アイ・ディフェンス・ジャパンからの情報によると、Miteトロイの木馬の最新の亜種であるMite.Dは、オンラインバンキングのユーザーを攻撃対象とする。サイズは617,184バイトで、一般的にファイル共有媒体を介して他のコンピューターに拡散する。本種であるMiteが実行さ
アイ・ディフェンス・ジャパンからの情報によると、新種のVBSワームであるVBSWG.ATは2,670バイトのサイズで、一般的に電子メール、ネットワーク、リムーバブルメディアなどのファイル共有媒体を介してMicrosoft Windowsを実行している他のコンピューターに拡散する。実
アイ・ディフェンス・ジャパンからの情報によると、Kaspersky Labsの関連会社が、独自に保有しているメーリングリストにBraidのコピーを送信されるBraidワームの被害にあっている。電子メールのMIMEデータを悪用する方法から見ると、関連会社内の人物ではないようだが
アイ・ディフェンス・ジャパンからの情報によると、Opaservの亜種及び他の悪意あるプログラムとの複数クロス感染が一般で発見された。この亜種は少なくとも1種類以上の新種であるとしている。クロス感染は全Opaservの約2パーセントに過ぎないが、アンチウイルスソフト
◆概要: Alt-NTechnologies社は、攻撃者がUIDLまたはDELEコマンドを経由して長い引数を渡すことで電子メールサーバーをクラッシュさせることを回避するためにMDaemon 6.5.0をリリースした。
◆概要: 実環境に広まっている新しいeカードの電子メールは、友人からのeカードを表示するようユーザーに促す。エンドユーザー使用許諾書(EULA)には、このeカードはワームのような活動をすると明示されていたが、複数の組織が陰険な悪意のあるプログラムとして報告
◆概要: WhyHocPoは、Hocus Pocus Teamが作成したとされるVisual Basic Script(VBS)ワームである。WhyHocPoはサイズが1.8kバイトで、一般的に電子メール、ネットワーク、リムーバブルメディア、インターネットリレーチャットなどのファイル共有媒体を介して他のコン
◆概要: ユーザーに友人のe-カードを見るように促す新種のe-カード電子メールが一般に拡散している。ホストのFriendGreetings.comによるこのカードは、大量メール送信型ワームであると考えられている。実際、このカードには同意書の一部にユーザーのアドレス帳にある
【News−6件】 ●Linksys WET11 に DoS の脆弱性(MAC アドレス) ●IBM Infoprint のリモート管理に DoS ●Symantec Firewall/VPN Appliance に内部 LAN スニフィング問題 ●Apple LaserWriter の TCP/IP Printer Configuration Utility にセキュリティ問題 ●XXE (Xml
アイ・ディフェンス・ジャパンからの情報によると、mod_php を含むApache を利用して、攻撃者がApache HTTP ポートをハイジャックする可能性があるが、この問題に対応する暫定処置が存在する。ただし、攻撃者は、Apacheウェブサーバーそのものを乗っ取ることはできず、
アイ・ディフェンス・ジャパンからの情報によると、MailTools (電子メールに関連したPerlモジュールセット) のアップデート済みバージョンがリリースされた。このアップデートは、リモート攻撃が可能な欠陥を修正したものである。MailToolsが利用するmailxは、電子メー
アイ・ディフェンス・ジャパンからの情報によると、安定性を持つ最新のlinuxカーネル(2.4.19)に、ローカルサービス拒否(DoS)攻撃を防ぐ修正が含まれている。このローカルサービス拒否(DoS)攻撃は、1つのプログラムにコンパイル可能な5つの命令で構成されているため、実
アイ・ディフェンス・ジャパンからの情報によると、持っているアクセスレベルに関係なくユーザーがQNXシステム上でローカル実行することによりシステムをハングさせるという攻撃用プログラムが一般公開された。この攻撃用プログラムは、ミリ秒刻みの複数のタイマーを起
アイ・ディフェンス・ジャパンからの情報によると、Eduardo Silvas Monkey HTTP Daemonウェブサーバーのバージョン0.5.1は、リモート攻撃者がウェブサーバーをクラッシュさせるために、変造されたPOST要求を発行することを防ぐことができる。以前のMonkeyバージョンで
アイ・ディフェンス・ジャパンからの情報によると、インスタントメッセージングワームであるFunkyは、MSN Messengerを介して拡散する。実行後Funkyは、起動時に実行されるよう、Windowsの[スタートアップ]ディレクトリーに自己を保存する。Funkyは、MSN Messengerを用
アイ・ディフェンス・ジャパンからの情報によると、新しいDigの亜種Dig.Cが、混合Microsoft Wordマクロウイルスとして発見された。Dig.Cには、マクロAutoOpen、AutoExec、FileSave、FileSaveAs、ToolsOptions、ToolsMacro、ViewVBCodeが含まれている。感染したファイル
アイ・ディフェンス・ジャパンからの情報によると、Drp.Mypicは、ピクチャビューワを装うトロイの木馬である。Drp.Mypicは、元の悪意のあるプログラムを実行するディレクトリーにファイルmypic.bmpが存在する場合、WindowsのSystemディレクトリーにmypic.bmpを保存する
アイ・ディフェンス・ジャパンからの情報によると、スクリプト型トロイの木馬であるFrawは、ユーザーの応答によってメッセージを表示するか、Windowsをシャットダウンする。実行されると、Frawが幾つかのメッセージをメッセージを表示する。このとき、メッセージに対す
アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬ツールであるDafunkは、攻撃者のためにキーストロークを盗もうとする。攻撃者は、Dafunkのグラフィックユーザーインターフェース(GUI)に表示されるキーストローク記録機能を有効にするボタン、または無
アイ・ディフェンス・ジャパンからの情報によると、Reverse.211は新種のトロイの木馬で、キーストロークのログを取ろうとする。Reverse.211は、再起動、シャットダウン、アップデート、自己のアンインストール、タスクやプロセスのリストアップ、情報の取得、キースト
アイ・ディフェンス・ジャパンからの情報によると、WinCrackは新しく発見されたトロイの木馬で、マイクロソフト社のWindows 2000 Crackerアプリケーションを装う。WinCrackはWindowsのシステムディレクトリーに_go_.comというファイルを保存して実行しようとする。この
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)