Code RedIIを駆除するプログラムをリリース | ScanNetSecurity
2026.01.12(月)

Code RedIIを駆除するプログラムをリリース

 二人のセキュリティ研究者が別々にCode RedIIに感染したコンピュータを探し、パッチを充てるプログラムをリリースした。一人は、通称"Der HexXer," と呼ばれるドイツのセキュリティ専門家だ。彼が公開したプログラムCodeGreenは、Code RedIIに感染したマイクロソフトの

国際 海外情報
 二人のセキュリティ研究者が別々にCode RedIIに感染したコンピュータを探し、パッチを充てるプログラムをリリースした。一人は、通称"Der HexXer," と呼ばれるドイツのセキュリティ専門家だ。彼が公開したプログラムCodeGreenは、Code RedIIに感染したマイクロソフトのIISが動作するインターネットサーバを無作為にスキャンするよう設計されている。同プログラムが感染したIISサーバを見つけると、マイクロソフト社からパッチをダウンロードしてパッチのインストールを試み、同プログラム自身が残した“バックドア”を閉じる。そして、ウイルスが駆除されたホストは、自身でスキャン処理を開始する。

 もう一つのプログラムは、Markus Kern氏が作成したCRcleanだ。同プログラムは、CRcleanが動作するマシンを攻撃するシステムのみを標的にする“消極的拡散ワーム”だ。CRcleanは、感染したシステムにパッチを充て、ウイルスの駆除を試みる。そして、その新しいホストに自身の複製をインストールする。また、CRcleanは日付が2001年11月以降になると、そのシステムから自身を削除し活動を停止する。

 両プログラムのソースコードは9月1日にセキュリティメーリング・リストに投稿された。また、両作成者はそれらのプログラムについて、ベータ版および試験コードであり、教育目的のみに使用されるべきであると警告している。コンピュータ緊急対応チーム(CERT)の広報担当者は上記のような“駆除ワーム”の公開に関し、深刻な倫理的および法的問題がはらんでいると苦言を呈した。それらのプログラムがインターネット上で使用された報告はまだ寄せられていないが、一部のセキュリティ専門家は(使用されるのは)時間の問題だと述べている。また、同ワームがより危険なプログラムに改変されることを危惧する専門家も一部にいる。Incidents.org のウイルス・アナリストによると、CodeGreen とCRclean は共にシステムのウェブサーバ・ログに署名を残すため、サーバ運用者はそれらを識別できるという。

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

    EmEditor「公式サイトからダウンロードしたお客様が被害に遭われた点に重い責任を感じて」いる

  2. 「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

    「攻撃者の高い執念が感じられ」る 日本語版 EmEditor Web サイトのリンク改変

  3. セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

    セキュリティインシデント経験企業の 10 %が 10 億円以上の甚大な経済的損失

  4. 人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

    人気米Youtuberが約4億円で購入した「ポケモンカード」、包装に改ざん跡

  5. 日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

    日産自動車の業務委託先に不正アクセス、約 21,000 人の顧客情報流出の可能性

ランキングをもっと見る
PageTop