タグ

wormに関するno_riのブックマーク (3)

  • ウィルス博物館

    メンバー登録をされる方はここをクリックして下さい。登録をいただくとお役立ち情報いっぱいのセキュリテマガジンをお送り致します!

  • 「SQLインジェクション・ワーム」出現、Webサイトを自動的に改ざん

    セキュリティ組織の米サンズ・インスティチュートは2008年5月6日、「SQLインジェクション」と呼ばれる手法を用いて、脆弱(ぜいじゃく)なWebサイトを次々と改ざんする悪質プログラム(ワーム、広義のウイルス)が確認されたとして注意を呼びかけた。 今回確認されたワームは、インターネット上に存在する脆弱なWebサイトを自動的に探し出して、SQLインジェクション攻撃を仕掛ける。攻撃に“成功”すると、Webページを改ざんして、別のサイトに置かれたウイルスをダウンロードさせるような文字列を仕込む。 ウイルスには、RealPlayerといったソフトウエアの脆弱性を突く仕掛けが施されているので、脆弱性のあるパソコンでは、改ざんされたページにアクセスするだけで、ウイルスが勝手にダウンロードされて実行されてしまう。 サンズによれば、ワームが仕込む文字列で検索したところ、およそ4000件が表示されたという。こ

    「SQLインジェクション・ワーム」出現、Webサイトを自動的に改ざん
  • HIRT-PUB07004:ワームが送信するパケットの動きをみてみよう:Hitachi Incident Response Team:日立

    ワームとは: 自身が独立したプログラムで、感染行動を伴う狭義のコンピューターウィルスとは区別されますが、ネットワークを介して他のコンピュータに入り込み自己増殖するのを特徴としています。 はじめに 2001年を皮切りにNimdaやCodeRedなどの高度な機能を持ったネットワークワーム(以降、単にワームと呼びます)の出現により、ネットワークのインフラや企業イントラネットは幾度と無く脅威に晒されてきました。 ここ最近は、新しいワームによる大規模なインシデントは発生していないものの、過去に大流行したワームに感染したノード(*1)による感染活動は今もなお続いているのが現状です。 今回は,未だにネットワークに流れ続けているワームのパケット(*2)の可視化を試みます。 感染先ノード探索活動の種類 通常ワームは自己を増殖させるために感染先ノードの探索を行います。 この探索の方法には幾つかのパターンが存在

  • 1