通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2009/01/27] | ウィルス名:CRYP_MANGLED |
[2009/02/25] | ウィルス名:TROJ_CINMENG.HA として対応済。 |
[2009/01/27] | ウィルス名:HEURSPY_CINMUS |
[2009/01/27] | ウィルス名:PAK_GENERIC.005 |
[2008/10/24] | 真っ白なページだが、繰り返しリロードしている。そのたびにウィルス名:HTML_IFRAME.LK を検出。 |
[2009/01/27] | ウィルス名:TROJ_RENOS.ACO |
[2010/02/06] | ファイルサイズ:57.0 KB 。ウィルス名:PAK_GENERIC.001 |
[2010/02/06] | ファイルサイズ:68.0 KB 。不正なファイルと思われる。 |
[2010/02/06] | ファイルサイズ:29.5 KB 。ウィルス名:PAK_GENERIC.001 |
[2010/02/06] | ファイルサイズ:38.0 KB 。いくつかのウィルス駆除ソフトで反応がある。 |
[2010/02/06] | ファイルサイズ:17.0 KB 。ウィルス名:CRYP_XED-22+TROJ_GENERIC.DIT |
[2010/02/06] | 「null.exe」という名前のファイルが落ちてくる。ファイルサイズ:0 KB であるが、何かある模様。 |
[2010/02/06] | ファイルサイズ:19.0 KB 。ウィルス名:TROJ_BREDLAB.SMP |
[2005/03/24] | バスター無反応。ノートンではウィルス名:MHTMLRedir.Exploit を検出。 |
[2005/05/22] | 404を確認。 |
[2010/02/06] | ファイルサイズ:390 KB 。ウィルス名:TROJ_GENERIC.DIT |
[2009/01/13] | ウィルス名:PAK_GENERIC.001 |
[2007/02/20] | 2007/02/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.BYY として検出するよう対応、とのこと。 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ZLOB.BYY を検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2008/11/21] | 真っ白なページの左上のほうに「Loading......」と書かれたページだが、ウィルス名:POSSIBLE_SCRDL を検出。 |
[2008/11/21] | こんな感じ のサイトだが、ウィルス名:POSSIBLE_SCRDL を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 IFRAMEタグで以下のURLを呼び出しているのが原因と思われる。 //baidu-baiduzi2.cn/b057850/new.html |
[2008/11/21] | 真っ白なページだが、ウィルス名:POSSIBLE_SCRDL を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 |
[2008/11/21] | 真っ白なページだが、何かを実行しようとしている形跡がある。 |
[2008/11/21] | 真っ白なページの左上のほうに「/* */」と書かれたページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2008/12/14] | 真っ白なページの左上に「just......」とだけ書かれたページ。ウィルス名:POSSIBLE_SCRDL を検出。 |
[2008/12/14] | 真っ白なページの左上に「/* */」とだけ書かれたページ。ウィルス名:JS_REAPLAY.B を検出。 |
[2009/01/01] | ウィルス名:TROJ_DLOADER.AVU |
[2005/06/11] | ウィルス+ブラクラ。ただし、IE最新バッチではブラクラ発動があるものの、無害。
ウィルス名:JS_SPAWN.A+VBS_REDLOF.A.GEN+WORM_SKA.A ブラクラ:「 You are an idiot ! 」 |
[2005/06/11] | ウィルス名:JS_SPAWN.A |
[2005/06/11] | ウィルス名:VBS_REDLOF.A.GEN |
[2009/05/21] | 無限アラートと思われる。確認すると、これ を表示し、「OK」を押すと次は これ を表示し、「OK」を押すと次は これ を表示する。これ以降、何度閉じても これ を表示する。
タスクの強制終了で脱出。 |
[2008/12/16] | ウィルス名:TROJ_AGENT.AGZ |
[2005/10/08] | TELNETストーム。 |
[2005/11/27] | 他の方の結果は以下の「」内。
「telnetストーム&アンチドートで Trojan.JS.NoClose 検出のブラクラでした。」 |
[2007/02/20] | 2007/02/12 にトレンドマイクロ社に中身の「crack-inf.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_VB.CCA として検出するよう対応、とのこと。 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_VB.CCA を検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/12] | ウィルス名:CRCK_WINZIP.A |
[2008/12/16] | ウィルス名:TROJ_EXCHANGE.AS |
[2004/06/19] | 無限JavaScript。 |
[2004/06/19] | FDDアタック。 |
[2004/06/19] | mailtoストーム。 |
[2006/12/29] | 2006/12/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_ADSPY.W として検出するよう対応、とのこと。 実際に 2006/12/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ADSPY.W を検出することを確認。 2006/12/26 から今日まではファイルは置き換えられていないと推測される。 |
[2008/11/22] | 実際には「SetupCasino.exe」という名前のファイルが落ちてくる。
バスター無反応だが、以下の多くの他社製ウィルス駆除ソフトで反応。 AntiVir → GAME/Casino.Gen DrWeb → Adware.Casino Ikarus → Trojan-Downloader.Win32.Dadobra K7AntiVirus → Trojan-PSW.Win32.OnLineGames.BCGZ McAfee → potentially unwanted program CasOnline NOD32 → a variant of Win32/PTCasino Norman → W32/OnLineGames.BCGZ 2008/10/19 にトレンドマイクロ社に「SetupCasino.exe」ファイルを提出。 2008/11/21 にその結果の連絡があり、「弊社としては正常ファイルとして判断したファイルであり、検出対応は行わない。」という結果であった。 |
