home *** CD-ROM | disk | FTP | other *** search
/ DOS/V Power Report 1998 November / VPR9811A.BIN / VPR_DATA / DRIVER / VB / NT / DISK2 / DATA.2 / COMMON.VIR < prev    next >
INI File  |  1997-09-04  |  60KB  |  2,009 lines

  1. [VPTEST]
  2. 分  類:ウイルス発見テスト用パターン
  3. 弊社ウイルス発見テストファイルを検査した場合に発見
  4. されます。実際にはウイルスではありません。
  5.  
  6. [555-1]
  7. 俗  称: Dutch、555、Quit.A、Quit 1992
  8. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  9. 割り込み: INT 21h
  10. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  11. リにロードされます。ウイルスがメモリに常駐している
  12. 間は実行したファイルに再感染して、感染ファイルを
  13. 555バイト増加します。 ウイルスは感染したファイルの
  14. 時間と日付を変更します。
  15. ダメージ: 未知
  16.  
  17. [Nov_17th.855.A]
  18. 俗  称: 855、V855
  19. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  20. 割り込み: INT 09h、INT 21h
  21. 感染方法: このウイルスは、November_17thの変種ウイ
  22. ルスの1つです。感染ファイルを実行すると、ウイルス
  23. はメモリにロードされます。ウイルスがメモリ常駐して
  24. いる間は、アクセスした実行型ファイルのほとんどに再
  25. 感染します。感染ファイルは、ファイルサイズが855バ
  26. イト増加します。 DOSのCHKDSKプログラムの"全メモリ"
  27. が896バイト減少します。
  28. ダメージ: 11月17日から30日の間に、カレントドライブ
  29. の先頭8セクタを破壊します。 
  30.  
  31. [Fichv.2.1]
  32. 俗  称: 905、CHV 2.1
  33. 分  類: ファイル感染型 (.COM、メモリ常駐)
  34. 割り込み: INT 21h
  35. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  36. リにロードされます。感染ファイルは、ファイルサイズ
  37. が903バイト増加します。ダメージ: 3月に感染ファイル
  38. を実行すると、ウイルスはカレントドライブ(ヘッド1
  39. 、トラック0の先頭からセクタ6個)を上書きします。こ
  40. れは幾つかのプログラムを破壊することにもなります。
  41.  
  42. [Helloween.1376-1]
  43. 俗  称: Helloween.1376.A、1376、Hellween
  44. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  45. 割り込み: INT 21h
  46. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  47. リにロードされます。ウイルスがメモリ常駐している間
  48. は、COMMAND.COMを除くすべての実行されたファイルに
  49. 再感染します。感染ファイルは、ファイルサイズが1376
  50. バイト増加します。
  51. ダメージ: なし
  52.  
  53. [1530-7]
  54. 俗  称: SVC.2936
  55. 分  類: ファイル感染型 (.COM、.EXE)
  56. 感染方法: 解析中
  57. ダメージ: 解析中
  58.  
  59. [Three_Tunes]
  60. 俗  称: 1784
  61. 分  類: ファイル感染型 (.COM、.EXE)
  62. 感染方法: 解析中
  63. ダメージ: 解析中
  64.  
  65. [1963]
  66. 俗  称: Necropolis、1963-1、V1963
  67. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  68. ステルス)
  69. 割り込み: INT 21h
  70. 感染方法: 解析中
  71. ダメージ: 解析中 
  72. 注  意: 1963ウイルスは、メモリ常駐していなくても
  73. ファイルサイズの増加を隠します。
  74.  
  75. [2100-1]
  76. 俗  称: Dark_Avenger.2100.SI.A、V2100、2100
  77. 分  類: ファイル感染型 (メモリ常駐、ステルス)
  78. 割り込み: INT 13h、INT 21h
  79. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  80. リにロードされます。ウイルスがメモリ常駐している間
  81. は、アクセスしたり実行したファイルのほとんどに再感
  82. 染し、感染したファイルのサイズを2100バイト増加しま
  83. す。 感染ファイルは、ファイルサイズが2100バイト増
  84. 加していますが、その変更はステルス機能によって隠さ
  85. れています。
  86. ダメージ: ファイル破壊を起こします。
  87. 注  意: ウイルスの常駐時は、感染ファイルのファイ
  88. ルサイズの増加を隠します。
  89.  
  90. [Kampana.A]
  91. 俗  称: 3445、AntiTel、Anti-tel、Telecom
  92. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  93. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  94. リにロードされます。
  95. ダメージ: 解析中
  96.  
  97. [Frodo.Frodo.A]
  98. 俗  称: 4096、4096-1、Frodo、100 Year
  99. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  100. ステルス)
  101. 割り込み: INT 21h、INT 13h
  102. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  103. リにロードされます。ウイルスがメモリ常駐している間
  104. は、アクセスしたり実行したファイルに再感染します。
  105. 感染したファイルは、ファイルサイズが4096バイト増加
  106. します。
  107. ダメージ: 9月21日以降、ウイルスは、"FRODO LIVES"を
  108. 表示するためにブートセクタを変更します。しかし、バ
  109. グのためにシステム領域を変更するかわりにシステムを
  110. 破壊してしまいます。 
  111. 注  意: ウイルスの常駐時は、感染ファイルのファイ
  112. ルサイズの増加を隠します。
  113.  
  114. [2up.6000]
  115. 分  類: ファイル感染型
  116. 感染方法: 解析中
  117. ダメージ: 解析中
  118.  
  119. [5LO]
  120. 分  類: ファイル感染型 (.EXE、メモリ常駐)
  121. 割り込み: INT 21h
  122. 感染方法: 解析中
  123. ダメージ: なし
  124.  
  125. [ACCEPT.377]
  126. 分  類: ファイル感染型
  127. 感染方法: 解析中
  128. ダメージ: 解析中
  129.  
  130. [BARROTES.1310.A]
  131. 俗  称: Barrotos
  132. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  133. 割り込み: INT 21h
  134. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  135. リにロードされます。ウイルスがメモリ常駐している間
  136. は、実行されたファイルに再感染します。DOSのCHKDSK
  137. プログラムの"全メモリ"が1600バイト減少します。感染
  138. したファイルは、ファイルサイズが1310バイト増加しま
  139. す。
  140. ダメージ: 1月5日に発病して、マスターブートレコード
  141. を上書きして、色のある垂直線を表示します。以下のメ
  142. ッセージが表示されます
  143. :Virus BARROTES por 0Soft
  144.  
  145. [BootEXE.451]
  146. 俗  称: BFD、BFD-451
  147. 分  類: 複合感染型 (メモリ常駐)
  148. 割り込み: INT 13h
  149. 感染方法: このウイルスは、.EXEファイルのヘッダーと
  150. コードの開始位置の間に感染します。また、ハードディ
  151. スクとフロッピーディスクのブートレコードにも感染し
  152. ます。DOSのCHKDSKプログラムの"全メモリ"が2Kバイト
  153. 減少します。ウイルスがメモリ常駐している間は、アク
  154. セスしたプログラムやディスクに再感染します。
  155. ダメージ: オリジナルファイルを上書きするので、感染
  156. ファイルのファイルサイズは増加しません。
  157.  
  158. [Boot-0709]
  159. 俗  称: Stoned.Whit、LZR、Stoned.LZR
  160. 分  類: システム領域感染型
  161. 感染方法: 解析中
  162. ダメージ: 解析中
  163.  
  164. [BUTTER]
  165. 俗  称: Butterfly、Butterfly.Butterfly、
  166. Butterflies
  167. 分  類: ファイル感染型 (.COM、直接感染)
  168. 割り込み: なし
  169. 感染方法: 感染ファイルを実行すると、カレントディレ
  170. クトリにある.COMファイル3つに再感染します。121から
  171. 64768バイトの間のファイルだけに感染し、感染ファイ
  172. ルには再感染しません。COMMAND.COMファイルには感染
  173. しません。感染したファイルは、ファイルサイズが302
  174. バイト増加します。
  175. ダメージ: なし。ウイルスには下記の文字列が含まれて
  176. います:
  177. Goddamn Butterflies
  178.  
  179. [CASCADE]
  180. 俗  称: Cascade.1701.A、Cascade.1704.A、Raindrop、
  181. 1701、1704、Autumn
  182. 分  類: ファイル感染型 (.COM、メモリ常駐)
  183. 割り込み: INT 21h
  184. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  185. リにロードされます。ウイルスがメモリ常駐している間
  186. は、実行した.COMファイルに再感染します。 感染ファ
  187. イルはファイルサイズが1701、または、1704バイト増加
  188. します。
  189. ダメージ: システム日付が1988年の10月から12月に、画
  190. 面上の文字を雨のように下に落とします。時々一時的な
  191. システムクラッシュを引き起こします。
  192. 注  意: 変種には、毎月や毎年、この画面の変化が起
  193. こるものもあります。
  194.  
  195. [CHANGSHA]
  196. 分  類: ファイル感染型
  197. 感染方法: 解析中
  198. ダメージ: 解析中
  199.  
  200. [CHAOS.1241]
  201. 分  類: ファイル感染型
  202. 感染方法: 解析中
  203. ダメージ: 解析中
  204.  
  205. [DAME]
  206. 俗  称: Coffeeshop:MtE
  207. 分  類: ファイル感染型 (.EXE、メモリ常駐)
  208. 割り込み: INT 21h
  209. 感染方法: 解析中
  210. ダメージ: 解析中
  211.  
  212. [Danish_Tiny.467]
  213. 分  類: ファイル感染型 (.COM、直接感染)
  214. 感染方法: 感染ファイルを実行すると、ウイルスは他の
  215. .COMファイルに再感染します。
  216. ダメージ: 解析中
  217.  
  218. [Dark_AVG-1]
  219. 俗  称: Dark_Avenger.1800.A、Eddie、
  220. Bulgarian virus、Sofia、1800
  221. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  222. 割り込み: INT 21h
  223. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  224. リにロードされます。ウイルスがメモリ常駐している間
  225. は、アクセスしたり実行したファイルに再感染します。
  226. 感染ファイルは、ファイルサイズが1800バイト増加しま
  227. す。
  228. ダメージ: ウイルスはディスクのブートセクタを読んで、
  229. ディスクから実行されたプログラムの数を監視します。
  230. 16個のプログラムが実行される度に、ウイルスコードの
  231. 一部でディスクのクラスターをランダムに上書きします。 
  232. 感染ファイルには以下の文字列が含まれています:
  233. Eddie lives...somewhere in time!
  234. Diana P.
  235. This program was written in the city of Sofia (C) 
  236. 1988-89 Dark Avenger.
  237.  
  238. [Datalock-1]
  239. 俗  称: Datalock.920.A、V920
  240. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  241. 割り込み: INT 21h
  242. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  243. リにロードされます。ウイルスがメモリ常駐している間
  244. は、実行されたファイルに再感染します。感染ファイル
  245. は、ファイルサイズが920バイト増加します。
  246. ダメージ: 1990年8月以降、ウイルスは、.?BFという拡
  247. 張子のあるファイルオープンを許可しなくなります。発
  248. 病すると以下のエラーメッセージが表示されます:
  249. "Too many files open."
  250.  
  251. [Datalock.828.A]
  252. 分  類: ファイル感染型
  253. 感染方法: 解析中
  254. ダメージ: 解析中
  255.  
