バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害 | ScanNetSecurity
2026.02.14(土)

バックドアの利用が拡大 改竄だけ修正してもバックドアによる被害

 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで

脆弱性と脅威 脅威動向
 Nimda ウィルスによるサーバの改竄が広がっているが、単純に改竄されたページだけを修正したり、ページを停止するなどの簡単な措置のみを行っているサイトもも少なくない。
 これらのサイトには、バックドアが仕掛けられていることがあり、バックドアを利用することで、簡単な方法でそのサーバに侵入することができる。
 すでに、掲示板で、バックドアを利用して、サーバ情報を確認するスクリプトが出回っている。

 このスクリプトは、URL(あるいはIPアドレス)だけ入れ替えれば、そのまま、他のサーバに適用することができる。

 Nimda ウィルスの被害を受けたサーバは、単純に改竄されたページを修正するだけでなく、バックドアなど見えない個所の修正とNimda ウィルスの侵入を許したセキュリティホールへの対処などを行う必要がある。

 自社でその体制が整えられない場合は、外部の専門会社にアウトソースするか、 SecureIIS などの自動防御機構をもったソフトをサーバに導入することが必須である。

 すでに、本誌をはじめとしてさまざまな媒体で、Nimda ウィルスに感染したサーバが明らかにされているが、これらのサーバのいくつかは、バックドアを利用され、ネット共有の踏み台にされかねない危険性をはらんでいる。

Scan本誌をご覧下さい
http://www.vagabond.co.jp/vv/m-sc.htm


関連情報

msn、オリコをはじめとする多数のwebが改竄、感染の踏み台にされる
(2001.9.19)
https://www.netsecurity.ne.jp/article/9/2842.html

Nimda 感染サイト情報(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2874.html

ダウジョーンズなど Nimda 感染サイト最新情報(2001.9.24)
https://www.netsecurity.ne.jp/article/8/2877.html

Nimda ウィルスによって顕在化するずさんなサイト管理
利用者から公開質問状を掲載などの抗議が増加(2001.9.23)
https://www.netsecurity.ne.jp/article/8/2873.html

Nimda を自動防御するSecureIIS Web
http://headlines.yahoo.co.jp/hl?a=20010921-00000002-vgb-sci

Nimdaの感染拡大をうけ、「SecureIIS Web」を緊急で配布
http://headlines.yahoo.co.jp/hl?a=20010919-00000006-vgb-sci

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

    伸栄産業社員が送信元の OneDrive ファイル共有を装うフィッシングメールに注意を呼びかけ

  2. 同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

    同僚名で会社のメルアドに「LINEグループを作ってQRコードを送ってほしい」と連絡、出先だったので指示に従ってしまった

  3. コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

    コバヤシのサーバに不正アクセス、不正に取得された情報が外部サイト上に公開

  4. 「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

    「パスワードは復号化が極めて困難な形式で管理」不正アクセスによるメールアドレス流出

  5. VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

    VPN 機器のログから不正アクセスの痕跡 ~ 関西総合システムにランサムウェア攻撃

ランキングをもっと見る
PageTop