脆弱性と脅威ニュース記事一覧(509 ページ目) | ScanNetSecurity
2025.12.08(月)

脆弱性と脅威ニュース記事一覧(509 ページ目)

W32/Magistrの亜種情報を更新(IPA) 画像
脅威動向

W32/Magistrの亜種情報を更新(IPA)

 IPAが、「W32/Magistr」の亜種に関する情報を更新した。
 亜種ではOutlookだけでなく、Eudoraのアドレス帳に登録されているアドレスにウィルス付きメールを送信して増殖を図る。

セキュリティホール情報<2001/09/10> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/10>

▼ ISA Server 2000
 サービス妨害及び、クロスサイト スクリプティンに関する問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=750

新種ウイルス「Apost」への各社対応状況 画像
脅威動向

新種ウイルス「Apost」への各社対応状況

 このウイルスは破壊力の強いメール大量配信型のワーム。このワームが実行されると「Open」と書かれたボタンを含む「Urgent!」というタイトルのダイアログが表示される。Openボタンを押すとワームのコピーをMicrosoft Outlookのアドレス帳に記載されている全てのアドレ

セキュリティホール情報<2001/09/07> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/07>

セキュリティホール情報<2001/09/07>

セキュリティホール情報<2001/09/06> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/06>

<Microsoft>
▽ Windows SRP
 SRP 導入後、有効なデジタル署名に対しても無効という表示を行う問題。

新種のワーム「APost」の危険度を引き上げ(日本ネットワークアソシエイツ) 画像
脅威動向

新種のワーム「APost」の危険度を引き上げ(日本ネットワークアソシエイツ)

 日本ネットワークアソシエイツ株式会社は9月5日、今月に入り発見されたワーム「APost」の危険度を「中(要警戒)」に引き上げたと発表した。
 同ウイルスは破壊力の強いメール大量配信型のワーム。このワームを受信すると「Open」と書かれたボタンを含む「Urgent!」タ

webを見ただけで被害を受ける問題に関する情報を更新(IPA) 画像
脅威動向

webを見ただけで被害を受ける問題に関する情報を更新(IPA)

 IPAが当該の問題に関する情報を更新した。外部情報へのリンクなどを修正している。

セキュリティホール情報<2001/09/05> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/05>

<セキュリティトピックス>
▼ トピック
 1〜8月のウイルス被害額は107億ドル 米調査
http://www.mainichi.co.jp/digital/netfile/archive/200109/03-6.html

セキュリティホール情報<2001/09/04> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/04>

セキュリティホール情報<2001/09/04>

セキュリティホール情報<2001/09/03> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/09/03>

<Microsoft>
▽ DNS Servers
 Microsoft DNS サーバに、デフォルトの設定でキャッシュを改変できる脆弱性。

セキュリティホール情報<2001/08/31> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/31>

<Microsoft>
▽ Windows
 webを閲覧しただけで異常がおこる問題に関する情報が更新された。

セキュリティホール情報<2001/08/30> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/30>

<Microsoft>
▽ Windows
 【更新】Windows NT 4.0 と Windows 2000 に、悪意あるユーザが印刷サービスを停止できる脆弱性。

セキュリティホール情報<2001/08/29> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/29>

<Microsoft>
▼ Microsoft Outlook
ActiveX を利用して不正に Outlook を利用できる問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=709

セキュリティホール情報<2001/08/28> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/28>

<Microsoft>
▼ Windows NT & Windows 2000
 NNTP サービスでのメモリ リーク問題
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=747

セキュリティホール情報<2001/08/27> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/27>

<FreeBSD>
▽ tcp_wrappers
 FreeBSD4.1,4.2,4.3 の tcp_wrappers に、チェックをスキップする問題

web見ただけで被害を受ける「FUCK japanese」関連最新情報(2001.8.23) 画像
脅威動向

web見ただけで被害を受ける「FUCK japanese」関連最新情報(2001.8.23)

・修正プログラムに対して、一部のアンチウィルスソフトでアラート

セキュリティホール情報<2001/08/24> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/24>

<Microsoft>
▼ Windows
 Microsoft Windows NT、2000、Exchange&SQL Serverで不正な RPC リクエストによりサービス妨害が発生する問題 [更新]
http://sid.softek.co.jp/loPrint.html?vg=1&htmlid=737

セキュリティホール情報<2001/08/23> 画像
セキュリティホール・脆弱性

セキュリティホール情報<2001/08/23>

<Microsoft>
▽ Windows
 Windows2000の赤外線デバイスドライバに、特定赤外線パケットを送信されるとシステムへのアクセス違反により再起動する脆弱性。

webを閲覧しただけで被害を受ける「FUCK japanese」の最新情報および各社の対応状況 画像
脅威動向

webを閲覧しただけで被害を受ける「FUCK japanese」の最新情報および各社の対応状況

 Webを閲覧するだけでPCが起動しなくなるウイルス「FUCK japanese」への対策状況を各社が掲載している。ベンダ以外でも個人でkei100氏がいち早く修正プログラムの提供も行っている。
 ベンダでは各社の最新ウイルス定義ファイルで検知可能になっているほか、対策ツール

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明 画像
脅威動向

感染源のひとつプライスロト サーバ改竄の原因と対処はいまだ不明

「FUCK japanese」の感染源のひとつプライスロトが、事件の原因と経緯、対処を更新した。しかし、「FUCK japanese」を埋め込まれるに至った原因は明らかにされていない。同社の説明によればwebが改竄されたことが原因としているが、改竄そのものの原因が特定されていない

web見ただけで被害を受ける「FUCK japanese」関連最新情報 画像
脅威動向

web見ただけで被害を受ける「FUCK japanese」関連最新情報

 マイクロソフト社が「FUCK japanese」に関する情報ならびに対処方法を掲載した他、IPAが情報を更新した。IPAのページでは、対処方法についてサンプル画面を掲載紙、わかりやすく解説している。

  1. 先頭
  2. 450
  3. 460
  4. 470
  5. 480
  6. 490
  7. 504
  8. 505
  9. 506
  10. 507
  11. 508
  12. 509
  13. 510
  14. 511
  15. 512
  16. 513
  17. 514
  18. 最後
Page 509 of 517
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×