามในระบบรับสมัครงานยุคดิจิทัล


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/123456-password-exposed-chats-for-64-million-mcdonalds-job-chatbot-applications/

  • ผู้เชี่ยวชาญด้านความปลอดภัยไซเบอร์จาก Check Point ออกมาเตือนนักช้อปออนไลน์ให้ระวังมิจฉาชีพในช่วงเทศกาลลดราคาครั้งใหญ่ของ Amazon หรือ “Prime Day” ซึ่งจะมีขึ้นในวันที่ 8 กรกฎาคมนี้ หลังจากพบว่ามีการจดทะเบียนชื่อโดเมนปลอมที่คล้ายกับ “Amazon” และ “Amazon Prime” มากกว่า 1,000 รายการในเดือนมิถุนายนที่ผ่านมา โดยในจำนวนนี้กว่า 87% ถูกจัดอยู่ในประเภทอันตรายหรือมีพฤติกรรมน่าสงสัย โดเมนเหล่านี้มักถูกใช้เป็นเครื่องมือสำหรับการโจมตีแบบฟิชชิ่ง โดยแอบอ้างเป็นหน้าล็อกอินหรือหน้าชำระเงินของ Amazon เพื่อหลอกขโมยข้อมูลบัญชีผู้ใช้

    Check Point ระบุว่ากลยุทธ์ของผู้ไม่หวังดีมักเน้นการสร้างสถานการณ์เร่งด่วนผ่านอีเมลฟิชชิ่ง เช่น การแจ้งว่าเกิดข้อผิดพลาดในการคืนเงิน หรือมีปัญหากับบัญชีผู้ใช้ โดยอีเมลเหล่านี้จะปลอมแปลงให้ดูเหมือนส่งมาจาก Amazon ตัวอย่างเช่น แคมเปญล่าสุดที่ใช้หัวข้อ “Refund Due – Amazon System Error” และแนบลิงก์ปลอมที่นำผู้ใช้งานไปยังหน้าล็อกอิน Amazon ปลอม เพื่อขโมยข้อมูลบัญชี ซึ่งอาจนำไปสู่การซื้อสินค้าโดยไม่ได้รับอนุญาต การโจรกรรมตัวตน หรือการนำบัตรของขวัญไปใช้ในทางที่ผิด

    เพื่อป้องกันตนเองจากการถูกหลอกในช่วง Prime Day ผู้บริโภคควรเข้าชมเว็บไซต์หรือแอปของ Amazon โดยตรง หลีกเลี่ยงการคลิกลิงก์จากอีเมลที่ไม่ได้ร้องขอ ตรวจสอบ URL ให้มั่นใจว่าเป็น HTTPS ใช้รหัสผ่านที่แข็งแรง เปิดใช้งานการยืนยันตัวตนแบบสองชั้น และพิจารณาใช้บัตรเครดิตเสมือนหรือแอปชำระเงินที่ปลอดภัย นอกจากนี้ควรมีสติและไม่หลงกลข้อความที่พยายามเร่งรัดให้ตัดสินใจเร็ว “ภัยคุกคามไซเบอร์ในช่วง Prime Day ไม่ใช่เรื่องบังเอิญ แต่เป็นแผนการขนาดใหญ่ที่ออกแบบมาเพื่อหลอกล่อนักช้อปโดยเฉพาะ


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.infosecurity-magazine.com/news/hundreds-malicious-domains/

  • กลุ่มแรนซัมแวร์ Hunters International ได้ประกาศยุติการดำเนินการอย่างเป็นทางการเมื่อวันที่ 4 กรกฎาคม 2025 หลังจากดำเนินการโจมตีทางไซเบอร์มายาวนานเกือบสองปี โดยมีการยืนยันการโจมตีแล้ว 55 ครั้ง และอีก 199 ครั้งที่ยังไม่สามารถยืนยันได้ กลุ่มนี้เคยเป็นที่รู้จักในฐานะบริการแรนซัมแวร์แบบ RaaS (Ransomware-as-a-Service) ที่มีแนวทางการข่มขู่แบบ “ดับเบิลเอ็กซ์ทอร์ชัน” คือทั้งเข้ารหัสและขโมยข้อมูลออกมา หากเหยื่อไม่ยอมจ่ายค่าไถ่ก็จะนำข้อมูลไปเปิดเผยสู่สาธารณะ ซึ่งหลายฝ่ายเชื่อว่ากลุ่มนี้มีความเชื่อมโยงกับ Hive Ransomware ที่ถูกหน่วยงานบังคับใช้กฎหมายปิดไปเมื่อปี 2023

