ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報) | ScanNetSecurity
2024.05.19(日)

ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報)

──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
      ●))国内P2Pファイル交換動向調査 2003年版((●  |PDF
 ───────────────────────────────── 
  国内で利用されているWinny、WinMXの"ノード数"、"ファイルの種類"や
  P2Pファイル交換を巡る訴訟など≪法的問題≫・・・・・・・を収録
 すぐ読めます http://www.ns-research.jp/cgi-bin/ct/p.cgi?ppf01_netsec
───────────────────────────────────


 ウイルス対策ベンダ各社が、BAGLEワームの亜種であるBAGLE.C、D、E、F、G連続して登場し、急速に拡散していることを受け注意を促している。これらのBAGLE(別名:Beagle)の亜種はコードのみの違いで、差出人を詐称するメールの添付ファイルとして拡散し、システムに常駐するトロイの木馬型ワームである。添付ファイルにExcelなどのアイコンを使用するため開いてしまいやすい。感染すると自身のコピーを添付ファイルとしたメールを独自のSMTPエンジンによって送信するマスメーリング活動を行う。また、セキュリティ対策製品のプロセスを停止させる。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
BAGLE.C
 パターンファイル784以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.C

BAGLE.D
 パターンファイル784以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.D

BAGLE.E
 パターンファイル787以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.E

BAGLE.F
 パターンファイル789以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.F

BAGLE.G
 パターンファイル789以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.G

* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Beagle.C
 2月27日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.c@mm.html

Beagle.E
 2月28日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.e@mm.html

Beagle.F
 2月29日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.f@mm.html

Beagle.G
 2月29日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.g@mm.html

* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.C
 2月28日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglec.htm

Bagle.D
 2月28日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagle-d.htm

Bagle.E
 2月28日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagle-e.htm

Bagle.F
 3月1日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglef.htm

* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.C
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglec.html

Bagle.D
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bagled.html

Bagle.E
 2004年4月以降のIDEファイルで対応
* ウイルス詳細(英語版):
http://www.sophos.com/virusinfo/analyses/w32baglee.html

Bagle.F
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglef.html

Bagle.G
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bagleg.html

* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.C
 23.64.20のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_c.htm

Bagle.D
 23.64.22のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_d.htm

Bagle.E
 23.64.22のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_e.htm

Bagle.F
 11.x/8175のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_f.htm

Bagle.G
 11.x/8175のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_g.htm

▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.c
 EV115-SV306で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_c.html

Bagle.d
 EV115-SV307で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_d.html

Bagle.e
 EV115-SV307で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_e.html

Bagle.f
 EV115-SV308で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_f.html

Bagle.g
 EV115-SV309で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_g.html

▼ソースネクスト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ベーグル・シー(W32/Bagle.c@MM )
http://sec.sourcenext.info/virus/details/bagle_c.html

 ベーグル・イー(W32/Bagle.e@MM )
http://sec.sourcenext.info/virus/details/bagle_e.html

 ベーグル・エフ(W32/Bagle.f@MM )
http://sec.sourcenext.info/virus/details/bagle_f.html

 ベーグル・ジー(W32/Bagle.g@MM )
http://sec.sourcenext.info/virus/details/bagle_g.html

▼US-CERT Current Activity
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 W32/Beagle.C-G Variants
http://www.us-cert.gov/current/current_activity.html#beaglec-g

▼@police 重要なお知らせ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Beagle.E(Bagle.E)ウイルスの発生について(3/1)
http://www.cyberpolice.go.jp/

───────────────────────────────────
ウイルスバスター2004(ダウンロード)
http://www.trendmicro.co.jp/online/download.asp
ノートンアンチウイルス2004(ダウンロード)
http://www.symantecstore.jp/Download.asp?ID=SYXA10111780%2DJP
───────────────────────────────────

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

    ゆめタウン運営イズミへのランサムウェア攻撃、VPN 装置から侵入

  2. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

    検診車で実施した胸部レントゲン検診が対象、川口市の集団検診業務委託先へランサムウェア攻撃

  5. 認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とは

    認証とID管理にガバナンスを ~ NTTデータ先端技術「VANADIS」で実現する「IGA(Identity Governance and Administration)」とはPR

  6. 脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

    脆弱性管理クラウド「yamory」SBOM 機能に関する特許取得

  7. 個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

    個人情報漏えいの疑いも ~ 八尾市立斎場職員が加重収賄罪ほかの容疑で逮捕

  8. NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

    NRIセキュア 研修コンテンツ「セキュアEggs」基礎編オンデマンド提供、30日間アクセス可

  9. DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

    DHCP のオプション 121 を利用した VPN のカプセル化回避の問題、VPN を使用していない状態に

  10. runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

    runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)

ランキングをもっと見る