通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2009/03/29] | こんな感じ のサイト。女性の金切り声が2回聞こえ、ウィルス名:HTML_AGENT.YSW+JS_NOCLOSE.AE を検出。
そのうち、ウィンドウアドレスが telnet://www.warez.com/Web に変わり、ページ表示不可となる。 また、このサイトはアクセス解析を行っている。 |
[2008/07/15] | ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.GBA |
[2005/09/19] | 踏むと こんな感じ のサイト。
ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.S+JAVA_BYTEVER.A-1 このサイトはIFRAMEタグで下のURLを呼び出している。 //web-free-hosting.net/inout.php?wm=alextor |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとIFRAMEタグで //highconvert.com/system/users/dimpy/ を読み込んでいるのが分かる。 |
[2004/06/14] | 洋動画サムネイルエロサイトだが全部で3つのウィンドウが開き、怪しげなソフトを入れられそうになる。
キャンセルしても勝手に DATAMINER が5つほど仕掛けられる。 |
[2005/06/11] | 再確認。海外アダルトサイトだが、ウィルス名:TROJ_DYFUCA.X を検出。
別窓1枚付き。稀に2枚表示。全画面表示もある。 こんな小窓 を表示。「OK」「キャンセル」のどちらを選んでも下のURLに行き、ウィルス名:TROJ_DYFUCA.D を検出。 //www.mtreexxx.net/cpd/?cat=5&wmid=403370&tk=1118410026&args=1+302993+mt35 |
[2005/09/19] | 踏むと真っ白なページだが、バスター反応。
ウィルス名:TROJ_DLOADER.KZ+TROJ_ANICMOO.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K このサイトはIFRAMEタグで 1. を呼び出し、FRAMEタグで 2. と 3. を呼び出している。
|
[2005/09/19] | 踏むと こんな感じ のサイト。
ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 このサイトはIFRAMEタグで下のURLを呼び出している。 //web-free-hosting.net/inout.php?wm=alextor |
[2006/09/03] | こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。 「cyber.wmf」は以下のURLから来ている。 //cyber-search.biz/cyber.wmf 元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。 |
[2005/04/12] | 洋エロサイトだがウィルス名:JAVA_BYTEVER.Aを検出。 |
[2006/07/19] | 他の方の結果は以下の「」内。
「洋エロリンクサムネいっぱいのサイトに逝きますが、リンク先クリックで大窓ポップが多数開き Kaspersky 反応あり。Constructor.Perl.Msdds.b 検出。」 |
[2007/04/25] | 再確認。海外ゲイ系サイトだが、ウィルス名:EXPL_ANICMOO.GEN を検出。 |
[2007/04/05] | 海外アダルトリンクページ。バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。 |
[2005/10/04] | 「素人アーカイブ」という名の日本語アダルトサイト。このページ表示まで無害。
ほとんどのリンクは「showArchive.exe」をDLするようになっている。 DLしてみると、バスターがウィルス名:TROJ_DROPPER.NE を検出。 |
[2005/06/10] | 1回目の確認ではウィルス名:TROJ_ANICMOO.F を連発で検出。
2回目の確認ではウィルス名:JAVA_BYTEVER.A+PE_BUBE.A-O を検出。 閉じるとランダムに別窓表示。その中にはウィルス憑きサイトもある。 |
[2005/06/10] | ウィルス名:JAVA_BYTEVER.A+PE_BUBE.A-O を検出。
間髪置いてウィルス名:TROJ_ANICMOO.F を連発で検出。 |
[2005/07/01] | ウィルス名:TROJ_ANICMOO.F を連発して検出。 |
[2008/11/08] | こんな感じ のサイトだが、ウィルス名:JS_DLOADER.DYN を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 以下の隠しスクリプトを実行しているのが原因と思われる。 //www.91kaoyan.net/js/rightr.js |
[2008/11/08] | こんな感じ のサイトだが、ウィルス名:JS_DLOADER.DYN を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 以下の隠しスクリプトを実行しているのが原因と思われる。 //www.91kaoyan.net/js/rightr.js |
[2009/06/03] | こんな感じ のサイトだが、ウィルス名:HTML_DLOADR.AET を検出。 |
[2008/09/16] | 2008/09/07 にトレンドマイクロ社に解凍して現れた「0808033566_5linmovesmm.scr」ファイルを提出。
2008/09/15 に その結果の連絡があり、ウィルス名:TROJ_INJECT.MB として検出するよう対応、とのこと。 実際に 2008/09/07 にDLしたファイルからウィルス名:TROJ_INJECT.MB を検出することを確認。 しかし、今日改めて当該URLを調べてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CT として検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_CODEBASE.CT を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CT を検出することを確認。 |
[2006/08/17] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2006/09/06] | 2006/08/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BNH として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:CHM_DROPPER.BNH を検出することを確認。 しかし、今日改めて当該URLからDLしてみると、バスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/06] | 2006/08/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_TIBS.KN として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:TROJ_TIBS.KN を検出することを確認。 しかし、今日改めて当該URLからDLしてみると、バスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/05/05] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
ソースのほとんどがコード変換されている。 踏んだ時の画面は こんな感じ で、見ると何かを呼び出している形跡が確認できる。 これ が直接取得したソースである。そして、これ が復号化したソースである。 それでもまだ、暗号化されている部分がある。 |
[2006/01/20] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
ソースのほとんどがコード変換されている。 |
[2006/03/13] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/Dldr.Tibs.cc.gen BitDefender → Trojan.Downloader.Small.AMA Dr.Web → Trojan.DownLoader.2489 Fortinet → PossibleThreat!02662 NOD32 → probably a variant of Win32/TrojanDownloader.Small.AWA VBA32 → Trojan.DownLoader.2489 |
