名 称:DA'BOYS.A
別 名:DALLAS COWBOYS VIRUS
分 類:システム領域感染型
対 象:FD:ブートセクタ;HD:マスターブートレコード
ウイルスサイズ:N/A
発祥地:アメリカ
発見日:不明
詳 細:− ウイルスのメモリ常駐時にCOM4のシリアル
ポートが使用不能になる。
− 感染したFDはアクセスエラーや起動不能になる場合
が多い。
− CHKDSKコマンドではメモリの減少がわからない。
備 考:
名 称:DADA
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1358〜1372バイト
発祥地:不明
発見日:1992/01
詳 細:− メモリに常駐していなければ下位メモリに
TSRとして常駐し、次にオリジナルファイルを実行す
る。
− メモリ常駐時に実行された未感染ファイルに感染す
る。
− ウイルスコード中に以下の文字列が含まれている:
"PATH=.EXE"
− ウイルス常駐時には使用可能コンベンショナルメモリ
量が64Kバイトになってしまう。結果的に64Kバイトを超え
る.EXEファイルは実行できなくなる。
− ファイル日付と時刻はウイルス感染時に更新される。
名 称:DAISY
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:なし
発祥地:不明
発見日:不明
詳 細:
− 画面に"笑い顔"と以下のメッセージを表示する:
"Hi、I’m Crazy Daisy!... I’ll format your HARD DISK
! ... Say goodbye to yourfiles!"
− Aドライブの未感染.EXEファイルを探し全てに感染す
る。
− 感染活動後、システムがハングする。
− 感染ファイルを実行すると、無作為に次のようなメッ
セージを表示する。
"1. Pretty day today - isn’t it? 2. Don’t worry -
sing a song! 3. Life
isn’t easy! 4. Don’t halt your computer! -Let’s be
friends!"
備 考:メディアにライトプロテクト(書き込み禁止処
理)が施されてもプログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
名 称:DAMAGE-B
別 名:DAMEGE
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1110バイト
発祥地:イタリア
発見日:1991/05
詳 細:− 感染ファイル実行時にメモリに常駐してい
なければ常駐し、オリジナルファイルを実行する。
−常駐後、1KB以上の未感染のファイルが実行される度に感
染する。
−発病日に、ハードディスクをフォーマットする。
− 感染ファイル内に以下の文字列を持つ:
"DAMAGE!!!!"
備 考:メディアにライトプロテクト(書き込み禁止処
理)が施されている場合、プログラム実行に"書き込み不可
"という意味のエラーメッセージを表示する。
亜種:
Damege:ウイルスサイズは1063バイト。
システム時刻が 14:59:53の時、発病する。発病すると大
きなダイアモンドの形が画面の中央に表示される。表示さ
れたダイアモンドは小さく分割されていき、画面表
示をクリアしていく。その後、カレントドライブの一部をフ
ォーマットしてしまう。破壊されたファイルの読み書きを行
うと "Sector not found"エラーが起
こる。ウイルスの常駐中はDOSのCHKDSKコマンドを行っても
ファイルエラーは発見できない。
名 称:DAME
別 名:TRIGGER
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:なし
発祥地:カナダ
発見日:1993
詳 細:感染方法:
1)メモリに常駐していなければ常駐する。
2)次にオリジナルファイルを実行する。
3)メモリに常駐し、未感染のファイルが実行される度に感
染する。4)ファイル感染後、システムの時刻が午前00:00
から00:30であれば次のメッセージを表示する。
"Don’t worry、you are not alone at this hour....
This Virus is NOT dedicated to Sara..its
dedicated to her Groove (...That’s my name)..
This Virus is only a test therefor .. be ready
for my Next Test...".
破壊:感染、増殖以外の活動はなし。
使用割り込み命令:INT 21h、INT 24h
備 考:1)メディアなどにライトプロテクト(書き込み
禁止処理)が施されている場合でもプログラム実行時に"書
き込み不可"という意味のエラーメッセージを表示しない。
2)感染する前にウイルス自体が暗号化する。暗号化の方法
は毎回違う。
3)ウイルス名称は「Dark Angel’s Multiple Encryptor」
もしくは「Dark Avenger’s Multiple Encryptor」の略称
と考えられる。
名 称:DAME-1
分 類:File Infector
対 象:.EXE
ウイルスサイズ:2,786〜2,900バイト
詳 細:カレントディレクトリの.EXEファイルにウイル
スコードをコピーし、拡張子を.COMに変えて保存する。そ
のため、元の.EXEファイルは変更されない。新たに作成さ
れた.COMファイルは,ユーザに気づかれにくくするために
,システムファイルや隠しファイルとして設定される。
実行されたウイルスは、EXEファイルを探す(例 TEST.
EXE)。EXEファイルを見つけると,そのファイルにウイル
スコードをコピーし、拡張子をCOMに変更して保存する(例
TEST.COM)。新たに作成されたCOMファイルは、ユーザに
気づかれにくくするために、隠しファイルとして設定され
る。以後、TEST.EXEを実行しようとすると、TEST.COMが実
行されてしまう。DOSモードでは、同じファイル名がある
と、COMファイルの方が優先的に実行されるようになってい
るためである。
名 称:DANUBE
分 類:複合感染型
対 象:HD:マスターブートレコード;.COM(command.com
を除く);.EXE
ウイルスサイズ:N/A
発祥地:不明
発見日:不明
詳 細:−数多いJerusalemウイルスから派生したウイル
スの中でも特殊なもの。
複合感染型で.COMと.EXEファイル、ブートセクタに感染
する。
−感染したプログラムが実行されるとメモリに常駐する。
常駐量は5バイトである。
DOSの MEM /C コマンドを実行すると通常の常駐プロ
グラム同様、常駐が表示される。
−常駐後に実行されたすべての.com、.exe型ファイル(
command.comは除く)に感染する。
またアクセスしたディスクのブートセクターにも自分の
コードを書き込み感染する。
−感染したディスク(HD、FD)からマシンが起動され
た場合、ウイルスはDOSのシステム がロードされる前
にメモリに常駐する。
−ウイルスの持つバグのため、360KBフォーマットのFDに
は感染できない。
−Jerusalem 参照。
名 称:DARK_AVENGER
別 名:AMILIA、 BLACK AVENGER、 BORODA、 EDDIE、 DIANA
、 RABID AVENGER、VAN SOFT、 DARK AVENGER 1801、 DARK
AVENGER-C、 DARK AVENGER-D、PS!KO、 EVIL MEN、 DARK
AVENGER.1E、 DARK QUEST、 1800、 BULGARIAN VIRUS、 SOFIA
VIRUS
分 類:ファイル感染型
対 象:.COM;.EXE;.OVL;.SYS;.TSR
ウイルスサイズ:約1800バイト
発祥地:ブルガリア
発見日:1989/09
詳 細:感染方法:
1)メモリに常駐していなければ常駐する。
2)常駐後、オリジナルファイルを実行する。
3)メモリに常駐し、オープンした実行型ファイルにことご
とく感染する。従って、XCOPYやCOPYコマンドを使用した場
合でも転送元と転送先の両ファイルに感染する。
発病:
ディスクのブートセクタを参照し、起動されたプログラム
数を記憶する 。プログラムが16回実行されるとランダムク
ラスタを上書きする。(上書きされたセクタ部分は修復可
能になる。)その後、クラスタ数はブートセクタに保存さ
れる。最後に、変更されたブートセクタがディスクに書き
戻される。
−ウィルスの著作権を示す文字列 "The Dark Avenger、
copyright 1988、 1989" と、以下のメッセージを持つ。
"This program was written in the city of Sofia."