  256. [Den_Zuko.2.A]
  257. 俗  称: Den Zuk
  258. 分  類: システム領域感染型 (メモリ常駐)
  259. 感染方法: 感染しているフロッピーからシステムを起動
  260. すると、(起動に失敗した時も)ウイルスがメモリにロ
  261. ードされます。ウイルスがメモリ常駐している間は、ア
  262. クセスしたフロッピーに再感染します。
  263. ダメージ: <Ctrl><Alt><Del>が押されると、Den Zukと
  264. いうメッセージが表示され、システムがリブートされま
  265. す。しかし、ウイルスはメモリに常駐したままです。こ
  266. のウイルスは、360Kバイトのフロッピー用に作成された
  267. ために、3.5インチや1.2MBのフロッピーでは、予期せぬ
  268. データ破壊が起こります。
  269.  
  270. [Die_Hard]
  271. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  272. 割り込み: INT 21h
  273. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  274. リにロードされます。ウイルスがメモリ常駐している間
  275. は、アクセスしたり実行したファイルに再感染します。
  276. 感染ファイルは、ファイルサイズが4000バイト増加しま
  277. す。
  278. ダメージ: 解析中
  279.  
  280. [DIR2]
  281. 俗  称: DIR-II.A、DIR_II.5、Creeping Death
  282. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  283. ステルス)
  284. 感染方法: 解析中
  285. ダメージ: 解析中
  286.  
  287. [Disk_Killer.1_00]
  288. 俗  称: Ogre
  289. 分  類: システム領域感染型 (メモリ常駐)
  290. 感染方法: 感染したフロッピーからシステムを起動する
  291. とウイルスはメモリにロードされます。
  292. ダメージ: コンピュータ起動後48時間を過ぎると、ウイ
  293. ルスは下記のメッセージを表示して、ハードディスクの
  294. すべてのデータを破壊します:
  295. Disk Killer -- Version 1.00 by COMPUTER OGRE 04/01
  296. /1989 Warning!!
  297. Don't turn off the power、or、remove the diskette 
  298. while Disk Killer is Processing.
  299. Processing.
  300. Now you can turn off the power. I wish you luck.
  301.  
  302. [Dl_1K_2]
  303. 俗  称: 1024-1、Diamond.1024.B、V1024
  304. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  305. ステルス)
  306. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  307. リにロードされます。その後、ウイルスは、他のプログ
  308. ラムが割り込み01hと03hを監視しているかどうかを検査
  309. します。もしそうならば、感染活動を行いません。ウイ
  310. ルスがメモリ常駐している間は、実行したファイルに再
  311. 感染し、ファイルサイズを1Kバイト以上増加します。
  312. ダメージ: 未知
  313. 注  意: ウイルスの常駐中は、DIRコマンドでは感染
  314. ファイルのサイズの増加を見ることはできません。
  315.  
  316. [Doom_II-1]
  317. 俗  称: Tai-Pan.666.
  318. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  319. 割り込み: INT 21h
  320. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  321. リにロードされます。ウイルスがメモリ常駐している間
  322. は、実行されたファイルに再感染します。感染ファイル
  323. は、ファイルサイズが約1250バイト増加します。
  324. ダメージ: しばしば、ファイルに感染した後、システム
  325. ハングします。
  326.  
  327. [DOS_Hunter]
  328. 分  類: ファイル感染型 (.COM、メモリ常駐)
  329. 割り込み: INT 21h
  330. 感染方法: 感染ファイルを実行すると、ウイルスはメモ
  331. リにロードされます。ウイルスがメモリ常駐している間
  332. は、実行した.COMファイルに再感染します。 DOSの
  333. CHKDSKプログラムの"全メモリ"が1408バイト減少しま
  334. す。 感染ファイルは、ファイルサイズが483バイト増加
  335. します。
  336. ダメージ: 6月26日に、ハードディスクを破壊します。
  337.  
  338. [Dudley]
  339. 俗  称: No_Frills.Dudley、Oi Dudley
  340. 分  類:ファイル感染型 (.COM、.EXE、メモリ常駐、
  341. ミューテーション)
  342. 割り込み: INT 21h
  343. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  344. モリにロードされます。ウイルスがメモリ常駐してい
  345. る間は、アクセスした.COMと.EXEファイルに再感染し
  346. ます。DOSのCHKDSKプログラムの"全メモリ"が4608バイ
  347. ト減少します。
  348. 感染ファイルは、ファイルサイズが様々なサイズで増
  349. 加します。
  350. ダメージ: 解析中 
  351.  
  352. [Emmie.3097]
  353. 分  類: ファイル感染型
  354. 感染方法: 解析中
  355. ダメージ: 解析中
  356.  
  357. [End_Of]
  358. 俗  称: End_Of.783
  359. 分  類: ファイル感染型 (.COM、メモリ常駐)
  360. 割り込み: INT 21h
  361. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  362. モリにロードされます。ウイルスがメモリ常駐してい
  363. る間は、アクセスした.COMファイルに感染します。 
  364. DOSのCHKDSKプログラムの"全メモリ"が800バイト減少
  365. します。 感染ファイルは、ファイルサイズが783バイ
  366. ト増加します。
  367. ダメージ: なし
  368.  
  369. [Exe_Bug.A]
  370. 俗  称: CMOS Killer
  371. 分  類: システム領域感染型
  372. 割り込み: INT 13h
  373. 感染方法: 解析中
  374. ダメージ: 解析中
  375.  
  376. [EXE_Bug.B]
  377. 分  類: システム領域感染型
  378. 感染方法: 解析中
  379. ダメージ: 解析中
  380.  
  381. [EXE_Bug.C]
  382. 分  類: システム領域感染型
  383. 感染方法: 解析中
  384. ダメージ: 解析中
  385.  
  386. [EXE_Bug.Hooker]
  387. 分  類: システム領域感染型 (メモリ常駐)
  388. 割り込み: INT 13h
  389. 感染方法: 感染したフロッピーからシステムを起動す
  390. るとウイルスはメモリにロードされます。 ウイルスが
  391. メモリ常駐している間は、アクセスしたディスクに再
  392. 感染します。
  393. ダメージ: 感染したハードディスクのセクタは、ディ
  394. スクを破壊するトロイの木馬にコンバートされます。
  395.  
  396. [Execute]
  397. 俗  称: Michelangelo、Stoned.June_4th.A、
  398. Bloody!、Beijing
  399. 分  類: システム領域感染型 (メモリ常駐)
  400. 割り込み: INT 13h
  401. 感染方法: 感染フロッピーからシステムを起動する
  402. と、ウイルスはメモリにロードされ、ハードディスク
  403. に再感染します。 ウイルスがメモリ常駐している間
  404. は、アクセスした書き込み禁止を施していないディス
  405. クに再感染します。
  406. DOSのCHKDSKプログラムの"全メモリ"が2048バイト減少
  407. します。
  408.  
  409. ダメージ: 3月6日にシステムを起動すると、ハード
  410. ディスクの多くの場所を上書きします。変種には異な
  411. る日付に発病するものがあります。
  412.  
  413. [Filler]
  414. 俗  称: Filler.A
  415. 分  類: システム領域感染型
  416. 感染方法: 感染したフロッピーからシステムを起動す
  417. るとウイルスはメモリにロードされます。 ウイルスが
  418. メモリ常駐している間は、アクセスした書き込み禁止
  419. を施していないディスクに再感染します。DOSのCHKDSK
  420. プログラムの"全メモリ"が8192バイト減少します。 
  421. ダメージ: 解析中
  422.  
  423. [Finnish.357]
  424. 分  類: ファイル感染型 (.COM、メモリ常駐)
  425. 割り込み: INT 21h
  426. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  427. モリにロードされます。ウイルスがメモリ常駐してい
  428. る間は、アクセスした.COMファイルに再感染します。
  429. ダメージ: なし
  430.  
  431. [Fish]
  432. 俗 称: Chinese_Fish、Fish Boot
  433. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  434. 割り込み: INT 13h
  435. 感染方法: 感染したフロッピーからシステムを起動す
  436. るとウイルスはメモリにロードされ、マスターブート
  437. レコードに感染します。ウイルスがメモリ常駐してい
  438. る間は、アクセスした書き込み禁止を施していない
  439. ディスクに再感染します。 
  440. ダメージ: システムハングを起こします。"1"のつく日
  441. 付(例えば11日や、21日)に、下記のメッセージを表
  442. 示します:
  443. Hello! I am FISH、please don't kill me.
  444. Congratulate 80th year of the Republic Of
  445. China Building、Fish will help to kill stone
  446. Written by Fish in NTIT. TAIWAIN 80.10.18
  447.  
  448. [Flame]
  449. 俗  称: Stoned(3C)
  450. 分  類: システム領域感染型
  451. 感染方法: このウイルスは、Stonedウイルスファミ
  452. リーの変種です。感染したフロッピーからシステムを
  453. 起動するとウイルスはメモリにロードされ、マスター
  454. ブートレコードに感染します。ウイルスがメモリ常駐
  455. している間は、アクセスした書き込み禁止を施してい
  456. ないディスクに再感染します。
  457. ダメージ: 解析中
  458.  
  459. [Flip]
  460. 俗  称: Flip.2153.A、Flip-2343、Omicron、
  461. Omicron 2
  462. 分  類: 複合感染型 (メモリ常駐)
  463. 割り込み: INT 13h、INT 21h
  464. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  465. モリの最後の4Kバイトにロードされます。 ウイルスが
  466. メモリ常駐している間は、実行されたファイルに再感
  467. 染します。
  468. DOSのCHKDSKプログラムの"全メモリ"が3064バイト減少
  469. します。 感染ファイルは、ファイルサイズが2153、ま
  470. たは2343バイト増加します。 バグのためにフロッピー
  471. のブートセクタに感染することができません。
  472. ダメージ: ハードディスクから起動できなくなりま
  473. す。また、ファイルアローケーションテーブルもダ
  474. メージを受けデータが失われます。毎月2日の午後4時
  475. から4時59分の間に、画面のテキスト表示が上下反対に
  476. なります。感染ファイルには以下の文字列がふくまれ
  477. ています:
  478. Omicron by PsychoBlast
  479. 注  意: Flipウイルスは、多くの変種が知られてい
  480. ます。
  481.  
  482. [Form-D]
  483. 俗  称: Form、Form.A、Form 18、Generic
  484. 分  類: システム領域感染型 (メモリ常駐)
  485. 割り込み: INT 13h、INT 09h
  486. 感染方法: 感染したフロッピーからシステムを起動す
  487. るとウイルスはDOSブートセクタに感染して、メモリに
  488. ロードされます。 ウイルスがメモリ常駐している間
  489. は、アクセスした書き込み禁止を施していないディス
  490. クに再感染します。 DOSのCHKDSKプログラムで、
  491. 653312バイトの空きメモリが表示されます。
  492. ダメージ: 毎月18日に、キーボードを押すたびにク
  493. リック音がします。リードエラーが表示された後シス
  494. テムハングが起こり、オリジナルのブートセクタの一
  495. 部が上書きされるため、再起動できなくなります。
  496.  