[2006/07/30] | ウィルス名:SPYW_VTBOUNCER.A |
[2005/04/09] | ウィルス名:SPYW_BDPLUGIN.A |
[2006/01/25] | アドウェア配布サイト。踏むと こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
画面内の これ をクリックすると以下のファイルをDLできるが、AntiVir で反応。 //sobar.baidu.com/sobar/BaiduSobar_setup4.20.0.exe |
[2005/03/02] | 音楽付きの //www.gb.bbs.ws/book.php?book=bbsdirectory に飛ぶ。
別窓で //www.99bb.com/ja/monthly.html の日本語アダルトサイト表示し、この別窓を閉じると再び //www.99bb.com/ja/monthly.html を表示し、SPYBOT反応:FastClick、更に //www.limpsex.com/ のサムネイルアダルトサイトとスクリーンセーバーをDLしろ、という この窓 を表示する。 2回目の表示の //www.99bb.com/ja/monthly.html を閉じると今度は //www.pornosphere.com/indexf.html?3 の海外アダルトサイトを表示。 最初の飛び先の //www.gb.bbs.ws/book.php?book=bbsdirectory では この小窓 を表示。 「OK」を押しても何もなし。 |
[2006/03/24] | こんな感じ のサイトだが、ウィルス名:HTML_CRINET.A を検出。 |
[2008/12/16] | ウィルス名:TROJ_EXCHANGE.DL |
[2008/11/17] | ウィルス名:TROJ_SMALL.GFI |
[2008/11/17] | ウィルス名:TROJ_SMALL.GFI |
[2008/11/17] | ウィルス名:TROJ_GENERIC |
[2007/02/17] | ウィルス名:TROJ_Generic |
[2006/08/14] | ウィルス名:CHM_PSYME.BG |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとIFRAMEタグで //highconvert.com/system/users/dimpy/ を読み込んでいるのが分かる。 |
[2005/05/30] | ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
韓国のアダルトサイトらしいが、このページのアクセス解析に何故か日本のアクセス解析サイト「shinobi」を使っている。 IFRAMEタグで以下の2つのURLを呼び出す。 //freetop.ru/?filipus01 ← このURL解説を参照。 //dreambbs.com/counter.html ← 何も無し。アクセス数表示のみ。 |
[2005/06/07] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C |
[2005/08/14] | 厨房ホイホイ。//www.hellplant.org/cgi-bin/xoor/serpent.cgi に飛ぶ。
ウィルスは入ってないが、踏んでしまった時はクッキーとインターネット一時ファイルの削除。 OutlookExpressに変なニュースアカウントが作成されていることもあるのでこれも削除。 |
[2005/07/05] | 踏むと以下の 1.のURLを表示してウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
別窓は 2. と 3. で普通に閉じれる。1.のURLを閉じると、4. と 5. と 6. を連続して新窓表示。 10秒くらいして 7. を追加新窓表示。更に10秒くらいして 8. を追加新窓表示。2.〜8. のURLはバスター無反応。
|
[2005/07/07] | −他の方が踏まれた場合を記載−
「なんかツールバーに変なのがたくさんでていて、お気に入りに変なサイトがたくさんはいってます。 ツールバーが消せません。」 写真1 、写真2 |
[2005/07/20] | ウィルス名:Bloodhound.Exploit.21 [ ノートン ]
FREE BBSと書かれたサイトに飛ばされる。 |
[2005/08/16] | 再確認。バスター無反応。 |
[2005/10/27] | 再確認。踏むと下の @ を表示。別窓は A 。共にバスター無反応であった。
@、//bbs.fozya.com/guestbook/guestbook.shtml A、//www.fuck-you.ru/index.html |
[2006/07/14] | 他の方の結果では、
「洋エロ掲示板?が開き、タイミングや時期により違うポップや窓が開いたりします。 今現在5回ほどポップが開きました。スクリプト実行エラー表示窓あり。 今現在ウイルス反応なしですが、環境によっては危険かもなので踏まないほうがいいでしょう。」 |
[2006/07/16] | 「ロシア語のBBSへ移動します。画像はありませんがアダルト画像を閲覧できる可能性もあります。このページからのリンク先は十分ご注意を。」 |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A を検出。環境により、ウィルス名:JS_PHEL.A を検出するらしい。
/gbook***.shtmlの***の数字は 1 から 281 まであり、すべて上記ウィルスを検出する。 |
[2005/01/10] | //www.fozya.com/に飛ぶ。 |
[2004/10/21] | ロシア語?のエロサイト。ウィルス名:JAVA_BYTEVER.A。
踏むと別窓で//youngporn.name/というページが表示され、そこでセキュリティ警告が2つ。 dialerらしきものとプラグインらしきものをインストールして実行しますか?と出る。 両方とも「いいえ」を押すと次はアラート表示で 「Please,click "YES" to download Free Software!」と出るが「OK」のボタンしかない。 最初の//bbs.fozya.com/guestbook/guestbook.shtmlを閉じると //uxi.ru/top/?id=1478 ←エロランキングサイトを表示。こちらは普通に閉じれる。強制終了で脱出。 |
[2005/01/10] | 他の鑑定結果では、空白のフルスクリーン?や洋エロサイトが開きその後真っ白なウインドウが次々開く。
緊急ロックをかけるまでにVBが反応するウイルスはJS_SMALL.D 沢山 JAVA_BYTEVER.A 多数。 イッパイ開いた真っ白なウィンドウは、スクリプトが実行できなかったなどのエラーダイアログが出て全てを閉じると、 漏れの環境ではデスクトップにEXE、WINDOWSフォルダにも一つファイルが作られていた。 スキャンはAd-AwareSE、spybot、VB全て反応無し。デスクトップのEXEにアンチドートでスキャンすると反応。 鑑定された方の環境はIE6最新バッチ、ウィルスバスター2005+SPYBOT免疫+SpywareBlaster。 SP2のポップアップブロックはOFF。 |
