キーワードTROJ_DELF
45126総数   |   検索結果の表示件数 : 1561 - 1580
世界中のさまざまな産業の大企業や、政府や金融、軍事、電気通信、運輸関連の組織を攻撃するサイバー攻撃集団「Equation」の存在が2015年2月中旬に報告されました。 このサイバー攻撃集団が繰り出す攻撃も「Equation」と総称され、この攻撃では、標的とするネットワークに潜入する際、ツールとして以下のようなさまざまな不正プログラムが利用されます。括弧内はトレンドマイクロの検出名
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 不正なファイル"flash32.exe"および"kbflashUpd.dll"は、それぞれ「TROJ_FLASHUP.A」および「TROJ_FLASHUP.B」として検出され、「TROJ_NETISON.AB」によってダウンロードされたペイロードです。マルウェア「TROJ_NETISON.AB」は、Adobe
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/0911201065951.jpeg この脅威は、どのようにしてコンピュータに侵入しますか? この脅威は、スパムメールを介してユーザのコンピュータに侵入します。このスパムメールは、2009年イスラエルで実施された「第18回イスラエル議会総選挙」に便乗して送信されました。このメールには、リンクが記載
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 このマルウェアは、産業用施設を標的とする「Stuxnet(スタクスネット)」の次なるマルウェアといわれる「DUQU」に関連しており、このマルウェアのコードはスタクスネットと類似しています。 これは、トレンドマイクロの製品では、「TROJ_DUQU」ファミリの暗号化されたDLLファイルの検出名です
マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによるスパムメールに添付され、コンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 ただし、情報公開日現在、このWebサイトにはアクセスできません。 侵入方法 マルウェアは、他のマルウェアもしくはグレイウェア、または不正リモートユーザによる
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 「TROJ_NETISON.AB」は、「Hacking Team」の情報漏えい事例で確認された Adobe Flash Player のゼロデイ脆弱性に関連するペイロードの検出名です。このゼロデイ脆弱性は、Windows版、MAC版、Linux版の最新の Flash Player に影響を与えます。この脆弱性の利
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/27620122552.jpeg 「プリンタウイルス」とは、何のことを指しますか? 「プリンタウイルス」とは、最近報告された多数の感染事例において共通する特徴を示す複数の マルウェア の一般的総称のことを指します。したがって、いわゆる「ファイル感染を行うコードのウイルス」など専門的名称の
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/1111201055248.jpeg この攻撃の背景 トレンドマイクロのエンジニアは、2010年5月下旬、Unicode制御記号の1つである「right-to-left override (RLO)」という手法が用いられたスパムメールを確認しています。RLOは、Unicodeを用いるOSにおいて
マルウェアは、他のマルウェアに作成され、コンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 ユーザがソフトウェアの購入に同意すると、マルウェアは、特定のWebサイトにアクセスします。 マルウェアは、ユーザの感染を通知する偽の警告を表示します。また、感染したコンピュータの偽のスキャン結果を表示します。スキャンが完了する
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入します。 マルウェアは、ワーム活動の機能を備えていません。 マルウェアは、バックドア活動の機能を備えていません。 マルウェアは、ダウンロードしたファイルを実行し
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/199201153238.jpeg 2011年7月末以降、「TrendLabs(トレンドラボ)」での検体収集や解析の事例から、サイバー犯罪者による最近の攻撃の傾向として、特に休暇や観光を楽しむ人々が標的となっていることを確認しています。 その傾向は、特にここ最近の「スパムメールを利用した攻撃の急増
http://SJC1-TE-CMSAP1.sdi.trendnet.org/dumpImages/1111201015453.jpeg この脅威は、どのようにしてコンピュータに侵入しますか? この脅威は、海賊版の映画やアプリケーションを提供するトレントサイトからユーザが誤ってダウンロードすることにより、コンピュータに侵入します。また、"LimeWire" といったピアツーピア(P2P)ファイル
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 マルウェアは、複数の韓国政府関連 Webサイトが登録されたプライマリDNSサーバおよびセカンダリDNSサーバを対象とした、分散型サービス拒否(DDoS)攻撃を実行するコンポーネントを作成します。 マルウェアは、感染コンピュータのオペレーティングシステム(OS)が32bitか64bitかによって決定される複数の
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、作成されたファイルを実行します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のファイルを作成します。 %User
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、実行後、自身を削除します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 インストール マルウェアは、以下のプロセスに自身を組み込み、システムの
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、偽のセキュリティソフトを装った不正活動をします。マルウェアは、感染したコンピュータのタスクトレイにポップアップメッセージを表示し、(このマルウェアとは別の)マルウェアに感染しているように見せかける 偽の感染通知 をユーザに知らせます。この偽の感染通
これは、トレンドマイクロの製品では、「TROJ_DUQU」ファミリの環境設定ファイルの検出名です。 その他 これは、トレンドマイクロの製品では、「TROJ_DUQU」ファミリの環境設定ファイルの検出名です。 マルウェアは、以下の設定を含んでいます。 コンポーネントファイルのファイルパス 「TROJ_DUQU.ENC」を組み込むプロセス サービスのレジストリキー マルウェアが接続し、DNSを確認す
マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します。 マルウェアは、特定のプロセスに作成したファイルを組み込みます。 マルウェアは、ダウンロードしたファイルを実行します。 侵入方法 マルウェアは、他のマルウェアに作成されるか、悪意あるWebサイトからユーザが誤ってダウンロードすることによりコンピュータに侵入します
トレンドマイクロは、このマルウェアをNoteworthy(要注意)に分類しました。 不正なファイル"flash32.exe"および"kbflashUpd.dll"は、それぞれ「TROJ_FLASHUP.A」および「TROJ_FLASHUP.B」として検出され、「TROJ_NETISON.AB」によってダウンロードされたペイロードです。マルウェア「TROJ_NETISON.AB」は、Adobe
マルウェアは、ドメインに.KRを含むWebサイトにサービス拒否(DoS)攻撃を実行します。メディアの報告によると、韓国はこのマルウェアを利用するサービス拒否(DoS)攻撃についてサイバー注意警告を喚起しました。 マルウェアは、特定の拡張子を使用するファイルを削除します。マルウェアは、感染コンピュータのオペレーティングシステム(OS)の特別な条件でMBR(マスターブートレコード)を上書きします。こ