アイ・ディフェンス・ジャパンからの情報によると、Horty.Cは破壊力の強い大量電子メール送信型ワームで、コンピューター上での10回目の実行時にWindowsディレクトリー内の全ての.exe ファイルの削除を試みる。ただし、VBSファイルのブロックや、通常のオペレーション
アイ・ディフェンス・ジャパンからの情報によると、オラクルの複数の製品にバッファオーバーフローやフォーマットストリングの脆弱性が確認された。現時点では欠陥に関する詳細が不明であり、分析は不可能である。発表によると、より迅速な欠陥の修正をベンダーに促す
アイ・ディフェンス・ジャパンからの情報によると、TurboLinux社のLinuxディストリビューションに多数のセキュリティの脆弱性が含まれているるが、本レポート作成の時点では問題が未解決のままである。TurboLinuxウェブサイトで最後のセキュリティアップデートが発表さ
アイ・ディフェンス・ジャパンからの情報によると、OpenServer用システム管理ツール scoadminは、安全性を確保せずに一時ファイルを作成するため、攻撃者はシステムファイルを上書きできる。当該ツールはデフォルトでインストールされており、さまざまな管理タスクに必
アイ・ディフェンス・ジャパンからの情報によると、IBM社はdb2ckpw実行可能ファイルのアップデートバージョンを発表した。このバージョンでは、以前のバージョンに存在したバッファオーバーフローのローカルによる悪用を防止している。デフォルトでsetuidルートである
【News−2件】 ●トランスペアレントな Cache Engine と Content Engine の TCP リレーの脆弱性 ●Content Service Switch の Web 管理 HTTP 処理に脆弱性
アイ・ディフェンス・ジャパンからの情報によると、ABXは新種のバックドア型トロイの木馬で、主にインターネットリレーチャットと電子メールを介して拡がる。ABXは、隠しモードで実行するIRCを介した通信によって、コンピューターの感染を試みる。攻撃が成功した場合、
アイ・ディフェンス・ジャパンからの情報によると、WbeCheckトロイの木馬の数種類の亜種が拡散していることが確認された。WbeCheckは、トロイの木馬スパイウェアコンポーネントで、pbsysie.dll、wbeCheck.exeまたはfloid.dllファイルを含む。感染ファイルを実行すると
アイ・ディフェンス・ジャパンからの情報によると、SSH.comは、これまでのバージョンで確認されていたAllowAuthenticationの脆弱性に対処したSSHの更新版を発表した。この脆弱性により、パスワードによるログインを許可していない環境では、この脆弱性は深刻な問題とな
アイ・ディフェンス・ジャパンからの情報によると、クラスタ化されたサーバーに影響するOpenVMSにある問題を修正するアップデートが発表された。問題は、オブジェクトのプロファイルを変更するためにSET SECURITYが使用された場合、コントロールがDCLに返されないとい
アイ・ディフェンス・ジャパンからの情報によると、1つ違い(off-by-one)エラーを引き起こす論理エラーがCVSコードで発見された。このエラーにより、システムで任意のコードを実行するローカル攻撃が許可される可能性がある。CVSはソースコードのリビジョンコントロー
アイ・ディフェンス・ジャパンからの情報によると、IFRMEXPは、トレンドマイクロ社によってよく知られているInternet Explorerの脆弱性を悪用する悪意のあるコード用の一般的記述(generic description)である。2001年3月29日にマイクロソフト社より公開されたiFRAME
アイ・ディフェンス・ジャパンからの情報によると、2002年3月中旬、Timo Sirainen氏のUnix向けオープンソースモジュールIRCクライアント、irssiをホストしているサーバーの設定スクリプトに対し、リモートユーザーがirssiのインストールされているホストでコマンドを実
アイ・ディフェンス・ジャパンからの情報によると、2002年5月中、White Chocolateとして知られるハッカーは香港に友人を訪ね、そこから幾つかのハッキングをしているとのこと。White Chocolateは香港にいる間に、 http://www.realshow.net 、 http://www.g38.net 、 h
アイ・ディフェンス・ジャパンからの情報によると、gaimはGnomeを基にしたデスクトップで利用されるオープンソースのAOLインスタントメッセンジャークライアントプログラムである。以前のバージョンはJabberプラグイン内に潜在的なバッファオーバーフローを含んでいた
アイ・ディフェンス・ジャパンからの情報によると、SQLSpida.Bの分析を行った結果、この悪意のあるコードに含まれている情報により、Xaphanとして知られるプログラマーが SQLSpida.Bを作成したではないかと考えられる。また、攻撃に使用されたSQLpokeと呼ばれる攻撃ツ
アイ・ディフェンス・ジャパンからの情報によると、Froze.Nはテキスト・メッセージを使いコンピュータをフラッデイングしようとする新種のインターネット・リレー・チャット型トロイの木馬である。更にFroze.Nは、リモート攻撃者に、ポートをリダイレクトし、ポートス
アイ・ディフェンス・ジャパンからの情報によると、Markerマクロウィルスファミリーの他の変種が、また発見された。Sophos PlcによってMarker.AKと呼ばれるこの新しい変種は、オリジナルのMarkerとほとんど同じである。Marker.Aは、ユーザアドレスとコンピューター名の
アイ・ディフェンス・ジャパンからの情報によると、ABX.DRは、トロイの木馬ABXと類似のdropper アプリケーションである。このファイルは直接的に悪意のあるものではないが、ABXとして知られるバックドア型のトロイの木馬をインストールする。ABX.DRは通常、攻撃対象の
アイ・ディフェンス・ジャパンからの情報によると、Omed.Bは、Omedトロイの木馬の新種である。コンピューターにインストールされた場合、Omed.Bはリモートのウェブサイトから2つの追加トロイの木馬プログラムをダウンロードしようとする。また、Omed.Bは、電子メール、
アイ・ディフェンス・ジャパンからの情報によると、Win2K.teamは、”stream companion”の感染方法を用いたコンパニオン(companion)ウイルスである。このウイルスは、NTFSを利用し、一つのファイルに対して複数のデータストリームを生成することで、他の実行ファイルに
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)