VBSを使ったワームで、メール等を用いて他のマシンに感染(拡散)し、ディスク上のデータを破壊する。 ウイルス本体はVBSファイルであり、メールに添付されて受け取ることが多いが、VBSファイルは何のセキュリティもない実行ファイルであり、むやみに実行してはいけない。 確かに、VBSファイルが実行ファイルだということを知らなかった人には問題だが、大騒ぎになっただけワクチンの更新も早かったし、普通の対策(ワクチンを使い、適宜データベースを更新する)で被害は防げるはず。
VBSというと、Visual Basic Scripting Edition、通称VBScriptのこと、と思われがちだけど、ここでいうVBSはWebページに埋め込まれるVBScriptとは形態がちょっと違う。 ここでいうVBSとは、VBScriptのWSHスクリプト版を指し、単体の実行ファイルである。 といっても、その文法は大元のVisual Basicやその派生物であるVBA (Visual Basic for Apprications)にかなりの共通点があり、そのサブセットであるVBScriptと(恐らく)等しい。
MicrosoftはVBScriptコードやJScriptコードをWindows上でバッチファイルのように動作させるために、WindowsにWindows Scripting Host (WSH)という機能を導入した。 WindowsディレクトリにSamples¥Wshがあれば、そこにサンプルスクリプトがあるはずだ。 WSHスクリプトは、VBScriptコードやJScriptコードをファイル化したものであり、VBScriptコードの場合は拡張子をVBS、JScriptコードの場合は拡張子をJSとする。
VBScriptやWSHスクリプトでは、WordやOutlook等のアプリケーションオブジェクトを生成してその機能を操作できる。 また、シェルオブジェクトを用いてレジストリを変更したり、ファイルシステムオブジェクトを使ってファイルを操作したりすることが、何の制限もなく実行できる。 この機能を悪用されたのがHTMLウイルスやこのVBSウイルスである。 相変わらず、Microsoftのお粗末な設計の尻拭いを我々ユーザがしなければならないのだ。
しかしながら、Microsoft Office 2000のVBAに署名検証機能が付いたということは、VBScriptエンジンやWSHもそうなる可能性が残されているということだ。 というか、早くやってください、Microsoftさん。