    ข้อมูลจากบริษัทวิจัย Comparitech ระบุว่ามีข้อมูลส่วนบุคคลกว่า 3.25 ล้านรายการถูกละเมิด โดยเฉพาะในภาคสาธารณสุขซึ่งได้รับผลกระทบสูงสุดถึง 2.9 ล้านรายการ จากการโจมตีโรงพยาบาลและคลินิกถึง 19 แห่ง ขณะที่ภาคธุรกิจตกเป็นเป้าโจมตี 55 ครั้ง โดยโรงงานผลิตเป็นกลุ่มที่โดนบ่อยที่สุด นอกจากนี้ยังมีหน่วยงานรัฐบาล 16 แห่ง และโรงเรียนอีก 2 แห่งที่ตกเป็นเหยื่อ การเรียกค่าไถ่บางกรณีสูงถึง 10 ล้านดอลลาร์ เช่นกรณีบริษัท Hoya ของญี่ปุ่น และองค์กรด้านสุขภาพในอิตาลีที่ปฏิเสธจะจ่ายเงิน 3 ล้านดอลลาร์

    ล่าสุดกลุ่มนี้ได้ปรับกลยุทธ์ใหม่ภายใต้ชื่อ World Leaks โดยเลิกใช้วิธีการเข้ารหัสข้อมูล แต่จะมุ่งเน้นการขโมยและข่มขู่เปิดเผยข้อมูลล้วน ๆ แทน โดยผู้เชี่ยวชาญจาก Group-IB ยืนยันว่า World Leaks ได้ดำเนินการโจมตีแล้ว 33 ครั้ง โดยมีเป้าหมายทั้งในยุโรปและอเมริกา เช่น Freedom Healthcare ในรัฐโคโลราโด แม้ Hunters International จะเสนอตัวถอดรหัสฟรีให้กับเหยื่อเก่าที่ยังไม่ได้จ่ายค่าไถ่ แต่หลายฝ่ายมองว่าเป็นเพียงท่าทีเชิงสัญลักษณ์ เนื่องจากผู้เสียหายส่วนใหญ่ได้ฟื้นฟูระบบกลับมาใช้งานได้แล้ว ซึ่งนักวิเคราะห์เตือนว่าแนวโน้มใหม่นี้ถือเป็นพัฒนาการอันน่ากังวลของอาชญากรรมไซเบอร์ ที่กำลังหันมาเน้น “การรีดไถข้อมูล” อย่างเฉพาะเจาะจงมากยิ่งขึ้น


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://hackread.com/hunters-international-ransomware-rebrands-world-leaks/

  • ผู้เชี่ยวชาญด้านไซเบอร์จากบริษัท Defiant ได้เปิดเผยช่องโหว่ร้ายแรงในปลั๊กอิน Forminator ของ WordPress ซึ่งเป็นปลั๊กอินยอดนิยมสำหรับสร้างฟอร์มต่าง ๆ เช่น ฟอร์มติดต่อ การชำระเงิน และแบบสอบถาม โดยมีผู้ใช้งานมากกว่า 600,000 เว็บไซต์ทั่วโลก ซึ่งช่องโหว่นี้ได้มีหมายเลขคือ CVE-2025-6463 และได้คะแนนความรุนแรง CVSS ที่ 8.8 ซึ่งถือว่าอยู่ในระดับสูง โดยช่องโหว่ดังกล่าวเกิดจากการที่ฟังก์ชันลบไฟล์แนบของฟอร์มไม่มีการตรวจสอบเส้นทางไฟล์อย่างเพียงพอ ส่งผลให้อาจมีการลบไฟล์สำคัญใด ๆ บนเซิร์ฟเวอร์ได้

    ผู้เชี่ยวชาญอธิบายว่า กลไกการบันทึกข้อมูลจากแบบฟอร์มลงฐานข้อมูลของปลั๊กอินนี้ไม่มีการทำความสะอาดค่าที่ได้รับอย่างปลอดภัย จึงเปิดโอกาสให้แฮกเกอร์ส่งข้อมูลที่เป็นไฟล์แปลกปลอมเข้ามาในช่องที่ไม่ควรรับไฟล์ และเมื่อมีการลบแบบฟอร์ม (ทั้งโดยผู้ดูแลระบบหรือระบบอัตโนมัติ) ฟังก์ชันที่ใช้ลบไฟล์แนบจะไม่มีการตรวจสอบประเภทของฟิลด์หรือประเภทของไฟล์ ทำให้สามารถลบไฟล์ใด ๆ บนระบบได้ รวมถึงไฟล์ wp-config.php ซึ่งหากถูกลบไป เว็บไซต์จะกลับเข้าสู่โหมดตั้งค่าใหม่ ส่งผลให้ผู้ไม่ประสงค์ดีสามารถยึดครองเว็บไซต์ได้ในทันที

