CodeRedにやられちゃった企業

このエントリーをはてなブックマークに追加
11
ものすごーく悪質なこのワーム(とくにII)にやられちゃった企業を晒してみよう。
っていうか、2000年問題よりひどいんじゃねーか、コレ。

関連リンクはセキュリティー板からのコピペを>>2に。
21:2001/08/10(金) 08:13
2 名前:名無しさん@お腹いっぱい。 投稿日:2001/08/09(木) 00:10
IPA による CodeRed II 注意喚起 (日本語)
http://www.ipa.go.jp/security/ciadr/vul/20010727codered.html
JPCERT/CC による Code Red II 注意喚起 (日本語)
http://www.jpcert.or.jp/at/2001/at010019.txt
CERT Advisory 2001-23 和訳
http://www.reasoning.org/jp/cert/incident_notes/in-2001-09-j.html

マイクロソフト、Code Red対策で24時間電話問い合わせ窓口
http://biztech.nikkeibp.co.jp/wcs/show/leaf?CID=onair/biztech/msn/137249
MSによる防護策・駆除方法の説明
http://www.microsoft.com/japan/technet/security/codeptch.asp
逝っちゃってるプロバイダ情報
http://watch.impress.co.jp/broadband/news/2001/08/06/codered.htm
hash's Security Alert 2001-02
http://www.reasoning.org/jp/security_alerts/hashsa-2001-02.html
カンコックでは官公庁が感染
http://news.yahoo.co.jp/headlines/reu/010807/int/18345001_japan_47407_1.html
IISから、Apache for win32 にアップグレード (藁
http://www.ring.gr.jp/pub/net/apache/docs/windows.html
3Korean Killer:2001/08/10(金) 08:26
CodeRedって名前がかっこいいよね。
4ITACHI:2001/08/10(金) 08:46
8/7~8で本社ほか数箇所撃沈
5炭酸さくらんぼ味:2001/08/10(金) 09:12
>>3
由来はたんなるジュースの製品名だがナニカ?
ttp://www.customartfw.com/codered.htm
6_:2001/08/10(金) 10:37
名スレッドの予感
7 :2001/08/10(金) 19:45
保全age。
8不治痛&NEC:2001/08/10(金) 19:59
やられました
9 :2001/08/10(金) 20:20
CATVのA社
10>8:2001/08/10(金) 20:43
やられちゃいましたね。ばたばたしてます。
11 :2001/08/10(金) 20:45
もうおわりました
12まねした:2001/08/10(金) 20:47
うちの会社も油断してたみたいでものすごいです
13 :2001/08/10(金) 20:54
>>5
由来は安全体制レベルだがなにか?
14 :2001/08/10(金) 21:26
うちの会社にアタックしてくるDQN企業の鯖は死んでくれ
15大手メーカー:2001/08/10(金) 22:27
月〜火にかけてメールとインターネットが止まった
電話とボールペンでの仕事も懐かしくていい感じ

バカ社員がダイアルアップで直接インターネットに
接続して感染、「80を止めるか拠点間ルータを落とすか」
と対策を協議している間に、全社に蔓延したらしい

ほとんどの大企業はインターネット側はセーフだが、
イントラ内はまったくと言っていいほど無防備
Firewallの内側に入り込まれたら、打つすべはない
16国営放送:2001/08/10(金) 22:44
全国で大混乱!放送どころじゃない!
まあテレビ屋にコンピュータネットワークはつくれんな。
17性耶麻:2001/08/10(金) 22:51
うちもやられました。
IISサーバがぁあああぁ…
18名無しさん:2001/08/11(土) 00:27
>>15
だらだら協議してくれてありがとう。
おかげでうちの部署も被害をうけることができたよ。
これで前例ができたから、堂々とセキュリティの話ができるよ。
今まではセキュリティとかの話、全然真面目に聞いて
もらえなかったもんなぁ。
あと、ダイヤルアプ&専用線、かつ、イントラ直結、かつ、担当無能とかは
どこでもあるから気をつけれ。
うちにもそんなんあたよ。たまたま感染していなかったけど。
あれだけ騒ぎ大きくなてるのに指摘するまでイントラ直結のまま、
ネットも繋ぎっぱなしという奴いたし。
19初心者おしえてくん:2001/08/11(土) 00:37
どうやってFirewallの内側に入り込んだんだろ。
ポート閉じててもだめなの?

やっぱりアホが直結したところから?