"Eddlie lives.... Somewhere in Time!"
"Diana P."
その他:
−Jerusalemウィルスと同じサイズだが、まったく別のウィ
ルスである。
−メディアなどにライトプロテクト(書き込み禁止処理)
が施されている場合、プログラム実行時に"書き込み不可"
という意味のエラーメッセージを表示する。
名 称:DARK_AVENGER-B
別 名:AMILIA、 BLACK AVENGER、 BORODA、 EDDIE、 DIANA
、 RABID AVENGER、VAN SOFT、 DARK AVENGER 1801、 DARK
AVENGER-C、 DARK AVENGER-D、PS!KO、 EVIL MEN、 DARK
AVENGER.1E、 DARK QUEST、 1800、 BULGARIAN VIRUS、 SOFIA
VIRUS
分 類:ファイル感染型
対 象:.COM;.EXE;.OVL;.SYS;.TSR
ウイルスサイズ:約1800バイト
発祥地:ブルガリア
発見日:1989/09
詳 細:Dark Avengerと同じであるが、以下の点が異な
る。
感染.COMファイルに重感染して、感染する度に1、800byte追
加する。更に常駐型でシステムメモリ下位にTSRとして常駐
するのではなく、システムメモリ上位に常
駐する。
ウイルスコードに以下の文字列を持つ。
"Eddie lives...somewhere in time!"
"Diana P."
"This program was written in the city of
Sofia"
"(C)1988-1989 Dark Avenger"
名 称:DARK_AVENGER-C
別 名:AMILIA、 BLACK AVENGER、 BORODA、 EDDIE、 DIANA
、 RABID AVENGER、VAN SOFT、 DARK AVENGER 1801、 DARK
AVENGER-C、 DARK AVENGER-D、PS!KO、 EVIL MEN、 DARK
AVENGER.1E、 DARK QUEST、 1800、 BULGARIAN VIRUS、 SOFIA
VIRUS
分 類:ファイル感染型
対 象:.COM;.EXE;.OVL;.SYS;.TSR
ウイルスサイズ:1、800byte〜1、814byte
発祥地:ブルガリア
発見日:1989/09
詳 細:Dark Avengerウィルスに類似。感染後のファイ
ルの増加サイズは1、800byteから1、814byteのあいだであ
る。著作権の表示も以下のように変更され
ている:"(C) 1988-89 Dark Avenger"
名 称:DARK-END
別 名:DARK END.1188
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1188バイト
発祥地:不明
発見日:1992/12
詳 細:感染方法:
1)メモリに常駐していなければメモリ上位に常駐し、オ
リジナルプログラムを実行する。
2)常駐時に実行された未感染ファイルに感染する。
破壊:
発病日にCドライブのデータを破壊する。
− ウイルスコード内に以下の文字列を含む:
"(c)Dark End."
− ウイルス常駐中はカーソルがちらちら動くなど画面表
示がおかしくなったり、システムがハングしたりすること
もある。
− 感染してもファイル日付と時刻は更新されない。
名 称:DARTH_VADER
別 名:DARTH-#
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:200〜345バイト
発祥地:ブルガリア
発見日:1991/05
詳 細:− メモリに常駐していなければ常駐する。
− メモリ常駐時にコピーを行うとコピー先ファイルに感
染する。
− 上書き感染のため、ウイルスが感染したファイルはほと
んどの場合破損し、実行できない。
− 感染してもファイルの日時は更新されない。
名 称:DASHEL
別 名:1804
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1804〜1805バイト
発祥地:ドイツ
発見日:1993/01
詳 細:− カレントディレクトリ内の未感染ファイル
のうち一つを検索して感染する。
− ウイルス感染時にファイルの日時は更新される。
名 称:DATACRIME
別 名:1168、 COLUMBUS DAY
分 類:ファイル感染型
対 象:.COM(command.comを除く)
ウイルスサイズ:1168 or 1280バイト
発祥地:オランダ
発見日:1989/04
詳 細:感染方法:
1)感染ファイル実行時、メモリに常駐していなければ常
駐し、次にオリジナルファイルを実行する。
2)常駐後、未感染のファイルが実行される度に感染す
る。
ファイル名の7文字目が"D"のファイル(例:command.
com)には感染しない。
− システムの日付が4月1日〜10月12日の間であれば、全
ての.COMファイルに感染する。
− システム日付が10/12日以降の時、感染ファイルが実行
されるとハードディスクにローレベルフォーマットをか
け、以下のメッセージを表示する:
"DATACRIME VIRUS Released:1 March 1989."
備 考:メディアにライトプロテクト(書き込み禁止処
理)が施されている場合プログラム実行時に"書き込み不可
"という意味のエラーメッセージを表示する。
名 称:DATACRIME II
別 名:DATACRIME II B
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1514(II) or 1460(IIb)バイト
発祥地:不明
発見日:不明
詳 細:− システム日付が10月12〜31日、かつ月曜以
外の曜日であった場合、ハードディスクのシリンダ0をロ
ーレベルフォーマットし、以下のメッセージを表示する:
"DATACRIME-2 VIRUS."
