Relay attack とは

コンピュータセキュリティにおけるリレー攻撃は、中間者やリプレイ攻撃に関連するハッキング技術の一種です。古典的な中間者攻撃では、攻撃者は一方の当事者によって開始された2者間の通信を傍受して操作します。古典的なリレー攻撃では、攻撃者は両方の当事者との通信を開始します。攻撃者は、2者間でメッセージを操作したり、必ずしもそれらを読み取ることなくメッセージを中継します。

HackTool.Win32.HackAV とは

HackTool.Win32.HackAVまたはnot-a-virus:Keygen(またはHackTool:Win32 / Keygen(Microsoft Malware Protection Center))は、ハッキングを支援するために設計されたプログラムのためのKaspersky Labsの定義です。これらのプログラムには、潜在的なマルウェアのシグネチャが含まれていることがありますが、それは危険なものではありませんが、PC上の作業を妨げたり、ハッカーがユーザーのコンピュータから個人情報を取得するために使用できます。
Microsoftマルウェア保護センターによると、最初の既知の検出は2009年7月16日に戻ります。

Structural vulnerability (computing) とは

コンピューティングにおいて、構造的脆弱性は、いくつかのいわゆるコンポーネント脆弱性からなるITシステムの弱点です。このタイプの弱点は、いくつかのシステムアーキテクチャーの欠陥のために一般的に現れます。
構造的な脆弱性の例としては、システムの重要な部分でセキュリティトレーニングを受けていない人、ソフトウェアのパッチサイクルに従わない人、フィッシング攻撃で重大な情報を漏洩する人がいます。

Pass the hash とは

暗号解読とコンピュータセキュリティでは、ハッシュを渡すハッキング技法は、攻撃者が通常のように関連する平文パスワードを要求するのではなく、ユーザーのパスワードの基になるNTLMまたはLanManハッシュを使用してリモートサーバーまたはサービスに対して認証することを可能にします。
攻撃者が有効なユーザー名とユーザーパスワードのハッシュ値を取得した後(別の方法とツールを使用して)、LMやNTLM認証を使用してリモートサーバーやサービスを認証することができますクリアテキストパスワードを取得するためのハッシュ(このテクニックが公開される前に必要でした)。この攻撃では、認証プロトコルの実装上の弱点が悪用されます。認証プロトコルでは、パスワードが次に変更されるまで、セッションごとにパスワードハッシュが静的に維持されます。
この手法は、Windows、UNIX、または他のオペレーティングシステムを搭載したマシン上で実行されている場合でも、LMまたはNTLM認証を受け入れる任意のサーバーまたはサービスに対して実行できます。

Network Crack Program Hacker Group とは

ネットワーククラックプログラムハッカーグループ(NCPHグループ)は、四川省のジーゴンを元にした中国のハッカーグループです。このグループは、中国のハッカー協会のウェブサイトの40%をハッキングして最初に評判を上げていたが、2006年までにその攻撃は洗練され、評判が高まり、2007年初めには国際的なメディアの注目を集めた。iDefenseは指導者Tan Dailin(Wickedローズ)を2006年5月と6月に米国防総省に攻撃した。iDefenseはこのグループを35人のゼロデイハッカーの多くと結びつけた
2006年夏の90日間にわたる攻撃で使用されたコンセプト・オブ・コンセプトのコードであり、ダウンロード用に提供されるリモートネットワーク制御プログラムでも知られています。グループのスポンサーは知られていないが、Wicked Rose氏はブログの投稿でグループの報酬を支払ったと発表した。

Fully undetectable とは

完全に検出不能(通常、「FUD」として短縮される)は、暗号化されたデータを意味することができ、ランダムノイズのように見える。また、スキャン実行時にアンチウイルスによって検出されないソフトウェアを表すこともできます。ハッカーのサークルでは、ハッキングツールであっても、多くのウイルス対策ソフトにとってクリーンに見えるものを指しています。

The Hacker’s Handbook とは

Hacker's Handbookは、1980年代からのノンフィクションの本で、期間のコンピュータシステムがどのようにハッキングされたかを効果的に説明しています。本書の英国人著者、ヒューゴ・コーンウォール(Hugo Cornwall)は、ロンドン・スクール・オブ・エコノミクスの情報システム・セキュリティ研究員であるピーター・ソマー氏の仮名であり、デジタル証拠の専門家として英国の裁判所に頻繁に登場するコンピュータフォレンジック、メディア専門家、情報セキュリティトピックの作成者です。
この本の1つの一般的な側面は、実際のハッキング試行(パスワードなどの機密情報はブラックアウトされていますが)の大胆な出力です。
最も簡単にダウンロードできるバージョンである初版は1985年に出版され、1989年には4つのエディションの最後のエディション(Steve Gold編集)が登場しました。1990年に英国議会はComputer Misuse Actに合格しました。追加版の発行は、おそらくその法律に基づいて犯罪を行う扇動であると考えられていたであろう。

United States v. Ancheta とは

United States of America v。Ancheta(米国対Ancheta、06-051(CD Cal。))は、米国政府によるダウニーのJeanson James Anchetaに対する訴訟の名称であり、米国地方裁判所によって処理された。カリフォルニアの中央地区。これは、米国内の歴史におけるボットネット関連の最初の訴追です。

PLA Unit 61398 とは

PLAユニット61398(中国語:61398部隊、Pinyin:61398bùduì)は、中国のコンピュータのハッキング攻撃の原因とされている人民解放軍の先進的な脅威ユニットのMUCD(Military Unit Cover Designator)です。

Form grabbing とは

フォーム・グラブは、Webデータ・フォームがインターネットを介してセキュア・サーバーに渡される前に、許可およびログイン・クレデンシャルをWebデータ・フォームから取り出して動作するマルウェアの一種です。これにより、マルウェアはHTTPS暗号化を回避できます。この方法は、キーロガーソフトウェアよりも効果的です。これは、仮想キーボード、自動入力、またはコピー&ペーストを使用して入力してもユーザーの資格情報を取得するためです。電子メール、アカウント名、パスワードなどの変数名に基づいて情報を並べ替えることができます。さらに、フォームグラバーは、データが収集されたWebサイトのURLとタイトルを記録します。