製品情報
導入事例
サービス
サポート
ダウンロード
セキュリティ情報
 
- 最新ウイルス一覧
- ウイルス検索
- 駆除ツール
- Daily DATリリースに関するFAQ
- ウイルス絵とき理解
- ウイルス画像事典
- ウイルス解析依頼
- ウイルス用語集
- ウイルスの危険度格付け
- セキュリティ対策のヒント
パートナー
会社案内
個人のお客様
中堅・中小企業のお客様
企業のお客様
製品アップグレード
評価版
セミナー・イベント
キャンペーン
サポートQ&A
お問い合わせ
Global Sites:
Home → セキュリティ情報 → ウイルス情報:XYZ
ウイルス情報
ウイルス情報

ウイルス名
JS/Xilos
種別ウイルス
ファイルサイズ
最小定義ファイル
(最初に検出を確認したバージョン)
4198
対応定義ファイル
(現在必要とされるバージョン)
4371 (現在7515)
対応エンジン4.1.40以降 (現在5600) 
エンジンバージョンの見分け方
情報掲載日02/04/24
発見日(米国日付)02/03/12
駆除補足ウイルス駆除のヒント
概要ウイルスの特徴感染症状感染方法駆除方法

セキュリティ情報

最新ウイルス一覧へ >>
最新ウイルス
07/29RDN/Download...
07/29RDN/Download...
07/29RDN/Generic ...
定義ファイル・エンジンの
ダウンロード!
  定義ファイル:7515
 エンジン:5600
 
ウイルス検索
 


  • この情報掲載の時点では、AVERTではこのウイルスの一般からのサンプルを受け取っていません。

  • このウイルスは、二重に暗号化された高度なポリモフィック型スクリプト ウイルスで、Javaスクリプト言語で作成されています。

  • これは、ポリモフィック型ウイルス(または変異エンジン)をスクリプト言語で作成できるということを実証するコンセプト ウイルスです。このウイルスのソースは、ウイルス作成マガジン"29A"の3月号に掲載されました。

  • JS/Xilosは、制御機能を持つと、配列演算と文字列連結を使用して、短いビットから長い文字列(約6〜14k)を構成します。この文字列には、暗号解読プログラムと本体が含まれています。

  • 次に、このウイルスは、"eval"コマンドを使用して、この文字列の内容を実行します。暗号解読プログラムは、純粋なウイルス本体である別の文字列を作成し、別の"eval"関数呼び出しを使用して起動します。

  • その後、ウイルスは自身を改変し、自身の変異コピーをディスク上に作成します。このとき、自身を大幅に改変するため、このコピーの中に認識できる文字列は含まれません。ただし、"eval"文字列だけは、すべてのサンプルに存在します。

  • レベル1の暗号化では、暗号化されたウイルス本体を構成するビットの順序が並べ替えられます。両方向並び替えのアルゴリズムでは、興味深い数学が利用されており、このウイルスの作者が整数論の知識を持っていることが明らかになっています。また、関連記事では、「従来の検出アルゴリズムでは、自己改変コードに対処することは難しいと言える」と述べられています。事実、この言葉のとおり、このウイルスを、誤検出を伴わず正確に検出することは決して容易ではありません。

  • このウイルス コードには、次のコメントが含まれています。

    'Jax363 - Auto Modifying Code With Random Apperance Jscript Example
    'Copyright (c) Hamdi Ucar, Orchestra Communication Systems Ltd.,2001

  • このウイルスの名前は、コード内の次の行にある文字から付けられました。T

    oz='([{?|^.!&,-/:;<=>@ghijklmnopqrstuwxyzJAMXILOSTFUCHREW'+...

    オリジナル ウイルスは、自身をコピーするだけで、発病ルーチンを含みません。