アイ・ディフェンス・ジャパンからの情報によると、Realization Systems社のRealizationEngineウェブベース通信ツールの最新リリースでは、セッションの乗っ取り及びグループメンバーへの重要な情報の露呈が防止されている。セッションの乗っ取りは、ユーザーがログア
アイ・ディフェンス・ジャパンからの情報によると、Trojfavは、JavaScriptベースのトロイの木馬スクリプトで悪意のあるウェブサイトにアクセスしたコンピュータ内に”お気に入り”を作成する。予め設定していなければ、スクリプトはユーザーの許可や認識なしに実行され
アイ・ディフェンス・ジャパンからの情報によると、Erisは新しく発見された大量メール送信型ワームで、Microsoft Outlookの アドレス帳にある全アドレスに感染メールを送りつける。Erisは「rRlf」という多数のウイルスを作成しているグループのメンバーによって作成さ
アイ・ディフェンス・ジャパンからの情報によると、Dotorは新しく発見された大量メール送信型ワームで、Microsoft Outlookのアドレス帳にある全アドレスに感染メールを送りつける。Dotorの拡散方法はユニークで、最初の実行時には大量メールを送信し、二度目にはMicro
アイ・ディフェンス・ジャパンからの情報によると、Infector.Cは、攻撃者に複数の機能を提供するバックドア型トロイの木馬プログラムである。Infector.Cは、多くのオプションでカスタマイズすることができ、感染したコンピューターへのアクセスを提供する強力なバック
アイ・ディフェンス・ジャパンからの情報によると、Setzoneは、ウェブページから仕掛けられ、Windowsのリジストリキーを変更する、JavaScriptベースの新しいトロイの木馬型攻撃コードである。通常、インターネットゾーンのセキュリティ設定を中に下げるのに用いられる
アイ・ディフェンス・ジャパンからの情報によると、Yahaワームが急速な拡散を続けている。数種類の亜種が発見されたのはしばらく前のことだが、Yaha の拡散が本格的に始まったのは2002年6月19日から20日にかけてのことである。Yahaは非常に複雑なワームで、今後も急速
アイ・ディフェンス・ジャパンからの情報によると、MessageLabs社がAVIENリストで報告した新型ワームはYaha.Eの欠陥亜種である可能性がある。分析の初期段階であるが、分析結果から現段階では3つの可能性が考えられる。 ・この悪意のあるコードはYaha.Eの欠陥である可
アイ・ディフェンス・ジャパンからの情報によると、KaZaAピアツーピア(P2P)ネットワークをターゲットにした新しいワームが発見された。このワームは「Kazmore」でリモート攻撃者に対して、乗っ取ったコンピューターへのバックドアアクセスを与える。KaZaAネットワーク
アイ・ディフェンス・ジャパンからの情報によると、Ayamは、Maya.docという添付ファイルで短編小説を装って拡散する新種のワームである。Ayamはマウス無効にするペイロードを含む。このワームは、多くの悪意プログラムを作成しているPetiK氏がAyamを作成した。Visual
アイ・ディフェンス・ジャパンからの情報によると、Movieworldは、現時点までに少なくとも2つの亜種を持つ新種のトロイの木馬である。MovieWorldは、悪意のあるファイルと合法的なファイルを組み合わせて用いて、コンピューターへの感染、乗っ取りを行う。トロイの木馬
アイ・ディフェンス・ジャパンからの情報によると、Frethemワームの別の亜種の存在が確認された。このFrethem.Gは、インターネット一時ディレクトリーで確認されたアドレスに対し、感染電子メールを送信する。複数のウェブサイトが複数のFrethem亜種にアクセスされてい
アイ・ディフェンス・ジャパンからの情報によると、FreeBSD Projectは、13種のパッケージに対する複数のセキュリティアップデートをリリースした。FreeBSDポートコレクションには、サードパーティのアプリケーションが多数含まれており、それらの多くはコアシステム機
アイ・ディフェンス・ジャパンからの情報によると、サンマイクロシステムズ社のSolaris 9オペレーティングシステム内のリモートファイルコピー(rcp)ユーティリティに存在するとされているバグをローカルで悪用すると、攻撃者が目標とするホストへの無許可のより高い
アイ・ディフェンス・ジャパンからの情報によると、Metalinks.com MetaCart2.sqlショッピングカートに脆弱性が存在すると報告されている。MetaCart2.sqlは、SQLバックエンドデータベースを持つASPショッピングカートアプリケーションである。報告されている脆弱性によ
アイ・ディフェンス・ジャパンからの情報によると、先に公開されたApache Software FoundationのHTTP Serverでチャンクエンコーディング(chunked-encoding)脆弱性の悪用コードのひとつが、Red Hat: Linuxなどさらに多くのオペレーティングシステムで実行可能であるこ
アイ・ディフェンス・ジャパンからの情報によると、Apache Software FoundationのHTTPサーバーにあるチャンクエンコーディングの脆弱性を悪用する新しいコードが発表された。この悪用コードは、BSDベースの全オペレーティングシステムで動作する。これは、注意深く操作
アイ・ディフェンス・ジャパンからの情報によると、SDBot.Eは、トロイの木馬のSDBotインターネットリレーチャット(IRC)ファミリーの新型亜種である。このトロイの木馬は、コンピューター感染後にエラーメッセージを連続表示するため、簡単に検知できる。SDBot.Eがメ
アイ・ディフェンス・ジャパンからの情報によると、アドビシステムズ社のAcrobat Reader (acroread) アプリケーションのバージョン5.05には、シンボリックリンク(symlink) 攻撃を防止する修正が含まれている。この攻撃により、他のターゲットファイルのコンテンツが破
アイ・ディフェンス・ジャパンからの情報によると、iMatix社Xitamiウェブサーバーは、テキスト形式で管理者情報をホストサーバーのローカルハードドライブに保存するため、攻撃者はウェブサーバーへ不正アクセスできる可能性がある。この悪用により、攻撃者はウェブサ
現時点で、OSX 10.0 のプレビュー版ユーザが OSX 10.0 を使用して約 2 週間程が経つ。 彼らは、おそらく非常に熱い期待を寄せてそのリリースを待ち望んでいたと思われる。しかし、Apple が全ての UNIX の教祖およびアプリケーション開発者に対して OSX のリリースを目
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)