  497. [Freddy]
  498. 俗  称: Freddy 2、Freddy_Krueger
  499. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  500. 割り込み: INT 21h 
  501. 感染方法: 解析中
  502. ダメージ: 解析中
  503.  
  504. [Freddy_Soft]
  505. 分  類: ファイル感染型
  506. 感染方法: 解析中
  507. ダメージ: 解析中
  508.  
  509. [Fu_Manchu]
  510. 俗  称: Jerusalem.Fu_Manchu.A、2080/2086
  511. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  512. 割り込み: INT 21h
  513. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  514. モリにロードされます。ウイルスがメモリ常駐してい
  515. る間は、実行したファイルに再感染します。
  516. ダメージ: <Ctrl><Alt><Del>を押してリブートしよう
  517. とした時に、以下のメッセージが表示されます:
  518. The world will hear from me again!
  519. "Thatcher," "Reagan," "Botha,"または、"Waldheim"
  520. などの名前を入力した時に、4文字のいやらしい言葉を
  521. 表示します。
  522.  
  523. [Galicia]
  524. 俗  称: Telecom
  525. 分  類: システム領域感染型
  526. 感染方法: 解析中
  527. ダメージ: 解析中
  528.  
  529. [Generic_408]
  530. 俗  称: NYB、B1
  531. 分  類: システム領域感染型 (メモリ常駐)
  532. 感染方法: 感染したフロッピーからシステムを起動す
  533. るとウイルスはマスターブートレコードに感染して、
  534. メモリにロードされます。 ウイルスがメモリ常駐して
  535. いる間は、アクセスした書き込み禁止を施していない
  536. ディスクに再感染します。 
  537. ダメージ: 解析中
  538.  
  539. [Generic_411]
  540. 俗  称: Stoned.Manitoba、Stonehenge
  541. 分  類: システム領域感染型
  542. 感染方法: 解析中
  543. ダメージ: 解析中
  544.  
  545. [GENIUS-3]
  546. 俗  称: EVILGEN-2、NPox.963.A、Evil Genius
  547. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  548. ステルス)
  549. 割り込み: INT 21h
  550. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  551. モリにロードされます。ウイルスがメモリ常駐してい
  552. る間は、実行されたファイルに再感染します。DOSの
  553. CHKDSKプログラムの"全メモリ"が1024バイト減少しま
  554. す。 感染ファイルは、ファイルサイズが963バイト増
  555. 加します。
  556. ダメージ: 毎月18日に、ハードディスクを破壊しま
  557. す。ウイルスコードには、以下の文字列が含まれてい
  558. ます:
  559. Evil Genius V2.0 - R.S/NuKE
  560. 注  意: ウイルスの常駐中に、DIRコマンドを使用し
  561. ても感染ファイルのサイズの増加を見ることができま
  562. せん。
  563.  
  564. [Ginger]
  565. 俗  称: Gingerbread
  566. 分  類: ファイル感染型
  567. 感染方法: 解析中
  568. ダメージ: 解析中
  569.  
  570. [Gippo.Epidemic]
  571. 分  類: ファイル感染型 (.EXE)
  572. 感染方法: 解析中
  573. ダメージ: 解析中
  574.  
  575. [Gippo.JumpingJack]
  576. 分  類: ファイル感染型 (.EXE)
  577. 感染方法: 感染ファイルを実行すると、他の.EXEファ
  578. イルに再感染します。
  579. ダメージ: 解析中
  580.  
  581. [Greencat]
  582. 俗  称: Green_Caterpillar.1575.A、Find、1591、
  583. 1575
  584. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  585. 割り込み: INT 21h
  586. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  587. モリにロードされます。
  588. ダメージ: 特定の期日が過ぎると、感染ファイルを実
  589. 行した時に、青虫が表示され画面上のテキストを食べ
  590. ながら移動します。恒久的なダメージはありません。
  591.  
  592. [Hafen]
  593. 俗  称: Hafenstrasse
  594. 分  類: ファイル感染型 (.EXE、直接感染)
  595. 感染方法: 感染ファイルを実行すると、カレントディ
  596. レクトリにある.EXEファイル1つに再感染します。 
  597. 感染ファイルは、ファイルサイズが809バイト増加しま
  598. す。
  599. ダメージ: 感染ファイルを実行する度に、4文字のいや
  600. らしいファイル名のファイルを隠し属性で作成します。
  601.  
  602. [Hi]
  603. 俗  称: Hi.460
  604. 分  類: ファイル感染型 (.EXE、メモリ常駐)
  605. 割り込み: INT 21h
  606. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  607. モリにロードされます。ウイルスがメモリ常駐してい
  608. る間は、実行した.EXEファイルに再感染します。 DOSの
  609. CHKDSKプログラムの"全メモリ"が1024バイト減少しま
  610. す。 感染ファイルは、ファイルサイズが460バイト増
  611. 加します。
  612. ダメージ: Hiというメッセージを表示します。
  613.  
  614. [HLLC-1]
  615. 俗  称: HLLC.Even_Beeper.B、EVNBEEPA
  616. 分  類: ファイル感染型
  617. 感染方法: 解析中
  618. ダメージ: 解析中
  619.  
  620. [HLLC.EXE_Engine]
  621. 分  類: ファイル感染型
  622. 感染方法: 解析中
  623. ダメージ: 解析中
  624.  
  625. [HLLC.Sauna]
  626. 分  類: ファイル感染型
  627. 感染方法: 解析中
  628. ダメージ: 解析中
  629.  
  630. [HLLO.Novademo]
  631. 分  類: ファイル感染型 (.EXE、直接感染)
  632. 感染方法: 感染ファイルを実行すると、他の.EXEファ
  633. イルに再感染します。
  634. ダメージ: ファイルを上書きします。
  635.  
  636. [HLLP.Vova.12560]
  637. 分  類: ファイル感染型
  638. 感染方法: 解析中
  639. ダメージ: 解析中
  640.  
  641. [Ibex]
  642. 俗  称: Seven_Boot
  643. 分  類: システム領域感染型 
  644. 割り込み: INT 13h
  645. 感染方法: 解析中
  646. ダメージ: 解析中
  647.  
  648. [Industrial.1841]
  649. 分  類: ファイル感染型
  650. 感染方法: 解析中
  651. ダメージ: 解析中
  652.  
  653. [Int10]
  654. 俗  称: Stoned.Empire.Int_10.B
  655. 分  類: システム領域感染型
  656. 割り込み: INT 21h
  657. 感染方法: 解析中
  658. ダメージ: 解析中
  659.  
  660. [Invader]
  661. 俗  称: Jerusalem.Anticad.4096.B
  662. 分  類: 複合感染型 (メモリ常駐)
  663. 割り込み: INT 13h、INT 21h
  664. 感染方法: 最初に感染ファイルを実行すると、ウイル
  665. スがメモリにロードされて、カレントドライブのブー
  666. トセクタに再感染します。 ウイルスがメモリ常駐して
  667. いる間は、アクセスした実行ファイル、または、書き
  668. 込み禁止を施していないディスクに再感染します。
  669. ダメージ: <Ctrl><Alt><Del>を押した時に、データを
  670. 上書きします。
  671.  
  672. [INVOL]
  673. 俗  称: INVOLB、Involuntary
  674. 分  類: ファイル感染型 (.EXE、.SYS、メモリ常駐)
  675. 割り込み: INT 21h
  676. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  677. モリにロードされます。
  678. ダメージ: 毎月20日に、ハードディスクのデータを破
  679. 壊します。
  680.  
  681. [Irish-3]
  682. 俗  称: Necros、Irish 3、Gnose
  683. 分  類: ファイル感染型 (.COM、メモリ常駐、
  684. ミューテーション)
  685. 割り込み: INT 21h、INT 1Ch
  686. 感染方法: 最初に感染ファイルを実行すると、ウイル
  687. スがメモリにロードされて、未感染の.COMファイルに
  688. 感染します。ウイルスがメモリ常駐している間は、実
  689. 行した.COMファイルに再感染します。.EXEファイルを
  690. 実行すると、ウイルスは同名の.COMファイルを作成し
  691. ます。感染ファイルはファイルサイズが1164バイト増
  692. 加します。 作成された.COMファイルのサイズは1164バ
  693. イトです。
  694. ダメージ: 11月21日に、以下のメッセージを表示しま
  695. す: 
  696. Virus V2.0 (c) 1991 Necros The Hacher
  697. Written on 29、30 June
  698.  
  699. [Japanese Xmas]
  700. 俗  称: Virus 600、Xmas In Japan、
  701. Japanese Christmas、Christmas in Japan
  702. 分  類: ファイル感染型 (.COM、直接感染)
  703. 感染方法: 感染ファイルを実行すると、他の.COMファ
  704. イルに再感染します。感染ファイルは、ファイルサイ
  705. ズが600バイト増加します。
  706. ダメージ: 12月25日に感染した.COMファイルを実行す
  707. ると下記のメッセージを表示します: 
  708. A Merry christmas to you.
  709. または、
  710. Jingo Bell、jingo bell、jingo all the way.
  711. 注  意: 異なる日付に異なるメッセージを表示して
  712. 発病する変種があります。
  713.  
  714. [Jerusalem]
  715. 俗  称: Jerusalem.1808.Standard、1808、Israeli、
  716. 1813、Jeru-3-3、Jerusalem.1808.Critical
  717. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  718. 割り込み: INT 21h、INT 08h
  719. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  720. モリにロードされます。ウイルスがメモリ常駐してい
  721. る間は、COMMAND.COMを除くすべての実行されたファイ
  722. ルに再感染します。感染している.EXEファイルのファ
  723. イルサイズは、最初の感染時に1808から1822バイト増
  724. 加し、その後の感染では1808バイトずつ増加します。
  725. 感染している.COMファイルのファイルサイズは、1813
  726. バイト増加します。
  727. ダメージ: 13日の金曜日、ウイルスが常駐した30分後
  728. に、実行したファイルが削除されます。その他の日に
  729. は、各感染が起こった30分後にシステムが遅くなりま
  730. す。また、画面の一部を四角くスクロールさせて何も
  731. 表示していないブラックボックスを作ります。ウイル
  732. スのバグのために、.EXEファイルに実行できなくなる
  733. まで何度も再感染します。
  734.  
  735. [Jerusalem-4]
  736. 俗  称: Jerusalem.Sunday.A、Sunday
  737. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  738. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  739. モリにロードされます。ウイルスがメモリ常駐してい
  740. る間は、実行されたファイルに再感染します。感染
  741. ファイルは、ファイルサイズが1636バイト増加します。
  742. ダメージ: 日曜日に、以下のメッセージを表示します: 
  743. "Today is Sunday! Why do you work so hard? 
  744. All work and no play makes you a dull boy! 
  745. Come on! Let's go out and have some fun!"
  746.  
  747. [Jerusalem-10]
  748. 俗  称: Jerusalem.Carfield
  749. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  750. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  751. モリにロードされます。ウイルスがメモリ常駐してい
  752. る間は、実行したファイルに再感染します。
  753. ダメージ: 解析中
  754.  
  755. [Jerusalem.1808.Blank]
  756. 分  類: ファイル感染型 (.COM、.EXE)
  757. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  758. モリにロードされます。ウイルスがメモリ常駐してい
  759. る間は、実行したファイルに再感染します。
  760. ダメージ: 解析中
  761.  
  762. [Jerusalem.1808.F]
  763. 分  類: ファイル感染型 (.COM、.EXE)
  764. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  765. モリにロードされます。ウイルスがメモリ常駐してい
  766. る間は、実行したファイルに再感染します。
  767. ダメージ: 解析中
  768.  
  769. [Jerusalem.Sunday.II]
  770. 俗  称: Sunday 2
  771. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  772. 割り込み: INT 21h
  773. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  774. モリにロードされます。ウイルスがメモリ常駐してい
  775. る間は、アクセスしたり実行したファイルに再感染し
  776. ます。
  777. ダメージ: 解析中
  778.  
  779. [Jihuu.686]
  780. 分  類: ファイル感染型 (.COM)
  781. 感染方法: 解析中
  782. ダメージ: 解析中
  783.  
  784. [Joshi-a]
  785. 俗 称: Happy Birthday Joshi
  786. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  787. 割り込み: INT 08h、INT 09h、INT 13h、INT 21h
  788. 感染方法: 感染したフロッピーからシステムを起動す
  789. るとハードディスクやフロッピーディスクのブートセ
  790. クタに感染します。ウイルスがメモリ常駐している間
  791. は、アクセスしたすべてのフロッピーに再感染します。
  792. DOSのCHKDSKプログラムの"全メモリ"が6Kバイト減少し
  793. ます。
  794. ダメージ: 毎年1月5日に、以下のメッセージを表示し
  795. ます:
  796. Type "Happy Birthday Joshi"! 
  797. 上記のメッセージを入力しなければ、システムハング
  798. を起こします。 
  799. 注  意: ウイルスの常駐中は、ウイルスコードを読
  800. もうとすることを妨げます。
  801.  
  802. [Joshi-b]
  803. 俗  称: Joshi.B
  804. 分  類: システム領域感染型
  805. 感染方法: 解析中
  806. ダメージ: 解析中
  807.  
  808. [Junkie-1]
  809. 俗  称: Junkie
  810. 分  類: 複合感染型 (メモリ常駐)
  811. 割り込み: INT 1Ch、INT 21h
  812. 感染方法: 最初に感染ファイルを実行すると、ウイル
  813. スはハードディスクのマスターブートレコードを上書
  814. きします。システムが再起動されると(もしくは感染
  815. フロッピーからシステムを起動すると)、ウイルスは
  816. メモリにロードされます。 ウイルスがメモリ常駐して
  817. いる間は、実行した.COMファイルとアクセスしたフ
  818. ロッピーに再感染します。
  819.  DOSのCHKDSKプログラムの"全メモリ"が3072バイト減
  820. 少します。感染ファイルは、ファイルサイズが1000バ
  821. イト以上増加します。
  822. ダメージ: 解析中
  823.  
  824. [KAOS4-1]
  825. 俗  称: Kaos4.
  826. 分  類: ファイル感染型
  827. 感染方法: 解析中
  828. ダメージ: 解析中
  829.  
  830. [Keypress-5]
  831. 俗  称: Keypress.1232.A、Turku、Twins
  832. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  833. 割り込み: INT 21h、INT 1Ch、INT 23h、INT 24h
  834. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  835. モリにロードされます。ウイルスがメモリ常駐してい
  836. る間は、実行されたファイルに再感染します。感染
  837. ファイルのタイムスタンプは、感染時の時間に変更さ
  838. れます。
  839. ダメージ: ウイルスが常駐して30分後に、押したキー
  840. をリピートします。
  841.  
  842. [Keypress-6]
  843. 俗  称: Keypress.1744
  844. 分  類: ファイル感染型
  845. 感染方法: 解析中
  846. ダメージ: 解析中
  847.  
  848. [Lame_Surprize.B]
  849. 俗  称: Lamesurp.B
  850. 分  類: ファイル感染型
  851. 感染方法: 解析中
  852. ダメージ: 解析中
  853.  
  854. [Lemming]
  855. 俗  称: Keeper
  856. 分  類: ファイル感染型 (.EXE、メモリ常駐、
  857. ステルス)
  858. 割り込み: INT 21h
  859. 感染方法: 解析中
  860. ダメージ: 解析中
  861. 注  意: ウイルスの常駐中は、感染した.EXEファイ
  862. ルのサイズの増加を隠します。
  863.  
  864. [Liberty]
  865. 俗  称: Liberty.2857.A、Mystic、Magic
  866. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  867. 割り込み: INT 21h
  868. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  869. モリにロードされます。ウイルスがメモリ常駐してい
  870. る間は、実行したファイルに再感染します。(.COM
  871. ファイルは、2Kバイト以上でなければ感染しません)
  872. DOSのCHKDSKプログラムの"全メモリ"が8496バイト減少
  873. します。
  874. ダメージ: 解析中
  875.  
  876. [LISBON2]
  877. 俗  称: VIENNA、Vienna.648.Reboot.A、DOS-62
  878. 分  類: ファイル感染型 (.COM、直接感染)
  879. 割り込み: INT 24h
  880. 感染方法: 感染ファイルを実行すると、カレントディ
  881. レクトリの.COMファイル1つに再感染します。感染ファ
  882. イルはファイルサイズが648バイト増加します。
  883. ダメージ: 解析中
  884.  
  885. [Little-Red-1]
  886. 俗  称: Little_Red、Red Book
  887. 分  類: ファイル感染型
  888. 割り込み: INT 21h
  889. 感染方法: 解析中
  890. ダメージ: 解析中
  891.  
  892. [Lycee-1888]
  893. 俗  称: Lyceum、MIREA.1788
  894. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  895. 割り込み: INT 21h
  896. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  897. モリにロードされます。ウイルスがメモリ常駐してい
  898. る間は、アクセスしたり実行したファイルに再感染し
  899. ます。
  900. ダメージ: 解析中
  901.  
  902. [MacGyver.2803]
  903. 分  類: ファイル感染型
  904. 感染方法: 解析中
  905. ダメージ: 解析中
  906.  
  907. [Maltese_Amoeba]
  908. 俗  称: Maltese Amoeba、Grain of Sand
  909. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐) 
  910. 割り込み: INT 21h
  911. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  912. モリにロードされます。ウイルスがメモリ常駐してい
  913. る間は、実行されたファイルに再感染します。感染
  914. ファイルは、ファイルサイズが2504-2564バイト増加し
  915. ます。
  916. ダメージ: 3月15日と11月1日に、フロッピーとハード
  917. ディスクの一部のセクタを上書きします。そして、次
  918. のリブート時に、以下のメッセージを点滅して表示し
  919. て、システムハングを起こします:
  920. To see a world in a grain of sand、
  921. and heaven in a flower
  922. Hold infinity in the palm of your hand
  923. and eternity in an hour.
  924. THE VIRUS 16/3/91
  925.  
  926. [Monkey-1]
  927. 俗 称: Stoned.Empire.Monkey.B、Monkey 2
  928. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  929. 感染方法: 感染フロッピーからシステムを起動する
  930. と、ウイルスはメモリにロードされます。 ウイルスが
  931. メモリ常駐している間は、アクセスした書き込み禁止
  932. を施していないディスクに再感染します。 DOSの
  933. CHKDSKプログラムの"全メモリ"が1024バイト減少しま
  934. す。 Monkey-1 は、Microsoft Windowsが起動している
  935. 間にディスクに再感染できる数少ないウイルスの1つで
  936. す。
  937. ダメージ: マスターブートレコードのパーティション
  938. テーブルを暗号化して移動します。クリーンなフロッ
  939. ピーから起動しようとしても、パーティションテーブ
  940. ルが移動されているためにハードディスクにはアクセ
  941. スできません。 
  942. 注  意: ウイルスの常駐中にマスターブートレコー
  943. ドを検査しようとしても、ウイルス感染していないオ
  944. リジナルの情報が表示されます。
  945. 警  告: ウイルスを駆除するために、FDISK /MBRを
  946. 使用してはいけません。 
  947.  
  948. [Mummy 2]
  949. 俗  称: Jerusalem.Mummy.2_1.A、PC Mummy
  950. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  951. 割り込み: INT 21h
  952. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  953. モリにロードされます。ウイルスがメモリ常駐してい
  954. る間は、アクセスしたり実行したファイルに再感染し
  955. ます。
  956. ダメージ: 解析中
  957.  
  958. [Music_Bug]
  959. 分  類: システム領域感染型 (メモリ常駐)
  960. 感染方法: 感染したフロッピーからシステムを起動す
  961. るとウイルスはメモリにロードされます。 ウイルスが
  962. メモリ常駐している間は、アクセスしたすべてのフ
  963. ロッピーに再感染します。DOSのCHKDSKプログラムの"
  964. 全メモリ"が4Kバイト減少します。
  965. ダメージ: 不定期に曲を演奏します。時々、フロッ
  966. ピーとハードディスクのデータを上書きします。
  967.  
  968. [NATAS-1]
  969. 俗  称: Satan、Sat_Bug.Natas、Natas-4、Natas-6
  970. 分  類: 複合感染型 (メモリ常駐、ステルス)
  971. 割り込み: INT 13h、INT 21h
  972. 感染方法: 感染ディスクからシステムを起動すると、
  973. ウイルスはメモリにロードされ、マスターブートレ
  974. コードに感染します。ウイルスがメモリ常駐している
  975. 間は、アクセスした実行ファイルやフロッピーに再感
  976. 染します。DOSのCHKDSKプログラムの"全メモリ"が5664
  977. バイト減少します。
  978. 感染ファイルのファイルサイズが、4744バイト増加し
  979. ます。ダメージ: ハードディスクをフォーマットし
  980. て、フロッピーに保存されたデータを破壊します。 
  981.  
  982. [Newbug]
  983. 俗  称: D3、AntiEXE.A.
  984. 分  類: システム領域感染型 (ステルス)
  985. 割り込み: INT 13h、INT D3h
  986. 感染方法: 感染したフロッピーからシステムを起動す
  987. るとウイルスはメモリにロードされます。 ウイルスが
  988. メモリ常駐している間は、アクセスしたディスクに再
  989. 感染します。 DOSのCHKDSKプログラムの"全メモリ"が
  990. 2048バイト減少します。
  991. ダメージ: .EXEファイルにダメージを与える破壊ルー
  992. チンが含まれていますが、詳細は不明です。
  993.  
  994. [Nice.B]
  995. 分  類: ファイル感染型
  996. 感染方法: 解析中
  997. ダメージ: 解析中
  998.  
  999. [NJH2LBC.A]
  1000. 俗  称: Korea Boot
  1001. 分  類: システム領域感染型 (メモリ常駐)
  1002. 感染方法: 感染したフロッピーからシステムを起動す
  1003. るとウイルスはメモリにロードされます。 ウイルス
  1004. は、オリジナルブートセクタをトラック0、ヘッド1、
  1005. セクタ3に移動します。
  1006. ダメージ: ブートセクタを移動する間に、トラック0、
  1007. ヘッド1、セクタ3に保存されていたデータを破壊しま
  1008. す。
  1009. 結果として、5.25インチと、360Kバイトを除くすべて
  1010. のフロッピーに対して危険といえます。
  1011.  
