ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報) | ScanNetSecurity
2024.05.05(日)

ウイルス対策ベンダ各社がBAGLEの亜種に対する警告を発表(更新情報)

──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━

脆弱性と脅威 脅威動向
──────────────────────────────〔Info〕─
<数量限定80%OFF>         ┏━━━━━━━━━┓
 <3月末日まで!>    50万円 ⇒ ┃98,000円 に!┃
                     ┗━━━━━━━━━┛
   国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベース
詳細→ http://www.ns-research.jp/cgi-bin/ct/p.cgi?cod02_netsec
───────────────────────────────────


 ウイルス対策ベンダ各社が、BAGLEワームの亜種であるBAGLE.H、I、J、Kが連続して登場し、急速に拡散していることを受け注意を促している。これらのBAGLE(別名:Beagle)の亜種はコードのみの違いで、差出人を詐称するメールの添付ファイルとして拡散し、システムに常駐するトロイの木馬型ワームである。パスワードが設定されたZipファイルが添付される。感染すると自身のコピーを添付ファイルとしたメールを独自のSMTPエンジンによって送信するマスメーリング活動を行う。また、セキュリティ対策製品のプロセスを停止させるものや、ネットワーク上で活動するものもある。

>> ベンダ各社の対応状況

▼トレンドマイクロ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
BAGLE.H
 パターンファイル793以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.H

BAGLE.I
 パターンファイル798以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.I

BAGLE.J
 パターンファイル796以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.J

BAGLE.K
 パターンファイル799以降にて対応
* ウイルス詳細:
http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_BAGLE.K

* パターンファイルダウンロードサイト:
http://www.trendmicro.co.jp/support/pattern.asp

▼シマンテック
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Beagle.H
 3月1日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.h@mm.html

Beagle.I
 3月2日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.i@mm.html

Beagle.J
 3月2日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.j@mm.html

Beagle.K
 3月3日付けの定義ファイルにて対応
* ウイルス詳細:
http://www.symantec.com/region/jp/sarcj/data/w/w32.beagle.k@mm.html

* 定義ファイルダウンロードサイト:
http://www.symantec.com/region/jp/sarcj/defs.download.html

▼日本エフ・セキュア
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.H
 3月1日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagleh.htm

Bagle.I
 3月2日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglei.htm

Bagle.J
 3月3日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/bagle_j.htm

Bagle.K
 3月3日以降の定義ファイルにて対応
* ウイルス詳細:
http://www.f-secure.co.jp/v-descs/v-descs3/baglek.htm

* パターンファイルダウンロードサイト:
http://www.F-Secure.com/download-purchase/updates.shtml

▼ソフォス
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.H
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32bagleh.html

Bagle.I
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglei.html

Bagle.J
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglej.html

Bagle.K
 2004年4月以降のIDEファイルで対応
* ウイルス詳細:
http://www.sophos.co.jp/virusinfo/analyses/w32baglek.html

* IDEファイルダウンロードサイト:
http://www.sophos.co.jp/downloads/ide/

▼コンピュータ・アソシエイツ
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.J
 23.64.25のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_j.htm

Bagle.K
 23.64.27のシグネチャで対応
* ウイルス詳細:
http://www.caj.co.jp/virusinfo/2004/win32_bagle_k.htm

▼アラジン・ジャパン
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
Bagle.h
 EV115-SV312で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_h.html

Bagle.i
 EV115-SV313で対応
* ウイルス詳細:
http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Bagle_i.html

▼ソースネクスト
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 ベーグル・ジェイ(W32/Bagle.j@MM )
http://sec.sourcenext.info/virus/details/bagle_j.html

▼US-CERT Current Activity
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 W32/Beagle.J-K Variants
http://www.us-cert.gov/current/current_activity.html#beagle-jk

▼@police
┗━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
 Beagle(Bagle)ウイルスについて(3/8)
http://www.cyberpolice.go.jp/

───────────────────────────────────
ウイルスバスター2004(ダウンロード)
http://www.trendmicro.co.jp/online/download.asp
ノートンアンチウイルス2004(ダウンロード)
http://www.symantecstore.jp/Download.asp?ID=SYXA10111780%2DJP
───────────────────────────────────

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  4. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  5. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

    サイバーセキュリティ版「天国と地獄」~ サプライヤーへサイバー攻撃、身代金支払いを本体へ請求

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

    PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも

  10. ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

    ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向

ランキングをもっと見る