アイ・ディフェンス・ジャパンからの情報によると、Rodokは一般に拡散しつつある新種のMSN Messengerワームで、Henpeckとしても知られる。このワームが実行されると、リモートウェブサイトに接続してEvilBotバックドア型トロイの木馬をダウンロードしようと試みる。さ
アイ・ディフェンス・ジャパンからの情報によると、一週間ほど前に発見されたBugBearは依然急速に拡散しているが、その拡散力はピークに達した可能性がある。最新の統計では、拡散率がやや下がっていることを示しているが、拡散率の低下にもかかわらず、このワームはし
アイ・ディフェンス・ジャパンからの情報によると、NetBSD Foundationは、引数処理の欠陥を悪用した攻撃を防止するgroffのアップデートを再びリリースした。この問題は、プリントサーバーデーモンlpd とのインタラクションによって再発生した。リモート印刷を有効にし
アイ・ディフェンス・ジャパンからの情報によると、アップルコンピューター社では、MS02-050の欠陥等を多くを修正するマイクロソフト社Internet Explorerのアップデートバージョンを発表した。これら問題点の攻撃用プログラムは一般に公開されている。攻撃者は欠陥を悪
アイ・ディフェンス・ジャパンからの情報によると、これまでOpaservに関して報告されてきた事に反して、Opaservが複数のWindowsオペレーティングシステムに含まれる既知の脆弱性を悪用することが判明した。マイクロソフトセキュリティ情報MS00-072の「共有レベルのパス
アイ・ディフェンス・ジャパンからの情報によると、インターネットリレーチャットワーム、Gillichは、実行中のアンチウイルスソフトウェアのプロセスを無効にしようとする。Gillichのサイズは8,192バイトで、通常、電子メール、ネットワーク、リムーバブルメディア、イ
アイ・ディフェンス・ジャパンからの情報によると、JavaScriptワーム、TRAFFICHBARは、攻撃対象のコンピューターにサービス拒否(DoS)攻撃を仕掛けようとする。実行されると、TRAFFICHBARは10秒間待機してから、ウェブサイトに接続しようとする。接続すると、TRAFFIC
アイ・ディフェンス・ジャパンからの情報によると、新種ワーム、PackagerFXは、アンチウイルスソフトウェアを装い、ピアツーピア(P2P)ファイル共有ネットワーク、KaZaA上で拡散する。PackagerFXの実行後、ワームは偽のアンチウイルスソフトウェアのウィンドウを表示
アイ・ディフェンス・ジャパンからの情報によると、Gagoは、nudebabes.scrとしてリムーバブルメディア上で拡散する新種のウイルスである。Gagoが実行されると、Windowsディレクトリー内に gago.exeを作成しようと試みる。Gagoはまた、自己コピーをnudebabes.scrとして
アイ・ディフェンス・ジャパンからの情報によると、Pelicは、ターゲットコンピューターからアンチウイルスソフトウェアの削除を試みるインターネットリレーチャット(IRC)型ワームである。Pelicはアンチウイルスプログラムを探して削除しようと試みる。次にPelicは、au
アイ・ディフェンス・ジャパンからの情報によると、Pelicは、ターゲットコンピューターからアンチウイルスソフトウェアの削除を試みるインターネットリレーチャット(IRC)型ワームである。Pelicはアンチウイルスプログラムを探して削除しようと試みる。次にPelicは、au
アイ・ディフェンス・ジャパンからの情報によると、シスコシステム社では、同社のSecure Content Accelerator製品ラインのアップデートソフトウェアを発表した。これは、リモートで悪用される危険性のあるDoS攻撃を防ぐためのものである。Secure Content Acceleratorは
アイ・ディフェンス・ジャパンからの情報によると、シスコシステムズ社では、Cisco Unityコミュニケーションプラットフォームで使用されているソフトウェアに存在する脆弱性の攻撃者による悪用を防止する暫定処置を発表した。 この悪用は、国際電話またはその他の有料
アイ・ディフェンス・ジャパンからの情報によると、Opaservワームファミリーの別の新型亜種であるOpaserv.Dが発見された。この新たな亜種は、従来の亜種に非常によく似ている。Opaserv.DはNetBIOS を介して感染し、Microsoft Windowsディレクトリーにscrsvr.exeファイ
アイ・ディフェンス・ジャパンからの情報によると、C++で書かれた新しいプリペンドタイプのウイルスで、EXEファイルを標的にしている。Ipamorは、攻撃対象のコンピューターが既に感染していないかどうかを確認するため、ルートディレクトリーにあるmswdm.proファイルを
アイ・ディフェンス・ジャパンからの情報によると、AXBはバックドア型のトロイの木馬である。AXBの実行後、自己をプロセス登録してメモリー内で実行する。AXBはvmisd.dllテキストファイルをWindowsシステムディレクトリーに保存する。次に、AXBはvmisd.dllファイル内に
アイ・ディフェンス・ジャパンからの情報によると、Without.Cは大量メール送信型ワームで、自身をMicrosoft Outlookのアドレス帳の全記載連絡先に送信する。Without.CはC:上にsend.vbsファイルを作成して実行する。又、当該ワームは大量メール送信ルーチンを実行するた
アイ・ディフェンス・ジャパンからの情報によると、バッチファイルウイルス、Batirは、実行されるとテキストメッセージを表示する。実行されると、BatirはルートディレクトリーのDDDDDと言う名前のフォルダーに実行可能ファイルを作成する。Batirは、例えばk0v3l1f1.c
アイ・ディフェンス・ジャパンからの情報によると、トロイの木馬EQStealerは、EverQuestのパスワードを盗用しようとする。実行されると、EQStealerがEverQuestサーバーに接続し、攻撃者によって選択されたユーザーのパスワードを盗もうとする。盗まれたパスワードは、
アイ・ディフェンス・ジャパンからの情報によると、ロシアのハッカーマガジン ][akepの特別号には、][-deFaCeR XPというスクリーンベースでの改竄ソフトウェアプログラムの広告が掲載されているという。ソフトウェアの表向きの目的は、改竄に集中できるよう、必要なプ
アイ・ディフェンス・ジャパンからの情報によると、ブラジルを拠点にするハッカーグループPerfect.Brは、世界中の何百ものウェブサイトを改竄しているという。改竄追跡ウェブサイトZone.Hの報告では、同グループは2001年4月23日以降、544個のIPの改竄と272件の大量改竄