  1012. [No_Frills.No_Frills.843]
  1013. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1014. 割り込み: INT 21h
  1015. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1016. モリにロードされます。ウイルスがメモリ常駐してい
  1017. る間は、アクセスしたり実行したファイルに再感染し
  1018. ます。 DOSのCHKDSKプログラムの"全メモリ"が2048バ
  1019. イト減少します。
  1020. 感染ファイルは、ファイルサイズが843バイト増加しま
  1021. す。
  1022. ダメージ: 解析中
  1023.  
  1024. [NO_OF_BEAST]
  1025. 俗  称: DARTH、Number_of_the_Beast.E、666、512
  1026. 分  類: ファイル感染型 (.COM、メモリ常駐、
  1027. ステルス)
  1028. 割り込み: INT 13h、INT 21h
  1029. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1030. モリにロードされます。ウイルスがメモリ常駐してい
  1031. る間は、アクセスした.COMファイルに感染します。ウ
  1032. イルスは、ファイルの先頭512バイトを上書きして感染
  1033. しますが、ファイルの後部にオリジナルのデータを保
  1034. 存します。
  1035. ダメージ: 感染ファイルがコピーされた場合、オリジ
  1036. ナルデータの一部が破壊される可能性があります。
  1037. 注  意: ウイルスの常駐中に感染ファイルを検査し
  1038. ようとしても、ウイルスによってオリジナルの感染し
  1039. ていないファイルが表示されます。
  1040.  
  1041. [Nomenklatura]
  1042. 俗  称: Nomenklatura.A、Nomen
  1043. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1044. 割り込み: INT 13h、INT 21h、INT 24h
  1045. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1046. モリにロードされます。ウイルスがメモリ常駐してい
  1047. る間は、アクセスしたり実行したほとんどのファイル
  1048. に感染します。 感染ファイルは、ファイルサイズが
  1049. 1024バイト増加します。 
  1050. ダメージ: 感染ディスクのファイルアローケーション
  1051. テーブルを変更することで、データやプログラムを破
  1052. 壊します。
  1053.  
  1054. [NOV_17]
  1055. 俗  称: November_17th.800.A、Jan1、800
  1056. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1057. 割り込み: INT 21h
  1058. 感染方法: このウイルスは、November_17thの変種ウイ
  1059. ルスの一つです。感染ファイルを実行すると、ウイル
  1060. スはメモリにロードされます。ウイルスがメモリ常駐
  1061. している間は、アクセスした実行型ファイルのほとん
  1062. どに再感染します。感染ファイルは、ファイルサイズが
  1063. 800バイト増加します。
  1064. ダメージ: 11月17日から30日のある日に、カレント
  1065. ディスクの先頭8セクタを破壊します。 
  1066.  
  1067. [One_Half]
  1068. 分  類: Multi-partite (メモリ常駐、ステルス)
  1069. 割り込み: INT 21h
  1070. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1071. モリにロードされます。ウイルスがメモリ常駐してい
  1072. る間は、アクセスしたり実行したファイルやブートセ
  1073. クタに感染します。 DOSのCHKDSKプログラムの"全メモ
  1074. リ"が4096バイト減少します。 感染した.COMと.EXE
  1075. ファイルのファイルサイズを3544バイト増加します。
  1076. ダメージ: 解析中
  1077. 注  意: ウイルスの常駐中にハードディスクを検査
  1078. しようとしても、ウイルスによって感染していないオ
  1079. リジナルの情報が表示されます。
  1080.  
  1081. [Parity]
  1082. 俗 称: Parity_Boot.B、Generic1 
  1083. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  1084. 割り込み: INT 13h
  1085. 感染方法: 感染したフロッピーからシステムを起動す
  1086. るとウイルスはマスターブートレコードに感染して、
  1087. メモリにロードされます。 ウイルスがメモリ常駐して
  1088. いる間は、ウイルスはすべてのアクセスした書き込み
  1089. 禁止を施していないフロッピーに再感染します。 DOSの
  1090. CHKDSKプログラムの"全メモリ"が1024バイト減少しま
  1091. す。
  1092. ダメージ: システム電源を入れた時、ウイルスはシス
  1093. テム時間を1時間遅らせます。フロッピーを感染させる
  1094. 度に、タイマーがリセットされます。感染するフロッ
  1095. ピーが無い場合は、パリティエラーを起こし、以下の
  1096. メッセージを表示してシステムをハングさせます:
  1097. Parity Check
  1098. 注  意: ウイルスの常駐中にブートセクタを検査し
  1099. ようとしても、ウイルスによって感染していないオリ
  1100. ジナルの情報が表示されます。
  1101.  
  1102. [Parity-1]
  1103. 分  類: ファイル感染型 (.COM)
  1104. 感染方法: 感染ファイルを実行すると、ウイルスは
  1105. .COMファイルに感染します。 感染ファイルは、ファイ
  1106. ルサイズが441バイト増加します。
  1107. ダメージ: Parity Check 2のメッセージが表示され、
  1108. システムがハングします。
  1109.  
  1110. [Pathogen]
  1111. 俗  称: Pathogen:SMEG.0_1
  1112. 分  類:ファイル感染型 (.COM、.EXE、メモリ常駐、
  1113. ミューテーション)
  1114. 割り込み: INT 13h、INT 21h
  1115. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1116. モリにロードされます。ウイルスがメモリ常駐してい
  1117. る間は、実行したファイルに再感染します。
  1118. ダメージ: 月曜日の5時から6時の間に、ハードディス
  1119. クの一部を上書きして、以下のメッセージを表示しま
  1120. す:
  1121. Your hard-disk is being corrupted、courtesy of 
  1122. PATHOGEN!
  1123. Programmed in the U.K.(Yes、NOT Bulgaria!)[C]The 
  1124. Black Baron 1993-4
  1125. Featuring SMEG v0.1: Simulated Metamorphic 
  1126. Encryption Generator!
  1127. 'Smoke me a kipper、I'll be back for 
  1128. breakfast.....'
  1129. Unfortunately some of your data won't!!!!!
  1130.  
  1131. [PeterII]
  1132. 分  類: システム領域感染型
  1133. 感染方法: 感染したフロッピーをフロッピードライブ
  1134. に入れたまま、マシンを立ち上げると、ハードディス
  1135. クのシステム領域に感染します。感染したマシンにア
  1136. クセスした書き込み禁止を施されていないフロッピー
  1137. のシステム領域に感染します。
  1138. ダメージ: 2月27日に感染マシンを起動すると、以下の
  1139. 3つの質問を出して1つでも間違うとハードディスクの
  1140. システム情報を暗号化しハードディスクのデータが読
  1141. めないようにします。
  1142.  
  1143. OK.if you give the right answer to the following 
  1144. questions, I will gave
  1145. your HD:
  1146.  
  1147. A. Who has sung the song called "I'll be there"?
  1148. 1.Marian Carey 2.The Escape Club 3. The Jackson
  1149.  five 
  1150. 4.All (1-4):
  1151.  
  1152. B. What is Phil Colins ?
  1153. 1. A singer 2. A drummer 3. A producer 4. Above
  1154.  All 
  1155. (1-4):
  1156.  
  1157. C. Who has the most top 10 singles in 1980's ?
  1158. 1. Michael Jackson 2. Phil Colins (featuring 
  1159. Genesis) 3. Madonna 4. Whitney
  1160. Houston (1-4):
  1161.  
  1162. 全問正解の場合は以下のメッセージを表示する。
  1163. CONGRATULATION !!! You successfully pass the
  1164.  quiz !
  1165. AND NOW RECOVER YOUR HARDISk ......
  1166.  
  1167. 1問でも誤答すると以下のメッセージを表示してハード
  1168. ディスクを破壊します。
  1169. Sorry ! Go to Hell Clousy man !
  1170.  
  1171. クイズの正解は上から順に4、4、2です。
  1172.  
  1173. [PG_Boot]
  1174. 分  類: システム領域感染型
  1175. 感染方法: 解析中
  1176. ダメージ: 解析中
  1177.  
  1178. [Phoenix]
  1179. 俗  称: Swiss_Phoenix
  1180. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1181. 割り込み: INT 21h
  1182. 感染方法: 解析中
  1183. ダメージ: 解析中
  1184.  
  1185. [Ping_Pong]
  1186. 俗  称: Italian
  1187. 分  類: システム領域感染型
  1188. 感染方法: このバージョンのウイルスは、フロッピー
  1189. とハードディスクの両方に再感染できます。
  1190. ダメージ: システムの電源を切るまで、画面上にボー
  1191. ルが飛び跳ねるように表示されます。
  1192.  
  1193. [PK_Predator]
  1194. 俗  称: Predator.2448、2448
  1195. 分  類: ファイル感染型 (.COM、.EXE)
  1196. 割り込み: INT 13h、INT 21h
  1197. 感染方法: 解析中
  1198. ダメージ: 解析中
  1199.  
  1200. [Print_Screen_Boot.A]
  1201. 俗  称: India、PrnSn
  1202. 分  類: システム領域感染型 (メモリ常駐)
  1203. 感染方法: 感染したフロッピーからシステムを起動す
  1204. るとウイルスはメモリにロードされます。 ウイルスが
  1205. メモリ常駐している間は、アクセスするすべてのディ
  1206. スクに再感染します。 ウイルスは、オリジナルのINT 
  1207. 13hをINT 6Dhに移動するために、VGAカードによっては
  1208. 問題が生じます。
  1209. ダメージ: ハードディスクへのアクセスが遅くなり、
  1210. 定期的にPrintScreen機能を実行しようとします。 
  1211.  
  1212. [Pro]
  1213. 俗  称: KMIT
  1214. 分  類: ファイル感染型
  1215. 感染方法: 解析中
  1216. ダメージ: 解析中
  1217.  
  1218. [Qrry]
  1219. 俗  称: Query、Quarry
  1220. 分  類: システム領域感染型 (メモリ常駐)
  1221. 割り込み: INT 13h
  1222. 感染方法: 感染したフロッピーからシステムを起動す
  1223. るとウイルスはマスターブートレコードに感染して、
  1224. メモリにロードされます。 ウイルスがメモリ常駐して
  1225. いる間は、アクセスした書き込み禁止を施していない
  1226. ほとんどのディスクに再感染します。 DOSのCHKDSKプ
  1227. ログラムの"全メモリ"が1Kバイト減少します。
  1228. ダメージ: ディスクの一部を上書きします。
  1229.  
  1230. [AntiCMOS.A]
  1231. 俗  称: Readiosys、Lenart
  1232. 分  類: システム領域感染型 (メモリ常駐)
  1233. 感染方法: 感染したフロッピーからシステムを起動する
  1234. とウイルスはメモリにロードされます。 ウイルスがメ
  1235. モリ常駐している間は、アクセスしたディスクのほと
  1236. んどに再感染します。DOSのCHKDSKプログラムの"全メ
  1237. モリ"が2048バイト減少します。
  1238. ダメージ: ハードウェアによっては、CMOS設定を変更し
  1239. ます。ほとんどの場合は、ウイルスがメモリ常駐に成
  1240. 功する前にシステムハングを起こします。 
  1241.  
  1242. [Renegade.1176]
  1243. 分  類: ファイル感染型
  1244. 感染方法: 解析中
  1245. ダメージ: 解析中
  1246.  
