製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:H
ウイルス情報
ウイルス情報

ウイルス名
Haifa
危険度
対応定義ファイル4002 (現在7498)
対応エンジン (現在5600) 
エンジンバージョンの見分け方
別名Mozkin, Haifa.unk1
発見日(米国日付)91/09/01
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/12Generic.tfr!...
07/12RDN/Generic....
07/12Generic.tfr!...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7498
 エンジン:5600
 
ウイルス検索
 




Haifaは、上書きを行う暗号化メモリ常駐型のファイル感染ウイルスで、.COMファイルおよび.EXEファイルに感染する。このウイルスは、それ自体を穏やかな方法で.ASM、.DOC、.PAS、および.TXTファイルに付着させる。

Haifaは、いったんシステムに感染すると、2,512バイトの終了後常駐型(TSR)プログラムとして、低位のメモリに常駐するようになる。HaifaのTSRは、割り込み09および21に接続する。また、Haifaは、COMSPEC変数が指すプログラム、およびC:ドライブのルートディレクトリ内のCOMMAND.COMに感染する。このため、386(またはそれ以上の)コンピュータではシステムハングが生じる。

Haifaは、手の込んだ暗号化メカニズムを使用して、ウイルスおよびウイルスコードの逆アセンブルを複雑にする。ウイルスが持つそれらの文字列は、ウイルスの有無を調べるときに、ウイルス対策ソフトウェアが探す文字列であるが、暗号化されているため、検出や除去が比較的困難である。さらに、この暗号化メカニズムが原因で、同じファイルのコピーが感染後には違う長さになることがある。たとえば、COMMAND.COMのコピーがC:ドライブとA:ドライブで重複していると、感染後、それらのコピーは異なる長さになる。

いったんシステムに感染し、メモリ常駐となると、Haifaは、感染ファイルが実行されるたびに、現行ディレクトリにある最初の2つの未感染ファイルに感染する。

.ASMファイルでは、Haifaは、最初の76バイトをアセンブラルーチンで上書きする。これがアセンブルされると、最初のハードドライブが上書きされる。

.PASファイルでは、最初の23バイトを次のテキストで上書きする。

CONST VIRUS= "HAIFA";

.TXTファイルと.DOCファイルが開かれると、Haifaは、そのファイルの最後に次のテキストを挿入する。

"OOPS! Hope I didn't ruin anything!!!"
"Well, nobody reads those stupid DOCS anyway!

このメッセージは、ASCIIテキストで書かれ、ウイルス内に暗号化されており、ファイル内に表示される。ディスクエディタを使用すれば、暗号化されたテキストを確認することができる。