出典: マルウェア 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2017年8月10日 (木) 20:13 UTC、URL: https://ja.wikipedia.org/ マルウェア (malware) とは、不正かつ有害に動作させる意図で作成された悪意のあるソフトウェアや悪質なコードの総称で、コンピュータウイルスやワームなどがある。悪意のコード(malicious code)、悪意のソフトウェア(malicious software)、悪意のある不正ソフトウェア、有害なソフトウェア、不正プログラムとも呼ばれる。 ・・・ |
出典: rootkit 『通信用語の基礎知識』 更新年月日 2013/10/05,URL: https://www.wdic.org/ 不正アクセス者(クラッカー)が、不正に侵入したコンピューターで快適に生活するための道具を一式まとめたもの。 [概要] クラッカーは、侵入の痕跡をログファイルから消したり、隠蔽したりして侵入されたことを分かりにくくしたり、あるいは、クラッカーが一度侵入に成功したシステムを今後も利用できるような仕組み(バックドア)を作る、スニファーの設置などをする。 しかし、UNIXであればpsコマンドやlsコマンドなどで調べると、怪しげなプロセスなりファイルなりがあることが、(正当な)管理者にわかってしまう。そのため、クラッカーはこういったファイルが表示されないよう、自分のプロセスやファイルを管理者などに知れないようにするための基本コマンドの置き換えをすることがある。 改造されたシステムコマンド(netstat、ls、ps、find、locate、syslogdなど)が含まれ、またバックドア、IRCd、他のホストやネットワークを攻撃するためのネットワーク盗聴用スニファーやDoSツールなどが含まれることもある。 これらのコマンド群のセットをrootkitと呼ぶ。 [特徴] 代表的なrootkit 代表的なものに、次のようなものがある。 ● LinuxRootkitt ● 0rnkit ● XCP 一方、これらがインストールされているかどうかチェックするためのツールとして、次のようなものが知られる。 ● chkrootkit 最近ではカーネルを細工するタイプのrootkitも出現している。普通のrootkitであればlsやps、netstatなどのコマンドをリムーバブルディスクから起動すれば正しい表示が得られるが、カーネルが細工されているとその方法でもrootkitを検知できない。 ・・・ |
source of reference: Necursボットネット (The Free Encyclopedia WikipediA) last edited on 5 September 2017, at 08:12 UTC, URL: https://en.wikipedia.org/ Automatic translation Necursボットネットは、多くのマルウェア、特にLockyのディストリビューターです。 ・・・ [内容] レポート 2016年6月1日ごろ、ボットネットがオフラインになりました。おそらく、Necursを実行しているコマンドアンドコントロールサーバーの不具合が原因です。しかし、3週間後、AppRiverの Jon Frenchがスパムメールの急増を発見し、ボットネットのアクティビティが一時的に急上昇したか、6月1日以前の通常の状態に戻ったことを示しました。 ・・・ |
source of reference: ZeroAccessボットネット (The Free Encyclopedia WikipediA) last edited on 7 August 2019, at 23:11 UTC, URL: https://en.wikipedia.org/ Automatic translation ZeroAccessは、 Microsoft Windowsオペレーティングシステムに影響を与えるトロイの木馬コンピューターマルウェアです。 ルートキット技術を使用して隠されたまま、感染したマシンにボットネットから他のマルウェアをダウンロードするために使用されます。・・・ [内容] 歴史と伝播 ・・・ ボット自体は、さまざまな攻撃ベクトルを通じてZeroAccess ルートキットを介して拡散されます。 1つの攻撃ベクトルはソーシャルエンジニアリングの一種であり、ユーザーは正当なファイルに偽装するか、たとえば著作権保護を回避することを告げる実行可能ファイルに追加のペイロードとして隠されて、悪意のあるコードを実行するように誘導されます( keygen )。 2番目の攻撃ベクトルは、・・・ |
出典: 標的型攻撃 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2016年5月11日 (水) 16:44 UTC、URL: https://ja.wikipedia.org/ 標的型攻撃(英 Targeted threat もしくは Targeted attack)は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される 。 以降も持続的に潜伏して行われる標的型攻撃はAPT攻撃(Advanced Persistent Threat)と呼ばれている。標的型攻撃の対象とされる組織は、政府/公共サービス機関、製造業が多く、価値の高い知的財産を保有している組織が対象になっている 。ちなみに、より広く「情報セキュリティ上の攻撃で、無差別に攻撃が行われるものでなく、特定の組織あるいはグループを標的としたもの」と定義する文献もある。この場合、サービス妨害攻撃も標的型攻撃に含まれることになる。 [概要] 標的型攻撃は、明確な意思と目的を持った人間(攻撃者)が特定の組織に対して特定の目的(情報の窃取や削除)のために行うサイバー攻撃の一種をいうようになっている。 ・・・ |
