製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:L
ウイルス情報
ウイルス情報

ウイルス名
VBS/Loveletter.u
種別ウイルス
ファイルサイズ
最小定義ファイル
(最初に検出を確認したバージョン)
4077
対応定義ファイル
(現在必要とされるバージョン)
4077 (現在7401)
対応エンジン4.0.35以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日00/05/16
発見日(米国日付)00/05/09
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 




ウイルスの特性
*注:適切なEXTRA.DATまたは4077 DATを適用後、スキャン時に拡張子.VBS、.HTMが含まれていることを確認してください。

このウイルスは、VBS/Loveletter.aが修正された亜種です。件名、本文、添付ファイル名、ターゲットファイルが変更されています。

これはウイルス性を有するVBScriptウイルスです。以下のような形のEメールでユーザーの元に届きます。

件名: "I Cant Believe This!!!"
本文: "I Cant Believe I Have Just Recieved This Hate Email .. Take A Look!"
添付ファイル:"KillEmAll.TXT.vbs"

ユーザーが添付ファイルを実行した場合、このウイルスはWindows Scripting Hostを用いて発動します。Windows Scripting Hostは、通常、Internet Explorer v5がインストールされているWindows9x、NTにのみ導入されています。

このウイルスが発動すると、Loveletterウイルスは以下の場所に自分自身のコピーを落し込み、.HTMファイルを作成します。

WINDOWS\killer2.vbs
WINDOWS\SYSTEM\killer1.vbs
WINDOWS\SYSTEM\KillEmAll.TXT.vbs
WINDOWS\SYSTEM\killer.HTM

また以下のレジストリキーを追加し、システム起動時に自分自身を起動させようとします。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
killer1=WINDOWS\SYSTEM\killer1.vbs

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion
\RunServices\killer2=WINDOWS\killer1.vbs

このウイルスは、ホストシステムに接続されているすべてのドライブを走査し、以下の拡張子のファイルを自分自身のコピーと置換し、さらにオリジナルファイル名に拡張子.VBSを追加します。

*.GIF
*.BMP
*.JPG
*.JPEG

つまり、PICT.JPGは PICT.JPG.VBSに置換され、このファイルにウイルスが含まれます。

またこのウイルスは以下のファイルを自分自身のコピーで上書きし、ファイル名を*.VBSに置き換えます。

*.CSS
*.HTA
*.JS
*.JSE
*.SCT
*.WSH

またこのウイルスは以下のファイルタイプのインスタンスを捜索し、

*.MID
*.WAV

見つかった場合は、オリジナルファイルに隠し属性を付加します。さらに拡張子.VBSが付いているファイル以外はこれらのファイル名でそれ自身をコピーします。例えばDING.WAVのようなファイルがあった場合、それは隠しファイルDING.WAVにされ、もう一つウイルスファイルDING.WAV.VBSが作成されます。

このウイルスはKILLER.HTMというファイルを生成します。このファイルにはウイルス自体が含まれています。またシステムにmIRCクライアントがインストールされている場合、このファイルがIRCチャンネルに送付されます。この動作は、ウイルスがSCRIPT.INIを置きかえることにより実行されます。

しばらくの休止時間の後、このウイルスはMicrosoft Outlookを用いて、自分自身をアドレスブック内のすべての宛先に送付します。このメールは最初に受信したものと内容は同一です。

このウイルスには、この他、WIN-BUGSFIX.EXEという実行ファイルをインターネットからダウンロードしようとするという、トリッキーな動作があります。このダウンロードリンクは機能しません。

この実行ファイルはパスワード詐取プログラムです。キャッシュされているすべてのパスワードを、MAILME@SUPER.NET.PHへと送付します。 このダウンロードを実行するために、Loveletterウイルスは、Microsoft Internet Explorerのスタートアップページを、パスワード詐取トロイの木馬のアドレスを指すように、改変します。

このトロイの木馬によって送付されるメール内容は以下のような内容です。

-------------copy of email sent-----------
From: [victim machine name]@[victim IP address]
To: mailme@super.net.ph
Subject: Barok... email.passwords.sender.trojan
X-Mailer: Barok... email.passwords.sender.
trojan---by: spyder
Host: [machine name]
Username: [user name]
IP Address: [victim IP address]

RAS Passwords:...[victim password info]
Cache Passwords:...[victim password info]
-------------copy of email sent-----------

このパスワード詐取トロイの木馬は、以下のレジストリキーを介して、システム起動時に自動的に作動するよう設定されます。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
\CurrentVersion\Run\WIN-BUGSFIX

作動後に、このトロイの木馬は自分自身を、WINDOWS\SYSTEM\WinFAT32.EXEへとコピーし、レジストリキーを以下のように置き換えます。

HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\
WinFAT32=WinFAT32.EXE

症状
存在するファイル、ファイルの置換、Eメールの伝搬、IRCファイルの配布は上記のとおりです。

感染方法
このウイルスは、Windows Scripting Hostがインストールされている場合に実行されます。受信したEメールの添付ファイルを無意識または意図的に実行すると、ローカルシステムにインストールされます。また、Eメールの添付ファイルとして、またインストールされている場合にはIRCを介して送信され、使用可能なすべてのドライブにインストールされます。

VirusScanによる駆除方法
駆除の方法

VirusScanでVBS/Loveletter(およびその亜種)を検出した場合、「駆除」ボタンを押せばVBS/Loveletterワームが駆除されます。


駆除の内容
  • VirusScanが検出したワームファイルが削除されます。
    (例:MSKERNEL32.VBS, WIN32DLL.VBS, LOVE-LETTER-FOR-YOU.TXT.VBS)

  • ワームファイル削除時に、レジストリ内容も削除されます。
    (例: WINDOWS\WIN32DLL.VBS を駆除した時に、
    HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\
    CurrentVersion\RunServices\Win32DLL=WINDOWS\Win32DLL.vbsが削除されます。)

注:
  1. インターネットエクスプローラのスタートアップ・ページについては以下の手順で復帰させてください。
    「ツール」→「インターネットオプション」を表示し、「全般」タブの中の「ホームページ」の「アドレス」欄を、お客様の設定したいたアドレスに書き換え、最後に「OK」をクリックしてください。

  2. 駆除を行った際、駆除エラーと表示されることがありますが、実際には駆除は行われています。