国際ニュース記事一覧(279 ページ目) | ScanNetSecurity
2024.05.17(金)

国際ニュース記事一覧(279 ページ目)

複数のファイルの種類を上書きするトロイの木馬「Sysmono」 画像
海外情報

複数のファイルの種類を上書きするトロイの木馬「Sysmono」

 アイ・ディフェンス・ジャパンからの情報によると、「Sysmono」は破壊力の大きいトロイの木馬で、実行されるとファイルの削除を試みる。Sysmonoは複数のファイルの種類を上書きするため、破壊力が非常に大きい。さらに、リモート攻撃者は乗っ取ったコンピューターをリ

中国に特別な影響を与えるCamera/Shyステガノグラフィツール 画像
海外情報

中国に特別な影響を与えるCamera/Shyステガノグラフィツール

 アイ・ディフェンス・ジャパンからの情報によると、7月13日にニューヨークのH2K2ハッカーカンファレンスで、国際ハッカーグループHacktivismoにより発表されたステガノグラフィツール「Camera/Shy」は、中国に特別な影響を与える可能性があるとのこと。このツールは、

一般公表されたPeekabooty 画像
海外情報

一般公表されたPeekabooty

 アイ・ディフェンス・ジャパンからの情報によると、匿名のウェブブラウジングツールであるPeekabootyのベータバージョンが一般に公開され、ダウンロード可能であるとのこと。しかし、公開されたベータ版Peekabooty 0.7.5.3 には、いくつかのセキュリティ問題が存在して

ASP、HTM、HTML、VBSファイルを狙うHaptimeワーム 画像
海外情報

ASP、HTM、HTML、VBSファイルを狙うHaptimeワーム

 アイ・ディフェンス・ジャパンからの情報によると、Haptime.Cは、Haptime Visual Basic Script (VBS) ワームファミリーの新型亜種である。感染ファイルの実行後、Haptime.CはC:ドライブでvirus.htm の作成を始める。さらに、C:ドライブ、現在のディレクトリーとWindow

MULTIDRP.BUバックドア型ウイルスがPCに感染 画像
海外情報

MULTIDRP.BUバックドア型ウイルスがPCに感染

 アイ・ディフェンス・ジャパンからの情報によると、MULTIDRP.BUは、新種のバックドア型トロイの木馬プログラムである。MULTIDRP.BUが実行されると、MULTIDRP.BUがWindowsのSystemディレクトリーに任意のファイル名と.exe拡張子を使って自己コピーする。それから、この

Concept.CLウイルスがマクロを無効 画像
海外情報

Concept.CLウイルスがマクロを無効

 アイ・ディフェンス・ジャパンからの情報によると、Concept.CLは、マイクロソフト社のWord用Conceptマクロウイルスファミリーの新しい亜種である。イルスに関連付けられている4つのマクロが無効にされているため、文書への感染は行わない。ウイルスに関連付けられてい

My.Batを作成するBWG.401ワーム 画像
海外情報

My.Batを作成するBWG.401ワーム

 アイ・ディフェンス・ジャパンからの情報によると、BWG.401はトロイの木馬プログラムによって作成されたバッチファイルで、通常worm.bat として着信する。インストール後にBWG.401がコンピューターに与える影響についての詳細情報は公開されていない。しかし、感染コン

簡単にワームが作成できるBWG.403ツール 画像
海外情報

簡単にワームが作成できるBWG.403ツール

 アイ・ディフェンス・ジャパンからの情報によると、BWG.403は、悪意のあるコード作成者がコードの作成に利用する、アップグレードされたウイルス作成ツールである。BWG.403は、スクリプトキディーなど悪意のあるコード作成者が、コードの作成に使用する人気の高いワー

ファイルをパスワード保護するOpey.BCマクロウイルス 画像
海外情報

ファイルをパスワード保護するOpey.BCマクロウイルス

 アイ・ディフェンス・ジャパンからの情報によると、Opey.BCはOpeyマクロウイルスの新種である。Opey.BC感染した文書の実行後、normal.dotテンプレートにマクロウイルスを感染させる。さらに、感染後に開かれた全文書に感染し、マイクロソフト社のWordの[ツール]メニュ

トロイの木馬「MagicLink」のアップデート版が発見される 画像
海外情報

トロイの木馬「MagicLink」のアップデート版が発見される

 アイ・ディフェンス・ジャパンからの情報によると、Manick、別名MagicLinkのベータバージョン1.4は、複数のサーバー、クライアントコンポーネントから構成されるバックドア型トロイの木馬プログラムの最新版である。Manickはマイクロソフト社のWindows 9xオペレーティ

Apache Tomcatの最新版でクロスサイトスクリプティング(CSS)脆弱性の暫定修正が含まれる 画像
海外情報

Apache Tomcatの最新版でクロスサイトスクリプティング(CSS)脆弱性の暫定修正が含まれる

 アイ・ディフェンス・ジャパンからの情報によると、Apache Software FoundationがリリースしたApache Tomcatサーブレットコンテナの新ベータバージョンでは、サーブレットコンテナに発見された多数のクロスサイトスクリプティング(CSS)脆弱性の少なくとも1つが修正され

