﻿SIG1=101,"Winlogon レジストリ キーの変更",""
SIG2=102,"Winlogon レジストリ値の変更",""
SIG3=103,"LSA レジストリ キーの変更",""
SIG4=104,"LSA レジストリ値の変更",""
SIG5=105,"Memory Management レジストリ キーの変更",""
SIG6=106,"Memory Management レジストリ値の変更",""
SIG7=107,"CrashControl レジストリ キーの変更",""
SIG8=108,"CrashControl レジストリ値の変更",""
SIG9=111,"イベント ログ レジストリ設定の変更",""
SIG10=112,"イベント ログ サービス設定の変更",""
SIG11=113,"イベント ログ サービス状態の変更",""
SIG12=114,"セキュリティ イベント ログ シャットダウン設定の変更",""
SIG13=121,"Windows ファイル保護アクティビティ",""
SIG14=122,"Windows ファイル保護のキャッシュ、カタログの変更",""
SIG15=123,"Source Path 設定の変更",""
SIG17=132,"システム実行可能ファイルの作成あるいは削除",""
SIG18=338,"起動時の自動ログオンの有効化",""
SIG19=342,"信頼できるシステム プロセス一覧の変更",""
SIG20=344,"T1060 - 新規起動プログラムの作成",""
SIG21=345,"レジストリ アクセス制限の引き上げ",""
SIG22=347,"非相互的なフロッピーへのアクセス有効化",""
SIG23=348,"Notification Packages の変更",""
SIG24=349,"非相互的な CD-ROM へのアクセスの有効化",""
SIG25=350,"非ログオン状態でのシャット ダウン有効化",""
SIG26=352,"Null ユーザー セッションの有効化",""
SIG27=354,"Drive AutoPlay 設定の変更",""
SIG28=355,"AllowSpecialCharsInShell レジストリ キーの変更",""
SIG29=356,"IIS Shielding - CGI スクリプト セキュリティ コンテキストの変更",""
SIG30=357,"IIS Shielding - リモート ODBC レジストリ キーの作成",""
SIG31=367,"IIS Shielding - EnablePortAttack レジストリ キーの変更",""
SIG32=371,"ローカル IP ルーティングの有効化",""
SIG33=372,"SNMP サービスの起動",""
SIG34=373,"SNMP サービス起動モードの変更",""
SIG35=374,"Remote Command サービスの起動",""
SIG36=375,"Remote Command サービス起動モードの変更",""
SIG37=379,"Alerter サービスの起動",""
SIG38=380,"Alerter サービス起動モードの変更",""
SIG39=384,"NETMON Network Agent の起動",""
SIG40=385,"NETMON Network Agent 起動モードの変更",""
SIG41=392,"サービスの起動",""
SIG42=393,"サービスの停止",""
SIG43=399,"Remote Shell サービスのインストール",""
SIG44=404,"Authentication Packages の変更",""
SIG45=412,"2 重拡張子の実行ファイル",""
SIG46=413,"不審な 2 重拡張子を持つファイルの実行",""
SIG47=415,"不審なファイル拡張子の実行",""
SIG48=428,"一般的なバッファー オーバーフロー",""
SIG49=431,"IIS 4.0 FTP バッファー オーバーフロー",""
SIG50=432,"不審な関数の起動",""
SIG51=433,"Remote Shell サービスの起動",""
SIG52=436,"OS/2 サブシステム ポインターの変更",""
SIG53=437,"POSIX サブシステム ポインターの変更",""
SIG54=438,"Pagefile クリアの無効化",""
SIG55=445,"ProfileImagePath レジストリ キーの変更",""
SIG56=500,"MSSQL Core Shielding - ファイルへのアクセス",""
SIG57=501,"MSSQL Core Shielding - ファイルの変更",""
SIG58=502,"MSSQL Core shielding ファイルの実行",""
SIG59=503,"MSSQL Core Shielding - レジストリの変更",""
SIG60=504,"MSSQL Core Shielding - サービスの変更",""
SIG61=505,"MSSQL Core Shielding - サービス レジストリ の変更",""
SIG62=507,"MSSQL Core Shielding - ログ ファイルへのアクセス",""
SIG63=508,"MSSQL Core Shielding - ログ ファイルの変更",""
SIG64=510,"MSSQL Aux. Shielding - ファイルへのアクセス",""
SIG65=511,"MSSQL Aux. Shielding - ファイルの変更",""
SIG66=512,"MSSQL Aux. Shielding - ファイルの実行",""
SIG67=513,"MSSQL Aux. Shielding - レジストリの変更",""
SIG68=514,"MSSQL Aux. Shielding - サービスの変更",""
SIG69=515,"MSSQL Aux. Shielding - サービス レジストリ の変更",""
SIG70=519,"MSSQL Aux.Shielding - 起動されたサービス",""
SIG71=520,"MSSQL Core エンベロープ - MSSQL によるファイルへのアクセス",""
SIG72=521,"MSSQL Core エンベロープ - MSSQL によるファイルの変更",""
SIG73=522,"MSSQL Core エンベロープ - MSSQL によるファイルの実行",""
SIG74=523,"MSSQL Core Envelope - MSSQL によるレジストリの変更",""
SIG75=524,"MSSQL Core エンベロープ - MSSQL によるサービスの変更",""
SIG76=530,"MSSQL Aux. エンベロープ - MSSQL によるファイルへのアクセス",""
SIG77=531,"MSSQL Aux. エンベロープ - MSSQL によるファイルの変更",""
SIG78=532,"MSSQL Aux. エンベロープ - MSSQL によるファイルの実行",""
SIG79=533,"MSSQL Aux. エンベロープ - MSSQL によるレジストリの変更",""
SIG80=534,"MSSQL Aux. エンベロープ - MSSQL によるサービスの変更",""
SIG81=540,"MSSQL ストアド プロシージャ バッファ オーバーフロー",""
SIG82=541,"MSSQL サーバー インストール ファイル脆弱性",""
SIG83=542,"MSSQL 空白パスワード ログオン",""
SIG84=550,"MSSQL 配布されたクエリー",""
SIG85=551,"コメント付き MSSQL SQL インジェクション",""
SIG86=552,"DELAY を伴う MSSQL SQL インジェクション",""
SIG87=553,"BULK INSERT を伴う MSSQL SQL インジェクション",""
SIG88=554,"バッチ コマンドを伴う MSSQL SQL インジェクション",""
SIG89=555,"Audit Evasion を伴う MSSQL SQL インジェクション",""
SIG90=556,"MSSQL SQL のシャットダウン",""
SIG91=557,"MSSQL ジョブ スケジュール",""
SIG92=558,"MSSQL sp_MScopyscriptfile 特権の昇格",""
SIG93=559,"MSSQL sp_attachsubscription 特権の昇格",""
SIG94=560,"SQL Injection With CAST",""
SIG95=561,"MSSQL xp_cmdshell 特権の昇格",""
SIG96=562,"MSSQL xp_availablemedia 特権の昇格",""
SIG97=563,"MSSQL xp_dirtree 権限の昇格",""
SIG98=564,"MSSQL xp_subdirs 権限の昇格",""
SIG99=565,"MSSQL xp_fileexist 権限の昇格",""
SIG100=566,"MSSQL xp_getfiledetails 権限の昇格",""
SIG101=567,"MSSQL sp_OACreate 権限の昇格",""
SIG102=568,"MSSQL sp_OAGetErrorInfo 権限の昇格",""
SIG103=569,"MSSQL sp_OAGetProperty 権限の昇格",""
SIG104=570,"MSSQL sp_OAMethod 権限の昇格",""
SIG105=571,"MSSQL sp_OASetProperty 権限の昇格",""
SIG106=572,"MSSQL sp_OADestroy 特権昇格",""
SIG107=573,"MSSQL sp_OAStop 権限の昇格",""
SIG108=574,"MSSQL sp_addextendedproc 権限の昇格",""
SIG109=575,"MSSQL xp_makewebtask 権限の昇格",""
SIG110=576,"MSSQL sp_addlogin 権限の昇格",""
SIG111=577,"MSSQL xp_readerrorlog 権限の昇格",""
SIG112=578,"MSSQL xp_regenumvalues 権限の昇格",""
SIG113=579,"MSSQL xp_regread 権限の昇格",""
SIG114=580,"MSSQL xp_regwrite 権限の昇格",""
SIG115=581,"MSSQL xp_regdeletevalue 権限の昇格",""
SIG116=582,"MSSQL xp_regaddmultistring 権限の昇格",""
SIG117=583,"MSSQL xp_regremovemultistring 権限の昇格",""
SIG118=584,"MSSQL xp_regdeletekey 権限の昇格",""
SIG119=585,"MSSQL xp_servicecontrol 権限の昇格",""
SIG120=586,"MSSQL xp_enumdsn 権限の昇格",""
SIG121=587,"MSSQL xp_loginconfig 権限の昇格",""
SIG122=588,"MSSQL xp_terminate_process 権限の昇格",""
SIG123=589,"MSSQL xp_proxiedadata 権限の昇格",""
SIG124=590,"MSSQL サーバー設定の操作",""
SIG125=591,"MSSQL raiserror の実行",""
SIG126=592,"MSSQL formatmessage の実行",""
SIG127=593,"MSSQL xp_sprintf の実行",""
SIG128=594,"MSSQL Web タスクの不正使用",""
SIG129=595,"MSSQL sp_set_sqlagent_properties 特権 の昇格",""
SIG130=596,"MSSQL sp_addsrvrolemember 特権の昇格",""
SIG131=597,"MSSQL sp_msdropretry 特権の昇格",""
SIG132=598,"MSSQL DTS パッケージ特権の昇格",""
SIG133=599,"MSSQL Core Shielding - 管理ツールの使用",""
