アイ・ディフェンス・ジャパンからの情報によると、China Eagle Unionに関係のあるウェブサイトの記事で、米国に対するコンピュータネットワークへの仮想戦争が取り上げられているとのこと。この無署名の記事には、いずれ米国と中国の間で大きな軍事衝突が起こる可能性
〜[前号より]〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜〜 MagicKey(通称 'MK' )は 'System Cowboy’と呼ばれるプログラマーが作成したアプリケーションだ。 MK は AppleTalk のパスワード監査ツールだ。そのアプリケーションは脆弱なパスワードを探
◆概要: HTML_Godwillは、電子メールファイルやリモートウェブサイトからのHTMLウェブページのレンダリングに対するHTML攻撃である。このHTMLページがロードされると、マイクロソフト社Internet Explorer 5.5及びOutlookに存在するActiveXの脆弱性を悪用する。通常、
◆概要: Benjaminはピアツーピア(P2P)ネットワークであるKaZaaを介して拡散する新種のワームである。Borland Delphiで作成されたBenjaminのサイズは約216kで、AsPackで圧縮されている。悪意のあるファイルがダウンロードされ、実行されると、Benjaminは以下の偽のエ
◆概要: TCPポート1433に対するスキャンのいくつかで最近問題になっているスパイクが、マイクロソフト社のSQL Server 7.0と2000に含まれている複数の拡張ストアドプロシージャの中で、新しく報告されているリモートからのバッファオーバーフロー問題に関連している可
アイ・ディフェンス・ジャパンからの情報によると、最新のYahoo! Instant Messsngerアプリケーションに含まれる修正は、リモートの攻撃者が同アプリケーションのymsgr: URL handler内のバグを利用し、任意のプログラムを呼び出したり、任意のコードを実行したりするの
アイ・ディフェンス・ジャパンからの情報によると、Stop the NATOという名前の組織が、単一スレッドのMacromedia Flashツールを利用して、NATO(北大西洋条約機構)のメインウェブサイト http://www.nato.int に対する分散型サービス拒否攻撃(DDoS)を仕掛けたとのこ
アイ・ディフェンス・ジャパンからの情報によると、非常に短い間にEnemanyの複数の亜種が発見されている。また、少なくとも1つの亜種が一般に広まっている可能性があると報告されている。Enemanyのオリジナル版は、感染添付ファイルの大量メール送信に失敗している。E
アイ・ディフェンス・ジャパンからの情報によると、Tillahは、実行されると特定のウェブサイトからファイルのダウンロードを試みる新しいバックドア型トロイの木馬である。Tillahは、リモートウェブサイトからファイルをダウンロードすることが可能ではあるが、トロイ
アイ・ディフェンス・ジャパンからの情報によると、米国 TurboLinux社のウェブサイトには、複数のセキュリティの脆弱性からユーザーを保護するために必要なセキュリティ更新プログラムが含まれていない。ただし、TurboLinux社の日本のサーバーを用いて、Linuxディスト
アイ・ディフェンス・ジャパンからの情報によると、LDAP検索の実行中にページの長さを()に指定すると、マイクロソフト社のADSがハングアップし、反応が遅くなる可能性がある。また、匿名問い合わせを有効にした場合は、リモート攻撃者がADSをクラッシュさせることによ
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社製品Excel XPで、XMLスタイルシートの脆弱性が発見された。この脆弱性を利用してコマンドをXMLスタイルシートに挿入することで、ユーザーがそのスタイルシートを開いても警告メッセージが出ないよう
アイ・ディフェンス・ジャパンからの情報によると、Ashley M. Kirchner氏およびJohn Moose氏のImage Display System(IDS)CGIスクリプトに存在するディレクトリートラバーサルの欠陥をリモートで悪用されると、攻撃者はスクリプトがインストールされているホストに存
アイ・ディフェンス・ジャパンからの情報によると、Tomahawk Technologies社のSteelArrowアプリケーションサーバーで報告されている複数のオーバーフローをリモートで悪用されると、攻撃者が目標となるホストで任意のコードを実行できる可能性がある。脆弱性の発表は、
アイ・ディフェンス・ジャパンからの情報によると、Ipswitch社WS_FTP Pro FTPクライアントで報告されているバッファオーバーフローをリモートで利用すると、対象ホスト上で任意コードを実行できる。 この脆弱性を利用できるのは認証ユーザーだけだ。 当記事の掲載時点
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社Windows 2000 OSに搭載されているリモートアクセスサービス(RAS)で報告されているバッファオーバーフローを利用して、コードを不正実行することができる。このバグに関する詳細情報が無い為、現時
アイ・ディフェンス・ジャパンからの情報によると、Virtual Programming Pty社のVP-ASPショッピングカートアプリケーションの脆弱性をリモートで利用すると、顧客住所やクレジットカード番号などの機密データにアクセスできる可能性がある。shopdbtest.aspスクリプトは
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社ActiveX Data Object(ADO)で報告されているバッファオーバーフローを利用し、攻撃者は対象ユーザーのコンピューター上の任意コードで実行できる。記事の掲載時点では、この脆弱性に関する詳細情報
アイ・ディフェンス・ジャパンからの情報によると、Mimicはトロイの木馬であるJuntadorと同じ系統である、新種のバックドア型トロイの木馬プログラムである。通常、Mimicは、電子メール、ファイル共有ネットワーク、フロッピーディスク、IRCなどのファイル共有媒体を介
アイ・ディフェンス・ジャパンからの情報によると、Hookerは新しいパスワード盗用型トロイの木馬である。このトロイの木馬はリモート攻撃によって設定された電子メールアドレスに重要な情報を送信する。Hookerは一般的に電子メール、ファイル共有ネットワーク、フロッ
アイ・ディフェンス・ジャパンからの情報によると、Gspot.15は、ターゲットコンピューターをフラッドさせるプログラムを直接ダウンロードするトロイの木馬である。Gspot.15は一般に、電子メール、ファイル共有ネットワーク、フロッピーディスク、インターネットリレー
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)