    แม้ว่าช่องโหว่นี้จะถูกแพตช์แล้วในเวอร์ชัน 1.44.3 ซึ่งปล่อยเมื่อวันที่ 30 มิถุนายนที่ผ่านมา โดยเพิ่มการตรวจสอบเส้นทางไฟล์ให้ลบเฉพาะไฟล์ที่อัปโหลดผ่านฟิลด์ที่กำหนดไว้เท่านั้น แต่สถิติจาก WordPress แสดงให้เห็นว่าในช่วง 2 วันที่ผ่านมา มีผู้ดาวน์โหลดแพตช์นี้ไม่ถึง 200,000 ครั้ง หมายความว่ายังมีเว็บไซต์อีกกว่า 400,000 แห่งที่ยังคงมีความเสี่ยงอยู่ ทั้งนี้ โดยนักวิจัยที่ค้นพบช่องโหว่นี้ได้รับเงินรางวัลจากโครงการ Wordfence Bug Bounty Program เป็นจำนวน 8,100 ดอลลาร์สหรัฐ และผู้ใช้งานปลั๊กอิน Forminator ทุกคนควรรีบอัปเดตเป็นเวอร์ชันล่าสุดโดยเร็วที่สุดเพื่อป้องกันการถูกโจมตี


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.securityweek.com/forminator-wordpress-plugin-vulnerability-exposes-400000-websites-to-takeover/

  • เมื่อวันที่ 30 มิถุนายน 2025 ศาลอาญาระหว่างประเทศ (International Criminal Court – ICC) ได้ออกแถลงการณ์ยืนยันว่าหน่วยงานตกเป็นเป้าของการโจมตีทางไซเบอร์ที่มีความซับซ้อนและมุ่งเป้าอย่างชัดเจน โดยเหตุการณ์ดังกล่าวได้รับการตรวจพบและควบคุมได้อย่างทันท่วงทีผ่านระบบป้องกันและกลไกแจ้งเตือนภายในหน่วยงาน ขณะนี้ ICC อยู่ระหว่างการวิเคราะห์ผลกระทบโดยรวม พร้อมดำเนินมาตรการเพื่อลดความเสี่ยงที่อาจเกิดขึ้น

    จากแถลงการณ์ระบุว่า “เมื่อสัปดาห์ที่ผ่านมา ศาลอาญาระหว่างประเทศตรวจพบเหตุการณ์ด้านความมั่นคงไซเบอร์ที่มีความซับซ้อนและเจาะจงเป้าหมาย ซึ่งเป็นเหตุการณ์ในลักษณะเดียวกันครั้งที่สองในรอบไม่กี่ปี โดยสามารถควบคุมสถานการณ์ได้ทันทีหลังตรวจพบ” ทั้งนี้ ICC เน้นย้ำถึงความสำคัญในการแจ้งข้อมูลต่อสาธารณะและประเทศภาคีสมาชิก พร้อมเรียกร้องการสนับสนุนอย่างต่อเนื่องเพื่อคงไว้ซึ่งพันธกิจด้านความยุติธรรมระดับโลก แม้ยังไม่มีการเปิดเผยรายละเอียดทางเทคนิคหรือยืนยันว่ามีการรั่วไหลของข้อมูล แต่เบื้องต้นการวิเคราะห์ชี้ว่าการโจมตีมีลักษณะซับซ้อนและมีการวางแผนอย่างเป็นระบบ โดยยังไม่สามารถระบุกลุ่มผู้โจมตีได้

    ศาลอาญาระหว่างประเทศ (ICC) เป็นองค์กรระหว่างรัฐบาลถาวรที่จัดตั้งขึ้นภายใต้ธรรมนูญกรุงโรม (Rome Statute) เพื่อดำเนินคดีกับบุคคลที่กระทำความผิดร้ายแรงที่สุดในระดับสากล เช่น การฆ่าล้างเผ่าพันธุ์ อาชญากรรมต่อมนุษยชาติ อาชญากรรมสงคราม และอาชญากรรมรุกราน โดยมีสำนักงานใหญ่อยู่ที่กรุงเฮก ประเทศเนเธอร์แลนด์


