A&A


名  称:A&A

別  名:A&A

対  象:ファイル感染型

ウイルスサイズ:.COM

発祥地:506バイト

発見日:不明

詳  細:[

感染方法:
1)メモリに常駐していなければ、メモリ上位に常駐す る。 2)常駐後、オリジナルルーチンを実行する。 未感染の.COMファイルが実行される度に1つずつ感染す る。
使用割り込み命令:INT 21h、INT 24h

備  考:

A.I.D.S.


名  称:A.I.D.S.

分  類:デマ情報

ウイルスサイズ:N/A

詳  細:−騒動を起こすために人為的に流されたウイル
スのデマ情報です。この情報で触れられているAIDSウイル スやトロイの木馬は、実際に存在しますが、ここに書かれ ているようなものはありません。 −このデマ情報のオリジナルとみられる文章は以下の通り
です:
"There is a virus going around called the A.I.D.S. virus. It will attach itself inside your computer and eat away at your memory this memory is irreplaceable. Then when it’s finished with memory it infects your mouse or pointing device. Then it goes to your key board and the letter you type will not register on screen. Before it self terminates it eats 5mb of hard drive space and will delete all programs on it and it can shut down any 8 bit to 16 bit sound cards rendering your speaker useless. It
will come in E-mail called "Open:Very Cool! : )".
Delete it right away. This virus will basicly render your computer useless. You must pass this on quickly and to as many people as possible!!!!! You must!
日本語訳:
「A.I.D.S.ウィルスと呼ばれるコンピュータウィルスが流 行っています。このウイルスは、あなたのコンピュータに 入り込んで、メモリを食べてしまいます。食べられたメモ リは元に戻すことはできません。メモリを食べ尽くした後 には、マウスやポインティングデバイスに感染します。そ してキーボードへ感染して、タイプされた文字がスクリ ーン上に表示されないという事態が起こります。ウィルス は自滅する前に、ハードディスクの容量を5MB食べてし まい、ハードディスク上のプログラムをすべて消去してし まうことでしょう。また8bitから16bitのサウンドカ ードは何でもシャットダウンしてしまい、スピーカーを使
い物にならないようにします。このウィルスは"Open:Very

Cool! : )"というタイトルの電子メールで送信されてきま
す。ただちに削除してください。このウイルスは根本的に あなたのコンピューターを使い物にならなくするもので す。できるだけ多くの人にできるだけ早くこの事を知らせ てください!!!!絶対に!」 −他にも下記のようなメールもあります。 There is a virus out now being sent to people via email… it is called the A.I.D.S VIRUS. It will destroy your memory、 sound card and speakers、 hard drive and it will infect your mouse or pointing device.. as well as your keyboards making what you type no able to register on the screen. It self terminates only after it eats 5MB of hard drive space & will delete all programs. It will come via E-mail
called "OPEN: VERY COOL! : )". Delete it immediately
!! It will basically render your computer useless. PASS THIS ON QUICKLY & TO AS MANY PEOPLE AS POSSIBLE! ! THANKS!! ^_^
日本語訳:
「現在、電子メールにて送信されてくるウィルスに... A.I.D.S.ウィルスというものが存在します。このウィルス はあなたのメモリ、サウンドカードやスピーカー、ハード ディスクを破壊します。そしてあなたのマウスやポインテ ィングデバイス、また文字をタイプしてもディスプレイに 文字が表示されないようにキーボードにまで感染します。 このウィルスはハードディスクの容量を5MB食べ、すべ てのプログラムを消去した後に自滅します。このウィルス
は"Open:Very Cool! : )"という電子メールで送信されてき
ます。ただちに消去してください。このウイルスは根本的 にあなたのコンピューターを使い物にならなくするもので す。」

ABBA


名  称:ABBA

別  名:CARZY, SATANBUG.9849

分  類:ファイル感染型

対  象:.COM、.EXE

ウイルスサイズ:9849バイト

発祥地:不明

発見日:不明

詳  細:感染方法 :
- このウイルスは9849バイトという、ウイルスしてはかな り大きなサイズであるが、スタンダードなメモリ常駐型ウ イルスである。ステルス行動や暗号化などのルーチンは一切 持っていない。 - 感染したファイルを実行すると、メモリに常駐し、以 後、アクセスまたは実行した.COMと.EXEファイルすべてに 感染する。 損害 ; - ウイルスコードをコピーする以外、特に破壊活動はな い。

ABC


名  称:ABC

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:2912バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ、最上位メモリ に常駐する。 2)オリジナルファイルを実行する。 3)メモリに常駐し、未感染のファイルを実行する度に感染 する。 20K未満の.COMと.EXEファイルには感染しない。
破壊:システムの日付が14日で、ウイルスがメモリに常駐
してから55分後に、ハードディスクのデータを破壊する。
使用割り込み命令:Int 21h、 Int 24h、 INT 1Ch、 INT 16h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、プログラム実行時に"書 き込み不可"という意味のエラーメッセージを表示しない。

ABCD


名  称:ABCD

分  類:システム領域感染型

対  象:FD:ブートセクタ;HD:マスターブートレコード

ウイルスサイズ:N/A

発祥地:不明

発見日:不明

詳  細:これはシステム領域感染型ウイルスであり、破壊
活動はない。感染したフロッピーディスクから起動すると、 メモリに常駐し、ハードディスクのマスターブートレコード に感染する。 感染したマシンから書き込み可能なフロッピーディスクに アクセスすると、フロッピーディスクのブートセクタに感染 する。
損害:
感染する以外特になし。
備  考:

ABOVE_1633


名  称:ABOVE_1633

別  名:V3、 V3SCAN、 UVSCAN、 BOXBOX

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1633

発祥地:不明

発見日:不明

詳  細:− カレントディレクトリ内の未感染のファイ
ルを検索して感染する。ファイル名に "V3"、"SCAN"とい う文字列が含まれるファイルには感染しない。
備  考:

ABRAXAS


名  称:ABRAXAS

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:546バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.EXEまたは.COMファイルを探 し出す。 2)そのファイルがAbraxasウイルスに感染していれば、他 の未感染の.EXEまたは.COMファイルを探し出す。 3)カレントディレクトリ内のすべての.EXE、.COMファイル に感染する。 4)最後に、オリジナルファイルを実行する。
使用割り込み命令:Int 24h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、プログラム実行時に"書 き込み不可"という意味のエラーメッセージを表示しない。

ABRAXAS-3


名  称:ABRAXAS-3

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:1200バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
"ドレミファソラシドレ"と音を鳴らし、 "abraxas" という文字を大きな文字で表示した後、未感染の.EXEファ イルに1つずつ感染する。 その後、オリジナルファイルと同じ名前で1200バイトのフ ァイルを作成する。
破壊:オリジナルファイルにウイルスコードで上書きする
ため、オリジナルファイルは破壊される。

ACME


名  称:ACME

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:932バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)システムの時間が午後4時になると発病し、音を出して ハングする。 2)それ以外の時間であればカレントディレクトリ内の.EXE ファイルを探し出す。 3)感染先ファイル(.EXEファイル)と同名の923バイトサイ ズの.COMファイルを作成する。 このファイルは、「書き込み禁止」及び「不可視」の属性 を持つ。
識別方法:サイズが923バイトで不可視属性の.COMファイル
がないかチェックする。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ADOLF_HITLER


名  称:ADOLF_HITLER

分  類:システム領域感染型

対  象: .COM

ウイルスサイズ:475bytes

詳  細:割り込み: INT 21h、INT 24h
1) メモリに常駐しているかチェックします。常駐していな ければ、上位メモリに自分自身をロードして、常駐しま す。 2) INT 21hをフックして、元のルーチンに戻ります。
感染方法:
1) ファイルに感染するときにINT 21h(AH=4Bh)をフック します。まず最初に、感染時にI/Oエラーが発生して露見し ないように、INT 24hをフックします。実行されるプログラ ムが未感染の.COMファイルであれば、感染プロセスを続行 します。
ダメージ: なし

