HOME情報セキュリティサポート情報用語集ネットワークセキュリティ関連用語集

本文を印刷する

情報セキュリティ

ネットワークセキュリティ関連用語集

最終更新日:2003.10.23

情報処理振興事業協会
セキュリティセンター
メールアドレス

アカウント(account)

特定のコンピュータ システム、もしくはネットワークにアクセスするために「認証」される人を表現しており、権限属性をもつことがある。 例えば、UNIX の場合、アカウントは、「ユーザ名」と「パスワード」からなる。各ユーザは、割り当てられたアカウントにログインするために「認証」される。

アクセス制御 (access control)

コンピュータセキュリティにおいて、ユーザがコンピュータシステムの資源にアクセスすることができる権限・認可をコントロールすることをいい、典型的にはオペレーティングシステムにおいて ACL (Access Control List: アクセスコントロールリスト)として実装される。MAC (Mandatory Access Control)方式、DAC (Discretionary Access Control)方式がある。
また、インターネットセキュリティにおいて、送信元/宛先の IP アドレスとポートに対するパケットの通過の可否をコントロールするリストも ACL (Access Control List: アクセスコントロールリスト)と呼ばれる。また、分散オブジェクト上にも ACL は実装されている。何らかのコンピュータ/ネットワーク資源へのアクセスをコントロールすることを表現する広範な内容を表現するようになってきている。

アノマリ検出法(anomaly detection)

情報セキュリティ侵害検出方式のひとつで、通常ではない変則・異常なイベント、統計的に稀なイベントを検出する方法。「セキュリティ侵害行為を意味するイベントは 、通常ではないイベントに含まれるはずである」という仮定に基づいている。他の情報セキュリティ侵害検出方法には、misuse detection(ミスユース検出法)がある。

アプリケーションゲートウェイ(application gateway)

ファイアウォールの考え方で、ゲートウェイホストに実装することができるネットワークアクセス制御技術のひとつ。各サービスのプロトコルについて、アプリケーションレベルで 、サービスの利用の可否を制御する。

インシデント(incident)

情報セキュリティ分野における「セキュリティインシデント(security incident)」は、情報セキュリティリスクが発現・現実 化した事象をいう。

インシデント対応(incident response)

インシデントの発生に際して、それを検知し、関係組織と連絡をとり、被害の拡大を防ぐと共に、再発を防止するための原因究明と改善を行う、一連の組織的活動をいう。

ウイルス(virus)

広義/狭義の定義がある。

広義: 「コンピュータウイルス対策基準」においては、広義の定義を採用しており、自己伝染機能・潜伏機能・発病機能のいずれかをもつ加害プログラムをウイルスとしている。自己伝染機能については、他のファイルやシステムに寄生・感染するか、単体で存在するかを問わない定義になっているので「worm(ワーム)」も含むことになる。他のファイルやシステムへの寄生・感染機能を持たないがユーザが意図しない発病機能をもつ「Trojan(トロイの木馬)」も、この広義の定義ではウイルスに含まれる。

狭義: PC 環境におけるコンピュータウイルスを念頭においた狭義の定義においては、他のファイルやシステムに寄生・感染(自己複製)する機能をもつプログラムをいう。この場合、システム中に単体として存在し、ネットワークを伝わって移動する「worm(ワーム)」は、ウイルスとは区別される。また、潜伏機能・発病機能しか持たない「Trojan(トロイの木馬)」も、ウイルスと区別される。

裏口(backdoor)

本来、禁じられているアクセス(侵入)を可能とするための仕掛け。

一度、侵入されたサイトに再侵入しやすくするために仕掛けられることがある。

可用性(availability)

情報セキュリティの目標事項のひとつであり、必要なときに適時にアクセス可能であり、利用可能であることを確保する。

完全性(integrity)

情報セキュリティの目標事項のひとつ。データが正確で完全であること、あるいは、データを格納する情報システムが正確で完全であることを確保する。

クラッカー(cracker)

俗に、攻撃者(attacker)、侵入者(intruder)等の悪者を表現するために使われている。

クロスサイトスクリプティング脆弱性(cross site scripting vulnerability)

