PCの修理が必要ですか?
専門家に頼む
ウイルスW32/Polip.A
タイプファイル感染型
感染報告有りはい
感染報告
感染の可能性
ダメージ・ポテンシャル
スタティック・ファイルいいえ

 一般情報 感染方法
   • Infects files (jp)
   • P2P(ピアツーピア)


別名
   •  Symantec(シマンテック) W32.Polip
   •  McAfee(マカフィー) W32/Polip
   •  Kaspersky(カスペルスキー) P2P-Worm.Win32.Polip.a
   •  TrendMicro(トレンドマイクロ) PE_POLIP.A
   •  Sophos(ソフォス) W32/Polipos-A
   •  ウイルスバスター Win32.Polipos.A
   •  Eset Win32/Polip
   •  ビットディフェンダー(Bitdefender): Win32.Polip.A


プラットフォーム/OS:
   • ウインドウズ 98
   • ウインドウズ 98 SE
   • ウインドウズ NT
   • ウインドウズ 2000
   • ウインドウズ XP
   • ウインドウズ 2003

 ファイル  以下のファイルを消去します。
   • drwebase.vdb
   • avg.avi
   • vs.vsn
   • anti-vir.dat
   • avp.crc
   • chklist.ms
   • ivb.ntz
   • ivp.ntz
   • chklist.cps
   • smartchk.ms
   • smartchk.cps
   • aguard.dat
   • avgqt.dat
   • lguard.vps

 ファイル感染 Infector type: (jp)

Infector embedded (jp)


Self Modification (jp)

Infector polymorphic (jp)


次のファイルを無視します:

Contain any of the following strings in their name (jp)
   • vtf; tb; dbg; f-; nav; pav; mon; rav; nvc; fpr; dss; ibm; inoc; scn;
      pack; vsaf; vswp; fsav; adinf; sqstart; mc; watch; kasp; nod; setup;
      temp; norton; mcafee; anti; tmp; secure; upx; forti; scan; "zone
      labs"; alarm; symantec; retina; eeye; virus; firewall; spider;
      backdoor; drweb; viri; debug; panda; shield; kaspersky; doctor; "trend
      micro"; sonique; cillin; barracuda; sygate; rescue; pebundle; ida;
      spf; assemble; pklite; aspack; disasm; gladiator; ort; expl; process;
      eliashim; tds3; starforce; sec; avx; root; burn; aladdin; esafe; olly;
      grisoft; avg; armor; numega; mirc; softice; norman; neolite; tiny;
      ositis; proxy; webroot; hack; spy; iss; pkware; blackice; lavasoft;
      aware; pecompact; clean; hunter; common; kerio; route; trojan;
      spyware; heal; alwil; qualys; tenable; avast; a2; etrust; spy;
      steganos; security; principal; agnitum; outpost; avp; personal;
      softwin; defender; intermute; guard; inoculate; sophos; frisk; alwil;
      protect; eset; nod32; f-prot; avwin; ahead; nero; blindwrite; clonecd;
      elaborate; slysoft; hijack; roxio; imapi; newtech; infosystems;
      adaptec; "swift sound"; copystar; astonsoft; "gear software"; sateira;
      dfrgntfs; {; }; $

Contain any of the following strings in their path (jp)
   • {
   • }
   • $
   • \\?\
   • \\.\
   • 


The following files are infected (P) (jp)

By file type (jp)
   • exe
   • scr

Files in the following directories (jp)
   • C:\program files
   • C:\windows
   • C:\win98
   • C:\win98se
   • C:\winxp
   • C:\win2000
   • C:\winnt
   • C:\winme

 挿入(Injection) – それ自身をプロセスに挿入させます。

   Not into processes containing (S) (jp)
   • ggf

   

 ルートキット・テクノロジー(Rootkit Technology) 使用されているメソッド:
    • IATのフック

以下のAPI機能にホック(HOOK)します:
   • CreateFileW
   • CreateFileA
   • SearchPathW
   • SearchPathA
   • CreateProcessW
   • CreateProcessA
   • LoadLibraryExW
   • LoadLibraryExA
   • ExitProcess

説明の挿入者 Razvan Olteanu の 2010年2月9日火曜日
説明の更新者 Andrei Ivanes の 2010年2月10日水曜日

戻る . . . .
https:// このウィンドウは暗号化されています。