SIG134=601,"MSSQL sp_MSget_publisher_rpc 特権の昇格",""
SIG135=602,"MSSQL xp_fileexist 権限の昇格",""
SIG136=603,"MSSQL xp_instance_regwrite 権限の昇格",""
SIG137=604,"MSSQL xp_instance_regread 権限の昇格",""
SIG138=605,"MSSQL xp_instance_regenumkeys 権限の昇格",""
SIG139=606,"MSSQL xp_instance_regenumvalues 権限の昇格",""
SIG140=607,"MSSQL xp_instance_regremovemultistring 権限の昇格",""
SIG141=608,"MSSQL xp_instance_regaddmultistring 権限の昇格",""
SIG142=609,"MSSQL xp_instance_regdeletevalue 権限の昇格",""
SIG143=610,"MSSQL xp_instance_regdeletekey 権限の昇格",""
SIG144=752,"Windows Explorer CLSID ファイルの実行",""
SIG145=797,"無人インストール ファイルへの不正アクセス",""
SIG146=801,"匿名ユーザー名での検索",""
SIG147=803,"CD-ROM AutoRun の有効化",""
SIG148=804,"BackOffice インストール ログ ファイルへのアクセス",""
SIG149=812,"ファイル システム トンネリング レジストリ キーの変更",""
SIG150=814,"システム ファイルの変更",""
SIG151=825,"BackOffice 2000 トロイ",""
SIG152=828,"NetBus トロイのインストール",""
SIG153=829,"NetBus トロイの起動",""
SIG154=832,"プリント スプーラー バッファー オーバーフロー",""
SIG155=834,"SAM 認証の変更",""
SIG156=835,"Repair ディレクトリへのアクセス",""
SIG157=836,"SAM コンフィグレーション ファイルへのアクセス",""
SIG158=837,"Print Provider の変更",""
SIG159=838,"Spoolhack.dll ファイルの作成",""
SIG160=840,"Wordpad ヘルプ ファイルの変更",""
SIG161=841,"Winhlp32 バッファー オーバーフロー",""
SIG162=843,"NT4All 特権の昇格",""
SIG163=844,"認証ライブラリの変更",""
SIG165=846,"Server Operator 特権の昇格",""
SIG166=847,"Common User Startup Folder レジストリ キーの変更",""
SIG167=850,"サービスの実行可能ファイルの変更",""
SIG168=853,"IIS Code.asp ファイルへのアクセス",""
SIG169=854,"IIS CodeBrws.asp ファイルへのアクセス",""
SIG170=855,"IIS Index Server Webhits ソースの公開",""
SIG171=856,"IIS 奇形拡張子データ DoS",""
SIG172=857,"IIS 不正 DSN ファイルの作成",""
SIG173=858,"IIS Showcode.asp ファイルへの不正なアクセス",""
SIG174=860,"IIS ShowFile.asp ファイルへの不正なアクセス",""
SIG175=862,"IIS Jet Database コマンドの実行",""
SIG176=863,"IIS ASP 代替データ ストリーム",""
SIG177=866,"IIS FrontPage imagemap.exe DoS",""
SIG178=869,"IIS catalog_type ASP サンプル ページ",""
SIG179=872,"IIS MiniVend view_page.html サンプル ページ",""
SIG180=873,"IIS ASP サンプル サイト advsearch.asp DoS",""
SIG181=874,"IIS ASP サンプル サイト search.asp DoS",""
SIG182=875,"IIS ASP サンプル サイト query.asp DoS",""
SIG183=876,"IIS +.htr ファイル フラグメントの読み取り",""
SIG184=877,"IIS FrontPage htimage.exe DoS",""
SIG185=880,"IIS Sun Java HotSpot DoS",""
SIG186=885,"スクリーン セーバー logon.scr",""
SIG187=891,"デバッガー実行可能ファイルの変更",""
SIG188=892,"HKLM クラス レジストリの変更",""
SIG189=893,"RAS PhoneBook バッファー オーバーフロー",""
SIG190=894,"RAS PhoneBook ファイルの変更",""
SIG191=895,"Phone Dialer バッファー オーバーフロー",""
SIG192=896,"Dialer 初期設定ファイルの変更",""
SIG193=899,"Fpnwclnt.dll パスワード フィルターの変更",""
SIG194=900,"レジストリに保存される起動パスワード",""
SIG195=901,"レジストリに保存される起動 Userid",""
SIG196=902,"Wordpad DCOM サーバ レジストリ キー の変更",""
SIG197=904,"スケジュール サービス起動モードの変更",""
SIG198=905,"スケジュール サービスの起動",""
SIG199=906,"Microsoft レジストリ キーの変更",""
SIG200=907,"PWDump ツールの起動",""
SIG201=909,"Rdisk 一時ファイルへのアクセス",""
SIG202=910,"Uninstall レジストリ キーの変更",""
SIG203=911,"イベント ログ ファイルまたは関連ファイルの削除",""
SIG204=912,"イベント ログ ファイルまたは関連ファイル属性の変更",""
SIG205=913,"イベント ログ レジストリ権限の変更",""
SIG206=914,"イベント ログ ファイル パスの変更",""
SIG207=915,"イベント ログのゲスト アクセスの有効化",""
SIG208=916,"最後のログオン ユーザー名の表示の有効化",""
SIG209=917,"ログオン情報キャッシュの有効化",""
SIG210=918,"強力なパスワード施行の無効化",""
SIG211=919,"強力なパスワード施行メカニズムの変更",""
SIG212=920,"Microsoft インストーラー レジストリ キーの変更",""
SIG213=922,"IIS Idq.dll のディレクトリ トラバーサル",""
SIG214=923,"IIS のディレクトリ トラバーサル",""
SIG215=924,"IIS のディレクトリ トラバーサルおよびコードの実行",""
SIG216=927,"WinVNC のインストール",""
SIG217=928,"WinVNC の起動",""
SIG218=933,"ネットワーク DoS 保護設定の変更",""
SIG219=935,"IIS JsBrwPop.asp ソースの公開",""
SIG220=936,"IIS IISHack 1.5 (IIS ASP $19.95 hack)",""
SIG221=937,"IIS Executable File のパース",""
SIG222=938,"IIS Phone Book サービス バッファー オーバーフロー",""
SIG223=939,"IIS Perl Command の実行",""
SIG224=940,"IIS クロス サイト スクリプティング",""
SIG225=941,"IIS .htw クロス サイト スクリプティング",""
SIG226=942,"IIS .shtml クロス サイト スクリプティング",""
SIG227=943,"IIS FrontPage shtml.dll クロス サイト スクリプティング",""
SIG228=944,"管理シェアの有効化",""
SIG229=945,"サーバーにおける必須 SMB メッセージ サイニングの無効化",""
SIG231=947,"サーバーにおける SMB メッセージ サイニングの無効化",""
SIG232=948,"クライアントにおける SMB メッセージ サイニングの無効化",""
SIG233=949,"Null セッション アクセスの有効化",""
SIG234=950,"Null セッション アクセスの名前付きパイプへの変更",""
SIG235=951,"Null セッション アクセスのシェアへの変更",""
SIG236=952,"MS-CHAPv2 認証プロトコル設定の変更",""
SIG237=953,"認証プロトコル設定の変更",""
SIG238=954,"ログオンの失敗 (Windows)",""
SIG239=957,"間接的なレジストリの変更",""
SIG240=958,"Dr. Watson user.dmp 認証の脆弱性",""
SIG241=959,"Msgina のレジストリ キーに対する変更",""
SIG242=960,"Msgina.dll に対する変更",""
SIG243=961,"Autorun ファイルの作成",""
SIG244=962,"SNMP 認証トラップの無効化",""
SIG245=963,"SNMP 認証トラップの有効化",""
SIG246=964,"SNMP World-Writable のトラップ設定",""
SIG247=965,"SNMP World-Writable の拡張エージェント",""
SIG248=966,"SNMP World-Writable コミュニティ",""
SIG249=967,"SNMP World-Writable 認証されたマネージャー",""
SIG250=968,"SNMP レジストリ キー権限の変更",""
SIG251=969,"マシンのシャットダウン",""
SIG252=972,"デバッグ レジスタを使用した特権の昇格",""
SIG253=973,"TCP/IP レジストリ キーの変更",""
SIG254=974,"IP アドレスの変更",""
SIG255=975,"Remote Access Service レジストリ キーの変更",""
SIG256=976,"Remote Access Service の削除",""
SIG257=977,"Remote Access Service の起動",""
SIG258=978,"ルート ドライブでのシステム ファイルの変更",""
SIG259=980,"ODBC.ini ファイルの変更",""
SIG260=982,"トロイ化されたシステム ファイルの実行",""
SIG261=983,"Windows ファイル保護レジストリ キーの変更",""
SIG262=984,"Nimda ワームのインストールあるいは起動",""
SIG263=985,"不正な実行",""
SIG264=986,"Task Manager プロセス終了の脆弱性",""
SIG265=987,"イベント ログ ファイルまたは関連ファイルの変更",""
SIG266=988,"RunAs サービス起動モードの変更",""
SIG267=989,"RunAs サービスの解除",""
SIG268=990,"新規起動フォルダー プログラムの作成",""
SIG269=992,"SMSS プロセス処理特権の昇格",""
SIG270=993,"システム ドライブ実行可能ファイルの変更",""
SIG271=994,"Group Policy Object へのアクセス",""
SIG272=999,"サービスの作成",""
SIG273=1000,"Windows Agent Shielding - サービス アクセス",""
