アイ・ディフェンス・ジャパンからの情報によると、Opaservワームファミリーの別の新型亜種であるOpaserv.Dが発見された。この新たな亜種は、従来の亜種に非常によく似ている。Opaserv.DはNetBIOS を介して感染し、Microsoft Windowsディレクトリーにscrsvr.exeファイ
アイ・ディフェンス・ジャパンからの情報によると、C++で書かれた新しいプリペンドタイプのウイルスで、EXEファイルを標的にしている。Ipamorは、攻撃対象のコンピューターが既に感染していないかどうかを確認するため、ルートディレクトリーにあるmswdm.proファイルを
アイ・ディフェンス・ジャパンからの情報によると、AXBはバックドア型のトロイの木馬である。AXBの実行後、自己をプロセス登録してメモリー内で実行する。AXBはvmisd.dllテキストファイルをWindowsシステムディレクトリーに保存する。次に、AXBはvmisd.dllファイル内に
アイ・ディフェンス・ジャパンからの情報によると、Without.Cは大量メール送信型ワームで、自身をMicrosoft Outlookのアドレス帳の全記載連絡先に送信する。Without.CはC:上にsend.vbsファイルを作成して実行する。又、当該ワームは大量メール送信ルーチンを実行するた
アイ・ディフェンス・ジャパンからの情報によると、バッチファイルウイルス、Batirは、実行されるとテキストメッセージを表示する。実行されると、BatirはルートディレクトリーのDDDDDと言う名前のフォルダーに実行可能ファイルを作成する。Batirは、例えばk0v3l1f1.c
アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬EQStealerは、EverQuestのパスワードを盗用しようとする。実行されると、EQStealerがEverQuestサーバーに接続し、攻撃者によって選択されたユーザーのパスワードを盗もうとする。盗まれたパスワードは、
アイ・ディフェンス・ジャパンからの情報によると、ロシアのハッカーマガジン ][akepの特別号には、][-deFaCeR XPというスクリーンベースでの改竄ソフトウェアプログラムの広告が掲載されているという。ソフトウェアの表向きの目的は、改竄に集中できるよう、必要なプ
アイ・ディフェンス・ジャパンからの情報によると、ブラジルを拠点にするハッカーグループPerfect.Brは、世界中の何百ものウェブサイトを改竄しているという。改竄追跡ウェブサイトZone.Hの報告では、同グループは2001年4月23日以降、544個のIPの改竄と272件の大量改竄
アイ・ディフェンス・ジャパンからの情報によると、中国民報紙(Ming Pao)のオンライン閲覧者は2002年10月2日、Mingpao.comにアクセスしようとした際に法輪功が運営していると考えられているウェブサイトにリダイレクトされたという。このハッキング行為は中国のロー
アイ・ディフェンス・ジャパンからの情報によると、XGはバックドア型トロイの木馬で、RUN_CD.EXEという名前のファイルを作成する。XGはパワフルなトロイの木馬であり、ウイルスプロテクションの削除によってさらなる攻撃を可能にする。このトロイの木馬は、パスワード
アイ・ディフェンス・ジャパンからの情報によると、VOVANBUGは、.docファイルの保存後に、複数のWord機能を無効にするマイクロソフト社のWordマクロウイルスである。VOVANBUGは、すべての開いているMicrosoft Word文書及びnormal.dotテンプレートに感染する。感染後は
アイ・ディフェンス・ジャパンからの情報によると、Wowは、多様な.regファイルをターゲットとするNuker型トロイの木馬である。Wowは、Windowsディレクトリー、Systemディレクトリー、ルートディレクトリー、Windowsリジストリキーにリストされている全フォルダにあるす
アイ・ディフェンス・ジャパンからの情報によると、FLUXAY.093は、脆弱性を検出するためにリモートコンピューターをスキャンするトロイの木馬ツールである。FLUXAY.093が実行されると、ターゲットコンピューターで悪用可能な脆弱性を探す。FLUXAY.093は、検出したすべ
アイ・ディフェンス・ジャパンからの情報によると、DSNX.05は、バックドア型トロイの木馬である。DSNX.05は、自己がWindowsのタスクマネージャに表示されないようにRegisterServiceProcess APIを呼び出す。この呼び出しは、どのユーザーがログオンするかに関わらず、D
アイ・ディフェンス・ジャパンからの情報によると、PipeCmd、またはPipeCmdSrvという名前のファイルで乗っ取られたコンピュータの2台目が発見されたとのこと。このコンピュータはバックドアタイプのトロイの木馬に攻撃され、中国のハッカーによって乗っ取られた疑いが
◆概要: 連邦裁判所に召喚された無政府主義ウェブサイトRaisethefist.comの前ウェブマスター、Sherman Martin Austin容疑者が、重罪容疑を認めた。Austinは、連邦犯罪における使用を意図した爆発物、破壊装置および大量破壊兵器に関する情報配信の罪に問われている。
◆概要: Peter Sandvik氏のSimple Web Serverのバグを利用したリモート攻撃により、攻撃者が制限付きファイルのアクセス制御をバイパスする可能性がある。この問題は、攻撃者が送信する特別に細工されたURL要求の不正処理に起因するものである。例えば、制限付きファ
◆概要: EHKSLoggerは、キー記録型トロイの木馬である。EHKSLoggerはサイズが177,152バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャット、その他のファイル共有媒体を介して他のコンピューターに拡散する。元々EHKSLo
◆概要: Seeker.Z25(別名JS.Exception.Exploit)はJavaScript種のトロイの木馬で、アダルトウェブサイトの宣伝に使われている。Seeker.Z25のサイズは約55,000バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどの
攻撃および侵入者を阻止するために何を行うべきか?
アイ・ディフェンス・ジャパンからの情報によると、分散サービス拒否(DDoS)トロイの木馬であるDidvanは、感染コンピューターのWindowsを正常に起動させない可能性がある。このトロイの木馬は、2つのウェブサイトに対して分散サービス拒否(DDoS)攻撃を仕掛ける可能
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)