出典: ワーム [外語] worm [発音] wə́:rm『通信用語の基礎知識』 更新年月日 2006/12/13,URL: https://www.wdic.org/ コンピューターに寄生し、自分の複製をネットワークなどに複写し自己増殖を行なうソフトウェア。ウイルスと呼ばれることもあるが、通常は別物として扱われる。 [概要] 現在までに作られたワームの中で有名なものには、次のようなものがある。 ● 1988(昭和63)年11月2日にRobert T. Morris Jr.によって放たれたUNIX用もの ● 1999(平成11)年にDavid L. Smithによって放たれたWindows用のMelissa ● 2000(平成12)年5月にフィリピン人に放たれたWindows用のILOVEYOU ● 2001(平成13)年夏に流行したWindowsとIIS用のCode Red [特徴] Robert T. Morris Jr. Robert T. Morris Jr.の放ったワームはsendmailのデバッグコマンドやfingerdのバッファーオーバフローを利用して次々と計算機に感染した。しかし同じ計算機に再度感染したためにシステムの負荷が増大して管理者に発見された。この事件後、Robertのログイン名はRTMからRTFMに変更されている(注:RTMにはread the manual、RTFMにはread the fucking manualという意味がある)。 Melissa、ILOVEYOU Melissa、ILOVEYOUは、どちらもMicsofoftのMUA、Microsoft OutlookおよびMicrosoft Outlook Expressの機能を悪用して繁殖するワームである。 この二つのMUAはセキュリティ上の問題が大きいので、安全のためにアンインストールし、別のMUAを使用することが望ましい。 Code Red Code RedはMicsofoftのWebサーバーIISのバグを悪用して繁殖するワームである。 このWebサーバーはセキュリティ上の問題が大きいので、安全のためアンインストールし、別のWebサーバーやOSを使用することが望ましい。 |
出典: ゼロデイ攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2018年11月11日 (日) 21:55 UTC、URL: https://ja.wikipedia.org/ ゼロデイ(英: Zero day)は、脆弱性を解消する手段がない状態で脅威にさらされる状況をいう。 脆弱性が発見されて修正プログラムが提供される日(One day)より前にその脆弱性を攻略する攻撃は、ゼロデイ攻撃と呼ばれている。 [概要] 元来は、セキュリティホールが「一般的に知られる前」にハッカーやクラッカーが発見して行うものをゼロデイ攻撃と呼んでいたが、実際には発覚しても、修正プログラムや対策パッチが作られるのに時間がかかる為に、周知されたゼロデイ攻撃も存在する。基本的には対策となるセキュリティーパッチが“作られる前”である事から、対応策は限定されゼロデイ攻撃は「消費者や企業団体を襲うIT関連のすべての脅威の中で、いちばん深刻」であると報じられている。 ・・・ |
出典: ワーム (コンピュータ) 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2019年11月14日 (木) 14:06 UTC、URL: https://ja.wikipedia.org/ ワームとは、独立したプログラムであり、自身を複製して他のシステムに拡散する性質を持ったマルウェアである。宿主となるファイルを必要としない点で、狭義のコンピュータウイルスとは区別される。しかし、ネットワークを介して他のコンピュータに伝染していく点では共通しており、同一視されることもある。 [ほかのマルウェアとの区別] 初めてウイルスを定義したコンピュータ科学者のフレッド・コーエンは、他のファイルに感染することで増殖するものをウイルスとしており、RFC1983もその定義に従ってワーム単体をウイルスに含めていない。また、ワームには自己増殖機能があることから、同じくマルウェアの一種であるトロイの木馬とも区別される。しかし、一般的な報道などではしばしば同種とされ、また複数のマルウェアの機能を兼ね備えたものも発生している。 ・・・ |
同義語・類義語 | 関連語・その他 |
---|---|
0 day attack | vulnerability |
0-day attack | ヴォルゥナラビリティ |
0-day vulnerability | セキュリティホール |
0-Dayアタック | ソフトウェアの脆弱性 |
Blasterワーム | 弱み |
Zero day | 脆弱性 |
zero day vulnerabilities | 脆弱性情報データベース |
zero day vulnerability | |
zero-day attack | |
zero-day vulnerability | |
ジィロウ・デイ・ヴォルゥナラビリティ | |
ジィロウ・デイ・ヴォルナラビリティース | |
ゼロデイ | |
ゼロデイ・アタック | |
ゼロデイアタック | |
ゼロデイこうげき | |
ゼロデイぜいじゃくせい | |
ゼロデイ攻撃 | |
ゼロデイ脆弱性 | |
共通脆弱性識別子 | |
このページは書きかけのページです | 更新日:2020年 4月14日 |
同義語・類義語 | 関連語・その他 |
---|---|
Blaster | 135番ポート |
Blasterワーム | buffer overflow |
Gaobot ワーム | DCOM |
MS Blaster | Distributed COM |
MS-Blaster | MS03-001 |
MSBlast | MS03-007 |
MSブラスター | MS03-026 |
MSブラスト | RPC |
Raleka ワーム | Remote Procedure Call |
W32.Blaster.B.Worm | TCP 135番ポート |
W32.Blaster.C.Worm | カゥンピュータァー・ヴァイリィス |
W32.Blaster.D.Worm | コンピューター・ウイルス |
W32.Blaster.E.Worm | クラッシュ |
W32.Blaster.F.Worm | シャットダウン |
W32.Blaster.Worm | シャットダウン・タイマー |
W32.HLLW.Gaobot.AA | シャットダウンの準備 |
W32.HLLW.Gaobot.AE | バッファオーバーフロー |
W32.HLLW.Raleka | バッファオーバーラン |
W32.Welchia.Worm | フラッド攻撃 |
Welchia ワーム | ワーム |
エムエスブラスター | 異常終了 |
エムエスブラスト | 再起動 |
ブラスター | 脆弱性 |
ブラスターA | |
ブラスターB | |
ブラスターE | |
更新日:2023年12月10日 |