製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:S
ウイルス情報
ウイルス情報

ウイルス名
Swap
危険度
対応定義ファイル4002 (現在7495)
対応エンジン (現在5600) 
エンジンバージョンの見分け方
別名FallingLettersBoot, IsraeliBoot
発見日(米国日付)89/08/01
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/09Downloader.g...
07/09RDN/Download...
07/09RDN/Generic....
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7495
 エンジン:5600
 
ウイルス検索
 




Swapウイルス、すなわちIsraeli Bootウイルスは、1989年8月に初めて報告された。これは、メモリ常駐型のブートセクタウイルスで、フロッピーディスクにのみ感染する。フロッピーのブートセクタは、初めてアクセスされたときに感染する。トラック39、セクタ6および7には、ヘッドが未指定の状態で、不良クラスタが1つ作成される。トラック39、セクタ6および7が空でない場合、そのディスクには感染しない。このウイルスは、いったんメモリに常駐すると、2KのRAMを使用する。ウイルスコードの実際の長さは、740バイトである。

Swapウイルスは、10分間メモリに常駐した後に発動する。このウイルスが発動すると、CascadeウイルスやTracebackウイルスのカスケード効果と同様に、英字などの文字のカスケード効果がシステムモニタに表れる。

Swapウイルスという名前は、最初に発見されたときに、トラック39、セクタ7のバイト00B7-00E4に配置されていた次のフレーズにちなんで付けられている。

"The Swapping-Virus. (C) June, 1989 by the CIA"

ただし、このフレーズは、Swapウイルスに新たに感染したディスケットには見られない。

Swapウイルスに感染したディスケットは、Nortonユーティリティなどのセクタエディタを使ってブートセクタを調べることにより、簡単に識別することができる。ブートセクタの終わりには、通常、エラーメッセージが存在するが、それらは失われ、代わりに、ウイルスコードの始まりが存在するようになる。ウイルスコードの残りの部分は、トラック39、セクタ6および7に配置される。

Swapウイルス、すなわちIsraeli Bootウイルスは、1989年8月に初めて報告された。これは、メモリ常駐型のブートセクタウイルスで、フロッピーディスクにのみ感染する。フロッピーのブートセクタは、初めてアクセスされたときに感染する。トラック39、セクタ6および7には、ヘッドが未指定の状態で、不良クラスタが1つ作成される。トラック39、セクタ6および7が空でない場合、そのディスクには感染しない。このウイルスは、いったんメモリに常駐すると、2KのRAMを使用する。ウイルスコードの実際の長さは、740バイトである。Swapウイルスは、10分間メモリに常駐した後に発動する。このウイルスが発動すると、CascadeウイルスやTracebackウイルスのカスケード効果と同様に、英字などの文字のカスケード効果がシステムモニタに表れる。Swapウイルスという名前は、最初に発見されたときに、トラック39、セクタ7のバイト00B7-00E4に配置されていた"The Swapping-Virus. (C) June, 1989 by the CIA"というフレーズにちなんで付けられている。ただし、このフレーズは、Swapウイルスに新たに感染したディスケットには見られない。Swapウイルスに感染したディスケットは、Nortonユーティリティなどのセクタエディタを使ってブートセクタを調べることにより、簡単に識別することができる。ブートセクタの終わりには、通常、エラーメッセージが存在するが、それらは失われ、代わりに、ウイルスコードの始まりが存在するようになる。ウイルスコードの残りの部分は、トラック39、セクタ6および7に配置される。

Swapウイルス、すなわちIsraeli Bootウイルスは、1989年8月に初めて報告された。これは、メモリ常駐型のブートセクタウイルスで、フロッピーディスクにのみ感染する。フロッピーのブートセクタは、初めてアクセスされたときに感染する。トラック39、セクタ6および7には、ヘッドが未指定の状態で、不良クラスタが1つ作成される。トラック39、セクタ6および7が空でない場合、そのディスクには感染しない。このウイルスは、いったんメモリに常駐すると、2KのRAMを使用する。ウイルスコードの実際の長さは、740バイトである。

Swapウイルスは、10分間メモリに常駐した後に発動する。このウイルスが発動すると、CascadeウイルスやTracebackウイルスのカスケード効果と同様に、英字などの文字のカスケード効果がシステムモニタに表れる。

Swapウイルスという名前は、最初に発見されたときに、トラック39、セクタ7のバイト00B7-00E4に配置されていた次のフレーズにちなんで付けられている。

"The Swapping-Virus. (C) June, 1989 by the CIA"

ただし、このフレーズは、Swapウイルスに新たに感染したディスケットには見られない。

Swapウイルスに感染したディスケットは、Nortonユーティリティなどのセクタエディタを使ってブートセクタを調べることにより、簡単に識別することができる。ブートセクタの終わりには、通常、エラーメッセージが存在するが、それらは失われ、代わりに、ウイルスコードの始まりが存在するようになる。ウイルスコードの残りの部分は、トラック39、セクタ6および7に配置される。

MBRやブートセクタに感染するウイルスが、コンピュータに感染する唯一の原因は、感染したフロッピーディスクを使用してブートを試みることである。ディスケットのブートセクタには、そのディスケットがブート可能かどうかを判断し、"Non-system disk or disk error"というメッセージを表示するためのコードがある。このコードが、感染を隠蔽してしまう。システムディスクではないことを告げるこのエラーメッセージが表示されるまでには、感染が行われている。ウイルスはいったん発動すると、ハードドライブのMBRに感染し、メモリ常駐型となるおそれがある。その後、ブートが行われるたびに、ウイルスはメモリにロードされて、そのマシンからアクセスしているフロッピーディスクに感染しようとする。