[2005/07/14] | ウィルス名:JS_MHTREDIR.P 。しかし、何回か確認するとバスター無反応の場合もあり。 |
[2005/04/09] | 踏むと こんな感じ で海外の掲示板の目次のようなページ。
1 から 281 までの数字のリンクがあるが、そこまでバスター無反応。その数字は以下のURLの数字の部分であり、そのURLにリンクされている。 //bbs.fozya.com/guestbook/gbook数字.shtml 例えば 1 のリンク先は、これ → //bbs.fozya.com/guestbook/gbook1.shtml 1 から 281 までの全てのリンク先でウィルス名:JAVA_BYTEVER.Aを検出。環境により、ウィルス名:JS_PHEL.A を検出するらしい。 |
[2005/07/26] | 他の方の鑑定結果では、
「洋エロ掲示板サイトに逝きました。ゾンビ窓のあるポップあり。リンク先でウィルス名:JS_MHTREDIR.P を検出。」 |
[2005/01/11] | ウィルス名:JAVA_BYTEVER.A 。別窓で//www.kracotka.com/ を表示。 |
[2005/01/10] | /gbook12.shtmlと同じようなサイトで、1回目の確認では別窓20枚。2回目では12枚。
検出されたウィルス名:JAVA_BYTEVER.A+JS_SMALL.D+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1。 稀に //www.v61.com/cgi-bin/counter/processor?tony002 を別窓表示するが、これに SPYBOT が反応:CoolWWWSearch。 |
[2005/01/10] | 踏むと15枚の別窓が次々と開き、ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D をそれぞれ複数検出。
その別窓の各症状は、
url:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htmにして「ページを表示できません」となり、 しかもウィルス名:JS_DIALOGARG.A を発動、更に別窓を5つ開かせる。その別窓は、
|
[2005/01/11] | ウィルス名:JAVA_BYTEVER.A 。別窓で //www.kracotka.com/ を表示。 |
[2005/01/09] | //forum.porno-world.org/ に飛ばされ、何回目かの直踏みでウィルス名:JS_DIALOGARG.A を検出。
そのうち、アドレスが url:res://shdoclc.dll/HTTP_501.htm になり、「ページを表示できません」となる。 別の鑑定結果ではウィルス名:ADW_FRESHBAR.A+TROJ_ALUREON.B+SPYW_SMALL.AZ を検出。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」。強制終了で脱出。 |
[2004/10/23] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
踏むと //mynameislolita.org/cgi-bin/in.cgi?id=272 が別窓で2枚出るが404。 アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2005/06/22] | 踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
1、//www.striptease.ws/ 2、//www.teenca.com/ 3、//www.galleriez.org/ 4、//www.youngh.com/ |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2005/07/20] | 踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
1、//www.striptease.ws/ 2、//www.teenca.com/ 3、//www.galleriez.org/ 4、//www.youngh.com/ |
[2005/03/13] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C |
[2005/07/02] | 踏むと次のどれかに飛ぶ。
//www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A //www.teenca.com/ ← 何もなし。 //www.galleriez.org/ ← 何もなし。 //www.youngh.com/ ← 何もなし。 |
[2005/05/24] | 踏むと次のどれかに飛ぶ。
//www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A //www.teenca.com/ ← 何もなし。 //www.galleriez.org/ ← 何もなし。 //www.youngh.com/ ← 何もなし。 |
[2005/07/20] | 踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
1、//www.striptease.ws/ 2、//www.teenca.com/ 3、//www.galleriez.org/ 4、//www.youngh.com/ |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2004/08/20] | ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A
//x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php を呼ぶ。 新ウィンドウで //213.159.117.133/dl/loadadvms.html が開く。 ファイルの復元が出来ない状態になる。勝手にサイトが開く。プラウザのほとんどが機能しなくなる等。 |
[2006/09/20] | このファイルはサーバーが非力なのか、中々落ちてこない。
2006/09/08 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BTE として検出するよう対応、とのこと。 2006/09/08 にDLしたファイルからはウィルス名:TSPY_LINEAGE.BTE を検出することを確認。 今日、改めて当該URLからDLしようとしたが、中々落ちてこないのでウィルスを検出するかは未確認。 |
[2004/04/13] | 環境によりウイルス&トロイがあるエロサイトへ飛ぼうとする。 |
[2004/04/24] | エロサイトだがスパイウェアを仕込まれる。 |
[2004/06/13] | アダルトサイトと思われるが何かをDLさせようたりスタートページを書き換えようとする。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2004/10/23] | //gb.bbs.ws/book.php?book=xtrimeに飛ぶ。 |
[2008/08/14] | ウィルス名:TROJ_SMALL.GNG |
[2006/06/28] | IEのアイコンをしたアプリケーションである。