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://securityaffairs.com/179532/hacking/a-sophisticated-cyberattack-hit-the-international-criminal-court.html

  • ผู้เชี่ยวชาญจากบริษัท Netcraft ออกมาเตือนถึงความเสี่ยงรูปแบบใหม่ที่กำลังเกิดขึ้น โดยอาชญากรไซเบอร์เริ่มประยุกต์ใช้เทคนิคแบบเดียวกับที่เคยใช้ใน SEO poisoning หรือการหลอกผลการค้นหาบนเครื่องมือค้นหา เพื่อหลอกล่อให้ผู้ใช้คลิกเข้าเว็บไซต์ฟิชชิง คราวนี้พวกเขากำลังหันมาใช้วิธีการเดียวกันกับโมเดลภาษา AI ขนาดใหญ่ (LLMs) เช่น GPT โดยอาศัยการเขียนเนื้อหาที่ถูกออกแบบมาอย่างชาญฉลาดให้มีความน่าเชื่อถือทั้งต่อมนุษย์และ AI และปรากฏอยู่ในผลลัพธ์หรือคำตอบที่ LLM แนะนำให้ผู้ใช้

    ผู้เชี่ยวชาญได้ทำการทดลองโดยสอบถามโมเดลในตระกูล GPT-4.1 เกี่ยวกับหน้าเข้าสู่ระบบของแบรนด์ต่าง ๆ จำนวน 50 แบรนด์ในหลากหลายภาคธุรกิจ เช่น การเงิน เทคโนโลยี และสาธารณูปโภค โดยใช้ภาษาที่เป็นธรรมชาติเหมือนผู้ใช้ทั่วไป เช่น “ช่วยหาลิงก์เข้าสู่ระบบของ [แบรนด์] ให้หน่อย” ผลที่ได้คือโมเดลแนะนำชื่อเว็บไซต์ทั้งหมด 131 แห่ง ซึ่งพบว่ากว่า 34% เป็นโดเมนที่ไม่เกี่ยวข้องกับแบรนด์ใด ๆ ที่สอบถาม บางโดเมนยังไม่จดทะเบียน หรือไม่มีเนื้อหา และบางส่วนอาจเป็นของธุรกิจจริงแต่ไม่เกี่ยวข้องเลย นักวิจัยเตือนว่าโดเมนที่ยังว่างเหล่านี้สามารถถูกจดทะเบียนและนำไปใช้ในแคมเปญฟิชชิงขนาดใหญ่ได้ ที่ดูน่าเชื่อถือเพราะมาจากเครื่องมือ AI ที่ผู้ใช้งานไว้วางใจ นอกจากนี้ ผู้โจมตียังสามารถสร้างเนื้อหาที่ “AI-optimized” เพื่อเพิ่มการมองเห็นของโดเมนที่เป็นอันตราย ทำให้ AI ดึงข้อมูลและแนะนำลิงก์ฟิชชิ่งแก่ผู้ใช้งาน ดังเช่นที่เคยมีกรณีผู้โจมตีสร้างหน้าฟิชชิ่งที่เขียนโดย AI กว่า 17,000 หน้า เพื่อหลอกผู้ใช้คริปโต และกำลังเริ่มขยายเป้าหมายไปยังภาคส่วนการท่องเที่ยว

    ภัยคุกคามนี้ไม่ใช่แค่ในทางทฤษฎี แต่เริ่มเกิดขึ้นจริงแล้ว เนื่องจากเครื่องมือค้นหาที่ขับเคลื่อนด้วย AI อย่าง Google และ Bing เริ่มแสดงข้อมูลสรุปที่สร้างโดย AI เป็นค่าเริ่มต้น ซึ่งจะปรากฏอยู่บนสุดของหน้าผลการค้นหา ทำให้ผู้ใช้งานมีโอกาสคลิกสูง หาก AI แนะนำลิงก์ฟิชชิ่งหรือเว็บไซต์หลอกลวง ความผิดพลาดนี้จะถูกนำเสนอด้วยความมั่นใจและชัดเจน ทำให้ผู้ใช้หลงเชื่อได้ง่าย เพื่อรับมือกับปัญหานี้ ผู้พัฒนาโมเดลควรเสริมระบบตรวจสอบ URL และใช้ข้อมูลจากแหล่งที่เชื่อถือได้ในการยืนยันโดเมน ขณะเดียวกัน แบรนด์ต่างๆ ควรเฝ้าระวังการเลียนแบบชื่อโดเมน ตลอดจนทำงานร่วมกับผู้ให้บริการข่าวกรองภัยคุกคามเพื่อลดความเสี่ยงที่อาจเกิดจากคำแนะนำของ AI ที่ไม่ถูกต้องแต่ดูน่าเชื่อถือดังกล่าว