症状:感染したファイルは、サイズが475バイト増加しま
す。

ADOLF-HITLER


名  称:ADOLF-HITLER

別  名:ADOLF

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:475バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していなければ、メモリ上位に常駐す る。 2)常駐後、オリジナルルーチンを実行する。 未感染の.COMファイルを実行する度に感染する。 3)ウイルスコード内に以下の文字列が含まれる "Adolf Hitler"
使用割り込み命令:Int 21h、INT 24h

備  考:

AGENT-B


名  称:AGENT-B

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:763バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.COMファイルを探し出す。 2)そのファイルがAgent-Bウイルスに感染していれば、他 の未感染の.COMファイルを探し出す。 3)一度に2つのファイルに感染する。
使用割り込み命令:Int 24h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、プログラム実行時に"書 き込み不可"という意味のエラーメッセージを表示しない。

AIDS 552


名  称:AIDS 552

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:552バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ、最上位メモリ に常駐する。 2)オリジナルファイルを実行する。 3)コマンド"DEGUG FILE_NAME.EXE"が実行されると感染す る。 .COMファイルには感染しない。
使用割り込み命令:Int 21h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

AIDS552


名  称:AIDS552

分  類:ファイル感染型

対  象:.COM、.EXE

ウイルスサイズ:552バイト

詳  細:感染方法:
1) 自分自身が既にメモリに常駐しているかを確認します。 2)常駐していなければ、INT21hをフックし上位メモリに常 駐します。 3)元のファイルを実行します。 4) コマンド"DEGUG FILE_NAME.EXE"が実行されたときに感 染します。
ダメージ: なし

検出方法: 感染した.EXEファイルは約552バイト増加しま
す。
注  意:
ファイルに感染するとき、AIDS552はINT 24hをフックしま せん。I/Oエラーが発生した場合、エラーメッセージが表示 されます。
備  考:

AIRCOP


名  称:AIRCOP

分  類:システム領域感染型

ウイルスサイズ:N/A

詳  細:- このウイルスはシステム領域に感染します。
- 感染ディスクから起動すると、メモリに常駐します。書 込保護されていないフロッピーを使用すると、再感染しま す。     - ウイルスは感染したシステム上に以下の文字列を表示し ます。        "Red State、 Germ Offensive.    AIRCOP."
備  考:

AIR-COP


名  称:AIR-COP

別  名:AIR_COP, AIR_COP-1, AIRCOP.STANDARD

分  類:システム領域感染型

対  象:FD:ブートセクタ;HD:マスターブートレコード

ウイルスサイズ:N/A

発祥地:台湾

発見日:1990/06

詳  細:感染方法:
1)感染したFDでマシンを起動するとメモリに常駐す る。 2)メモリ常駐後、アクセスしたすべてのライトプロテク トされていないFDのブートセクタに感染する。
破壊:
特にウイルス自身による破壊活動はないものと思われるが 感染の失敗によりディスクがクラッシュすることが多い。
その他の亜種:
AirCop、AirCop-1  ・ ウイルスの常駐によりシステムメモリが1024バイト 減少する。  ・ 以下の文字列を表示することもある。 "Red State、Germ Offensive. AIRCOP."
プログラムを実行するとA:ドライブのブートセクタに
ウイルスを書き込む。

AKUKU-649


名  称:AKUKU-649

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:649バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して 感染する(同じファイルには再感染しない)。ファイルへ の感染の有無に関わらず、以下の4つの条件が全て揃う と、 "Akuku frajerze" というメッセージを表示する。 条件1)システム日付の年が1994年以降であること。 条件2)システム日付の月が6月以降であること。 条件3)システム日付の日が6日以降であること。
条件4)システム時刻が15:00以降であること。

破壊:感染、増殖以外の活動はなし。

備  考:ファイルに感染する際、自分の痕跡を隠す。

ALAMEDA


名  称:ALAMEDA

別  名:ALEMEDA, YALE

分  類:システム領域感染型

対  象:FD:ブートセクタ;HD:マスターブートレコード

ウイルスサイズ:N/A

発祥地:カリフォルニア

発見日:1987

詳  細:ブートセクタに感染する。
感染したフロッピーディスクからコンピュータを起動する と、ウイルスがメモリに常駐する。 ウイルスがメモリに常駐した状態で、「Ctrl」+「ALT」+「DEL」 でマシンを再起動させた場合、ライトプロテクトがかかっ ていない5-1/4" 360 フロッピーディスクは全てウイルス感 染する。(マシンを単に再起動させただけでは、ウイルスは メモリに残っている。)

ALBANIA


名  称:ALBANIA

分  類:ファイル感染型

対  象:Dos

ウイルスサイズ:約500 bytes

詳  細:これはDOSの.COMと.EXEファイルに感染する。
(亜種の中には、.COMにしか感染しないものもある。)メモ リに常駐しない直接感染型である。 感染ファイルが実行されると、カレントディレクトリに. Comと.Exeがないか探し、みつかったらコードをコピーして 感染する。
損害:
感染するだけで特に破壊活動はない。
備  考:感染したファイルのコードの末尾に“ALBANIA”
というテキストが含まれている。

ALFA


名  称:ALFA

分  類:ファイル感染型

対  象:.COM;.EXE

発祥地:不明

発見日:1991/11

詳  細:感染方法:
1)感染ファイルを実行するとメモリに常駐する。 2)常駐後、DOSのCHKDSKを使用するとト−タルシステムメ モリと使用可能なフリ−メモリが1、280byteから1、344byte のあいだで減少しているのが確認できる。 3)実行した.COMファイルと.EXEファイルの最後にウイル スコ−ドを追加して感染するが、小さな.COMファイルには 感染しない。 4)感染ファイルの増加サイズはさまざま。感染ファイル のタイムスタンプは変更されない。 −感染ファイルには文字列は一切含まれない。 −感染増殖以外の活動については不明。
変種:

Alfa−1150(Yankee Doodle-1150): Alfaウイルスの初期バ
ージョン。感染ファイルの増加サイズは1、150byteから1、 165byteまでのあいだ。.EXEファイルには重感染し、その度 に1、152byteずつサイズが増加する。メモリ中のサイズは1、 280byte。
発祥地: 不明

発見日: 1991年11月

Alfa−1202(Yankee Doodle-1202): Alfaウイルスの後期バ
ージョン。Alfa−1150ウイルスと異なり、.EXEファイルに 重感染しない。感染ファイルの増加サイズは1、202byteから 1、217byteまでのあいだ。メモリ中のサイズは1、344byte。
Alfa−1712: 感染ファイルを実行すると,システムメモリ
上位,DOSの640K境界下に常駐し、割り込み番号21hにフッ クを掛ける。常駐後、ト−タルシステムメモリと使用可能 なフリ−メモリが3、008byte減少する。常駐後,実行した. COMファイルと .EXEファイルの最後にウイルスコ−ドを追 加して感染する。感染ファイルの増加サイズは1、712byteか ら1、731byteのあいだ。感染ファイルのタイムスタンプは"
14-25-12 12:01a"に変更される。

発祥地: USSR

発見日: 1992年7月

Alfa−Tired(Tired): 感染ファイルを実行すると、シス
テムメモリ上位,DOSの640K境界下に常駐し、割り込み番号 21hにフックを掛ける。常駐後、ト−タルシステムメモリと 使用可能なフリ−メモリが3、760byte減少する。常駐後、実 行した.COMファイルと.EXEファイルの最後にウイルスコ− ドを追加して感染する。感染ファイルの増加サイズは1、 748byteから1、766byteのあいだ。感染ファイルのタイムス タンプは変更されない。
発祥地: USSR