いろんなサイトみたけどわかんなかったよ
20名無しさん:2001/08/11(土) 01:19
>>19
CodeRedの場合は誰かが故意に実行したか、Firewallがボケで素IIS入ったままか、
直結でせう。ポートを閉じればOKですが、閉じてない場所があるとだめす。

ちなみに、アホの直結の理由は、N/Wを管理している部門に頼んでも断られた or
費用請求された で かつ 上司からはやれ といわれてやらかすみたいです。
金は極力ださねぇが外部接続はしろ、という要件の時ね
(当然無能な奴にそんなこと言ってもセキュアな設定なんぞできる由なし)。
まったく意識しない大アホもいるが...
21名無しさん :2001/08/11(土) 01:26
日立製作所

情報システム部門のイントラに感染。まだ混乱中
22nakamatu:2001/08/11(土) 01:29
内藤電誠町田製作所・・・社員がアホのため感染しても何もわからず
23 :2001/08/11(土) 01:29
>>21
やば。うち専用線で繋いでるよ>目立
再チェック〜(T_T)
24初心者おしえてくん :2001/08/11(土) 01:31
中に入られ、すごいことになってた
自分のマシンがWIN2000のやつは全滅・・

外につながってるのはそれなりに対処してたみたいで
全部OKだったのに。 

中に入れたやつ、殺してえ。
25名無しさん:2001/08/11(土) 01:33
>8
仕事にならなかったのは1日だけでした。
26gt;gt;22:2001/08/11(土) 01:36
まだいたの?Y本くん
27不治痛孫:2001/08/11(土) 01:38
不治痛、対応おせーよ!
28 ◆37/N6WJs:2001/08/11(土) 01:42
イントラ内部でダイヤルアップ接続しててなぜ感染するのか疑問。
OSがNT系で且つIIS動かしてて且つイントラ内部で直結なんて、何がしたいとそんな状況が必要になるんだ?
29 :2001/08/11(土) 01:42
これっぽっちしか無いの?
それとも、みんな気づいていないだけ?
30大手メーカー:2001/08/11(土) 01:44
>>18
スマソ 営業系職種なら大スマソ
まず汚染地域を切り離してから考えるべきだった

週末を境にCodeRedは変質し、感染力が著しく高まった
月曜日、俺たちはそのことに思いが至らなかった
端的に言えば、CodeRedをなめていたのが今回の敗因だ

事業所や関連会社の独自接続については気にかけているが、
抑えつければ地下に潜るし、甘くしすぎれば別の問題が出る
唯一、どうにも出ないのが最良の結論というやつだ


>>all
今回被害を被った企業で、内実に俺たちと同じような脆弱な
危機管理体制があった会社は多いと思う
できればこのスレをセキュ板に移動して、Worm/Virusの脅威に
備える議論の場にしたいと思うのだが、どうだろう?
31名無しさん:2001/08/11(土) 01:45
>>28
うちはCO.JPからは一件も来てない。
流石に信用問題に関わるので対応も早いのでは?
32名無しさん:2001/08/11(土) 01:46
>>30
セキュ板じゃコードレッド祭状態なので乱立は叩かれるぞ
33シス漢:2001/08/11(土) 01:47
30>激しく同意。スレ立ててくれ。
34   :2001/08/11(土) 01:50
大体、これに感染してしまう企業はブラックだろ?
35 :2001/08/11(土) 01:51
>>34 ブラック より ドキュソ!
36名無しさん:2001/08/11(土) 01:52
デカイとこだと末端まで管理が行き届かないのでしょう
37うんこ:2001/08/11(土) 01:54
こういうのに感染する会社は、ブラックSI企業にかぎっていることに
判明
38名無しさん:2001/08/11(土) 01:56
>>37
セキュリティベンダーの最大手がやられちゃったのはかなりマズイと思うのだが
3922gt;:2001/08/11(土) 02:02
>内藤電誠町田製作所・・・社員がアホのため感染しても何もわからず

こいつらは自分達が派遣社員だということもわかっていないのでは?
40名無しさん:2001/08/11(土) 02:04
分かる奴がいないなら大人しく外注すればいいのにケチってアホ鯖立てるからこうなるんだよ
41 :2001/08/11(土) 02:07
なんか自分達が技術集団だとおもっている会社ほど被害を受けている。
これでたいしたことないということが判明
42秋草なおちゃん:2001/08/11(土) 02:11
>>41
俺らのことか!?なぁ!俺らのことか!?
43名無しさん:2001/08/11(土) 02:13
>>28
うちで直結してた奴の場合だと、単にクライアントマシンとして
使ってたみたい(NT4.0/CodeRedIIにはかからない/CodeRedにはかかる)。
NT使ってた理由は、単に部署がNT/2000のライセンスあって、95/98のライセンス
なかったとか、もともと入ってたとか、そんな程度の理由。ぜんぜんセキュ無視。

