アイ・ディフェンス・ジャパンからの情報によると、MyLifeの新しい亜種「MyLife.H」が発見された。このワームは、Windowsのリジストリの変更、エラーメッセージの表示、悪意のあるペイロードの実行といった動作は行わないが、コンピューターからコンピューターへ、ひた
アイ・ディフェンス・ジャパンからの情報によると、Torajaマクロウイルスの新種、Toraja.Gの存在が確認されている。このウイルスは、ExcelおよびWordの文書に感染するタイプのもので、悪意のあるコードをインポート、エクスポートするAutostart01.datという隠しファイ
アイ・ディフェンス・ジャパンからの情報によると、A:ドライブに感染ファイルを保存して拡散する単純なワーム「Danderは」が発見された。いったん感染ファイルが実行されると、Danderはメモリーで動作し、1分ごとに自身のコピーをWinX32.exeというファイル名でA:に保
アイ・ディフェンス・ジャパンからの情報によると、一般に拡散している新しいマクロウイルス「Marker.KQ」が発見された。このウイルスは、数種のメッセージを表示して Word文書のプロパティを変更する可能性がある。また、感染した文書を開くと、Marker.KQがテンプレー
アイ・ディフェンス・ジャパンからの情報によると、Britワームファミリーに属する新しい亜種「Brit.C」が発見された。感染した添付ファイルを実行すると、Brit.CはWindowsを搭載したコンピューターを攻撃する。このワームは、Microsoft HTMLヘルプビューアで、Visual
アイ・ディフェンス・ジャパンからの情報によると、Autorootは新型のトロイの木馬「Autoroot」が発見された。このプログラムは、NDSWAN32.exe という名前のファイルを作成し、リモート攻撃者によるバックドアアクセスが可能になる。ほとんどのトロイの木馬プログラムと
アイ・ディフェンス・ジャパンからの情報によると、PHPベースで人気の高いウェブサイト構築パッケージであるASP-Nukeで、多くのセキュリティ問題が発見された。問題には、アカウントへのアクセス、クロスサイトスクリプト機能の脆弱性、パスの露呈、HTMLフィルタのバイ
アイ・ディフェンス・ジャパンからの情報によると、マイクロソフト社は、MBSA(Microsoft Baseline Security Analyzer)v 1.0という名称の新しいツールをリリースした。このツールは、パスワードポリシーの脆弱性、hotfixの状態、SQLサーバーのチェックなど、非常に多
アイ・ディフェンス・ジャパンからの情報によると、新種のトロイの木馬であるmIRC.Gifが発見された。このプログラムは、他のコンピューターに自動感染するためのウイルススクリプトやワームスクリプトが含まれていないため、IRCユーザーがマニュアル操作で他のユーザー
アイ・ディフェンス・ジャパンからの情報によると、大量メール送信ワーム「Nahatan」の2種類の変種が発見された。Nahata.AおよびNahata.Bと呼ばれるこの変種の元になるワームは、Kiprという名前で知られるハッカーによって作成された。Nahatanは比較的遅い速度で拡散し
アイ・ディフェンス・ジャパンからの情報によると、Horde ProjectのIMPがクロススクリプティングを防止し、特定のスクリプトがウェブサーバールートへのパスの暴露してしまう問題を修正した。攻撃者は、最初のバグを利用して、ユーザーのコンピューター上でスクリプト
アイ・ディフェンス・ジャパンからの情報によると、PB Dev Teamは、Powerboardsウェブベースフォーラムの新しいバージョンを発表した。このバージョンでは、以前のバージョンにあったクロスサイトスクリプト機能(CSS)および不正なアクセスを含む多くのセキュリティ欠
アイ・ディフェンス・ジャパンからの情報によると、WordのVisual Basicスクリプトサポートで使われるActiveXオブジェクト作成に、欠陥が含まれている。現在、任意の数のWord ActiveXオブジェクトをメモリに作成する悪用スクリプトが公開されている。このスクリプトを使
アイ・ディフェンス・ジャパンからの情報によると、Microsoft Windows 2000 Professionalのコンピュータ上において、特定なプロセスで実行されるPeekabooty version 0.7.5の存在を確認することができるとのこと。このバージョンでは、24.42.170.244に格納されるアクテ
アイ・ディフェンス・ジャパンからの情報によると、中国政府のハイテク研究プログラム「Program 863」の一種であるPKI関連の研究は、一連の研究「863-104-01-01」として識別されるとのこと。このプロジェクトでは、PKIを基本とする技術およびPKI技術規格、信頼と確認の
アイ・ディフェンス・ジャパンからの情報によると、中国のプログラム863のひとつである863-104-01-02は、政府と企業が「機密暗号化アルゴリズム」と命名した暗号化システムと国内のチップ技術との統合に関する研究を、共同で行う研究プログラムであるとのこと。プログ
アイ・ディフェンス・ジャパンからの情報によると、中国でプログラム863のシリーズ863-104-03-02として、ワイヤレスネットワークセキュリティテクノロジー調査が行われたとのこと。調査領域は、ワイヤレスネットワークセキュリティの既存のモデル分析やシステム構造の
アイ・ディフェンス・ジャパンからの情報によると、新種の大量メール送信型のワーム「APhexi」が発見された。APhexの送信する電子メールは、ユーザーをうまく騙して感染している添付ファイルを実行させようとするもの。この電子メールの件名と本文部分には、ピリオド(
アイ・ディフェンス・ジャパンからの情報によると、Titchマクロウイルスの新しい変種「Titch.L」が発見された。このTitch.Lは悪意のあるペイロードを実行することはない。この新しい変種は、C:ドライブにarbind2000.tmpという一時ファイルを作成し、マイクロソフト社の
アイ・ディフェンス・ジャパンからの情報によると、Kiprという名前で知られるハッカーの作成した大量メール送信ワーム「Nahatan」が発見された。Natahanは、Microsoft Outlookのアドレス帳にあるすべてのメールアドレスに対して大量メール送信を実行し、さらにIRCを介
アイ・ディフェンス・ジャパンからの情報によると、Lotus Dominoソフトウェアを利用する多数のウェブサーバーで、LotusNotesの設定情報が暴露されている。原因は、Lotusウェブサーバー上のファイルの脆弱性である。この問題により、攻撃者は、ユーザーアカウントやハッ
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)