セキュリティホール情報<2004/08/18-1>
──────────────────────────────〔Info〕─
◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆
◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆
脆弱性と脅威
セキュリティホール・脆弱性
◆「管理不行き届きのサーバの発見」「サーバ事業者の管理状況の確認」 ◆
◆「セキュリティホールの影響評価」「不正中継状況の網羅的なチェック」◆
≫≫≫≫【co.jpドメイン サーバ実態データベース 2004年 上半期】
http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod03_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです
<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ TikiWiki─────────────────────────────
TikiWikiは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりアクセス制限を回避される可能性がある。
2004/08/18 登録
危険度:
影響を受けるバージョン:1.8〜1.8.3
影響を受ける環境:UNIX、Linux、Windows
回避策:1.8.4以降へのバージョンアップ
▽ Opera──────────────────────────────
WebブラウザであるOperaは、iframeが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にリソースが存在するかどうかを確認される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:7.53およびそれ以前
影響を受ける環境:Linux、MacOS、Windows
回避策:7.54以降へのバージョンアップ
▽ PHPMyWebHosting─────────────────────────
PHPMyWebHostingは、pmwh.phpスクリプトが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベースのデータを修正されたり削除される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Linux、UNIX、Windows
回避策:公表されていません
▽ PHP Forum────────────────────────────
PHP Forum(PFORUM)は、IRCサーバやAIM IDフィールドに悪意あるスクリプトを埋め込むことでクロスサイトスクリプティングを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーベースの認証資格証明を奪取される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.26以前
影響を受ける環境:Linux、UNIX、Windows
回避策:1.26以降へのバージョンアップ
▽ Adobe Acrobat Reader───────────────────────
PDFファイル閲覧プログラムであるAdobe Acrobat Readerは、ActiveXコンポーネントの RTLHeapFree機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
2004/08/17 登録
危険度:高
影響を受けるバージョン:5.0.5
影響を受ける環境:UNIX、Linux、Windows
回避策:公表されていません
▽ HTTP TRACE────────────────────────────
多数のウェブサーバはデフォルトで HTTP TRACE リクエストを許可していることが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから情報を奪取される可能性がある。この問題は、HTTP TRACE リクエストは RFC 2616 の仕様より Cookieや認証データなどの重要な情報を含んでいる可能性がある HTTP ヘッダーも含んでいるために発生している。 [更新]
2003/02/19 登録
危険度:低
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux、Windows
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IPD───────────────────────────────
オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2004/08/18 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ Mercantec SoftCart────────────────────────
MercantecのWebベースショッピングカートプログラムであるSoftCartは、SoftCart.exe CGIが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:4.00b
影響を受ける環境:Windows
回避策:公表されていません
▽ Ipswitch IMail Server──────────────────────
WebメールサーバであるIpswitch IMail Serverは、ユーザパスワードを弱いアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:8.1以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:
影響を受けるバージョン:6.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ NETGEAR DG834G──────────────────────────
無線ファイアウォール、ルータ、スイッチであるNETGEAR DG834Gは、細工されたURLリクエストによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にルートアクセスを獲得される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NETGEAR DG834G
回避策:公表されていません
▽ BlackICE─────────────────────────────
BlackICE Server ProtectionおよびBlackICE PC Protectionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Windows XP ICF─────────────────────
Microsoft Windows XPのICF(Internet Connection Firewall)は、細工されたパケットによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイアウォールを回避され、さらなる攻撃を受ける可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:SP2以前
影響を受ける環境:Windows XP
回避策:SP2以降へのバージョンアップ
▽ Microsoft Internet Explorer───────────────────
Microsoft Internet Explorerは、細工されたWebページによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるWebページを信頼できるWebページとしてアドレスバーに表示される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:6.0
