セキュリティホール情報<2004/09/10> | ScanNetSecurity
2024.05.17(金)

セキュリティホール情報<2004/09/10>

──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
+++++++++++++++++++

脆弱性と脅威 セキュリティホール・脆弱性
──────────────────────────────〔Info〕─
■□ネットアンドセキュリティ総研:「Scan Security Management」主催■□
□■!企業のCISOや個人情報を取扱う方へ、個人情報保護法対策講座!□■
++++++++++++++++++++++++++++++++++
■□〜個人情報保護の基本的な考え方・課題・対処法まで全てが分る〜■□
 詳細 → https://shop.ns-research.jp/cgi-bin/mm/p.cgi?kck01_netsec
───────────────────────────────────
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ Emdros──────────────────────────────
 テキストデータベースエンジンであるEmdrosは、CFeatureDeclaration::TypeTypeCompatibility機能のメモリリークが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に利用可能なりソースをすべて消費される可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:1.1.20以前
 影響を受ける環境:Sun Solaris、Linux、Windows
 回避策:1.1.20以降へのバージョンアップ

▽ Call of Duty───────────────────────────
 ゲームソフトであるCall of Dutyは、長いクエリや返答によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームを強制終了される可能性がある。 [更新]
 2004/09/07 登録

 危険度:低
 影響を受けるバージョン:1.4およびそれ以前
 影響を受ける環境:UNIX、Linux、Windows
 回避策:パッチのインストール

▽ PHP-Nuke─────────────────────────────
 ニュースベースWebサイトの作成、管理ソフトであるPHP-Nukeは、認証処理において複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションアカウントとその情報を消去され、新たなアドミニストレーションアカウントを登録される可能性がある。 [更新]
 2004/09/06 登録

 危険度:高
 影響を受けるバージョン:7.4
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
 インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/09 登録

 危険度:高
 影響を受けるバージョン:0.74i
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ F-Secure Anti-Virus───────────────────────
 F-Secure Anti-Virusは、細工されたパケットによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にコンテンツスキャナサーバをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Anti-Virus for MS Exchange
             6.01およびそれ以前、6.21およびそれ以前
             F-Secure Internet Gatekeeper
             6.32およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ MailEnable────────────────────────────
 POP3およびSMTPサーバであるMailEnableは、100以上のMXレコードを含んだDNSレスポンスによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にSMTPサービスをクラッシュされる可能性がある。
 2004/09/10 登録

 危険度:低
 影響を受けるバージョン:Professional Edition 1.18およびそれ以前
             Standard Edition 1.71およびそれ以前
 影響を受ける環境:Windows
 回避策:ベンダの回避策を参照

▽ Trillian─────────────────────────────
 インスタントメッセンジャークライアントであるTrillianは、MSNモジュールが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。
 2004/09/09 登録

 危険度:高
 影響を受けるバージョン:0.74i
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Usermin─────────────────────────────
 Userminは、Webメール機能がHTMLベースのメールを適切にフィルタしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:1.070、1.080
 影響を受ける環境:UNIX、Linux
 回避策:1.090以降へのバージョンアップ

▽ 富士通 ServerView────────────────────────
 富士通 ServerViewは、".index"ファイルに適切なパーミッションを設定していないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にMIB値を修正される可能性がある。 [更新]
 2004/09/08 登録

 危険度:中
 影響を受けるバージョン:3.0
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ imlib──────────────────────────────
 imlibは、細工されたBMPファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にimlibをクラッシュされたり任意のコードを実行される可能性がある。 [更新]
 2004/09/02 登録

 危険度:高
 影響を受けるバージョン:1.9.14
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Kerberos 5────────────────────────────
 Kerberos 5は、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行されたりDoS攻撃を受ける可能性がある。 [更新]
 2004/09/01 登録