「クロスサイトスクリプティング (cross-site scripting)」は、web ページとして動的に HTMLやXML等のマークアップ言語のソースを生成する仕組みを設けている場合、セキュリティ上の問題となるもの。 マークアップ言語のタグをエスケープする処理が不良であることにより、標的となるサイトに書かれているスクリプトが別のサイトの URL を含むように記述されて、サイトをまたいで(クロスして)実行されることから、「クロスサイト スクリプティング」と呼ばれている。

このように、ユーザによる悪意あるスクリプトの書き込みを適切に処理していない脆弱性ある web サイトは、インターネット上における「トロイの木馬」と化す可能性があり、善意のユーザにとって脅威となる。

公開鍵インフラストラクチャ (PKI: Public Key Infrastructure)

インターネットのようなネットワーク上で公開鍵暗号技術を応用して構築されるセキュア通信を実現するための環境をいう。ネットワーク越しの通信において、本人認証、メッセージやデータの 完全性(インテグリティ)、非否認性を確保する。

参考: RFC 3280(English), RFC 2459

攻撃(attack)、攻撃者(attacker)

セキュリティを侵害する行為および加害する行為。ネットワークセキュリティ分野において他のコンピュータから行われるリアルタイムに行われる攻撃には、侵入とサービス妨害攻撃がある。 攻撃を行う者を「攻撃者(attacker)」と呼ぶ。攻撃を行う主体は、人間(攻撃者)に限られない。「ワーム(worm)」のようなプログラムも自動的に攻撃を行う。

図は攻撃者やワームによる遠隔からのリアルタイムな攻撃を表し、サービス妨害攻撃(DoS攻撃)は、事前調査で標的システムの同定を行い、サービス妨害攻撃を行う。また、侵入(不正アクセス)は事前調査で標的システムの同定を行い、脆弱性攻略を行うことで権限奪取、不正実行でファイル操作を行い、後処理として再侵入準備や踏み台、痕跡消去を行う。

また、善意のユーザが、攻撃者があらかじめ仕掛けた罠(トロイの木馬)によって被害を受ける攻撃もある。(「トロイの木馬(Trojan horse)」参照。)

攻略、攻略手段(exploit)

ソフトウェアの脆弱性(vulnerability)を攻撃する行為、および、その手段(ツール)。

サービス妨害攻撃(DoS attack: Denial of Service attack)

コンピュータ資源やネットワーク資源が、本来のサービスを提供できない状態に陥れる攻撃。例えば、インターネットサーバーによって提供されている各種サービスを標的として妨害する攻撃が、一般に入手可能なツールを利用して行われている。このような DoS攻撃には、 次の種類がある。:

  • インターネットプロトコルの特性を悪用して、ネットワークに接続されたコンピュータに過剰な負荷をかけ、サービスを提供することをできなく する攻撃 : SYN flood attack (SYN フラッド攻撃)等。
  • ネットワークの帯域を渋滞させる攻撃: Smurf attack (Smurf 攻撃)等。
  • サーバーアプリケーションの脆弱性を攻略し、サービスに例外処理をさせてサービスを提供することをできなくする攻撃

参考:CERT アドバイザリ(English) CA-1996-01, CA-1998-01, CA-1999-17, CA-2000-01, CA-2000-21

DoS attack は、俗に「サービス拒否攻撃」、「サービス不能攻撃」と訳されることがあるが、サービスを拒否する攻撃ではないし、サービス不能な攻撃ではない。あえて表現すれば「不能化/不能に」する攻撃である。

辞書攻撃(dictionary attack)

パスワード解析の方法のひとつ。パスワードを発見するために、事前に取得した当該システムの暗号化されたパスワードファイルに対してオフラインでなされる攻撃。辞書に登録しておいた文字列をパスワードシステムと同じ暗号化し、その結果と照合し一致するものを探すことにより元のパスワードを知る。

修正プログラム(fix, patch)

修正プログラムは、俗に「フィックス」もしくは「パッチ」と呼ばれている。ベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータ システムにインストールする必要がある。これらのファイルはコンピュータ システムもしくはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。

守秘性(confidentiality)

情報セキュリティの目標事項のひとつ。「機密性」と訳されることが多い。

認可された人、主体に対してのみ開示され、認可されたやり方で認可された時間に処理されるデータと情報システムの特徴。 権限のない(認可されていない)ユーザが情報にアクセスできないことを確保する。

証明書(certificate)

