[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
[port139ml:02749] Re: CodeRed.F その後
- To: port139ml@xxxxxxxxxxxxx
- Subject: [port139ml:02749] Re: CodeRed.F その後
- From: syun <syun@xxxxxxx>
- Date: Wed, 19 Mar 2003 00:58:00 +0900
syunです。
>根津です。
こんばんは。
>> 微減傾向ですね。
>確かに減っていますね・・・。
>
>http://www1.famm.ne.jp/cgi-bin/apache_atack.cgi
おお。僕もこういうの設置しようと思ってそのままでした。
ええと、こういう観測データを半自動的に集計して、感染傾向
の分析やワームの出どころを突き止めるような取り組みって日
本国内にあるんでしょうか。
世界中のプロバイダが連係すれば出来そうに思ったりして。
# 以下、自己フォロー。
>ところで、シマンテックの日本語のサイトなのですが、
>
>■日本語
>http://www.symantec.co.jp/region/jp/sarcj/data/c/codered.f.html
>CodeRed.Fのサイズは、オリジナルのCodeRed IIと2バイトしか異なりません。
> ^^^^^^
いま見たら直っていました。
# port139の威力ですか? > 伊原さん
P.S.
開発中の「syunlog 0.5」ですが、ワーム捕獲機能が付きます。
サーバに向かうパケットを監視して、ユーザが定義した
シグネチャにマッチしたものを自動的にファイルに落します。
(複数のTCPパケットに分割されているバイナリも自動復元)
さっきコアが動くようになったのですが、初めてのテストで
CodeRed.Fの攻撃パケットを引っかけ、ワームをファイルに
落した瞬間に、大変な事に気が付きました。
http://www.baba-lab.com/syunlog/tmp/vb.png
# 引っかかった事が無いので、すっかり忘れていました。