備 考:
名 称:DATALOCK.920.A
別 名:V920、 DATALOCK
分 類:ファイル感染型
対 象:.EXE;command.com
ウイルスサイズ:920バイト
発祥地:アメリカ
発見日:1990/11
詳 細:− ウイルス常駐時に実行されたファイルに感
染する。
− 発病すると拡張子が .?BF のファイルは、以下のエラ
ーメッセージは表示され、オープンできない。
"Too many files open"
"out of file handles"
− 感染ファイルは末尾に以下の文字列を持つ:
"DataLock version 1.00"
− ウイルス常駐中はシステムメモリとフリーメモリの空
きが2048バイト減少する。
− 感染時にファイル日付と時刻が更新される。
名 称:DATARAPE!V2.0
別 名:DATA_RAPE_2.0
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1875〜1890バイト
発祥地:不明
発見日:不明
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
備 考:
名 称:DATA-RAPE-2.0
分 類:ファイル感染型
対 象:.COM、.EXE
ウイルスサイズ:1875-1890bytes
詳 細:割り込み: INT 21h
実行手順:
1)メモリに常駐しているかチェックします。していなけれ
ば、上位メモリに自分自身をロードして、常駐します。
2)INT 21hをフックして、元のルーチンに戻ります。
感染方法:
ファイルに感染するときにINT 21h(AH=4Bh)をフックし
ます。実行されるプログラムが未感染の.COMか.EXEファイ
ルであれば、感染プロセスを続行しま
ダメージ: なし
症状:感染したファイルは、サイズが1875〜1890バイト増加
します。
備 考:
名 称:DAVIS
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1776〜1965バイト
発祥地:マレーシア
発見日:1992/05
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− メモリ常駐後、15〜30分が経過すると数分おきにビ
ープ音を鳴らしながら以下の文字列を表示する:
レトトトトトトトトトトトトトトトトトトトトトトトトトソウ
DAVIS V1.01 ウ
テトトトトトトトトトトトトトトトトトトトトトトトトトエウ
Author : Davis ウウ
Date : mm/dd/yy ウ
ウ VIRUS STATION COPY ウ
タトトトトトトトトトトトトトトトトトトトトトトトトトル
Hi ! How are you today ? Don’t worry about ! DAVIS
VIRUS will follow youforever and ever ! Don’t care
me! I really do not damage your disk or data.But..
........................make Funny to you sometime.
− ウイルス常駐中には総システムメモリとフリーメモリ
量が1776バイト減少する。
− 感染してもファイルの日時は更新されない。
備 考:メディアにライトプロテクト(書き込み禁止処
理)が施されていてもプログラム実行時に"書き込み不可"
という意味のエラーメッセージを表示しない。
名 称:DAY_10
別 名:DAY/10, DAY10, SYP
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:674バイト
発祥地:不明
発見日:1991/11
詳 細:- このウイルスはCOMファイルにのみ感染する。
感染ファイルを実行すると、実行可能なCOMファイルを探
す。見つけると、そのファイルがすでに感染しているか否
かを確認し、すでに感染していれば他の未感染ファイルを
探す。
損害:
- 感染に成功すると、ウイルスはその日の日付を確認す
る。もし10日であれば、ハードディスクのMBRを破壊する。
このため、マシンをブートすることができなくなってしま
う。
− ウイルスコード内に以下の文字列が含まれる:
"DM?COM#"
− 感染するとファイルの日時が更新される。
備 考:- すべてのドライブの異なるディレクトリにあ
るCOMファイルを対象に感染することができる。ただし、一
度に感染するファイルは1つだけである。
- メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
名 称:DBASE
分 類:ファイル感染型
対 象: .COM
ウイルスサイズ:1864bytes
詳 細:実行手順:
1) 既にメモリに常駐しているかを確認します。常駐してい
なければ、INT21hをフックし、常駐します。
2)元のファイルを実行します。
3) 常駐している状態で、未感染ファイルを実行すると、感
染します。.EXEファイルには感染しません。
ダメージ: 感染するとサイズが約1864バイト増加します。
ウイルスはシステムを時々停止させます。
症状:ウイルスはINT21hをフックします。ウイルスが
活動していると、.DBFデータファイルを開く時上位バイト
下位バイトを切り替えます。また、ウイルスは"BUG.DAT"
という名前の隠し属性を持ったファイルをルートディ
レクトリに作成します。そのファイルには、感染した.
DBFファイル名が記述されています。
注 意: メモリに常駐します。
I/Oエラーが発生した場合、エラーメッセージが表示されま
す。
名 称:DEATHPR_TROJAN
分 類:トロイの木馬型
ウイルスサイズ:105 KB
詳 細:これはトロイの木馬型不正プログラムである。
16bit NEタイプのExeプログラムで、Win3.xx, 95,98,NT上で
実行することができる。
実行されると、Autoexec.batファイルを改ざんして、起動時
に
c:\config.sys,c\windows\win.ini, c:\windows\win.com,
c:\dos\ansi.sys, c:\io.sys, c\msdos.sys, c:\image.
idx, c:\386part.par, c:\dblspace.bin, c:\image.dat, c
:\image.bak, c:\drive.qaを削除してしまう。
その後、「ファイルが削除されてしまってもう二度とバック
アップをとることはできないよ」というウイルス作者からの
メッセージが表示される。
名 称:DECIDE-2
別 名:DEICIDE II
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:1335バイト
発祥地:不明
発見日:不明
詳 細:− カレントディレクトリ内の未感染の.COMフ
ァイルを検索して感染する。
− 発病日に以下のようなメッセージを表示する。
As the good times of DECIDE will be remembered、I
started to make a new virus.You are not facing the
dark tombs of "Morgoth".Humble regards to:Pazuzu、
Kingu、Absu Mummu Tiamat、Baxaxaxa Baxaxaxa、Yog
Sothoth IakSakkath、Kutulu、Humwawa Xaztur、Hubbur
Shub Niggurath.
Also my lovely regards go to Stephanie、the only one
who makes my heart beatstronger. Want to make love
with a Moribid Angel? Glenn greets ya.Press a keyto
start the program...
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:Deicideウイルスとは無関係と考えられる。
名 称:DEFINE-1
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:なし
発祥地:不明
発見日:不明
詳 細:− カレントディレクトリ内の未感染のファイ
ルを検索して感染する。一度に感染するファイルは1つだ
け。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
名 称:DEI
別 名:DEICIDE.666.A
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:666bytes
発見日:10-23-1990
詳 細:感染ファイルを実行すると、まずルートディレ
クトリをチェックして、.COMファイルがないかどうかを探
す。もし、カレントディレクトリがFDであり、そのフロッ
ピーにcommand.comが見つかれば、ウイルスは、FDのブート
セクターを上書きする。
また、カレントディレクトリがHDDだった場合は、上書きし
ようとするが、これは失敗する。
さらに以下のテキストを画面に表示する。
“Deicide!
Glenn (666) says : BYE BYE HARDDISK!!
