セキュリティホール情報<2004/02/26>
──────────────────────────────〔Info〕─
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの
脆弱性と脅威
セキュリティホール・脆弱性
●))国内P2Pファイル交換動向調査 2003年版((● |PDF
─────────────────────────────────
国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Bochs──────────────────────────────
オープンソースのエミュレータであるBochsは、長いHOME環境変数によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されシステム上で任意のコードを実行される可能性がある。
2004/02/26 登録
危険度:高
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:2.1.1以前
回避策:2.1.1以降へのバージョンアップ
▽ FlexWATCH video server──────────────────────
FlexWATCH video serverは、ユーザ入力を適切にフィルタしていないことが原因でクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証情報を含むクッキーにアクセスされる可能性がある。
2004/02/26 登録
影響を受けるバージョン:2.2およびそれ以前
▽ 7FX's Team Factor────────────────────────
ゲームソフトである7FX's Team Factorは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。[更新]
2004/02/23 登録
危険度:低
影響を受ける環境:UNIX、Linux、Windows
影響を受けるバージョン:1.25/1.25mおよびそれ以前
▽ Oracle9i Application / Database Server──────────────
リレーショナルデータベース製品であるOracle9i ApplicationおよびDatabase Serverは、soap.jarが細工されたメッセージを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:Application Server R2 9.0.3.1、9.0.3.0
9.0.2.1以降、R1 1.0.2.2
Database Server R2 9.2.0.2、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Database Server─────────────────────
リレーショナルデータベース製品であるOracle9i Database Serverは、細工されたSQLを適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者からDoS攻撃を受ける可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:R2 9.2.0.4、9.2.0.3、R1 9.0.1.4
回避策:パッチのインストール
▽ Oracle9i Lite──────────────────────────
モバイル向けデータベースであるOracle9i Liteは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に不正にアクセスされる可能性がある。 [更新]
2004/02/23 登録
危険度:中
影響を受ける環境:UNIX、Sun Solaris、Linux、Windows
影響を受けるバージョン:5.0.2.9.0〜5.0.0.0.0
回避策:パッチのインストール
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Haegemonia game─────────────────────────
ゲームソフトであるHaegemonia gameは、長いチャットメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
2004/02/26 登録
影響を受ける環境:Windows
影響を受けるバージョン:1.07およびそれ以前
▽ Alcatel OmniSwitch────────────────────────
LANスイッチであるAlcatel OmniSwitchは、Nessus 2.0.9が動作している環境において適切なスキャンチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からDoS攻撃を受ける可能性がある。
2004/02/26 登録
危険度:低
影響を受けるバージョン:7700、7800、8800
▽ 1st Class Mail Server──────────────────────
SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ GN-B46B─────────────────────────────
Giga-Byteテクノロジの無線ブロードバンドルータであるGN-B46Bは、認証機能にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に認証せずにデバイスにアクセスされる可能性がある。
2004/02/26 登録
危険度:高
影響を受けるバージョン:ファームウェア 1.003.00
▽ BadBlue─────────────────────────────
パーソナルファイル共有WebサーバであるBadBlueは、インストレーションパス情報をphptest.phpスクリプトにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.4
回避策:2.5へのバージョンアップ
▽ AOL Instant Messenger──────────────────────
インターネットインスタントメッセンジャープログラムであるAIM(AOL Instant Messenger)は、キャラクタアイコンを予測可能な場所にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/02/26 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:4.3〜5.5
▽ Red Storm────────────────────────────
Ghost Recon、Desert Siege、The Sum of all Fearsといったゲームを含むWebベースのゲームであるRed Stormは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりハングされる可能性がある。 [更新]
2004/02/25 登録
危険度:低
影響を受ける環境:Windows
▽ Trillian─────────────────────────────
インスタントメッセージ送信クライアントであるTrillianは、大きな名前を持ったキーを含む細工されたパケットなどによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:0.71〜0.74、Pro 1.0、2.0、2.01
回避策:パッチのインストール
▽ nCipher HSM───────────────────────────
nCipher HSM(Hardware Security Module)は、特定のファームウェアがインプリメンテーションエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションキーを含む機密性の高い情報を奪取される可能性がある。[更新]
2004/02/24 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.67.x〜1.99.x、2.0.0以降、2.12.0以降
▽ Dell TrueMobile─────────────────────────
Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。 [更新]
2004/02/24 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:3.10.39.0
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Internet Explorer────────────────────────
Microsoft Internet Explorerは、.chmファイルを適切に取り扱っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/02/26 登録
危険度:高
影響を受けるバージョン:5.0、6.0
▽ Windows XP────────────────────────────
Microsoft Windows XPは、Windowsシェル(Explorer.exe)のshimgvw.dllファイルが原因でヒープベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者からWindowsシェルをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受けるバージョン:XP
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Haegemonia game─────────────────────────
ゲームソフトであるHaegemonia gameは、長いチャットメッセージによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサーバをクラッシュされる可能性がある。
2004/02/26 登録
影響を受ける環境:Windows
影響を受けるバージョン:1.07およびそれ以前
▽ 1st Class Mail Server──────────────────────
SMTPおよびPOP3に対応したメールサーバである1st Class Mail Serverは、長いストリングによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスを応答不能にされる可能性がある。
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:4.0
▽ BadBlue─────────────────────────────
パーソナルファイル共有WebサーバであるBadBlueは、インストレーションパス情報をphptest.phpスクリプトにストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に機密性の高い情報を奪取される可能性がある。
2004/02/26 登録
危険度:低
影響を受ける環境:Windows
影響を受けるバージョン:2.4
回避策:2.5へのバージョンアップ
▽ AOL Instant Messenger──────────────────────
インターネットインスタントメッセンジャープログラムであるAIM(AOL Instant Messenger)は、キャラクタアイコンを予測可能な場所にストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。
2004/02/26 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:4.3〜5.5
▽ Red Storm────────────────────────────
Ghost Recon、Desert Siege、The Sum of all Fearsといったゲームを含むWebベースのゲームであるRed Stormは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムをクラッシュされたりハングされる可能性がある。 [更新]
2004/02/25 登録
危険度:低
影響を受ける環境:Windows
▽ Trillian─────────────────────────────
インスタントメッセージ送信クライアントであるTrillianは、大きな名前を持ったキーを含む細工されたパケットなどによってスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/02/25 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:0.71〜0.74、Pro 1.0、2.0、2.01
回避策:パッチのインストール
▽ nCipher HSM───────────────────────────
nCipher HSM(Hardware Security Module)は、特定のファームウェアがインプリメンテーションエラーを含んでいることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションキーを含む機密性の高い情報を奪取される可能性がある。[更新]
2004/02/24 登録
危険度:中
影響を受ける環境:Windows
影響を受けるバージョン:1.67.x〜1.99.x、2.0.0以降、2.12.0以降
▽ Dell TrueMobile─────────────────────────
Dell TrueMobile 1300 WLAN Mini-PCIカードは、ユーティリティトレイアプレットが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム特典で任意のコマンドやアプリケーションを実行される可能性がある。 [更新]
2004/02/24 登録
危険度:高
影響を受ける環境:Windows
影響を受けるバージョン:3.10.39.0
▽ TYPSoft FTP Server────────────────────────
TYPSoft FTP Serverは、空のユーザ値でログインを試みることによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。[更新]
2004/02/06 登録
危険度:中
影響を受けるバージョン:1.10
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ mtools──────────────────────────────