>>23
あ、しまった。漏れも他社のこと忘れてた。
非感染区域だったのでちゃんと対処してないや。
甘くみてた俺ドキュン決定。いいや、休み明けにしよ(藁。
4441:2001/08/11(土) 02:15
42>あなたどこの会社ですか?
45名無しさん:2001/08/11(土) 02:15
>>43
IIS動かす必要性が感じられないが
46  :2001/08/11(土) 02:16
外注して、まともなメンテやってくれるSIあんの??
イントラのサーバーっていうので
思いっきり手を抜いて納入した結果がこのざまじゃないのかな。
メンテナンス契約してても今回のケースに対応できるところあんのかよ。
だいたいメンテ契約、金いっぱい取っといてたいしたことできないじゃないか!
47 :2001/08/11(土) 02:20
>>30
セキュリティ板では感心のある奴にしか目に入らないので、
ここでやって欲しいのだが・・・
48 :2001/08/11(土) 02:24
ファイアーウォールの一環として、プロキシーサーバを置いていました。
どーゆうわけかW2Kでした。うーんとね。うーんとね。
49名無しさん:2001/08/11(土) 02:25
>>45
YES まったくその通り。
ただ、貰ったマシンで既に動いていたとか、
気が向いたので試しに入れてたとか、そんなんよ。
また、よくよく聞いてみると淫トラ直結する必要すらなかった。
データのやりとりはFDやCD-Rでもそれ程困らない程度。
50     :2001/08/11(土) 02:27
自分達が技術集団だとおもっている会社程こういうときに喰らうんだよなー
特にNECさま
51    :2001/08/11(土) 02:29
これまでに上がった企業
目達

情報システム板より。
不二痛
真っ黒ソフト
52 :2001/08/11(土) 02:30
NECの裏事情ではあんまり話題になっていなかったけど、
騒ぎは収束したのかな?
53    :2001/08/11(土) 02:30
さぁーどんどんお願いします。特にメーカ、SI、ソフトハウス。
54 :2001/08/11(土) 02:31
>>51
みいそは?
55匿名希望:2001/08/11(土) 02:31
うち(某一部上場の株価高いとこ)も殺られました。
本来なら、コンピュータ会社なので「業務できねーよ」なんて
セリフが出てもおかしくないのですが、技術力が低いので、
「メールできねーよ」「HP見れねーよ」くらいしか影響は受けて
ないよ。
コンピュータ会社っぽくないとこが、結局SIとしては生き残れる
のかと考えたりしました。
56    :2001/08/11(土) 02:32
>>55
もうちょっと、隠語でお願いします。
いっぱい有ってわかんない。
57 :2001/08/11(土) 02:34
>>51
首と真っ黒ソフトって良く分からないんだけど・・・
58   :2001/08/11(土) 02:37
首のこと英語で言うと、nec
真っ黒ソフトは、コードレッドに感染するサーバを作った会社の日本法人。
漏れはみいそが分からん。
59名無しさん:2001/08/11(土) 02:39
>>58
みいそ=首 みかかと同じ発想。
60名無しさん:2001/08/11(土) 02:40
>>56
み=N
い=E
そ=C
61    :2001/08/11(土) 02:40
了解。だと思ったんだけど、いま101なんで。
62 :2001/08/11(土) 02:40
セキュリティ専門会社で、2ちゃんねるへの仮処分申請で
おなじみの「インターナショナル・ネットワーク・セキュリティ」
(通称:INSI)
をいをい・・・大丈夫なのかオメーら。
63名無しさん:2001/08/11(土) 02:42
こんなんにやられちゃうって技術者として無能の烙印押されたも同じなんだけど、一般人には知られることなく復旧されるかと思うとムカツク。
HPで公式謝罪させたい。
64 :2001/08/11(土) 02:43
NEC専門のSI部隊ナイトーデンセーはどうだったんだ?
65    :2001/08/11(土) 02:45
>>63
きみのチクリが企業を動かします。
さぁー怒りをぶつけるんだ。
66名無しさん:2001/08/11(土) 02:45
>>64
KnightデンセーってNEC系列なの?
67名無しさん:2001/08/11(土) 02:47
バックドアまで入れられてたくせに、復旧後はメール入れても知らん振りしてる、お前、お前だよ。
こっちにはログがあるんだから、早いうちに謝罪しろよ。
68名無しさん:2001/08/11(土) 02:52
なんだ、結構被害にあってるのね。
69名無しさん:2001/08/11(土) 02:54
関係ないけど、これうけません?
このスレ、なんとなく理系が多そうなので貼ってみました。>>70
70名無しさん:2001/08/11(土) 02:55