 危険度:中
 影響を受けるバージョン:1.3.4
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ cdrecord─────────────────────────────
 cdrecord(cdrtools)は、ローカルユーザにルート特典を得られるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。 [更新]
 2004/09/01 登録

 危険度:高
 影響を受けるバージョン:2.00.3
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ samba──────────────────────────────
 sambaは、FindFirstPrintChangeNotifyリクエストを適切に処理していないことが原因でDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモート攻撃者にSambaデーモンをクラッシュされる可能性がある。 [更新]
 2004/08/30 登録

 危険度:中
 影響を受けるバージョン:2.2.11以前
 影響を受ける環境:UNIX、Linux
 回避策:2.2.11以降へのバージョンアップ

▽ xv────────────────────────────────
 イメージファイルの閲覧および操作プログラムであるxvは、細工されたイメージファイルによってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/24 登録

 危険度:高
 影響を受けるバージョン:3.10a
 影響を受ける環境:UNIX
 回避策:公表されていません

▽ LHA───────────────────────────────
 LharcフォーマットのアーカイブプログラムであるLHAは、"l"および"v"オプションが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/08/16 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux
 回避策:各ベンダの回避策を参照

▽ Kerberos 5────────────────────────────
 Kerberos 5は、krb5_aname_to_localname ()機能などが原因で、バッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/06/02 登録

 危険度:中
 影響を受けるバージョン:5-1.3.3およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール


<SunOS/Solaris>━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ in.named─────────────────────────────
 Sun Solarisは、in.namedの実装上の原因でセキュリティホールが存在する。この問題が悪用されると、攻撃者にDoS攻撃を受ける可能性がある。[更新]
 2004/09/08 登録

 危険度:
 影響を受けるバージョン:Sun Solaris 8
 影響を受ける環境:Sun Solaris
 回避策:パッチのインストール


<HP-UX>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ HP-UX Kernel───────────────────────────
 HP-UX Kernel は細工されたパケットを適切に処理していないことが原因で、セキュリティホールが存在する。攻撃者にこのセキュリティホールを悪用された場合、リモートから DoS 攻撃を受ける可能性がある。 [更新]
 2003/06/09 登録

 危険度:低
 影響を受けるバージョン:11.00、11.11、11.22
 影響を受ける環境:HP-UX
 回避策:ベンダの回避策を参照


<Mac OS X> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ CoreFoundation──────────────────────────
 Mac OS Xは、CoreFoundationが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格されたり任意のコードを実行される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:10.2.8、10.3.4、10.3.5
 影響を受ける環境:Mac OS X
 回避策:Security Updateの実行


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Net-Acct─────────────────────────────
 トラフィックログ生成ツールであるNet-Acctは、rite_listおよびdump_curr_list機能が不安定に一時ファイルを作成することが原因でシムリンク攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシステム上のファイルを上書きされたり作成される可能性がある。 [更新]
 2004/09/08 登録

 危険度:高
 影響を受けるバージョン:0.71およびそれ以前
 影響を受ける環境:Linux
 回避策:パッチのインストール

▽ Rsync──────────────────────────────
 リモートコピープログラムであるRsyncは、sanitize_path機能が原因でセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にファイルを閲覧されたり上書きされる可能性がある。 [更新]
 2004/08/16 登録

 危険度:中
 影響を受けるバージョン:2.6.2およびそれ以前
 影響を受ける環境:Linux
 回避策:2.6.3以降へのバージョンアップ


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-rc1-bk16がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 トレンドマイクロ、総合セキュリティソフトの新製品「ウイルスバスター 2005 インターネット セキュリティ」10月22日(金)より発売開始
 http://www.trendmicro.com/jp/about/news/pr/archive/2004/news040909.htm

▽ トピックス
 NTTドコモ、PHS向けインターネット接続サービス「PIASネット」を終了
 http://www.nttdocomo.co.jp/info/new/release.html

