アイ・ディフェンス・ジャパンからの情報によると、Mortagは、パスワード盗用型のトロイの木馬である。一旦コンピューター上での稼動を始めると、Mortagは機密データを盗み出そうとする。Mortagのパスワード盗用ルーチンに関する詳細は不明である。しかし、パスワード
アイ・ディフェンス・ジャパンからの情報によると、Apoclapsは、新しく発見されたウェブサーバーバックドア型のトロイの木馬である。Apoclapsはserver.exeというファイルを作成するが、これは攻撃者が配布前にカスタマイズできるようになっている。一旦このファイルを
アイ・ディフェンス・ジャパンからの情報によると、この新しい亜種はSophos Plcが発見したもので、 Sophos Plcでは「LoveLetter.DO」という名前を付けている。この亜種はまったく新しいもので、今まで同じ名前で報告されている亜種とは内容が異なる。Very Funny.vbsに
東京電力の系列インターネットプロバイダ「東京電話インターネット」のWebサイトが改竄されていたのが12日に発見された。
<Microsoft>
▼ Content Management Server
MCMS に複数のセキュリティホール (MS02-041)
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1354
アイ・ディフェンス・ジャパンからの情報によると、2002年度Black Hatハッカー国際会議の席において、米国大統領のサイバーセキュリティ主席補佐官である Richard Clarke氏は、ハッカーに対し脆弱性の発見と報告をするよう促したとのこと。Clarke氏の主張は、建設的な
◆概要:
Bewayは、セキュリティソフトウェアを使用不可にし、SubSevenトロイの木馬のダウンロードを試みるトロイの木馬である。Bewayのサイズは6Kで、通常、電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャット、そしてその他のファイル共
◆概要:
ロシア人ウェブサイトの最近のポスティングによれば、一部のロシア人は、米国が大規模なサイバー攻撃を受けても当然であると考えている。このコメントは、2002年7月末にロシア人ハッカーのウェブサイト http://www.xakep.ru に掲載されたもの。
◆概要:
Nieberは、大量メール送信ルーチンを実行する新しいVisual Basic Script(VBS)型のワームである。Nieberのサイズは5,652バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャット、その他の媒体によって他のコンピ
普通のホームユーザにとって、ソフトウェアベースのファイアウォール・ソリューションは、お買い得な製品だ。何故なら、この分野の優れた 2 社がごく僅かなシェアウェア料金でソフトウェアを提供しているからだ。そういう訳で、本文書はそれら 2 社に焦点を絞る。
アイ・ディフェンス・ジャパンからの情報によると、FakeGinaは新しいパスワード盗用型トロイの木馬である。FakeGinaが実行されると、WindowsのSystem32ディレクトリーにfakegina.dllの作成を試みる。Windowsの起動時にこのファイルを実行するように、Windowsのリジスト
アイ・ディフェンス・ジャパンからの情報によると、Pica.Nは、Picaワームファミリーの新型亜種である。Pica.Nは全てのローカルドライブとマッピングされたドライブ上で、読み取り・書き込みアクセスを検索する。読み取り・書き込み可能なドライブでは、Pica.N は元のフ
アイ・ディフェンス・ジャパンからの情報によると、Kamilは新しく発見されたトロイの木馬で、Cbombワームのデザインに類似している。いったんメモリーで実行されると、KamilはBleBlaワームファミリーの亜種をダウンロードしてインストールしようと試みる。Kamilは破壊
アイ・ディフェンス・ジャパンからの情報によると、Easyservは新しく発見されたバックドアタイプのトロイの木馬である。Easyservを実行すると、攻撃者が予め指定してあるパスにserver.exeなどのファイルを作成する。次に、ポート5558でリモート攻撃者からのコマンドを
アイ・ディフェンス・ジャパンからの情報によると、StarfiはVisual Basicで作成されたトロイの木馬で、マイクロソフト社のMSN Messengerパスワードを盗み出すようデザインされている。いったんメモリーで実行されると、Starfiはリモート攻撃者に対してコンピューターへ
今週発生したWeb改竄事件は以下の通り。いずれのサイトも8月8日現在復旧されていない。
<プラットフォーム共通>
▼ resolve
DNS resolve に任意のコードを実行される問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1289
アイ・ディフェンス・ジャパンからの情報によると、Kwbotピアツーピア (P2P) ワームファミリーの新型亜種が発見された。Kwbot.Bは、KaZaA P2Pネットワーク上で、さまざまなファイル名を使って拡がるように設計されている。ファイル名には、大学生向けコンテンツ、アダ
アイ・ディフェンス・ジャパンからの情報によると、ETIMOLODは、ハッキングツールを装ったバッチファイルワームである。Dolomiteは、悪名高いrRlfグループのメンバーである。彼が作成するウイルスは、ホットメールアカウントのハッキング方法などを知りたがる、初心者
アイ・ディフェンス・ジャパンからの情報によると、Junnanは、メモリー実行後に画像表示とサウンド再生を一定間隔で実行するトロイの木馬である。メモリー実行後は、Junnanがポップアップウィンドウを一定間隔で表示し、サウンド再生と画像表示を行う。サウンドと画像
アイ・ディフェンス・ジャパンからの情報によると、Unrealは新型のトロイの木馬で、一般環境での拡散が確認されている。接続確立後、リモート攻撃者がUnrealを利用して何ができるのかは不明である。しかし、このトロイの木馬が、感染コンピューターへのバックドアアク