SIG274=1001,"Windows Agent Shielding - ファイル変更",""
SIG275=1002,"Windows Agent Shielding - レジストリ アクセス",""
SIG276=1003,"Windows Agent Shielding - プロセス アクセス",""
SIG277=1020,"Windows Agent Shielding - ファイル アクセス",""
SIG278=1023,"Windows McAfee Agent Shielding - サービス アクセス",""
SIG279=1024,"Windows McAfee Agent Shielding - ファイル変更",""
SIG280=1025,"Windows McAfee Agent Shielding - レジストリ アクセス",""
SIG281=1100,"IIS Site Server ViewCode.asp ファイルへのアクセス",""
SIG282=1101,"IIS パスワードの変更",""
SIG283=1102,"IIS ism.dll Remote Administration へのアクセス",""
SIG284=1103,"IIS Site Server AdSamples site.csc の情報漏れ",""
SIG285=1104,"IIS Index Server サンプル サイト queryhit.htm",""
SIG286=1105,"IIS bdir.htr ディレクトリの一覧",""
SIG287=1106,"IIS details.idc リモート コマンドの実行",""
SIG288=1107,"IIS ctguestb.idc リモート コマンドの実行",""
SIG289=1108,"IIS Translate:f ソースの公開",""
SIG290=1109,"IIS Indexed ディレクトリの公開",""
SIG291=1110,"IIS FrontPage の拡張子 shtml.exe デバイス DoS",""
SIG292=1112,"IIS WebDAV 検索リクエスト DoS",""
SIG293=1113,"IIS WebDAV Propfind リクエスト DoS",""
SIG294=1114,"IIS cpshost.dll ファイルのアップロード",""
SIG295=1116,"IIS FrontPage Admin へのアクセス",""
SIG296=1117,"IIS FrontPage .pwd ファイルへの許可",""
SIG297=1119,"IIS IPP .printer バッファー オーバーフロー",""
SIG298=1120,"IIS 二重 16 進数エンコードのディレクトリ トラバーサル",""
SIG299=1121,"IIS CodeRed / Index Server idq.dll バッファー オーバーフロー",""
SIG300=1122,"IIS FrontPage fp30reg.dll バッファー オーバーフロー",""
SIG301=1123,"IIS FrontPage dvwssr.dll バッファー オーバーフロー",""
SIG302=1124,"IIS リモート コマンドの実行",""
SIG303=1125,"IIS In-process 特権の昇格",""
SIG304=1126,"IIS Index Server ファイルおよびパスの公開",""
SIG305=1127,"IIS %u (UTF) エンコード",""
SIG306=1128,"IIS 改行/行頭復帰文字",""
SIG307=1129,"IIS 認証メソッドの公開",""
SIG308=1130,"IIS サンプル スクリプト リクエスト",""
SIG309=1131,"IIS ファイル名における Unicode",""
SIG310=1132,"IIS Chunked Encoding のヒープ オーバーフロー",""
SIG311=1133,"IIS COM 拡張リクエスト",""
SIG312=1134,"プロセスに添付されたカスタム デバッガー",""
SIG313=1135,"ログオン成功 (Windows)",""
SIG314=1136,"IIS WebDAV バッファー オーバーフロー",""
SIG315=1137,"Ntdll.dll バッファー オーバーフロー",""
SIG316=1138,"Nimda のインストールあるいは起動 (riched20.dll)",""
SIG317=1139,"svchost バッファー オーバーフロー (RPC DCOM)",""
SIG318=1140,"Windows サービス プロセス バッファ オーバーフロー",""
SIG319=1141,"Exchange Server バッファー オーバーフロー",""
SIG320=1142,"Windows Explorer バッファー オーバーフロー",""
SIG321=1143,"Windows Help Facility バッファー オーバーフロー",""
SIG322=1144,"Outlook Express バッファー オーバーフロー",""
SIG323=1145,"Windows Media Player バッファー オーバーフロー",""
SIG324=1146,"Internet Explorer バッファー オーバーフロー",""
SIG325=1147,"Windows Help および Support Center バッファー オーバーフロー",""
SIG326=1148,"Network Aware アプリケーションによる CMD ツールへのアクセス",""
SIG327=1149,"Windows メール クライアントあるいは IE による CMD ツールへのアクセス",""
SIG328=1150,"FTP クライアントによる CMD ツールへのアクセス",""
SIG329=1151,"Message Queue Service バッファー オーバーフロー",""
SIG330=1152,"非アクティブなパーティションのルート ドライブにおけるシステム ファイルの変更",""
SIG331=1153,"Windows Utility Mgr 特権の昇格",""
SIG332=1154,"SSL-PCT バッファー オーバーフロー",""
SIG333=1156,"Windows Explorer の不正な実行",""
SIG334=1157,"USB ストレージ デバイスの挿入",""
SIG335=1200,"IIS Shielding - ファイルへのアクセス",""
SIG336=1201,"IIS Shielding - ファイルの変更",""
SIG337=1202,"IIS Shielding - サービスの変更",""
SIG338=1204,"IIS Shielding - レジストリの変更",""
SIG339=1205,"IIS エンベロープ - IIS Web ユーザーによるファイルへのアクセス",""
SIG341=1207,"IIS エンベロープ - IIS プロセスによるファイルの実行",""
SIG343=1210,"IIS エンベロープ - IIS プロセスによるレジストリの変更",""
SIG344=1211,"IIS Shielding - ログ ファイルの変更",""
SIG345=1212,"IIS Shielding - ログ ファイルへのアクセス",""
SIG346=1216,"IIS .printer ファイルの実行リクエスト",""
SIG347=1217,"IIS .HTR ファイルの実行リクエスト",""
SIG348=1218,"IIS SSI ファイル拡張リクエスト",""
SIG349=1219,"IIS Index Server ファイル拡張 要求",""
SIG350=1220,"IIS .IDC ファイル拡張リクエスト",""
SIG351=1221,"IIS Shielding - コンフィグレーション ファイルの起動 (ADMCOMConnect)",""
SIG352=1222,"IIS 不正なリクエスト方法",""
SIG353=1223,"IIS エンベロープ - IIS Web ユーザーによるファイルの変更",""
SIG354=1224,"IIS エンベロープ - IIS Web ユーザーによるファイルの実行",""
SIG355=1225,"IIS エンベロープ - IIS プロセスによるファイルへのアクセス",""
SIG356=1226,"IIS エンベロープ - IIS プロセスによるファイルの変更",""
SIG357=1227,"IIS エンベロープ - IIS Web ユーザーによるサービスの変更",""
SIG358=1229,"IIS エンベロープ - IIS Web ユーザーによるレジストリの変更",""
SIG359=1230,"IIS Shielding - コンフィグレーション ファイルの起動",""
SIG360=1240,"IIS Shielding - FTP ファイルへのアクセス",""
SIG361=1241,"IIS Shielding - FTP ファイルの変更",""
SIG362=1250,"IIS Shielding - FTP ログ ファイルの変更",""
SIG363=1251,"IIS Shielding - FTP ログ ファイルへのアクセス",""
SIG364=1253,"IIS Shielding - FTP ファイルの実行",""
SIG365=1254,"IIS Shielding - FTP ファイルの作成",""
SIG366=1256,"IIS Shielding - ファイルの実行",""
SIG367=1260,"IIS6 エンベロープ - IIS プロセスによるファイルへのアクセス",""
SIG368=1261,"IIS6 エンベロープ - IIS Web ユーザーによるファイルへのアクセス",""
SIG369=1262,"IIS6 エンベロープ - IIS プロセスによるファイルの実行",""
SIG370=1263,"IIS6 エンベロープ - IIS Web ユーザーによるファイルの実行",""
SIG371=1264,"IIS6 エンベロープ - IIS プロセスによるファイルの変更",""
SIG372=1265,"IIS6 エンベロープ - IIS Web ユーザーによるファイルの変更",""
SIG373=1266,"IIS6 エンベロープ - IIS プロセスによるレジストリの変更",""
SIG374=1267,"IIS6 エンベロープ - IIS Web ユーザーによるレジストリの変更",""
SIG375=1268,"IIS6 エンベロープ - IIS プロセスによるサービスの変更",""
SIG376=1269,"IIS6 エンベロープ - IIS Web ユーザーによるサービスの変更",""
SIG377=1280,"IIS6 Shielding - ファイルへのアクセス",""
SIG378=1281,"IIS6 Shielding - ファイルの実行",""
SIG380=1283,"IIS6 Shielding: システム フォルダーにおけるファイルの変更",""
SIG381=1284,"IIS6 Shielding - ログ ファイルへのアクセス",""
SIG382=1285,"IIS6 Shielding - ログ ファイルの変更",""
SIG383=1286,"IIS6 Shielding - コンフィグレーション ファイルの起動",""
SIG384=1287,"IIS6 Shielding - コンフィグレーション ファイルの起動 (ADMCOMConnect)",""
SIG385=1288,"IIS6 Shielding - レジストリの変更",""
SIG386=1289,"IIS6 Shielding - サービスの変更",""
SIG387=1354,"Locator Service バッファー オーバーフロー",""
SIG388=2300,"Internet Explorer Hardening の無効化",""
SIG389=2400,"IIS6 Web Admin クロス サイト スクリプティング攻撃",""
SIG390=2600,"IE エンベロープ - メール ファイルへのアクセス",""
SIG391=2601,"IE エンベロープ - ソース コード ファイルへのアクセス",""
