製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:R
ウイルス情報
ウイルス名危険度
VBS/Redlof@M
企業ユーザ:
個人ユーザ:
種別ウイルス
最小定義ファイル
(最初に検出を確認したバージョン)
4200
対応定義ファイル
(現在必要とされるバージョン)
4798 (現在7401)
対応エンジン5.1.00以降 (現在5600) 
エンジンバージョンの見分け方
別名HTML.Redlof.A (Symantec)
VBS.Redolf (AVP)
VBS/Redlof.dam
VBS_REDLOF.A (Trend)
情報掲載日02/05/01
発見日(米国日付)02/04/30
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法
セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
03/31RDN/Generic....
03/31StartPage-NY...
03/31PWS-Banker.g...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7401
 エンジン:5600
 
ウイルス検索
 


概要TOPに戻る

ウイルスの特徴TOPに戻る
  • VBS/Redlof@Mは、ファイル感染型VBScriptで、Microsoft OutlookおよびOutlook Expressの電子メール クライアント プログラムにデフォルトの感染ステーショナリ ファイルを設定します。「Microsoft VMによるActiveXコンポーネントの制御」の脆弱性を利用したものです。
  • このスクリプトは、ユーザには気づかれずに電子メールで届くか、または感染した.HTMファイルがWebサイト上に存在する場合もあります。このウイルスは、BODY ONLOADイベントを使用して感染をトリガします。ローカル システム上の.HTMおよび.HTTファイルは、暗号化されたウイルス コードが付加されることで感染します。.HTTファイルの先頭には、BODY ONLOADトリガが付加され、このアクションは、.HTMファイルのウイルス本体の先頭に付加されます。デフォルトの電子メール アカウントがレジストリから読み取られ、"BLANK.HTM"というステーショナリ ファイルが作成され、デフォルトのステーショナリ ファイルとして設定されます。
    • HKEY_CURRENT_USER\Identities\{%id-value%}\Software\Microsoft\Outlook Express\ 5.0\Mail\Stationery Name=C:\Program Files\Common Files\Microsoft Shared\Stationery\blank.htm
    • HKEY_CURRENT_USER\Identities\{%id-value%}\Software\Microsoft\Outlook Express\ 5.0\Mail "Wide Stationery Name=C:\Program Files\Common Files\Microsoft Shared\Stationery\blank.htm
    • HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\ Windows Messaging Subsystem\Profiles\Microsoft Outlook Internet Settings\ 0a0d020000000000c000000000000046\001e0360=blank
    • HKEY_CURRENT_USER\Software\Microsoft\Office\10.0\Common\ MailSettings\NewStationery=blank
  • VBScriptウイルスの本体は、WINDOWS SYSTEMディレクトリのKERNEL.DLLというファイルに保存され、このスクリプトがシステム起動時に読み込まれるように、次のレジストリ実行キーが作成されます。
    • HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\ Run\Kernel32=C:\WINDOWS\SYSTEM\Kernel.dll
  • 次のレジストリ キーも作成し、.DLLファイルをWSCRIPT.EXEハンドラに関連付けし直すことで、上記の操作は有効になります。
    • HKEY_CLASSES_ROOT\dllfile\ScriptEngine\ (Default)=VBScript
    • HKEY_CLASSES_ROOT\dllfile\ScriptHostEncode\ (Default)={85131631-480C-11D2-B1F9-00C04F86C324}
    • HKEY_CLASSES_ROOT\dllfile\Shell\Open\Command\ (Default)=C:\WINDOWS\WScript.exe "%1" %*
    • HKEY_CLASSES_ROOT\dllfile\ShellEx\PropertySheetHandlers\ WSHProps\(Default)={60254CA5-953B-11CF-8C96-00AA00B8708C}

以下の症状が見られる場合、このウイルスに感染している可能性があります。TOPへ戻る
  • SYSTEMディレクトリにKERNEL.DLL(11,160バイト)が存在する。
  • .HTMおよび.HTT文書のファイル サイズが増大する。

感染方法TOPへ戻る

駆除方法TOPへ戻る
■現行のエンジンとウイルス定義ファイルを使用して、検出・駆除して下さい。

システムスタートアップをフックするためのシステムレジストリ、INIファイルの修正は、推奨エンジン/ウイルス定義ファイル以上を使用した場合は正常に駆除されます。

Windows ME/XPでの駆除についての補足