本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。

Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。

Virus.Win32.Etap

クラス Virus
プラットフォーム Win32
説明

技術的な詳細

Etapは、非常に複雑な寄生虫{高多形性:Poly} Win32ウイルスで、エントリポイントの隠蔽技術を使用しています。ウィルスはWindows実行ファイル(Win32 PE EXE)に感染します。実行すると、ウイルスはこれらのファイルを検索し、感染させます。

複製
このウイルスは、現在のディレクトリおよび現在のディレクトリの上の3つのレベルにあるディレクトリのWin32 PE実行可能ファイルを検索します。また、利用可能なネットワークドライブとリムーバブルメディア上の実行可能ファイルを検索します。ディレクトリの名前が "W"で始まる場合、そのディレクトリに含まれるexeファイルに感染します。名前の先頭が次の場合、ウイルスはファイルに感染しません。

 F-
 PA
 SC
 DR
 NO

'Etap'はまた、文字'V'を含む名前とランダムカウンタ値に依存するファイルをスペアします。

ファイルに感染すると、ウイルスはその本体を再構築して暗号化し、それをホストファイルのセクションの1つに書き込みます。次に、ホストのコードセクション内の「すべて」のうちの1つを「ExitProcess」関数に検索し、ウイルスコードの「呼び出し」で置き換えます。

ペイロード
システムの日付と、感染したホストファイルがWindowsライブラリUser32.dllファイルをインポートするかどうかによって、ウイルスは次のようなメッセージを表示することがあります。

5月14日:
"フリーパレスチナ!"

または

3月、6月、9月、12月、17時:
「メタファーV1 by the Mental Driller / 29a」、または
"精神ドリラー/ 29aによるメタファー1b"

後者のメッセージの文字はランダムに選択することができます。


オリジナルへのリンク