▽ サポート情報
 トレンドマイクロのサポート情報がアップされている。
 2004/09/09 更新
 http://www.trendmicro.co.jp/esolution/newsolution.asp

▽ ウイルス情報
 シマンテック、PWSteal.Bancos.L
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-pwsteal.bancos.l.html

▽ ウイルス情報
 シマンテック、Trojan.Riler
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-trojan.riler.html

▽ ウイルス情報
 エフセキュア、MyDoom.W
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomw.htm

▽ ウイルス情報
 エフセキュア、MyDoom.V
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomv.htm

▽ ウイルス情報
 エフセキュア、MyDoom.U
 http://www.f-secure.co.jp/v-descs/v-descs3/mydoomu.htm

▽ ウイルス情報
 ソフォス、W32/MyDoom-V
 http://www.sophos.com/virusinfo/analyses/w32mydoomv.html

▽ ウイルス情報
 ソフォス、W32/MyDoom-U
 http://www.sophos.com/virusinfo/analyses/w32mydoomu.html

▽ ウイルス情報
 ソフォス、W32/Surila-A
 http://www.sophos.com/virusinfo/analyses/w32surilaa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JE
 http://www.sophos.com/virusinfo/analyses/w32rbotje.html

▽ ウイルス情報
 ソフォス、W32/Rbot-JD
 http://www.sophos.com/virusinfo/analyses/w32rbotjd.html

▽ ウイルス情報
 ソフォス、Troj/Stawin-G
 http://www.sophos.com/virusinfo/analyses/trojstawing.html

▽ ウイルス情報
 ソフォス、Troj/Coiboa-A
 http://www.sophos.com/virusinfo/analyses/trojcoiboaa.html

▽ ウイルス情報
 ソフォス、W32/Forbot-Q
 http://www.sophos.co.jp/virusinfo/analyses/w32forbotq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-R
 http://www.sophos.com/virusinfo/analyses/w32forbotr.html

▽ ウイルス情報
 ソフォス、W32/Forbot-S
 http://www.sophos.com/virusinfo/analyses/w32forbots.html

▽ ウイルス情報
 ソフォス、W32/Amus-A
 http://www.sophos.com/virusinfo/analyses/w32amusa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IV
 http://www.sophos.com/virusinfo/analyses/w32rbotiv.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IX
 http://www.sophos.com/virusinfo/analyses/w32rbotix.html

▽ ウイルス情報
 ソフォス、Troj/InstantA-C
 http://www.sophos.com/virusinfo/analyses/trojinstantac.html

▽ ウイルス情報
 ソフォス、Troj/Bancos-W
 http://www.sophos.com/virusinfo/analyses/trojbancosw.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IT
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotit.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IU
 http://www.sophos.com/virusinfo/analyses/w32rbotiu.html

▽ ウイルス情報
 ソフォス、Troj/StartPa-DU
 http://www.sophos.com/virusinfo/analyses/trojstartpadu.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IQ
 http://www.sophos.com/virusinfo/analyses/w32rbotiq.html

▽ ウイルス情報
 ソフォス、W32/Forbot-P
 http://www.sophos.com/virusinfo/analyses/w32forbotp.html

▽ ウイルス情報
 ソフォス、Troj/Banker-Q
 http://www.sophos.com/virusinfo/analyses/trojbankerq.html

▽ ウイルス情報
 ソフォス、Troj/Fkit-A
 http://www.sophos.com/virusinfo/analyses/trojfkita.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IW
 http://www.sophos.com/virusinfo/analyses/w32rbotiw.html

▽ ウイルス情報
 ソフォス、W32/Forbot-O
 http://www.sophos.com/virusinfo/analyses/w32forboto.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-NL
 http://www.sophos.com/virusinfo/analyses/trojdloadernl.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-OY
 http://www.sophos.co.jp/virusinfo/analyses/w32sdbotoy.html