1. 自分が何をしているのかさっぱりわからない時でも手際よく作業する。

2. 実験結果には再現性がなければならない。つまり常に同じところで失敗する必要がある。

3. はじめにカーブを描き、次にプロットせよ。

4. 経験とは、壊した器具・装置の数に比例する。

5. 実験データは貴重である。あなたが何か研究しているという証拠になる。

6. ラボで成功するには、報告にまず力を入れよ。

7. どうしても解答を得られないときは、まず解答から始めて質問を導き出せ。

8. 疑わしき結果でも、説得力のある結果に仕上げよ。

9. 奇跡を信じてはいけない。奇跡に頼るべきである。

10. チームワークは基本である。失敗しても人のせいにできる。

11. ラベルや記述のないビーカーには常に、反応性の高い危険な有害物質が入っている。
71    :2001/08/11(土) 02:57
>>68
どうも先週の土日あたりから月曜日にかけて、メーカー、SI,ソフトハウス
系のネットワークで大惨事状態だったらしい。
みんなビクビクしてるみたいだけど、どこも一緒だったりするみたい。
72名無しさん:2001/08/11(土) 03:00
管理者は始末書もんですね
73忘れてしまいました:2001/08/11(土) 03:12
忘れてしまいました
74 :2001/08/11(土) 03:17
「ウチは大丈夫だったよ」という企業を探したほうが早いのか?
75 :2001/08/11(土) 03:21
この板のシャープスレによるとシャープ社内もCodeRedで混乱してたモヨー。
76王様のお夜食:2001/08/11(土) 03:35
>>30
ここは晒し板。すき好んで晒されたがるヴァカAd民やヴォケ企業はいない…
ちゅうか、被害状況はどこも似たようなもんだろう。スレ移動マンセー。

ただし、セキュ板はCodeRed以上に粘着な夏厨ヴァイラスに汚染されてると思われ。
なぜかいまだに一コもスレが立ってない速報版への移動はどうよ?
77インフォスフィア:2001/08/11(土) 04:16
最近読み込みおそいんだけど、
もしかしたら俺のプロバイダー喰らったのかな?
かなりおそい。1ヶ月前の3倍は遅くなった。
ちなみにインフォスフィアです。
78 :2001/08/11(土) 06:20
晒し上げ
79くろぐろ:2001/08/11(土) 06:37
でもさぁ、確か5月くらいに
IISのセキュリティホールの告知は真っ黒からあったよね?
対応パッチも同時に出てたように思うんだが・・・
オレの勘違い?
80 :2001/08/11(土) 10:07
こんだけ騒ぎになってるのに、
なぜ被害が広がるのだ・・・・
81でも:2001/08/11(土) 10:18
>>79
それがくせものだった。
・FWの内側は安全。
・かかっても、電源いれなおしでOK
って言われたら、外向けサーバは対処するが、端末までは
まあいいか・・って思ってしまう。

進化版が、速攻でくるとは思ってなかったよ。
82もも:2001/08/11(土) 10:24
真っ黒そふとのHotmailサーバーもやられちゃったらしーよ。
ttp://news.yahoo.co.jp/headlines/sbn/010811/cpt/02260000_zdnet005.html
83 :2001/08/11(土) 10:27
今回の被害はイントラ内のモノが原因だから
そこにパッチ等当ててないよ。
「サービスパックとか当てて動かなくなったらどうするの」っていうのもあるしね。
本来は攻撃されないところにあるわけだからね。
84 :2001/08/11(土) 10:33
>>77
インフォスフィア など固定IPができる安いプロバは被害を受けてます。
というか被害を与えてます。interlinkやzeroは大混乱だった。
流石に動かないので対策したけれどインフォスフィアは
お客にちゃんと対策させないと来月おおさわぎだね。
85大手メーカー:2001/08/11(土) 16:33
>>33 >>47 >>76
ここでいいやって気になってきたよ

InternetやDMZにあるIISがやられたところは
単なる真性ドキュソなので論外だ
マッ黒ソフトがやられたのは大笑いだが
基本的に俺には興味がない

問題は、Firewall安全神話の崩壊だ

ネットワークダウンがダウンした経緯は
どこも似たり寄ったりだろう
まずどこかのバカ社員がCodeRedを持ち込み
それが予想外の速度でWANを通じて広まる
管理者が気づいたときには
イントラ内部で数千台のPCがDoS攻撃を始め
社内ネットワークはズタズタにされている
86大手メーカー:2001/08/11(土) 16:34
>>24
俺たちは犯人を特定することができる
気の毒だが、彼(または彼女)には
俺たちではなく人事本部から連絡が行くだろう
しかしそれは単なるスケープゴートでしかない
彼(または彼女)のルール破りは氷山の一角なのだから

