実環境に拡散するGreetyahトロイの木馬 | ScanNetSecurity
2026.04.16(木)

実環境に拡散するGreetyahトロイの木馬

告知 ───────────────────────────────
最新セキュリティホール、改竄、ウィルス、SecuriTeam情報を毎日お届け!
  Scan Daily EXpress 法人購読 3月末まで期間限定の割引サービス中
  通常 16万円(全セット) を 9万8千円

国際 海外情報
告知 ───────────────────────────────
最新セキュリティホール、改竄、ウィルス、SecuriTeam情報を毎日お届け!
  Scan Daily EXpress 法人購読 3月末まで期間限定の割引サービス中
  通常 16万円(全セット) を 9万8千円に大幅ディスカウント
         http://shop.vagabond.co.jp/m-sdx01.shtml
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
下の記事は、Scan Daily EXpress の一部を転載したものです
───────────────────────────────────


 アイ・ディフェンス・ジャパンからの情報によると、Greetyahは、新しいダウンロード型トロイの木馬で、2003年3月17日に複数の個人宛てに送信された。Greetyahが実行されるとメッセージが表示される。次に、Greetyahがhttp://view-greetings-yahoo.comからsysman32.exeをダウンロードして実行する。このファイルは、AVPによってTrojan.WebMoney.WMPatch.bとして検出されたトロイの木馬である。


※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
 アイディフェンス社の iAlert サービスについて
 http://shop.vagabond.co.jp/p-alt01.shtml
 情報の内容は以下の時点におけるものです
 【20:37 GMT、03、19、2003】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  4. 開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

    開発者が実施すべき脆弱性対処と開示方法掲載 ~ IPA、ソフトウェアの製品開発者向け・製品利用者向けガイドを公開

  5. 埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

    埼玉大学の特許管理システム運用サーバでランサムウェア感染の痕跡、個人情報が外部から閲覧された可能性

ランキングをもっと見る
PageTop