証明書は、デジタル署名を検証するのに使用されるデータ。証明書は、それを発行した機関が信頼できればこそ信頼に値するもの。証明書は、電子メールメッセージ、もしくは web ページのような特定の署名されたものを検証するのに使用される。そのデジタル署名、要素、証明書は、すべて、数学的なプログラムによって処理される。署名が正当である場合、「この証明書を発行した機関によれば、この署名者は本人(その名前)である」ということができる。

侵入(intrusion)、侵入者(intruder)

侵入は、 狭義の「不正アクセス」と同義。正規の権限/許可なしに情報システム資源にアクセスする行為。俗に「不正侵入」と表現されることがあるが、「侵入」自体に「不正」な意味が含まれているので冗長である。また英語の intrusion は、より広義に「(セキュリティ)侵害」を意味することがある。
「侵入」行為を行う者を侵入者と呼ぶ。

侵入検知システム(IDS: Intrusion Detection System)

システムに対する侵入/侵害を検出・通知するシステム。 システムを監視し、セキュリティポリシーを侵害するような行為を検出した場合に、その行為を可能な限り早く管理者に伝えるとともに、調査分析の作業を支援するために必要な情報を保存・提供することが目的である。
ネットワークベース IDS と、ホストベース IDS に分類されることがある。その分類法は、搭載場所がゲートウェイであるかホストであるかによる場合と、検査対象がネットワークパケット情報かホスト内で生成する情報かによる場合がある。

侵入テスト(penetration test)

ネットワークの外部から内部へ侵入を試みるテスト。典型的には、インターネット側からDMZ ネットワークに侵入するテストが行われる。

スパム(spam)

大量に送信される「迷惑メール(UBE)」の俗称。

脆弱性(vulnerability)

情報セキュリティ分野において、通常、脆弱性とは、システム、ネットワーク、アプリケーション、または関連するプロトコルのセキュリティを損なうような、予定外の望まないイベントにつながる可能性がある弱点の存在、設計もしくは実装のエラーのことをいう。オペレーティングシステムの脆弱性である場合もあれば、アプリケーションシステムの脆弱性である可能性もある。また 、ソフトウェアの脆弱性以外に、セキュリティ上の設定が不備な状態においても、脆弱性があるといわれることがある。俗に、セキュリティホール(security hole)と呼ばれることもある。

近年、ソフトウェアの脆弱性について、広い語感を与える vulnerability を整理し、予定されたセキュリティ仕様を満たさないものを狭義の vulnerability とし、仕様上のセキュリティの欠如を Exposure (露出)として区別する動きがある。

このほかにも、広義には vulnerability もしくは security hole と呼ばれながらも、ソフトウェア自体の問題ではない論点には、弱いパスワード等の本人認証の回避問題、設定ミスによる問題がある。

セキュリティホール(security hole)

情報セキュリティ分野における「脆弱性」は、俗に「セキュリティホール」と呼ばれている。

ソーシャルエンジニアリング(social engineering)

非技術的・社会的な侵入手順のテクニックの総称。例えば、電話でユーザのパスワードを聞き出すためのテクニックや、清掃員になってゴミの中から情報を詮索するテクニックなどが、この典型であるといわれている。

デジタル署名(digital signature)

デジタル署名は、コンピュータ プログラムによって生成される。手書きの署名ではなく、それをコンピュータに取り込んだものでもない。公開鍵暗号技術を利用して、電子メール メッセージ、もしくはファイルに添付される。メッセージもしくはファイルの出所は、専用のツールを使って、このデジタル署名によって検証される。

デフォルトアカウント(default account)

システムやサーバーソフトウェアには、事前に設定されたアカウントをもって提供されるものがある。(例: guest) このようなアカウントは、あらかじめ定められた(ユーザ名と)パスワードで設定されていることがあり、誰でもアクセスできるようになっていたり、しばしばユーザが最初にログインするのに便利なように添えられていたりする。

デフォルトアカウントは、システム濫用のリスクを低減するために、削除するか事前設定されたパスワードを変更する必要がある。

トロイの木馬 (Trojan horse)

善意のユーザが期待する動作とは異なる動作をする悪意あるプログラム。ネットワークセキュリティ分野においては、例えば、偽の telnetd プログラムでユーザが入力するパスワードを取得するプログラムや、偽の TCP Wrapper などがある。