ウィルスチェッカーを「重い」と切ってしまう輩がいる
バージョンチェックを「うぜー」と止めてしまう輩がいる
「全社LANは遅い」と、独自にADSLを引く地区管理者がいる
彼らの一人一人が時限爆弾

たくさん動いていて、誰も気にとめないもの
今回はIISがそうだった
しかし、次は別の場所が狙われるだろう
もう一度CodeRedのような存在が現れれば
おそらくまた同じように被害が発生する

教育と啓蒙以外に
それを止めるすべを俺は知らない
87某通信機器メーカー:2001/08/11(土) 16:57
2日間不眠不休だった。WANルータの能力いっぱいいっぱいになっちゃって
死にそうな奴がボコボコ出たり・・・。LANアナライザ引っ掛ければどんどん増殖
してるし。感染力が強くて追いかけきれない。おかげで4食抜いた。

しかも、問題起きてるところって漏れが設計したところじゃないし、管理している
ところじゃない。「助けてくれ!」って泣きつかれた。
もろボランティアだよ。悪夢だった・・・。
88某通信機器メーカー:2001/08/11(土) 17:10
どうも韓国あたりのIISとWin2000鯖からの攻撃がひどいな。
89某通信機器メーカー:2001/08/11(土) 17:30
耶麻はルータ逝ってよし!!
90名無しさん:2001/08/11(土) 17:34

http://www.security.nl/misc/codered-stats/geodist.gif

ちょっと古いが感染状況。
韓国か中国あたりひどいみたい。
真っ赤で日本が見えない。
91@ねつと使ってます:2001/08/11(土) 17:47
>>9
J−C○Mですね?(もしかして、ですが)
92だいやるあっぷたん:2001/08/11(土) 18:07
ゃまはルータでWWWサーバあげてるとこって結構多いんですか・・?>>某通信機器メーカー殿
常時接続でかんたん設定あげっぱなしって・・・
9377:2001/08/11(土) 18:12
>>84
あいつら隠してるんかな?
月曜でんわしてみようかな。
インフォスフィア大丈夫かな?
94名無しさん:2001/08/11(土) 18:54
>>85 >>86
Firewallは安全性を高めるよ。出入口にちゃんと設定されていればね。
迂回経路があればダメなのはどの書籍でも載ってる点でしょう。

で、どうやってそれを阻止するかは、各部署にSecurityに詳しい専用の
担当を置くか、直結する場合の担当部署を作って管理させるくらい
しか思いつかん。現実にそれが可能なのかは会社の中でのSecurityの
位置づけ次第だが無理なら啓蒙するしかないね。

ちなみに、大企業ならVirus Wallもイントラ内にあっていいと思うけど
あるところは希有なんだろうなぁ。
95ヽ(`Д´)ノ ゴルァ!!:2001/08/11(土) 19:47
        ∧ ∧  / ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄
〜′  ̄ ̄( ゚Д゚)< Code Red 逝ってヨシ!!
  UU ̄ ̄ U U  \_____________
96"管理"者の嘆き:2001/08/11(土) 19:56
私も中規模の会社で1人でシステム管理全般を管理してるけど、
今回はいい教訓になるんじゃないですか。

LANに繋いだままダイアルアップするなとか、ヤバイホームページは行くな
とかいつも言ってるけど、使う側は危機意識全然ないし。
一番やばいのが個人所有のPCを社内LANに接続することかな。
ちゃんと処置している人はいいけど、そんなのほんの一握りしかいない。

そこそこ会社の重要データにダメージでも与えてくれたほうが、今後のことを考えると
いい方向に向くんじゃないだろか?