Next time be carefull with illegal stuff……”
また、ルートディレクトリにある.COMファイルすべてに感
染し、以下のテキストを表示する。
“File corruption error…”
備 考:感染したファイルはサイズが666バイト増加す
る。
名 称:DEICED
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:2333
発祥地:不明
発見日:不明
詳 細:− 感染ファイル実行時に上位メモリに常駐し
ていなければ最上位メモリに常駐する。
− メモリ常駐後、command.comに感染する。
− システム日付が上記発病日になると発病する。システ
ムディスク内のファイルをすべて破壊し、DIRコマンド実行
時に対象ディレクトリ内のすべてのみ感染ファイルに感染
する。
名 称:DELCMOS
別 名:DELCMOS.A、 INT7F、 ANTICMOS.C、 CMOS.A、
ANTICMOS-B、 FEINT
分 類:システム領域感染型
対 象:FD:ブートセクタ;HD:マスターブートレコード
ウイルスサイズ:N/A
発祥地:不明
発見日:1996
詳 細:感染方法:
このウイルスに感染したフロッピーディスクでマシンの
起動動作を行うとハードディスクのシステム領域(マスタ
ーブートレコード)に感染する。このウイルスに感染した
ハードディスクでマシンを起動すると、メモリーに常駐し
てファイルの入出力を監視する。その後、書き込み可能な
フロッピーディスクにアクセスすると、そのディスクのブ
ートセクタに感染する。
− 3.5インチHD形式のフロッピーにしか正常に感染できな
い。5インチFDやDD、EDフォーマットのフロッピーに対して
は感染時にデータを壊してしまう。
− ウイルス常駐中は使用可能メモリが2KB減少する。
− マシンのBIOSによっては常駐が行えず結果的にシステ
ムクラッシュを引き起こす場合がある。
− CMOSのセットアップ情報を上書きする破壊ルーチンを持
つ。
名 称:DELWIN.1759
別 名:WINDEL
分 類:複合感染型
対 象:.EXE;マスターブートレコード
ウイルスサイズ:約3KB
発祥地:デンマーク
発見日:1995年春
詳 細:感染方法:
- 感染ファイルが実行されるとFDDやHDDのブートレコード
に感染し、マシン起動時にメモリに常駐する。
- ステルス型なので、ウイルス常駐後はウイルスコードを
書き込んであるセクタにアクセスできない。
- また、複合感染型で、ブートセクタとEXEファイルの両方に
感染する。
- 感染したEXEファイルはサイズが約3KB増加する。
損害:
- アプリケーションがOSのバージョン情報を取得しようと
すると必ず「バージョン2.10」と返す。これにより、多くのア
プリケーションが実行不可能になる。これはWIN.COMが実行
されている時のみ起きる症状である。
- 12月26日にこのウイルスに感染したマシンを動かすと、
時々画面の上部が下にスクロールされる。また、Windowsの命
令に干渉するコードを実行し、“SC”または“VI”から始ま
るアプリケーションの起動が不可能にする。
備 考:- このウイルスは“DELWIN”という文字列をコ
ード内に含む。
名 称:DEMOCLACY
分 類:ファイル感染型
対 象:.COM(command.comを除く);.EXE
ウイルスサイズ:3935〜3973バイト
発祥地:不明
発見日:1993/12
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 10KB以上の未感染ファイルを実行する度に感染する。
− 感染ファイルの末尾に以下の文字列を持つ:
"Democracy"
− ウイルス常駐中はシステムの反応が遅くなることが多
い。
名 称:DEMOLITION
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:1585バイト
発祥地:不明
発見日:1991/12
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。感染時にシ
ステムハングを起こする。
− ウイルスコード中に以下の文字列を含む:
"UZD(T!EFNPMJUJPO"
− 感染してもファイルの日時は更新されない。
備 考:
名 称:DENNIS
別 名:PAY RISE
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:897バイト
発祥地:イギリス
発見日:1993/03
詳 細:− メモリに常駐していなければメモリ上位に
常駐し、オリジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− ウイルスコード内に以下の文字列が暗号化されて含ま
れている:
"[Dennis-1] Apache Warrior、 -= ARCV =-."
"To Dennis Yelle You Need A Pay Rise!"
"McAfee Eat Lead............"
− ウイルス常駐時にはトータルメモリとフリーメモリ量
が1872バイト減少する。
− 感染してもファイル日時は更新されない。
備 考:
名 称:DENZUKO.2.A
別 名:DEN ZUK、 OHIO、 HACKER、 SEARCH、 VENEZUELAN
分 類:システム領域感染型
対 象:FD:ブートセクタ
ウイルスサイズ:N/A
発祥地:インドネシア
発見日:1988/09
詳 細:− ウイルスのメモリ常駐時にアクセスした全
てのディスクに感染する。
− ウイルスのメモリ常駐時に Ctrl-Alt-Del を押すと、
システムが再起動したように見せかけ、メモリに常駐し続
ける。この時モニターが
VGA、EGA、CGAのうちいずれかであったなら、
"Den Zuk"
というメッセージが一瞬表示される。この場合でも、
Ctrl-Alt-F5 を押せば再起動できる。
− 再起動の回数をカウントし、一定の回数に達するとFD
D内のFDをフォーマットしてしまう亜種の存在も確認さ
れている。
− このウイルスは5インチ、360 KB フロッピー用に作成
されているため、3.5インチや1.2 MB のフロッピーを使用
した場合、意図せずしてデータを破壊して
しまう恐れがある。
− ウイルスコード内に以下の文字列が含まれる:
Welcome to the C l u b --The HackerS-- Hackin' All
The time
The HackerS
備 考:− 変種:
・Ohio、 Hacker:発見日1988/07、発祥地インドネシア
Denzukoウイルスのオリジナルバージョンと考えられる。
Denzukoウイルスはこれらのウイルスに感染したフロッピ
ーを発見した場合、
ウイルスを駆除後に自らを感染させる。
駆除の際FDのボリュームラベルを
"Y.C.1.E.R.P." に変更する。
また、ウイルスコード内に以下の文字列が含まれる:
V I R U S by the Hackers Y C 1 E R P D E N Z U
K 0Bandung 40254 Indonesia (c) 1988、 The
Hackers Team .
名 称:DERANGED
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:419バイト
発祥地:不明
発見日:1993/04
詳 細:− カレントディレクトリ内のすべての未感染
ファイルに感染する。
− ウイルスのバグのため、感染ファイルは正常に実行さ
れず、ビープ音がしたりシステムがハングしたりする。
− ウイルスコード内に以下の文字列が含まれる:
"*.EXE .."
"The Deranged Virus 1.0"
"Criminal Behaviour"
− 感染してもファイルの日時は更新されない。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DESPERADO
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:2403〜2418バイト
発祥地:スウェーデン
発見日:1994/02
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルが実行、オープンされる度に感染す
る。
− 感染対象となるファイル名の最初の4文字が以下の文
字列内に当てはまるものがある時、そのファイルには感染し
ない:
"SCANCLEAVSHITOOLMSAVCPAVVSAFF-PRVIRSTBAVTBSCTBCLTBUT
-V UTSCUT CHKLIST.MS"
− ウイルスコード内に以下の文字列が暗号化されて含ま
れている:
"Dr White - Sweden 1993SWV"
"Desperado Virus - Written in Malmo..."
