製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:B
ウイルス情報
ウイルス名危険度
W32/Bagle.ag@MM
企業ユーザ: 低[要注意]
個人ユーザ: 低[要注意]
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4378
対応定義ファイル
(現在必要とされるバージョン)
4385 (現在7516)
対応エンジン4.3.20以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日04/07/19
発見日(米国日付)04/07/17
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/30RDN/Generic....
07/30RDN/Generic....
07/30Downloader.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7516
 エンジン:5600
 
ウイルス検索
 


ウイルスの特徴TOPに戻る

2004年8月16日更新情報
感染報告が減少しているため、危険度を「低[要注意]」に引き下げました。


2004年7月19日更新

感染報告が増加しているため、危険度を「中」に引き上げました。

通常定義ファイルがリリースされるまでの間は以下のEXTRA.DATをお使いください。
EXTRA.DAT
SUPER EXTRA.DAT

・このウイルスへの感染の疑いがあるが、チェック方法がわからない場合は、Stingerをダウンロードして、システムをスキャンし、ウイルスを駆除してください。なお、McAfee製品の最新の定義ファイルはW32/Mydoom.o@MMを検出、駆除できるため、McAfeeユーザにはこの作業は不要です。(詳細については、下記の駆除方法を参照してください。)
注:ユーザの電子メールアドレスで送信されたメールがウイルスに感染しているとする警告メッセージを受信する場合がありますが、ウイルスは差出人のアドレスを偽装することが多いため、実際に感染している訳ではありません。

・W32/Bagle.ag@MMは大量メール送信型ワームで、以下のような特徴があります。

  • 自身のSMTPエンジンを使用して電子メールメッセージを作成します。
  • ターゲットマシンから電子メールアドレスを収集します。
  • メッセージの差出人のアドレスを偽装します。
  • 添付ファイルはパスワード保護されたZIPファイルである場合があります。パスワードは本文に記載されています。
  • リモートアクセスコンポーネントが組み込まれています(ハッカーに通知が送信されます)。
  • 名前にsharという語句を含むフォルダ(KaZaa、Bearshare、Limewireなど一般的なピアツーピアアプリケーションのフォルダ)に自身をコピーします。
  • セキュリティプログラム(および他のワーム)のプロセスを終了しようとします。
電子メールを介した繁殖

差出人:(アドレスを偽装)

件名:

  • Password: %s
  • Pass - %s
  • Key - %s
  • Re:
  • Re:
  • foto3
  • fotogalary
  • fotoinfo
  • Lovely animals
  • Animals
  • Predators
  • The snake
  • Screen
本文:
  • (空白)
添付ファイル:(.EXE, .SCR, .COM, .ZIP, .CPL)
  • foto3
  • foto2
  • foto1
  • Secret
  • Doll
  • Garry
  • Cat
  • Dog
  • Fish
・パスワード保護されたZIPファイルには2つ目の、以下のいずれかの拡張子のついたランダムに名前の付けられたファイルが入っています。
  • .ini
  • .cfg
  • .txt
  • .vxd
  • .def
  • .dll
・これらのファイルにはランダムな意味のない文字が含まれています。

・W32/Bagle.ag@MMは、sys_xp.exeというファイル名でWindows Systemディレクトリに自身をコピーします。

  • C:\WINNT\SYSTEM32\sys_xp.exe
・また、自身の機能を実行する他のファイルもこのディレクトリに作成します。
  • sys_xp.exeopen
  • sys_xp.exeopenopen
・以下のレジストリキーが追加されてシステム起動時にフックされます。
  • HKEY_CURRENT_USER\Software\Microsoft\Windows\ CurrentVersion\Run "key " = "C:\WINNT\SYSTEM32\sys_xp.exe"
・W32/Bagle.ag@MMが一度に1回だけ動作するよう、mutexが作成されます。W32/Netskyの特定の亜種が感染マシンで動作しないよう、以下のいずれかのmutex名が使用されます。
  • {z4wMuXxXxTENYKSDesignedAsTheFollowerOfSkynet-D
  • 'D'r'o'p'p'e'd'S'k'y'N'e't'
  • _-oOaxX|-+S+-+k+-+y+-+N+-+e+-+t+-|XxKOo-_
  • [SkyNet.cz]SystemsMutex
  • AdmSkynetJklS003
  • ____--->>>>U<<<<--____
  • _-oO]xX|-S-k-y-N-e-t-|Xx[Oo-_