発見日: 1992年

ALIEN-1


名  称:ALIEN-1

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:571バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
ウイルスがメモリに常駐していなければ、上位メモリに常 駐する。 その後、オリジナルファイルを実行する。 すでに常駐していれば、直接オリジナルファイルを実行す る。 1)未感染ファイルが実行される度に感染する。 2)メディアなどにライトプロテクト(書き込み禁止処理) が施されている場合、プログラム実行時に"書き込み不可" という意味のエラーメッセージを表示する。
使用割り込み命令:Int 21h

識別方法:感染ファイルは571バイト増加する。

ALIEN-3


名  称:ALIEN-3

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:625バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ、最上位メモリ に常駐する。 2)システムの時間が毎時33分から60分であれば、画面上に " "(ダブルクォーテーションマーク)を表示する。 3)感染後、オリジナルファイルファイルを実行する。
使用割り込み命令:Int 21h

識別方法:感染ファイルは625バイト増加する。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ALLERBMU


名  称:ALLERBMU

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:359バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.COMファイルを探し出す。 2)感染していれば、他の未感染の.COMファイルを探す。 3)未感染のファイルがあれば1つずつ感染していく。 4)未感染.COMファイルの有無に関わらず、システムの日付 が月曜日であれば発病する。 ハードディスク上のファイルを全て破壊し、以下のメッ セージを表示する。 "+ ALLERBMU NORI + (c) 1991........................"
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ALPHA743


名  称:ALPHA743

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:743バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して1 つずつ感染する。 ファイルへの感染の有無に関わらず、システムの日付が 1993年以降で3〜12月の各月5日であれば発病し、 以下のメッセージを表示する。 "Your PC has ALPHA virus. Brought to you by the ARCV Made in ENGLAND"
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

AM_ACCESSIV


名  称:AM_ACCESSIV

別  名:JETDB_ACCESS-1

分  類:マクロ型

対  象:.MDB

ウイルスサイズ:N/A

発祥地:USA

発見日:1998年3月7日

詳  細:感染方法:
 感染ファイルのオープン時にカレントディレクトリ内の すべてのMDBファイルに感染する。
使用マクロ:
Autoexec − Microsoft Access データベースに感染する初のウィル ス。 − 1998年3月7日に作成されたと思われる。 ウィル ス作者は「Jerk1N」と自称し、「DIFFUSION Virus Team」 という団体への参加を呼びかけている。 − このウイルスは「Virus」というモジュールと「 Autoexec」というマクロからなる。 − 感染したデータベース・ファイルを開いたときに、ウ ィルスはカレント・ディレクトリ内でMDB ファイル全てを 探して感染する。 − ウイルスは、ウィルスモジュールとウィルスマクロを 転写することにより、.MDBファイルへ感染する。 −  .COMファイルや.EXEファイルへの感染とは違い、ファ イル・サイズの増加から感染を正確に識別することはでき ないが、ほとんどの場合ファイル・サイズが変更される。 − このウイルスの感染は以下の手順でデータベース・フ
ァイルをMicrosoft Accessで開くことでチェックできる:
(1) メニューバーの「ツール」→「オプション」→「表 示」を表示して、「隠しオプション」チェックボックスを チェックする。次に、ファイルの「モジュール」タブ画面 を選択する。モジュール欄に「Virus」というモジュールが あれば、次に進む。 (2) メニューバーの「ツール」→「マクロ」を選択して、 サブメニューの「マクロの実行」を選択する(Microsoft Access 97の場合。Access 95ではメニューバーの「ツー ル」→「マクロ」を選択すると、「マクロの実行」が表示 される。) マクロ名リストにマクロ名「Autoexec」があれ ば、そのデータベース・ファイルは感染している。 − このウイルスは中国語や日本語のようなダブル・バイ トのMicrosoft Access 97ファイルにも感染できる。 − このウイルスは本来Microsoft Access 97を対象として 作成されたが、コードからみてMicrosoft Access 95にも感 染増殖できる。 SQLデータベースには感染しない。
備  考:「JETDB_ACCESS-1」マクロウイルス手動駆除方
法 1.感染した.MDBファイルをテンポラリのフォルダへ移動す る。その際、移動先フォルダには他に.MDBァイルが存在し ないように注意する。2.Microsoft Accessで感染ファイル を開く。3.メニューバーの「ツール」→「オプション」→ 「表示」を表示して、「表示」オプション内の「隠 しオブ ジェクト」及び「システムオブジェクト」チェックボック スをチェックする。 その後に「更新」ボタンをクリックす る。4.ファイルの「マクロ」タブ画面を選択する。 すると マクロ名「Autoexec」が表示される。5.同マクロを選択し て、マウスを右クリックする。ポップアップ・メニューか ら「削除」を選択して実行する。その後で次に進む。6.フ ァイルの「モジュール」タブ画面を選択する。 するとモジ ュール名「Virus」が表示される。7.同モジュールを選択し て、マウスを右クリックする。ポップアップ・メニューか ら「削除」を選択して実行する。以上でマクロウイルスの 削除は終了する。

AM_ACCESSTDU


名  称:AM_ACCESSTDU

別  名:AM.TOX.A

分  類:マクロ型

対  象:.MDB

ウイルスサイズ:N/A

発祥地:不明

発見日:不明

詳  細:感染方法:
 感染ファイルのオープン時にカレントディレクトリ内の すべてのMDBファイルに感染する。
使用マクロ:
Autoexec
使用モジュール:
TDU − このウイルスは「TDU」というモジュールと「 Autoexec」というマクロからなる。 − 感染したデータベース・ファイルを開いたときに、ウ ィルスはカレント・ディレクトリ内でMDB ファイル全てを 探して感染する。 − ウイルスは、ウィルスモジュールとウィルスマクロを 転写することにより、.MDBファイルへ感染する。 − ウイルスのステルス行動として、「オブジェクトを隠 す」オプションをオフにする。また、[ツール]→[オプ ション]コマンドを削除する。
− 以下のプロパティーを無効にする:
AllowSpecialKeysAllowBreakIntoCodeAllowBypassKey
備  考:

AMILIA


名  称:AMILIA

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1614バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ、最上位メモリ に常駐する。 2)オリジナルファイルを実行する。 3)メモリ内に常駐し、未感染のファイルを実行する度に感 染する。
破壊:
1)システムの日付が日曜日であれば発病し、下記メッセ ージを表示しシステムがハングする。 "Amilia I virii - [NUKE] 1991 By Rock Steady/ NUKE" 2)システムの時刻が午後4時から5時の間であれば、「笑い 顔」があちこちに表示される。
使用割り込み命令:Int 21h、Int 24h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、プログラム実行時に"書 き込み不可"という意味のエラーメッセージを表示しない。

ANCIENT


名  称:ANCIENT

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:738バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して 1つずつ感染する。 その後、画面をクリアするか、もしくはどれかキーを押す まで色とりどりのアスタリスク"*"を表示し続ける。 この時、奇妙な音を約5分間に渡り鳴らす。最後にオリジ ナルプログラムを実行する。 その他の破壊活動はないものと考えられる。
備  考:1)メディアなどにライトプロテクト(書き込み
禁止処理)が施されている場合、プログラム実行時に"書き 込み不可"という意味のエラーメッセージを表示する。 2)同じファイルに再感染することもある。

ANDROMDA


名  称:ANDROMDA

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:1140バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.COMファイルを探し出す。 2)未感染のファイルが見つかるまで検索を続ける。 3)一度に2つのファイルに感染する。
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ANGARSK


名  称:ANGARSK

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:238バイト

発祥地:ロシア

発見日:不明

詳  細:感染方法:
カレントディレクトリ及びその上の全てのディレクトリ内 にある32768バイト未満の.COMファイルに感染する。
破壊:感染、増殖以外の活動はなし。

識別方法:
1)日付と時刻は感染した日時に更新される。 2)感染ファイルは約238バイト増加する。

ANIMUS


名  称:ANIMUS

別  名:COOKIE

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:7360/7392バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内で、未感染の.COMまたは.EXEファ イルに感染する。 一度に2つか3つのファイルに感染できる。
備  考:1)メディアなどにライトプロテクト(書き込み
禁止処理)が施されている場合、プログラム実行時に"書き 込み不可"という意味のエラーメッセージを表示する。 2)プログラムは高級言語で書かれている。

