![](https://blogimg.goo.ne.jp/user_image/57/01/245fdfecddcb5ae3fe1bb893247dca4c.jpg)
*わおうっ!
ついにこの日がやって来た。
朝ちょっと日記その他をいじってブラウザを閉じたらAVGが何かやってる・・・ん? それはComplete Scanという作業で、よく見るまでもなく中央に:
Virus found VBS/Redlofと赤字で大書してあるではあ~りませんか!
わぁっ! 殿、一大事でござる!
============
*以下はIPA情報処理推進機構からの引用です。ここです。
VBS/Redlof (レッドロフ)
このウイルスはInternet Explorer 5以降を組み込んだWindows環境で動作する。また、Microsoft VMが持つセキュリティホールを利用してユーザーに対する警告無しにウイルスを動作させる仕組みを持っている。
感染するとWindowsフォルダのSystemフォルダ(Windowsフォルダにwscript.exeが無い場合はSystem32フォルダ)に Kernel.dll(またはSystem32Kernel32.dll)という名前で自分自身をコピーし、ウイルスを自動起動するためにレジストリの変更を行う。
また、全ドライブのHTML形式と拡張子がHTTのファイルにウイルスを感染させ、フロッピーディスクを含むドライブのフォルダにウイルス感染したFOLDER.HTTを作成する。
ユーザーが新規メールを作成するときに、ウイルス感染したひな形(ファイル)を利用させるようにOutlook、Outlook Expressの設定を変更する。これにより、発信されたメールはウイルス感染したものとなる。
============
*読者に心配かけてもいけないので、現況を報告しますと、今はもう、
NO VIRUS FOUNDですからね。AVGのFree Editionが一仕事やってくれたわけです。たいしたもんです。これって放っておくと次々に悪さをして、自分のコピーを作ってみたり、他のパソコンに転移したり、ファイルを破壊したり・・・するらしいです。PC内の1,000以上のファイルが感染した例もあるというから、おのおの方ご用心でござる。
と言っても、我々が普通にサーフィンしたりメールを読んだりしただけで運が悪ければウイルス感染してしまうのですから、web社会は決して無菌室ではありませんよということでしょうか?
*今日のイラストはぽこぺんさんからの戴きものです♪
![](https://blogimg.goo.ne.jp/img_emoji/kaeru_shock1.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_hat.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_en.gif)
![](https://blogimg.goo.ne.jp/img_emoji/usagi.gif)
![](https://blogimg.goo.ne.jp/img_emoji/niwatori.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyos.gif)
![](https://blogimg.goo.ne.jp/img_emoji/buta.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_uru.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyo_shock1.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyo_oro.gif)
ついにこの日がやって来た。
朝ちょっと日記その他をいじってブラウザを閉じたらAVGが何かやってる・・・ん? それはComplete Scanという作業で、よく見るまでもなく中央に:
Virus found VBS/Redlofと赤字で大書してあるではあ~りませんか!
わぁっ! 殿、一大事でござる!
============
*以下はIPA情報処理推進機構からの引用です。ここです。
VBS/Redlof (レッドロフ)
このウイルスはInternet Explorer 5以降を組み込んだWindows環境で動作する。また、Microsoft VMが持つセキュリティホールを利用してユーザーに対する警告無しにウイルスを動作させる仕組みを持っている。
感染するとWindowsフォルダのSystemフォルダ(Windowsフォルダにwscript.exeが無い場合はSystem32フォルダ)に Kernel.dll(またはSystem32Kernel32.dll)という名前で自分自身をコピーし、ウイルスを自動起動するためにレジストリの変更を行う。
また、全ドライブのHTML形式と拡張子がHTTのファイルにウイルスを感染させ、フロッピーディスクを含むドライブのフォルダにウイルス感染したFOLDER.HTTを作成する。
ユーザーが新規メールを作成するときに、ウイルス感染したひな形(ファイル)を利用させるようにOutlook、Outlook Expressの設定を変更する。これにより、発信されたメールはウイルス感染したものとなる。
============
*読者に心配かけてもいけないので、現況を報告しますと、今はもう、
NO VIRUS FOUNDですからね。AVGのFree Editionが一仕事やってくれたわけです。たいしたもんです。これって放っておくと次々に悪さをして、自分のコピーを作ってみたり、他のパソコンに転移したり、ファイルを破壊したり・・・するらしいです。PC内の1,000以上のファイルが感染した例もあるというから、おのおの方ご用心でござる。
と言っても、我々が普通にサーフィンしたりメールを読んだりしただけで運が悪ければウイルス感染してしまうのですから、web社会は決して無菌室ではありませんよということでしょうか?
*今日のイラストはぽこぺんさんからの戴きものです♪
![](https://blogimg.goo.ne.jp/img_emoji/kaeru_shock1.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_hat.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_en.gif)
![](https://blogimg.goo.ne.jp/img_emoji/usagi.gif)
![](https://blogimg.goo.ne.jp/img_emoji/niwatori.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyos.gif)
![](https://blogimg.goo.ne.jp/img_emoji/buta.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyob_uru.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyo_shock1.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyo_oro.gif)
![](https://blogimg.goo.ne.jp/img_emoji/hiyo_oro.gif)