出典: ルートキット 『通信用語の基礎知識』 更新年月日 2019年12月31日 (火) 05:55,URL: https://www.wdic.org/ ルートキット(rootkitあるいはroot kit)はコンピュータシステムへのアクセスを確保したあとで第三者(通常は侵入者)によって使用されるソフトウェアツールのセットである。こうしたツールには作動中のプロセスやファイルやシステムデータを隠蔽する狙いがあり、ユーザに察知させることなく侵入者がシステムへのアクセスを維持することを支援する。ルートキットは2005年Sony BMG CD XCP問題で争議の焦点になっている。この事件によりこれまであまり知られていなかったルートキットの概念が技術コミュニティ全般に、そして一般大衆にも知られるようになった。 [起源] ルートキットという言葉は元来、侵入者がシステムアドミニストレータにシステムを見られたとしても"root"権限を確保しつづけられるように、通常なら表示するはずの侵入の痕跡を表示しないようにリコンパイルされたUnixのソフトウェア群、例えば"ps"、"netstat"、"w"、"passwd"といったツールのことを指している。 一般に、今日ではこの言葉はUnix系のOSに限らず、Microsoft Windows等の非Unix系OS("root"というアカウントはないが)に存在する似たようなタスクを実行するツールに対しても用いられる。 ・・・ |
出典: Necurs botnet 『フリー百科事典 ウィキペディア(Wikipedia)』 最終更新 5 September 2017, at 08:12 UTC、URL: https://en.wikipedia.org/ The Necurs botnet is a distributor of many pieces of malware, most notably Locky. [Reports]Around June 1, 2016, the botnet went offline, perhaps due to a glitch in the command and control server running Necurs. However, three weeks later, Jon French from AppRiver discovered a spike in spam emails, signifying either a temporary spike in the botnet's activity or return to its normal pre-June 1 state. In late March, 2017, the botnet began to send spam emails as part of a pump and dump scam... |
出典: Alureon 『フリー百科事典 ウィキペディア日本語版(Wikipedia)』 最終更新 2013年4月7日 (日) 19:46 UTC、URL: https://ja.wikipedia.org/ Alureonは、ルートキットと呼ばれるタイプのマルウェアである。カスペルスキー・ラボやソフォスでは「TDSS」、その他のアンチウイルスソフトウェアベンダーでは「Backdoor.Tidserv」「TDL3」などという名称が付けられている。32bit版のWindowsで動作する。(64bit版には影響しない。) ・・・ |
出典: ZeroAccess botnet 『フリー百科事典 ウィキペディア(Wikipedia)』 最終更新 11 July 2018, at 20:51 UTC、URL: https://en.wikipedia.org/ ZeroAccess is a Trojan horse computer malware that affects Microsoft Windows operating systems. It is used to download other malware on an infected machine from a botnet while remaining hidden using rootkit techniques. [History and propagation] The ZeroAccess botnet was discovered at least around May 2011. The ZeroAccess rootkit responsible for the botnet's spread is estimated to have been present on at least 9 million systems. Estimates of the size of the botnet vary across sources; antivirus vendor Sophos estimated the botnet size at around 1 million active and infected machines in the third quarter of 2012, and security firm Kindsight estimated 2.2 million infected and active systems... |