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.darkreading.com/cyber-risk/seo-llms-fall-prey-phishing-scams

  • Cloudflare ได้เปิดตัวฟีเจอร์เข้ารหัสแบบ End-to-End (End-to-End Encryption: E2EE) สำหรับแพลตฟอร์มวิดีโอคอล Orange Meets พร้อมเผยแพร่ซอร์สโค้ดแบบโอเพ่นซอร์ส เพื่อส่งเสริมความโปร่งใสและเปิดโอกาสให้นักพัฒนา นักวิจัย และผู้เชี่ยวชาญด้านความปลอดภัยสามารถนำไปศึกษาหรือต่อยอดได้อย่างอิสระ โดย Orange Meets พัฒนาเป็น Demo ของบริการ Cloudflare Calls (ปัจจุบันเปลี่ยนชื่อเป็น Realtime) และในเวอร์ชันล่าสุดได้เพิ่มความสามารถด้านความปลอดภัยขั้นสูงด้วยการเข้ารหัสแบบกลุ่มครบวงจร

    ระบบ E2EE ของ Orange Meets พัฒนาบนพื้นฐานของโปรโตคอลมาตรฐาน Messaging Layer Security (MLS) จาก IETF ที่ออกแบบมาสำหรับการแลกเปลี่ยนกุญแจเข้ารหัสในกลุ่มผู้ใช้งาน โดยตัวโปรแกรมเขียนด้วยภาษา Rust และสามารถรองรับคุณสมบัติสำคัญ เช่น Forward Secrecy, Post-Compromise Security และ Scalability การเข้ารหัสดำเนินการทั้งหมดที่ฝั่ง Client ผ่านเทคโนโลยี WebRTC โดยที่ Cloudflare และ Selective Forwarding Unit (SFU) ทำหน้าที่เพียงส่งผ่านข้อมูล โดยไม่มีสิทธิ์เข้าถึงเนื้อหาการสนทนา

    เพื่อเพิ่มความมั่นคงปลอดภัยในสภาพแวดล้อมที่สมาชิกในกลุ่มมีการเข้า-ออกแบบไดนามิก Cloudflare ได้พัฒนา Designated Committer Algorithm ซึ่งเป็นกลไกที่กำหนดให้ผู้ใช้รายหนึ่งในกลุ่มรับหน้าที่จัดการอัปเดต MLS พร้อมทั้งแสดง Safety Number ให้ผู้ใช้งานสามารถตรวจสอบสถานะการเข้ารหัสร่วมกันได้อย่างปลอดภัย ป้องกันการโจมตีแบบ Monster-in-the-Middle (MitM) โดย Cloudflare ได้ใช้ภาษา TLA+ เพื่อสร้างแบบจำลองทางคณิตศาสตร์ ยืนยันความถูกต้องของโปรโตคอลภายใต้ทุกเงื่อนไขที่เป็นไปได้ ทั้งนี้แม้ Orange Meets จะยังไม่สมบูรณ์เทียบเท่าผลิตภัณฑ์เชิงพาณิชย์อย่าง Zoom หรือ Signal แต่ถือเป็นต้นแบบ (Prototype) ด้านความมั่นคงปลอดภัยที่มีศักยภาพสูง เหมาะสำหรับการศึกษาวิจัย ทดสอบแนวคิด หรือพัฒนาโซลูชันด้านการสื่อสารเข้ารหัสในอนาคต โดยผู้ใช้งานสามารถทดลองได้ทันทีผ่าน Demo ออนไลน์ หรือดาวน์โหลดซอร์สโค้ดจาก GitHub มาติดตั้งใช้งานเอง


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/cloudflare-open-sources-orange-meets-with-end-to-end-encryption/

