バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害 | ScanNetSecurity
2026.05.03(日)

バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害

 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで

脆弱性と脅威 脅威動向
 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで、簡単な方法でそのサーバに侵入することができる。
 すでに、掲示板で、バックドアを利用して、サーバ情報を確認するスクリプトが出回っている。

 このスクリプトは、URL(あるいはIPアドレス)だけ入れ替えれば、そのまま、他のサーバに適用することができる。

 Nimda ウィルスの被害を受けたサーバは、単純に改竄されたページを修正するだけでなく、バックドアなど見えない個所の修正とNimda ウィルスの侵入を許したセキュリティホールへの対処などを行う必要がある。

 自社でその体制が整えられない場合は、外部の専門会社にアウトソースするか、 SecureIIS などの自動防御機構をもったソフトをサーバに導入することが必須である。

 すでに、本誌をはじめとしてさまざまな媒体で、Nimda ウィルスに感染したサーバが明らかにされているが、これらのサーバのいくつかは、バックドアを利用され、ネット共有の踏み台にされかねない危険性をはらんでいる。

Scan本誌をご覧下さい
http://www.vagabond.co.jp/vv/m-sc.htm


関連情報

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html

Nimda 感染サイト情報(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2874.html

ダウジョーンズなど Nimda 感染サイト最新情報(2001.9.24)
https://www.netsecurity.ne.jp/article/8/2877.html

Nimda ウィルスによって顕在化するずさんなサイト管理
利用者から公開質問状を掲載などの抗議が増加(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2873.html

Nimda を自動防御するSecureIIS Web
http://headlines.yahoo.co.jp/hl?a=20010921-00000002-vgb-sci

Nimdaの感染拡大をうけ、「SecureIIS Web」を緊急で配布
http://headlines.yahoo.co.jp/hl?a=20010919-00000006-vgb-sci

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop