アイ・ディフェンス・ジャパンからの情報によると、カナダのハッカーたちは、2002年8月31日に、カナダアルバータ州レッドディアで第1回「Alberta International War Driving Day」を決行する予定とのこと。参加ハッカーたちは「無防備なワイヤレスコンピューターネット
アイ・ディフェンス・ジャパンからの情報によると、情報セキュリティに関する第1回全ロシア年次会議とみなされた会議は、2002年9月17日から20日にロシアの都市、黒海のソチで計画されているとのこと。この会議では、政府から一般企業に対してより良い連携と協力体制の
アイ・ディフェンス・ジャパンからの情報によると、中国のハッカーグループChina Eagle Union(CEU)は、同グループのプロパガンダ用組織を再編しているとのこと。beyond2000という者が掲載した2002年8月のメッセージによると、彼は現在「一時的に国外向けプロパガンダ
アイ・ディフェンス・ジャパンからの情報によると、ブラジルの高校を卒業したばかりで、最近3件のウェブサイト攻撃を行なったブラジルのハッカー「White Chocolate」が香港に滞在しているとのこと。White Chocolateは香港市立大学に2002年9月から通うことになっている
アイ・ディフェンス・ジャパンからの情報によると、Etherealは、ISISディセクターで発見された、リモート攻撃が可能なバッファオーバーフローを修正する新バージョンをリリースした。攻撃者はこの脆弱性を利用して、任意のコードを実行できる。攻撃用プログラムは一般
アイ・ディフェンス・ジャパンからの情報によると、PHC2002は、ペルーの悪意のある集団が作成した、アンチウイルスソフトウェア「HackSoft」を攻撃するトロイの木馬である。PHC2002は10-20kで、通常、電子メール、ネットワーク、リムーバブルメディア、インターネット
アイ・ディフェンス・ジャパンからの情報によると、Nimbusは、Internat32.exeを装うバックドア型トロイの木馬である。一旦メモリーで動作すると、Nimbusはリモート攻撃者に接続しようとする。一旦接続が確立されると、攻撃者は、乗っ取ったコンピューター上で、ファイ
アイ・ディフェンス・ジャパンからの情報によると、UedasunはMicrosoft Excelマクロウイルスで、A-TDK.という名前のモジュールを備えている。このモジュールには、Save、auto_open、scan、Status、DO_EVERYTHING、DO_SOMETHING、nextsやcheckなどの、数種類のマクロが
アイ・ディフェンス・ジャパンからの情報によると、EdnavはVBS(Visual Basic Script)で作成されたワームで、マイクロソフト社のOutlookアドレス帳に記載されるすべてのアドレスに大量メール送信を実行する。Ednavは、.vbsの添付が許可されないゲートウェイレベルで容
アイ・ディフェンス・ジャパンからの情報によると、Roxratはバックドア型トロイの木馬で、サーバー、クライアント、エディタのコンポーネントで構成される。攻撃者はエディタコンポーネントを使用して、攻撃を仕掛ける前にトロイの木馬をカスタマイズすることができる
アイ・ディフェンス・ジャパンからの情報によると、Phrosticは、別名Phrostickとしても知られるダウンロード型トロイの木馬である。Phrosticが実行されると、API(Application Program Interface)呼び出しであるURLDownloadtoFileを使用して、リモートウェブサイトか
アイ・ディフェンス・ジャパンからの情報によると、Back Orificeトロイの木馬ファミリーの新亜種が発見された。Bo2k.10のサーバーはメモリーで一旦実行されると、リモート攻撃者と通信を行う。接続が確立すると、リモート攻撃者はコンピューターをリモートで制御し、パ
【News−5件】
●非 UNIX プラットフォーム に影響を与える Apache 2.0 の脆弱性
●Macromedia Flash プラグインにローカル・ファイルの読み出しが可能な脆弱性
●Opera の FTP ビュー機能にクロスサイト・スクリプティングの脆弱性
●Cisco VPN Client に複数の脆弱性
◆概要:
英国政府のコンピューターセキュリティ・アドバイザーによれば、同国の重要な国有インフラストラクチャーが、サイバーテロリズムによる「甚大な被害」を受ける危険性がある。英国National Infrastructure Security Coordination Centre ディレクターを務める
◆概要:
報道によれば、Common Desktop Environment(CDE)ToolTalkサービスでのデータベースサーバーのバッファオーバーフローを悪用して、リモート攻撃者が任意のコードを実行したり、攻撃対象のホストをクラッシュすることができる。ToolTalkにより、アプリケーシ
<編集部よりお詫び>
本ページ内にあるURLが、ワームの存在するページへとリンクしておりました。ワームの説明状必要なURLではありますが、ハイパーリンクを解除するなどの配慮が足りず、ユーザーの皆様を感染の危険にさらしてしまいました。
本件について、心よりお詫
>> 免責事項と警告
アイ・ディフェンス・ジャパンからの情報によると、Duloadは新型のピアツーピア (P2P) ワームの種類で、KaZaA ファイル共有ネットワークで拡散中である。Duload.Aは、バックドア型トロイの木馬をユーザーに気付かれずにダウンロードしてインストールしようとするため、
アイ・ディフェンス・ジャパンからの情報によると、Klezワームファミリの新しい亜種の拡散が報告されているが、今までに報告されている Klezの亜種と酷似したデザインと機能を持っている。いったんメモリーで実行されると、Klez.E は複数のセキュリティ関連製品を無効
アイ・ディフェンス・ジャパンからの情報によると、Cardstは新種のJavaScriptベースのトロイの木馬である。Cardstは、電子メール経由でユーザーに送信される HTMLページ、あるいは悪意のあるウェブサイトにホストされるHTMLページを介して、AOLの料金支払センターを装
アイ・ディフェンス・ジャパンからの情報によると、AcidReign.20は、アセンブリー言語で作成されたダウンローダー型トロイの木馬である。AcidReign.20の真の目標は、Subsevenなど、バックドア型トロイの木馬のように、さらに強力な悪意のあるプログラムをインストール