図はトロイの木馬による待ち伏せ攻撃を表し、Webサーバシステムに罠を仕掛けて待つ攻撃プロセスは、攻撃者の罠の例として、クロスサイトスクリプティング等があげられ、Webを観覧することにより、本人認証情報を奪われたり、悪意あるプログラムが実行される。また、コンピュータウイルス等の悪意あるプログラムの攻撃プロセスは、例としてメールの添付ファイルとして伝搬するウイルスを作成し、添付ファイルを開いたり、プレビューすることにより、悪意あるプログラムが実行される。また、偽のプログラムを仕掛けて待つ攻撃プロセスは、例としてTelnetdの偽者を仕掛け、パスワードの入力でログインするときにパスワードを取得される。

参考:CERT アドバイザリ(English) CA-1999-02
コンピュータウイルス分野では、他への感染(自己複製)機能を持たないがユーザが予期しない動作(発病)をするプログラムが典型的な 「トロイの木馬(Trojan horse)」として挙げられる。
参考:CERT アドバイザリ(English) CA-1999-06

認可(authorization)

認証の後に、各ユーザのシステム資源へのアクセスを権限に応じて許可する過程。典型的には、ACL (Access Control List) の機構が利用されている。

認証(authentication)

認証、もしくは本人認証は、ユーザが本人であることを証明する過程をいう。認証のプロセスは、典型的には、本人であることの証拠として、 ユーザの知識として自らの名前とパスワードやパスフレーズの入力を要求する。近年、ユーザの持ち物(例:スマートカード)や、ユーザの身体的特徴(バイオメトリクス)に 基づく認証機構も普及しつつある。

認証局/認証機関 (CA: Certification Authority)

PKI において、公開鍵証明書にデジタル署名する主体。

本来、Certification は「認定」と訳されるべきで、「認証」と訳すことは誤訳に近いが、既に定着してしまった感がある。Authority を「局」と訳すことに関して、局は郵便局のように政府部門の組織である印象を与えるので「機関」と訳すべきであるという主張もあるが、民間の放送局というのような表現の例もあり、厳密である必要はないと考える。

バウンス攻撃(bounce attack)

FTP サーバーを標的としたこの攻撃は、攻撃対象マシンのネットワークアドレスとサービスのポート番号を含んだ FTP "PORT" コマンドを FTP サーバーに送ることによる間接的な攻撃。起点となるクライアントは、その FTP サーバーに、攻撃されるサービス宛てにファイルを送信するように指示することができる。そのようなファイルは、攻撃されるサービス(SMTP、NNTP 等)に関連するコマンドを含めることができる。

直接に接続するのではなく、第 3 者に接続するように指示することによって、その加害者を捕まえることを困難にし、ネットワークアドレスに基づくアクセス制限を迂回することができてしまう。

参考: RFC 2577

パケットフィルタリング(packet filtering)

ファイアウォールの考え方で、ゲートウェイホストやチョークルーターに実装することができるネットワークアクセス制御技術のひとつ。TCP/IP パケットのヘッダー情報をもとに、当該パケットの通過/却下を制御する。

FTP プロトコルのように、管理プロトコルとデータプロトコルが別のポートを利用するプロトコルにおいては、1セッション内で両ポートを相互に関連づけて解釈する必要がある 。このため、プロトコルのコマンドを理解して制御する機能を備えるようにパケットフィルタリング機能を拡充したものがあり、これは「ダイナミックパケットフィルタリング」と呼ばれている。これに対して、従前の基本的なパケットフィルタリング機能は、「スタティックパケットフィルタリング」と呼ばれることがある。

パスワード解析 (password cracking)

本人認証のためにパスワードを利用しているシステムにおいて、本人の知識に拠らずにパスワードを得るための分析行為。システム資源を利用する方法には、「辞書攻撃 (dictionary attack)」と「ブルートフォース攻撃(brute force attack)」がある。

バックアップ(backup)

ファイル破壊や改ざんのリスクに備えて、一定時点におけるシステムファイルやデータファイルを別の記憶装置にコピーすること、あるいはコピーされたもの。

バックドア(backdoor)

本来、禁じられているアクセス(侵入)を可能とするための仕掛け。

一度、侵入されたサイトに再侵入しやすくするために仕掛けられることがある。

パッチ(patch)

セキュリティ脆弱性等の不具合を解消するためのプログラム。俗に「パッチ」もしくは「フィックス」と呼ばれている。

フトウェア/ファームウェアのベンダーは、セキュリティ脆弱性の発見に対応して、修正プログラムファイルを提供し、ユーザは、それらをコンピュータシステムにインストールする必要がある。これらのファイルはコンピュータ システムもしくはプログラムを「フィックス」もしくは「パッチ」し、セキュリティ脆弱性を除去する。

バッファオーバーフロー (buffer overflow)

プログラムにおいて入力データや処理の途中で使用する作業用のデータ記憶場所をバッファ領域という。通常バッファ領域の大きさは、決められた最大量のデータを処理できるように確保し、万が一最大量を超えるデータがあった場合は、エラーとする。しかし、最大量のチェックをしていなかったり、チェック方法が間違っている等の原因により、バッファ領域の外までデータを記憶してしまうことがあり、これをバッファオーバフローという。バッファオーバフローが発生すると、プログラムの記憶場所や他のデータの記憶場所を書き換えてしまい、プログラムが異常終了したり、思ってもいない動作をすることになる。このようなセキュリティ脆弱性をもったプログラムを攻略すると、任意のプログラムを、当該プログラムが動作していた権限で動かすことができてしまう。バッファオーバーランも同様。

バッファオーバーラン (buffer overrun )

バッファ領域のこれ以上後を使ってはいけないという場所の後ろまでデータを書き込んでしまうことをバッファオーバーランという。バッファオーバーフローと同じ意味で使うことが多い。

パーソナルファイアウォール(personal firewall)

エンドユーザが使用するパーソナルコンピュータ上において、ネットワークへのアクセスコントロールを行う考え方が「パーソナルファイアウォール」と呼ばれている。 これは、サイトネットワークにおける「ファイアウォール」とは異なる考え方である。典型的には、パケットフィルタリング機能が実装され、 他者にアクセスの可能性を与える可能性があるファイル共有プロトコル等のポートを塞ぐ設定がなされる。

ファイアウォール(firewall)

特定のネットワークセグメントを他のネットワークとの接続部分において防護する考え方であり、外部のインターネットから内部のイントラネットを防護するのが典型的である。 インターネットファイアウォールの場合、通常インターネットサーバーも運用されるので、単純な外部と内部をコントロールする関係にはならない。外部インターネットと内部イントラネットの間に DMZ と呼ばれる境界ネットワークを構築することがある。ファイアウォールの考え方には、このような DMZ(スクリーンドサブネット)の構築も含まれる。

ファイアウォールを実現するための技術には、パケットフィルタリングやアプリケーションゲートウェイ等がある。これらは、組み合わされて実装されることがある。また、ネットワークベース IDS によるミスユース検出、IP マスカレード等の技術も利用されることがある。

フィックス(fix)

「パッチ(patch)」と同義。

不正アクセス(unauthorized access)

通常、「侵入」とほぼ同義に用いられる。この同義語に「無権限アクセス」がある。

参考:
「コンピュータ不正アクセス対策基準」:システムを利用する者が、その者に与えられた権限によって許された行為以外の行為をネットワークを介して意図的に行うこと。
「不正アクセス行為の禁止等に関する法律」

ブルートフォース攻撃 (brute force attack)

ネットワークセキュリティ分野において、「ブルートフォース攻撃」は、パスワード解析の方法のひとつとして、システムのパスワードを発見するために事前に取得しておいた当該システムの暗号化されたパスワードファイルに対してオフラインでなされる総当り攻撃について表現されている。 「ブルートフォース」には、「力ずく」の意味が込められている。

参考:暗号技術分野において「ブルートフォース攻撃」は、暗号解読のために鍵を全数探索する攻撃法について表現されている。

分散型サービス妨害攻撃(DDoS attack: Distributed Denial of Service attack)

