Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで、簡単な方法でそのサーバに侵入することができる。 すでに、掲示板で、バックドアを利用して、サーバ情報を確認するスクリプトが出回っている。 このスクリプトは、URL(あるいはIPアドレス)だけ入れ替えれば、そのまま、他のサーバに適用することができる。 Nimda ウィルスの被害を受けたサーバは、単純に改竄されたページを修正するだけでなく、バックドアなど見えない個所の修正とNimda ウィルスの侵入を許したセキュリティホールへの対処などを行う必要がある。 自社でその体制が整えられない場合は、外部の専門会社にアウトソースするか、 SecureIIS などの自動防御機構をもったソフトをサーバに導入することが必須である。 すでに、本誌をはじめとしてさまざまな媒体で、Nimda ウィルスに感染したサーバが明らかにされているが、これらのサーバのいくつかは、バックドアを利用され、ネット共有の踏み台にされかねない危険性をはらんでいる。Scan本誌をご覧下さいhttp://www.vagabond.co.jp/vv/m-sc.htm関連情報msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる(2001.9.19)https://www.netsecurity.ne.jp/article/9/2842.htmlNimda 感染サイト情報(2001.9.23)https://www.netsecurity.ne.jp/article/8/2874.htmlダウジョーンズなど Nimda 感染サイト最新情報(2001.9.24)https://www.netsecurity.ne.jp/article/8/2877.htmlNimda ウィルスによって顕在化するずさんなサイト管理利用者から公開質問状を掲載などの抗議が増加(2001.9.23)https://www.netsecurity.ne.jp/article/8/2873.htmlNimda を自動防御するSecureIIS Webhttp://headlines.yahoo.co.jp/hl?a=20010921-00000002-vgb-sciNimdaの感染拡大をうけ、「SecureIIS Web」を緊急で配布http://headlines.yahoo.co.jp/hl?a=20010919-00000006-vgb-sci