だけど、苦労するのは結局我々なんだよねぇ(鬱
もっとセキュリティに関心を持って欲しいよ。まったく。
97名無しさん:2001/08/12(日) 00:01
>>96
言ってもダメよ。dialupマシンはイントラと
接続できないようにしないと、きっと無駄。
自分のとこでも助かったのはそうやって強制力
発揮したエリアだけだったよ。
でもあんた一人で管理してんのか...無茶だな(藁。
漏れも似たようなもんだが。
98某ac.jpアドミン:2001/08/12(日) 00:07
私からすると会社勤めの皆さんは恵まれています。
感染源がそれなりの処罰を受け、復旧に対する報酬も得られるわけでしょう?
お気楽学生がウィルス持ち込んだり、勝手にIIS動作させちゃったりして被害が出ても彼らは次の日ネットできんとブーたれてるだけですからね。
当然研究にも支障がでるし、無償労働です。
そろそろ無知は罪という時代になってほしいものです。
99名無しさん:2001/08/12(日) 00:09
>>97
イントラマシンがダイヤルアップできないようにする方法なんてあるんですか?
ノート持ち込まれたら終了って気がするのですが。
100 :2001/08/12(日) 00:18
iis止めてたからcode redに感染してるはずない
のに、会社のバカ上司が疑いかけてきやがった。
サービス停止してるんだがなあ。
自分が感染してたのを隠すために人に罪をなすり
つけようとしてたと思う。
あーあ、なんなんだ。こういう上司がネットワーク
管理者になってみんなのメイルを読んでいるかと
思うとぞっとする。
101名無しさん:2001/08/12(日) 00:33
>>100
中年ネットワーク管理者ってscript kiddy(スクリプト厨房)が多いですよね
102名無しさん:2001/08/12(日) 00:47
報酬?学生は甘いの〜
そんなもんねぇよ。
ほとんどボランティアでやらされるんだよ。
103大手メーカー:2001/08/12(日) 00:51
>>98
学生の尻拭い、あまりぞっとしない仕事だ
同情を禁じえない
ただ、今回の件で俺たちが得られる報酬は
「復旧になぜこんなに時間がかかったんだ!」
というお叱りの言葉だけだ

>>100
WWWサーバのログを集めて調べれば
どこが感染源かはすぐわかる
がんばって無実を晴らせ
そして、メールを覗き見できるほどヒマな
admin職を俺に紹介してくれ
104名無しさん:2001/08/12(日) 00:56
>>103
メール覗き見なんて忙しくたってできるよ。
105名無しさん:2001/08/12(日) 00:59
>>98
いや、似たようなもんよ。報償はない。
管理不行届きっぽくいわれる。

>>99
あいやごめん。説明不足だたね。
イントラでも他社接続エリアと普通の社内エリアがあって
守ったのは他社接続エリアの方。
ブロックは、以下のようにした。

・router側で接続マシンのアドレス以外は他社と
接続できないように設定。(持ち込みマシンからのrouter不正使用防止)
・社内LANとIPアドレス帯を変えて社内LANとケーブル接続されても
ルーティングが失敗するように設定。設定が変更されないように
poleditで一般ユーザによる変更禁止。(社内LANと隔離)
・接続マシンのユーザのアクセス権も制限。
・接続マシンと持ち込みマシンがあまりデータのやり取りできない
ようにドメインを使い、勝手に参加させないようにする。
・接続マシンのadminは決められた人だけ。

この程度の設定をすると、ノート持ちこむメリットは何もないから
故意に悪さしようとしない限りされない。
が、端末全部Setupしないといけないからかなりきつい。(;_;)
106名無しさん:2001/08/12(日) 01:10
湯に死す
107 :2001/08/12(日) 01:53
>>103
>メールを覗き見できるほどヒマな
>admin職を俺に紹介してくれ
激しく同意だ!
>>105
結構キツイよね。バカ社員の接続制限。
うちはハブのセキュリティ機能で対応。
登録外のMACのカードが接続された時点で
そのLANはハブ以下で機能停止になるようにした。
(異動のときが大変だけど)
業務に支障が出ようが白状するまで断固復旧ない・・・自信はない(トホホ
108名無しさん:2001/08/12(日) 01:57
>>107
ああ、それいいね。
馬鹿社員は自分のわからないこと引き合いに出されると言うこと聞きそうだね。
109 :2001/08/12(日) 02:14
>>108 そうそう!
どうせ「みんなでつなごうwindows」くらいの知識しかないのでつぶすのは簡単。
”「よその会社のサーバー落として
損害賠償請求が来たときは個人で対応してもらいます」きっぱり!”
の捨て台詞残しとけばほぼOK。だけど6ヶ月しか効かない!この"ワクチン"は。
やはりバカはバカ!だった。とほほ
110age:2001/08/12(日) 12:50
age
111:2001/08/12(日) 12:53
CodeRed対策で時給換算1000円以下だったら、むしろ対象サーバーに
ウイルスを仕込んでやりたくなる。
派遣会社子会社のSEでした。
112CodeBlue:2001/08/12(日) 16:30
ねぇ、またコードレッド仕込んでもいい?
113ななし:2001/08/12(日) 21:19
被害にあっていないところは無いのか?
114    :2001/08/12(日) 22:45
>>113
そうみたいだね。被害の程度が問題と言うことだな。
115大手メーカー:2001/08/13(月) 00:00
MACアドレスの制限はうちもやっている

個人貸与のLANカードのみ接続可能になっている
フロッピーやCDの取り外しも考えたが、「管理されている」と
いう意識は人のやる気を削ぐので、ヤメにした
デスクトップのカスタマイズやデコレーションが、
多くの場合作業効率を上げるだろうという読みもある

「持ち込ませない」という部分のセキュリティ対策では、
あとウィルスチェッカーを確実に動かしてもらうことくらいか

ところで、「Fireallの迂回路を作らせない」という部分の
セキュリティ対策はどうだろう?

