バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害 | ScanNetSecurity
2024.04.23(火)

バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害

 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで

脆弱性と脅威 脅威動向
 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで、簡単な方法でそのサーバに侵入することができる。
 すでに、掲示板で、バックドアを利用して、サーバ情報を確認するスクリプトが出回っている。

 このスクリプトは、URL(あるいはIPアドレス)だけ入れ替えれば、そのまま、他のサーバに適用することができる。

 Nimda ウィルスの被害を受けたサーバは、単純に改竄されたページを修正するだけでなく、バックドアなど見えない個所の修正とNimda ウィルスの侵入を許したセキュリティホールへの対処などを行う必要がある。

 自社でその体制が整えられない場合は、外部の専門会社にアウトソースするか、 SecureIIS などの自動防御機構をもったソフトをサーバに導入することが必須である。

 すでに、本誌をはじめとしてさまざまな媒体で、Nimda ウィルスに感染したサーバが明らかにされているが、これらのサーバのいくつかは、バックドアを利用され、ネット共有の踏み台にされかねない危険性をはらんでいる。

Scan本誌をご覧下さい
http://www.vagabond.co.jp/vv/m-sc.htm


関連情報

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html

Nimda 感染サイト情報(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2874.html

ダウジョーンズなど Nimda 感染サイト最新情報(2001.9.24)
https://www.netsecurity.ne.jp/article/8/2877.html

Nimda ウィルスによって顕在化するずさんなサイト管理
利用者から公開質問状を掲載などの抗議が増加(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2873.html

Nimda を自動防御するSecureIIS Web
http://headlines.yahoo.co.jp/hl?a=20010921-00000002-vgb-sci

Nimdaの感染拡大をうけ、「SecureIIS Web」を緊急で配布
http://headlines.yahoo.co.jp/hl?a=20010919-00000006-vgb-sci

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×