Care 2002のセキュリティの脆弱性に対する暫定処置が存在 画像
海外情報

Care 2002のセキュリティの脆弱性に対する暫定処置が存在

 アイ・ディフェンス・ジャパンからの情報によると、病院を始めとする医療機関向けのオープンソースのフリーソフトウェアパッケージCare 2002には、リモート攻撃者がSQLインジェクション攻撃を仕掛けたり、サーバーのファイルを検索したりできる複数の深刻な欠陥が含ま

ArGoSoftのディレクトリートラバーサルバグの利用コードが公開 画像
海外情報

ArGoSoftのディレクトリートラバーサルバグの利用コードが公開

 アイ・ディフェンス・ジャパンからの情報によると、ArGo Software Design社のArGoSoft Mail Serverに存在するディレクトリートラバーサルバグ問題の利用コードが公開された。URLリクエストに「..」を挿入するだけで、ウェブサーバー処理が読み取れる任意のファイルを、

Sun i-Runbookにディレクトリートラバーサルの欠陥が存在 画像
海外情報

Sun i-Runbookにディレクトリートラバーサルの欠陥が存在

 アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のi-Runbookアプリケーションでのディレクトリートラバーサルの欠陥を悪用して、リモート攻撃者は攻撃対象のファイルシステムの機密ファイルを読み込むことができると報告されている。これは

Warcraft3Crack.exeとして拡散するトロイの木馬「Evala」 画像
海外情報

Warcraft3Crack.exeとして拡散するトロイの木馬「Evala」

 アイ・ディフェンス・ジャパンからの情報によると、Evalaは、新種のバックドア型トロイの木馬プログラムである。Warcraftとしても知られるEvalaは、KaZaA、Grokster、Morpheusのようなファイル共有ネットワーク上で拡散する。Evalaは、ホームユーザーの間で人気のある

KaZaAネットワークを介して拡がるSupovaワーム 画像
海外情報

KaZaAネットワークを介して拡がるSupovaワーム

 アイ・ディフェンス・ジャパンからの情報によると、Supova(別名Kitty、Supernova)は、KaZaA ネットワークを介して拡がる新型のワームである。実行後はWindows Mediaディレクトリーに複数の自己コピーを作成する。Supovaの感染は、KaZaAネットワークを利用するコンピ

StingマクロウイルスがStingerモジュールを作成 画像
海外情報

StingマクロウイルスがStingerモジュールを作成

 アイ・ディフェンス・ジャパンからの情報によると、新しいMicrosoft WordマクロウイルスであるStingは、印刷設定をターゲットとする興味深いマクロウイルスである。Stingに感染した文書を開くと、StingがAutoOpenマクロを使ってMicrosoft Wordの問い合わせダイアログボ

すべてのファイルの削除を試みるトロイの木馬「DELALL.F」 画像
海外情報

すべてのファイルの削除を試みるトロイの木馬「DELALL.F」

 アイ・ディフェンス・ジャパンからの情報によると、「DELALL.F」は、実行時に全ファイルの削除を試みるトロイの木馬である。DELALL.Fの実行後、ハードディスク上の全ファイルを削除しようとする。実行中のプログラムは停止又は削除をさせず、実行後もメモリーから実行

トロイの木馬「Netbuie.b」に宣伝クリッカー(Ad Clicker)コンポーネントが含まれる 画像
海外情報

トロイの木馬「Netbuie.b」に宣伝クリッカー(Ad Clicker)コンポーネントが含まれる

 アイ・ディフェンス・ジャパンからの情報によると、「Netbuie.b」はトロイの木馬プログラムで、ランチャーおよび宣伝クリッカーコンポーネントで構成される。このトロイの木馬が宣伝するウェブサイトは、コンピューターをSeekerトロイの木馬ファミリに感染させ、スター

JavaScriptの脆弱性を悪用するトロイの木馬「Seeker.Z22」 画像
海外情報

JavaScriptの脆弱性を悪用するトロイの木馬「Seeker.Z22」

 アイ・ディフェンス・ジャパンからの情報によると、Seeker.Z22は、Internet Explorerの開始ページを変更しようとする、JavaScript型トロイの木馬Seekerの新種である。これのサイズは10,216バイトで、通常ウェブサイトからロードされ、ウェブサイトのヒット数を増やす。

SILENTSPY.Bバックドア型トロイの木馬がWinKer.exeを作成 画像
海外情報

SILENTSPY.Bバックドア型トロイの木馬がWinKer.exeを作成

 アイ・ディフェンス・ジャパンからの情報によると、SILENTSPY.Bは、SilentSpyとしても知られている新しいバックドア型トロイの木馬プログラムである。感染したコンピューターがオンラインになると、ICQまたは電子メールを介してリモート攻撃者にその感染が通知される。

  1. 先頭
  2. 220
  3. 230
  4. 240
  5. 250
  6. 260
  7. 274
  8. 275
  9. 276
  10. 277
  11. 278
  12. 279
  13. 280
  14. 281
  15. 282
  16. 283
  17. 284
  18. 290
  19. 300
  20. 最後
Page 279 of 369
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×