国際ニュース記事一覧(269 ページ目) | ScanNetSecurity
2024.07.07(日)

国際ニュース記事一覧(269 ページ目)

3つのコンポーネントが含まれるトロイの木馬Roxrat 画像
海外情報

3つのコンポーネントが含まれるトロイの木馬Roxrat

 アイ・ディフェンス・ジャパンからの情報によると、Roxratはバックドア型トロイの木馬で、サーバー、クライアント、エディタのコンポーネントで構成される。攻撃者はエディタコンポーネントを使用して、攻撃を仕掛ける前にトロイの木馬をカスタマイズすることができる

URLDownloadtoFile API呼び出しを使用するトロイの木馬Phrostic 画像
海外情報

URLDownloadtoFile API呼び出しを使用するトロイの木馬Phrostic

 アイ・ディフェンス・ジャパンからの情報によると、Phrosticは、別名Phrostickとしても知られるダウンロード型トロイの木馬である。Phrosticが実行されると、API(Application Program Interface)呼び出しであるURLDownloadtoFileを使用して、リモートウェブサイトか

トロイの木馬「Bo2k」の新亜種が発見される 画像
海外情報

トロイの木馬「Bo2k」の新亜種が発見される

 アイ・ディフェンス・ジャパンからの情報によると、Back Orificeトロイの木馬ファミリーの新亜種が発見された。Bo2k.10のサーバーはメモリーで一旦実行されると、リモート攻撃者と通信を行う。接続が確立すると、リモート攻撃者はコンピューターをリモートで制御し、パ

今週のニュース Head Line<2002-08-10〜14> 画像
海外情報

今週のニュース Head Line<2002-08-10〜14>

【News−5件】
●非 UNIX プラットフォーム に影響を与える Apache 2.0 の脆弱性
●Macromedia Flash プラグインにローカル・ファイルの読み出しが可能な脆弱性
●Opera の FTP ビュー機能にクロスサイト・スクリプティングの脆弱性
●Cisco VPN Client に複数の脆弱性

【詳細情報】サイバーテロリストが英国の重要インフラストラクチャーに「甚大な被害」を与える危険性 画像
海外情報

【詳細情報】サイバーテロリストが英国の重要インフラストラクチャーに「甚大な被害」を与える危険性

◆概要:
 英国政府のコンピューターセキュリティ・アドバイザーによれば、同国の重要な国有インフラストラクチャーが、サイバーテロリズムによる「甚大な被害」を受ける危険性がある。英国National Infrastructure Security Coordination Centre ディレクターを務める

【詳細情報】CDE ToolTalkの機能にバッファオーバーフローが存在 画像
海外情報

【詳細情報】CDE ToolTalkの機能にバッファオーバーフローが存在

◆概要:
 報道によれば、Common Desktop Environment(CDE)ToolTalkサービスでのデータベースサーバーのバッファオーバーフローを悪用して、リモート攻撃者が任意のコードを実行したり、攻撃対象のホストをクラッシュすることができる。ToolTalkにより、アプリケーシ

【詳細情報】Neiberワームの拡散が加速中 画像
海外情報

【詳細情報】Neiberワームの拡散が加速中

<編集部よりお詫び>
本ページ内にあるURLが、ワームの存在するページへとリンクしておりました。ワームの説明状必要なURLではありますが、ハイパーリンクを解除するなどの配慮が足りず、ユーザーの皆様を感染の危険にさらしてしまいました。
本件について、心よりお詫

Open Firmware のパスワード保護機能(1) 画像
海外情報

Open Firmware のパスワード保護機能(1)

>> 免責事項と警告

KaZaA P2PネットワークでDuloadワームが拡散中 画像
海外情報

KaZaA P2PネットワークでDuloadワームが拡散中

 アイ・ディフェンス・ジャパンからの情報によると、Duloadは新型のピアツーピア (P2P) ワームの種類で、KaZaA ファイル共有ネットワークで拡散中である。Duload.Aは、バックドア型トロイの木馬をユーザーに気付かれずにダウンロードしてインストールしようとするため、

Klezワームの新しい亜種を発見 画像
海外情報

Klezワームの新しい亜種を発見

 アイ・ディフェンス・ジャパンからの情報によると、Klezワームファミリの新しい亜種の拡散が報告されているが、今までに報告されている Klezの亜種と酷似したデザインと機能を持っている。いったんメモリーで実行されると、Klez.E は複数のセキュリティ関連製品を無効

AOL の料金支払センターを装う「Cardst」トロイの木馬 画像
海外情報

AOL の料金支払センターを装う「Cardst」トロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Cardstは新種のJavaScriptベースのトロイの木馬である。Cardstは、電子メール経由でユーザーに送信される HTMLページ、あるいは悪意のあるウェブサイトにホストされるHTMLページを介して、AOLの料金支払センターを装

