アイ・ディフェンス・ジャパンからの情報によると、Manymeは大量メール送信型ワームで、当該記事の掲載時点ではManymeに関する全容が明らかになっておらず詳細は調査中である。また、コードに含まれている電子メールアドレスは、リモート攻撃者に乗っ取りの成功を通知
アイ・ディフェンス・ジャパンからの情報によると、Saver.Gは、マイクロソフト社のWord文書に感染する新しいマクロウイルスである。感染したMicrosoft Word文書を開くと、Saver.Gは感染した文書のコピーをCopAnti.dllとして、Microsoft Wordのディレクトリーに作成しよ
アイ・ディフェンス・ジャパンからの情報によると、Blackは、新型のMicrosoft Excelマクロウイルスで、Microsoft Excel 95のワークブックに感染する。Blackマクロウイルスは、1998年にNoMercyVirusTeamのCrazH が作成したもので、当初はXF.BlackFridayの名前で公開され
アイ・ディフェンス・ジャパンからの情報によると、Xbotは、インターネットリレーチャット(IRC)用に設計された新しいバックドア型トロイの木馬である。Xbotは、Windows 9xコンピューターで自己をサービス処理として登録し、Windowsの[タスクマネージャ]ウィンドウと
アイ・ディフェンス・ジャパンからの情報によると、Urickは、Windowsのトリックを装う新しい大量メール送信型ワームである。Urickは、クールなWindowsトリックを装う可能性がある。偽のエラーメッセージを表示することで、スタートボタンを無効にするトリックであると
アイ・ディフェンス・ジャパンからの情報によると、SecureCRT SSHクライアントアプリケーションで報告されていたバッファオーバーフローの存在を確認した。アップデートは早急にリリースされる予定である。このオーバーフローは、SecureCRTのSSH接続モードに存在するも
アイ・ディフェンス・ジャパンからの情報によると、Joltプログラムを介して複数のフラグメント化されたパケットを送信することにより、ZyXEL Communications社のPrestige 642Rルーターを、動作不可能にさせることができると報告されている。Joltは、目標とするデバイス
アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のサーバーソフトウェアパッケージ、PC Netlinkの欠陥を悪用して、攻撃者は制限リソースへの無許可のアクセス権限を入手できる。Netlinkの機能の1つに、ネットワークのバックアップの実行が
【News−5件】 ●Pingtel xpressa SIP Phones に複数の脆弱性 ●MacOS X SoftwareUpdate の脆弱性 ●Adobe eBook Library に複数の脆弱性 ●Novell Netmail に複数のバッファ・オーバーフローの脆弱性 ●Novell Netmail IMAP サービスに複数のバッファ・オーバーフロー
アイ・ディフェンス・ジャパンからの情報によると、Buxteは、リモート攻撃者に.pwlパスワードファイルを送信する新しい大量メール送信型ワーム及びトロイの木馬である。Buxteが元の電子メールに含まれているsetupw32.exeファイルとともにいつ、どのように大量メール送
アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬「Seeker」の新種が発見された。通常 Seekerは、悪意のあるウェブサイトや、電子メールプログラムにレンダリングされた悪意のあるHTML形式の電子メール上で実行される。Seeker.Z23が実行されると、Windo
アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬「Juntador」の新種が発見された。Pestdoorのサーバーコンポーネントは、リモート攻撃者からのコマンドをポート11831でリスニングする。一旦接続が確立されると、リモート攻撃者はCD-ROMドライブを開閉し
アイ・ディフェンス・ジャパンからの情報によると、Pyramid computer Systeme GmbH社では、BenHurファイアウォールのセキュリティアップデートを発表した。同ファイアウォールでは、ソースポートとしてFTPデータ接続用のポート20を設定することによって、保護されたポ
アイ・ディフェンス・ジャパンからの情報によると、Ehud GavronのTrACESrouteユーティリティのターミネ?ター機能にある、ローカルで悪用可能なフォーマット文字列の脆弱性を利用する新しいコードが公開された。この悪用により、攻撃者は任意の値を任意のメモリー位置に
アイ・ディフェンス・ジャパンからの情報によると、SmartMax Software社の電子メールサーバー、MailMaxのバッファオーバーフローを悪用して、リモート攻撃者は特権レベルを上げ、任意のコードで実行できる。MailMaxのPOP3デーモン、popmaxがUSER引数を介して受け渡され
アイ・ディフェンス・ジャパンからの情報によると、InternicのWhoisクエリーツールにクロスサイトスクリプティング (XSS) 脆弱性があることが確認された。オリジナルの悪用コードはすでに機能しなくなっているが、特定の文字をフィルターするInternic のセキュリティ修
アイ・ディフェンス・ジャパンからの情報によると、BWG.Iは新型の大量電子メール送信型ワームで、電子メールとインターネットリレーチャットによって拡散する。悪意のある添付ファイルを実行すると、BWG.Iが現在のディレクトリーにPolo_Ralph_Lauren.BATの名前で自己複
アイ・ディフェンス・ジャパンからの情報によると、Ducktoyは新型のバックドアトロイの木馬で、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有手段を介して他のコンピューターに拡散する。Ducktoyを実行す
アイ・ディフェンス・ジャパンからの情報によると、Eversaw.Bは、複数の媒体を介して拡散する可能性がある。尚、Eversaw.BはKaZaAネットワークでC:ドライブを共有するため、複数のファイルやデータが脆弱になる可能性がある。また、感染したコンピューターがmIRCおよび
アイ・ディフェンス・ジャパンからの情報によると、Kitro.Eは、ピアツーピア(P2P)ネットワークであるKaZaa上で拡散するKitroワームの新種である。また、Kitro.Eは、複数のアンチウイルスプログラムを削除しようと試み、KaZaAネットワーク上でワームが拡散し、Window
アイ・ディフェンス・ジャパンからの情報によると、Firewire規格はメモリーへの直接アクセスを許可するため、Firewireデバイスに対して悪意を持って利用すると、ホストコンピューターを容易に乗っ取ることが可能。この種の攻撃は、まだ全容が明らかになっていない。こ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)