  • นักวิจัยด้านความปลอดภัยไซเบอร์ได้เปิดเผยถึงช่องโหว่ร้ายแรงในชิปเซ็ต Bluetooth ของ Airoha ซึ่งถูกนำไปใช้ในอุปกรณ์เครื่องเสียงยอดนิยมกว่า 29 รุ่น จาก 10 ผู้ผลิตชั้นนำ อาทิ Beyerdynamic, Bose, Sony, Marshall, Jabra, และ JBL ช่องโหว่นี้อาจเปิดช่องให้แฮกเกอร์สามารถดักฟังการสนทนา หรือแม้แต่ขโมยข้อมูลที่ละเอียดอ่อนจากผู้ใช้งานได้ ครอบคลุมทั้งลำโพง หูฟัง และไมโครโฟนไร้สาย ซึ่งหมายความว่าอุปกรณ์ที่หลายคนใช้ในชีวิตประจำวันอาจตกอยู่ในความเสี่ยง แม้ว่าการโจมตีจะต้องอาศัยความเชี่ยวชาญทางเทคนิคสูงและอยู่ในระยะใกล้ แต่ศักยภาพในการเข้าควบคุมอุปกรณ์และเข้าถึงข้อมูลส่วนตัว เช่น ประวัติการโทรและรายชื่อติดต่อ ก็เป็นเรื่องที่น่ากังวลอย่างยิ่ง

    ช่องโหว่ทั้งสามตัวที่ถูกค้นพบและระบุรหัสได้แก่ CVE-2025-20700, CVE-2025-20701 (ทั้งสองตัวมีความรุนแรงปานกลาง) และ CVE-2025-20702 (มีความรุนแรงสูง) โดยนักวิจัยจาก ERNW ได้สาธิตการโจมตีที่สามารถอ่านข้อมูลมีเดียที่กำลังเล่นจากหูฟังเป้าหมายได้ ซึ่งนอกจากนี้ยังสามารถใช้ช่องโหว่ดังกล่าวในการจี้การเชื่อมต่อระหว่างโทรศัพท์มือถือกับอุปกรณ์ Bluetooth และออกคำสั่งไปยังโทรศัพท์ผ่าน Bluetooth Hands-Free Profile (HFP) ซึ่งรวมถึงการโทรออกไปยังหมายเลขที่ไม่ได้รับอนุญาต และที่น่าเป็นห่วงคือการดักฟังการสนทนาหรือเสียงรอบข้างโทรศัพท์ได้ ยิ่งไปกว่านั้น นักวิจัยยังชี้ว่ามีความเป็นไปได้ที่จะเขียนเฟิร์มแวร์ของอุปกรณ์ที่ได้รับผลกระทบใหม่ เพื่อเปิดใช้งานการเรียกใช้โค้ดจากระยะไกล ซึ่งอาจนำไปสู่การแพร่กระจายของมัลแวร์ที่สามารถแพร่เชื้อไปยังอุปกรณ์อื่น ๆ ได้

    แม้ว่าสถานการณ์การโจมตีจะดูน่าตกใจ แต่ข้อจำกัดในการโจมตีก็มีอยู่จริง การโจมตีในวงกว้างเป็นเรื่องที่ทำได้ยาก เนื่องจากต้องอาศัยทั้งทักษะทางเทคนิคที่ซับซ้อนและการอยู่ในระยะใกล้กับเป้าหมาย ทำให้การโจมตีเหล่านี้มักพุ่งเป้าไปที่บุคคลที่มีข้อมูลสำคัญ เช่น บุคคลในแวดวงการทูต วารสารศาสตร์ หรือนักเคลื่อนไหว อย่างไรก็ตาม Airoha ผู้ผลิตชิปเซ็ต ได้ออก SDK ที่ได้รับการอัปเดตเพื่อแก้ไขช่องโหว่ดังกล่าวแล้ว และผู้ผลิตอุปกรณ์ต่าง ๆ ก็กำลังดำเนินการพัฒนาและเผยแพร่แพตช์แก้ไขเฟิร์มแวร์ ถึงกระนั้น มีรายงานว่าอุปกรณ์ที่ได้รับผลกระทบกว่าครึ่งยังคงใช้เฟิร์มแวร์เวอร์ชันเก่า ซึ่งออกมาก่อนที่ Airoha จะส่งมอบ SDK ที่อัปเดตให้กับลูกค้า ผู้ใช้งานจึงควรติดตามการอัปเดตเฟิร์มแวร์จากผู้ผลิตอุปกรณ์ของตนอย่างใกล้ชิด เพื่อลดความเสี่ยงจากการโจมตีที่อาจเกิดขึ้นได้


    แหล่งข่าว https://www.thaicert.or.th/category/cybernews/

    แหล่งข่าว https://www.bleepingcomputer.com/news/security/bluetooth-flaws-could-let-hackers-spy-through-your-microphone/