昨日[2006/06/27]にトレンドマイクロ社に「xiexie.exe」を提出。 今日[2006/06/28]に返事があり、「ウイルスパターンファイル「3.533.00」より「TROJ_AGENT.CJN」として検出するよう対応させていただきました。」とのこと。 「xiexie.exe」をDL、ウィルス名:TROJ_AGENT.CJN を検出することを確認。 また、以下の他アンチウィルスソフトでも反応がある。 AntiVir → HEUR/Trojan.Downloader BitDefender → GenPack:Generic.Malware.SBEdld.593474F5 DrWeb → BackDoor.Insti.65 Ewido → Downloader.Agent.als Norman → W32/Downloader TheHacker → Posible_Worm32 VBA32 → Trojan-Downloader.Win32.Agent.als |
[2004/12/19] | ポプアプが1つ付いた「ADULT BBS」なるページだが窓を閉じると別窓が次々と開き、
窓を1つ閉じると別窓が開く、という悪循環。そのうち、ウィルス名:JAVA_BYTEVER.Aを検出。 |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとIFRAMEタグで//gallery.ecstazy.info/を読み込んでいるのが分かる。 |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとIFRAMEタグで//tgp.dorki.info/を読み込んでいるのが分かる。 |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとFRAMEタグで//bbs.dorki.info/を読み込んでいるのが分かる。 |
[2005/07/14] | ウィルス名:JS_MHTREDIR.P+HTML_MHTREDIR.AP+JAVA_BYTEVER.A
ソースを見るとFRAMEタグで//pictures.ecstazy.info/を読み込んでいるのが分かる。 |
[2004/12/19] | ウィルス名:JAVA_BYTEVER.A |
[2009/08/10] | ファイルサイズ:63.5 KB 。ウィルス名:TROJ_ZBOT.BDC |
[2009/08/10] | 「load.exe」ファイルが落ちてくるが、ウィルス名:TROJ_ZBOT.BDC を検出。 |
[2007/05/20] | 2007/01/21 にトレンドマイクロ社にファイルを提出。
2007/01/25 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.CAD として検出するよう対応、とのこと。 2007/01/21 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。 しかも、今日改めて当該URLを確認してみると、404 になっていた。 |
[2008/12/16] | ウィルス名:TROJ_EXCHANGE.BV |
[2010/03/18] | こんな感じ のサイトだが、ウィルス名:JS_ONLOAD.SMD を検出。 |
[2010/03/18] | 他の方の結果は以下の「」内。
「JavaScriptを使用したと思われる、不審なサイトへの誘導接続を確認しました。 ただ、誘導先のURLでどのような不正行為が行われるかまでは確認できませんでした。 こちらの対策ソフト・avast では現時点では警告はでません。」 |
[2010/03/18] | こんな感じ のサイトだが、ウィルス名:JS_ONLOAD.SMD を検出。 |
[2008/11/22] | こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.CGZ を検出。 |
[2006/09/10] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
海外アダルトサイトで、これ を表示し、閉じるとIEがフリーズする。 また、これ も8枚表示したりする。その他にも様々な挙動がある。 |
[2006/09/10] | 他の方の結果は以下。
「謎のアラートが表示される洋エロサイトに逝きました。 閉じると大窓が開かれ、IEがCPU使用率高のままフリーズ。 プロセスから脱出後もう一度踏んでみるとアラート後に開かれるページはJAVAを起動後にウイルス反応あり。 Trojan-Downloader.Win32.Agent.acd 、Constructor.Perl.Msdds.b 、Exploit.JS.CVE-2005-1790.f 、Trojan-Downloader.Win32.Ani.c を Kaspersky で検出。」 |
[2009/03/15] | インチキセキュリティサイトと思われる。
まず、これ を表示し、「OK」を選ぶと、スキャンらしきものが始まり、これ を表示する。 「OK」を選ぶと、こんな感じ の画面に落ち着く。 このウィンドウを閉じようとすると、まず、これ を表示する。「OK」を押すとウィンドウは閉じれる。 |
[2006/08/14] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2006/08/14] | ウィルス名:TROJ_ANICMOO.AL |
[2006/09/01] | 2006/08/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_TIBS.JE として検出するよう対応、とのこと。 2006/08/13 にDLしたファイルからウィルス名:TROJ_TIBS.JE を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/08/14] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2006/09/01] | 2006/08/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BMC として検出するよう対応、とのこと。 2006/08/13 にDLしたファイルからウィルス名:CHM_DROPPER.BMC を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとウィルス名:CHM_CODEBASE.DG を検出する。 |
[2006/09/07] | 2006/08/20 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DG として検出するよう対応、とのこと。 2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DG を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応であった。 |
[2006/09/20] | 2006/09/08 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CR として検出するよう対応、とのこと。 2006/09/08 にDLしたファイルからウィルス名:CHM_CODEBASE.CR を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CR を検出することを確認。 |