SIG392=2602,"IE エンベロープ - Office 文書ファイルへのアクセス",""
SIG393=2603,"IE エンベロープ - 機密 Office 文書 ファイルへのアクセス",""
SIG394=2604,"IE エンベロープ - Crypto ファイルへのアクセス",""
SIG395=2620,"IE エンベロープ - Windows 実行可能ファイルの変更",""
SIG396=2621,"IE エンベロープ - 異常な実行可能ファイルの変更",""
SIG397=2622,"IE エンベロープ - Explorer によるソフトウェアのインストール",""
SIG398=2640,"IE エンベロープ - 不審なプログラム実行",""
SIG399=2641,"IE エンベロープ - Temp. Internet Files の実行",""
SIG400=2660,"IE エンベロープ - HTML アプリケーションの実行",""
SIG401=2661,"IE エンベロープ - 不審な実行可能ファイルの変更",""
SIG402=2662,"IE エンベロープ - コンパイルされた Help ファイルの実行",""
SIG403=2663,"IE エンベロープ - NTVDM の実行",""
SIG404=2664,"IE エンベロープ - Windows Help の実行",""
SIG405=2720,"Outlook エンベロープ - Windows 実行可能ファイルの変更",""
SIG406=2721,"Outlook エンベロープ - 異常な実行可能ファイルの変更",""
SIG407=2722,"Outlook エンベロープ - 危険なファイル作成",""
SIG408=2740,"Outlook エンベロープ - 異常なプログラム実行",""
SIG409=2741,"Outlook エンベロープ - Temp. Internet Files の実行",""
SIG410=2760,"Outlook エンベロープ - HTML アプリケーションの実行",""
SIG411=2761,"Outlook エンベロープ - 不審な実行可能ファイルの変更",""
SIG412=2762,"Outlook エンベロープ - コンパイルされた Help ファイルの実行",""
SIG413=2763,"Outlook エンベロープ - NTVDM の実行",""
SIG414=3700,"TCP ポート スキャン",""
SIG415=3701,"UDP ポート スキャン",""
SIG416=3702,"不正とみなされるファイアウォール イベント",""
SIG417=3718,"ネットワーク共有プロバイダーのサービス拒否 (SMBdie)",""
SIG418=3720,"MSSQL Resolution Service バッファー オーバーフロー (Slammer)",""
SIG419=3721,"RPC DCOM スタック バッファー オーバーフロー (Blaster、Nachi)",""
SIG420=3722,"RPC Service サービス拒否 (WinNuke)",""
SIG421=3723,"Windows PPTP Server バッファー オーバーフロー",""
SIG422=3724,"LSASS Dcpromo ログ ファイル バッファー オーバーフロー (Sasser)",""
SIG423=3725,"IP オプション検証オーバーフロー",""
SIG425=3727,"IE ドラッグ アンド ドロップによるファイルのインストール",""
SIG426=3728,"MSRPC LLSSRV バッファー オーバーフロー",""
SIG427=3730,"Windows エクスプローラ MSHTA スクリプトの実行",""
SIG428=3731,"URL デコード ゾーン スプーフィング脆弱性",""
SIG429=3732,"IE DHTM ActiveX 編集コントロール クロスゾーン/ドメイン スクリプト",""
SIG430=3733,"Windows Messenger Service バッファ オーバーフロー",""
SIG431=3734,"プリント スプーラ サービス バッファ オーバーフロー",""
SIG432=3735,"プラグ アンド プレイ バッファ オーバーフロー (Zotob)",""
SIG433=3736,"Telephony Service バッファ オーバーフロー",""
SIG434=3737,"COM オブジェクトのインスタンス化メモリ破損脆弱性",""
SIG435=3738,"MSDTC RPC の脆弱性",""
SIG436=3739,"Windows Plug-and-Play バッファ オーバーフローの脆弱性 2",""
SIG437=3740,"ネットウェアの脆弱性に対するクライアント サービス",""
SIG438=3741,"Windows メタファイル ヒープ オーバーフローの脆弱性",""
SIG439=3742,"Windows メタファイル ヒープ オーバーフローの脆弱性",""
SIG440=3744,"Graphic Rendering Engine 脆弱性",""
SIG441=3745,"Korean Input Method Editor 脆弱性",""
SIG443=3747,"Microsoft Windows サービス ACL 権限引き上げの脆弱性",""
SIG444=3748,"MDAC コード実行の脆弱性",""
SIG445=3749,"Internet Explorer HTA の実行の脆弱性",""
SIG446=3750,"Desktop.ini によるリモート COM アクティベーションの脆弱性",""
SIG447=3752,"MSDTC RPC の DoS の脆弱性",""
SIG449=3754,"winword.exe での不正な操作",""
SIG452=3757,"MSHTA にディレクトリ トラバーサルの脆弱性",""
SIG453=3758,"管理コンソールに脆弱性",""
SIG454=3759,"MHTML の解析に脆弱性",""
SIG455=3760,"Internet Explorer に FTP コマンド挿入の脆弱性",""
SIG456=3761,"Winsock のホスト名に脆弱性",""
SIG457=3762,"IE の SourceURL に NULL 逆参照の脆弱性",""
SIG458=3763,"Windows カーネルに権限引き上げの脆弱性",""
SIG459=3764,"services.exe に不正実行の脆弱性",""
SIG460=3765,"svchost.exe に不正実行の脆弱性",""
SIG462=3767,"Windows Server サービスにバッファ オーバーフローの脆弱性 (2)",""
SIG463=3768,"Windows Server Service のバッファ オーバーフローの脆弱性 (セキュリティの強化)",""
SIG464=3769,"Windows のメタファイルに DoS 攻撃を受ける脆弱性",""
SIG465=3771,"Indexing Service の XSS の脆弱性",""
SIG466=3772,"Client Services for Netware の BO の脆弱性",""
SIG467=3773,"COM オブジェクト インスタンス化によるメモリ破壊の脆弱性 (daxctle.ocx)",""
SIG468=3774,"Microsoft Internet Explorer の Vector Markup Language の脆弱性 (1)",""
SIG469=3775,"WebViewFolderIcon に存在する Windows Shell の脆弱性",""
SIG470=3776,"Microsoft Internet Explorer の Vector Markup Language の脆弱性 (2)",""
SIG471=3777,"Windows ASN.1 のヒープ オーバーフローの脆弱性",""
SIG472=3778,"Internet Explorer 7 のアドレス バー偽装の脆弱性",""
SIG473=3779,"Windows IE の ADODB.Connection の脆弱性",""
SIG474=3780,"不正な DNS で DoS 攻撃が可能な IPNATHLP.DLL の脆弱性",""
SIG475=3781,"DoS 攻撃が実行される Netware ドライバの脆弱性",""
SIG476=3782,"リモートからコードが実行される Workstation Service の脆弱性",""
SIG477=3783,"リモートからコードが実行される Visual Studio 2005 の脆弱性",""
SIG478=3784,"リモートからコードが実行される Microsoft Agent の脆弱性",""
SIG479=3785,"Microsoft XML Core Service の脆弱性",""
SIG480=3786,"リモートからコードが実行される Visual Studio 2005 の脆弱性 (2)",""
SIG482=3788,"COM オブジェクト インスタンス化によるメモリ破壊の脆弱性 (2)",""
SIG483=3789,"Microsoft Step-by-Step Interactive Training の脆弱性",""
SIG484=3790,"Windows アドレス帳の連絡先レコードの脆弱性",""
SIG485=3791,"Microsoft Rich Edit および Microsoft MFC の脆弱性",""
SIG486=3792,"リモートからコードが実行される Windows Media Player の脆弱性",""
SIG487=3793,"リモートからコードが実行される Adobe Reader および Acrobat ActiveX コントロールの脆弱性",""
SIG488=3797,"Microsoft Windows Message Queuing のバッファ オーバーフローの脆弱性",""
SIG489=3798,"リモートからコードが実行される Remote Installation Service の脆弱性",""
SIG490=3799,"Windows Media Player ASX 再生リストの脆弱性",""
SIG491=3800,"リモートからコードが実行される Windows Media Player の脆弱性 (2)",""
SIG492=3801,"リモートからコードが実行される TCP/IP の脆弱性",""
SIG493=3802,"リモートからコードが実行される Server Service の脆弱性",""
SIG494=3803,"リモートからコードが実行される DNS 参照解決の脆弱性",""
SIG495=3804,"サービス拒否状態になる Server Service の脆弱性",""
SIG496=3805,"Adobe Download Manager のスタック オーバーフローの脆弱性",""
SIG497=3806,"FTP ユーザ名/パスワードによるオーバーフロー",""
SIG498=3807,"Microsoft Outlook の高度な検索機能の脆弱性",""
SIG499=3808,"Microsoft Outlook の高度な検索機能の脆弱性 (2)",""
SIG500=3809,"Microsoft Outlook VEVENT の脆弱性",""
SIG501=3810,"Office 2003 のブラジル・ポルトガル語文章校正プログラムの脆弱性",""
SIG502=3811,"Adobe Reader プラグインの XSS の脆弱性",""
SIG503=3812,"Adobe Reader プラグインの XSS の脆弱性 (2)",""
SIG504=3813,"Acer LunchApp.APlunch ActiveX コントロールの脆弱性",""
SIG505=3814,"Microsoft Word エンベロープ - 不正なファイル作成",""
SIG506=3815,"Windows Image Acquisition Service の特権昇格の脆弱性",""
SIG507=3816,"COM オブジェクト インスタンス化によるメモリ破壊の脆弱性 (4)",""
SIG508=3817,"COM オブジェクト インスタンス化によるメモリ破壊の脆弱性 (3)",""
SIG509=3818,"Microsoft XML Core Service の脆弱性 (3)",""
SIG510=3819,"HTML Help の ActiveX コントロールの脆弱性",""
SIG512=3821,"Microsoft Word のマクロ機能の脆弱性",""
SIG513=3822,"Windows Shell の特権昇格の脆弱性",""
SIG514=3823,"BackDoor-CPX のインストール",""
SIG515=3824,"Google Desktop に存在する JavaScript 挿入の脆弱性",""
SIG516=3825,"CAPICOM.DLL に不正な引数で攻撃可能な脆弱性",""
SIG517=3826,"SupportSoft の ActiveX コントロールに存在する複数のバッファ オーバーフローの脆弱性",""
SIG518=3827,"Microsoft Content Management Service の脆弱性",""
SIG519=3828,"Microsoft Content Management Service に存在する XSS の脆弱性",""
SIG520=3829,"Windowsの固定キー機能にバックドアアクセスの脆弱性",""
SIG521=3830,"Internet Explorer 7 の ''navcancl'' に存在するアドレス バー偽装の脆弱性",""
SIG522=3831,"Windows IE の ADODB.Recordset の脆弱性",""
SIG523=3832,"EMF 処理の特権昇格の脆弱性",""
SIG524=3833,"Research in Motion ActiveX コントロールに脆弱性",""
SIG525=3834,"mdsauth ActiveX コントロールに脆弱性",""
SIG526=3835,"COM オブジェクト インスタンス化によるメモリ破壊の脆弱性 (5)",""
SIG527=3836,"不正なパラメータで攻撃を受ける GDI の特権昇格の脆弱性",""
SIG528=3837,"フォント ラスタライザの特権昇格の脆弱性",""
SIG529=3838,"Windows のアニメーション カーソル処理の脆弱性",""
SIG530=3839,"Microsoft Agent の URL 解析に存在する脆弱性",""
SIG531=3840,"Windows DNS Server の RPC にリモートからコードが実行される脆弱性",""
SIG532=3841,"Akamai Download Manager の ActiveX に存在するスタック バッファ オーバーフローの脆弱性",""
SIG534=3844,"Microsoft Exchange に DoS 攻撃を受ける脆弱性",""
SIG535=3845,"リモートからコードが実行される Universal Plug and Play (UPnP) Service の脆弱性",""
SIG536=3846,"リモートからコードが実行される FTP 応答処理の脆弱性",""
SIG537=3847,"Win32 API にリモートから攻撃可能なコード実行の脆弱性",""
SIG538=3848,"Speech Control にメモリ破壊の脆弱性",""
SIG539=3849,"Internet Explorer の MHTML Protocol Handler に URL リダイレクトの脆弱性",""
SIG540=3850,"IE および OE にクロス ドメイン セキュリティが回避される脆弱性",""
SIG541=3851,"MHTML Prefix に情報漏洩の脆弱性",""
SIG542=3852,"ASP.NET に NULL バイトで攻撃可能な脆弱性",""
SIG543=3853,"IE/Firefox にコマンド挿入の脆弱性",""
SIG544=3854,"Sun Java WebStart の JNLP にスタック オーバーフローの脆弱性",""
SIG545=3855,"Firefox に不正な URL 参照の脆弱性",""
SIG546=3858,"リモートからコードが実行される OLE Automation の脆弱性",""
SIG547=3859,"Microsoft Virtual PC のバッファ オーバーフロー",""
SIG548=3860,"リモートからコードが実行される TypeLibInfo ActiveX コントロールの脆弱性",""
SIG549=3861,"リモートからコードが実行される Windows Media Player の脆弱性",""
SIG550=3862,"pdwizard.ocx のメモリ破壊の脆弱性",""
SIG551=3864,"MS エージェント バッファー オーバーフローの脆弱性",""
SIG552=3865,"Windows UNIX Services に権限昇格の脆弱性",""
SIG553=3866,"Apple QuickTime の ''qtnext'' 属性にリモートからコードの実行が可能な脆弱性",""
SIG554=3867,"リモートからコードが実行される Kodak Preview の脆弱性",""
SIG555=3868,"リモートからコードが実行される ShellExecute の脆弱性",""
SIG556=3869,"リモートからコードが実行される RealPlayer ActiveX コントロールの脆弱性",""
SIG557=3870,"VMWare Workstation Shielding - サービスの変更",""
SIG558=3871,"VMWare Workstation Shielding - レジストリの変更",""
SIG559=3872,"VMWare Workstation Shielding - ファイルの変更",""
SIG560=3873,"VMWare Server Shielding - サービスの変更",""
SIG561=3874,"VMWare Server Shielding - レジストリの変更",""
SIG562=3875,"VMWare Server Shielding - ファイルの変更",""
SIG563=3876,"リモートからコードが実行される Macrovision FLEXnet ActiveX コントロールの脆弱性",""
SIG565=3879,"VMware Workstation Core Envelope ファイルの変更",""
SIG566=3882,"VMware Workstation Core Envelope サービスの変更",""
SIG567=3883,"アクセス保護 － レジストリ エディタおよびタスク マネージャの無効化を制限する",""
SIG568=3884,"アクセス保護 － ユーザ権限ポリシーの警告を制限する",""
SIG569=3885,"アクセス保護 － リモートからの実行ファイルおよび設定ファイルの作成/修正/削除を制限する",""
SIG570=3886,"アクセス保護 － リモートからのAutorun ファイルの作成を制限する",""
SIG571=3887,"アクセス保護 － .EXE またはその他の実行ファイル拡張子の乗っ取りを制限する",""
SIG572=3888,"アクセス保護 － Windows プロセスのなりすましを制限する",""
SIG573=3889,"アクセス保護 － tftp.exe の使用を制限する",""
SIG574=3890,"アクセス保護 － Internet Explorer のお気に入りおよび設定を保護する",""
SIG575=3891,"アクセス保護 － CLSID、APPID および TYPELIB のインストールを制限する",""
SIG576=3893,"アクセス保護 － 一時フォルダでのスクリプトの実行を制限する",""
SIG577=3894,"アクセス保護 － Windows 以外の実行ファイルを実行する svchost を制限する",""
SIG578=3895,"アクセス保護 － パスワードおよび電子メール アドレス窃盗からアドレス帳ファイルを保護する",""
SIG579=3896,"アクセス保護 － すべての拡張子登録の改ざんを制限する",""
SIG580=3897,"アクセス保護 － パスワードおよび電子メール アドレス窃盗からキャッシュ済みファイルを保護する",""
SIG581=3898,"アクセス保護 － McAfee のファイルおよび設定の変更を制限する",""
SIG582=3899,"アクセス保護 － McAfee Common Management Agent のファイルおよび設定の変更を制限する",""
SIG583=3900,"アクセス保護 － McAfee Scan Engine のファイルおよび設定の変更を制限する",""
SIG584=3901,"アクセス保護 － Mozilla および FireFox のファイルおよび設定を保護する",""
SIG585=3902,"アクセス保護 － Internet Explorer の設定を保護する",""
SIG586=3903,"アクセス保護 －Browser Helper Object およびシェル エクステンションのインストールを制限する",""
SIG587=3904,"アクセス保護 －ネットワーク設定を保護する",""
SIG588=3905,"アクセス保護 － 一時フォルダからのすべてのプログラムのファイルの実行を制限する",""
SIG589=3906,"アクセス保護 － Autorun ファイルへのプログラムの登録を制限する",""
SIG590=3907,"アクセス保護 － プログラムのサービスとしての登録を制限する",""
SIG591=3908,"アクセス保護 － Windows フォルダでの新規実行ファイルの作成を制限する",""
SIG592=3909,"アクセス保護 － Program Files フォルダでの新規実行ファイルの作成を制限する",""
SIG593=3910,"アクセス保護 － Downloaded Program Files フォルダからのファイルの起動を制限する",""
SIG594=3911,"リモートからコードが実行される HP Virtual Rooms ActiveX コントロールの脆弱性",""
SIG595=3912,"リモートからコードが実行される Microsoft Office Web Components ActiveX コントロールの脆弱性",""
SIG596=3913,"リモートからコードが実行される Microsoft Word の脆弱性",""
SIG597=3915,"IE の dxtmsft.dll の引数件数処理にリモートからコードが実行される脆弱性",""
SIG598=3916,"リモートからコードが実行される Visual Studio 6 の脆弱性",""
SIG599=3917,"Windows ファイル共有の作成",""
SIG600=3918,"Outlook の mailto URI 処理の脆弱性",""
SIG601=3919,"VMware Server Core Envelope ファイルの変更",""
SIG602=3920,"VMware Server Core Envelope サービスの変更",""
SIG603=3921,"MS Word の Mail Merge 機能の脆弱性",""
SIG604=3922,"Microsoft Excel での不正な操作",""
SIG605=3923,"リモートからコードが実行される Microsoft HxVz ActiveX コントロールの脆弱性",""
SIG606=3924,"リモートからコードが実行される Windows GDI32 の脆弱性",""
SIG607=3925,"VMware VMX でのプロセスの乗っ取り",""
SIG608=3926,"IBM Lotus Expeditor cai: URI 処理の脆弱性",""
SIG610=3928,"Safari デスクトップ ダウンロードの脆弱性",""
SIG611=3929,"Microsoft 音声コンポーネント ActiveX オブジェクトのメモリ破壊の脆弱性",""
SIG612=3930,"BackWeb ActiveX コントロールの脆弱性は、リモート コード実行を許容する可能性がある",""
