バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.12.18(火)

バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害

 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。  これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで

脆弱性と脅威 脅威動向
 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで、簡単な方法でそのサーバに侵入することができる。
 すでに、掲示板で、バックドアを利用して、サーバ情報を確認するスクリプトが出回っている。

 このスクリプトは、URL(あるいはIPアドレス)だけ入れ替えれば、そのまま、他のサーバに適用することができる。

 Nimda ウィルスの被害を受けたサーバは、単純に改竄されたページを修正するだけでなく、バックドアなど見えない個所の修正とNimda ウィルスの侵入を許したセキュリティホールへの対処などを行う必要がある。

 自社でその体制が整えられない場合は、外部の専門会社にアウトソースするか、 SecureIIS などの自動防御機構をもったソフトをサーバに導入することが必須である。

 すでに、本誌をはじめとしてさまざまな媒体で、Nimda ウィルスに感染したサーバが明らかにされているが、これらのサーバのいくつかは、バックドアを利用され、ネット共有の踏み台にされかねない危険性をはらんでいる。

Scan本誌をご覧下さい
http://www.vagabond.co.jp/vv/m-sc.htm


関連情報

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html

Nimda 感染サイト情報(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2874.html

ダウジョーンズなど Nimda 感染サイト最新情報(2001.9.24)
https://www.netsecurity.ne.jp/article/8/2877.html

Nimda ウィルスによって顕在化するずさんなサイト管理
利用者から公開質問状を掲載などの抗議が増加(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2873.html

Nimda を自動防御するSecureIIS Web
http://headlines.yahoo.co.jp/hl?a=20010921-00000002-vgb-sci

Nimdaの感染拡大をうけ、「SecureIIS Web」を緊急で配布
http://headlines.yahoo.co.jp/hl?a=20010919-00000006-vgb-sci

《ScanNetSecurity》

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊20年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×