MS-DOSファイルにアクセスするユーティリティであるmtoolsは、mformatユーティリティが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にあらゆるファイルを閲覧され機密情報を奪取される可能性がある。
2004/02/26 登録
危険度:中
影響を受けるバージョン:3.9.9以前
影響を受ける環境:UNIX、Linux
回避策:3.9.9以降へのバージョンアップ
▽ LBreakout2────────────────────────────
LBreakout2は、HOME環境変数を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/23 登録
危険度:低
影響を受けるバージョン:2.4beta-2以前
影響を受ける環境:UNIX、Linux
回避策:2.4beta-2以降へのアップグレード
▽ OpenSSL SSL/TLS servers─────────────────────
OpenSSL SSL/TLS serverのバージョン0.9.7bおよびそれ以前、0.9.6jおよびそれ以前は、クライアント証明書を適切にチェックしていないことなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を実行されたりシステム上で任意のコードを実行される可能性がある。 [更新]
2003/10/01 登録
危険度:高
影響を受けるバージョン:0.9.7bおよびそれ以前、0.9.6jおよびそれ以前
影響を受ける環境:UNIX、Linux
<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ BSM───────────────────────────────
114332-08および114929-06のパッチがインストールされたSun Solarisでは、BSM(Basic Security Module)が原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムに対する攻撃を実行される可能性がある。 [更新]
2004/01/26 登録
危険度:高
影響を受ける環境:Sun Solaris 9
<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mac OS X─────────────────────────────
Mac OS Xは、CoreFoundation、DiskArbitration、IPsecなど複数の原因によってセキュリティホールが存在する。この問題が悪用されると、ローカルおよびリモートの攻撃者からさまざまな攻撃を受ける可能性がある。[更新]
2004/02/25 登録
影響を受ける環境:Mac OS X 10.3.2以前、10.2.8以前
回避策:セキュリティアップデートの実施
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Vicam USB driver─────────────────────────
Linux kernelのVicam USB driverは、copy_from_user()機能が使用されないセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に異なるプロセスのuserspaceデータにアクセスされる可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前
影響を受ける環境:Linux
回避策:2.4.25へのバージョンアップ
▽ do_mremap ()───────────────────────────
Linux kernelのdo_mremap ()機能は、mremap(2)システムコールのリターン値をチェックしないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格され任意のコードを実行される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.4.25以前、2.4.24以前、2.6.2以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ ncp_lookup()───────────────────────────
Linux kernelのncp_lookup()機能は、コンポーネント名の長さを適切にチェックしていないことが原因でスタックベースのバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
2004/02/19 登録
危険度:高
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.4.25あるいは2.6.3へのバージョンアップ
▽ R128 DRI Driver─────────────────────────
Linux kernelのR128 DRI Driverは、ローカルの攻撃者に権限を昇格されるセキュリティホールが存在する。 [更新]
2004/02/04 登録
危険度:高
影響を受けるバージョン:2.4.22以前
影響を受ける環境:Linux
回避策:2.4.22以降へのバージョンアップ
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenPKG 2.0───────────────────────────
OpenPKG 2.0がリリースされた。
http://www.openpkg.org/
▽ RimArts Becky! Internet Mail 2.08.00───────────────
RimArts Becky! Internet Mail 2.08.00がリリースされた。
http://www.rimarts.co.jp/becky-j.htm
▽ Tomcat 3.3.2 RC 1────────────────────────
Tomcat 3.3.2 RC 1がリリースされた。
http://jakarta.apache.org/tomcat/index.html
▽ Linux kernel 2.4.x 系──────────────────────
Linux kernel 2.4.26-pre1がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-bk7がリリースされた。
http://www.kernel.org/
▽ Linux kernel 2.6.x 系──────────────────────
Linux kernel 2.6.3-mm4がリリースされた。
http://www.kernel.org/
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、情報通信審議会 情報通信技術分科会 ITU-T部会 伝達網・品質委員会(第12回)の開催について
http://www.soumu.go.jp/joho_tsusin/policyreports/joho_tsusin/kaisai/040304_1.html
▽ トピックス
総務省、次世代IPインフラ研究会(第1回)議事要旨
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/jise_ip/040203_2.html
▽ トピックス
@police、Netsky.C(Moodown.C)ウイルスの発生について(2/26)