[2006/09/24] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
「xpl.wmf」なるファイルをDLしろ、と催促してくる。また、これ も数枚表示する。 |
[2006/09/24] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN |
[2005/06/07] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C |
[2009/08/10] | ファイルサイズ:13.5 KB 。ウィルス名:TROJ_PDFJSC.TR |
[2005/10/15] | 踏むと海外アダルトサイトがいくつか開き、立て続けにウィルスを検出。検出したウィルス名は以下。
HTML_MHTREDIR.BC 、TROJ_ANICMOO.G 、JAVA_SHINWOW.C 、HTML_REDIR.AI 、JAVA_BYTEVER.A 、JAVA_BYTEVER.C |
[2007/03/26] | 海外アダルトサイト。バスター無反応だが、マカフィーでトロイの木馬:VBS/Psyme を検出するらしい。
ソースを見ると以下の2つのURLをIFRAMEタグで呼び出している。 //conv.nahnah.info/rds/ //81.29.241.160/in.php?1353043061 |
[2009/05/05] | インチキスパイウェア駆除サイトと思われる。 |
[2005/07/24] | ウィルス名:BKDR_SMJPSY.B。スタイルシートでは無いので注意。 |
[2005/07/24] | ウィルス名:VBS_PHEL.Q。gif画像では無いので注意。 |
[2005/07/03] | バスター無反応。アンチドートではウィルス名:Backdoor.Win32.Smjpsy.b+Exploit.HTML.Mhtを検出。 |
[2005/07/24] | ウィルス名:VBS_PHEL.Q+BKDR_SMJPSY.B
ソースを見ると暗号化された部分がある。そこを復号化するとSCRIPT language=VScriptで以下の2つのURLを呼び出すことが分かる。 //beyondgame.jsphome.com/mf/mf2/bbs003302.gif //beyondgame.jsphome.com/mf/mf2/bbs003302.css ↑ gif画像とcssスタイルシートと思って開いてみるとウィルスなので注意。 他の方の鑑定結果は以下。( 編集記載 ) 「サービスのエントリに正規品でない「iexplore」とかが勝手に登録されました。F-Prot その他のアンチウイルスも反応。」 「Temporary Internet Files内でウイルスが検出されたが、そのフォルダの中身空にしたら以後検出されなかった。しかし、仕込まれてる場合は C:\WINDOWS\System32\iexplore.exe(XPの場合)というファイルができる。無かったら問題無し。サイズが107,344バイトならおそらく「クロ」。」 「Temporary Internet Filesの中身空にしたのにプロパティで見るとフォルダ1、ファイル3残っている。フォルダ設定で隠しファイルとシステムファイルを表示させても見つかりません。」 |
[2005/07/24] | ウィルス名:VBS_PHEL.Q+BKDR_SMJPSY.B [ ウィルスバスター ]
ウィルス名:Backdoor.Win32.Smjpsy.b [ アンチドート ] ソースを見ると暗号化された部分がある。そこを復号化するとSCRIPT language=VScriptで以下の2つのURLを呼び出すことが分かる。 //beyondgame.jsphome.com/mf/mf2/bbs003302.gif //beyondgame.jsphome.com/mf/mf2/bbs003302.css ↑ gif画像とcssスタイルシートと思って開いてみるとウィルスなので注意。 |
[2005/07/24] | 環境により、ウィルス名:VBS_PHEL.Fを検出するらしい。以下は2chより抜粋。
「ファイルをDLして、下記のサイトで調べました。 //www.virustotal.com/flash/index_en.html 結果、JS/Fox.A 、VBS/Exploit.Phel.C 、JS/Trojan.Seekerの3つを検出。 3つとも発生から時間が経っている代物なので、最新定義のアンチウィルスソフトなら大丈夫でしょう。」 以下は他に踏まれた方のレス。 「上記のURLを踏んでしまってウイルス警告が出たのですが検出出来ません。 ウイルス名も分からないのですがPCを再起動した時にドライブの空きが5G以上あるに空き容量が少ないと警告が出ました。」 |
[2009/01/27] | ウィルス名:TSPY_ONLINEG.MCL |
[2008/10/24] | ウィルス名:PAK_GENERIC.001 |
[2007/05/04] | ウィルス名:TSPY_BANKER.GYU |
[2006/06/11] | 踏むと真っ白なページ。バスター無反応だが、アンチウィルスソフトによってはウィルス反応があると思われる。 |
[2006/06/12] | 他の方の結果は以下の「」内。
「ページ自体は真っ白なページが表示されるだけでしたが、Win32:Gamec-B [Trj]を検出。」 |
[2006/06/12] | 「Kaspersky 反応あり。Trojan-PSW.Win32.Delf.fz 検出.。」 |
[2009/01/27] | ウィルス名:TROJ_FAKEAV.FP |
[2006/02/09] | DL+解凍すると、いくつかのアプリケーションが現れるが、その中の「Thrasher.exe」という名のアプリケーションに、以下のアンチウィルスソフトが反応。バスターは無反応。
BitDefender → Trojan.KeyLogger.HotKeysHook.A ClamAV → Trojan.W32.HotKeysHook.A Dr.Web → Tool.Hatkeys VBA32 → Embedded.Win32.Keylogger.HatKeys |
[2006/02/09] | 他の方の結果では「ClamWin反応あり。Trojan.W32.HotKeysHook.A 検出。」 |
[2007/04/25] | 海外ゲイ系サイト。バスター2007が危険なWebサイトとして警告する。 |
[2008/12/16] | ウィルス名:TROJ_AGENT.AGZ |
[2007/01/13] | ウィルス名:TROJ_Generic |
[2007/01/06] | ウィルス名:TROJ_DLOADER.QM |
[2006/07/09] | ウィルス名:ADW_POPUPPER.A |
[2006/07/09] | ウィルス名:TROJ_TANTO.A |
[2006/07/09] | ウィルス名:ADW_OBJSAFE.A |
[2006/07/09] | ウィルス名:ADW_MOTOR.D |
[2006/07/09] | ウィルス名:TROJ_LOWZONES.FZ |
[2006/07/09] | ウィルス名:ADW_SOLU180.H |
[2006/07/09] | ウィルス名:TROJ_DLOADER.JD |
[2006/07/09] | ウィルス名:ADW_EGIV.A |