影響を受ける環境:Windows XP SP1、2000 SP4
回避策:公表されていません
<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ IPD───────────────────────────────
オープンソースのドライバであるIntegrity Protection Driver(IPD)は、無効なpointer dereferenceによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステムをクラッシュされる可能性がある。
2004/08/18 登録
危険度:低
影響を受けるバージョン:1.4およびそれ以前
影響を受ける環境:Windows 2000、NT
回避策:公表されていません
▽ Mercantec SoftCart────────────────────────
MercantecのWebベースショッピングカートプログラムであるSoftCartは、SoftCart.exe CGIが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:4.00b
影響を受ける環境:Windows
回避策:公表されていません
▽ Ipswitch IMail Server──────────────────────
WebメールサーバであるIpswitch IMail Serverは、ユーザパスワードを弱いアルゴリズムで暗号化することが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にユーザパスワードを解読される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:8.1以前
影響を受ける環境:Windows
回避策:公表されていません
▽ Adobe Acrobat──────────────────────────
Adobe Acrobatは、ActiveXコンポーネントが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:
影響を受けるバージョン:6.02およびそれ以前
影響を受ける環境:Windows
回避策:公表されていません
▽ BlackICE─────────────────────────────
BlackICE Server ProtectionおよびBlackICE PC Protectionは、DoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションをクラッシュされる可能性がある。[更新]
2004/08/16 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:Windows
回避策:ベンダの回避策を参照
<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Mutt───────────────────────────────
テキストベースのメールクライアントであるMuttは、特定の方法で配置されている場合にセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に悪意あるメールを信頼できる相手からのメールのように偽装される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.3.28、1.5.6
影響を受ける環境:UNIX
回避策:公表されていません
▽ CVS───────────────────────────────
CVS(Concurrent Versions System)は、"history"コマンドへのフラグが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルやディレクトリの存在を決定される可能性がある。[更新]
2004/08/17 登録
危険度:中
影響を受けるバージョン:1.11
影響を受ける環境:UNIX、Linux
回避策:0.9.16.002以降へのバージョンアップ
▽ Adobe Acrobat Reader───────────────────────
PDFファイルのビューワプログラムであるAdobe Acrobat Readerは、uudecodeユーティリティが細工されたファイル名を適切にチェックしていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:5.0.5、5.0.6
影響を受ける環境:UNIX、Linux
回避策:5.0.9以降へのバージョンアップ
▽ KDE───────────────────────────────
X Window System用のデスクトップアプリケーションであるKDEは、テンポラリディレクトリの所有者を適切にチェックしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアプリケーションの動作を妨げられたりユーザ権限を奪取される可能性がある。 [更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:3.2.3以前
影響を受ける環境:UNIX、Sun Solaris、BSD、Linux
回避策:パッチのインストール
▽ libpng──────────────────────────────
PNG(Portable Network Graphics)ライブラリであるlibpngは、細工されたPNGイメージによって整数オーバーフローを引き起こされるなど複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にプログラムをクラッシュされる可能性がある。 [更新]
2004/08/05 登録
危険度:低
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:UNIX、Linux
回避策:各ベンダの回避策を参照
▽ mod_ssl─────────────────────────────
mod_sslは、ssl_engine_ext.cのエラーメッセージコールが原因でフォーマットストリング攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/07/20 登録
危険度:高
影響を受けるバージョン:2.8.19-1.3.31以前
影響を受ける環境:UNIX、Linux
回避策:2.8.19-1.3.31へのバージョンアップ
▽ Webmin / Usermin─────────────────────────
WebminおよびUserminは、不正なユーザ名あるいはパスワードなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ機能を回避される可能性がある。 [更新]
2004/06/08 登録、2004/06/18 更新
危険度:低
影響を受けるバージョン:Webmin 1.150以前、Usermin 1.080以前
影響を受ける環境:UNIX、Linux
回避策:Webmin 1.150以降へのバージョンアップ
Usermin 1.080以降へのバージョンアップ
<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ tnftpd──────────────────────────────
FTPサーバであるtnftpdは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステムへのルートアクセスを獲得される可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:
影響を受ける環境:NetBSD
回避策:NetBSD 2.0以降へのバージョンアップ
<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Gallery─────────────────────────────