− ウイルス常駐時に総システムメモリ量と使用可能メモ
リ量が6144バイト減少する。
− 感染してもファイルの日時は更新されない。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていても、プログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
備 考:
名 称:DEST1
別 名:DEST2
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:323バイト
発祥地:不明
発見日:1992/08
詳 細:− カレントディレクトリ内の未感染ファイル
に感染する。感染後、オリジナルプログラムを実行する。
− ウイルスコード内に以下の文字列が存在する:
"*.com"
− 感染時にファイル日時が更新される。
− メディアなどにライトプロテクト(書き込み禁止処
理)が施されている場合でも、
プログラム実行時に"書き込み不可"という意味のエラーメ
ッセージを表示しない。
備 考:− 亜種:
・Dest2
ウイルスサイズは478バイト。
ウイルス感染時にファイルを削除することがある。
− メモリ常駐を行う亜種の存在も報告されている。
名 称:DEST2
分 類:ファイル感染型
対 象: .COM
ウイルスサイズ:478bytes
詳 細:実行手順:
1)カレントディレクトリ内の.COMファイルを検索します。
2) 見つかったファイルが、Dest2によって感染されている
かを確認します。そうであれば、更に検索します。
3) 元のファイルを実行しま
ダメージ: Kill-flagが-1であれば、ファイルを削除しま
す。
検出方法: 感染したファイルは約478バイト増加します。
注 意:
1) メモリに常駐はしません。
2)ファイルに感染するとき、Dest2はINT 24hをフックしま
す。I/Oエラーが発生した場合、エラーメッセージが表示
されます。
備 考:
名 称:DESTRUCTOR
別 名:DESTRUCTOR V4.00
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1150〜1162バイト
発祥地:ブルガリア
発見日:1990/12
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− 以下の文字列が感染ファイル内に含まれる:
"DESTRUCTOR V4.00 (c) 1990 by ATA "
− ウイルス常駐時に総システムメモリ量と使用可能フリ
ーメモリ量が1216バイト前後減少する。
− 感染してもファイルの日時は更新されない。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていても、プログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
備 考:
名 称:DEVILE'S_DANCE
別 名:VIRUS 941
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:941バイト
発祥地:スペイン or メキシコ
発見日:1989/12
詳 細:− 感染ファイル実行時にメモリに常駐してい
なければ常駐し、カレントディレクトリ内のすべてのファ
イルに感染した後、オリジナルファイルを実行する。
− ウイルスのメモリ常駐時に実行されたファイルに感染
する。
− 初期のバージョンでは既感染ファイルであっても何度
も再感染してしまう。
− 常駐後キーボード割り込みを監視する。「ALT」以外のキ
ーが5つ押されるとウイルスは活性化する。
− 「ALT」キーが押されず他のキーが押された場合、画面上
での表示色を変更する。
− [Ctrl-Alt-Del]を押すと、白い文字で以下のメッセ
ージを表示する:
"Have you ever danced with the devil under
the weak light of themoon?....
Pray for your disk...The Joker
HAHAHAHAHAHAHAHAHAHA."
− キーボード入力をカウントし、2500回になると最初の
ハードディスク(複数あれば最初のもの)のパーティショ
ンテーブルを上書きしてシステムを破壊する。
− ウイルス感染時にファイルの日時は更新される。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DIABLO_BOOT
別 名:DIABLO
分 類:システム領域感染型
対 象:FD:ブートセクタ;HD:マスターブートレコード
ウイルスサイズ:N/A
発祥地:ノルウェー、アルゼンチン
発見日:1995
詳 細:−このウイルスに感染したフロッピーディスク
でマシンの起動動作を行うとハードディスクのシステム領
域(マスターブートレコード)に感染する。
−このウイルスに感染したハードディスクでマシンを起動
すると、メモリーに常駐してファイルの入出力を監視す
る。
−その後、書き込み可能なフロッピーディスクにアクセス
すると、そのディスクのブートセクタに感染する。
−ウイルスコード内に"DIABLO"という文字列が含まれる。
−特にウイルス自身による破壊活動はないものと思われ
る。
備 考:
名 称:DICHOTOMY
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:863バイト
発祥地:不明
発見日:1994/09
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− EXEファイルに感染した場合、ファイルを破壊してしま
う。結果として感染したEXEファイルを実行するとシステム
ハングを招く。
− 以下の文字列が感染ファイル内に含まれる:
"[Dichotomy]"
"(c) 1994 Evil Avatar"
− ウイルス常駐時に総システムメモリ量と使用可能フリ
ーメモリ量が1024バイト前後減少する。
− 感染時にファイルの日時が更新される。また、秒のフ
ィールドには62という値がセットされる。
備 考:
名 称:DICKER
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:400バイト
発祥地:不明
発見日:1995/01
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− ウイルス常駐時にはシステムハングが起こることが多
い。
− 以下の文字列が感染ファイル内に含まれる:
"Dicker 1.0"
"C:\COMMAND.COM"
− 感染してもファイルの日時は更新されない。
備 考:
名 称:DIE_HARD_2
別 名:DH2、 OZ、 WIX
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:4000バイト
発祥地:南アフリカ
発見日:1994/07
詳 細:感染方法:
−メモリに常駐後、環境変数で指定されている COMMAND.
COM に感染する。そのあと実行、オープンされたファイル
に感染する。
発病:
−発病日にファイルへの書き込みを行おうとすると、
「SW ERROR」
というメッセージを表示して、その書き込みを拒絶する。
−拡張子が .PAS、.ASM の場合、ファイルをオープンする
とそのファイルを破壊する場合がある。
−ウイルス常駐時にビデオモードを 13h にすると、画面に
「SW」と表示する。
その他:
−ウイルス常駐中は総システムメモリ量と使用可能フリ
ーメモリ量が4000バイト減少する。
−ウイルスのステルス行動により、ファイルをオープンす
るとウイルスコードを外す。
−ウイルス感染時にファイルの日時は更新されるがウイル
スのステルス行動によりウイルス常駐時はそれを確認でき
ない。しかし、感染後のファイルサイズはごまかせない。
備 考:
名 称:DIE_LAMER
別 名:VLAMIX
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1136 or 2206バイト
発祥地:不明
発見日:1994/8
詳 細:− メモリに常駐していなければMCB(Memory
Contorol Block)上位に常駐し以下の行動を行う。
すでに常駐していた場合はオリジナルプログラムを実行
する。
− 常駐時にオープンされたファイルに感染する。
− ウイルスのバグのため、感染時にファイルを破壊して
しまうことがある。
− 無意味なコードを書き込み、フロッピーのデータを破
壊する。
− 画面上に以下の文字列を表示する:
"-=*@DIE_LAMER@*=-."
