Linuxサーバーへの感染を広げるウイルス「Slapper」(続報) | ScanNetSecurity
2025.12.05(金)

Linuxサーバーへの感染を広げるウイルス「Slapper」(続報)

 OpenSSLのセキュリティホールを利用し、Apacheを使用したLinux Webサーバーに感染するウイルス「Slapper」に関して、新たな情報が公開されはじめている。
 このウイルスは、Apacheに含まれるモジュール「mod_ssl」が有効になっているApacheが対象となる。こ

脆弱性と脅威 脅威動向
 OpenSSLのセキュリティホールを利用し、Apacheを使用したLinux Webサーバーに感染するウイルス「Slapper」に関して、新たな情報が公開されはじめている。
 このウイルスは、Apacheに含まれるモジュール「mod_ssl」が有効になっているApacheが対象となる。こ

 このプログラムは、増殖先を探すために他のホストの 80/tcp にアクセスする。その後、Apacheを検知すると、OpenSSLの脆弱性を使い侵入するためのコードを、攻撃対象の443/tcpへ送信する。
 感染したマシンは、2002/udp を用いて攻撃元と通信を行なうと共に、攻撃者によって他のシステムに対する分散型サービス運用妨害 (DDoS) 攻撃の踏み台として使用される可能性がある。

 対処方法は、各ディストビューターから配布されているOpenSSLの最新版にアップデートすることで可能だ。なお、併せてmod_sslのアップデートが必要な場合もあるので、各ディストリビューターの情報を参考にアップデートを行うことをお勧めする。


 関係各所の対応状況は下記の通り

▼Linuxベンダ
 Linuxの各ベンダからの情報は以下の通り。

Debian
http://www.debian.org/security/2002/dsa-136
Mandrake
http://www.mandrakelinux.com/en/security/2002/MDKSA-2002-046.php
RedHat
http://rhn.redhat.com/errata/RHSA-2002-155.html
SuSE
http://www.suse.com/de/security/2002_027_openssl.html
Miracle Linux
http://www.miraclelinux.com/support/update/data/apache.html

▼その他
 ウイルスの詳細情報の他、OpenSSLのセキュリティホールについて掲載されている。

CERT Advisory
CA-2002-27 Apache/mod_ssl Worm
http://www.cert.org/advisories/CA-2002-27.html

CERT Advisory
CA-2002-23 Multiple Vulnerabilities In OpenSSL
http://www.cert.org/advisories/CA-2002-23.html

JPCERT
OpenSSL の脆弱性を使って伝播する Apache/mod_ssl ワーム
http://www.jpcert.or.jp/at/2002/at020006.txt

CIAC
M-125: Apache/mod_ssl Worm
http://www.ciac.org/ciac/bulletins/m-125.shtml


▼日本エフ・セキュア
 9月14日以降の定義ファイルにて対応

ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/slapper.htm
パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼トレンドマイクロ
 パターンファイル349以降にて対応

ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=ELF_SLAPPER.A

▼日本ネットワークアソシエイツ
 4223以降のDATファイルにて対応

ウイルス詳細:
http://www.nai.com/japan/virusinfo/virS.asp?v=Linux/Slapper.worm

▼シマンテック
 9月16日付けの定義ファイルにて対応

ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/l/linux.slapper.worm.html
定義ファイルダウンロードサイト:
http://www.symantec.co.jp/region/jp/sarcj/download.html

▼ソフォス
 注意勧告を掲載するほか、最新の定義ファイルで対応

ウイルス詳細:
http://www.sophos.co.jp/virusinfo/articles/slapper.html
注意勧告
http://www.sophos.co.jp/virusinfo/articles/slapper.html

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゼネラルで使用していた端末から情報流出の可能性

    ゼネラルで使用していた端末から情報流出の可能性

  2. FortiGate の SSL-VPN 廃止受けた設定最適化サービス

    FortiGate の SSL-VPN 廃止受けた設定最適化サービス

  3. メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

    メール誤送信事故多発で悪名高いドッペルゲンガードメイン「gmai.com」はどこの誰が保有しているのか?

  4. 木更津市 黒塗りして 個人情報漏えい

    木更津市 黒塗りして 個人情報漏えい

  5. 測定器メーカーならではのセキュリティとは(東陽テクニカ)[Security Days Spring 2018]

    測定器メーカーならではのセキュリティとは(東陽テクニカ)[Security Days Spring 2018]PR

ランキングをもっと見る
PageTop