「CodeRed」に対して関係各所が警告 | ScanNetSecurity
2024.05.08(水)

「CodeRed」に対して関係各所が警告

 昨日(8月1日)より活動を再開したウイルス「CodeRed」に対して関係各所より警告が発されている。システム、サーバ管理者は下記の情報を閲覧しておくことを薦める

脆弱性と脅威 脅威動向
 昨日(8月1日)より活動を再開したウイルス「CodeRed」に対して関係各所より警告が発されている。システム、サーバ管理者は下記の情報を閲覧しておくことを薦める

◆「CodeRed」の概要:
 同ウイルスはトロイの木馬型のウイルスであり、はIISで使用されているインデックスサービスのセキュリティホールを利用して、その感染を拡大していく。その活動は日付が1日から19日の場合、セキュリティホールを狙い感染を拡大しようと試みる。20日から28日の場合には、特定のサイトに対して任意のデータを送信し、DoS攻撃を試みる。29日から31日の場合には活動しないとされている。

 パッチのダウンロード先URL(マイクロソフト社)
http://www.microsoft.com/japan/technet/security/codealrt.asp


 関係各所の警告を以下に掲載する。


▼コンピュータ緊急対応センター(JPCERT/CC)
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。

http://www.jpcert.or.jp/at/2001/at010017.txt


▼トレンドマイクロ
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。また同ウイルスにはパターンファイル917以降で対応可能。

ウイルス詳細:
http://www.trendmicro.co.jp/virusinfo/codered_a.htm
パターンファイルのダウンロードサイト:
http://www.trendmicro.co.jp/support/index.htm


▼日本ネットワークアソシエイツ
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。また、同ウイルスにはDATファイル4149以降、エンジンバージョン4.0.70以降で対応している。なお、同社ではこのウイルスについてのQ&Aを掲載している。

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virC.asp?v=CodeRed&a=C
DATファイルのダウンロードサイト:
http://www.nai.com/japan/download/dat.asp
Q&A
http://www.nai.com/japan/pqa/pqa.asp?ancProd=McAfeevinfo&ancExtract=/CodeRed

▼日本エフ・セキュア
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。


ウイルス警告:
http://www.f-secure.co.jp/200108021/
ウイルス詳細:
http://www.f-secure.com/v-descs/bady.shtml
パターンファイルダウンロードサイト:
http://www.f-secure.com/download-purchase/updates.shtml

▼シマンテック
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。また、7月18日以降の定義ファイルで対応可能。同社より無償にて検知ツール、駆除ツールを配布。

ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/c/codered%20worm.html
定義ファイルのダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html
ツールのサイト(リリース詳細):
http://www.symantec.com/region/jp/news/year01/010801_1.html


▼ソフォス(代理店シー・エス・イー)
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。また代理店の株式会社シー・エス・イーによると、8月1日を過ぎれば安全というわけではなく引き続き警戒するようにとコメントしている。

ウイルス詳細(代理店シー・エス・イー):
http://www.cseltd.co.jp/security/release/010723codered.htm


▼トリップワイヤ・ジャパン
 マイクロソフト社より提供されているパッチを至急適用するよう推奨。その
後、同社製品により正しく適用されているかのチェック、バックドアが仕掛けられていないかのチェックも併せて推奨。

リリース詳細:
http://www.tripwire.co.jp/press/010801.html


《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る