ANNA


名  称:ANNA

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:742バイト

発祥地:イギリス

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.COMファイルを探し出す。 2)そのファイルがANNAウイルスに感染していれば、他の未 感染.COMファイルを探し出す。 3)一度に感染するファイルは1つだけ。 4)カレントディレクトリに未感染ファイルが見当たらなけ れば、他のディレクトリを探す。 5)システムの日付が12月の時に発病し、 "Yole from theARcV................" というメッセージが表示される。
破壊:感染、増殖以外の活動はなし。

備  考:1)メディアなどにライトプロテクト(書き込み
禁止処理)が施されている場合、プログラム実行時に"書き 込み不可"という意味のエラーメッセージを表示する。 2)ファイルを暗号化する。

ANSIBOMB.2_O.BAS


名  称:ANSIBOMB.2_O.BAS

別  名:Virus.Dropper

分  類:その他(ウイルス作成ツール)

対  象:DOS

ウイルスサイズ:47164byte

詳  細: 
 これはウイルス作製ツールです。ウイルスそのものでは ありませんので、このプログラムが他のファイルやシステ ムに感染することはありません。  このプログラムを実行すると"BOMB.ANS"というファイル を作ります。このファイルにはテキスト形式でウイルスコ ードが書かれています。実行時に引数を与えてやることに より、様々な亜種が作れます。

ANTI_DAF


名  称:ANTI_DAF

分  類:ファイル感染型

対  象: .COM

ウイルスサイズ:561bytes

詳  細:1) カレントディレクトリに未感染の.COMファイ
ルを探して、感染します(一度に1つのファイルにだけ感染 します)。 2) 現在の月が11月で、現在の曜日が月曜かチェックして、 そうであれば、次のメッセージを表示します。そのあと、 ハードディスク上のすべてのデータを破壊します。 "The Anti_Daf virus.. DAF-TRUCKSE indhoven.. Hugo vdGoeslaan 1..postbus 90063..6500 PREindhoven、 TheNethe rlands. .. DAF sucks..... (c) 1992 DarkHelmet & The Virus Research Centre"
ダメージ: このウイルスは、ハードディスク上のすべての
データを破壊することがあります。
注  意:
1) メモリに常駐しません。 2) INT 24hをフックしないので、感染時に、エラーメッセ ージが現れます。
症状:感染したファイルは、サイズが561バイト増加しま
す。

ANTICMOS.A


名  称:ANTICMOS.A

別  名:GAXELLE, LENART, LIXI, READIOSYS

分  類:システム領域感染型

対  象:FD:ブートセクタ;HD:マスターブートレコード

ウイルスサイズ:N/A

発祥地:不明

発見日:1994/01

詳  細:感染方法:
−このウイルスに感染したフロッピーディスクでマシンの 起動動作を行うとハードディスクのシステム領域(マスタ ーブートレコード)に感染する。 −このウイルスに感染したハードディスクでマシンを起動 すると、メモリーに常駐してファイルの入出力を監視す る。その後、書き込み可能なフロッピーディスクにアクセ スすると、そのディスクのブートセクタに感染する。 −ハードディスクに感染するタイミングは起動時のみで、 それ以降は行わない。ただし、フロッピーディスクへは約 28秒アクセスがないと、次の読み書きで強制的に感染す る。 −DOSのCHKDSKコマンドを実行すると、全メモリが2、048バ イト減少しているのが確認できる。
発病:
−システムのハード環境によっては、CMOS設定を変更する ことがある。その場合、ウイルスが完全に常駐する前にシ ステムはハングしてしまう。 −CMOSメモリを破壊する発病ルーチンが組み込まれている が、作者の意図で発病しないようにしたか、あるいはバグ で発病しないようになっている。
備  考:このウイルスはフロッピーディスクの起動を自
分のブートセクタで行う非常に珍しいウイルスである。そ のため、他のウイルスの様にルートディレクトリの一部を 破壊するという可能性は無い。この特徴から弊社では当 初、「READIOSYS」というウイルス名称を付けている。

ANTI-DAF


名  称:ANTI-DAF

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:561バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して1 つずつ感染する。 システムの日付が11月でありかつ月曜日であれば発病し、 以下のメッセージを表示した後ハードディスク上のデータ を全て破壊する。 "The Anti-DAF virus.. DAF-TRUCKSE indhoven.. Hugo vd Goeslaan 1..postbus 90063..6500 PREindhoven 、 The Netherlands. .. DAF sucks..... (c) 1992 Dark Helmet & The Virus Research Centre"
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ANTIEXE


名  称:ANTIEXE

別  名:CMOS4, D3, NEWBUG

分  類:システム領域感染型

対  象:FD:ブートセクタ;HD:マスターブートレコード

ウイルスサイズ:N/A

発祥地:不明

発見日:不明

詳  細:感染方法:−このウイルスに感染したフロッピ
ーディスクでマシンの起動動作を行うとハードディスクの システム領域(マスターブートレコード)に感染する。 −このウイルスに感染したハードディスクでマシンを起動 すると、メモリーに常駐してファイルの入出力を監視す る。その後、書き込み可能なフロッピーディスクにアクセ スすると、そのディスクのブートセクタに感染する。
その他:
−常駐後、EXEファイルを実行した時、そのファイルが正常 に実行されない場合がある。そのため、ANTIEXEと名称があ る。 −常駐時にディスクBIOSであるInt13h を IntD3h に変更す るため、D3という別名もある。 −ステルス型なのでメモリにウイルスがいる状態では、ウ イルスコードにアクセスできない。

ANTIPRNT


名  称:ANTIPRNT

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:593バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ、最上位メモリ に常駐する。 2)オリジナルファイルを実行する。 3)メモリに常駐し、未感染のファイルを実行する度に感染 する。
破壊:DOSのバージョンが3.0以降で、"PRINTER"がインスト
ール済みの時、 カレントディスクのデータを破壊する。
使用割り込み命令:Int 21h、Int 24h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、"書き込み不可"という 意味のエラーメッセージを表示しない。

ANTI-WIN


名  称:ANTI-WIN

別  名:Anti Win v1.0

分  類:ファイル感染型, メモリ常駐型

対  象:.EXE

ウイルスサイズ:632 bytes

詳  細:感染したファイルを実行すると、ウイルスは、ま
ず、すでにマシンが感染していないかどうかを確認する。感 染していなければ、メモリに常駐する。 その後、アクセスした.exeファイルに感染する。感染したフ ァイルはウイルスが感染を認識できるように変更される。
損害:
- いったん感染したファイルは、ウイルスがメモリに常駐 している間正常に実行できなくなり、“Access denied(アク セスできません)” または “Cannot execute  (実行できません<プログラム名>)”というエラーメ ッセージが表示される。(ウイルスのメモリ常駐を解除すれ ば正常に動作する。)
備  考:-ウイルスコードの中には以下の文字列がある。
The strings “Anti-Win 1.0” “(C) Zarathustra & Morgan” -ウイルスコード内に、WIN.INIを書き換えるような命令が書 かれているが、バグがあるためにこの命令は動作しない。

ANXIETY.POPPY.II


名  称:ANXIETY.POPPY.II

分  類:ファイル感染型

対  象:Windows95:32ビットPE形式ファイル

ウイルスサイズ:1、072〜1、490バイト

発祥地:アメリカ

発見日:1997年10月

詳  細:感染方法:
−感染ファイルを実行すると32ビットWindowsPEタイプ のファイルを検索します。そしてファイルの末尾に付着し て感染する。
発病:
−特に破壊活動はないと思われます。
その他:
ウィルス感染ファイルには以下の文字列が含まれている が、表示されることはない。 Anxiety.Poppy.II by VicodinESfeel the pain、 mine not yours! All alone and I don’t understand A cry for help and no one answers Will I last for more than a week Will a taste the gunpowder Can I all end it all and make it easy Is it sick to ask Is it safe to cry Will I be gone soon Will I last Will you care Will I? -- If you don’t hear from me in a while -- say a prayer for me because I have left、 never to returen -- peaceful goodnight、 hopefully Vic
備  考:このウイルスの駆除方法は調査中のため、感染
ファイルを削除しオリジナルファイルを書き戻すことで対 応する必要がある。