WebベースのフォトアルバムプログラムであるGalleryは、save_photos.phpスクリプトが原因でPHPファイルをアップロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバ上でコードを実行される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:1.4.4
影響を受ける環境:Linux
回避策:公表されていません
▽ gv────────────────────────────────
Ghostscript用のインタフェースであるgv は、ps.cファイルのpsscan機能が原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:3.5.8およびそれ以前
影響を受ける環境:Linux
回避策:公表されていません
▽ Mozilla / Firebird / Firefox───────────────────
Mozilla、Firebird、Firefoxは、パスワードを適切にチェックしていないことが原因で、パスワードをプレーンテキストでキャッシュキャッシュしてしまうセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にパスワードを奪取される可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:Firefox 0.8
Mozilla 1.6
Firebird 0.7
影響を受ける環境:Mandrake Linux 10.0、9.2
回避策:1.7.2以降へのバージョンアップ(Mozilla)
▽ Cacti──────────────────────────────
Cactiは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にインストレーションパス情報を奪取されたりSQLインジェクションを実行される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:0.8.5a
影響を受ける環境:Linux
回避策:0.8.5a以降へのバージョンアップ
▽ glibc──────────────────────────────
GNU Cライブラリであるglibcは、SUIDバイナリのデバッグにおいてセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取され、それ以上の攻撃を実行される可能性がある。
2004/08/18 登録
危険度:中
影響を受けるバージョン:2.3.x
影響を受ける環境:Linux
回避策:ベンダの回避策を参照
▽ aRts───────────────────────────────
アナログのリアルタイムシンセサイザであるaRtsは、不安定な一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上の任意のファイルを上書きされる可能性がある。
2004/08/18 登録
危険度:高
影響を受けるバージョン:すべてのバージョン
影響を受ける環境:SuSE Linux
回避策:公表されていません
▽ Ruby───────────────────────────────
Rubyは、クラスライブラリCGI::Sessionの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にセッションを乗っ取られる可能性がある。 [更新]
2004/08/17 登録
危険度:中
影響を受けるバージョン:
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Rsync──────────────────────────────
リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
2004/08/16 登録
危険度:中
影響を受けるバージョン:2.6.2およびそれ以前
影響を受ける環境:Linux
回避策:2.6.3以降へのバージョンアップ
▽ Linux Kernel───────────────────────────
Linux Kernelは、USBが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。[更新]
2004/08/16 登録
危険度:高
影響を受けるバージョン:2.4.27-rc5以前
影響を受ける環境:Trustix Secure Linux 2.0、2.1
回避策:2.4.27-rc5以降へのバージョンアップ
▽ Linux kernel───────────────────────────
Linux kernelは、64ビットファイルのoffset pointersを適切に取り扱っていないことが原因で機密情報を奪取されるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にカーネルメモリを参照される可能性がある。 [更新]
2004/08/05 登録
危険度:中
影響を受けるバージョン:2.4〜2.4.26、2.6〜2.6.7
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux kernel───────────────────────────
Linux kernelは、fchown()が適切なチェックを行っていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルパーミッションを変更される可能性がある。 [更新]
2004/07/06 登録
危険度:中
影響を受けるバージョン:2.6.x、2.4.x
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
▽ Linux Kernel e1000 Ethernet card driver─────────────
Linux Kernelは、e1000 Ethernet card driverが適切なチェックを行っていないことが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
2004/05/18 登録
危険度:高
影響を受けるバージョン:2.4〜2.4.26
影響を受ける環境:Linux
回避策:2.4.27-pre1以降へのバージョンアップ
▽ Linux kernel i810 DRM driver───────────────────
Linux kernelは、i810 DRM driverが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にDoS攻撃を受けたり権限を昇格される可能性がある。 [更新]
2004/04/28 登録
危険度:高
影響を受けるバージョン:2.4.22
影響を受ける環境:Linux
回避策:各ベンダの回避策を参照
<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ OpenSSH─────────────────────────────
OpenSSH 3.9がリリースされた。
http://www.openssh.com/
▽ iPod Updater───────────────────────────
iPod Updater 2004-08-06がリリースされた。
http://www.apple.com/jp/ftp-info/reference/ipodupdaterJ.html
▽ BIND 8.4.x 系──────────────────────────
BIND 8.4.5 RC6がリリースされた。
http://www.isc.org/index.pl?/sw/bind/bind8.php
▽ BIND 9.3.x 系──────────────────────────
BIND 9.3.0 RC3がリリースされた。
http://www.isc.org/sw/bind/bind9.php
▽ BIND 9.2.x 系──────────────────────────
