海外情報のニュース記事一覧(247 ページ目) | 国際 | ScanNetSecurity
2024.05.04(土)

国際 海外情報ニュース記事一覧(247 ページ目)

Opaservワームの別の新型亜種が発見される 画像
海外情報

Opaservワームの別の新型亜種が発見される

 アイ・ディフェンス・ジャパンからの情報によると、Opaservワームファミリーの別の新型亜種であるOpaserv.Dが発見された。この新たな亜種は、従来の亜種に非常によく似ている。Opaserv.DはNetBIOS を介して感染し、Microsoft Windowsディレクトリーにscrsvr.exeファイ

EXEファイルを標的にするIpamorウイルス 画像
海外情報

EXEファイルを標的にするIpamorウイルス

 アイ・ディフェンス・ジャパンからの情報によると、C++で書かれた新しいプリペンドタイプのウイルスで、EXEファイルを標的にしている。Ipamorは、攻撃対象のコンピューターが既に感染していないかどうかを確認するため、ルートディレクトリーにあるmswdm.proファイルを

メモリーで実行されるAXBバックドア型トロイの木馬 画像
海外情報

メモリーで実行されるAXBバックドア型トロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、AXBはバックドア型のトロイの木馬である。AXBの実行後、自己をプロセス登録してメモリー内で実行する。AXBはvmisd.dllテキストファイルをWindowsシステムディレクトリーに保存する。次に、AXBはvmisd.dllファイル内に

BATファイルを上書きするWithout.Cワーム 画像
海外情報

BATファイルを上書きするWithout.Cワーム

 アイ・ディフェンス・ジャパンからの情報によると、Without.Cは大量メール送信型ワームで、自身をMicrosoft Outlookのアドレス帳の全記載連絡先に送信する。Without.CはC:上にsend.vbsファイルを作成して実行する。又、当該ワームは大量メール送信ルーチンを実行するた

メッセージを表示するBatirバッチファイルウイルス 画像
海外情報

メッセージを表示するBatirバッチファイルウイルス

 アイ・ディフェンス・ジャパンからの情報によると、バッチファイルウイルス、Batirは、実行されるとテキストメッセージを表示する。実行されると、BatirはルートディレクトリーのDDDDDと言う名前のフォルダーに実行可能ファイルを作成する。Batirは、例えばk0v3l1f1.c

EverQuestのパスワードを盗用するEQStealerトロイの木馬 画像
海外情報

EverQuestのパスワードを盗用するEQStealerトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬EQStealerは、EverQuestのパスワードを盗用しようとする。実行されると、EQStealerがEverQuestサーバーに接続し、攻撃者によって選択されたユーザーのパスワードを盗もうとする。盗まれたパスワードは、

ロシアのハッカーマガジンが改竄ソフトウェアを宣伝 画像
海外情報

ロシアのハッカーマガジンが改竄ソフトウェアを宣伝

 アイ・ディフェンス・ジャパンからの情報によると、ロシアのハッカーマガジン ][akepの特別号には、][-deFaCeR XPというスクリーンベースでの改竄ソフトウェアプログラムの広告が掲載されているという。ソフトウェアの表向きの目的は、改竄に集中できるよう、必要なプ

ランダムなウェブサイトを改竄するPerfect.Brハッキンググループ 画像
海外情報

ランダムなウェブサイトを改竄するPerfect.Brハッキンググループ

 アイ・ディフェンス・ジャパンからの情報によると、ブラジルを拠点にするハッカーグループPerfect.Brは、世界中の何百ものウェブサイトを改竄しているという。改竄追跡ウェブサイトZone.Hの報告では、同グループは2001年4月23日以降、544個のIPの改竄と272件の大量改竄

法輪功(Falun Gong)のメンバーが中国紙をハッキング 画像
海外情報

法輪功(Falun Gong)のメンバーが中国紙をハッキング

 アイ・ディフェンス・ジャパンからの情報によると、中国民報紙(Ming Pao)のオンライン閲覧者は2002年10月2日、Mingpao.comにアクセスしようとした際に法輪功が運営していると考えられているウェブサイトにリダイレクトされたという。このハッキング行為は中国のロー

RUN_CD.EXEを作成するXGトロイの木馬 画像
海外情報

RUN_CD.EXEを作成するXGトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、XGはバックドア型トロイの木馬で、RUN_CD.EXEという名前のファイルを作成する。XGはパワフルなトロイの木馬であり、ウイルスプロテクションの削除によってさらなる攻撃を可能にする。このトロイの木馬は、パスワード

VOVANBUGマクロウイルスがWordの機能を無効化 画像
海外情報

VOVANBUGマクロウイルスがWordの機能を無効化

 アイ・ディフェンス・ジャパンからの情報によると、VOVANBUGは、.docファイルの保存後に、複数のWord機能を無効にするマイクロソフト社のWordマクロウイルスである。VOVANBUGは、すべての開いているMicrosoft Word文書及びnormal.dotテンプレートに感染する。感染後は