AOL4FREE


名  称:AOL4FREE

分  類:デマ情報

ウイルスサイズ:N/A

詳  細:AOL4FREE、 through many iterations、 has
become a fraudulent computer program、 a Virus Warning Hoax and Trojan horse program. When the program was first created、 AOL4FREE was intended to provide illegal free access to America Online. The creator was caught and pleaded guilty to fraud. Eventually、 AOL4FREE became a Virus Hoax Warning. Here is an example of
the AOL4Free Hoax Warning:
***************************************************** ****** VIRUS ALERT!!! DON探 OPEN E-MAIL NOTING "AOL4FREE" Anyone who receives this must send it to as many people as you can. It is essential that this problem be reconciled as soon as possible. A few hours ago、 I opened an E-mail that had the subject heading of "AOL4FREE.COM". Within seconds of opening it、 a window appeared and began to display my files that were being deleted. I immediately shut down my computer、 but it was too late. This virus wiped me out. It ate the Anti- Virus Software that comes with Windows 5 Program along with F-Prot AVS. Neither was able to detect it. Please be careful and send this to as many people as possible、 so maybe this new virus can be eliminated. ***************************************************** ******* More recently、 AOL4FREE has become a Trojan Horse program. When executed、 this program has been shown to destroy hard drives. It contains a simple batch file、 which when executed will run the DOS DELTREE command to delete all files within its directory and any subdirectories that mightexist. If you receive an e-mail message from an unknown source with the subject "AOL4FREE" and an attached file、 simply delete the e- mail message.
備  考:

AOL4FREE.COM


名  称:AOL4FREE.COM

分  類:その他

ウイルスサイズ:993bytes

詳  細:感染方法:
−トロイの木馬型プログラムである。トロイの木馬プログ ラムは直接システムに破壊活動を行うが、感染活動は行わ ない。 - このファイルを十こすると、Cドライブのファイルを削除 する。これには以下のコマンドを使用する。
C:
CDDELTREE /Y *.*
備  考:プログラムが実行されている最中であれば、 "
Ctrl-C"を同時に押して終了させることができる。

APRIL 1ST


名  称:APRIL 1ST

別  名:SURIV 3

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1488バイト

発祥地:イスラエル

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ常駐する。 2)オリジナルファイルを実行する。 3)メモリに常駐し、未感染ファイルを実行する度に感染す る。
破壊:
システムの日付が4月1日であれば発病し、次のようなメッ セージを表示する。 "APRIL 1ST HA HA HA YOU HAVE A VIRUS." メッセージを表示した後システムがハングアップする。
識別方法:
ファイル内に "SURIV." という文字列を含む。
ドライブC:のルートディレクトリに、 "BUG.DAT" という不
可視属性ファイルがないかチェックする。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

APRIL_998


名  称:APRIL_998

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:998バイト、1104バイト(常駐時)

発祥地:不明

発見日:不明

詳  細:感染方法:
感染プログラムを実行するとウイルスがメモリに常駐して いるかチェックして、常駐していればオリジナルプログラ ムを実行する。 ウイルスは、MCB (memory control block)の上位、DOSの 640k境界下に常駐する。
破壊:

システムの日付が毎年4月であればに発病し、C:ドライブの
論理セクタ0〜Feh(254)に意味のないデータを書き込む。
使用割り込み命令:Int 21h

備  考:次の名前のファイルには感染しない。
"SCAN*"、"CLEA*"、"VIRS*"、"F-PR*"、"CPAV*"

ARAGORN


名  称:ARAGORN

分  類:システム領域感染型

対  象:FD:ブートセクタ

ウイルスサイズ:N/A

発祥地:不明

発見日:不明

詳  細:ドライブAのフロッピーディスクのみ感染する。
感染、増殖以外の活動はなし。
備  考:

ARCV-2


名  称:ARCV-2

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:693バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.EXEファイルを探し出す。 2)すでに感染していれば、未感染の.EXEファイルを探す。 3)未感染のファイルがあれば1つずつ感染する。 4)未感染.EXEファイルの有無に関わらず、システムの日付 が4月または各月の6日であれば発病し、 "Help .. Help .. I’m Sinking ........" と画面上に表示する。
使用割り込み命令:Int 24h
その他、破壊行動はないものと思われる。
備  考:1)ウイルスの一部に欠陥があるため、感染ファ
イルのほとんどは実行できず、ウイルスそのものも感染や 破壊活動ができない。 2)メディアなどにライトプロテクト(書き込み禁止処理) が施されている場合、プログラム実行時に"書き込み不可" という意味のエラーメッセージを表示する。

ARCV-3A


名  称:ARCV-3A

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:657バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して 感染する。 システムの日付が2月であれば発病して以下のメッセージを 表示する。 "I’ve just Found a Virus.. Oops.. Sorry I’m the virus...Well let me introduce myself.. I am ARCV-3 Virus、 by Apache Warrior... Long Live The ARCV and What’s an Hard ECU?.. Vote Yes to the Best Vote ARCV..."
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、"書き込み不可"という意味 のエラーメッセージを表示する。

ARCV-5


名  称:ARCV-5

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:475バイト

発祥地:イギリス

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを検索して1 つずつ感染する。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ARCV-570


名  称:ARCV-570

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:570〜585バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.EXEファイルを検索する。 2)未感染ファイルを探し出して1つずつ感染する。
破壊:
感染、増殖以外の活動はなし。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ARCV-6


名  称:ARCV-6

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:355バイト

発祥地:イギリス

発見日:不明

詳  細:感染方法:カレントディレクトリ内の未感染.
COMファイルを検索して1つずつ感染する。
破壊:感染、増殖以外の活動はなし。

識別方法:感染ファイルは335バイト増加する。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、"書き込み不可"という意味 のエラーメッセージを表示する。

ARCV-670


名  称:ARCV-670

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:670バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.COMファイルを探し出す。 2)そのファイルがARCV-670ウイルスに感染していれば、他 の未感染の.COMファイルを探し出す。 3)一度に感染するファイルは1つだけ。 4)システムの日付が1992年以降の12月20日〜25日であれば 発病し、 "Happy Xmas from the ARCV" というメッセージを表示した後システムがハングアップす る。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ARCV-7


名  称:ARCV-7

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:541バイト

発祥地:イギリス

発見日:不明

詳  細:感染方法:
カレントディレクトリ内で、未感染の.EXEファイルに1つず つ感染する。
破壊:
感染、増殖以外の活動はなし。
備  考:1)プログラム自体に欠陥があるため、感染した
ファイルが実行されるとシステムがハングアップする。 2)メディアなどにライトプロテクト(書き込み禁止処理) が施されている場合、プログラム実行時に"書き込み不可" という意味のエラーメッセージを表示する。

ARCV-718


名  称:ARCV-718

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:718バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していなければ、メモリ上位に常駐す る。 2)常駐後、オリジナルルーチンに戻る。 3)未感染の.COMまたは.EXEファイルを実行する度に感染 していく。
破壊:
システムの日付が各年1月1日〜7日であれば発病し、 以下のメッセージを表示してシステムをハングする。 "Hello Dr Sol & Fido Lurve U lots.... "
使用割り込み命令:Int 21h

ARCV-9


名  称:ARCV-9

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:771バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ常駐する。 2)オリジナルファイルを実行する。 3)メモリに常駐し、未感染のファイルを実行する度に感染 する。 .EXEファイルには感染しない。
使用割り込み命令:Int 21h、Int 24h
特に破壊活動はないものと思われる。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、プログラム実行時に"書 き込み不可"という意味のエラーメッセージを表示しない。

ARCV-FRI


名  称:ARCV-FRI

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:839バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)システムの日付が4月12日であれば発病し、 カレントディレクトリ内の.COMファイルを破壊する。 2)4月12日以外の日であれば、カレントディレクトリ内の. COMファイルを探し出す。 3)そのファイルがARCV-FRIウイルスに感染していれば、他 の未感染の.COMファイルを探し出す。 4)一度に感染するファイルは1つだけ。 5)最後に、オリジナルファイルを実行する。
破壊:
システムの日付が4月12日であれば、カレントディレクトリ 内の.COMファイルを破壊する。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、プログラム実行時に"書き込 み不可"という意味のエラーメッセージを表示する。

ARGENTINA


名  称:ARGENTINA

別  名:ANTI-D, ARGENTINA 1.0, DAD, XUXA

分  類:ファイル感染型

対  象:.COM(command.comを除く)

ウイルスサイズ:1249バイト

発祥地:アルゼンチン(ブエノスアイレス)

発見日:1991/10

詳  細:感染方法:
1)感染ファイルを実行するとメモリーに常駐する。 2)常駐後,実行した.COMファイルの最後にウィルスコ− ドを追加して感染する。 感染ファイルのタイムスタンプは更新されない。
破壊:
Argentinaの発病日は以下の4日である。その日になると、 以下のメッセージを表示する。 5月25日   "25 de Mayo Declaracion de la independencia Argentina Argentina Virus escrito por AfA - Virus benigno - ENET 35 Pulse usa tecla para continuar" 6月20日   "20 de Junio Dia de la bandera Argentina Argentina Virus escrito por AfA - Virus benigno - ENET 35 Pulse usa tecla para continuar" 7月9日 "9 de Julio Dia de la independencia Argentina Argentina Virus escrito por AfA - Virus benigno - ENET 35 Pulse usa tecla para continuar" 8月17日   "17 de Agosto Aniversario de la defuncion del Gral.San Martin Argentina Virus escrito por AfA - Virus benigno - ENET 35 Pulse usa tecla para continuar" これらのメッセージが表示されたときキーをどれか押す と、実行中のプログラムは続行される。 このウィルスには、上のメッセージの他にも別の文字列が 含まれている。
その他の亜種:
− Xuxa、  ・ウイルスサイズは1413バイト。  ・システム時計が午後になると音楽を鳴らす。 − Anti-D  ・ウイルスサイズは945バイト。  ・キーボードからの「D」の入力を妨害する。 − Dad  ・メッセージの表記がスペイン語である。

ARIANNA


名  称:ARIANNA

分  類:複合感染型

対  象:HD:マスターブートレコード;.EXE

ウイルスサイズ:3426バイト(.EXE)、3586バイト(メモリ)

発祥地:不明

発見日:不明

詳  細:1.ファイルサイズが6000〜458752バイト(1770H
〜70000H)の.EXEファイルにのみファイル感染する。 2.パーティションテーブルにも感染し、ハードディスクの 最後の9セクタを上書きする。
使用割り込み命令:Int 21h

感染方法:
このウイルスは、感染プログラムまたはパーティションテ ーブルを介して感染していく。 ARIANNA に感染したファイルを実行すると、メモリに常駐 する。 すでにメモリに常駐していれば、感染したプログラムを実 行する。 ウイルスはメモリ上位に常駐する。
破壊:空きメモリが減少する。

備  考:

ARIANNA.3076


名  称:ARIANNA.3076

別  名:C1M-0092, CM-0092-1

分  類:ファイル感染型;メモリ常駐型;ステルス型

ウイルスサイズ:3,076 bytes

詳  細:-これはファイル感染型ウイルスで、.comと.exe
ファイルに感染する。感染を隠蔽するためのステルス行動を とる。 - 感染ファイルを実行するとメモリに常駐し、以後アクセス したファイルにの最後にコードをコピーして感染する。
備  考:- ウイルスコード内には、暗号化された以下の文
字列がある。 Improved ARIANNA , waiting for ADVANCED 386 Bari @1995 by AV (ANTI)-VIRUS SYSTEM

ARKA


名  称:ARKA

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:1905バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ常駐する。 2)オリジナルプログラムを実行する。 3)メモリ内に常駐し、未感染のファイルが実行されると感 染する。
破壊:感染、増殖以外の活動はなし。

使用割り込み命令:Int 21h

備  考:

ARRIBA


名  称:ARRIBA

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1590バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していればそのままオリジナルルーチン に戻り、 常駐していなければメモリ上位に常駐する。 2)常駐後、日付が11月20日であればメッセージを表示す る。 .COMファイルの場合、オリジナルファイルの先頭部にウ イルスコードを追加する。 また、ファイルの末尾に2バイトのIDコードを追加し、 感染していることを示す。 3).EXEファイルの場合、ファイルの末尾にウイルスコ ードを追加する。 また、ファイルの先頭を書き換え、末尾にIDコードを追 加する。
破壊:システムをハングする。

使用割り込み命令: Int 08h、 Int 21h

備  考:感染ファイルの日付と時刻は変更されない。

ARUSIEK


名  称:ARUSIEK

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:817バイト

発祥地:ポーランド

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ常駐し、その後 感染先プログラムを実行する。 2)すでにメモリに常駐していれば、感染先プログラムがそ のまま実行される。 3)未感染ファイル実行時に感染する。
破壊:
1994年以降、メモリ常駐後に148回以上キーボードからの入 力が行われると 以下の文字列を表示する "Arusiek" その他破壊活動はないものと思われる。
使用割り込み命令: Int 21h、Int 24h

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示しない。

ASCIIV.613


名  称:ASCIIV.613

別  名:Ascii.613, Ascii.ow.613

分  類:ファイル感染型

対  象:DOS

詳  細:-
 実行されるとメモリ常駐を行い、以降実行されたCOM形式 の実行可能ファイルに感染していきます。単に感染してい くだけでそれ以上の破壊活動はない単純なウイルスです。

ASH


名  称:ASH

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:280バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の全ての.COMファイルに感染 する。 (同じファイルには再感染せず、また64768バイト以上の ファイルにも感染しない。) 2)新たに感染したファイルが2つ以下の場合は、親ディレ クトリ、 またはより上位のディレクトリへと次々とさかのぼって 未感染.COMファイルに感染する。 3)日付と時刻は感染した日時に更新される。
破壊:感染、増殖以外の活動はなし。

備  考:その他の亜種:
− Ash-B  ・ カレントディレクトリ内の未感染の.COMファイルを 発見して感染する。 − Ash-743  ・ ウイルスサイズが743バイト

AST-1010


名  称:AST-1010

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1010バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスは自身のコードを解読し、メモリ上位に常駐 する。 2)常駐後、カレントディレクトリ内のすべての.COMと. EXEファイルに感染する。 (同じファイルには再感染しない)。 3)システムの日付が毎月16日になるとパーティションテ ーブルに変更を加えるため、システムをが正しく起動でき なくなる。
破壊:
発病すると画面が一瞬光り、パーティションテーブルのデ ータを書き換える。 この時、4つあるパーティションレコードをそれぞれ4バ イトずつXOR命令で55に変更する。
使用割り込み命令: Int 21

備  考:1)感染ファイルの日付と時刻は変更されない。
2)メモリに常駐しているか検証する方法はAST-976ウイル スと同じ。この2つのウイルスは同時にメモリに常駐するこ とはできない。

AST-976


名  称:AST-976

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:976バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)まず、ウイルスコードが読み込まれ、ウイルスはメモ リ上位に常駐する。 2)常駐後、カレントディレクトリ内のすべての.COMファ イルに感染する。 (同じファイルには再感染しない)。 3)システムの時刻が毎時17分であればパーティションテ ーブルに一部変更を加え、 システムが正常に起動しないようにする。
破壊:
発病すると画面が一瞬光り、パーティションテーブルのデ ータを一部書き換える。 この時、4つあるパーティションレコードをそれぞれ4バ イトごとにXOR命令で55に変更する。 (このためパーティションテーブルが一部変更される。)
使用割り込み命令:Int 21h

備  考:1)感染ファイルの日付と時刻は変更されな
い。 2)メモリに常駐しているか検証する方法はAST-1010ウイ ルスと同じ。   この2つのウイルスは同時にメモリに常駐することはで きない。

AT144.1


名  称:AT144.1

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:140バイト

発祥地:不明

発見日:不明

詳  細:感染方法 :CPUが286以上のマシンで、感染ファ
イルを実行するとメモリに常駐し、その後アクセスしたCOM ファイルに感染する。
損害 :なし。損害を与える亜種も存在する。
− 最も小さいウイルスの一つであり、割り込みテーブル
の0000:0350を占め、COMファイルの最後に感染する。
− ファイルの増加サイズは140バイトであるが、常駐時に は使用可能メモリが144バイト減少する。最後の4バイト は、ウイルスが制御をDOSに戻すために使うFAR Call命令の アドレスである。
備  考:亜種:
− サイズが132〜149バイトまでの亜種が存在する。 − 破壊活動を行う亜種はサイズが132バイトと149バイト の2つバージョンがある。

ATAS_400


名  称:ATAS_400

分  類:ファイル感染型

対  象: .COM

ウイルスサイズ:400bytes

詳  細:実行手順:
ウイルスは自分自身を暗号解読します。書き込むときI/O エラーを防ぐためにINT24hをフックして先頭を書き換えま す。 255バイト以上、64256バイト未満の未感染の.COMファイル を検索します。 システムタイムを確認し、秒が3未満ならば、以下のメッ セージを表示しま "I like to travel ...". 次に、INT 24hを解放して、元のルーチンに戻ります。
ダメージ: なし

備  考:1) 一度に1つのファイルに感染します。
2) 感染ファイルの日付と時間は置き替えられます。

ATAS-3


名  称:ATAS-3

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1268バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していなければ常駐し、オリジナルプログ ラムを実行する。 2)すでに常駐していれば、そのままオリジナルプログラム を実行する。 3)ファイルを実行すると感染する。
使用割り込み命令:Int 21h、Int 24h

識別方法:感染ファイルは1268バイト増加する。

破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示しない。

ATAS-3215


名  称:ATAS-3215

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:3215バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していなければ常駐し、オリジナルプログ ラムを実行する。 2)常駐していれば、そのままオリジナルプログラムを実行 する。 3)未感染ファイルが実行される度に感染する。 4)DOS 3.3のファイルだけに感染する。
使用割り込み命令:Int 21h

破壊:感染、増殖以外の活動はなし。

備  考:増加サイズは約3215バイトだが、亜種がいくつ
か存在する。

ATAS-3321


名  称:ATAS-3321

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:3321バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)メモリに常駐していなければ、メモリ上位に常駐す る。 2)常駐後、オリジナルルーチンを実行する(DOS 3.3上で のみウイルスが正常に動作する)。 3)未感染の.COMファイルが実行される度に1つずつ感染す る。
使用割り込み命令:INT 21h、INT 24h

破壊: 感染、増殖以外の活動はなし。

ATAS-400


名  称:ATAS-400

別  名:ATAS

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:400バイト

発祥地:ポーランド

発見日:不明

詳  細:感染方法:
1)感染ファイル実行後、カレントディレクトリ内の255〜 64256バイトの未感染.COMファイルに感染する。 2)一度に感染するファイルは一つだけ。 3)感染ファイルの日付と時刻は感染した日時に更新され る。
破壊:システム時刻の秒が3秒以下であれば発病し、
"I like to travel ..." というメッセージを表示し、オリジナルルーチンに戻る。 その他の破壊活動はないものと思われる。 − ウイルスコード内に以下の文字列が暗号化されて含ま
れている:
"ATAS(Kiev)"
使用割り込み命令:Int 24h

備  考:

ATHENS


名  称:ATHENS

別  名:TPROJECTOR、TROJECTOR

分  類:ファイル感染型

対  象:.COM(command.comを除く);.EXE

ウイルスサイズ:1463or1561バイト

発祥地:ギリシャ

発見日:不明

詳  細:感染方法:
1)ウイルスコードの暗号を解読する。 2)メモリに常駐していなければメモリ上位に常駐し、その 後オリジナルルーチンを実行する。 3)未感染の.EXE、もしくはCOMMAND.COMを除く.COMファイ ルが実行される度に感染する。 4)プログラムが感染しているかチェックする。 感染すると、ファイルの日付と時刻は感染した日時に変 更される。 ウイルスがメモリに常駐している場合、サイズ増加は確 認できない。 − 1、463byteタイプのものは、ウイルスの中に下記の文字 列が暗号化されて含まれている。 "TPROJECTOR II、(c) Armagedon Utilities、 Athens 1992" − 1、561byteタイプのものには、下記の文字列が暗号化さ れて含まれている。 "TPROJECTOR ]I[、(c) Armagedon Utilities、 Athens 1992、 Greetings to Vesselin" − "Vesselin"とはハンブルグ大学のウイルス専門家、 Vesselin Bontchev氏のことではないかと思われる。
破壊:その他破壊活動などはないものと思われる。

ATOMIC


名  称:ATOMIC

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:371bytes

詳  細:- このウイルスは*.COMファイルに感染します。
感染したファイルが実行されると、ウイルスは同じディレ クトリにある最初の2つの.COMファイルに感染します。 感染するとファイルの最初の371バイトを上書きします。感 染したファイルのタイムスタンプは改変されません。 - 感染後に、以下のメッセージを表示します。 "Bad command or file name" 以下の文字列がウイルスコード内に存在します。 "[TAD1A] Memory Lapse -- Toronto、 CANADA" "The Atomic Dustbin 1A -- This is just the first step" "Bad command or file name" "*.COM .. c Dustbin 1A -- This is just the first step"

ATOMIC-1A


名  称:ATOMIC-1A

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:0バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)システムの日付が各月25日であれば発病し、 "The Atomic Dustbin 1A -- This is almost the first step !" というメッセージを表示した後システムがハングする。 2)日付が25日ではない場合、 i)カレントディレクトリ内の.COMファイルを探 し ii)そのファイルが感染していれば、未感染の. COMファイルを探し出し iii)未感染のファイルがあれば感染する(一度の感 染でファイル2つに感染)。 感染後、 "Bad command or file name" と表示す る。
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

ATOMIC-1B


名  称:ATOMIC-1B

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:0バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)システムの日付が各月1日であれば発病し、 "The Atomic Dustbin--YOUR PHUCKED !" というメッセージを表示した後システムをハングする。 2)システムの日付が各月26日であれば、 "The Atomic Dustbin 1B -- This is almost the second step !" と表示した後ハングする。
3)1日/26日以外の日であれば:
i) カレントディレクトリ内の.COMファイルを探 し出し ii) そのファイルが感染していれば、未感染の. COMファイルを探し iii)未感染の.COMファイルがあれば1つずつ感染し ていく。感染すると、 "Program execution terminated." と表示 する。
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合でも、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示しない。

ATOMIC-2A


名  称:ATOMIC-2A

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:350バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の.EXEファイルを探し出す。 2)感染していれば、他の未感染の.EXEファイルを探す。 3)未感染のファイルがあれば1つずつ感染していく。
破壊:
システムの日付が4月、もしくはそれ以外の月の6日であっ た場合、 "Help ..Help .. I'm Sinking ........" と画面上に 表示する。 ウイルスの一部に欠陥があるため、感染ファイルのほとん どは実行できず、 ウイルスそのものも活動ができない。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

ATTE-629


名  称:ATTE-629

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:629バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
カレントディレクトリ内の未感染.COMファイルを探し出し て1つずつ感染する。
破壊:感染、増殖以外の活動はなし。

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

ATTITUDE


名  称:ATTITUDE

別  名:ATTITUDE.724、 RIOT.ETERNITY.600、 ETERNITY.
600、 ETERNITY.599、 EXE.CRYPT、 IMMORTAL
分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:599〜724byte

発祥地:不明

発見日:1994年

詳  細:− 感染ファイル実行時に他の未感染ファイル
に感染する。 − 破壊活動はないが、感染方法から1024byte以下のサイ ズのファイルに感染するとファイルが壊れてしまう。
− ウイルスコード内に以下の文字列が含まれる:
"(c) '94 The Unforgiven/Immortal Riot"
備  考:-.EXEに感染する亜種もある。
 -ATTITUDEの亜種のなかには、以下の文字列のうちいくつ かをウイルスコード内に含むものがある。  ・(c〕’94 The Unforgive/Immortal Riot  ・Eternity_II  ・Red Mercury  ・I hereby annex this sector as the property of IR!