W32/Bagle.ag@MMは下記のファイル名を持つセキュリティプログラムのプロセスを終了させます。

  • AGENTSVR.EXE
  • ANTI-TROJAN.EXE
  • ANTI-TROJAN.EXE
  • ANTIVIRUS.EXE
  • ANTS.EXE
  • APIMONITOR.EXE
  • APLICA32.EXE
  • APVXDWIN.EXE
  • ATCON.EXE
  • ATGUARD.EXE
  • ATRO55EN.EXE
  • ATUPDATER.EXE
  • ATWATCH.EXE
  • AUPDATE.EXE
  • AUTODOWN.EXE
  • AUTOTRACE.EXE
  • AUTOUPDATE.EXE
  • AVCONSOL.EXE
  • AVGSERV9.EXE
  • AVLTMAIN.EXE
  • AVprotect9x.exe
  • AVPUPD.EXE
  • AVSYNMGR.EXE
  • AVWUPD32.EXE
  • AVXQUAR.EXE
  • BD_PROFESSIONAL.EXE
  • BIDEF.EXE
  • BIDSERVER.EXE
  • BIPCP.EXE
  • BIPCPEVALSETUP.EXE
  • BISP.EXE
  • BLACKD.EXE
  • BLACKICE.EXE
  • BOOTWARN.EXE
  • BORG2.EXE
  • BS120.EXE
  • CDP.EXE
  • CFGWIZ.EXE
  • CFGWIZ.EXE
  • CFIADMIN.EXE
  • CFIADMIN.EXE
  • CFIAUDIT.EXE
  • CFIAUDIT.EXE
  • CFIAUDIT.EXE
  • CFINET.EXE
  • CFINET.EXE
  • CFINET32.EXE
  • CFINET32.EXE
  • CLEAN.EXE
  • CLEAN.EXE
  • CLEANER.EXE
  • CLEANER.EXE
  • CLEANER3.EXE
  • CLEANPC.EXE
  • CLEANPC.EXE
  • CMGRDIAN.EXE
  • CMGRDIAN.EXE
  • CMON016.EXE
  • CMON016.EXE
  • CPD.EXE
  • CPF9X206.EXE
  • CPFNT206.EXE
  • CV.EXE
  • CWNB181.EXE
  • CWNTDWMO.EXE
  • DEFWATCH.EXE
  • DEPUTY.EXE
  • DPF.EXE
  • DPFSETUP.EXE
  • DRWATSON.EXE
  • DRWEBUPW.EXE
  • ENT.EXE
  • ESCANH95.EXE
  • ESCANHNT.EXE
  • ESCANV95.EXE
  • EXANTIVIRUS-CNET.EXE
  • FAST.EXE
  • FIREWALL.EXE
  • FLOWPROTECTOR.EXE
  • FP-WIN_TRIAL.EXE
  • FRW.EXE
  • FSAV.EXE
  • FSAV530STBYB.EXE
  • FSAV530WTBYB.EXE
  • FSAV95.EXE
  • GBMENU.EXE
  • GBPOLL.EXE
  • GUARD.EXE
  • GUARDDOG.EXE
  • HACKTRACERSETUP.EXE
  • HTLOG.EXE
  • HWPE.EXE
  • IAMAPP.EXE
  • IAMAPP.EXE
  • IAMSERV.EXE
  • ICLOAD95.EXE
  • ICLOADNT.EXE
  • ICMON.EXE
  • ICSSUPPNT.EXE
  • ICSUPP95.EXE
  • ICSUPP95.EXE
  • ICSUPPNT.EXE
  • IFW2000.EXE
  • IPARMOR.EXE
  • IRIS.EXE
  • JAMMER.EXE
  • KAVLITE40ENG.EXE
  • KAVPERS40ENG.EXE
  • KERIO-PF-213-EN-WIN.EXE
  • KERIO-WRL-421-EN-WIN.EXE
  • KERIO-WRP-421-EN-WIN.EXE
  • KILLPROCESSSETUP161.EXE
  • LDPRO.EXE
  • LOCALNET.EXE
  • LOCKDOWN.EXE
  • LOCKDOWN2000.EXE
  • LSETUP.EXE
  • LUALL.EXE
  • LUCOMSERVER.EXE
  • LUINIT.EXE
  • MCAGENT.EXE
  • MCUPDATE.EXE
  • MCUPDATE.EXE
  • MFW2EN.EXE
  • MFWENG3.02D30.EXE
  • MGUI.EXE
  • MINILOG.EXE
  • MOOLIVE.EXE
  • MRFLUX.EXE
  • MSCONFIG.EXE
  • MSINFO32.EXE
  • MSSMMC32.EXE
  • MU0311AD.EXE
  • NAV80TRY.EXE
  • NAVAPW32.EXE
  • NAVDX.EXE
  • NAVSTUB.EXE
  • NAVW32.EXE
  • NC2000.EXE
  • NCINST4.EXE
  • NDD32.EXE
  • NEOMONITOR.EXE
  • NETARMOR.EXE
  • NETINFO.EXE
