Searching
..

Click anywhere to stop

本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

Virus.MSWord.Mentes

クラス Virus
プラットフォーム MSWord
説明

技術的な詳細

これは暗号化されたWordマクロウイルスです。これには、キラー、AutoExec、AutoOpen、DocClose、FileOpen、FileSave、AutoClose、FileSaveAs、ListMacros、ToolsMacroの10個のマクロが含まれています。

ウイルスは感染した文書を開く際に複製し、保存して新しい名前で保存します。複製ルーチンは1つのマクロKillerでのみ表示され、他のマクロではウイルスを感染させるために呼び出されます。ウイルスの感染サブルーチンは "メンメンズ"と呼ばれます。

ウイルス作成者は自己破壊の可能性を残します.WindowsディレクトリにMY.INIファイルが存在し、その中に「Kod = aaa」という文字列を含む[Word Info]セクションがある場合、ウイルスはその感染ルーチンを無効にし、そのマクロ。

このウイルスは、文書を保存する際に文書を "盗む"ことができます。これを行うために、ウイルスは、クローズドドキュメントのC:LOGIN.SYSファイル名、現在の日付、時刻、およびドキュメントの内容を書き込みます。次に、 HS_WORKHCOMMONSTUDENTTEMPディスクを接続し、C:LOGIN.SYSファイルを書き込み可能な最初の論理ドライブに移動します。新しいファイルの名前はARCHIVE.A ??、どこに '??' 「10」から「50」までの数字です。このファイル名は、同じディスク上のPROG.INIファイルにも保存されます。

リスト/マクロとツール/マクロのWordメニューに入ると、ウィルスはMessageBoxを表示してルーチンを表示している元のマクロの実行を中止します(ステルス)。

マクロ機能がインストールされていません。


オリジナルへのリンク
お住まいの地域に広がる脅威の統計をご覧ください