  1247. [Riihi]
  1248. 分  類: ファイル感染型 (.COM、メモリ常駐)
  1249. 割り込み: INT 21h
  1250. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1251. モリにロードされます。ウイルスがメモリ常駐してい
  1252. る間は、実行した.COMファイルに再感染します。 感染
  1253. ファイルはファイルサイズが132バイト増加します。
  1254. ダメージ: なし
  1255.  
  1256. [Ripper]
  1257. 俗 称: Jack Ripper
  1258. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  1259. 感染方法: 感染しているフロッピーからシステムを起
  1260. 動すると、ウイルスはメモリにロードされます。ウイ
  1261. ルスがメモリ常駐している間は、アクセスした書き込
  1262. み禁止を施していないディスクに再感染します。 
  1263. ダメージ: ハードディスクへの書き込みの約1000回に
  1264. 1回の割りで、ウイルスはハードディスクのデータの一
  1265. 部を破壊し、書き込みバッファーの2つの単語を入れ替
  1266. えます。 
  1267. 注  意: ウイルスの常駐中に感染したブートセクタ
  1268. を検査しようとしても、ウイルスによって感染してい
  1269. ないオリジナルの情報が表示されます。
  1270.  
  1271. [SatanBug]
  1272. 俗  称: Sat_Bug.Sat_Bug、Satan Bug、S-Bug
  1273. 分  類: ファイル感染型 (メモリ常駐、
  1274. ミューテーション)
  1275. 割り込み: INT 21h
  1276. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1277. モリにロードされ、COMMAND.COMファイルに感染しま
  1278. す。ウイルスがメモリ常駐している間は、実行した
  1279. ファイルに再感染します。 感染ファイルは、ファイル
  1280. サイズが3-5Kバイト. DOSのCHKDSKプログラムの"全メ
  1281. モリ"が9Kバイト減少します。
  1282. ダメージ: ファイルを破壊します。 
  1283.  
  1284. [Sayha_WATPH-1]
  1285. 俗  称: Sayha、Sayha_WATPH
  1286. 分  類: ファイル感染型
  1287. 感染方法: 解析中
  1288. ダメージ: 解析中
  1289.  
  1290. [SBC]
  1291. 俗  称: Ontario.1024、1024
  1292. 分  類:ファイル感染型 (.COM、.EXE、メモリ常駐、
  1293. ミューテーション、ステルス)
  1294. 割り込み: INT 21h
  1295. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1296. モリにロードされます。ウイルスがメモリ常駐してい
  1297. る間は、アクセスしたり実行したファイルに再感染し
  1298. ます。 DOSのCHKDSKプログラムの"全メモリ"が3072バ
  1299. イト減少します。感染ファイルは、ファイルサイズが
  1300. 1024バイト増加します。
  1301. ダメージ: 解析中
  1302.  
  1303. [Screaming_Fist]
  1304. 俗  称: Screaming_Fist.II.696、Fist 2、Scream 2
  1305. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1306. 割り込み: INT 24h
  1307. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1308. モリにロードされます。ウイルスがメモリ常駐してい
  1309. る間は、アクセスしたり実行したファイルに再感染し
  1310. ます。 DOSのCHKDSKプログラムの"全メモリ"が2048バ
  1311. イト減少します。
  1312. ダメージ: 解析中
  1313.  
  1314. [SDOT-1]
  1315. 俗  称: SDOT-2、I-F、September_18、
  1316. Stardot.789.A、805、September 18th
  1317. 分  類: ファイル感染型 (.COM、.EXE、直接感染)
  1318. 割り込み: INT 21h
  1319. 感染方法: 感染ファイルを実行すると、他の実行ファ
  1320. イルに再感染します。 感染ファイルは、ファイルサイ
  1321. ズが789-805バイト増加します。
  1322. ダメージ: 9月18日の午前7時以降にハードディスクを
  1323. 上書きします。感染ファイルが小さい場合は、ウイル
  1324. ス駆除ができないことがあります。
  1325.  
  1326.  
  1327. [Sibylle]
  1328. 分  類: ファイル感染型
  1329. 感染方法: 解析中
  1330. ダメージ: 解析中
  1331.  
  1332. [Silly]
  1333. 俗  称: Jumper、French Boot、2 KB
  1334. 分  類: システム領域感染型 (メモリ常駐)
  1335. 感染方法: 感染したフロッピーからシステムを起動す
  1336. るとウイルスはハードディスクに感染して、メモリに
  1337. ロードされます。 ウイルスがメモリ常駐している間
  1338. は、アクセスするフロッピーに再感染します。 DOSの
  1339. CHKDSKプログラムの"全メモリ"が2Kバイト減少します。
  1340. ダメージ: 解析中
  1341.  
  1342. [SillyC.377]
  1343. 分  類: システム領域感染型
  1344. 感染方法: 解析中
  1345. ダメージ: 解析中
  1346.  
  1347. [SillyCR.351]
  1348. 分  類: システム領域感染型
  1349. 感染方法: 解析中
  1350. ダメージ: 解析中
  1351.  
  1352. [Sleep_Walker]
  1353. 分  類: ファイル感染型 (.COM、メモリ常駐)
  1354. 割り込み: INT 21h
  1355. 感染方法: 解析中
  1356. ダメージ: 解析中
  1357.  
  1358. [Slow]
  1359. 俗  称: Jerusalem.Zero_Time.Aust、Slowdown
  1360. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1361. 割り込み: INT 21h
  1362. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1363. モリにロードされます。ウイルスがメモリ常駐してい
  1364. る間は、COMMAND.COMを除くすべての実行されたファイ
  1365. ルに再感染します。
  1366. ダメージ: システムを遅くさせ、.EXEファイルに感染
  1367. する時にしばしばシステムハングします。
  1368.  
  1369. [SMEG]
  1370. 俗  称: Queeg:SMEG.0_1
  1371. 分  類: ファイル感染型
  1372. 感染方法: 解析中
  1373. ダメージ: 解析中
  1374.  
  1375. [Sprayer]
  1376. 俗  称: Finnish_Sprayer
  1377. 分  類: システム領域感染型
  1378. 感染方法: 解析中
  1379. ダメージ: 解析中
  1380.  
  1381. [Stealth]
  1382. 俗  称: Stealth_Boot、STELBOO、STB、AMSES
  1383. 分  類: システム領域感染型 (メモリ常駐)
  1384. 割り込み: INT 13h
  1385. 感染方法: 感染したフロッピーからシステムを起動す
  1386. るとウイルスはメモリにロードされ、マスターブート
  1387. レコードに感染します。ウイルスがメモリ常駐してい
  1388. る間は、アクセスした書き込み禁止を施していないフ
  1389. ロッピーに再感染します。 DOSのCHKDSKプログラムの"
  1390. 全メモリ"が4Kバイト減少します。
  1391. ダメージ: なし
  1392. 注  意: ウイルスの常駐中に感染したハードディス
  1393. クのセクタを検査しようとしても、すべて0で埋められ
  1394. たバッファーが表示されます。
  1395.  
  1396. [Stoned]
  1397. 俗  称: Stoned.Standard.A、New Zealand
  1398. 分  類: システム領域感染型 (メモリ常駐)
  1399. 割り込み: INT 13h
  1400. 感染方法: 感染したフロッピーからシステムを起動す
  1401. るとウイルスはメモリにロードされ、ハードディスク
  1402. に再感染します。 ウイルスがメモリ常駐している間
  1403. は、アクセスしたフロッピーに再感染します。 DOSの
  1404. CHKDSKプログラムの"全メモリ"が2048バイト減少しま
  1405. す。
  1406. ダメージ: なし。以下の文字列が表示されます: 
  1407. Your PC is now Stoned!
  1408.  
  1409. [Stoned-1]
  1410. 俗  称: Stoned.16.A、Brunswick
  1411. 分  類: システム領域感染型 (メモリ常駐)
  1412. 割り込み: INT 13h
  1413. 感染方法: 感染したフロッピーからシステムを起動す
  1414. るとウイルスはメモリにロードされ、ハードディスク
  1415. に再感染します。 ウイルスがメモリ常駐している間
  1416. は、アクセスしたフロッピーに再感染します。
  1417. ダメージ: なし
  1418.  
  1419. [Stoned-3]
  1420. 俗 称: Stoned.No_INT.A、Stoned、Bloomington、
  1421. LastDirSector
  1422. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  1423. 割り込み: なし
  1424. 感染方法: 感染したフロッピーからシステムを起動す
  1425. るとウイルスはメモリにロードされ、マスターブート
  1426. レコードに感染します。ウイルスがメモリ常駐してい
  1427. る間は、アクセスした書き込み禁止を施していないフ
  1428. ロッピーに再感染します。 ウイルスは、オリジナルの
  1429. マスターブートレコードをヘッド0、シリンダ 0、セク
  1430. タ7に保存します。DOSのCHKDSKプログラムの"全メモ
  1431. リ"が2048バイト減少します。
  1432. ダメージ: なし
  1433.  
  1434. [Stoned.Azusa.A]
  1435. 俗  称: Hong Kong
  1436. 分  類: システム領域感染型 (メモリ常駐)
  1437. 割り込み: INT 13h
  1438. 感染方法: 感染したフロッピーからシステムを起動す
  1439. るとウイルスはメモリにロードされます。 ウイルスが
  1440. メモリ常駐している間は、アクセスしたディスクに再
  1441. 感染します。 一般的なシステム領域感染型と異なり、
  1442. オリジナルのマスターブートレコードを保存せずに、
  1443. ウイルスをそこに上書きします。DOSのCHKDSKプログラ
  1444. ムの"全メモリ"が1024バイト減少します。
  1445. ダメージ: 特定回数のリブートを行うと、シリアルと
  1446. パラレルポートが一時的に無効になります。
  1447.  
  1448. [Stoned.Bravo]
  1449. 分  類: システム領域感染型
  1450. 感染方法: 解析中
  1451. ダメージ: 解析中
  1452.  
  1453. [Stoned.Bunny.A]
  1454. 分  類: システム領域感染型
  1455. 感染方法: 解析中
  1456. ダメージ: 解析中
  1457.  
  1458. [Stoned.Dinamo]
  1459. 分  類: システム領域感染型
  1460. 感染方法: 解析中
  1461. ダメージ: 解析中
  1462.  
  1463. [Stoned.Kiev]
  1464. 分  類: システム領域感染型
  1465. 感染方法: 解析中
  1466. ダメージ: 解析中
  1467.  
  1468. [Stoned.Michelangelo.A]
  1469. 分  類: システム領域感染型
  1470. 感染方法: 解析中
  1471. ダメージ: 解析中
  1472.  
  1473. [Stoned.Michelangelo.K]
  1474. 分  類: システム領域感染型
  1475. 感染方法: 解析中
  1476. ダメージ: 解析中
  1477.  
  1478. [Stoned.NOP]
  1479. 俗  称: NOP
  1480. 分  類: システム領域感染型
  1481. 感染方法: 解析中
  1482. ダメージ: 解析中
  1483.  