インターネットプロトコルの特性を攻略して、ネットワークに接続されたコンピュータに過剰な負荷をかけて、サービスを提供することをできなくしてしまう種類の攻撃がある。このような DoS攻撃の攻撃元が複数で、標的とされたコンピュータがひとつであった場合、その標的とされるコンピュータにかけられる負荷は、より大きなものになる。このような攻撃が DDoS( Distributed Denial of Service:分散型サービス妨害)攻撃と呼ばれている。攻撃元は、攻撃者(人間)自身であるとは限らない。むしろ、攻撃者が事前に標的以外の複数サイトに、攻撃プログラムを仕掛けておいて、遠隔から の操作をきっかけとして一斉に DoS攻撃をしかける手法の方が広く知られている。

ペネトレーションテスト(penetration test)

「侵入テスト」と同義。ネットワークの外部から内部へ侵入を試みるテスト。典型的には、インターネット側からDMZ ネットワークに侵入するテストが行われる。

本人認証(authentication)

認証、もしくは本人認証は、ユーザが本人であることを証明する過程をいう。認証のプロセスは、典型的には、本人であることの証拠として、 ユーザの知識として自らの名前とパスワードやパスフレーズの入力を要求する。近年、ユーザの持ち物(例:スマートカード)や、ユーザの身体的特徴(バイオメトリクス)に 基づく認証機構も普及しつつある。

ポートスキャン (port scan)

攻撃・侵入の前段階に行われる標的サイトの各ポートにおけるサービスの状態の調査。

参考:JPCERT/CChttp://www.jpcert.or.jp/at/199x/98-0004-01.txt

ミスユース検出法(misuse detection)

情報セキュリティ侵害検出方法のひとつ。既知の侵害パターンに基づく情報とマッチングすることにより、該当侵害/ミスユース(悪用)の存在を検出する方法。「Signature recognition (シグネチャ認識)」ともいう。この場合の「signature (シグネチャ)」は、既知の侵害パターンに基づく情報のことであり、署名のことではない。

迷惑メール(UBE: Unsolicited Bulk Email)

英語では、UCE (Unsolicited Commercial Email)と呼ばれ、宣伝や嫌がらせなどの目的で不特定多数に大量に送信されるメールであり、俗に 「spamメール」とも呼ばれている。

参考: imc (internet mail consortium) Limiting UBE

メール爆撃(mail bombing)

俗に、大量のメールを送りつけることにより、特定のメールアカウント割り当ての容量を満杯にしたり、メールサーバーの容量を消費させる、アプリケーションレベルの DoS 攻撃(サービス妨害攻撃)について「メール爆撃」と呼ばれている。

要塞ホスト(bastion host)

DMZ に設置されるインターネットサーバー等、攻撃の脅威にさらされていることを前提に、そのセキュリティを高める努力が施されているホスト。

不要なサービスを動作させず、専用サーバーとして構築されることが推奨される。ホストにおけるアクセスコントロール機能、ロギング機能が実装され、必要な修正プログラムが注意深く、網羅的に適用される。

リスク(risk)

状況概念。潜在的・確率的状況。例えば、様々なセキュリティ上の「脅威」が想定される環境において、自らのシステムに「脆弱性」もしくは「露出」がある場合、「リスク」が発生している状況にあるといえる。

ロギング(logging)

システムやサーバー ソフトウェアには、accountability (説明能力)を確保するために、イベントの履歴を保持できる機能をもったものがある。この機能を利用してイベントを、ログと呼ばれるファイルに書き 込むようにすること。このログ ファイルは、後で読むことができ、システムの障害やセキュリティ侵害を識別することができるようにする。

露出(exposure)

vulnerability(脆弱性)、あるいは俗に security hole (セキュリティホール)という用語は、広義に用いられる傾向があるが、その中を整理し、予定されたセキュリティ仕様を満たさないソフトウェアの欠陥を狭義の vulnerability と呼び、これに該当しないものとしてソフトウェアの仕様上セキュリティを持たないのを exposure(露出)として使い分ける動きがある。exposure (露出)の例 としては、finger や、クリアテキストパスワードをネットワーク上に流してしまう telnet 等が挙げられることがある。

ワーム(worm)

自己複製し、自己増殖するコンピュータ プログラム。広義のウイルスには含まれる。ワームは、狭義のウイルスとは異なり、単体でネットワーク環境において増殖するもの。 いわゆる Morris worm を契機とする。RFC 1135 参照。
参考: "CodeRed Worm":  CA-2001-19, CA-2001-23. sadmind/IIS Worm: CA-2001-11.