  • NETMON.EXE
  • NETSCANPRO.EXE
  • NETSPYHUNTER-1.2.EXE
  • NETSTAT.EXE
  • NISSERV.EXE
  • NISUM.EXE
  • NMAIN.EXE
  • NORTON_INTERNET_SECU_3.0_407.EXE
  • NPF40_TW_98_NT_ME_2K.EXE
  • NPFMESSENGER.EXE
  • NPROTECT.EXE
  • NSCHED32.EXE
  • NTVDM.EXE
  • NUPGRADE.EXE
  • NVARCH16.EXE
  • NWINST4.EXE
  • NWTOOL16.EXE
  • OSTRONET.EXE
  • OUTPOST.EXE
  • OUTPOSTINSTALL.EXE
  • OUTPOSTPROINSTALL.EXE
  • PADMIN.EXE
  • PANIXK.EXE
  • PAVPROXY.EXE
  • PCC2002S902.EXE
  • PCC2K_76_1436.EXE
  • PCCIOMON.EXE
  • PCDSETUP.EXE
  • PCFWALLICON.EXE
  • PCFWALLICON.EXE
  • PCIP10117_0.EXE
  • PDSETUP.EXE
  • PERISCOPE.EXE
  • PERSFW.EXE
  • PF2.EXE
  • PFWADMIN.EXE
  • PINGSCAN.EXE
  • PLATIN.EXE
  • POPROXY.EXE
  • POPSCAN.EXE
  • PORTDETECTIVE.EXE
  • PPINUPDT.EXE
  • PPTBC.EXE
  • PPVSTOP.EXE
  • PROCEXPLORERV1.0.EXE
  • PROPORT.EXE
  • PROTECTX.EXE
  • PSPF.EXE
  • PURGE.EXE
  • PVIEW95.EXE
  • QCONSOLE.EXE
  • QSERVER.EXE
  • RAV8WIN32ENG.EXE
  • REGEDIT.EXE
  • REGEDT32.EXE
  • RESCUE.EXE
  • RESCUE32.EXE
  • RRGUARD.EXE
  • RSHELL.EXE
  • RTVSCN95.EXE
  • RULAUNCH.EXE
  • SAFEWEB.EXE
  • SBSERV.EXE
  • SD.EXE
  • SETUP_FLOWPROTECTOR_US.EXE
  • SETUPVAMEEVAL.EXE
  • SFC.EXE
  • SGSSFW32.EXE
  • SH.EXE
  • SHELLSPYINSTALL.EXE
  • SHN.EXE
  • SMC.EXE
  • SOFI.EXE
  • SPF.EXE
  • SPHINX.EXE
  • SPYXX.EXE
  • SS3EDIT.EXE
  • ST2.EXE
  • SUPFTRL.EXE
  • SUPPORTER5.EXE
  • SYMPROXYSVC.EXE
  • SYSEDIT.EXE
  • TASKMON.EXE
  • TAUMON.EXE
  • TAUSCAN.EXE
  • TC.EXE
  • TCA.EXE
  • TCM.EXE
  • TDS2-98.EXE
  • TDS2-NT.EXE
  • TDS-3.EXE
  • TFAK5.EXE
  • TGBOB.EXE
  • TITANIN.EXE
  • TITANINXP.EXE
  • TRACERT.EXE
  • TRJSCAN.EXE
  • TRJSETUP.EXE
  • TROJANTRAP3.EXE
  • UNDOBOOT.EXE
  • UPDATE.EXE
  • VBCMSERV.EXE
  • VBCONS.EXE
  • VBUST.EXE
  • VBWIN9X.EXE
  • VBWINNTW.EXE
  • VCSETUP.EXE
  • VFSETUP.EXE
  • VIRUSMDPERSONALFIREWALL.EXE
  • VNLAN300.EXE
  • VNPC3000.EXE
  • VPC42.EXE
  • VPFW30S.EXE
  • VPTRAY.EXE
  • VSCENU6.02D30.EXE
  • VSECOMR.EXE
  • VSHWIN32.EXE
  • VSISETUP.EXE
  • VSMAIN.EXE
  • VSMON.EXE
  • VSSTAT.EXE
  • VSWIN9XE.EXE
  • VSWINNTSE.EXE
  • VSWINPERSE.EXE
  • W32DSM89.EXE
  • W9X.EXE
  • WATCHDOG.EXE
  • WEBSCANX.EXE
  • WGFE95.EXE
  • WHOSWATCHINGME.EXE
  • WHOSWATCHINGME.EXE
  • WINRECON.EXE
  • WNT.EXE
  • WRADMIN.EXE
  • WRCTRL.EXE
  • WSBGATE.EXE
  • WYVERNWORKSFIREWALL.EXE
  • XPF202EN.EXE
  • ZAPRO.EXE
  • ZAPSETUP3001.EXE
  • ZATUTOR.EXE
  • ZAUINST.EXE
  • ZONALM2601.EXE
  • ZONEALARM.EXE
・感染マシンの1080ポート(TCP)を開きます。

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • 感染マシンの1080ポート(TCP)が開く。
  • 上記の内容と一致する送信メッセージが存在する。
  • 上記のようなファイルとレジストリキーが存在する。

感染方法TOPへ戻る
電子メールを介した繁殖

・W32/Bagle.af@MMは、自身のSMTPエンジンを使用してメッセージを作成します。ターゲットマシンの以下の拡張子を持つファイルから、ターゲットになる電子メールアドレスを収集します。

  • .wab
  • .txt
  • .msg
  • .htm
  • .shtm
  • .stm
  • .xml
  • .dbx
  • .mbx
  • .mdx
  • .eml
  • .nch
  • .mmf
  • .ods
  • .cfg
  • .asp
  • .php
  • .pl
  • .wsh
  • .adb
  • .tbb
  • .sht
  • .xls
  • .oft
  • .uin
  • .cgi
  • .mht
  • .dhtm
  • jsp
・[差出人]フィールドから収集したアドレスを使用して、送信者のアドレスを偽装します。

・ただし、以下の文字列を含むアドレスには自身を送信しません。

  • @avp.
  • @foo
  • @iana
  • @messagelab
  • @microsoft
  • abuse
  • admin
  • anyone@
  • bsd
  • bugs@
  • cafee
  • certific
  • contract@
  • feste
  • free-av
  • f-secur
  • gold-certs@
  • google
  • help@
  • icrosoft
  • info@
  • kasp
  • linux
  • listserv
  • local
  • news
  • nobody@
  • noone@
  • noreply
  • ntivi
  • panda
  • pgp
  • postmaster@
  • rating@
  • root@
  • samples
  • sopho
  • spam
  • support
  • unix
  • update
  • winrar
  • winzip
ピアツーピアを介した繁殖

