Nimda ウィルスの被害が広がっているが、皮肉なことに、Nimda ウィルスによってサイトが抱えていたせキュリティ上の問題が顕在化した。 Nimda ウィルスは、これまでのワームよりも多くのサイト攻撃方法をもっており、この攻撃により、当該サイトがどれだけセキュリティ管理をきちんと行っているかがわかってしまう。 Nimda ウィルスは、既知のセキュリティホールなどやバックドアに攻撃を行うようになっている。Nimda ウィルスに感染したサイトは、すでに知られているセキュリティ上の問題を放置していたか、いつでも容易に侵入できるバックドアあったということになる。 感染元となったサイトを訪れた利用者は感染元に対して、掲示板などで怒りをぶちかめている。感染した事実も利用者にとっては、憤りを覚えることだが、事後対応もきちんとした謝罪がなされていないサイトもあり、さらに怒りを招いているサイトもある。 サイト利用者にとっての危険は、サイトを訪れた際にウィルスに感染することであるが、それ以外にもより深刻な問題がある。 それは、個人情報の流出である。 Nimda ウィルスそのものは、個人情報を盗み出す機能はもっていないが、Nimda ウィルスに感染したことから個人情報流出するかも知れない問題があったことがわかってしまうのである。 Nimda ウィルスは、攻撃のひとつとしてすでにネット上に蔓延している Code Red ワームの作ったバックドアを利用したものがある。 今回、Nimda ウィルスの被害を受けたサイトの中には、決済機能(当然、個人情報も登録されている)を持つサイトもある。 こうしたサイトにバックドアを利用して侵入し、個人情報を盗み出すことも可能なのである。 例えば、あるプロバイダのオンラインサインアップ用サーバが、Nimdaに感染したことに対して、会員のひとりがインターネット上のページに公開質問状を掲載している。 質問者の個人アドレスなどが掲載されているため、ページのURLの掲載はできないが、要約すると下記のような質問である。 ・貴社のが、Nimda ウィルスに感染したと推定される。 ・当該サーバは、クレジットカード情報を含む個人情報の登録に、オンラインサインアップに利用されているサーバである。会員のひとりとして憂慮している。 ・下記について質問を行いたい。 感染経路や原因 顧客データが流出の有無 サーバが感染していた事実および調査結果を、会員に公開する予定の有無 今後、被害の拡大にともないこうした利用者からの感染サイトの告発も増加することが予想される。 サイト管理者は、既知のセキュリティ問題への対処は、もちろん、対処可能な未知の攻撃にも対応できるような仕組みが必要となる。関連情報msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされるhttps://www.netsecurity.ne.jp/article/9/2842.html安全への意識の低い企業 安易なスクリプト利用が被害を拡大メールマーケティングによりさらなる被害拡大の可能性(2001.9.19)https://www.netsecurity.ne.jp/article/1/2843.htmlNimda、Code Redなどを自動防御するパッチ不要のIIS防御システムhttp://www.vagabond.co.jp/c2/scan/secureiisweb.html