本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス | Virus |
プラットフォーム | MSWord |
説明 |
技術的な詳細ステルスマクロウイルスです。これには、1つのモジュール "Metamorph"内の5つの関数、AutoOpen、FileTemplatesTemp、ToolsMacroTemp、ViewVBCodeTemp、AutoExecTempが含まれています。 NORMAL.DOTには、FileSaveAs、AutoOpenTemp、FileTemplates、ToolsMacro、ViewVBCode、AutoExecの6つのランダムなモジュールが含まれています。このモジュールの名前は、[Reponse]セクションの[Infected]セクションのMETAMORPH.INIファイルに保存されます。 このウイルスは、感染した文書を開く際に、グローバルマクロ領域に感染します。他のドキュメントは、新しい名前(FileSaveAs)で保存すると感染します。ウイルスのコードは文書とNORMAL.DOTで異なります – ウイルスはシステムに自身をコピーしている間にそれを変更します。新しい感染機能FileSaveAsとステルス機能ToolsMacroとViewVBCodeを作成します。ドキュメントに感染すると、ウイルスはシステムに感染したときに作成されるC:METAPH.LOGから元のコードをインポートします。 Wordが起動すると、ウイルスはメニュー項目 "ファイル"、 "編集"、 "表示"、 "書式"の名前をフランス語の亜種で変更します。システムの日付と時刻に応じて、ウイルスはメッセージボックスを表示します: ウイルスメタモルフ注意、j'ai汚染ボトーのordinateur …ウイルス変態Il estL'heure de metamorphウイルスメタモルフAu revoir …ウイルスメタモルフPoufffff !!!!!!最後のメッセージボックスを表示すると、ウイルスはファイルを消去します。 C:WindowsSystem *。*C:WindowsCommand *。*C:Windows * .ComC:Dos *。* |
オリジナルへのリンク |
|
お住まいの地域に広がる脅威の統計をご覧ください |