sharという語句を含むフォルダにファイルを作成します。

  • Microsoft Office 2003 Crack, Working!.exe
  • Microsoft Windows XP, WinXP Crack, working Keygen.exe
  • Microsoft Office XP working Crack, Keygen.exe
  • Porno, sex, oral, anal cool, awesome!!.exe
  • Porno Screensaver.scr
  • Serials.txt.exe
  • KAV 5.0
  • Kaspersky Antivirus 5.0
  • Porno pics arhive, xxx.exe
  • Windows Sourcecode update.doc.exe
  • Ahead Nero 7.exe
  • Windown Longhorn Beta Leak.exe
  • Opera 8 New!.exe
  • XXX hardcore images.exe
  • WinAmp 6 New!.exe
  • WinAmp 5 Pro Keygen Crack Update.exe
  • Adobe Photoshop 9 full.exe
  • Matrix 3 Revolution English Subtitles.exe
  • ACDSee 9.exe
リモートアクセスコンポーネント

・W32/Bagle.ag@MMは、TCPポート1080上で受信待機して、リモート接続を確認します。さまざまなウェブサイトにアクセスし、リモートサイト上のPHPスクリプトを呼び出して、感染したシステムがコマンドの受信準備が整ったことを作成者に通知しようとします。 現時点ではそのようなサイトは存在しません。