[2006/07/09] | ウィルス名:ADW_PROMULGATE.B |
[2006/07/09] | ウィルス名:ADW_OBJSAFE.A |
[2006/07/09] | ウィルス名:TROJ_LOWZONE.F |
[2006/07/09] | ウィルス名:ADW_ABETTERINT.M |
[2006/11/12] | ウィルス名:SPYW_STINTER.A |
[2006/11/28] | 2006/11/11 にトレンドマイクロ社にファイルを提出。
2006/11/15 にその結果の連絡があり、ウィルス名:ADW_ZANGO.AJ として検出するよう対応、とのこと。 実際に 2006/11/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ZANGO.AJ を検出することを確認。 2006/11/11 から今日までのファイルの置き換えは無いと推測される。 |
[2009/02/18] | Location ヘッダで //www.gawezuki.com/Blog/ に飛ぶので、そちらのURL List解説を参照のこと。
他の方の結果は以下の「」内。 「踏んだ途端、ウイルス VBS:Malware-gen を検出しました。」 |
[2009/01/17] | //www.bluewoon.com/Blog/ に飛ぶので、そちらのURL List解説を参照。 |
[2008/11/28] | ウィルス名:TROJ_FAKEAV.FW |
[2008/08/29] | ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FW |
[2008/11/28] | ウィルス名:TROJ_FAKEAV.FW |
[2009/03/16] | ウィルス名:TSPY_BANKER.LUV |
[2009/03/16] | ウィルス名:TROJ_DLOADER.AH |
[2009/05/06] | こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE を検出。
リロードを繰り返すサイトで、その度にウィルスを検出する。 |
[2003/09/28] | ウィルス名:TROJ_UNABOMBER |
[2004/03/31] | ウィルスが置いてあるサイト。そのページまでなら無害。 |
[2004/12/03] | ウィルス名:WORM_MSBLAST.A |
[2004/12/03] | ウィルス名:WORM_SOBIG.F.DAM |
[2008/08/10] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_DLOADR.GH |
[2005/08/24] | outlookやWMPやTELNET等が開くブラクラ。
このサイトは危険URLを多数呼んでいる。 |
[2005/08/28] | 改めて確認。踏むと一旦、普通のBLOGを表示するが、すぐに以下の24個のURLのどれかを呼ぶ。
ソースを見るとIFRAMEタグで以下の24のURLを呼び出していることが分かる。 しかし、全部呼び出すのではなく、どれか 2〜3 個と思われる。 1回目の確認では、「首の取れた人形」+「 You are an idiot ! 」 2回目の確認では、「首の取れた人形」+「厨房ホイホイ」 3回目の確認では、「首の取れた人形」+「oss.jodi.org/ss.html」 以下の呼び出すURLを見ると、既に404になっているものや、無害化されているものも含まれており、//blog.livedoor.jp/baynoff/を踏んでも全くの無害の場合もある。
|
[2005/09/11] | − 以下は他の方の結果を記載 −
「アドレスを見るとブログですが、次から次へ画像、動画、ニュースなど、開ける限りのウインドウを開こうとします。 ウィンドウ・ポップアップ以外のソースをドンドン開かせるため、ポップアップ禁止にしていてもあっというまにリソース食っちまいます。 ウィルスファイル、exeファイルも開かせようとします。 ファイルの関連付けを極力さけてる人には無害の場合もありますが、イタヅラにしては凶悪、原始的ブラクラとしてPC有害。」 |
[2006/05/27] | 再確認。「指定されたページまたはファイルは存在しません。」となり、ライブドアのトップページに飛ぶ。 |
[2009/03/08] | こんな感じ のサイト。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。
ソースを見ると、IFRAMEタグで //www.bluewoon.com/Blog/ を呼び出している。 |
[2007/05/04] | ウィルス名:TROJ_BANLOAD.BUX |
[2008/11/06] | こんな感じ のサイト。繰り返し何かを読み込んでいて、そのたびにウィルス名:HTML_IFRAME.BCF を検出。 |
[2008/09/22] | こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。 ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。 |
[2008/10/28] | こんな感じ のサイトだが、繰り返しリロードし、そのたびにウィルス名:HTML_IFRAME.BCF を検出。
IFRAMEタグで以下のURLを呼び出しているのが原因。 //www.infosueek.com/ff11diary/index.htm |
[2008/07/19] | こんな感じ のサイト。バスターが危険なWebサイトとして警告する。
何かを延々と読み込んでいる模様。それは Windowsの脆弱性、Yahooメッセの脆弱性を悪用するスクリプトらしい。 |
[2008/09/12] | 他の方の結果は以下の「」内。
「踏んでみると Kaspersky がウイルス名:Trojan-Downloader.JS.Agent.cht を検出しました。」 |
[2008/09/15] | 以下はこのURLに関して2chより抜粋。
|
[2009/09/30] | こんな感じ のページだが、ウィルス名:JS_DLOADER.BD を検出。 |
[2008/11/08] | こんな感じ のサイトだが、繰り返し何かを読み込んでいる。 そのたびにウィルス名:HTML_IFRAME.BCF を検出。 |
[2008/11/08] | 他の方の結果は以下の「」内。
「Fx3では「攻撃サイトとして報告されています!」との事で閲覧をブロックされました。 「blog20fc2.com の現在のステータス 疑わしいサイトとして認識されています。このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。 過去 90 日間に、このサイトの一部で不審な動きが 10 回報告されています。」との事です。 Fx3のIEレンダリングで改めて閲覧すると、FF11関係のブログのようです。 当環境では特に有害なものは発見できませんでしたが、一応ご注意下さい。」 |
[2009/01/24] | 再確認。こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN+JS_DLOAD.MD を検出。 |
[2009/09/06] | こんな感じ のサイトだが、ウィルス名:JS_DLOADER.BD+JS_DLOAD.MD+JS_AGENT.AKFL+EXPL_ANICMOO.GEN を検出。 |
[2010/01/19] | こんな感じ のサイト。ウィルス名:JS_AGENT.AKFL+JS_AGENT.AVDI+TROJ_ANIFILE.F を検出。 |
[2008/09/22] | こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。 ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。 |
[2009/06/11] | ファイルサイズ:100 KB 。ウィルス名:TROJ_TDSS.WU |
[2007/04/15] | ウィルス名:TROJ_VB.CUP |
[2007/04/15] | ウィルス名:TROJ_DLOADER.JZP |
[2007/04/15] | ウィルス名:TROJ_VB.CUP |
[2007/05/04] | ウィルス名:TROJ_GENERIC |
[2007/01/13] | ウィルス名:TROJ_BANLOAD.BLP |
[2004/03/14] | ウィルス名:JAVA_BYTEVER.A、JS.Exception.Exploit
下手に×で閉じないように注意(タスクマネージャ推奨)。 |
[2004/03/15] | 勝手にお気に入りに加えようとする。Alt+F4では消えにくい。 |
[2002/11/08] | ウィルス名:JS.Exception.Exploit |
[2009/06/11] | ファイルサイズ:100 KB 。ウィルス名:TROJ_TDSS.WU |
[2008/11/28] | ウィルス名:TROJ_AGENT.NGZ |
[2008/07/10] | ウィルス名:TSC_GENCLEAN+PAK_Generic.006 |
[2007/04/06] | 他の方の結果では、
「マカフィサイトアドバイザーが このサイトを検査したところ、//pissingtoplist.com へのリンクが見つかりました。 このリンク先については、検査用コンピュータでブラウザのセキュリティを侵害するという結果が見つかっています。と警告。 繋がってるサーバーに問題ありのようです。」 |
[2005/03/19] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
踏むと こんなランキングサイト 。しかし、//213.159.117.133/dl/ms.php を呼び出している。 |
[2005/03/19] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
踏むと こんなランキングサイト 。しかし、//213.159.117.133/dl/ms.php を呼び出している。 |
[2009/05/05] | 以下のURLに飛び、偽装スパイウェア駆除関連ページを表示する。
//bestvirusdestroyer.com/index.php?affid=08085 |
[2009/06/11] | ファイルサイズ:145 KB 。ウィルス名:TROJ_DLOAD.DU |
[2005/09/04] | TELNETストーム。 |
[2006/01/17] | 他の方の結果では「以前はTELNETストームのブラクラでしたが、いまは無くなったようです。念のため、踏まないほうがいいでしょう。」 |
[2005/08/26] | FDDアタック。無限ループ。Telnetストーム。ソースストーム。 |
[2005/08/05] | 「世界最低最悪最強ブラクラウイルスページ」へ繋がっているというページ。このページは無害。この次の更に次のページが有害。
ボタンを押して開いたウインドウで、更にその先に進もうとするとブラクラが立ち上がる。 タスクマネージャーから終了できる。 その先に行くと無限アラート。タスクマネージャーで強制終了可能。ウィルスは無い。 |
[2005/08/05] | 再鑑定。この次の更に次のページは どうやらランダムで無限アラートやTELNETアタックといった色々なバリエーションのブラクラに繋がるらしい。 |
[2005/08/19] | TELNETストーム。javascriptが有効だとブラクラになる。 |
[2005/08/15] | FDDアタック。無限ループ。Telnetストーム。ソースストーム。 |
[2005/08/19] | 再確認。ブラクラの発動は無くなっている。 |
[2005/08/28] | TELNETストーム。 |
[2009/02/25] | 2009/01/30 の時点では、「Patch-5.0.exe」ファイル( ウィルス名:TSPY_BANKER.GFK )が落ちてきたが、現在は 404 になっている。 |
[2009/02/25] | 2009/01/30 にDLしたファイルにはウィルス名:TSPY_BANKER.GFK として対応済。
ただし、現在は 404 になっている。 |
[2008/11/08] | 2008/10/04 にトレンドマイクロ社にファイルを提出。
2008/10/18 にその結果の連絡があり、ウィルス名:TROJ_DELF.JHB として検出するよう対応、とのこと。 実際に 2008/10/18 にDLしたファイルからウィルス名:TROJ_DELF.JHB を検出することを確認。 しかし、今日改めて当該URLを調べてみると 404 になっていた。 |
[2008/11/30] | 2重拡張子。ウィルス名:TROJ_AGENT.AHEF |
[2009/01/29] | ウィルス名:TROJ_FAKEALRT.DJ |
[2007/05/04] | ウィルス名:TSPY_BANCOS.DFL |
[2009/01/12] | 何かを呼び出しているページ。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。
このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2005/03/08] | ウィルス名:JAVA_BYTEVER.A-1
このページのソースを見ると一部に暗号化された箇所があるが、そこに //82.179.166.69/dia218/ というアドレスが隠されている。 |
[2005/04/20] | 改めて確認。踏むと真っ白なページだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 を検出。
そして、海外検索サイトに飛ぶが、確認するたびに飛び先が違う。ちなみに全ての飛び先でウィルス名:JAVA_BYTEVER.A-1 を検出。 詳しく調べると、このページは以下の3つのURLと関連付けられている。それぞれのURL解説も参照。 //82.179.166.69/dia218/ ← ソースの暗号化された部分に隠されている。 //www.awmdabest.com/493/3/2/ ← IFRAMEタグを使って縦0ドット、横0ドットの大きさで呼ばれている。 //www.voblya.com/index.php?ref=nickson ← 0秒リフレッシュでここに飛ぶ。 |
[2008/10/24] | ウィルス名:TROJ_BANLOAD.ETE |
[2008/10/24] | 確認すると、まず、これ を表示する。「OK」を押すと もう一回表示する。
さらに「OK」を押すと こんな感じ のサイトを表示して以下のファイルをDLしろ、と言ってくるが、そのファイルからウィルス名:TROJ_BANLOAD.ETE を検出。 //bryoutubei.com/flash/install_flash_player.exe |