▽ ウイルス情報
 ソフォス、Troj/Briss-B
 http://www.sophos.com/virusinfo/analyses/trojbrissb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IN
 http://www.sophos.com/virusinfo/analyses/w32rbotin.html

▽ ウイルス情報
 ソフォス、JS/DialogArg-C
 http://www.sophos.com/virusinfo/analyses/jsdialogargc.html

▽ ウイルス情報
 ソフォス、Troj/Dica-Kit
 http://www.sophos.com/virusinfo/analyses/trojdicakit.html

▽ ウイルス情報
 ソフォス、JS/Psyme-AQ
 http://www.sophos.com/virusinfo/analyses/jspsymeaq.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IS
 http://www.sophos.com/virusinfo/analyses/w32rbotis.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IR
 http://www.sophos.com/virusinfo/analyses/w32rbotir.html

▽ ウイルス情報
 ソフォス、Troj/Small-UW
 http://www.sophos.com/virusinfo/analyses/trojsmalluw.html

▽ ウイルス情報
 ソフォス、Troj/Lohav-M
 http://www.sophos.com/virusinfo/analyses/trojlohavm.html

▽ ウイルス情報
 ソフォス、W32/Rbot-IO
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotio.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Randin.A
 http://www.casupport.jp/virusinfo/2004/win32_randin_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Sddrop.D
 http://www.casupport.jp/virusinfo/2004/win32_sddrop_d.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Wintrim.U
 http://www.casupport.jp/virusinfo/2004/win32_wintrim_u.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Agobot
 http://www.casupport.jp/virusinfo/2004/win32_agobot.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Reign.W
 http://www.casupport.jp/virusinfo/2004/win32_reign_w.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.lpcScan.200
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_lpcScan_200.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.BlueWorm.d
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_BlueWorm_d.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.BlueWorm.c
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_BlueWorm_c.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、W32/Mydoom.u@MM
 http://www.nai.com/japan/security/virM.asp?v=W32/Mydoom.u@MM

▽ ウイルス情報
 日本ネットワークアソシエイツ、Uploader-S
 http://www.nai.com/japan/security/virU.asp?v=Uploader-S

▽ ウイルス情報
 日本ネットワークアソシエイツ、BackDoor-CEB.c
 http://www.nai.com/japan/security/virB.asp?v=BackDoor-CEB.c

▽ ウイルス情報
 日本ネットワークアソシエイツ、AdClicker-AZ
 http://www.nai.com/japan/security/virA.asp?v=AdClicker-AZ


◆アップデート情報◆
───────────────────────────────────
●RedHat Linuxがlhaのアップデートをリリース
───────────────────────────────────
 RedHat Linuxがlhaのアップデートパッケージをリリースした。このアップデートによって、リモートの攻撃者にシステム上で任意のコードを実行される問題が修正される。


RedHat Linux Support
http://rhn.redhat.com/errata/

───────────────────────────────────
●Vine Linuxがrsyncのアップデートをリリース
───────────────────────────────────
 Vine Linuxがrsyncのアップデートをリリースした。このアップデートによって、リモートの攻撃者にファイルを閲覧されたり上書きされる問題が修正される。


Vine Linux 最近発行された Errata
http://www.vinelinux.org/index.html

───────────────────────────────────
●Gentoo Linuxがsambaおよびlhaのアップデートをリリース
───────────────────────────────────
 Gentoo Linuxがsambaおよびlhaのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Gentoo Linux
http://www.gentoo.org/

───────────────────────────────────
●Conectiva Linuxがkrb5のアップデートをリリース
───────────────────────────────────
 Conectiva Linuxがkrb5のアップデートをリリースした。このアップデートによって、krb5における複数の問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●RedHat Fedoraがimlibおよびcdrtoolsのアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にimlibおよびcdrtoolsのアップデートパッケージをリリースした。このアップデートによって、それぞれの問題が修正される。


The Fedora Legacy Project Download
http://www.fedoralegacy.org/download

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  7. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  8. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  9. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る