ATTITUDE-2


名  称:ATTITUDE-2

別  名:VCCA、IE-VCC-B

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:1Kbyte未満

発祥地:不明

発見日:1994

詳  細:− 感染ファイル実行時に他の未感染.comファ
イルを探し出して感染する。ウイルスコードを内部で暗号 化するプロセスを持つ。 - 感染ファイルは上書きされる。 - 駆除不可。
備  考:-このウイルスはATTITUDEの亜種ともいえるが、
実のところ新種のウイルスと考えてもいいだろう。 ATTITUDE-2の亜種のなかには、以下の文字列のうちいくつ かをウイルスコード内に含むものがある。  ・[DreamWorld?]$"I have a dream..." ・Copy me、 so I can travel around the globe! ・Spreading my message、 manipulating yourthoughts、 your mind、 andyouractions"Love、 Peace、 Empathy!" ・(c) 93/94 Immortal Riot - All rights reserved! -.EXEに感染する亜種もある。

ATVX_EXPLODER


名  称:ATVX_EXPLODER

分  類:ActiveXコントロール

対  象:ocx

発祥地:http://www.halcyon.com/mclain/ActiveX

発見日:不明

詳  細: ActiveX_ExploderはActiveXコントロールを使
用した破壊プログラムのデモンストレーションです。 ActiveXの危険性啓蒙のために
http://www.halcyon.com/mclain/ActiveX
にて公開されています。モジュール名は「Exploder.ocx」 です。
− 破壊:
 Windows95を正常にシャットダウンし、BIOSによる電源 OFFがサポートされている場合は電源OFFを行う。このプロ グラム自体に危険性はありませんが予期せぬ場所に存在す ることでパニックを起こしたり第三者のソース改変により 破壊を伴う危険性があります。
備  考:1)感染行動は行わない。

ATVX_SHOWWORD


名  称:ATVX_SHOWWORD

分  類:ActiveXコントロール

対  象:ocx

発祥地:不明

発見日:不明

詳  細:− ActiveX_ShowWardはActiveXコントロールを
使用したトロイの木馬式破壊プログラムです。 − 感染活動はありません。
損害:
 - HD内の最近使ったMS-WordのDOCファイルを検索し、イ ンターネット経由で特定の場所へ送信する。
備  考:1)感染行動は行わない。従って、厳密な意味で
は、AcriveX_ShowWordは「ウイルス」ではない。

AUGUST16


名  称:AUGUST16

別  名:IRON MAIDEN

分  類:ファイル感染型

対  象: .COM

ウイルスサイズ:636bytes

詳  細:August16は、ファイルに感染するウイルスで
す。 *.COMファイルだけに感染します。 感染は、感染しているファイルが実行されるときに起きま す。 次にウイルスは、ウイルスコードをメモリへロードしま す。 メモリに常駐した後、August16は、アクセスされる2つの*. COMファイルに感染します。
備  考:

AUGUST-16TH


名  称:AUGUST-16TH

別  名:IRON MAIDEN

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:636バイト

発祥地:ポーランド

発見日:不明

詳  細:感染方法:
1)カレントディレクトリ内の最初の2つの.COMファイルが 感染しているかチェックする。 2)未感染であれば感染する。
3)すでに感染していたら、C:ドライブのカレントディレク
トリを探しに行き、 .COMファイルが2つあるかチェックする。 4)あればそれらに感染する。 5)オリジナルファイルが実行される。
発病:
1)August 16thウイルスがオリジナルファイルを上書きし て、 ファイルの更新日時を分からないようにする。 2)感染ファイルは、 "*.COM AA"と "=!=IRON MAIDEN." の文字列を含む。
備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

AUS-440


名  称:AUS-440

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:440bytes

発見日:1995/08

詳  細:感染方法
 ポリモフィック型ウイルスである。感染ごとに異なる暗号 化を施し、感染を発見されにくくする。  メモリー上位に常駐し、未感染.COMファイルが実行され ると、そのファイルにウイルスコードを書き加える。   損害  破壊活動は行わず、ファイルサイズが増加するだけ。
備  考:

AUSTR_PARASITE


名  称:AUSTR_PARASITE

別  名:AUSSIE_PARASITE

分  類:ファイル感染型

対  象:.COM

ウイルスサイズ:292バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)感染したファイルを実行すると、ウイルスがメモリに 常駐する。 トータル空きメモリが320バイト減少する。 2)ウイルスがメモリに常駐すると、.COMファイルを実行 する度にウイルス感染する。 感染ファイルは292バイト増加し、末尾にウイルスコ ードが追加される。 3)感染ファイルの日付と時刻は更新されない。 システムがハングすこともある。 また、このウイルスは以下のような文字列を持つ。 "Australian Parasite"
備  考:

AUTUMN


名  称:AUTUMN

別  名:VIRUS 1701、 CASCADE-B

分  類:ファイル感染型

対  象:.COM;.EXE

ウイルスサイズ:1701バイト

発祥地:不明

発見日:不明

詳  細:感染方法:
1)ウイルスがメモリに常駐していなければ常駐する。 2)オリジナルファイルを実行する。 3)メモリに常駐し、未感染のファイルを実行する度に感染 する。
破壊:
AutumnウイルスはビデオRAMを書き換えて画面上の文字を落 下させる。 始めのうちはそれほど頻繁にこの現象は発生しないもの の、 時間が経過するにつれて落下動作・効果音ともにより激し くなる。 セミグラフィック文字は落下せず、落下する文字も自身と 異なるビデオ属性を持つ 文字の上には落ちない。モノクロのモニタでは発病しな い。 ウイルスにより、ハードディスクが破壊される場合もあ る。
使用割り込み命令:Int 21

備  考:メディアなどにライトプロテクト(書き込み禁
止処理)が施されている場合、 プログラム実行時に"書き込み不可"という意味のエラーメ ッセージを表示する。

AVIS2048


名  称:AVIS2048

分  類:ファイル感染型

対  象:.EXE

ウイルスサイズ:N/A

発祥地:不明

発見日:不明

詳  細:感染方法:
1)感染ファイルを実行すると、直接感染すると同時にメ モリに常駐する。 2)ウイルスがメモリに常駐した状態でBIOSレベルでディ スクにアクセスを行うと ランダムで発病し、メモリ上のバッファの内容を特定の 文字列に置き換える。
3)C:\DOS内のXCOPY.EXE、MEM.EXE、SETVER.EXE、EMM386.EXE
など特定のファイルに直接感染する。 2重感染はしない。
破壊:
ファイルのコピーを行うとコピー元ファイルから読み込ん だ内容を、 コピー先ファイル内に書き出す際に差しかえてしまう。 そのため、コピー先のファイルには差しかえられた内容が 書き込まれ破壊されてしまう。 -ウイルスによって破壊されたファイルは内部に以下の文字 列を含む。 $$ Virus AVISPA $$ Republica Argentina$$ Elijah Baley$$ Noviembre 10 de 1993 $$ This program is not an old virus variant、and it was written in Argentina by Elijah Baley. $$
備  考: