◆概要: Nieberは、大量メール送信ルーチンを実行する新しいVisual Basic Script(VBS)型のワームである。Nieberのサイズは5,652バイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャット、その他の媒体によって他のコンピ
普通のホームユーザにとって、ソフトウェアベースのファイアウォール・ソリューションは、お買い得な製品だ。何故なら、この分野の優れた 2 社がごく僅かなシェアウェア料金でソフトウェアを提供しているからだ。そういう訳で、本文書はそれら 2 社に焦点を絞る。
アイ・ディフェンス・ジャパンからの情報によると、FakeGinaは新しいパスワード盗用型トロイの木馬である。FakeGinaが実行されると、WindowsのSystem32ディレクトリーにfakegina.dllの作成を試みる。Windowsの起動時にこのファイルを実行するように、Windowsのリジスト
アイ・ディフェンス・ジャパンからの情報によると、Pica.Nは、Picaワームファミリーの新型亜種である。Pica.Nは全てのローカルドライブとマッピングされたドライブ上で、読み取り・書き込みアクセスを検索する。読み取り・書き込み可能なドライブでは、Pica.N は元のフ
アイ・ディフェンス・ジャパンからの情報によると、Kamilは新しく発見されたトロイの木馬で、Cbombワームのデザインに類似している。いったんメモリーで実行されると、KamilはBleBlaワームファミリーの亜種をダウンロードしてインストールしようと試みる。Kamilは破壊
アイ・ディフェンス・ジャパンからの情報によると、Easyservは新しく発見されたバックドアタイプのトロイの木馬である。Easyservを実行すると、攻撃者が予め指定してあるパスにserver.exeなどのファイルを作成する。次に、ポート5558でリモート攻撃者からのコマンドを
アイ・ディフェンス・ジャパンからの情報によると、StarfiはVisual Basicで作成されたトロイの木馬で、マイクロソフト社のMSN Messengerパスワードを盗み出すようデザインされている。いったんメモリーで実行されると、Starfiはリモート攻撃者に対してコンピューターへ
アイ・ディフェンス・ジャパンからの情報によると、Kwbotピアツーピア (P2P) ワームファミリーの新型亜種が発見された。Kwbot.Bは、KaZaA P2Pネットワーク上で、さまざまなファイル名を使って拡がるように設計されている。ファイル名には、大学生向けコンテンツ、アダ
アイ・ディフェンス・ジャパンからの情報によると、ETIMOLODは、ハッキングツールを装ったバッチファイルワームである。Dolomiteは、悪名高いrRlfグループのメンバーである。彼が作成するウイルスは、ホットメールアカウントのハッキング方法などを知りたがる、初心者
アイ・ディフェンス・ジャパンからの情報によると、Junnanは、メモリー実行後に画像表示とサウンド再生を一定間隔で実行するトロイの木馬である。メモリー実行後は、Junnanがポップアップウィンドウを一定間隔で表示し、サウンド再生と画像表示を行う。サウンドと画像
アイ・ディフェンス・ジャパンからの情報によると、Unrealは新型のトロイの木馬で、一般環境での拡散が確認されている。接続確立後、リモート攻撃者がUnrealを利用して何ができるのかは不明である。しかし、このトロイの木馬が、感染コンピューターへのバックドアアク
アイ・ディフェンス・ジャパンからの情報によると、KRAZYBは新種のバッチファイル型ワームで、種々のアンチウイルスソフトウェアアプリケーションの削除を試み、電子メール経由で拡散する。このワームはまた、特に2つのウェブサイトに対してサービス拒否攻撃(DoS)を試
アイ・ディフェンス・ジャパンからの情報によると、Lubusワームファミリーの新しい亜種が報告されている。Lubus.Cはmsword.vbsとthwin.vbsという名前で自己コピーを2つWindowsのSystemディレクトリーに作成し、さらにこのディレクトリーにListwin.txtという名前のファ
アイ・ディフェンス・ジャパンからの情報によると、Sambud(またはEnerKaz)ピアツーピア(P2P)ワームファミリーの新しい亜種が発見された。当該記事の掲載時点では、Sambudは一般では発見されていない。他のP2Pワームとは異なり、Sambudはユーザーがファイルをダウン
アイ・ディフェンス・ジャパンからの情報によると、元々Ascend Communications社が開発し、現在はLucent Technologies社が所有している製品ラインは、MACアドレス・シリアル番号といった重要な情報をデフォルトでリモート攻撃者に開示してしまう問題が存在する。情報の
アイ・ディフェンス・ジャパンからの情報によると、3APAPAが最初に発見したJanaウェブサーバーのセキュリティの問題が再発見され、ユーザーは今なお6件以上の脆弱性にさらされている。これらの問題には、HTTPサーバー及びプロキシサーバーコンポーネントの複数のバッフ
アイ・ディフェンス・ジャパンからの情報によると、ArGo Software DesignのArGoSoft Mail Server Proで報告されているバグを悪用すると、電子メールの処理を妨害し、同じサーバー上のその他のサービスもクラッシュさせることが可能となる。問題は、一般のArGoSoftユー
アイ・ディフェンス・ジャパンからの情報によると、ヒュ―レッドパッカード社のTru64オペレーティングシステムで報告されている脆弱性の利用コードが公表されている。このコードは、HP社のセキュリティアドバイザリーSSRT2262/usr/tcb/bin/dxchpwdで修正されているバグ
【News−5件】 ●HP Network プリンタ (JetDirect) にパスワード漏洩の脆弱性 ●HP ProCurve Switch にサービス使用不能の脆弱性 ●全てのブラウザにファイアーウォール迂回の脆弱性 ●保護された Adobe eBook のコピーがコンピュータ間で可能 ●TFTP に長いファイル
アイ・ディフェンス・ジャパンからの情報によると、Avaya社が発表した修正プログラムは、攻撃者が文書化されていないSNMPコミュニティーの読み書きストリングを用いて、特定のAvayaデバイスへの無許可の管理者アクセス権限を入手できる問題を防止する。攻撃者は、当該
アイ・ディフェンス・ジャパンからの情報によると、新型のワームLamaが発見された。シマンテック社は、LamaがIRCを介して拡散する方法の詳細をリリースしていない。script.ini を悪意のあるコードで上書きし、IRC実行時にワームをメモリー実行しているものと思われる。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)