同義語・類義語 | 関連語・その他 |
---|---|
BlackEnergy | DDoS攻撃 |
Backdoor.Win32.Blakken | malware |
Backdoor.Win32.Fonten | マルウェア |
Backdoor.Win64.Blakken | ルートキット |
BlackEnergy 2 | 情報漏洩 |
BlackEnergy 3 | 情報漏えい |
BlackEnergy Lite | じょうほうろうえい |
Heur:Trojan.Win32.Generic | 標的型攻撃 |
RTKT_BLACKEN.C | ひょうてきがた こうげき |
RTKT64_BLACKEN.C | |
更新日:2024年 4月 1日 |
同義語・類義語 | 関連語・その他 |
---|---|
McAfee Deep Defender | DeepSAFEテクノロジー |
Deep Defender | MBRルートキット |
McAfee Deep Defender v1.6 | McAfee Deep Safe Technology |
マカフィー Deep Defender | McAfee DeepSAFE |
マカフィー ディープ ディフェンダー | McAfee DeepSAFE技術 |
マカフィーディープディフェンダー | Stuxnet |
・ | カーネル・モード・ルートキット |
ルートキット対策ソフト | カーネルモードのルートキット |
カーネルモードルートキット | |
ステルス型マルウェア | |
ハードウェア支援型セキュリティ | |
ブートキット | |
rootkit | |
root kit | |
root-kit | |
ルートキット | |
更新日:2023年 7月11日 |
同義語・類義語 | 関連語・その他 |
---|---|
Necurs botnet | rootkit |
Backdoor.Necurs | RTKT_NECURS.BGSF |
BKDR_NECURS.BGSH | スパム・ボットネット |
Necurs | スパム・メール |
NECURS | セキュリティプログラム無効化 |
Necurs ボットネット | バックドア |
ボットネット | |
ルートキット | |
遠隔操作 | |
えんかく そうさ | |
情報窃取 | |
じょうほう せっしゅ | |
不正侵入 | |
ふせい しんにゅう | |
更新日:2024年 4月 1日 |
同義語・類義語 | 関連語・その他 |
---|---|
rootkit | LinuxRootkit |
root kit | t0rnkit |
root-kit | XCP |
rúːtkít | |
ルートゥケィットゥ | |
ルートキット | |
不正侵入者が遠隔操作するためのソフトウェア | |
更新日:2023年 7月17日 |
同義語・類義語 | 関連語・その他 |
---|---|
TDSS | マルウェア |
AdClicker | bootkit |
Alureon | DDoS攻撃用ボット |
Backdoor.Tidserv | MS10-015 |
Backdoor:W32/TDSS | root kit |
BKDR_TDSS | rootkit |
DNSChanger | オンラインバンキング・データ |
Ertfor | キーロガー |
Malex | クレジットカード・データ |
Nvv | トロイの木馬 |
Packed.Win32.TDSS | パスワード窃盗 |
Rootkit.Win32.TDSS | バックドア |
Sisron | ブルースクリーン |
TDL | マルウェア・ツール |
TDL-1 | リモートアクセス |
TDL-2 | リモート制御 |
TDL-3 | ルートキット |
TDL-4 | 改竄 |
TDL3 | かいざん |
TDSServ | 不正侵入 |
Tidserv | |
Trojan-Dropper.Win32.TDSS | |
Win32.Clbd.a | |
Win32/Alureon | |
アーリューロン | |
アリューレオン | |
更新日:2023年 7月13日 |
同義語・類義語 | 関連語・その他 |
---|---|
ZeroAccess | Bitcoin マイニング |
BackDoor.Maxplus.24 | malware |
Backdoor.Win32.ZAccess.ob | クリック詐欺 |
Conjar | トロイの木馬 |
Kazy | バックドア |
Maxplus | ボットネット |
Sirefef | マルウェア |
TROJ_FAKEAL.K | ルートキット |
Troj/ZAccess-I | ルートキット機能 |
Trojan.Zeroaccess | |
Trojan:Win32/Sirefef.O | |
TrojanDropper:Win32/Sirefef.A | |
W32/Sirefef.f | |
Win-Trojan/Zaccess.816 | |
Win32/Sirefef | |
Win32/Sirefef.A | |
Win32/Sirefef.CT | |
ZAccess | |
Zacess | |
ZEROACCESS | |
Zeroaccess | |
ZeroAccess.a | |
ZeroAccess.ds.gen.a | |
サーエフェフ | |
ゼロアクセス | |
更新日:2023年 7月14日 |