− メモリ常駐時にワクチンソフトに発見されると、
"found '-=*@DIE_LAMER@*=-' in memory" とい
うメッセージを表示する。
− ウイルスコード内に以下の文字列が暗号化されて含ま
れている:
smartc*.cps
chklist.*
-=*@DIE_LAMER@*=-
CHKLIST ???
CHKLIST.CPS
VLamiX-1
備 考: 現在の破壊活動はフロッピーに無意味なコ
ードを書き込むだけだが、ディスクをフォーマットしてし
まうなどより大きな被害をもたらすよう簡単に修正でき
る。その意味では危
険なウイルスと言え
名 称:DIGGER
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1472〜1482バイト
発祥地:旧ソビエト連邦
発見日:1992/10
詳 細:− カレントディレクトリ内の.comファイルを
検索し、感染する。
− 感染行動時に.EXEファイルを発見すると上書きして破
壊してしまう。
− ウイルスコード内に以下の文字列が含まれる:
"C)DIGGER"
− メディアなどにライトプロテクト(書き込み禁止処
理)が施されている場合、プログラム実行時に"書き込み不
可"という意味のエラーメッセージを表示する。
備 考:
名 称:DIMA
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1024バイト
発祥地:ロシア
発見日:1992/10
詳 細:− 全ディレクトリ内の未感染ファイルを検索
して感染する。
− 感染ファイル内に以下の文字列が発見される:
"*.COM"
"*.exe"
"OMtE""The -9pm-.""Call the Dima & Dima corporation
if it is difficult."
−感染するとファイルの日時は更新される。
− 午後9時に起動されると以下の文字列を表示し、システ
ムハングを起こすものもある:
"9pm"
備 考:
名 称:DINKY.122
別 名:DINKY
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:122バイト
発祥地:不明
発見日:1995/01
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− カレントディレクトリ内のすべてのファイルが感染す
るとシステムをリブートする。
− 以下の文字列が感染ファイル内に含まれる:
"KuDSR"
− ウイルス常駐時に総システムメモリ量と使用可能フリ
ーメモリ量が122バイト前後減少する。
− 感染時にファイルの日時が更新される。
備 考:
名 称:DIOGENES
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:946バイト
発祥地:不明
発見日:不明
詳 細:
− システムの日付が31日であればハードディスクのデ
ータを全て破壊し、以下のようなメッセージを表示する:
"DIOGENES 2.0 has visited your hard drive....... This
has been another fineproduct of the Lehigh Valley...
Watch(out)for future 'upgrades'.. ... Theworld's
deceit has raped my soul. We melt the plastic people
down、then we meltthier plastic town.
− 31日以外の日にはカレントディレクトリ内の未感染フ
ァイルに感染する。
一度に感染するファイルは1つだけ。
− メディアなどにライトプロテクト(書き込み禁止処
理)が施されている場合、プログラム実行時に"書き込み不
可"という意味のエラーメッセージを表示する
備 考:
名 称:DIR
別 名:691、 DIR
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:691バイト
発祥地:旧ソビエト連邦
発見日:1991/01
詳 細:感染方法:
1)感染ファイルを実行するとメモリに常駐し、ディレクトリ
構造を改変して、実行型ファイルがウイルスファイルにリン
クされるように設定する。
2)また、 DIR2_910 ウイルスに感染したファイルがリンクさ
れた実行型ファイルを見つけると、これも一緒に実行するよ
うに設定する。
3)ウイルスはメモリに常駐するが、普通のメモリ常駐型ウイ
ルスのように、Intにフックするのではない。DOS上から読み
とり、または書き込み命令が実行された.
COM と .EXEファイルにのみ感染する。
ダメージ:
ディスクにある全ての.COMと.EXEが感染してしまうと、
ディスク上のどのファイルも実行できなくなる。
症状:
CHKDSK.EXEを実行すると、クロスリンクされたファイルが多
数見つかる。
備 考:
名 称:DIR.11G-1
分 類:ファイル感染型
対 象:.COM、.EXE
ウイルスサイズ:1024bytes
発祥地:不明
発見日:不明
詳 細:感染方法:
- 感染したファイルを実行すると、カレントディレクトリ
の他のファイルにコードをコピーして感染する。
- 感染時にホストファイルにゴミコードを書き加えるため
、感染したファイルは使用不能になる。
- このウイルスを駆除することは不可能であり、ファイル
を復旧することはできない。
備 考:
名 称:DIR-2
別 名:CREEPING DEATH、 FAT、 CD、 DIR2-910、 DIR-II.
