感染コンピュータをスパムリレーに利用するBagle.AYワームが実環境で急速に拡散中 | ScanNetSecurity
2025.12.04(木)

感染コンピュータをスパムリレーに利用するBagle.AYワームが実環境で急速に拡散中

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

製品・サービス・業界動向 業界動向
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================


 サイバーディフェンスからの情報によると、Bagle.AYは、Bagleワーム系列の新しい亜種であり、現在実環境で急速に拡散中である。当該ワームは1秒あたり1件の割合で拡散している模様である。当該記事の掲載時点で、主にヨーロッパ、日本を含むアジア、米国で感染が確認されている。当該ワームは、件名に「Re:」「Re: Hello」「Re: Thank you!」「Re: Thanks :)」「Re: Hi」などを使用し、添付ファイルの拡張子は.exe、.scr、.comまたは.cplで、「Price」「price」「Joke」といったファイル名を使用する。実行されると、Bagle.AYはTCPポート81を開く。また、UDPポートを開いて感染先のコンピュータをスパムリレーに利用する。


※この情報は株式会社サイバーディフェンス
 ( http://www.cyberd.co.jp/ )より提供いただいております。
 サイバーディフェンス社の CyberNoticeBasic サービスの詳細については
 下記のアドレスまでお問い合せください。
 問い合わせ先: scan@ns-research.jp
 情報の内容は以下の時点におけるものです
 【17:51 GMT、10、29、2004】

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

    テインへのランサムウェア攻撃、子会社の中国工場が 1 週間稼働を停止

  2. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  3. 流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

    流出先での営業活動が新たに判明 ~ ヤマト運輸の元従業員による情報不正持ち出し

  4. 大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

    大企業における VPN 時代の終焉ほか ~ Zscaler 2026年サイバーセキュリティトレンド

  5. 感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

    感染が確認された機器は一部サーバに限定 ~ ユーザックシステムへのランサムウェア攻撃

ランキングをもっと見る
PageTop