![](https://cdn-ak-scissors.b.st-hatena.com/image/square/790d6be6d1eff4ad37f47fbb4f6f596998639b87/height=288;version=1;width=512/https%3A%2F%2Fimage.itmedia.co.jp%2Fnews%2Farticles%2F0912%2F21%2Fl_yuo_takoika_02.jpg)
エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント27件
- 注目コメント
- 新着コメント
![syuu1228 syuu1228](https://cdn.profile-image.st-hatena.com/users/syuu1228/profile.png)
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
「タコイカウイルス」夏ごろから拡大 タコやイカの画像でファイル上書き
動画ファイルに偽装したスクリーンセーバー(.scr)形式の実行ファイルで、ファイル名は「<動画タイト... 動画ファイルに偽装したスクリーンセーバー(.scr)形式の実行ファイルで、ファイル名は「<動画タイトル名>.mp4(または.avi) <長いスペース> .scr」。アイコンも動画ファイルに偽装しているという。 ダブルクリックすると同じ名前のAVIファイルを新たに作成。動画を再生させながら、PC内のファイルをタコ、イカ、ウニ、クラゲ、サザエ、アンコウ、ナマコなどの画像で次々に上書き。システムフォルダ階層内にも複数の別ウイルスを作成し、FTP接続でデータを送信している形跡もあるという。
2010/08/06 リンク