AS
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1024バイト
発祥地:ブルガリア
発見日:1991/9
詳 細:− システム設定情報(IOとMS-DOS)があるエ
リアであるシステムメモリ下位に常駐する。
− ウイルス常駐時、トータル・システムメモリは変更さ
れないが、使用可能なフリー・メモリが1、552byte減少す
る。メモリ・マッピング・ユーティリティでメモリ状
況を見ると、"Config"エリアが1、552byte増加している。
− ウイルスはフロッピーディスクの最後のクラスタに自
身のコードを書き込む。ハードディスクの場合は、まだ未
使用のクラスタに書き込む。
− アクセスされたファイルのオリジナルのポインタを暗
号化し、ディスクディレクトリの未使用エリアにコピーす
る。その後、オリジナルのポインタは、ハードディスクの
ウイ
ルスコードをポイントするように変更される。この感染方
法のため、通常の方法では駆除できない。
− ディスクにある全ての.COMと.EXEが感染してしまう
と、ディスク上のどのファイルも実行できなくなる。
− 感染したフロッピーディスクのディレクトリを見ると
正常に見える。実行型ファイルのファイル・サイズとタイ
ム・スタンプは全てオリジナルと同じである。実際にオリ
ジナ
ルのプログラムは全く変更されない。しかしディスクディ
レクトリが変更されているためユーザがプログラムを実行
するとウィルスコードが実行される。プログラムの実際の
ロ
ケーションを示す暗号化されたポインタを使用するので、
Dir-2ウィルスはユーザが実行しようとしたプログラムをロ
ードして実行する。
− 電源を切ったり、未感染のDOSシステムディスクで立ち
上げても、ウィルスはシステムに残る。ファイルをコピ
ーするとコピーが正常に行われず、オリジナルと同じ名前
で
ウィルスコードがコピーされる。バックアッププログラム
を使用しても結果は同じである。
− ウィルスがメモリに常駐していない状態で、DOSの
CHKDSKプログラムを実行すると、ディレクトリ内部が変え
られているために大量のロスト・クラスタができる。ま
た実行ファイル全てが同じセクタでクロス・リンクしてい
ると表示されるが、このセクタにはウィルスコードが存在
している。 /FパラメータをつけてCHKDSKを使用する
と、ほとんどの実行型ファイルが修復不可能なまでに破壊
され
− Dir-2は以下の方法で手動で駆除できる可能性がある。
ウィルスがメモリに常駐した状態で、コピーコマンドによ
り全ての実行型ファイルの拡張子を非実行型ファイルの
ものに変えてコピーすると、オリジナルのファイルが転送
される。次にシステムの電源を切り、書き込み禁止を施し
た未感染のシステムディスクでシステムを再起動する。ハ
ード
ディスクのプログラムを実行しないようにして、名前を変
更したファイルとデータファイルをバックアップする。さ
らにシステムに物理フォーマットをかける。システムに再
フ
ォーマットをかけた後、バックアップファイルを復元し
て、リネームしたファイルをオリジナルのファイル名に戻
せばよ
− 1991年9月に、ブルガリア、ハンガリー、ポーラ
ンド、ユーゴスラビアで感染が報告された。症状があまり
なく発見が非常に難しい。
備 考:− 亜種:
CD10:発祥地ブルガリア 発見日1991年11月
機能的にはオリジナルと同じ。
CD11: 発祥地ブルガリア 発見日1991年11月
機能的にはオリジナルと同じ。
CD12:発祥地ブルガリア 発見日1991年11月
このファミリーの他のウィルスと機能的には同じ。
Dir2-910:発祥地不明 発見日1992年11月
この変種はウィルスコードをカレントドライブの最後の
2セクタに保存する。最初に感染したプログラムを実行す
ると、C:ドライブとカレントドライブのルートディレク
トリ
に感染する。感染したファイルは実行できなくなる。メモ
リ中でのサイズは1632byteであメディアなどにライトプロ
テクト(書き込み禁止処理)が施されている場合で
も、プログラム実行時に"書き込み不可"という意味のエラ
ーメッセージを表示しない。
− McAfee社名称「Dir-2」(システム感染型)とは違う。
名 称:DIR-522
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:522バイト
発祥地:不明
発見日:不明
詳 細:− 感染ファイル実行時、メモリに常駐してい
なければ常駐する。その後、オリジナルプログラムを実行
する。
− DIRコマンドが実行されると未感染ファイルを探し出し
て感染する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていても、プログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
備 考:
名 称:DISDEV
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:6144バイト
発祥地:不明
発見日:1992/11
詳 細:− カレントディレクトリ内のすべての未感染
ファイルに感染する。
− 感染ファイル内に以下の文字列が発見される:
"<*>-==> DisDev -Copyright (c) 1066 ScumSoft-
<==-<*"
"disdev"
"DisDev"
"'Expletive' error"
"Portions Copyright (c) 1066 ScumSoft!!"
− 感染するとファイルの日時は更新される。
− 感染ファイルの属性を隠しファイルに変更する。
− 感染ファイル実行時に以下のどちらかの文字列を表示
する:
"DisDev"
"'Expletive' error 202 at 0000:00F1"
備 考:
名 称:DISK_KILLER
別 名:OGRE、 DISK OGRE、 COMPUTER OGRE
分 類:システム領域感染型
対 象:FD:ブートセクタ;HD:マスターブートレコード
ウイルスサイズ:N/A
発祥地:アメリカ or 台湾
発見日:1989/04
詳 細:− コンピュータの電源を48時間入れたままに
してあると、
下記のようなメッセージを表示し、ハードディスクのデ
ータに暗号化をかけて全て隠してしまう。
Disk Killer -- Version 1.00 by COMPUTER OGRE 04
/01/1989
Warning!!
Don't turn off the power or remove the diskette
while Disk Killer isProcessing.
Processing.
Now you can turn off the power. I wish you luck.
備 考:
名 称:DISKWASHER
分 類:システム領域感染型
対 象:FD:ブートセクタ;HD:マスターブートレコード
ウイルスサイズ:N/A
発祥地:不明
発見日:不明
詳 細:感染方法:
1)感染ディスクでシステムを起動すると、メモリに1K
バイトのサイズで常駐する。
2)常駐と同時に、ハードディスクのパーティションテ
ーブルに感染する。
常駐後、アクセスしたフロッピーディスクのブートセ
クタに感染する。
3)フロッピーディスクに感染した場合、データが破壊さ
れる場合もある。
発病:
−常駐後、ディスクBIOSが呼ばれる度に(ディスクへのア
クセス、読み込み、書き込みなど)ウイルス内のカウンタ
を1づつ加算し、丁度5000回になると起動したディス
クの先頭からフォーマットを掛けて破壊する。
破壊後、以下のメッセージを表示する。
"From DiskWasher with love"
上記のメッセージはブートセクタ及び、パーティションテ
ーブルのウイルスコード内に含まれているため、セクタエ
ディター等で確認することができる。
備 考:
名 称:DISMEMBER
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:288バイト
発祥地:スウェーデン
発見日:不明
詳 細:− カレントディレクトリ内の全ての.COMファ
イルに感染する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセ
ージを表示する。
備 考:
名 称:DJIFX.2172-C
別 名:DJIFX.2372
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:2172bytes
発祥地:不明
発見日:不明
詳 細:このウイルスは.COMと.EXEに感染するスタンダ
ードなタイプのファイル感染型ウイルスである。
- 感染ファイルを実行するとメモリに常駐し、アクセスし
たファイルにすべて感染する。
損害:
- 感染する以外特になし。
備 考:
名 称:DM-330
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:1150〜1170バイト
発祥地:不明
発見日:不明
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− 感染時にファイルの日付と時刻は更新されない。
備 考:
名 称:DOOM-2
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1252バイト
発祥地:台湾
発見日:不明
詳 細:−ウイルスのプログラム自体の出来があまりよ
くないため、感染した場合マシンがハングアップする。
−プログラム中に、以下の文字列が暗号化されて記述され
ている。
"DOOM II (c) Dr.Jones、 NCU."
−他に亜種として「DOOM−2B」がある。
備 考:「DOOM」というゲームソフトがあります
が、それとは何の関係もありません。
名 称:DOOMS-715
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:715バイト
発祥地:不明
発見日:不明
詳 細:− ルートディレクトリ内の未感染ファイルを
検索して感染する。一度に感染するファイルは1つだけ。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DOS_7
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:342バイト
発祥地:不明
発見日:不明
詳 細:− ルートディレクトリ内の未感染ファイルを
検索して感染する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DOS_VIR
分 類:トロイの木馬型
対 象:なし
ウイルスサイズ:3004バイト
発祥地:不明
発見日:不明
詳 細:− 感染行動を行わない「トロイの木馬」。
− バッチファイルを作成して実行し、作成されたバッチ
ファイル自体が破壊行動を行う。
− バッチファイルの内容は以下の通り:
CLS
echo Cracked by Cracking Kr .e 20 2
echo Loading game. .Please Wait....
c:
CDDEL autoexec.bat
DEL *.exe
DEL *.com
DEL *.exe
DEL *.com
DEL *.sys
ATTRIB..-r ibmbio.com
ATTRIB..-r ibmdos.com
ATTRIB..-r ibmbio.sys
ATTRIB..-r ibmdos.sys
DEL ibmbio.com
DEL ibmdos.com
DEL ibmbio.sys
DEL ibmdos.sys
CD\bbs
DEL *.exe
DEL *.com
CD\dos
DEL *.exe
DEL *.com
d:
CDDEL autoexec.bat
DEL *.exe
DEL *.com
CD\dos
DEL *.exe
DEL *.com
CD\bbs
DEL *.exe
DEL *.com
CLS
備 考:
名 称:DOS7
分 類:ファイル感染型
対 象: .COM
ウイルスサイズ:342バイト
詳 細:実行手順:
1)カレントディレクトリ内の.COMファイルを検索します。
2) ファイルが感染済みかどうかを確認します。感染済みフ
ァイルであれば、更に検索します。
3) 未感染のファイルが見つかれば、感染します。(一度に
1つのファイルに感染します。
ダメージ: なし
症状:感染すると、ファイルサイズが約342バイト増加しま
す。
備 考:1) メモリに常駐しません。
2) ファイルに感染するとき、INT 24hをフックしません。
I/Oエラーが発生すると、エラーメッセージが表示されま
す。
名 称:DOT.944
別 名:DOTEAT-M-1
分 類:ファイル感染型
対 象:DOS
ウイルスサイズ:944 bytes
詳 細:
COMファイルに感染するファイル感染型ウイルスです。感
染ファイル実行時にまずCOMMAND.COMに感染します。
COMMAND.COM感染後、カレントディレクトリ内の未感染の
COMファイルを探し出し感染します。感染したファイルの属
性をリードオンリーに設定し、タイムスタンプの秒を「
62」にします。
感染後、キーボードの入力を監視します。トリガーとな
るキー入力をランダムに決定し、そのキーが入力された時
に発病します。ASCII文字で書かれた笑顔の絵がブザー音と
共に右から左へ移動し端まで行くとまた逆に移動します。
名 称:DROP
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1130〜1155(.EXE) or 1131(.COM)バイト
発祥地:不明
発見日:不明
詳 細:− 感染ファイル実行時、メモリに常駐してい
なければ最上位メモリに常駐し、オリジナルプログラムを
実行する。
− 常駐時に未感染ファイルが実行される度に感染する。
− システムの日付が6日の時、何かプログラムを実行する
と発病する。画面上の文字が落下した後、システムがハン
グする。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DROPPER
分 類:トロイの木馬型
対 象:なし
ウイルスサイズ:3103バイト
発祥地:不明
発見日:不明
詳 細:− 感染行動を行わない「トロイの木馬」。
− ハードディスク内のデータをすべて削除する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていた場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DROPPER-4
分 類:ファイル感染型
対 象:.COM;.EXE
ウイルスサイズ:1125バイト
発祥地:不明
発見日:不明
詳 細:− カレントディレクトリ内の未感染のファイ
ルを検索して感染する。一度に2つのファイルに感染す
る。感染後、オリジナルプログラムを実行する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていても、プログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
備 考:
名 称:DRUID
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:なし
発祥地:不明
発見日:不明
詳 細:− カレントディレクトリ内の全ての.COMファ
イルに感染する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DRWATSON
分 類:ファイル感染型
対 象:AUTOEXEC.BAT
ウイルスサイズ:N/A
発祥地:不明
発見日:不明
詳 細:- このウイルスはメモリ常駐型の非常に危険な
ウイルスである。
感染方法:
- ウイルスコードが実行されると、Cドライブの直下に「
DRWATSON.COM」を作成し、ウイルスコードをコピーする。その
後、AUOTEXEC.BATファイルに
「@drwatson」という行を挿入し、起動時にウイルスが実行さ
れるように設定する。他のファイルには感染しない。
- ステルス型のアルゴリズムを用いているので、書き換え
られたAUTOEXCE.BATファイルにアクセスしても、タイムスタ
ンプやサイズは変化がないように見える。
損害:
- もしこのウイルスのファイルに対して検査を行ったりす
ると、FATファイルシステムのカレントドライブの内容を消
去し、コンピューターを再起動する。
感染の確認方法:
- DOSの「attrib.exe」を使用してルートディレクトリを見
て、Drwatson.comファイルがあれば、そのマシンは感染して
いる。
備 考:
名 称:D-TINY
別 名:DUTCH TINY
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:124〜126バイト
発祥地:オランダ
発見日:1991/10
詳 細:− メモリに常駐していなければ常駐し、次に
オリジナルファイルを実行する。
− メモリ常駐時に実行された未感染ファイルに感染す
る。
− ウイルスのメモリ常駐時もシステムメモリとフリーメ
モリ量に変化はない。
備 考:メディアにライトプロテクト(書き込み禁止処
理)が施されている場合、
プログラム実行時に"書き込み不可"という意味のエラーメ
ッセージを表示する。
名 称:DUTCH
分 類:ファイル感染型
対 象:.COM
ウイルスサイズ:358バイト
発祥地:不明
発見日:不明
詳 細:− カレントディレクトリ内の未感染の.COMフ
ァイルを検索して感染する。一度に感染するファイルは1つ
だけ。
− メディアにライトプロテクト(書き込み禁止処理)が
施されている場合、プログラム実行時に"書き込み不可"と
いう意味のエラーメッセージを表示する。
備 考:
名 称:DWI
分 類:ファイル感染型
対 象:.EXE
ウイルスサイズ:1150〜1170バイト
発祥地:不明
発見日:不明
詳 細:− メモリに常駐していなければ常駐し、オリ
ジナルプログラムを実行する。
− 未感染ファイルを実行する度に感染する。
− メディアにライトプロテクト(書き込み禁止処理)が
施されていても、プログラム実行時に"書き込み不可"とい
う意味のエラーメッセージを表示しない。
備 考: