Searching
..

Click anywhere to stop

本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

DoS.Perl.Tedla

クラス DoS
プラットフォーム Perl
説明

技術的な詳細

この悪意のあるプログラムは、リモートサーバー上でDoS攻撃を行うように設計されています。プログラム自体は、Perlで書かれた悪意のあるスクリプトです。サイズは7747バイトです。

ペイロード

このプログラムは、リモートマシン上でDoS攻撃を行うために、着信データを処理する際にバッファオーバーフローの脆弱性を悪用します。

その機能により、以下のサーバーを攻撃することが可能になります。

  • Avirt Mail Server v3.5
  • BFTelnet Server v1.1
  • BisonWare FTP Server v3.5
  • ブローカーFTPサーバーv3.5
  • Cmail SMTPサーバーv2.4
  • ExpressFS FTPサーバーv2.x
  • G6 FTP Server v2.0 beta4 / 5
  • MDaemon httpd Server v2.8.5.0
  • PakMail SMTP / POP3 v1.25
  • Vermillion FTP Server v1.23
  • WFTPD FTPサーバー2.40
  • XtraMail POP3サーバーv1.11
  • ZetaMail POP3サーバーv2.1

リモートの悪意のあるユーザーは、アドレス、攻撃を受けるサーバーの種類、プログラムの起動時の認証パラメータを提供する必要があります。

悪意のあるスクリプトにより、攻撃を受けているサーバーがネットワーク接続をサポートする際にパフォーマンスが低下する可能性があります。

削除手順

コンピュータに最新のウイルス対策ソフトウェアがない場合、またはウイルス対策ソリューションがまったくない場合は、以下の手順に従って悪質なプログラムを削除してください。

  1. 元の悪意のあるプログラムファイルを削除します(場所は、プログラムが最初に犠牲PCにどのように侵入したかによって異なります)。
  2. ウイルス対策データベースを更新し、コンピュータのフルスキャンを実行します(Kaspersky Anti-Virusの試用版をダウンロードしてください)。

オリジナルへのリンク
お住まいの地域に広がる脅威の統計をご覧ください