アイ・ディフェンス・ジャパンからの情報によると、Zirkoは破壊力の強いバックドア型トロイの木馬で、さまざまな種類のファイルの削除を試みるが、そのほとんどはマルチメディアファイルである。Zirkoの実行後は、クリーンなバックアップコピーを使ってさまざまなファ
アイ・ディフェンス・ジャパンからの情報によると、Shift3と名乗るハッカーが、Chuと呼ばれる悪意のあるコードを初めて作成した。Chuは乗っ取ったコンピューターにあるマイクロソフト社のOutlookのアドレス帳に記載された全アドレスに対して感染電子メールを送信する新
アイ・ディフェンス・ジャパンからの情報によると、Kondara MNU Linuxは、sudo のヘッドオーバーフローやdhcp のフォーマットストリング攻撃などの問題に対応する7種のセキュリティアップデートをリリースした。これらのセキュリティアップデートに関連した問題の中に
アイ・ディフェンス・ジャパンからの情報によると、電子メールウイルスがスキャンされることなくMessage Labs Virus Scanningソフトウェアを通過する可能性がある。これは、SecurityFocusなどの企業によって使用されている人気の高いQmailメーリングリストであるezmlm
アイ・ディフェンス・ジャパンからの情報によると、フランスの企業でバナー交換加盟プログラムを運営するCibleclick社は、クッキー内にテキスト形式でパスワードを保存するクッキーを使用している。このため、JavaScriptなどを使ってクッキーを探知・取得できる攻撃者
アイ・ディフェンス・ジャパンからの情報によると、Tendoolfワームの新型亜種、元のワームと同様、この亜種もOutlookのアドレス帳にある全てのアドレスに大量電子メールを送信する。Tendoolf.Bが拡散した場合は、蔓延する可能性もある。ただし、元のワームの拡散による
アイ・ディフェンス・ジャパンからの情報によると、乗っ取ったコンピューターからパスワードを盗み出そうとする新種のトロイの木馬「Pswdelf.W」が発見された。Pswdelf.Wは、Windowsの起動時にパスワードの検索を実行し、一旦パスワードがリモート攻撃者に送信されると
アイ・ディフェンス・ジャパンからの情報によると、リモートFTPサイトに重要なデータを送信する可能性を持つキー記録型トロイの木馬「Kbman」が発見された。このトロイの木馬は一般のネットワーク上では存在を確認されていないが、顧客から多数の問い合わせがあったた
アイ・ディフェンス・ジャパンからの情報によると、新種のファイル感染型ウイルス「Tinit」が発見された。このウイルスは、ランダムな名前の付いたTMP ファイルをWindows一時ディレクトリーに作成する。Tinitは平凡なファイル感染型ウイルスである。Tinit が作成する一
アイ・ディフェンス・ジャパンからの情報によると、RMSトロイの木馬はASPackで圧縮され、Borland Delphiでコンパイルされている。また、サーバーコンポーネントとクライアントコンポーネントで構成されており、リモート攻撃者に感染コンピューターへのバックドアアクセ
アイ・ディフェンス・ジャパンからの情報によると、fd allocation問題は最近になってパッチされたが、この問題を利用するためのコード(fd_openbsd.c)が一般に公開された。ローカルユーザーがskeyinitプログラムを通してスーパーユーザーの特権を取得できることから、
アイ・ディフェンス・ジャパンからの情報によると、OpenBSDは、不正なファイル記述子の取り扱いを修正するセキュリティアップデートを発表した。ファイル記述子を割り当てるカーネルシステムfdallocに存在するレース状態により、攻撃者がSTDIN、STDOUT、STDERROR用にリ
アイ・ディフェンス・ジャパンからの情報によると、ネットワークアソシエイツテクノロジー社は、PGP Corporate Desktop、PGPPersonal SecurityおよびPGP Freewareアプリケーションのバグの修正をリリースした。この修正により、Windows 2000およびXPオペレーティングシ
【ハッカーとウイルスから Mac を保護する
Macintosh のデータ復旧およびデータ破損を防止する】
◆概要:
Tendoolfは、電子メール経由で悪名高いトロイの木馬 SubSevenを拡散するワーム(ID# 155832, Sept. 21, 2000)。
◆概要:
サンマイクロシステム社のSolarisオペレーティングシステムで4つのバグが発見された。これらのバグをリモートで利用すると、攻撃者はOSをクラッシュさせると同時にさらに高いレベルの権限で任意のコマンドを実行することが可能になる。
◆概要:
CIHウイルスの新しい亜種 (CIH.1049) は、毎年8月2日になると非常に破壊的なペイロードを実行するよう設定されている。CIH.1049はファイル感染型のウイルスで、CIHがメモリー内で稼動している時に開かれる .exeファイルに感染する。ファイルに感染すると、同
◆概要:
ハッカーグループChina Eagle Union(CEU)のリーダーが、同グループのメンバーに対して行動を自制し、今後しばらくはコンピューターやネットワークに対する攻撃を行わないよう呼びかけた。このメッセージは、CEUリーダーのTao Wan氏が 2002年4月29日から30日
◆概要:
IPS(インターネットサービスプロバイダー)の大半は今でも他のネットワークプロバイダーへの光ファイバー回線の物理冗長性を最小限にしている。ほとんどの場合、複数のネットワークに接続しているISPは、1本の物理光ファイバー回線だけでネットワークをネッ
◆概要:
Avienは、Klez.Iワームが他のコンピューターに拡散する際に使用する電子メールの件名でよく使用されているもののリストを発表した。次の表は、Avienの発表した情報をもとに、よく使用されている件名とその使用頻度をまとめたものだ。
◆概要:
2001年にモスクワで出版されたロシア語によるの「The Technique of Network Attacks:Means of Countering Them(原題:Teknika setevykh atak:priemy protivodeistviya/(4百頁程度)」という書籍では、Unix、Windows 95/98/NT/2000、telnet、rlogin、HTTP、