Code RedIIを駆除するプログラムをリリース | ScanNetSecurity
2024.07.27(土)

Code RedIIを駆除するプログラムをリリース

 二人のセキュリティ研究者が別々にCode RedIIに感染したコンピュータを探し、パッチを充てるプログラムをリリースした。一人は、通称"Der HexXer," と呼ばれるドイツのセキュリティ専門家だ。彼が公開したプログラムCodeGreenは、Code RedIIに感染したマイクロソフトの

国際
 二人のセキュリティ研究者が別々にCode RedIIに感染したコンピュータを探し、パッチを充てるプログラムをリリースした。一人は、通称"Der HexXer," と呼ばれるドイツのセキュリティ専門家だ。彼が公開したプログラムCodeGreenは、Code RedIIに感染したマイクロソフトのIISが動作するインターネットサーバを無作為にスキャンするよう設計されている。同プログラムが感染したIISサーバを見つけると、マイクロソフト社からパッチをダウンロードしてパッチのインストールを試み、同プログラム自身が残した“バックドア”を閉じる。そして、ウイルスが駆除されたホストは、自身でスキャン処理を開始する。

 もう一つのプログラムは、Markus Kern氏が作成したCRcleanだ。同プログラムは、CRcleanが動作するマシンを攻撃するシステムのみを標的にする“消極的拡散ワーム”だ。CRcleanは、感染したシステムにパッチを充て、ウイルスの駆除を試みる。そして、その新しいホストに自身の複製をインストールする。また、CRcleanは日付が2001年11月以降になると、そのシステムから自身を削除し活動を停止する。

 両プログラムのソースコードは9月1日にセキュリティメーリング・リストに投稿された。また、両作成者はそれらのプログラムについて、ベータ版および試験コードであり、教育目的のみに使用されるべきであると警告している。コンピュータ緊急対応チーム(CERT)の広報担当者は上記のような“駆除ワーム”の公開に関し、深刻な倫理的および法的問題がはらんでいると苦言を呈した。それらのプログラムがインターネット上で使用された報告はまだ寄せられていないが、一部のセキュリティ専門家は(使用されるのは)時間の問題だと述べている。また、同ワームがより危険なプログラムに改変されることを危惧する専門家も一部にいる。Incidents.org のウイルス・アナリストによると、CodeGreen とCRclean は共にシステムのウェブサーバ・ログに署名を残すため、サーバ運用者はそれらを識別できるという。

《ScanNetSecurity》

特集

国際 アクセスランキング

  1. レッドチーム演習大成功 丸五か月間誰も気づけず

    レッドチーム演習大成功 丸五か月間誰も気づけず

  2. ランサムウェア集団が謝罪

    ランサムウェア集団が謝罪

  3. 国際手配のランサム犯 逮捕されずに世界中を旅行

    国際手配のランサム犯 逮捕されずに世界中を旅行

  4. [まさか本気でそんなに儲かると思った?]サイバー犯罪者さん 職種別給与一覧 ~ 求人広告22万件調査

  5. Windows 10ではSafeDiscと特定バージョンのSecuROMのDRMシステムを利用した古いゲームがプレイ不可に、セキュリティホールとなる可能性を考慮

  6. 国連サイバー犯罪条約が「グローバル監視協定」になる危険性

  7. 資金力で警察に勝るサイバー犯罪集団とインターポールのプロジェクト

  8. ウクライナの違法な仮想通貨のマイニング工場を摘発、PS4など3,800台のゲーム機を押収

  9. Nimda.E変種ワームが、異なるファイル名を伴って攻撃開始

  10. 「営利企業でなくボランティアに製造物責任負わす」Python 責任者異議

アクセスランキングをもっと見る

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×