SIG613=3931,"Creative Software AutoUpdate Engine ActiveX のスタック バッファ オーバーフローの脆弱性",""
SIG614=3933,"Snapshot Viewer for Microsoft Access の ActiveX コントロールの脆弱性は、リモート コード実行を許容する可能性がある",""
SIG615=3934,"Aurigma Image Uploader の ActiveX コントロールの脆弱性は、リモート コード実行を許容する可能性がある",""
SIG616=3935,"HP インスタント サポートの ActiveX コントロールの脆弱性は、リモート コード実行を許容する可能性がある",""
SIG617=3937,"Microsoft Office WPG Image Converter Filter の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG618=3938,"Microsoft Office PICT Image Converter Filter の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG619=3939,"Microsoft Windows Image Color Management System の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG620=3941,"Microsoft Visual Studio Msmask32 ActiveX コントロールはリモート コード実行を許容する可能性がある",""
SIG621=3945,"Adobe Flash クリップボード汚染の脆弱性",""
SIG622=3946,"Microsoft Windows Media Encoder 9 はリモート コード実行を許容する可能性がある",""
SIG623=3947,"OneNote URI 検証エラーの脆弱性",""
SIG624=3948,"Windows Metafile のリモート コード実行の脆弱性",""
SIG625=3952,"Novell iPrint Client ActiveX コントロールのスタック バッファ オーバーフローの脆弱性",""
SIG626=3953,"RealNetworks RealPlayer Rmoc3260.dll ActiveX コントロールのメモリ破壊の脆弱性",""
SIG627=3954,"ComponentOne VSFlexGrid v. 7/8 ActiveX コントロール ''Archive()'' メソッドのローカル バッファ オーバーフローの脆弱性",""
SIG628=3956,"VMWare COM API のリモート バッファ オーバーフローの脆弱性",""
SIG629=3957,"Microsoft KB956391 ActiveX Kill Bits の累積更新プログラム",""
SIG630=3958,"Message Queuing の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG631=3959,"リモートからコードが実行される Host Integration Server の脆弱性",""
SIG632=3960,"CDO プロトコル ハンドラの脆弱性は、情報公開を許容する可能性がある",""
SIG633=3961,"リモートからコードが実行される Server Service の脆弱性",""
SIG634=3965,"Adobe Acrobat の util.printf にバッファ オーバーフローの脆弱性",""
SIG635=2201,"Windows 検索の脆弱性は、リモート コード実行を許容する可能性がある (CVE-2008-4269)",""
SIG636=2202,"GDI の脆弱性は、リモート コード実行を許容する可能性がある (CVE-2008-2249)",""
SIG637=2200,"Vulnerability in Microsoft Office Sharepoint Server の脆弱性は、特権昇格を許容する可能性がある",""
SIG638=2204,"IE Navigate の ActiveX コントロールの脆弱性は、リモート コード実行を許容する可能性がある",""
SIG639=2207,"WMP の脆弱性は、WMS による認証反映攻撃を許容する可能性がある",""
SIG640=2205,"CVE-2008-4255 Microsoft Windows Common AVI コントロールの脆弱性",""
SIG641=2206,"CVE-2008-4256 Microsoft Charts Control の脆弱性",""
SIG642=2208,"Internet Explorer の脆弱性は、リモート コード実行を許容する可能性がある (CVE-2008-4844)",""
SIG643=2210,"Microsoft SQL Server sp_replwritetovarbin でストアド プロシージャによるバッファ オーバーフロー",""
SIG644=2211,"Visual Studio 2005 の脆弱性は、リモート コード実行を許容する可能性がある (3)",""
SIG645=2212,"リモートからコードが実行される Windows Win32k カーネルの脆弱性",""
SIG646=2213,"Microsoft Exchange EMSMDB32 の脆弱性は、サービス拒否を許容する可能性がある",""
SIG647=2214,"Akamai Download Manager の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG648=2215,"Motion (RIM) AxLoader の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG649=2216,"Visual Basic 6.0 ランタイム拡張ファイル (ActiveX コントロール) の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG650=2219,"Internet Information Services 5.0 に認証バイパスの脆弱性",""
SIG651=2220,"Internet Information Services 5.1 および 6.0 に認証バイパスの脆弱性",""
SIG652=2217,"リモートからコードが実行される Microsoft Office PowerPoint の脆弱性",""
SIG653=2218,"Autorun ファイルの読み取りがブロックされました",""
SIG654=2222,"Print Spooler にライブラリ読み込みの脆弱性",""
SIG655=2223,"Microsoft KB969898 Update Rollup for ActiveX Kill Bits",""
SIG656=2221,"Embedded OpenType フォント エンジンの脆弱性によって、リモートからコードが実行される",""
SIG658=6003,"汎用 SQL 挿入 - I",""
SIG659=6004,"汎用 SQL 挿入 - II",""
SIG660=6005,"汎用 SQL 挿入 - III",""
SIG661=6006,"汎用 SQL 挿入 - IV",""
SIG662=6007,"汎用 SQL 挿入 - V",""
SIG663=6008,"汎用 SQL 挿入 - VI",""
SIG664=6010,"一般的なアプリケーションのフック保護",""
SIG665=6011,"一般的なアプリケーションの起動保護",""
SIG666=2225,"リモートからコードが実行される Office Web コンポーネントの脆弱性",""
SIG667=2226,"Microsoft Office Publisher の脆弱性によって、リモートからコードが実行される",""
SIG668=2227,"リモートからコードが実行される Microsoft Video ActiveX コントロールの脆弱性",""
SIG669=2228,"ワークステーション サービスの特権引き上げの脆弱性",""
SIG670=2229,"リモートからコードが実行される Remote Desktop クライアントの脆弱性",""
SIG671=2230,"タイニー フラグメント攻撃またはオーバーラップ フラグメント攻撃の脆弱性",""
SIG672=2231,"リモートからコードが実行される SMB の脆弱性",""
SIG673=2232,"SMB バッファ オーバーフロー リモート コード実行の脆弱性",""
SIG674=2233,"SMB 検証リモート コード実行の脆弱性",""
SIG675=2234,"リモートからコードが実行される DHTML 編集コンポーネントの ActiveX コントロールの脆弱性",""
SIG676=2235,"リモートからコードが実行される Windows Media Player の脆弱性",""
SIG677=2236,"Internet Explorer による不審な ActiveX コントロールのインスタンス化 (2009 年 10 月)",""
SIG678=2237,"リモートからコードが実行されるインデックス サービスの脆弱性",""
SIG679=2238,"Symantec Altiris Deployment Solution ActiveX にリモートからコードが実行される脆弱性",""
SIG680=2239,"ライセンス ログ サーバにリモートからのコード実行を許す脆弱性",""
SIG681=2240,"Windows のメタファイルに DoS 攻撃を受ける脆弱性 (2)",""
SIG682=2241,"Apache (ePO) Shielding - ログ ファイルへのアクセス",""
SIG683=2242,"Apache (ePO) Shielding - ログ ファイルの変更",""
SIG684=2243,"Apache (ePO) Shielding - apache システム フォルダーにおけるファイルの変更",""
SIG685=2244,"Apache (ePO) Shielding - ファイルへのアクセス コンフィグレーション フォルダ",""
SIG686=2245,"Apache (ePO) Shielding - ファイル変更コンフィグレーション フォルダ",""
SIG687=2246,"ワードパッドおよび Office テキスト コンバータのリモートでコードが実行される脆弱性",""
SIG688=2247,"NTVDM の実行防止",""
SIG689=6012,"不審な関数の起動 - API に戻る",""
SIG690=6013,"不審な関数の起動 - CALL が見つからない",""
SIG691=6014,"不審な関数の起動 - 戻りアドレスが読み取れない",""
SIG692=6015,"不審な関数の起動 - 対象アドレスの不一致",""
SIG693=2254,"不審な処理の起動 - Acrobat Reader",""
SIG694=2251,"Windows Shell ハンドラにリモートからコードが実行される脆弱性",""
SIG695=2252,"Microsoft KB978262 - ActiveX Kill Bit の重要な累積セキュリティ更新プログラム",""
SIG696=2256,"不審な処理の起動 - Foxit Reader",""
SIG697=2258,"Microsoft Office SharePoint Server 2007 に XSS 攻撃の脆弱性",""
SIG698=2259,"Microsoft Office Sharepoint のヘルプ ページのサービス拒否の脆弱性",""
SIG699=6024,"信頼されている送信元リモート IP アドレスのブロック",""
SIG700=6029,"SMB のバッファ アンダーフローの脆弱性",""
SIG701=6031,"SMB のパス名オーバーフローの脆弱性",""
SIG702=2260,"リモートからコードが実行される Microsoft Data Analyzer ActiveX コントロールの脆弱性",""
SIG703=2261,"Microsoft Internet Explorer 8 Developer Tools の脆弱性は、リモート コード実行を許容する可能性がある",""
SIG704=2262,"Microsoft Internet Explorer 8 の未初期化メモリ破壊の脆弱性",""
SIG705=2264,"汎用 SQL 挿入 - 宣言",""
SIG706=2265,"ファイル削除遅延保護",""
SIG707=2266,"Access の ActiveX コントロールの脆弱性",""
SIG708=2267,"ACCWIZ.dll の初期化されていない変数の脆弱性",""
SIG709=2263,"不審な HelpCtr.exe 処理の起動 - Internet Explorer",""
SIG710=2268,"Microsoft XML Core Service の ActiveX コントロールの脆弱性",""
SIG711=2269,"Microsoft Silverlight の ActiveX コントロールの脆弱性",""
SIG712=2270,"TLS/SSL の再ネゴシエーションによる脆弱性",""
SIG713=2271,"リモートからコードが実行される Cinepak Codec の脆弱性",""
SIG714=6033,"ショートカット アイコンの読み込みの脆弱性",""
SIG715=6026,"イベント システムでリモートからコードが実行される脆弱性",""
SIG716=6027,"GDI でリモートからコードが実行される脆弱性",""
SIG717=6039,"不正に作成された DVR-MS ファイルを使用したコードがリモートから実行される Windows の脆弱性",""
SIG718=6028,"Windows Shell ハンドラの URL 検証にリモートからコードが実行される脆弱性",""
SIG719=6034,"IE createTextRange の脆弱性",""
SIG720=2272,"印刷スプーラ サービスを偽装しようとする試みが検出された",""
SIG721=2273,"ディレクトリに認証回避の脆弱性",""
SIG722=2279,"リモートからコードが実行される CGM イメージ コンバータの脆弱性",""
SIG723=2281,"リモートからコードが実行される FlashPix グラフィック フィルタの脆弱性",""
SIG724=6035,"UAG リダイレクトの問題によるフィッシング詐欺の可能性",""
SIG725=6036,"Forefront Unified Access Gateway の UAG モバイル ポータル Web サイトの脆弱性",""
SIG726=6037,"Sginurl.asp のクロスサイト スクリプティングの脆弱性",""
SIG727=6046,"UAG のデフォルトを反映した XSS の脆弱性",""
SIG728=2278,"PKMAXCTL.DLL ActiveX で解放済みメモリが使用される脆弱性",""
SIG729=2280,"Netlogon RPC サービスにサービス拒否 (DoS) 攻撃を受ける脆弱性",""
SIG730=2282,"Windows Backup Manager DLL 読み込みの脆弱性",""
SIG731=2283,"Windows Media Filter DLL 読み込みの脆弱性",""
SIG732=2284,"Windows Shell のグラフィック処理でリモートからコードが実行される脆弱性",""
SIG733=2285,"Active Directory SPN 検証の脆弱性",""
SIG734=2287,"Microsoft WMITools の ActiveX コントロールの脆弱性",""
SIG735=2288,"Microsoft Windows Messenger ActiveX コントロールの脆弱性",""
SIG736=6032,"不審な関数の起動 - 対象アドレスの不一致",""
SIG737=6038,"SMB トランザクション解析の脆弱性",""
SIG738=6022,"SMB にサービス拒否 (DoS) 攻撃を受ける脆弱性",""
SIG739=2294,"Chart コントロールに情報漏洩の脆弱性",""
SIG740=2295,"Report Viewer コントロールに XSS の脆弱性",""
SIG741=2293,"リモート デスクトップに Web アクセスの脆弱性",""
SIG742=2289,"SharePoint カレンダーに XSS の脆弱性",""
SIG743=2290,"Editform スクリプト挿入の脆弱性",""
SIG744=2291,"連絡先情報を反映した XSS の脆弱性",""
SIG745=2292,"SharePoint に XSS の脆弱性",""
SIG746=2776,"Microsoft Office コンポーネントに不正なライブラリ読み込みによりリモートからコードが実行される脆弱性",""
SIG747=2777,"Windows コンポーネントに不正なライブラリ読み込みによりリモートからコードが実行される脆弱性",""
SIG748=2778,"Media Center に不正ライブラリ読み込みの脆弱性",""
SIG749=2296,"OLEAuto32.dll にリモートからコードが実行される脆弱性",""
SIG750=2779,"TDSS ルートキットの感染",""
SIG751=2780,"Windows メールに不正なライブラリ読み込みの脆弱性",""
SIG752=2784,"Internet Explorer に不正なライブラリ読み込みの脆弱性",""
SIG753=2785,"Windows PowerPoint に不正な DLL 読み込みの脆弱性",""
SIG754=2772,"アクセス保護 - Internet Explorer で HCP URL を無効化",""
SIG755=3892,"アクセス保護 - McAfee プロセスの終了を禁止",""
SIG756=2783,"Adobe Flex SWF クロスサイト スクリプティング",""
SIG757=2786,"IIS 6.0 のサービス拒否の脆弱性",""
SIG758=2787,"W32/Yunsip の感染",""
SIG759=2297,"アクセス保護 － 一時フォルダーからの一般的なプログラムによるファイルの実行を禁止",""
SIG760=6047,"不正な実行 - 書き込み可能メモリ",""
SIG761=6066,"不正な実行 - 書き込み可能メモリ II",""
SIG762=6048,"不審な関数の起動 - 異なるスタック",""
SIG763=6049,"不審な関数の起動 - モジュールなし",""
SIG764=2789,"Microsoft Indeo Codec に不正なライブラリ読み込みの脆弱性",""
SIG765=2790,"Microsoft Color Control Panel に不正なライブラリ読み込みの脆弱性",""
SIG767=2794,"Windows Media Encoder に不正なライブラリ読み込みの脆弱性",""
SIG768=2788,"Symantec pcAnywhere に不正なファイル アクセス許可の脆弱性",""
SIG769=2791,"Microsoft SharePoint の inplview.aspx に XSS の脆弱性",""
SIG770=2792,"Microsoft SharePoint の wizardlist.aspx に XSS の脆弱性",""
SIG771=6042,"DNS ルールの違反",""
SIG772=6051,"アクセス保護 - McAfee プロセスのフックを禁止",""
SIG773=2793,"Microsoft Expression Design に不正なライブラリ読み込みの脆弱性",""
SIG774=2795,"Microsoft Visio に不正なライブラリ読み込みの脆弱性",""
SIG775=2796,"MSCOMCTL.OCX に RCE の脆弱性",""
SIG776=2797,"Microsoft Windows オブジェクト パッケージャに安全でない実行可能ファイルが実行される脆弱性",""
SIG777=2798,"Windows Lync に安全でない DLL 読み込みの脆弱性",""
SIG778=6043,"リモート デスクトップのリモート コード実行の脆弱性",""
SIG779=2801,"Oracle Java Web Start の XXaltjvm オプションにコマンド ライン挿入の脆弱性",""
SIG780=2802,"Java エンベロープ - 一時フォルダーでの不審なファイルの作成",""
SIG781=2803,"Java エンベロープ - 一時フォルダーからの不審なプロセスの起動",""
SIG782=2800,"Microsoft Dynamic AX に XSS の脆弱性",""
SIG783=2799,"Microsoft Word に安全でない DLL 読み込みの脆弱性",""
SIG784=2808,"Microsoft SharePoint の query.iqy に XSS の脆弱性",""
SIG785=2807,"Microsoft SharePoint の scriptresx.ashx における XSS の脆弱性",""
SIG786=6001,"JavaScript に不審なデータ シーケンス",""
SIG787=2809,"Microsoft Office ClickOnce に安全でないオブジェクト パッケージ処理のエクスプロイト攻撃の脆弱性",""
SIG788=2806,"ファイルへのハードリンク作成",""
SIG789=2810,"Microsoft Office および SQL Server に MSCOMCTL.OCX RCE の脆弱性",""
SIG790=6054,"VLC - 不審な関数の起動",""
SIG791=2815,"Microsoft Notepad の安全でないライブラリ読み込みの脆弱性",""
SIG792=2816,"Windows Live メールに dwmapi DLL が乗っ取られる脆弱性",""
SIG793=2813,"System Center Configuration Manager の ReportChart.asp に特権昇格の脆弱性",""
SIG794=2817,"Microsoft SQL Server に、反射型 XSS による特権昇格の脆弱性",""
SIG795=2804,"管理者としてインターネット ブラウザーを起動",""
SIG796=2805,"管理者として電子メール クライアントを起動",""
SIG797=2812,"Disttrack マルウェア感染",""
SIG798=6053,"他のユーザーのホーム ディレクトリへのアクセス",""
SIG799=2818,".NET アプリケーション DLL 読み込みの脆弱性",""
SIG800=2825,"DirectPlay のリモート コード実行の脆弱性",""
SIG801=2819,"Windows のファイル列挙の脆弱性",""
SIG802=2820,"アクセス保護 - services.exe のパッチまたは削除を禁止",""
SIG803=2821,"アクセス保護 - 未知のプロセスによるシステム ドライバの変更/パッチまたは削除を禁止",""
SIG804=2822,"ZeroAccess マルウェア感染",""
SIG805=2827,"Microsoft IIS OData サービスにサービス拒否 (DoS) 攻撃の脆弱性",""
SIG806=2814,"SCOM コンソールに XSS の脆弱性",""
SIG807=6044,"DNSAPI にリモートからコードが実行される脆弱性",""
SIG808=2829,"パケット スニファーのブロック",""
SIG809=2830,"ユーザー作成のブロック",""
SIG810=2831,"Microsoft SharePoint Server に、JavaScript 要素による特権昇格の脆弱性",""
SIG811=2834,"Java - 一時フォルダーでの不審なファイルの作成",""
SIG812=2836,"リモート デスクトップ クライアント Mstscax にリモートからコードが実行される脆弱性",""
SIG813=2837,"Microsoft Antimalware Client に特権昇格の脆弱性",""
SIG814=6045,"SMB 総当たり攻撃",""
SIG815=6052,"特権昇格の包括的な防止",""
SIG816=2840,"Microsoft Windows Media フォーマットのビデオ デコーダーにリモートからコードが実行される脆弱性",""
SIG817=6055,"Windows Hot Patch Routine を使用した攻撃",""
SIG818=6025,"期限付きグループの有効化/期限切れ",""
SIG819=2842,"UNC パスから読み込まれたライブラリを使用した攻撃",""
SIG820=2843,"Microsoft SharePoint Server の POST に XSS による特権昇格の脆弱性",""
SIG821=2845,"Windows テーマ ファイルにリモートからのコード実行の脆弱性",""
SIG822=8000,"エクスプロイト保護に基づく行動",""
SIG823=8001,"エクスプロイトの疑いがある行動",""
SIG824=8002,"エクスプロイトの可能性がある行動",""
SIG825=2844,"Microsoft Word の WordPerfect5 変換モジュールにバッファー オーバーフローの脆弱性",""
SIG826=2846,"InformationCardSigninHelper の ActiveX コントロールの脆弱性",""
SIG828=9990,"Endpoint Security による Microsoft DEP の統合とモニタリング",""
SIG829=2850,"Microsoft BFE サービス保護",""
SIG830=2851,"Microsoft SharePoint Server 2013 に XSS の脆弱性",""
SIG831=6057,"IE のセーフ スクリプト フラグのエクスプロイトの検出",""
SIG832=6058,"SSL Heartbleed による復号化攻撃",""
SIG833=2852,"BSDK_VAWTRAK マルウェア攻撃",""
SIG834=2853,"OLE オブジェクトの脆弱性によりリモートからコードが実行される可能性",""
SIG835=6060,"PDF サンドボックスを回避する不正な CopyFile",""
SIG836=2856,"T1060 - Microsoft Office にリモートからのコード実行",""
SIG837=6065,"ポリシー読み込みのステータス",""
SIG838=6067,"自己保護 - 深刻なレジストリ アクセス",""
SIG839=6500,"SSH バージョン 2 総当たり攻撃",""
SIG840=6070,"非表示の PowerShell の検出",""
SIG841=6071,"MAPI DLL 読み込みおよび特権昇格の脆弱性",""
SIG842=6073,"PowerShell の実行ポリシーのバイパス",""
SIG843=6074,"PlugX マルウェアの感染",""
SIG844=6075,"Windows のコア ユーティリティによるリモートからのスクリプト実行",""
SIG845=6076,"Microsoft Windows メディア センター MCL の脆弱性",""
SIG846=6077,"Microsoft Visio に DLL ハイジャックの脆弱性",""
SIG847=6078,"T1003 - Mimikatz の使用",""
SIG849=6080,"Mimikatz マルウェアの実行",""
SIG850=6081,"Powershell コマンドの制限 - NoProfile",""
SIG851=6082,"Powershell コマンドの制限 - ExecutionPolicy Unrestricted",""
SIG852=6083,"Powershell コマンドの制限 - NonInteractive",""
SIG853=6084,"Powershell コマンドの制限 - NoLogo",""
SIG854=6085,"Powershell コマンドの制限 - File",""
SIG855=6086,"Powershell コマンドの制限 - Command",""
SIG856=6087,"Powershell コマンドの制限 - EncodedCommand",""
SIG857=6088,"Microsoft Office に DLL プリロード攻撃を受ける脆弱性",""
SIG858=6089,"Microsoft Office DLL 側の読み込み脆弱性",""
SIG859=6090,"自己保護 - ダブル エージェント",""
SIG860=6091,"IMFEO レジストリ保護",""
SIG861=6093,"Microsoft Office OneNote DLL 側の読み込み脆弱性",""
SIG862=6094,"Adobe Acrobat Reader DLL 側の読み込み脆弱性",""
SIG863=6095,"Windows SMB にリモートからのコード実行の脆弱性",""
SIG864=6096,"Powershell コマンドの制限 - InvokeExpression",""
SIG865=6097,"Windows Search Service のリモート コード実行の脆弱性",""
SIG866=6098,"Windows LNK ファイルのリモート コード実行",""
SIG867=6099,"Firefox インストーラーの特権昇格",""
SIG868=6105,"T1145 - Windows スクリプト コマンドの制限 - バッチ モード",""
SIG869=6106,"T1145 - Windows スクリプト コマンドの制限 - エンジンの使用",""
SIG870=6100,"SMBLoris 攻撃が検出されました",""
SIG871=6107,"MS Word が不審なプログラムを実行しようとする",""
SIG872=6108,"Powershell - 不審な downloadstring スクリプトの実行",""
SIG873=6109,"T1047 - Powershell - 不審な wmi スクリプトの実行",""
SIG874=6110,"ファイルレス脅威: 起動プログラムの作成",""
SIG875=6111,"ファイルレス脅威: クリック詐欺操作",""
SIG876=6112,"MS Outlook が不審なプログラムを実行しようとする",""
SIG877=6113,"T1055 - ファイルレス脅威: リフレクティブ セルフ インジェクション",""
SIG878=6114,"T1055 - ファイルレス脅威: リフレクティブ EXE セルフ インジェクション",""
SIG879=6115,"T1055 - ファイルレス脅威: リフレクティブ DLL リモート インジェクション",""
SIG880=6116,"T1003 - Mimikatz LSASS による不審なメモリー読み取り",""
SIG881=6117,"T1003 - Mimikatz LSASS による不審なメモリー DMP 読み取り",""
SIG882=6118,"ファイルレス脅威: DotNetToJScript 技術を使用した悪意のあるコード実行",""
SIG883=6120,"T1055 - ファイルレス脅威: プロセスの空洞化",""
SIG884=6121,"T1055 - ファイルレス脅威: シェルコードの自己挿入",""
SIG885=6122,"T1003 - ファイルレス脅威: DotNetToJScript 技術を使った mimikatz の反射型読み込み",""
SIG886=6123,"Windows Shell のリモート コード実行の脆弱性",""
SIG887=6119,"SMB Double Pulsar Ping",""
SIG888=6124,"ファイルレスの脅威: 親プロセスの偽装",""
SIG889=6125,"Java のリモート シェルコードの挿入",""
SIG890=6131,"T1047 - WMI を介した攻撃力の強い OLE オブジェクト感染",""
SIG891=6132,"WINRAR ファイル名ディレクトリ トラバーサルの脆弱性",""
SIG892=6133,"T1562 - 回避試行: 不審な AMSI DLL 作成が検出されました",""
SIG893=6134,"T1562 - 回避試行: 不審な AMSI DLL 読み込みが検出されました",""
SIG894=6135,"管理対象外の Powershell が検出されました",""
SIG895=6136,"schtasks を使用した特権昇格の試行",""
SIG896=6137,"リモート デスクトップ サービスのリモート コード実行の脆弱性",""
SIG897=6140,"エクスプロイト防止技術をバイパスするために非 ASLR DLL を読み込む試み",""
SIG898=6141,"IE エンベロープ - MHT アクセス",""
SIG901=6146,"リモート デスクトップ サービスのリモート コード実行の脆弱性 - II",""
SIG902=6148,"マルウェア動作: Windows EFS の不正使用",""
SIG903=6150,"マルウェア動作: Trickbot マルウェア アクティビティが検出された",""
SIG904=6151,"管理対象外の Powershell が検出されました - II",""
SIG905=6154,"T1003 - 資格情報をダンプするための LSASS メモリー読み取りが試行されました",""
SIG906=6155,"T1055 - 不審な動作: 不正な DLL インジェクションが検出されました",""
SIG907=6157,"SMB v3 リモート コード実行の脆弱性",""
SIG908=6163,"T1055 - 不審な動作: 不正なシェルコード インジェクションが検出されました",""
SIG909=6165,"不正な動作: ディレクトリ ジャンクションの試行が検出されました",""
SIG910=6166,"不正な動作: ディレクトリ ジャンクションの試行が検出されました II",""
SIG911=6167,"汎用の自己保護: Datreputation ログの保護",""
SIG912=6170,"プリンター ポートの不審な使用の試行が検出されました",""
SIG913=6172,"DISM サイド ロードの試行が検出されました",""
SIG914=6173,"DNS サーバーでのリモートからのコード実行 - CVE-2020-1350",""
SIG915=6175,"SMB v1 によるリモートからのコード実行を検出",""
SIG916=6176,"DNS のエンベロープ化 - 不審なアプリケーションの実行",""
SIG917=6177,"Intel AMT が攻撃された可能性が検出されました",""
SIG918=6178,"フラグメント パケットを使用して Intel AMT が攻撃された可能性があります",""
SIG919=6181,"T1497 - 仮想化/サンドボックスの回避: ドライブ サイズ確認",""
SIG920=6182,"CVE_2020_1472 Zerologon 攻撃",""
SIG921=6192,"マルウェア動作: Trickbot の亜種アクティビティが検出された",""
SIG922=6195,"不審なプログラムの実行を試行している IIS ワーカー プロセス",""
SIG923=6196,"Powershell を使用した認証情報の盗難が検出されました",""
SIG924=6197,"マクロを使用したシェルコードの実行が検出されました",""
SIG925=6199,"CVE-2021-26877 - DNS の整数オーバーフローを検出",""
SIG926=6200,"CVE-2021-26897 - DNS のバッファーオーバーフローを検出",""
SIG927=6201,"CVE-2021-26877 - DNS の整数オーバーフローを検出 II",""
SIG928=6202,"CVE-2021-26877 - DNS の整数オーバーフローを検出 III",""
SIG929=6203,"DPAPI 暗号化認証情報の盗難を検出",""
