PocketPC を狙ったトロイの木馬 | ScanNetSecurity
2026.04.16(木)

PocketPC を狙ったトロイの木馬

John Leyden
2004年8月5日(木)14:11 GMT

国際 海外情報
John Leyden
2004年8月5日(木)14:11 GMT

 ロシアのウイルス・ハンターである Kaspersky Labs は Microsoft の PocketPC オペレーティング・システムを稼動している PDA に感染するトロイの木馬プログラムを検知した。

 PocketPC への感染が検知されたウイルス Brador-A の数は極めて少ないが、Brador-A は PocketPC を稼動するハンドヘルドの PC に感染可能な初めてのバックドア・プログラムと見なされている。以前に確認された PocketPC のウイルスは悪意のある目的でコード化されたわけではなく、実験用として作成されたものだった。しかし Brador-A は一連の悪質なルーティンを伴って事前に読み込まれることにより、その状況を一変させた。

 しかし Kaspersky Labs の上級技術コンサルタントの David Emm 氏は、少なくても現時点においては PocketPC のユーザが前述のトロイの木馬についてそう心配する必要はないと語っている。同氏によると、今のところ悪質なプログラムは Kaspersky Labs において確認されているのみで、インターネット上に蔓延していない。さらに、PocketPC が感染するにはユーザがトロイの木馬を実行する必要がある。「ウイルスは、'PocketPC 対応のこの面白いゲームを試してみて' と書かれた電子メールを送信することで拡散すると思われる。従って危険ではあるが、さしあたって PocketPC のユーザはそう大げさに心配することはない」と同氏。

 Brador-A は、トロイの木馬が開けたポートを介して感染した PDA をそのウイルス作者が完全に制御できるよう設計されている。あらゆるバックドアと同様に Brador-A は自身で拡散することはできず、電子メールの添付として届けられるか、インターネットからダウンロードされるか、あるいはデスクトップから他のデータと一緒にアップロードされる。

[情報提供:The Register]
http://www.theregister.co.uk/

[翻訳:関谷 麻美]

(この記事には続きがあります。続きはScan本誌をご覧ください)
http://www.ns-research.jp/cgi-bin/ct/p.cgi?m-sc_netsec

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

    「すでに感染してしまった」最悪のシナリオで訓練実施 ~ LINEヤフーのランサムウェア対応訓練

  2. ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

    ホームページ内の個人情報非表示の Excel ファイルは検索エンジンの検索結果から閲覧可能

  3. JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

    JPCERT/CC が組織改編、早期警戒グループとインシデントレスポンスグループを統合

  4. テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

    テインへのランサムウェア攻撃、サーバ上に犯行声明文ファイルを確認

  5. 川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

    川口市のサイバーセキュリティを確保するための方針、情報セキュリティ基本方針と同様の内容に

ランキングをもっと見る
PageTop