>>94 は理想だが、現実は厳しい

本社の情報システム部門の目の届く範囲など、たかが知れている
せいぜい定期的にwhois検索をかけるのが関の山だ
無理やり祭り上げられた地区管理者に、セキュリティの責まで
負わせるのも酷だし、かといって、そうした場所にしかるべき
人材を配置できるほど資源は豊富ではない
さて、どうしたものか

やはり、「何かあった場合は拠点間を即効で切り離す」という
事前コンセンサスの涵養がキモか
116大手メーカー:2001/08/13(月) 00:01
>>114
被害の質が違う、と言ったほうがいいだろう

セキュ板のスレを見るとわかるが、
そこに有名企業の名前はほとんど出てこない
言い換えれば、ほとんどの有名企業のWWWサーバは
感染を逃れ、被害の拡大に荷担することもなかった
ここが内輪の話に留まっているのは、そのためだ
117名無しさん:2001/08/13(月) 00:12
>>115-116
全パケットログを記録するというのはどうだろうか?
118おいおい:2001/08/13(月) 00:13
私は某大手メーカーの子会社に勤務しているが、CodeRed被害に当然あっている。
うちの会社は工場が主なのだが、SE部門もある。工場は6〜13迄夏季休暇中。
CodeRed被害にあっているにもかかわらず、SE部門があるにもかかわらず(顧客
対応のため当然交代出勤)会社は夏季集中休暇中ということでインターネット環境
イントラネット環境復旧に14日迄動かないらしい。こんな隔世な会社も珍しい。
119名無しさん:2001/08/13(月) 00:19
企業は割とマシな対応しているが、大学や研究機関、特に研究室単位でネットワーク構成しているところは対策がズサン極まりないですね。
120 :2001/08/13(月) 00:50
>>118
そこってN?(藁
121   :2001/08/13(月) 00:54
>>118
大手で6〜13迄夏季休暇中なんてNしかなさそうだけどさー
しかもSEがバカといったらやっぱN
122 :2001/08/13(月) 01:03
6〜13に夏期休暇なんて顧客にとっちゃ傍迷惑な
事するのはNしかないやん。
てめーらの事しか考えてないからCodeRedにやられて
当たり前。
123大手メーカー:2001/08/13(月) 01:31
誤解のないよう付け加えておこう

116でいうWWWサーバは、Internet空間のサーバを指したものだ
一方、企業や大学などで大きな被害をもたらしたのは、
Firewallで守られているはずのイントラ内部で繁殖した
CodeRed2によるDoS攻撃だ

CodeRedは自然に湧くわけじゃない、必ず進入経路がある
それがダイアルアップ接続であればInternet直だろうし、
Firewall接続であれば… 独自回線か人力運搬、いずれにせよ人災だ

そこのところを今押さえておけば、次にモメ事が起きたときに楽ができる
そのために、みなの知恵を借りたいと思ってここにカキコしている


>>117
すべての通信記録はFirewallで取っているので、そこを迂回されると
どうにもならない

>>118
晒しあげ生きがいの夏厨が多いので、会社の組織や休みの日程とかは
書かないほうがいいと思うぞ あと、休日出勤中の社内からは絶対書くな
124名無しさん:2001/08/13(月) 01:43
ああ、ここの人たちには全く信じられないと思うが、うちのネットワークにはファイヤーウォールがない。
あることにはあるのだが、いったい何をしてるんだ?ってほど無力。
イントラが晒されていると言えば良いのだろうか。
問題が起こっていないのは露見していないだけな気がする。
125名無しさん:2001/08/13(月) 05:51
>>115
漏れが君の立場であれば次のようにするな。

まず理想(94など)を示し、上に自分達だけで出来る幅には
限界があることを理解してもらう。
次に、次善として下記のような区画化と啓蒙を行う。

・管理しきれる程度の区画(ビル単位など)に分割し、
内部にもFirewall & Virus Wallを設置。ここで情報収集
拡散防止、切断処置を行う。(区画間で迂回できない位置に設置)
・外部接続する際のガイドラインを決め、協力を
お願いする。ただし、ここでの設定項目は陳腐化するし、
管理負担になるものは極力排除するようにする。
ex. 外部接続端末を社内と直結せず、FD/MOなどで
データをやり取りすること。
この際、Virus Scanを行うこと。
ex. ルータやハブは以下のいずれかを推奨し、
資料の設定を参考にし、不要なportをあけたり
しないように努めること。
※値段は安いのから高いのまでサンプルを提示。
ex. 社内の他の区画と直結しないこと。
※わざわざ社内でやらないとは思うが...