[2004/09/11] | メモ帳が無限に開く。//129.125.140.135/~mark/windowsbug.jpg に飛ぶ。 |
[2007/01/27] | こんな感じ のサイトだが、Kaspersky で Trojan-Clicker.HTML.Agent.a を検出するらしい。バスターは無反応。ページ内でエラーを起こしている。 |
[2009/08/10] | ファイルサイズ:30.5 KB 。ウィルス名:CRYP_XED-12 |
[2009/09/06] | ファイルサイズ:139 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。
高い確率で悪意のあるファイルと思われる。 |
[2009/01/29] | ウィルス名:PAK_GENERIC.001 |
[2009/01/29] | ウィルス名:TROJ_DLOADER.AKI |
[2009/01/29] | ウィルス名:CRYP_UPACK |
[2009/01/29] | ウィルス名:WORM_AUTORUN.MCS |
[2004/05/30] | ウィルス名:JAVA BYTEVER.A or MHTMLRedir.Exploit 。環境によりスパイウェアを仕込まれる。 |
[2004/06/03] | 「SEX LINKS」というページだが、ウィルスの宝庫で、環境によりexeをDLさせられるが実行するとスパイウェアに感染する。 |
[2004/06/05] | 0秒Refreshで //gb.bbs.ws/book.php?book=xtrime へ飛ぶ。
別窓オープンで //adult-traffic.org/test/advert/console.php?adv=zRYlQI が開き、 Locationヘッダで //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1へ 0秒アクセス。 ここでも0秒Refreshで //www.otsos.ru/index2.htm へ飛ぶ。ここは別窓や逃げ窓が多数出る。 |
[2004/06/06] | ウィルス名:JAVA_BYTEVER.A+HTML_AGENT.K+VBS_ZEROLIN.A+MHTMLRedir.Exploit |
[2004/06/08] | このスパイウェアに感染すると起動時に毎回各種設定を書き替えてくる。
起動している状態ではアンチスパイソフトでの発見駆除作業を妨害するらしい。 場合によって、再起動させると、最低限の物以外(マイコンピュータ、インターネットエクスプローラなど)が全て削除されている状況に陥る。 リカバリを試みようとしても、何度試してもCD-ROMが読み込んでいかず、マイコンピュータさえ開いても何も出来ない状態に陥ってしまう |
[2004/06/14] | ウィルス名:TrojanDropper.VBS.Inor.a+Java/OpenConnection.F+Java/Needy.D+Java/Agent.K+Java/Needy.D+TrojanDropper.VBS.Zerolin+Exploit.HTML.Mht |
[2005/03/16] | ウィルス反応無し。ただし、右クリック新窓表示は生きている。 |
[2009/08/10] | ファイルサイズ:698 KB 。ウィルス名: TROJ_FAKEAV.B |
[2008/12/16] | ウィルス名:TROJ_EXCHANGE.AR |
[2004/11/15] | 踏むタイミングによりウィルス名:HTML_REDIR.A を検出するが未検出の場合もある。 |
[2008/08/10] | ウィルス名:TSC_GENCLEAN+TROJ_BANLOAD.ETN |
[2009/08/10] | 「Installer.exe」ではなく、「Install.exe」という名のファイルが落ちてくる。
ファイルサイズ:233 KB 。ウィルス名:TROJ_FRAUDLO.IM を検出。 |
[2009/08/10] | 「Installer.exe」ではなく、「Install.exe」という名のファイルが落ちてくる。
ファイルサイズ:180 KB 。ウィルス名:TROJ_FRAUDLO.WKT を検出。 |
[2004/12/13] | 踏むとHDDが唸りだし、ウィルス名:JAVA_BYTEVER.A を検出。またSPYBOTも反応。
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」 そのうちにCoolWebSearch画面も複数窓開く。これはIFRAMEタグを使って以下のURLを呼び出すため。 //duvx.com/book.php?book=NBC、//gb.bbs.ws/book.php?book=bot。 また、CoolWebSearch画面表示時には再び SPYBOT が反応し、更に以下のウィルスを検出。 HTML_REDIR.A+JS_OBJDATA.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1。 |
[2004/12/17] | 〜/***.html の数字は785〜795、797〜801、802〜808、814〜817、821〜822、824〜827が同一症状。 |
[2005/03/27] | 踏むと こんな感じ の画面だが、ウィルス名:JAVA_BYTEVER.Aを検出。 |
[2008/11/09] | 「getfile.pdf」なるファイルが落ちてくる。バスター無反応だが、以下のウィルス駆除ソフトで反応。
BitDefender → Trojan.Script.6521 DrWeb → Exploit.PDF.5 GData → Trojan.Script.6521 SecureWeb-Gateway → Exploit.PDF.Recursedecrypt.gen (suspicious) |
[2009/02/25] | 2008/11/10 に確認してみると、「getfile.pdf」ファイルが落ちてきた。このファイルにはウィルス名:TROJ_PIDIEF.IP として対応済。
だたし、現在は 404 になっている。 |
[2004/02/23] | 無限JavaScriptの強い可能性有り。
ページにあるとおりに数字を記入するとブラウザのウィンドウが無限に開くブラクラが発動。 入れた数字が新窓が開く数。 |
[2008/12/16] | ウィルス名:TROJ_PANDEX.ED |
[2009/08/10] | ファイルサイズ:1.17 MB 。ウィルス名:TROJ_DROPPER.XC |
[2008/11/30] | 確認してみると、以下の長い名前のファイルが落ちてくる。しかも拡張子不明である。このファイルからウィルス名:CRYP_MEW-11 を検出。
「y1prT3MdMJR48TE6de7L6OiYSWXVsUrfADqQqxX0hCwZws8oAtxmfnlVe3c2vwOVqbsy0o8rrcziic」 |
[2009/01/29] | やたらと長い名前の圧縮ファイルが落ちてくる。解凍すると「natal-convite.com」という名前のファイルが現れるが、このファイルからウィルス名:TROJ_BANLOAD.BCJ を検出。 |
[2009/03/17] | やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:57.7 MB 。
解凍すると「perguntas.com」ファイルが現れるが、ウィルス名:TROJ_BANLOAD.BTM を検出。 |