http://www.cyberpolice.go.jp/
▽ トピックス
ACCS、ACCSソフトウェア管理マニュアルをバージョンアップ
http://www.accsjp.or.jp/release/040225.html
▽ ウイルス情報
トレンドマイクロ、WORM_NETSKY.C
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_NETSKY.C
▽ ウイルス情報
トレンドマイクロ、WORM_RUSTY.A
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_RUSTY.A
▽ ウイルス情報
シマンテック、W32.Netsky.C@mm
http://www.symantec.com/region/jp/sarcj/data/w/w32.netsky.c@mm.html
▽ ウイルス情報
シマンテック、W32.Bizex.Worm
http://www.symantec.com/region/jp/sarcj/data/w/w32.bizex.worm.html
▽ ウイルス情報
シマンテック、Downloader.Botten
http://www.symantec.com/region/jp/sarcj/data/d/downloader.botten.html
▽ ウイルス情報
シマンテック、W97M.Ortant@mm
http://www.symantec.com/region/jp/sarcj/data/w/w97m.ortant@mm.html
▽ ウイルス情報
シマンテック、Backdoor.IRC.Aladinz.L
http://www.symantec.com/region/jp/sarcj/data/b/backdoor.irc.aladinz.l.html
▽ ウイルス情報
シマンテック、Java.StartPage
http://www.symantec.com/region/jp/sarcj/data/j/java.startpage.html
▽ ウイルス情報
エフセキュア、Netsky.C
http://www.f-secure.co.jp/v-descs/v-descs3/netskyc.htm
▽ ウイルス情報
ソフォス、W32/Netsky-C
http://www.sophos.com/virusinfo/analyses/w32netskyc.html
▽ ウイルス情報
ソフォス、W32/Bizex-A
http://www.sophos.co.jp/virusinfo/analyses/w32bizexa.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Netsky.C
http://www.caj.co.jp/virusinfo/2004/win32_netsky_c.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Kazwin.A
http://www.caj.co.jp/virusinfo/2004/win32_kazwin_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Gerenbrad.A
http://www.caj.co.jp/virusinfo/2004/win32_gerenbrad_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.PotPor
http://www.caj.co.jp/virusinfo/2004/win32_potpor.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Knooth.E
http://www.caj.co.jp/virusinfo/2004/win32_knooth_e.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Nachi.D
http://www.caj.co.jp/virusinfo/2004/win32_nachi_d.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Cone.A
http://www.caj.co.jp/virusinfo/2004/win32_cone_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.KillAV
http://www.caj.co.jp/virusinfo/2004/win32_killav.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Slinbot
http://www.caj.co.jp/virusinfo/2004/win32_slinbot.htm
▽ ウイルス情報
アラジンジャパン、Win32.HLLW.Anig
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_HLLW_Anig.html
▽ ウイルス情報
アラジンジャパン、Win32.Fozer
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Fozer.html
▽ ウイルス情報
アラジンジャパン、Win32.Darby.d
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Darby_d.html
▽ ウイルス情報
アラジンジャパン、Win32.Backdoor.Zinx
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Backdoor_Zinx.html
▽ ウイルス情報
アラジンジャパン、Win32.MyDoom.f
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_MyDoom_f.html
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Netsky.c@MM
http://www.nai.com/japan/security/virN.asp?v=W32/Netsky.c@MM
▽ ウイルス情報
日本ネットワークアソシエイツ、W32/Bizex.worm
http://www.nai.com/japan/security/virB.asp?v=W32/Bizex.worm
▽ ウイルス情報
日本ネットワークアソシエイツ、W97M/Trugbar.a
http://www.nai.com/japan/security/virT.asp?v=W97M/Trugbar.a
◆アップデート情報◆
───────────────────────────────────
●MandrakeSoftが複数のアップデートをリリース
───────────────────────────────────
MandrakeSoftがmtools、kernel、ldetect-lstのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。
Mandrake Linux Update and Security Advisories
http://www.mandrakesecure.net/en/advisories/
《ScanNetSecurity》