ア | イ | ウ | エ | オ |
カ | キ | ク | ケ | コ |
サ | シ | ス | セ | ソ |
タ | チ | ツ | テ | ト |
ナ | ニ | ヌ | ネ | ノ |
ハ | ヒ | フ | ヘ | ホ |
マ | ミ | ム | メ | モ |
ヤ | ユ | ヨ | ||
ラ | リ | ル | レ | ロ |
ワ | ヰ | ヴ | ヱ | ヲ |
ン |
A | B | C | D | E |
F | G | H | I | J |
K | L | M | N | O |
P | Q | R | S | T |
U | V | W | X | Y |
Z | 数字 | 記号 |
2001(平成13)年の夏に大流行したワームの一つ。それ以前に流行していたCode Redの名を引き継ぎ、WindowsとIISの脆弱性を狙う点は同じだが、プログラム自体は全くの別物。
これに感染すると、Code Redと同様にサーバーが乗っ取られるのみならず、ランダムで発生させたIPアドレス宛に無差別にパケットをばらまき、乗っ取れるIISを見つければ乗っ取り、そうではないものには延々とパケットを流し続けてDoS攻撃を行なう。こうして乗っ取られたIISサーバーは、同様の動作を行ない、次々と増殖していく。これにより、東京めたりっくやインターリンクなどのプロバイダーでは、ユーザーが設置したサーバーのIISがCode Redに感染し、DoS攻撃に伴うパケット流量増大により大規模な回線障害を引き起こした。
除去するにはシステムの再インストールが必要。対策としてはMicrosoft提供のセキュリティ対策パッチの導入が必要だが、最も適切な対応は、表に出すサーバーにWindowsやIISなどのセキュリティ面に於いて脆弱なシステムを使用しないことである。当該ネットや会社組織等の信用問題にも発展しかねない。なお既にワームに感染している場合、"C:\explorer.exe"、"D:\explorer.exe"、"C:\inetpub\scripts\root.exe"、"C:\Program Files\Common Files\System\Msadc\root.exe" という4ファイルが確認できる。
具体的には、GET /default.ida XXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u6858%ucbd3%u7801%u9090%u9090%u8190%u00c3%u0003%u8b00%u531b%u53ff%u0078%u0000%u00=a というリクエストが送りつけられる。
コメントなどを投稿するフォームは、日本語対応時のみ表示されます