Keyword: CONFICKER
44 Total Search   |   Showing Results : 1 - 20
   Next  
2008年、「 CONFICKER 」ファミリの最初の亜種が、「 Windows Serverサービスの脆弱性(MS08-067) 」を利用し、感染活動を行うことが確認されました。その後確認された亜種は、リムーバブルドライブおよびネットワーク共有フォルダ内に自身のコピーを作成することで、他のコンピュータへの感染活動を行います。 「CONFICKER」の注目すべき点として、これらの亜種のほとんどは
Description Name: CONFICKER - HTTP (Request) .
2008年、「 CONFICKER 」ファミリの最初の亜種が、「 MS08-067 」Server サービスの脆弱性を利用して拡散していたことが確認されました。後続の亜種は、リムーバブルドライブおよびネットワーク共有フォルダ内に自身のコピーを作成することで、他のコンピュータに拡散します。 「CONFICKER」の注目すべき点として、これらの亜種のほとんどは、自身がアクセスする多数のURLを生成す
From: Microsoft Windows Agent Subject: Conficker.B Infection Alert Dear Microsoft Customer, Starting 18/10/2009 the 'Conficker' worm began infecting Microsoft customers unusually rapidly. Microsoft
Description Name: CONFICKER - TCP . This is Trend Micro detection for packets passing through TCP network protocols that can be used as Command and Control Communication. This also indicates a malware infection. Below are some indicators of an infect...
「 LICAT 」は、「 ZEUS 」の不正活動を展開するファイル感染型ウイルスです。このウイルスは、2010年の第4四半期中に確認され、拡張子EXEのファイルに感染することにより拡散します。最近では、スパムメールを介して拡散した亜種も確認されました。 「LICAT」ファミリの注目すべき不正活動の1つに、「 CONFICKER 」の不正活動として知られる、現在の協定世界時(UTC) に基づいた
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/232201125951.jpeg この攻撃の背景 なぜ「 DOWNAD 」(別名: Conficker )の脅威はいまだに続いているのでしょうか? DOWNAD は、自身が複数の感染方法を備えることはもちろん、 Windows の脆弱性を利用するため、その全盛期には、大きな脅威になりました。恐る
ワームは、他のマルウェアのパッケージとともにコンポーネントとしてコンピュータに侵入します。 ワームは、リモートサイトから他のマルウェア、グレイウェアまたはスパイウェアにダウンロードされ、コンピュータに侵入します。 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、他の不正プログラムに利用されます。 ワームは、感染コンピュータのオペレーティングシステム(OS)を確認します
ワームは、Server サービスの脆弱性を利用し、感染活動を行います。この脆弱性により、不正リモートユーザが感染したコンピュータ上でリモートコードの実行が可能となります。 ワームは、物理ドライブおよびリムーバブルドライブ内に自身のコピーを作成し、感染活動を行います。またワームは、エクスプロイトコードをランダムなインターネットアドレスに送信することにより、インターネットを介しても感染活動を行います
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 ワームが自身の不正活動を実行するためには、メインとなる
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 侵入方法 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 インストール ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %Application
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 侵入方法 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 他のシステム変更 ワームは、以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ワームは、ネットワークドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 侵入方法 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 他のシステム変更 ワームは、以下のレジストリ値を変更します。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\ Advanced Hidden = "2" (註:変更前
ワームは、感染リムーバブルドライブを接続することにより、コンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ワームは、ネットワークドライブ内に自身のコピーを作成します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 侵入方法 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 他のシステム変更 ワームは、以下のレジストリ値を変更します。 HKEY_CURRENT_USER\Software\Microsoft\ Windows\CurrentVersion\Explorer\ Advanced Hidden = "2" (註:変更前
ワームは、他のマルウェアに作成され、コンピュータに侵入します。 侵入方法 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 インストール ワームは、感染したコンピュータ内に以下のように自身のコピーを作成します。 %System%\sggcbbxy.dll (註:%System%フォルダはWindowsの種類とインストール時の設定などにより異なります。標準設定では "C:
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成され、コンピュータに侵入します。 ワームは、レジストリ値を変更し、複数のシステムサービスを無効にします。これにより、システムに必要な機能が起動しません。 ワームは、特定のレジストリ値を削除するため、アプリケーションやプログラムが正しく起動しなくなります。 ワームは、感染コンピュータに接続しているすべて
ワームは、リムーバブルドライブを介してコンピュータに侵入します。 ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ワームは、ユーザが感染コンピュータ上のドライブへアクセスすると自身のコピーが自動実行するように、"AUTORUN.INF" を作成します。 侵入方法 ワームは、リムーバブルドライブを介してコンピュータ
ワームは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 ワームは、Windowsのタスクスケジューラを用いて、「スケジュールされたタスク」を作成します。これにより、作成されたコピーが実行されます。 ワームは、レジストリ値を変更し、複数のシステムサービスを無効にします。これにより、システムに必要な機能が起動しません