.regファイルをターゲットにするWowトロイの木馬 画像
海外情報

.regファイルをターゲットにするWowトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Wowは、多様な.regファイルをターゲットとするNuker型トロイの木馬である。Wowは、Windowsディレクトリー、Systemディレクトリー、ルートディレクトリー、Windowsリジストリキーにリストされている全フォルダにあるす

FLUXAY.093トロイの木馬が脆弱性をスキャン 画像
海外情報

FLUXAY.093トロイの木馬が脆弱性をスキャン

 アイ・ディフェンス・ジャパンからの情報によると、FLUXAY.093は、脆弱性を検出するためにリモートコンピューターをスキャンするトロイの木馬ツールである。FLUXAY.093が実行されると、ターゲットコンピューターで悪用可能な脆弱性を探す。FLUXAY.093は、検出したすべ

DSNX.05 バックドア型トロイの木馬がポート113で通信 画像
海外情報

DSNX.05 バックドア型トロイの木馬がポート113で通信

 アイ・ディフェンス・ジャパンからの情報によると、DSNX.05は、バックドア型トロイの木馬である。DSNX.05は、自己がWindowsのタスクマネージャに表示されないようにRegisterServiceProcess APIを呼び出す。この呼び出しは、どのユーザーがログオンするかに関わらず、D

中国のハッカーに乗っ取られた可能性のあるコンピュータ 画像
海外情報

中国のハッカーに乗っ取られた可能性のあるコンピュータ

 アイ・ディフェンス・ジャパンからの情報によると、PipeCmd、またはPipeCmdSrvという名前のファイルで乗っ取られたコンピュータの2台目が発見されたとのこと。このコンピュータはバックドアタイプのトロイの木馬に攻撃され、中国のハッカーによって乗っ取られた疑いが

【詳細情報】Raisethefist.comの前ウェブマスターが重罪容疑を認める 画像
海外情報

【詳細情報】Raisethefist.comの前ウェブマスターが重罪容疑を認める

◆概要:
 連邦裁判所に召喚された無政府主義ウェブサイトRaisethefist.comの前ウェブマスター、Sherman Martin Austin容疑者が、重罪容疑を認めた。Austinは、連邦犯罪における使用を意図した爆発物、破壊装置および大量破壊兵器に関する情報配信の罪に問われている。

【詳細情報】Simple Web Serverが保護ファイルのアクセス制御の回避を可能に 画像
海外情報

【詳細情報】Simple Web Serverが保護ファイルのアクセス制御の回避を可能に

◆概要:
 Peter Sandvik氏のSimple Web Serverのバグを利用したリモート攻撃により、攻撃者が制限付きファイルのアクセス制御をバイパスする可能性がある。この問題は、攻撃者が送信する特別に細工されたURL要求の不正処理に起因するものである。例えば、制限付きファ

【詳細情報】EHKSLoggerトロイの木馬がキー操作を記録 画像
海外情報

【詳細情報】EHKSLoggerトロイの木馬がキー操作を記録

◆概要:
 EHKSLoggerは、キー記録型トロイの木馬である。EHKSLoggerはサイズが177,152バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャット、その他のファイル共有媒体を介して他のコンピューターに拡散する。元々EHKSLo

【詳細情報】アダルトウェブサイトを宣伝するSeeker.Z25トロイの木馬 画像
海外情報

【詳細情報】アダルトウェブサイトを宣伝するSeeker.Z25トロイの木馬

◆概要:
 Seeker.Z25(別名JS.Exception.Exploit)はJavaScript種のトロイの木馬で、アダルトウェブサイトの宣伝に使われている。Seeker.Z25のサイズは約55,000バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどの

接続と防御 ケーブル、DSL 接続そしてセキュリティ措置(2) 画像
海外情報

接続と防御 ケーブル、DSL 接続そしてセキュリティ措置(2)

攻撃および侵入者を阻止するために何を行うべきか?

Windowsの起動を妨げる可能性のあるDidvanトロイの木馬 画像
海外情報

Windowsの起動を妨げる可能性のあるDidvanトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、分散サービス拒否(DDoS)トロイの木馬であるDidvanは、感染コンピューターのWindowsを正常に起動させない可能性がある。このトロイの木馬は、2つのウェブサイトに対して分散サービス拒否(DDoS)攻撃を仕掛ける可能

  1. 先頭
  2. 190
  3. 200
  4. 210
  5. 220
  6. 230
  7. 242
  8. 243
  9. 244
  10. 245
  11. 246
  12. 247
  13. 248
  14. 249
  15. 250
  16. 251
  17. 252
  18. 260
  19. 270
  20. 最後
Page 247 of 363
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×