  • http://abtacha.wirebrain.de/o.php
  • http://begros.de/o.php
  • http://deepiceman.de/o.php
  • http://dfk-crew.clanintern.de/o.php
  • http://die-cliquee.de/o.php
  • http://edwinf.surfplanet.de/o.php
  • http://knecht.cs.uni-magdeburg.de/o.php
  • http://login.rz.fh-augsburg.de/o.php
  • http://niematec.de/o.php
  • http://obechmann.de/o.php
  • http://pe-data.de/o.php
  • http://people-ftp.freenet.de/o.php
  • http://people-ftp.freenet.de/o.php
  • http://people-ftp.freenet.de/o.php
  • http://ronnyackermann.de/o.php
  • http://sgi1.rz.rwth-aachen.de/o.php
  • http://symbit.de/o.php
  • http://tripod.de/o.php
  • http://web154.essen082.server4free.de/o.php
  • http://web216.berlin240.server4free.de/o.php
  • http://www.aachen.de/o.php
  • http://www.abacho.de/o.php
  • http://www.anwaltverein.de//o.php
  • http://www.aquarius.geomar.de/o.php
  • http://www.astronomie.de/o.php
  • http://www.atlantis-show.de/o.php
  • http://www.atlas-hannover.de/o.php
  • http://www.awi-bremerhaven.de/o.php
  • http://www.baden-wuerttemberg.de/o.php
  • http://www.bayerninfo.de/o.php
  • http://www.beck.de/o.php
  • http://www.berlinonline.de/o.php
  • http://www.bessy.de/o.php
  • http://www.bitburger.de/o.php
  • http://www.blk-bonn.de//o.php
  • http://www.bmgs.bund.de/o.php
  • http://www.brigitte.de/o.php
  • http://www.bundesliga.de/o.php
  • http://www.calistyler.de/o.php
  • http://www.citypopulation.de/o.php
  • http://www.dar-fantasy.de/o.php
  • http://www.dasding.de/o.php
  • http://www.degruyter.de/o.php
  • http://www.destatis.de/o.php
  • http://www.dortmund.de/o.php
  • http://www.duden.de/o.php
  • http://www.dwelle.de/o.php
  • http://www.empire-show.de/o.php
  • http://www.eumetsat.de/o.php
  • http://www.europarl.de/o.php
  • http://www.expo2000.de/o.php
  • http://www.fernuni-hagen.de/o.php
  • http://www.finanznachrichten.de/o.php
  • http://www.firstgate.de/o.php
  • http://www.frankfurt-airport.de/o.php
  • http://www.frankfurter-buchmesse.de/o.php
  • http://www.freiburg.de/o.php
  • http://www.gantke-net.de/o.php
  • http://www.gelbeseiten.de/o.php
  • http://www.gtz.de/o.php
  • http://www.gutenberg2000.de/o.php
  • http://www.hannobunz.de/o.php
  • http://www.heidelberg.de/o.php
  • http://www.helmholtz.de/o.php
  • http://www.hosteurope.de/o.php
  • http://www.h-p-i.de/o.php
  • http://www.immobilienscout24.de/o.php
  • http://www.jugendherberge.de/o.php
  • http://www.kabel1.de/o.php
  • http://www.kalenderblatt.de/o.php
  • http://www.karlsruhe.de/o.php
  • http://www.king-alp.de/o.php
  • http://www.king-alp.de/o.php
  • http://www.klug-suchen.de/o.php
  • http://www.kompetenznetze.de/o.php
  • http://www.kompetenzz.de/o.php
  • http://www.krebsinformation.de/o.php
  • http://www.lords-of-havoc.de/o.php
  • http://www.lufthansa.de/o.php
  • http://www.lupo18t.de/o.php
  • http://www.mathguide.de/o.php
  • http://www.math-net.de/o.php
  • http://www.mdirk.de/o.php
  • http://www.medicine-worldwide.de/o.php
  • http://www.meinestadt.de/o.php
  • http://www.messe-duesseldorf.de/o.php
  • http://www.messe-muenchen.de/o.php
  • http://www.mohr.de/o.php
  • http://www.monster.de/o.php
  • http://www.munich-airport.de/o.php
  • http://www.mupad.de/o.php
  • http://www.murczak.de/o.php
  • http://www.murczak.de/o.php
  • http://www.niedersachsen.de/o.php
  • http://www.nuernbergmesse.de/o.php
  • http://www.onlinereviewguide.com/o.php
  • http://www.pcwelt.de/o.php
  • http://www.photokina.de/o.php
  • http://www.rapz-records.de/o.php
  • http://www.regtp.de/o.php
  • http://www.renewables2004.de/o.php
  • http://www.ruhr-uni-bochum.de/o.php
  • http://www.saarbruecken.de/o.php
  • http://www.saarland.de/o.php
  • http://www.schaubuehne.de/o.php
  • http://www.schulen-ans-netz.de/o.php
  • http://www.slowfood.de/o.php
  • http://www.staedtetag.de/o.php
  • http://www.stellenmarkt.de/o.php
  • http://www.stepstone.de/o.php
  • http://www.stifterverband.de/o.php
  • http://www.stricker-doerpen.de/o.php
  • http://www.studentenwerke.de/o.php
  • http://www.stufenlos-regelbar.de/o.php
  • http://www.stuttgart.de/o.php
  • http://www.stuttgarter-zeitung.de/o.php
  • http://www.superstar-nord.de/o.php
  • http://www.sysserver1.de/o.php
  • http://www.szakos.de/o.php
  • http://www.szakos.de/o.php
  • http://www.testdaf.de/o.php
  • http://www.tu-darmstadt.de/o.php
  • http://www.tu-dresden.de/o.php
  • http://www.tu-muenchen.de/o.php
  • http://www.umweltbundesamt.de/o.php
  • http://www.uni-bremen.de/o.php
  • http://www.unibw-muenchen.de/o.php
  • http://www.uni-duesseldorf.de/o.php
  • http://www.uni-duisburg-essen.de/o.php
  • http://www.uni-frankfurt.de/o.php
  • http://www.uni-jena.de/o.php
  • http://www.uni-mannheim.de/o.php
  • http://www.uni-marburg.de/o.php
  • http://www.uni-osnabrueck.de/o.php
  • http://www.uni-tuebingen.de/o.php
  • http://www.urlaubstage.de/o.php
  • http://www.vwschubert.de/o.php
  • http://www.webhits.de/o.php
  • http://www.wiley-vch.de/o.php
  • http://www.wissenschaft-online.de/o.php
  • http://zeus05.de/o.php
  • http://zille.cs.uni-magdeburg.de/o.php

駆除方法TOPへ戻る
■指定のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足

■Stinger
駆除ツールStingerがW32/Bagleに対応しています。ダウンロードはこちら