  1484. [Stoned.Swedish_Disaster.A]
  1485. 分  類: システム領域感染型 (メモリ常駐)
  1486. 感染方法: 感染したフロッピーからシステムを起動す
  1487. るとウイルスはメモリにロードされ、マスターブート
  1488. レコードに感染します。ウイルスがメモリ常駐してい
  1489. る間は、アクセスした書き込み禁止を施していないフ
  1490. ロッピーに再感染します。 DOSのCHKDSKプログラムの"
  1491. 全メモリ"が2048バイト減少します。
  1492. ダメージ: なし
  1493.  
  1494. [Stoned.W-Boot]
  1495. 俗  称: W-Boot
  1496. 分  類: システム領域感染型
  1497. 感染方法: 解析中
  1498. ダメージ: 解析中
  1499.  
  1500. [Storm.1218]
  1501. 分  類: ファイル感染型
  1502. 感染方法: 解析中
  1503. ダメージ: 解析中
  1504.  
  1505. [SVC_3-4]
  1506. 俗  称: SVC.3103.A、SVC 5.0
  1507. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐、
  1508. ステルス)
  1509. 感染方法: 感染ファイルは、ファイルサイズが3103バ
  1510. イト増加します。
  1511. ダメージ: 解析中
  1512.  
  1513. [SVC.3241]
  1514. 分  類: ファイル感染型
  1515. 感染方法: 解析中
  1516. ダメージ: 解析中
  1517.  
  1518. [Swiss_Boot]
  1519. 俗  称: Swiss Army
  1520. 分  類: システム領域感染型
  1521. 感染方法: 解析中
  1522. ダメージ: 解析中
  1523.  
  1524. [Sword]
  1525. 分  類: ファイル感染型
  1526. 感染方法: 解析中
  1527. ダメージ: 解析中
  1528.  
  1529. [SYSMSDOS-1]
  1530. 俗  称: Jerusalem.Anticad.4096.A、Plastique、
  1531. SYSMSDOS
  1532. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1533. 割り込み: INT 21h
  1534. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1535. モリにロードされます。ウイルスがメモリ常駐してい
  1536. る間は、アクセスしたCOMMAND.COMを除く実行ファイル
  1537. に再感染します。 感染したファイルのファイルサイズ
  1538. は、3000バイト以上増加します。
  1539. ダメージ: ACAD.EXEを実行した時に、フロッピーと
  1540. ハードディスクのデータを上書きして、CMOS情報を破
  1541. 壊します。
  1542.  
  1543. [Tai-Pan.483]
  1544. 分  類: ファイル感染型
  1545. 感染方法: 解析中
  1546. ダメージ: 解析中
  1547.  
  1548. [Tequila.A]
  1549. 分  類: 複合感染型 (メモリ常駐、ミューテーショ
  1550. ン、ステルス)
  1551. 割り込み: INT 13h、INT 21h
  1552. 感染方法: 感染ファイルを最初に実行すると、ウイル
  1553. スはマスターブートレコードに感染します。感染した
  1554. ハードディスクからシステムを起動すると、ウイルス
  1555. はメモリにロードされます。 ウイルスがメモリ常駐し
  1556. ている間は、実行した.EXEファイルに再感染します。 
  1557. DOSのCHKDSKプログラムの"全メモリ"が3072バイト減少
  1558. します。感染した.EXEファイルのファイルサイズは、
  1559. 2468バイト増加します。 
  1560. "V"や"SC"で始まるファイルには感染しません。
  1561. ダメージ: 最初に感染した数ヶ月に発病します。その
  1562. 後毎月、最初に感染した同じ日に感染ファイルを実行
  1563. すると、グラフィックと以下のメッセージを表示しま
  1564. す:
  1565. Welcome to T.TEQUILA'S latest production.
  1566. Contact T.TEQUILA/P.o.Box 543/6312 St'hausen/
  1567. Switzerland
  1568. Loving thoughts to L.I.N.D.A
  1569. BEER and TEQUILA forever !
  1570. 注  意: ウイルスは、感染したパーティションレ
  1571. コードを隠し、感染ファイルのサイズを増加させます。
  1572.  
  1573. [Tikka]
  1574. 分  類: ファイル感染型
  1575. 感染方法: 解析中
  1576. ダメージ: 解析中
  1577.  
  1578. [Trakia.653]
  1579. 分  類: ファイル感染型
  1580. 感染方法: 解析中
  1581. ダメージ: 解析中
  1582.  
  1583. [Tremor]
  1584. 俗  称: Tremor.A
  1585. 分  類:ファイル感染型 (.COM、.EXE、メモリ常駐、
  1586. ステルス、ミューテーション)
  1587. 割り込み: INT 15h、INT 21h
  1588. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1589. モリにロードされます。ウイルスがメモリ常駐してい
  1590. る間は、実行したファイルに再感染します。 DOSの
  1591. CHKDSKプログラムの"全メモリ"が4288バイト減少しま
  1592. す。 感染したファイルのファイルサイズは、4000バイ
  1593. ト増加します。 感染ファイルのタイムステンプに100
  1594. 年追加しますが、DIRコマンドでは見ることができませ
  1595. ん。
  1596. ダメージ: 解析中
  1597. 注  意: 感染ファイルが読まれる時に、一旦、非感
  1598. 染状態にすることで、ワクチンをだまします。
  1599.  
  1600. [V-Sign]
  1601. 俗  称: Cansu、Sigalet、Sigalit
  1602. 分  類: システム領域感染型 (メモリ常駐)
  1603. 割り込み: INT 13h
  1604. 感染方法: 感染したフロッピーからシステムを起動す
  1605. るとウイルスはメモリにロードされます。 ウイルスが
  1606. メモリ常駐している間は、アクセスしたディスクに再
  1607. 感染します。 DOSのCHKDSKプログラムの"全メモリ"が
  1608. 2Kバイト減少します。
  1609. ダメージ: 64枚のフロッピーを感染させた後、大きなV
  1610. の字を表示させてシステムハングします。
  1611.  
  1612. [Vacsina-2]
  1613. 俗  称: Virus 1339、RCE 1339、Vacsina.TP-05.A、
  1614. Vacsina.TP-16.A、RCE-1206、TP-05VIR
  1615. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1616. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1617. モリにロードされます。ウイルスがメモリ常駐してい
  1618. る間は、実行されたファイルに再感染します。.EXE
  1619. ファイルに感染する前に、ウイルスは.COMファイルに
  1620. コンバートします。
  1621. ダメージ: 解析中
  1622. 注  意: Vacsinaウイルスには多くの変種がありま
  1623. す。また、Vacsinaファミリーは"T.P"ファミリーの名
  1624. 称でも知られています。
  1625.  
  1626. [VDEFEND-2 ]
  1627. 俗  称: Hidenowt、1757
  1628. 分  類: ファイル感染型 (メモリ常駐)
  1629. 感染方法: 解析中
  1630. ダメージ: 解析中
  1631.  
  1632. [Virogen.Pinworm]
  1633. 分  類: ファイル感染型
  1634. 感染方法: 解析中
  1635. ダメージ: 解析中
  1636.  
  1637. [Vmem]
  1638. 分  類: ファイル感染型
  1639. 感染方法: 解析中
  1640. ダメージ: 解析中
  1641.  
  1642. [VORONEZH-2]
  1643. 俗  称: Voronezh.1600.A、RCE-1600
  1644. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1645. 割り込み: INT 21h
  1646. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1647. モリにロードされます。ウイルスがメモリ常駐してい
  1648. る間は、実行されたファイルに再感染します。感染
  1649. ファイルは、ファイルサイズが1600バイト増加します。
  1650. ダメージ: なし
  1651.  
  1652. [Sampo]
  1653. 俗  称: Wllop、69
  1654. 分  類: システム領域感染型
  1655. 感染方法: 解析中
  1656. ダメージ: 解析中
  1657.  
  1658. [Wxyc]
  1659. 俗 称: EXEBUG
  1660. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  1661. 割り込み: INT 13h
  1662. 感染方法: 感染したフロッピーからシステムを起動す
  1663. るとウイルスはメモリにロードされます。 ウイルスが
  1664. メモリ常駐している間は、アクセスした書き込み禁止
  1665. を施していないディスクに再感染します。 DOSの
  1666. CHKDSKプログラムの"全メモリ"が1024バイト減少しま
  1667. す。
  1668. ダメージ: 一部のハードディスクのセクタが、トロイ
  1669. の木馬(ファイル)にコンバートされます。これらの
  1670. ファイルを実行した時、ハードディスクを破壊します。
  1671. 注  意: ウイルスはシステム設定を変更して、シス
  1672. テムがいつもハードディスクから起動するようにしま
  1673. す。これは、ユーザがクリーンなシステムフロッピー
  1674. から起動してウイルスを駆除することを妨げるためで
  1675. す。
  1676.  
  1677. [XPEH-4]
  1678. 俗  称: Yankee Doodle.XPEH.4928、Micropox
  1679. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1680. 割り込み: INT 1Ch、INT 21h
  1681. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1682. モリにロードされます。ウイルスがメモリ常駐してい
  1683. る間は、アクセスしたり実行したファイルに再感染し
  1684. ます。 DOSのCHKDSKプログラムの"全メモリ"が4032バ
  1685. イト減少します。感染ファイルは、ファイルサイズが
  1686. 4016バイト増加します。
  1687. ダメージ: 解析中
  1688.  
  1689. [Y-P1210-1]
  1690. 俗  称: Yankee-2、Yankee Doodle.TP-39、
  1691. Yankee Doodle.TP-44.A、RCE-2772、RCE-2885
  1692. 分  類: ファイル感染型 (.COM、.EXE、メモリ常駐)
  1693. 感染方法: 感染ファイルを実行すると、ウイルスはメ
  1694. モリにロードされます。ウイルスがメモリ常駐してい
  1695. る間は、実行したファイルに再感染します。 
  1696. ダメージ: ウイルスの常駐後、午後5時になると、
  1697. "Yankee Doodle"を演奏します。
  1698. 注  意: Yankee/Yankee Doodleウイルスには、多く
  1699. の変種があります。
  1700.  
  1701. [Quox]
  1702. 俗 称: Yonyu、Stealth 2
  1703. 分 類: システム領域感染型 (メモリ常駐、ステルス)
  1704. 割り込み: INT 13h
  1705. 感染方法: 感染したフロッピーからシステムを起動す
  1706. るとウイルスはマスターブートレコードに感染して、
  1707. メモリにロードされます。 ウイルスがメモリ常駐して
  1708. いる間は、アクセスした書き込み禁止を施していない
  1709. ほとんどのディスクに再感染します。
  1710. ダメージ: 解析中
  1711. 注  意: ウイルスの常駐中にブートレコードを検査
  1712. しようとしても、ウイルスによって感染していないオ
  1713. リジナルの情報が表示されます。
  1714.  
  1715. [ZHARINOV-M]
  1716. 俗  称: Zharinov、MISis、NIKA
  1717. 分  類: システム領域感染型
  1718. 感染方法: 解析中
  1719. ダメージ: 解析中
  1720.  
