本サービスには一部、Googleの支援により翻訳されたコンテンツが含まれます。Googleは、明示または黙示を問わず、市場性、特定目的への適合性、ならびに非侵害の黙示的保証を含む、翻訳の精度、信頼性、正確性に関連するあらゆる点において保証しません。
Kaspersky Labの本Webサイトは、便宜上、Google Translateを搭載した翻訳ソフトウェアを利用して翻訳されています。正確な翻訳となるよう合理的な努力を払ってはおりますが、自動翻訳の正確性は完全ではなく、翻訳者(人間)による翻訳に代わるものとして意図されているものでもありません。翻訳はKaspersky Labの本Webサイトをご利用の皆様の利便性を図るためのものであり、「翻訳結果をそのまま」ご提供するものです。英語からその他言語への翻訳における精度、信頼性、正確性に関しては、明示または黙示を問わず、いかなる保証もなされません。翻訳ソフトウェアのため、コンテンツの一部(画像、動画、フラッシュ等)は正しく翻訳されない場合があります。
クラス | Virus |
プラットフォーム | Win32 |
説明 |
技術的な詳細これは、PE EXEファイル(Windowsアプリケーション)とMSIアーカイブに感染する危険なプロセス単位のメモリ常駐Win32ウイルスで、インターネットから自身を "アップグレード"し、Eメールの拡散能力を持ちます。このウイルスは暗号化されており、「Entry Point Obscuring」技術を使用して感染ファイルに自身を隠します。ウイルスの長さは約6Kです。 このウイルスはアンチデバッグトリックを使用し、SoftICEや他のデバッガがシステム内で検出された場合にマシンを停止させます。 ウイルスはまた、Windowsのファイル保護を無効にしようとします。これを実行するには、ファイル保護を担当するシステムファイルに感染します.DEFAILT.SFCファイルを空のデータ(Win98の場合)またはSFCFILES.DLL(Win2000の場合)で上書きします。このトリックはWin98で動作するはずであり、システムがSFCFILES.DLLへのアクセスをブロックするか、または直ちにバックアップから復元するWin2000では動作しません。 感染* .EXEファイルに感染するために、ウイルスは現在のディレクトリでそれらを探し、ファイルの終わりに自身を書き込みます。コントロールを得るために、ウイルスはプログラムの開始アドレスを変更するのではなく、標準プログラムサブルーチンのheader / footerを探し、JMP_Virus命令でフッターを修正します。その結果、感染したファイルが実行されているときに、感染したルーチンが実行されたとき(対応するブランチが制御を取得したとき)にウイルスをアクティブにすることはできません。 ウイルスは感染したプログラムのコンポーネントとしてメモリに残り、いくつかのファイルアクセス機能をフックし、感染したプログラムがアクセスするEXEファイルに感染します。したがって、このウイルスは、感染したアプリケーションが終了する瞬間までにWindowsのメモリでアクティブになります。 感染したファイルに ":HIV"という名前( "filename.ext:HIV")を持つNTFSストリーム(ADS)をNTFSマシン上で実行し、次の "copyright"テキストを書き込みます。 この細胞はHIVウイルスに感染し、世代:
NNNNNNNNはウイルスの "世代"番号です。 MSIのアーカイブウイルスはまた、MSIアーカイブへのアクセスを傍受し、それらを開き、PE EXEファイルを探し、実行時に次のメッセージを表示するコードをプログラムエントリルーチンに上書きすることによって感染させます。
NNNNNNNNはウイルスの "世代"番号です。 HTMLファイルの感染ウイルスは現在のディレクトリ内の* .HTMLファイルも検索し、.XML拡張子を付け加えてXMLファイルに置き換えます。
ウイルスは、感染したXMLファイルを隠すトリックを作成します.WindowsにXMLファイルの拡張子を表示させないレジストリキーを設定します。 XMLファイルのアイコンを変更します。そこに標準のHTMLファイルアイコンを配置します。その結果、感染したHTMLファイル(実際には感染後のXMLファイル)はエクスプローラによってファイルリストの標準HTMLファイルとして表示されます。したがって、感染した "File.html.xml"は、HTMLファイルアイコンを持つ "File.html"として表示されます。 ウイルスに感染したHTMLファイルに書き込まれたスクリプトプログラムは、インターネットゾーンへのアクセス権を得て、そこでファイルを開きます。
実際には、これはTXTファイルではなく、ファイルがTXT拡張子を持っているにもかかわらず、標準のWebページとしてInternet Explorerによって処理されるXMLファイルです。 PRESS.TXTファイルのスクリプトプログラムは、同じサイトからMSXMLP.EXEファイルをダウンロードし、自動実行レジストリセクションに登録します。
そこにあるMSXMLP.EXEファイルには、標準のWindowsアプリケーションと新しいウイルスバージョンが含まれています。そのため、ウイルス作成者は感染したマシン上でウイルスを "アップグレード"するか、トロイの木馬をインストールすることができます。 メール配信ウイルスはWABデータベース(Windowsアドレス帳)を開き、そこから電子メールアドレスを取得し、次の内容を含むメッセージを送信します。
付属のPRESS.TXTファイルは、HTMLファイルを感染させている間にウイルスが使用したものと同じXMLスクリプトプログラムです。したがって、ユーザがPRESS.TXTを起動すると、ウイルスコピーがコンピュータにダウンロードされ、システムレジストリに登録されます。 このウイルスは、PRESS.TXTファイルをC:ドライブのルートディレクトリに保存します。C:PRESS.TXT。 メッセージを送信する際、ウイルスはMAPIライブラリを使用するため、コンピュータにインストールされているメールシステムに依存しません。 既知のウイルスバージョンでは、メーリングルーチンにバグがあり、メッセージの送信に失敗します。 |
オリジナルへのリンク |
|
お住まいの地域に広がる脅威の統計をご覧ください |