アイ・ディフェンス・ジャパンからの情報によると、MynaeはマイクロソフトのWordマクロウイルスで、自身を「MYNAMEISVIRUS」(私の名前はウイルスです)という名前で呼んでいる。感染文書を開くと、Mynaはマクロウィルスセキュリティをオフにし、normal.dotテンプレー
アイ・ディフェンス・ジャパンからの情報によると、Dukstenは新しく発見された大量メール送信型のワームで、スペイン語圏で拡散している。一旦メモリー内で実行されると、Dukstenは大量メール送信ルーチンを実行しようとする。Dukstenは、新しく報告されたワームだが、
アイ・ディフェンス・ジャパンからの情報によると、Flood.C (別名Shaz) はインターネットリレーチャット (IRC) をフラッディング(氾濫)させるトロイの木馬プログラムである。Flood.C には、悪意のあるソフトウェアとともに、正規のmIRCが含まれる可能性がある。Flood.
アイ・ディフェンス・ジャパンからの情報によると、Maryは新種のMicrosoft Wordマクロウイルスで、実行後にnormal.dot テンプレートを削除する。Maryに感染したドキュメントを実行すると、Maryがファイルの読み取り専用属性と隠し属性を削除した後、ファイルの削除を試
アイ・ディフェンス・ジャパンからの情報によると、Without.Dは大量メール送信型ワームで、悪意のある操作を実行するバッチファイルを送信する。メモリー実行後、Without.D は大量メールの送信を試みる。この電子メールには、C:ドライブをフォーマットにする悪意のある
アイ・ディフェンス・ジャパンからの情報によると、Netgear社のFM114Pケーブル/DSL Prosafe 802.11bワイヤレスファイアウォールのバグをローカルで悪用して、システムユーザーがインターネットの制限付きリソースにアクセスできる。問題は、装置がデフォルトではホスト
アイ・ディフェンス・ジャパンからの情報によると、報道によれば、Steve Poulsen氏のGuildFTPdアプリケーションのバグを遠隔から悪用して、リモート攻撃者は、アプリケーションがインストール済みの同ハードドライブ上の既知のファイルにアクセスが可能となる。攻撃者
株式会社シマンテック、株式会社トーエネック、三井物産株式会社の3社は提携し、「インターネット中部」の会員向けウイルスチェックサービスを、9月17日より開始すると発表した。今回のサービスは、トーエネックが提供する個人向けインターネット「インターネット中部
株式会社シマンテック、エスネット株式会社、三井物産株式会社の3社は提携し、サービスプロバイダ向けにメールウイルスチェックサービスの提供を開始すると発表した。今回のサービスは、東北地区の地域系プロバイダ、ケーブルテレビ事業者、法人向けのホスティング事業
昨日、配信いたしました記事「AllAboutJapan でキャンペーン応募者の個人情報が漏洩」について、リクルート・アバウトドットコム・ジャパン様より事実と異なる旨のご指摘をいただきました。
昨日より発生したWeb改竄事件は以下の通り。いずれも、IISを利用しているサーバーへの被害となっており、10日12時現在も修正されていない。
<プラットフォーム共通>
▼ IKE
IKE にユーザ名を奪取される問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=1427
アイ・ディフェンス・ジャパンからの情報によると、Stayrinaは大量電子メール送信ワームであるが、悪意のある添付ファイルが電子メールに含まれていないため、意図された通りに機能しない。Stayrinaのコードにはエラーが含まれているため、大量電子メール送信ルーチン
アイ・ディフェンス・ジャパンからの情報によると、OptixProトロイの木馬ファミリーの新型亜種、OptixPro.10が発見された。OptixPro.10は、アンチウイルスおよびセキュリティソフトウェア製品に関連したプロセスの強制終了を試みる。メモリー上で実行された後は、Opti
アイ・ディフェンス・ジャパンからの情報によると、バックドア型トロイの木馬であるLatinus.Bは、デフォルトでポート55665および55666で通信し、Kaspersky LabsのAVPモニターユーティリティを装う。一旦インストールされると、Latinus.BがICQを介してコンピューターへ
アイ・ディフェンス・ジャパンからの情報によると、新しいバックドア型トロイの木馬であるMSNSpider.13が正しく動作するためには、Visual Basic 6.0のランタイムファイルが必要である。通常MSNSpider.13は、MicrosoftのMSNメッセンジャーを介してのみ拡散し、悪意のあ
アイ・ディフェンス・ジャパンからの情報によると、VB.awは、ポート7878、7879、7850で通信するバックドア型トロイの木馬である。実行されると、システムを再起動またはシャットダウンするまでVB.awがメモリー内に残る。一旦接続が確立されると、リモート攻撃者が感染
アイ・ディフェンス・ジャパンからの情報によると、IRCINTERはバックドア型のトロイの木馬で、自己コピーをwindrv.exeとして作成する。IRCINTERは、リモートサイトからファイルをダウンロードするため、別の感染システムからより破壊力の大きい攻撃を受ける可能性があ
アイ・ディフェンス・ジャパンからの情報によると、KillProcはサービス拒否(DoS)攻撃を仕掛けるトロイの木馬で、ダイアルアップネットワーキングを使用不可能にする。KillProc は一旦実行されると、ダイアルアップネットワーキングのアプリケーションであるrnaapp.exe
アイ・ディフェンス・ジャパンからの情報によると、Housaxは、インターネットリレーチャットをベースにした新種のワームである。Housaxは、WindowsディレクトリーにファイルMyHouse.JPG.EXEを作成し、IRCの起動時にワームが実行されるようにファイルscript.iniの変更を
アイ・ディフェンス・ジャパンからの情報によると、Lastdoorは新種のバックドアタイプのトロイの木馬で、デフォルトでポート16322を使ってリモート攻撃者と通信する。メモリーで実行されると、デフォルトでポート16322を介して通信を試みるが、 リモート攻撃者との通信