◆概要: Lithlogはバックドア型トロイの木馬で、Perlスクリプトを利用してデータを盗み出す。 Lithlogのサイズは8,972バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有手段を介して他のコンピュー
◆概要: Cardstは新種のJavaScriptベースのトロイの木馬である。Cardstは、電子メール経由でユーザーに送信される HTMLページ、あるいは悪意のあるウェブサイトにホストされるHTMLページを介して、AOLの料金支払センターを装う。一旦 上記HTMLページがロードされると
◆概要: LG Electronics社のGoldStream LR3001Fルーターの2つのバグを悪用して、リモート攻撃者がルーターをクラッシュさせる事が可能であると報告されている。ルーターは、アクセスコントロールリストが定義されていない状態で出荷されるため、TCPポート23と80が開い
◆概要: 新しい親パキスタン派のハッカーグループ「National Data Security Agency(NDSA)」が、パキスタンのネットワークが被っている脅迫に対し対抗手段を考えているようである。NDSAは、パキスタンの政府機関とは関係がない。
〜[前号より]〜 このパスワード保護が機能するのは、Open Firmware コマンド "password" があるからだ。そのコマンドは、ユーザに自身のパスワードの設定を要求し、そしてその入力したものをパスワードと確認し、パスワードとして設定する。続いて、ユーザはセキュリテ
アイ・ディフェンス・ジャパンからの情報によると、一般的に知られているコンピュータセキュリティ機関である(ISC)2が、ハッキング事件を報告したとのこと。電子メールサーバに侵入した後、攻撃者は複数の電子メールを(ISC)2のクライアントに送りつけた。この結果、ス
アイ・ディフェンス・ジャパンからの情報によると、Blinkcom(別名:Venzu、Blink)は新しく発見された複合型の脅威ウイルスで、電子メールやP2P(ピアツーピア)、ファイル共有ネットワーク、取り外し可能な媒体を介して拡散する。英語版Windows とスペイン語版Windo
アイ・ディフェンス・ジャパンからの情報によると、Suomiaは、フランスから発信された可能性のあるバックドア型トロイの木馬である。Suomiaは、_cd_N5secretというディレクトリーにトロイの木馬のコピーを作成するという動作に失敗し、設計通りには機能しない。この
アイ・ディフェンス・ジャパンからの情報によると、Laphex(別名Institon)は、バックドア型トロイの木馬である。Laphexの実行後、Windowsディレクトリーに自己コピーを.exe(24,064バイト)ファイルとして作成する。さらに、22,016バイトの.dllファイルを作成する。各
アイ・ディフェンス・ジャパンからの情報によると、Elitorは、ブリトニー・スピアーズのアダルト画像を装う新種のMSN Messengerワームである。Elitorが実行されると、現在のコンピューターにMSN Messengerがないか確認する。見つからない場合は、自己をメモリーから終
アイ・ディフェンス・ジャパンからの情報によると、Mifficeは、ポート1533でリモート攻撃者と通信する新種のトロイの木馬である。Mifficeが実行されると、WindowsのSystem上にMsOffice.exeとして自己コピーの作成を試みる。さらに、Windowsの起動時にこのファイルが実
アイ・ディフェンス・ジャパンからの情報によると、Larouxマクロウイルスファミリーの新型亜種が発見された。この亜種は、オリジナルのLarouxウイルスの平凡な亜種である。Laroux.OPに感染した文書を開くと、このウイルスがXLStartディレクトリーにpersonal.xlsの作成
アイ・ディフェンス・ジャパンからの情報によると、Y3KRat.15は、人気のあるバックドア型トロイの木馬「Y3K」の新種である。一旦インストールされると、Y3KRat.15はICQを介してリモート攻撃者に乗っ取りを通知する。すると攻撃者は、パスワード保護された乗っ取ったコ
アイ・ディフェンス・ジャパンからの情報によると、RelmonyはKaZaA およびMorpheusファイル共有ネットワークを利用して拡がる新型のピアツーピア (P2P) ワームである。Relmonyの作者は、金銭的な利益獲得を狙っている可能性がある。Relmonyのハードコードされたパスに
アイ・ディフェンス・ジャパンからの情報によると、SCO Group(旧社名Caldera International社)が、UnixWare、Open Unix対応Xサーバーのセキュリティアップデートを発表した。今まではXkbcomp等の外部プログラムを呼び出す際、Xサーバーが特権レベルを適切にルートか
アイ・ディフェンス・ジャパンからの情報によると、SWServerのバージョン2.3は、以前のリリースに存在していたディレクトリートラバーサルのバグを修正している。攻撃対象のSWServerを特定できた攻撃者は、特殊なURLリクエストを発信できる。この悪用により、リモート
アイ・ディフェンス・ジャパンからの情報によると、D-Link Systems社のDI-804ブロードバンドゲートウェイで発見された2つのバグを遠隔で悪用すると、攻撃者はインターネット接続やその他の動作を妨害することが可能となる。バグの悪用により、すでに割り当てられたIPア
アイ・ディフェンス・ジャパンからの情報によると、Scanbootは、Scanboot.exeという名前のファイルを作成するバックドア型トロイの木馬である。Scanbootが実行されると、WindowsのSystemディレクトリーにScanboot.exeとして自己コピーを作成しようとする。一旦メモリー
アイ・ディフェンス・ジャパンからの情報によると、Robiは、感染したコンピューターでポート6969を開くバックドア型トロイの木馬である。Robiが実行されると、systemrun.exeまたはserver.exeとしてWindowsディレクトリーに自己コピーの作成を試みる。一旦メモリーで実
アイ・ディフェンス・ジャパンからの情報によると、Randaは、マイクロソフト社のOutlookアドレス帳に記載されるすべてのアドレスに悪意のある電子メールを送りつけるVisual Basicで作成されたワームである。一旦Randaがメモリーで実行されると、kaspersky.comに対して
アイ・ディフェンス・ジャパンからの情報によると、Nedalは新しく発見されたVisual Basicウイルスで、テロリズムとオサマビンラデン氏に関するメッセージを送信する。Nedalを実行するとWindowsディレクトリーにある.exeファイルに感染しようと試みる。Nedalという名前
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)