BIND 9.2.4 RC7がリリースされた。
http://www.isc.org/sw/bind/bind9.php
<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
総務省、全国均衡のあるブロードバンド基盤の整備に関する研究会 第3回開催案内
http://www.soumu.go.jp/joho_tsusin/policyreports/chousa/bb_seibi/040824_1.html
▽ トピックス
JPCERT/CC、インターネット定点観測システム公開データの更新頻度を1時間1回に
http://www.jpcert.or.jp/press/2004/0818.txt
▽ ウイルス情報
シマンテック、W32.Neveg.B@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.neveg.b@mm.html
▽ ウイルス情報
シマンテック、W32.Neveg.A@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.neveg.a@mm.html
▽ ウイルス情報
シマンテック、W32.Neveg.C@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-w32.neveg.c@mm.html
▽ ウイルス情報
シマンテック、Backdoor.Nemog
http://www.symantec.com/region/jp/avcenter/venc/data/jp-backdoor.nemog.html
▽ ウイルス情報
シマンテック、PWSteal.Bancos.I
http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.i.html
▽ ウイルス情報
シマンテック、Downloader.Harnig
http://www.symantec.com/region/jp/avcenter/venc/data/jp-downloader.harnig.html
▽ ウイルス情報
シマンテック、VBS.Mywav@mm
http://www.symantec.com/region/jp/avcenter/venc/data/jp-vbs.mywav@mm.html
▽ ウイルス情報
IPA/ISEC、「W32/Mydoom」ウイルスの亜種に関する情報
http://www.ipa.go.jp/security/topics/newvirus/mydoom-s.html
▽ ウイルス情報
日本エフセキュア、Neveg.C
http://www.f-secure.co.jp/v-descs/v-descs3/nevegc.htm
▽ ウイルス情報
ソフォス、Pogue
http://www.sophos.com/virusinfo/analyses/pogue.html
▽ ウイルス情報
ソフォス、W32/Rbot-GF
http://www.sophos.com/virusinfo/analyses/w32rbotgf.html
▽ ウイルス情報
ソフォス、Troj/StartPa-KU
http://www.sophos.com/virusinfo/analyses/trojstartpaku.html
▽ ウイルス情報
ソフォス、W32/Rbot-GE
http://www.sophos.com/virusinfo/analyses/w32rbotge.html
▽ ウイルス情報
ソフォス、Troj/Boxed-F
http://www.sophos.com/virusinfo/analyses/trojboxedf.html
▽ ウイルス情報
ソフォス、Troj/Mdrop-GPF
http://www.sophos.com/virusinfo/analyses/trojmdropgpf.html
▽ ウイルス情報
ソフォス、Troj/Dloader-CJ
http://www.sophos.com/virusinfo/analyses/trojdloadercj.html
▽ ウイルス情報
ソフォス、Troj/Multidr-GP
http://www.sophos.com/virusinfo/analyses/trojmultidrgp.html
▽ ウイルス情報
ソフォス、Troj/ProxDrop-A
http://www.sophos.co.jp/virusinfo/analyses/trojproxdropa.html
▽ ウイルス情報
ソフォス、Troj/Sentry-A
http://www.sophos.com/virusinfo/analyses/trojsentrya.html
▽ ウイルス情報
ソフォス、Troj/Dloader-BB
http://www.sophos.com/virusinfo/analyses/trojdloaderbb.html
▽ ウイルス情報
ソフォス、W32/Rbot-GD
http://www.sophos.com/virusinfo/analyses/w32rbotgd.html
▽ ウイルス情報
ソフォス、Troj/Dloader-HY
http://www.sophos.com/virusinfo/analyses/trojdloaderhy.html
▽ ウイルス情報
ソフォス、Troj/EliteKey-A
http://www.sophos.com/virusinfo/analyses/trojelitekeya.html
▽ ウイルス情報
ソフォス、Troj/Popupper-A
http://www.sophos.com/virusinfo/analyses/trojpopuppera.html
▽ ウイルス情報
ソフォス、Troj/Multidr-AA
http://www.sophos.com/virusinfo/analyses/trojmultidraa.html
▽ ウイルス情報
ソフォス、Troj/Adlog-B
http://www.sophos.com/virusinfo/analyses/trojadlogb.html
▽ ウイルス情報
ソフォス、Troj/Istbar-P
http://www.sophos.com/virusinfo/analyses/trojistbarp.html
▽ ウイルス情報
ソフォス、Troj/Bdoor-CHR
http://www.sophos.co.jp/virusinfo/analyses/trojbdoorchr.html
▽ ウイルス情報
ソフォス、Troj/Daemoni-G
http://www.sophos.co.jp/virusinfo/analyses/trojdaemonig.html
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Afrootix.A
http://www.casupport.jp/virusinfo/2004/win32_afrootix_a.htm
▽ ウイルス情報
コンピュータ・アソシエイツ、Win32.Neveg.B
http://www.casupport.jp/virusinfo/2004/win32_neveg_b.htm
▽ ウイルス情報
アラジン・ジャパン、Win32.Mydoom.s
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Mydoom_s.html
▽ ウイルス情報
ソースネクスト、マイドゥーム・S ( W32.Mydoom.S.IWorm )
http://sec.sourcenext.info/virus/details/mydoom_s.html
▽ ウイルス情報
日本ネットワークアソシエイツ、Spyware-BE
http://www.nai.com/japan/security/virS.asp?v=Spyware-BE
▽ ウイルス情報
日本ネットワークアソシエイツ、Proxy-FBSR.gen
http://www.nai.com/japan/security/virPQ.asp?v=Proxy-FBSR.gen
《ScanNetSecurity》