  1721. [WORD_CONCEPT]
  1722. 名    称: MSWord_Concept
  1723. 俗    称: WinWord concept, Prank Macro,Prank, 
  1724. WW6Macro, WBMV,WW6Infector, Winword
  1725. 分    類: マクロウイルス(Word macro)
  1726. 感染方法: 
  1727. マイクロソフト社の「WORD」のマクロ言語を通じて、
  1728. 「WORD」の文書ファイルに感染するマクロウイルス。
  1729. 複数のOS(=プラットフォーム)で感染活動が可能
  1730. なことから、マルチプラットフォーム型ウイルスとも
  1731. 呼ばれます。文書ファイルに感染するウイルスとして
  1732. は世界最初のものです。このウイルスが「WORD」に感
  1733. 染すると、次のマクロが含まれます。
  1734.     AAAZAO
  1735.     AAAZFS
  1736.     AutoOpen
  1737.     FileSaveAs (ない場合もある)
  1738.     PayLoad
  1739. 上記のマクロは、Wordを起動して「ツール」→「マク
  1740. ロ」を選択してマクロのリストをチェックして確認す
  1741. ることができます。
  1742. ダメージ: このウイルスに感染すると、 Wordは文書
  1743. ファイルを正常に保存できなくなります。感染後に
  1744. 「名前を付けて保存(Save As)」コマンドを使用した
  1745. ユーザのファイルはすべて感染し、テンプレート・
  1746. ディレクトリにのみ保存されるようになります。
  1747.  
  1748.  
  1749. [WORD_COLORS]
  1750. 名    称: Colors
  1751. 俗    称: WordMacro.Colors
  1752. 分    類: マクロウイルス(Word macro)
  1753.  
  1754.  
  1755. [WORD_DMV]
  1756. 名    称: DMV Word (Demonstration Macro Virus)
  1757. 俗    称: Demonstration word
  1758. 分    類: マクロウイルス(Word macro)
  1759.  
  1760.  
  1761. [EXCEL_DMV]
  1762. 名    称: DMV Excel (Demonstration Macro Virus)
  1763. 俗    称: Demonstration excel
  1764. Virus Type: マクロウイルス(Excel macro)
  1765.  
  1766.  
  1767. [WORD_FMT_TRAJON]
  1768. 名    称: FormatC
  1769. 俗    称: 
  1770. 分    類: マクロウイルス(Word macro)
  1771.  
  1772.  
  1773. [WORD_NUCLEAR]
  1774. 名    称: Nuclear
  1775. 俗    称: 
  1776. 分    類: マクロウイルス(Word macro)
  1777.  
  1778.  
  1779. [WORD_XENIXOS]
  1780. 名    称: Word.Macro.Xenixos 
  1781. 俗    称: Nemesis, Xos, Evil One, Xenixos:De 
  1782. 分    類: マクロウイルス(Word macro)
  1783.  
  1784.  
  1785. [WORD_WIEDER]
  1786. 名    称: Xenixos 
  1787. 俗    称: Wieder, Pferd 
  1788. 分    類: マクロウイルス(Word macro)
  1789.  
  1790.  
  1791. [WORD_WAZZU]
  1792. 名    称: Wazzu 
  1793. 俗    称: WM.Wazzu 
  1794. 分    類: マクロウイルス(Word macro)
  1795.  
  1796.  
  1797. [WORD_REFLEX]
  1798. 名    称: Reflex 
  1799. 俗    称: RedDwarf
  1800. 分    類: マクロウイルス(Word macro)
  1801.  
  1802.  
  1803. [WORD_POLITE]
  1804. 名    称: Polite 
  1805. 俗    称: WW2Demo
  1806. 分    類: マクロウイルス(Word macro)
  1807.  
  1808.  
  1809. [WORD_PHEEEW]
  1810. 名    称: Pheeew 
  1811. 俗    称: Dutch, NietGoed, Pheeew:NL
  1812. 分    類: マクロウイルス(Word macro)
  1813.  
  1814.  
  1815. [WORD_PCW]
  1816. 名    称: PCW 
  1817. 俗    称: Birthday, B-Day, Suzanne
  1818. 分    類: マクロウイルス(Word macro)
  1819.  
  1820.  
  1821. [WORD_NUCLEAR.B]
  1822. 名    称: Nuclear.B
  1823. 俗    称: Alert
  1824. 分    類: マクロウイルス(Word macro)
  1825.  
  1826.  
  1827. [WORD_NOP]
  1828. 名    称: NOP
  1829. 俗    称: Nop.A:De
  1830. 分    類: マクロウイルス(Word macro)
  1831.  
  1832.  
  1833. [WORD_NF]
  1834. 名    称: NF
  1835. 俗    称: Names, NF:De
  1836. 分    類: マクロウイルス(Word macro)
  1837.  
  1838.  
  1839. [WORD_MDMA]
  1840. 名    称: MDMA
  1841. 俗    称: StickyKeys, MDMA-DMV
  1842. 分    類: マクロウイルス(Word macro)
  1843.  
  1844.  
  1845. [WORD_MADDOG]
  1846. 名    称: Maddog
  1847. 俗    称: None
  1848. 分    類: マクロウイルス(Word macro)
  1849.  
  1850.  
  1851. [WORD_TELE]
  1852. 名   称: Tele
  1853. 俗   称: LBYNJ:De, Telefonica, Tele, TEC, Tele-Sex
  1854. 分   類: マクロウイルス(Word macro)
  1855.  
  1856.  
  1857. [WORD_Irish]
  1858. 名    称: Irish
  1859. 俗    称: None
  1860. 分    類: マクロウイルス(Word macro)
  1861.  
  1862.  
  1863. [WORD_HOT]
  1864. 名    称: Hot
  1865. 俗    称: WM.Hot
  1866. 分    類: マクロウイルス(Word macro)
  1867.  
  1868.  
  1869. [WORD_Hassle]
  1870. 名    称: Hassle
  1871. 俗    称: Bogus
  1872. 分    類: マクロウイルス(Word macro)
  1873.  
  1874.  
  1875. [WORD_HiSexy]
  1876. 名    称: HiSexy
  1877. 俗    称: Guess, Teaside, Phantom
  1878. 分    類: マクロウイルス(Word macro)
  1879.  
  1880.  
  1881. [WORD_GOLDFISH]
  1882. 名    称: Goldfish
  1883. 俗    称: Fishfood
  1884. 分    類: マクロウイルス(Word macro)
  1885.  
  1886.  
  1887. [WORD_FRIENDLY]
  1888. 名    称: Friendly
  1889. 俗    称: Friends, Friendly:De
  1890. 分    類: マクロウイルス(Word macro)
  1891.  
  1892.  
  1893. [WORD_DOGGIE]
  1894. 名    称: Doggie
  1895. 俗    称: None
  1896. 分    類: マクロウイルス(Word macro)
  1897.  
  1898.  
  1899. [WORD_WW2DEMO]
  1900. 名    称: Demonstration
  1901. 俗    称: WM.DMV
  1902. 分    類: マクロウイルス(Word macro)
  1903.  
  1904.  
  1905. [WORD_DIVINA]
  1906. 名    称: Divina
  1907. 俗    称: Roberta
  1908. 分    類: マクロウイルス(Word macro)
  1909.  
  1910.  
  1911. [WORD_DATE]
  1912. 名    称: Date
  1913. 俗    称: AntiDMV, Infezione
  1914. 分    類: マクロウイルス(Word macro)
  1915.  
  1916.  
  1917. [WORD_CONCEPT.G]
  1918. 名    称: Concept.G
  1919. 俗    称: Parasite, Parasite 0.8, P-Site
  1920. 分    類: マクロウイルス(Word macro)
  1921.  
  1922.  
  1923. [WORD_Colors.B]
  1924. 名    称: Colors.B 
  1925. 俗    称: Colo-b, WM.Colors 
  1926. 分    類: マクロウイルス(Word macro)
  1927.  
  1928.  
  1929. [WORD_COLORS-Z]
  1930. 名    称: Colors.D 
  1931. 俗    称: Colo-d, WM.Colors 
  1932. 分    類: マクロウイルス(Word macro)
  1933.  
  1934.  
  1935. [WORD_CLOCK.A]
  1936. 名    称: Clock 
  1937. 俗    称: Clock:De, WM.Extra 
  1938. 分    類: マクロウイルス(Word macro)
  1939.  
  1940.  
  1941. [WORD_BueroNeu]
  1942. 名    称: BueroNeu 
  1943. 俗    称: Buero:De, BuroNeu, Bureau 
  1944. 分    類: マクロウイルス(Word macro)
  1945.  
  1946.  
  1947. [WORD_BOOM]
  1948. 名    称: Boom 
  1949. 俗    称: Boombastic, Boom:De 
  1950. 分    類: マクロウイルス(Word macro)
  1951.  
  1952.  
  1953. [WORD_ATOM]
  1954. 名    称: Atom 
  1955. 俗    称: Atomic, WM.Atom 
  1956. 分    類: マクロウイルス(Word macro)
  1957.  
  1958.  
  1959. [WORD_ALLIANCE]
  1960. 名    称: Alliance
  1961. 俗    称: Aliance 
  1962. 分    類: マクロウイルス(Word macro)
  1963.  
  1964.  
  1965. [EXCEL_Laroux]
  1966. 名    称: Laroux Excel
  1967. 俗    称: XM.Laroux, Laroux.B, LAROUX
  1968. 分    類: マクロウイルス(Excel macro)
  1969. 感染方法: Excelの標準スプレッドシートである
  1970. PERSONAL.XLSファイルに感染します。このファイルが
  1971. 無い場合、ウイルスがこのファイルを作成します。そ
  1972. の後、オープン、新規作成されたスプレッドシートす
  1973. べてに感染します。
  1974. PERSONAL.XLSがリードオンリーの場合、ウイルスは感
  1975. 染できません。「laroux.」という名称の隠しシートを
  1976. 作成します。マイクロソフト社の Excelバージョン5
  1977. 以降のスプレッドシートに感染します。バージョン4
  1978. 以前のExcelでは感染できません。
  1979. ダメージ: なし
  1980.  
  1981.  
  1982. [WORD_CAP]
  1983. 名    称: CAP
  1984. 俗    称: Word.Cap.Z, WMCAP.A, Word.Cap.s
  1985. 分    類: マクロウイルス(Word macro)
  1986. 感染方法: 感染したファイルを開くと、Wordのテンプ
  1987. レートである「標準.DOT」(英語版ではNORMAL.DOT)に
  1988. 感染します。感染するとツールバーの「マクロ」と「ユーザ
  1989. 設定」が表示されなくなります。感染するとファイル
  1990. フォーマットがテンプレートになります。
  1991. ダメージ: 感染前にユーザ独自で作成したマクロが
  1992. あった場合、そのマクロの説明の先頭に「F%」がない
  1993. とウイルスによってマクロが削除されます。
  1994.  
  1995.  
  1996. [WORD_CAP-Z]
  1997. 名    称: CAP
  1998. 俗    称: Word.Cap.Z, WMCAP.A, Word.Cap.s
  1999. 分    類: マクロウイルス(Word macro)
  2000. 感染方法: 感染したファイルを開くと、Wordのテンプ
  2001. レートである「標準.DOT」(英語版ではNORMAL.DOT)に
  2002. 感染します。感染するとツールバーの「マクロ」と「ユーザ
  2003. 設定」が表示されなくなります。感染するとファイル
  2004. フォーマットがテンプレートになります。
  2005. ダメージ: 感染前にユーザ独自で作成したマクロが
  2006. あった場合、そのマクロの説明の先頭に「F%」がない
  2007. とウイルスによってマクロが削除されます。
  2008.  
  2009.