キーワードURL
14995総数   |   検索結果の表示件数 : 1021 - 1040
TROJ_DLDR.HB connects to this URL to download a file and saves it as %System%\sotd.dll . This malware is involved in the cyber attacks that targeted specific users in South Korea during March of
TROJ_DLDR.HB connects to this URL to download a file and saves it as %System%\logdamain.dat . This malware is involved in the cyber attacks that targeted specific users in South Korea during March of
TROJ_DLDR.HB connects to this URL to download a file and saves it as %System%\tefrcft.gif . This malware is involved in the cyber attacks that targeted specific users in South Korea during March of
その他 このマルウェアのコードから、マルウェアは、以下の機能を備えています。 It may connect to the following URL related to pornography: http://www.{BLOCKED}ov.com
BKDR_SHOTODOR.A connects to this URL to send and receive commands from a remote malicious user. This malware makes use of “garbage” strings, which in actual hides the malicious code. The said
スパイウェアは、以下のWebサイトにアクセスし、自身の環境設定ファイルをダウンロードします。 http://{BLOCKED}neyzz.com/demo/cfg.bin 環境設定ファイルは、以下の情報を含んでいます。 List of strings it will monitor usually related to banking URL to send stolen information 情報収集
ます。このWebサイトは、スパイウェアが自身のインストールを通知する先のURL情報を含んでいます。情報公開日現在、スパイウェアがアクセスするこのWebサイトは、改ざんされたURLに誘導します。スパイウェアがインストールを通知するために送信するHTTPリクエストは、特定のデータを含んでいます。 スパイウェアは、リモートサイトから他のマルウェアまたはグレイウェアにダウンロードされ、コンピュータに侵入し
マルウェアは、不正リモートユーザからの以下のコマンドを実行します。 Update itself via Local file or URL Reconnect or Disconnect itself Remote Desktop Access on Network Devices connected Uninstall itself Remote Shell Search, Create,
%Windows%\newxmr.exe .> %Windows%\xmr.exeに名前を変更 マルウェアは、以下のファイルをダウンロードします。 %Windows%\commands.ps1 %Windows%\commands.{IPアドレス}.ps1 マルウェアは、以下のURLに接続して、ファイルをダウンロードします。 ftp://{BLOCKED}:001xd@{BLOCKED}.{BLOCKED
TROJ_DLDR.HB connects to this URL to download a file and saves it as %System%\{random file name}.dll . This malware is involved in the cyber attacks that targeted specific users in South Korea during
BKDR_POISON.DOC connects to this URL to send and receive commands from a remote malicious user. These commands include capturing screen, audio and webcam, logging keystrokes, managing passwords, and
侵入方法 マルウェアは、以下の方法でコンピュータに侵入します。 Via Trojanized Android applications Backdoor.AndroidOS.KungFu.b (Kaspersky); Andr/KongFu-A (Sophos) URLまたはIPアドレスに接続
JS_OBFUSC.BEB loads a JAR file from this URL and it passes parameters to it if the computer has a particular Java version installed. This malware is related to a spammed message that leverages the
侵入方法 マルウェアは、以下のリモートサイトからダウンロードされ、コンピュータに侵入します。 http://{BLOCKED}.10.31/patcher.php http://{BLOCKED}4719/AppletX.class Trojan-Downloader.Java.Agent.kw (Kaspersky) URLまたはIPアドレスに接続
侵入方法 マルウェアは、以下のリモートサイトからダウンロードされコンピュータに侵入します。 http://208.110.85.172/bl.js Net-Worm.JS.Koobface.f [Kaspersky] JS/Redirector [McAffee] URLまたはIPアドレスに接続
}t-arts.com/n75jnkj46n45kj6n456.php URLまたはIPアドレスに接続
マルウェアは、特定のWebサイトに誘導します。 その他 マルウェアは、以下のWebサイトに誘導します。 http://{BLOCKED}team.com URLまたはIPアドレスに接続
deliberately obfuscated by way of URL shorteners. URL shorter services, such as bit.ly , shorten long URLs in order to make them easier to use in messages that have a limited character capacity. With their
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。 これは、トレンドマイクロの製品では、不正な iframe タグを含むファイルの検出名です。 ユーザが感染したWebサイトを閲覧すると、このマルウェアは、非表示で iframe を起動し不正URLにリダイレクトします。 マルウェアは、特定のWebサイトに誘導します。 侵入方法 マルウェアは、Webサイトに組み込まれ
マルウェアは、Webサイトに組み込まれており、ユーザがアクセスすると実行されます。 これは、トレンドマイクロの製品では、不正な iframe タグを含むファイルの検出名です。 ユーザが感染したWebサイトを閲覧すると、このマルウェアは、非表示で iframe を起動し不正URLにリダイレクトします。 マルウェアは、特定のWebサイトに誘導します。 侵入方法 マルウェアは、Webサイトに組み込まれ