アセンブリー言語で作成されたトロイの木馬AcidReign.20 画像
海外情報

アセンブリー言語で作成されたトロイの木馬AcidReign.20

 アイ・ディフェンス・ジャパンからの情報によると、AcidReign.20は、アセンブリー言語で作成されたダウンローダー型トロイの木馬である。AcidReign.20の真の目標は、Subsevenなど、バックドア型トロイの木馬のように、さらに強力な悪意のあるプログラムをインストール

悪意のあるプログラムをダウンロードするトロイの木馬Shutit.10 画像
海外情報

悪意のあるプログラムをダウンロードするトロイの木馬Shutit.10

 アイ・ディフェンス・ジャパンからの情報によると、Shutit.10は、複数のアンチウイルス、セキュリティ関連ソフトウェア製品を無効にしようとするダウンローダー型トロイの木馬である。攻撃者は、このトロイの木馬のエディターコンポーネントを用いて、ダウンロードウェ

Windowsfile.exeを作成するVB.APトロイの木馬 画像
海外情報

Windowsfile.exeを作成するVB.APトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、VB.APはバックドア型トロイの木馬で、windowsfile.exe という名前のファイルを一時的に作成する。メモリー実行後は、VB.APがポート2314をリッスンして、リモートクライアントコンポーネントからの通信を待つ。接続確

Perlスクリプトを利用するLithlogトロイの木馬 画像
海外情報

Perlスクリプトを利用するLithlogトロイの木馬

 アイ・ディフェンス・ジャパンからの情報によると、Lithlogはバックドア型トロイの木馬で、Perlスクリプトを利用してデータを盗み出す。Lithlogスクリプトを実行すると、リモートIPアドレスへのアクセスをログに記録し、その結果をcgi-binserverlist ディレクトリー

SGIがIRIXのWorldView脆弱性のアップデートをリリース 画像
海外情報

SGIがIRIXのWorldView脆弱性のアップデートをリリース

 アイ・ディフェンス・ジャパンからの情報によると、シリコングラフィック社は、WorldViewソフトウェアのオプションコンポーネントであるSGI IRIXの新バージョンに含まれる、深刻な脆弱性を修正する暫定処置を公開した。この欠陥は、悪用可能なバッファオーバーフローで

scponlyのアップデート版がリリースされる 画像
海外情報

scponlyのアップデート版がリリースされる

 アイ・ディフェンス・ジャパンからの情報によると、Sublimation.orgは、scponlyのセキュリティアップデートをリリースした。このアップデートは、攻撃者による任意コマンドのリモート実行を防止するものである。また、この欠陥の攻撃用プログラムはすでに作成されてい

アンケート調査がアンチウイルスソフトに対するユーザの考えを反映 画像
海外情報

アンケート調査がアンチウイルスソフトに対するユーザの考えを反映

 アイ・ディフェンス・ジャパンからの情報によると、Windows IT Securityが実施したアンケート調査で、Windows IT Securityのウェブサイト利用者がもついくつかの重要な考えが判明したとのこと。一つの調査結果によると、アンチウイルスソフトを選ぶにあたって最も重要

ロシアからトロイの木馬「Death」をダウンロードするApherワーム 画像
海外情報

ロシアからトロイの木馬「Death」をダウンロードするApherワーム

 アイ・ディフェンス・ジャパンからの情報によると、Apherは、リモートのロシアのサイトから悪意のあるコードをダウンロードする新種の大量メール送信型ワームである。この攻撃で使用されている電子メールは、ユーザーに悪意のある添付ファイルを実行させるように、ソー

トロイの木馬「Death」の複数のプログラムを発見 画像
海外情報

トロイの木馬「Death」の複数のプログラムを発見

 アイ・ディフェンス・ジャパンからの情報によると、Deathと名付けられた、同系統の複数の新種のバックドア型トロイの木馬が発見された。一旦トロイの木馬プログラム、Deathがインストールされると、パスワードが盗み出され、バックドアアクセスがリモート攻撃者に提供

Rokolワームが大量メール送信と悪意のあるCOMファイルのダウンロードを実行 画像
海外情報

Rokolワームが大量メール送信と悪意のあるCOMファイルのダウンロードを実行

 アイ・ディフェンス・ジャパンからの情報によると、RokolはVisual Basic Scriptワームで、大量メールを送信し、リモートウェブサイトから悪意のある.comファイルをダウンロードする。当該記事の掲載時点では、Rokolは拡散していないと思われる。ただし、今後は感染が拡

  1. 先頭
  2. 210
  3. 220
  4. 230
  5. 240
  6. 250
  7. 264
  8. 265
  9. 266
  10. 267
  11. 268
  12. 269
  13. 270
  14. 271
  15. 272
  16. 273
  17. 274
  18. 280
  19. 290
  20. 最後
Page 269 of 370
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×