アイ・ディフェンス・ジャパンからの情報によると、新しいトロイの木馬アプリケーションである「Dewin」が発見された。攻撃対象のコンピューターに対するバックドアアクセスをリモート攻撃者に提供する。攻撃者がいったんコンピューターへ入り込むのに成功すると、リモ
アイ・ディフェンス・ジャパンからの情報によると、インターネットリレーチャットとオープンネットワークシェアを介して拡がる新型ワームの「Smev」が発見された。様々なコマンド実行を可能にするIRC bot コンポーネントが含まれており、感染コンピューターへのバック
アイ・ディフェンス・ジャパンからの情報によると、Diviマクロウイルスファミリーの亜種であるDivi.Oが発見された。Diviファミリーのその他の亜種と同様、Divi.OはXLStartディレクトリーにファイルを作成し、マイクロソフト社のExcelワークブックを開いて閉じた場合に
アイ・ディフェンス・ジャパンからの情報によると、新型ウイルスの可能性のあるDebPloitは、Windowsシステム上で高度な権限を取得する。ウイルスの可能性がある一方で、高度な権限を取得するための手口に過ぎないかもしれない。また、内部者がネットワーク内での高度な
アイ・ディフェンス・ジャパンからの情報によると、大量メール送信型ワーム「Pimaf」が発見された。発信源はロシアだと考えられており、画像ファイルを装い、ユーザーをだましてPIF添付ファイルを実行させようとする。Outlookのアドレス帳を利用し、大量にメールを送信
アイ・ディフェンス・ジャパンからの情報によると、コンパックコンピュータ社は、Tru64 v5.1 Unixオペレーティングシステムにある複数の問題を修正する統合アップデートを出荷した。このアップデートには、CDE(CommonDesktop Environment: 共通デスクトップ環境)、環境
アイ・ディフェンス・ジャパンからの情報によると、ノーテルネットワークス社のCVX 1800マルチサービスアクセススイッチに、すべてのユーザー名/パスワードの組み合わせを露呈する問題が発見された。これは、SNMP(簡易ネットワーク管理プロトコル)コミュニティストリ
アイ・ディフェンス・ジャパンからの情報によると、St. Bernard Software社のUpdateExpertアプリケーションは、コンピューター上のマイクロソフト製品パッチの有無の確認にリジストリキーを利用する。そのため、攻撃者がキーの変更、追加や削除を行うだけで、パッチが
アイ・ディフェンス・ジャパンからの情報によると、米国CERT/CC(米国コンピュータ緊急対応センター)は、1988年以降、攻撃テクニック、攻撃される可能性のある対象、修復能力などに関し、同センターが見てきた変更や傾向をまとめたレポートを発表したとのこと。同レポ
アイ・ディフェンス・ジャパンからの情報によると、サイバー活動家グループのElectrohippies Collectiveが、イスラエル政府に抗議するためにバーチャルの「座り込み」を開始したとのこと。イスラエル政府の主要ウェブサイトに対するDDos攻撃は、2002年4月15日8:00GMTか
アイ・ディフェンス・ジャパンからの情報によると、米国家偵察局(NPO)は、2001年にNPOの沿革や商用画像衛星ライセンスの発行などのトピックを扱った公報をリリースしたとのこと。この公報は、新たな方針としてデータの機密性解除と一般公開を目指すNPOの活動を紹介し
アイ・ディフェンス・ジャパンからの情報によると、カナダのアルバータ州で2002年6月に開催されるG8サミットのホテル宿泊プランが一旦ウェブで公開されたが、4月の第2週目には消去されていたことが判明したとのこと。宿泊プランは、サミットに合わせたホテル改築を入札
アイ・ディフェンス・ジャパンからの情報によると、PetiKはフランスの中等学校に通う18歳の少年だが、悪意のあるコードを複数作成しているとのこと。他の悪意のあるコード作成者とは異なり、PetiKは自身のコンピュータ上でアンチウイルスソフトウェアを使用していると
アイ・ディフェンス・ジャパンからの情報によると、GForce Pakistanグループへのメンバーシップを申し込んだハッカーには、MSN Hotmailアカウントのユーザ名が与えられるとのこと。「エリート」資格を取得してグループのメンバーになるには、申込者がアカウントをハッ
アイ・ディフェンス・ジャパンからの情報によると、@lohaという名前のウイルスの存在が懸念されているが、今のところ有力な証拠はないとのこと。@loha.iniという名前のファイルと複数の別名のファイルが合法的なアプリケーションとしてHallmark社から配信されている
アイ・ディフェンス・ジャパンからの情報によると、中国のハイテク技術研究プログラムである「Program 863」の863-104-02 研究シリーズの一環として、ウイルス認識に対する研究が行われているとのこと。この研究には、ネットワークで使用するリアルタイムの管理システ
アイ・ディフェンス・ジャパンからの情報によると、中国政府による「Program 863」の一連の研究の1プロジェクトである863-104-02-02では、主に大規模なネットワークに対する攻撃の初期段階に警告を発する対策が検討されているとのこと。この研究プロジェクトにより、中
アイ・ディフェンス・ジャパンからの情報によると、新種のマスメーリングワームであるDesosがアルゼンチンを基点に発生した。「DESEOS.EXE」というファイルと、「HUMANO.EXE」が添付されている2種類が確認されている。4月15日の遅い時間の時点で、少なくとも2種類のメ
アイ・ディフェンス・ジャパンからの情報によると、jdbgmgr.exeファイルに関する新しい偽メールが発信されている。現在出回っているjdbgmgr.exeに関する偽メールはデマとして確認されているが、幸運なことに、現在、jdbgmgr.exeのファイル名を利用するMagistrワームの
アイ・ディフェンス・ジャパンからの情報によると、Makerの別の亜種、Marker.KSの存在が確認されている。Marker.KSはMarker.Cを変造した亜種であり、エラーが多い物の感染する能力はあるため注意が必要だ。感染したマシンは、Wordのプロパティに含まれる情報を収集し、
アイ・ディフェンス・ジャパンからの情報によると、SAP R/3は、アンダーグラウンドで開発された新型の概念実証ウイルスで、SAP AGのSAP アプリケーション開発言語であるBusiness Application Programming (ABAP)で記述されている。SAP R/3は、内部者が特別に入手した権
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)