製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:M
ウイルス情報
ウイルス情報

ウイルス名
W97M/Melissa.ac
危険度
対応定義ファイル4051 (現在7401)
対応エンジン (現在5600) 
エンジンバージョンの見分け方
亜種W97M/Melissa.AD
発見日(米国日付)99/10/28
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 




このウイルスはW97M/Melissa.aウイルスの亜種である。異なっている点は、マクロの名前が"Melissa"ではなく"Y2K_OK"であることである。ハードドライブのパーティションをフォーマットし、多くのBIOS CMOSの設定をリセットする(ほとんどのBIOSでは"No Harddrive"に設定される)。このウイルスの最初のバージョンでも見られたように、このウイルスはレジストリを改変してWordのセキュリティ設定をオフにし、Outlook98あるいは2000を使って、アドレス帳に登録された多くの送信先に自らのコピーを送信する。

感染した文書が添付されている電子メールの件名は、

"Re:(登録されたユーザ名)" という単純なもので、このユーザ名は、この電子メールを発信したWord97あるいはWord2000をローカル コンピュータにインストールしたときに使用したものである。このメッセージの本文は空欄である。

ローカル コンピュータが感染し、the email part run, この亜種ウイルスは2つのバッチファイル(attribute set read-only)をC:ドライブのルート ディレクトリに書き込み、小さい実行可能ファイル"C:\Y2K.COM"をドロップ(作成)する。その後、最初の発病ルーチン ファイル"C:\drives.bat"が起動されるが、これが次のコマンドを出すことにより、C:のほかすべてのローカル ドライブのフォーマットを試みる。

echo y|format/q z: /v:Empty >NUL
echo y|format/q y: /v:Empty >NUL
echo y|format/q x: /v:Empty >NUL
...
echo y|format/q d: /v:Empty >NUL

2番目のバッチ ファイル"C:\autoexec.bat"は、日付(アメリカの日付フォーマットを使用したシステム上で)を変更し、落とし込まれた実行可能ファイルを以下を使って次回の起動時に立ちあげる。

date 10-18-2099
c:\y2k.com

実行可能ファイル"Y2K.COM"はCMOSデータのBIOSチェックサムを無効にし、その後PCをハングさせる。ユーザはBIOS SETUPに入って、データを確認し再度保存しなければならない。次回のシステム起動時には、F8を押して"C:\autoexec.bat"の起動を回避しなければならないが、CMOSの改変を繰り返すことになり、システムがハングしてしまう。“スタートアップ メニュー”で"Safe mode command prompt only"を選択すると、スタートアップ ファイルを回避し、落とし込まれたファイルを削除してシステムの機能を元に戻すことができる。

このウイルスは、"W97M/Melissa.genウイルスあるいはその亜種"でのヒューリスティック スキャンを使用する場合、VirusScanエンジン v4.0.35とDATファイル4020以上の組み合わせで検出可能。

以下の症状があった場合は、本ウイルスに感染している恐れがある。

感染文書を開いた際のマクロ警告。グローバルテンプレートのサイズの増加。NORMAL.DOTへの改変の確認。システム ファイルの削除(上記参照)。上記の特徴をもつ電子メールを受信したという、他のユーザからの苦情。