アイ・ディフェンス・ジャパンからの情報によると、Elitorは、ブリトニー・スピアーズのアダルト画像を装う新種のMSN Messengerワームである。Elitorが実行されると、現在のコンピューターにMSN Messengerがないか確認する。見つからない場合は、自己をメモリーから終
アイ・ディフェンス・ジャパンからの情報によると、Mifficeは、ポート1533でリモート攻撃者と通信する新種のトロイの木馬である。Mifficeが実行されると、WindowsのSystem上にMsOffice.exeとして自己コピーの作成を試みる。さらに、Windowsの起動時にこのファイルが実
アイ・ディフェンス・ジャパンからの情報によると、Larouxマクロウイルスファミリーの新型亜種が発見された。この亜種は、オリジナルのLarouxウイルスの平凡な亜種である。Laroux.OPに感染した文書を開くと、このウイルスがXLStartディレクトリーにpersonal.xlsの作成
アイ・ディフェンス・ジャパンからの情報によると、Y3KRat.15は、人気のあるバックドア型トロイの木馬「Y3K」の新種である。一旦インストールされると、Y3KRat.15はICQを介してリモート攻撃者に乗っ取りを通知する。すると攻撃者は、パスワード保護された乗っ取ったコ
アイ・ディフェンス・ジャパンからの情報によると、RelmonyはKaZaA およびMorpheusファイル共有ネットワークを利用して拡がる新型のピアツーピア (P2P) ワームである。Relmonyの作者は、金銭的な利益獲得を狙っている可能性がある。Relmonyのハードコードされたパスに
アイ・ディフェンス・ジャパンからの情報によると、SCO Group(旧社名Caldera International社)が、UnixWare、Open Unix対応Xサーバーのセキュリティアップデートを発表した。今まではXkbcomp等の外部プログラムを呼び出す際、Xサーバーが特権レベルを適切にルートか
アイ・ディフェンス・ジャパンからの情報によると、SWServerのバージョン2.3は、以前のリリースに存在していたディレクトリートラバーサルのバグを修正している。攻撃対象のSWServerを特定できた攻撃者は、特殊なURLリクエストを発信できる。この悪用により、リモート
アイ・ディフェンス・ジャパンからの情報によると、D-Link Systems社のDI-804ブロードバンドゲートウェイで発見された2つのバグを遠隔で悪用すると、攻撃者はインターネット接続やその他の動作を妨害することが可能となる。バグの悪用により、すでに割り当てられたIPア
アイ・ディフェンス・ジャパンからの情報によると、Scanbootは、Scanboot.exeという名前のファイルを作成するバックドア型トロイの木馬である。Scanbootが実行されると、WindowsのSystemディレクトリーにScanboot.exeとして自己コピーを作成しようとする。一旦メモリー
アイ・ディフェンス・ジャパンからの情報によると、Robiは、感染したコンピューターでポート6969を開くバックドア型トロイの木馬である。Robiが実行されると、systemrun.exeまたはserver.exeとしてWindowsディレクトリーに自己コピーの作成を試みる。一旦メモリーで実
アイ・ディフェンス・ジャパンからの情報によると、Randaは、マイクロソフト社のOutlookアドレス帳に記載されるすべてのアドレスに悪意のある電子メールを送りつけるVisual Basicで作成されたワームである。一旦Randaがメモリーで実行されると、kaspersky.comに対して
アイ・ディフェンス・ジャパンからの情報によると、Nedalは新しく発見されたVisual Basicウイルスで、テロリズムとオサマビンラデン氏に関するメッセージを送信する。Nedalを実行するとWindowsディレクトリーにある.exeファイルに感染しようと試みる。Nedalという名前
アイ・ディフェンス・ジャパンからの情報によると、Lamiはマイクロソフト社のWordマクロウイルスで、指定条件の時刻になるとファイルを削除してしまう。Lamiに感染した文書を開くと、ThisDocument、Kamila、およびfrmAbnoutという3つのモジュールをnormal.dotテンプレ
アイ・ディフェンス・ジャパンからの情報によると、Filecoderは、NTFS.exeを装う破壊力の強いトロイの木馬である。Filecoderは、NTFS.exeというファイル名を使用して正規プログラムを装おうと試みる。NTFSは「Windows NTファイルシステム」の略であるため、NTFS.exeフ
アイ・ディフェンス・ジャパンからの情報によると、Creutzeはマイクロソフト社のWordマクロウイルスで、Creutzfeldt_Jakobという名前のモジュールを作成する。Creutzeに感染した文書を開くと、normal.dotテンプレートや感染後に開いた全てのファイルに感染しようと試み
【News−2件】 ●Oracle Listener Control にフォーマット文字列の脆弱性 ●MySQL の脆弱なデフォルト構成
アイ・ディフェンス・ジャパンからの情報によると、Miteは、最近、複数のオンラインバンクのユーザーに送信された、キー入力追跡型トロイの木馬である。Miteは攻撃の際に名前が挙げられている銀行の複数のクライアントに送信された。送信された電子メールには、銀行の
アイ・ディフェンス・ジャパンからの情報によると、ApartワームはKazmoreワームと密接に関係する。両ワームでは、アパルトヘイトを引用する攻撃用プログラム内にストリングが含まれる。Apartが実行されると、WindowsのSystemディレクトリーに隠し属性を持つkernel32.d
アイ・ディフェンス・ジャパンからの情報によると、Bneoは、感染したコンピューターにMSNメッセンジャーのメッセージを送信できるトロイの木馬である。このトロイの木馬ファミリーの亜種は、Windows及びWindowsのSystemディレクトリーに自己コピーを作成する。亜種によ
アイ・ディフェンス・ジャパンからの情報によると、ブッシュ政権は攻撃の脅威のデータを収集するため、中央サイバーセンター設立を検討しているようであるとのこと。提案されているセンターは、国家インフラ保護センターなどの「米国のデータ収集ポイントで集めた攻撃
アイ・ディフェンス・ジャパンからの情報によると、Axatakは、Axatak.isというファイルにパスワードを保存するバックドア型トロイの木馬である。Axatakはドライブにアクセスするたびに、トロイの木馬が実行されるように設定するautorun.infを作成する。一旦メモリーで
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)