本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。 Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス
Virus
プラットフォーム
Multi

親クラス: VirWare

ウイルスおよびワームは、コンピュータ上またはコンピュータネットワーク上で自己複製する悪意のあるプログラムであり、ユーザーは認識しません。そのような悪意のあるプログラムの後続のコピーも自己複製することができます。 「所有者」(例:Backdoors)または自己複製が不可能な複数のコピーを作成するプログラムによって、ネットワーク経由で感染したり、リモートマシンに感染したりする悪質なプログラムは、ウイルスおよびワームのサブクラスには含まれません。プログラムがViruses and Wormsサブクラス内の別個の動作として分類されるかどうかを判断するために使用される主要な特性は、プログラムがどのように伝搬するか(すなわち、悪意のあるプログラムがローカルまたはネットワークリソースを介してどのように自身のコピーを広げるか)電子メール添付ファイルとして送信されたファイルとして、WebまたはFTPリソースへのリンク経由で、ICQまたはIRCメッセージで送信されたリンク経由で、P2Pファイル共有ネットワークなどを介して送信されます。これらは直接コンピュータのメモリに侵入し、ワームコードが有効になります。ワームは、リモートコンピュータに侵入して自身のコピーを開始するために、ソーシャルエンジニアリング(例えば、ユーザーが添付ファイルを開くことを示唆する電子メールメッセージ)、ネットワーク構成エラー(完全にアクセス可能なディスクへのコピーなど)を利用し、オペレーティングシステムとアプリケーションのセキュリティの抜け穴ウイルスは、コンピュータを感染させる方法に従って分割することができます。ファイルウイルス - ブートセクタウイルス - マクロウイルススクリプトウイルス - このサブクラス内のプログラムは、追加のトロイの木馬機能を持つことができます。また、ネットワークを介してコピーを広めるために、多くのワームが複数の方法を使用していることにも注意してください。これらのタイプのワームを分類するには、検出されたオブジェクトを複数の機能で分類するためのルールを使用する必要があります。

クラス: Virus

ウィルスは、ローカルマシンのリソース上で複製します。ワームとは異なり、ウイルスはネットワークサービスを使用して他のコンピュータに伝播したり侵入したりしません。感染したオブジェクトが何らかの理由でウイルス機能に関係なく他のコンピュータで有効になっている場合にのみ、ウイルスのコピーがリモートコンピュータに届きます。たとえば、アクセス可能なディスクに感染すると、ウイルスはネットワークリソースにあるファイルに侵入し、ウイルスは自身をリムーバブルストレージデバイスにコピーしたり、リムーバブルデバイス上のファイルに感染させたりします。ユーザーは感染した添付ファイル付きの電子メールを送信します。

プラットフォーム: Multi

No platform description

説明

技術的な詳細

それは非常に危険な記憶常駐型のマルチパートステルスウイルスです。フロッピーディスクのセクタをブートし、フロッピーディスク上のEXEファイルを上書きするために、ハードドライブのMBRに自身を書き込みます。感染したEXEファイルを実行すると、ウイルスはMBRに感染し、そのメッセージを復号化して表示し、DOSに戻ります。メッセージは次のとおりです。

メモリ不足。

感染したディスク(HDまたはフロッピー)からロードする間に、ウイルスはINT 13hをフックし、メモリ常駐し、ディスクおよびファイルに感染します。

デバッガとPentiumコンピュータの下では、以下のメッセージが表示されます。

Vecna Live ...

このウイルスには深刻なバグがあります。誤ったAXレジスタを持つINT 13hフローを続行する可能性があります。ディスクのフォーマットなど、ディスクの損傷を引き起こす可能性があります。

Vecna.313

これは、危険な記憶に常駐するステルス多パートウイルスではありません。これはINT 21hをフックし、実行されたCOMファイルの最後に自身を書き込みます。感染したCOMファイルが開始されると、ウイルスはMBRセクタに自身を書き込み、制御をホストファイルに戻します。 MBRセクタからロードすると、ウイルスはINT 13hをフックし、MBRセクタにウィルスコードを隠し、INT 21hをフックします。

Vecna.Outsider

これは、非常に危険なメモリ常駐暗号化された複数部分ウイルスです。フロッピーディスクの.EXEファイルとブートセクタに感染します。 EXEファイルは"DirII"ウイルスの形で感染します。このウイルスはINT 13h、28hをフックします。

コンピュータに感染してから3か月以内に、またはデバッガの下で、ウイルスはCMOSを破壊し(パスワードを書き込む?)、メッセージを表示します。

[アウトサイダー]エスタ・ミナ・ビンガニャ・コントラ・エスカ・ソシエダ・イン・イジェナエウインダ|Espere e ver | o ...

このウィルスにはテキスト文字列も含まれています:

Vecna / SGWW、ブラジル1997年

Vecna.Tron

無害なメモリ常駐ブートウイルスです。 INT 1、8、13hをフックし、フロッピーディスクのハードドライブとブートセクタのMBRに書き込みます。ウイルスには次のテキストが含まれています。

[ORGASMATRON] by Vecna / SGWW in Brazil 1997

INT 13hをフックするには、ウイルスはi386デバッグレジスタDR0、DR6、DR7を使用します。これらのレジスタを使用することにより、BIOS INT 13hハンドラにブレークポイントを設定します。このハンドラが制御を取得すると、プロセッサはINT 1を生成し、制御はウイルスINT 1ハンドラに渡されます。このウイルスはデバッグブレークポイントを無効にし、必要に応じてレジスタをチェックし、感染およびステルスルーチンを呼び出し、元のBIOS INT 13hハンドラに戻ります。ブレークポイントをリセットし、INT 1フックを保持するために、ウイルスはINT 8フック(タイマー)を使用します。

も参照してください

お住まいの地域に広がる脆弱性の統計をご覧ください statistics.securelist.com

この脆弱性についての記述に不正確な点がありますか? お知らせください!
Kaspersky IT Security Calculator
も参照してください
新しいカスペルスキー
あなたのデジタルライフを守る
も参照してください
Do you want to save your changes?
Your message has been sent successfully.