ちなみに地区管理者などに責を負わせるのは可哀想だが、
ちゃんと設定できるように資料をあげたりするのは
喜ばれると思う(漏れのように設定する人は)。
外部接続するなら担当者に読ませといてねとか。
# もしかするとガイドラインは負担かもしれませんが、
# 単なる資料程度なら抵抗も少ないのでは。
126ななし:2001/08/13(月) 19:08
agetoko
127COeD ReD:2001/08/13(月) 19:30
ごたくはどうでもいいから、早く復旧させろよ
一部?全部のアホクライアントいるんだから、
それを前提にセキュア考えとけ
こんなかに何人いるんだ!まともな管理者が
128コエドレッド:2001/08/13(月) 19:41
↑つづり違ってるぞ (プッ
129COeD ReD:2001/08/13(月) 19:54
>>218
CODEってことか?そんなんだからやられんだよ
130COeD ReD :2001/08/13(月) 20:00
ついでに大・小文字も指摘しろよ プッ
まともに管理もできねくせして、管理者気取りか
131COed Red:2001/08/13(月) 20:11
>>218
漏れんとこはAN-HTTPDなんで関係無いけど
君はどう思う?
132名無しさん:2001/08/13(月) 20:44
>>127
まだ復旧してないの? 格好悪いな。
全部? 人と金確保してくれ。
まともな管理者? ぜひ紹介してくれ。
こちとら押しつけられてんだよ。助けれ。
133COeD ReD :2001/08/13(月) 21:00
ボケ、調べたら分かるだろ
カネと人は上司に頼め、アピール足りないから
こんな目に会うんだよ
134COeD ReD :2001/08/13(月) 21:12
9月1日にまたもりあがろうな!
135名無しさん:2001/08/13(月) 21:15
>>133
だから、管理専門じゃなくてメインの
仕事は他にあるんだってば。
そっちでさえ忙しいのに、それに加えて
N/Wの情報を調べろってのはきついんだよ。
社畜じゃないんだからそこまでやってられっか。
それに上司がボケだからこんな状態なんだよ。
アホ相手にじっくり説く程、暇じゃねぇ。

と、いうわけでとっとと管理者やめさせてくれ、
と交渉はしてるがなかなか首を縦にふってくんねぇ。
まじ代わって欲しい。
136名無しさん:2001/08/13(月) 21:17
>>134
激ワロタ
137名無しさん:2001/08/13(月) 21:38
NECグループ全部(本体含む)
138COeD ReD:2001/08/13(月) 22:00
>>137
レッドロケッツでも敗れんな
139 :2001/08/13(月) 22:02
>>137
既出
140プレゼンテッドバイフジウツ:2001/08/13(月) 23:53
ttp://210.155.3.244/mov/gro/tobi.mpg
これなんかどうよ。
141gea:2001/08/14(火) 09:46
ge-a-
142糞スレさん:2001/08/14(火) 10:17
htaccessがあると思われる場所:アクセスが許可されていない場合もあります
 
143名前いれてちょ。。。:2001/08/15(水) 23:09
流石にもう落ち着いたか?
14477:2001/08/16(木) 17:23
やっぱり喰らってた。サーバー遅すぎ。
自分のパソコン元に戻しても、サーバーが遅けりゃ
意味無いよ。インフォスフィア言い訳みたいな文送ってきて、
反省して無い。どう思う?


        「CodeRed」ワーム対策についてのお願い【緊急】

平素よりInfoSphereをご利用いただきまして誠にありがとうございます。

7月に発見され,全世界で感染を見た「Code Red」ワームの亜種,「Code Red II」
(ベンダーによっては「Code Red Ver3」と表現)が登場し,8月4日以降,国内外の
ホストで感染を広げているようです。

弊社に対しまして、本件に該当すると思われるご申告が複数届いておりますため、
みなさまへご連絡をさせていただきました。
常時接続環境の増加に伴い、ウィルス被害が拡大する傾向がございますので、この
機会にウィルスチェックを実施していただきますようお願いします。

会員のみなさまにはご不便をおかけいたしますが、なにとぞご理解・ご協力の程、
よろしくお願いいたします。
145
あげ