[2006/01/20] | 踏むと こんな感じ のサイトだが、以下のウィルスを検出。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースのほとんどがコード変換されている。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CU として検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_CODEBASE.CU を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CU を検出することを確認。 |
[2006/08/17] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2006/08/17] | ウィルス名:TROJ_DLOADER.CLA |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2006/08/17] | ウィルス名:TROJ_SMALL.BLL |
[2006/08/17] | ウィルス名:TROJ_VIXUP.AB |
[2006/08/17] | ウィルス名:TROJ_DLOADER.AFD |
[2006/08/17] | ウィルス名:TROJ_DESKJACK.B |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2006/08/17] | ウィルス名:TROJ_DOWNLOAD.CV |
[2006/08/17] | ウィルス名:TROJ_SMALL.BJN |
[2006/08/17] | ウィルス名:TROJ_RAZER.B |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2006/08/17] | ウィルス名:TROJ_DLOADER.CNT |
[2006/08/17] | ウィルス名:TROJ_CLICKER.JG |
[2006/08/17] | ウィルス名:TROJ_DLOADER.CBQ |
[2006/08/17] | ウィルス名:TROJ_SMALL.AXL |
[2006/08/17] | ウィルス名:TROJ_SMALL.BLN |
[2005/08/24] | "v GardenParty v" というchat サイトを荒らすトラップURLらしい。
音声ファイルが貼ってあり、「しのさいかろくさい」と聞こえる。 音声ファイルは → //gamedypoiu.nomaki.jp/shi6[1].wav |
[2008/12/11] | こんな感じ のページだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_EXECOD.A を検出。
Kaspersky ではウィルス名:Trojan-Downloader.HTML.IFrame.dv を検出するらしい。 |
[2010/01/19] | こんな感じ のサイト。ウィルス名:TROJ_ANIFILE.F+JS_AGENT.AVDI+EXPL_ANICMOO.GEN+JS_DLOAD.MD を検出。 |
[2009/02/19] | こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE を検出。 |
[2008/12/14] | こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN を検出。
FRAMEタグを使い、//www.4gameranking.com/xin/ を呼び出している。 また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2008/12/26] | こんな感じ のサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_EXECOD.A を検出。
Kaspersky ではウィルス名:Trojan-Downloader.HTML.IFrame.dv を検出するらしい。 ソースを見るとFRAMEタグで //www.4gameranking.com/xin/ を呼び出している。 また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2009/09/30] | こんな感じ のページだが、ウィルス名:TROJ_ANIFILE.F+EXPL_ANICMOO.GEN+JS_DLOADER.BD を検出。 |
[2007/05/05] | 1回目の確認では、真っ白なページを表示し、ウィルス名:JS_DLOADER.NCK を検出。
検出元は「/garami.htm」であるが、これがどこにあるかは不明。 2回目以降の確認では、「Sorry! You IP is blocked.」と表示された。 |
[2008/12/14] | ウィルス名:TROJ_EXCHANGE.AS |
[2008/07/15] | ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.M |
[2005/08/08] | ブラクラ並みにポプアプがループしているサイト。 |
[2004/08/01] | スパイウェア:CoolWebSearch系。
//duvx.com/book.php?book=touzokudan と //213.159.117.133/dl/loadadvms.html が開く。 //x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php を呼ぶ。 |
[2004/08/01] | スパイウェア:CoolWebSearch系。//213.159.117.133/dl/loadadvms.html が開く。
//x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php を呼ぶ。 |
[2004/08/01] | スパイウェア:CoolWebSearch系。//duvx.com/book.php?book=touzokudan が開く。 |
[2004/08/01] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A
//213.159.117.133/dl/loadadvms.html と //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 が開く。 //x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php を呼ぶ。 |
[2004/10/23] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now ! 」 |
[2005/05/08] | 改めて確認。次のどれかに飛ぶ。
//www.youngh.com/ ← 何もなし。 //www.teenca.com/ ← 何もなし。 //www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A を検出。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
画面を右クリックすると //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 を新窓表示。 アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2005/02/25] | 上記5つのURLが無害になっているのを確認。ウィルス無し。右クリックも通常通り。 |
[2006/09/03] | 海外アダルトサイト。踏むタイミングにより、ウィルス名:JAVA_BYTEVER.A を検出する。
ソースは以下のようになっている。なお、「view-source:」を付けての直接のソース取得は何度やっても出来なかった。 <html><head><title>COOL BBS</title> </head> <body> <script language="JavaScript"> s = new Array ; s[0] = 'http://www.striptease.ws/'; s[1] = 'http://www.teenca.com/'; s[2] = 'http://www.striptease.ws/'; s[3] = 'http://www.youngh.com'; s[4] = 'http://www.teenca.com'; s[5] = 'http://www.youngh.com/'; s[6] = 'http://www.teenca.com/'; s[7] = 'http://www.striptease.ws/'; rn=Math.floor(Math.random() * 5) ; self.location.replace(s[rn]); </script> <noscript> <center> <br><br> <a href="http://www.teenca.com/"> <br><br><font size=6>Enter Here</font> </a> </center> </noscript> </body> </html> つまり、以下のどれかのURLにランダムに飛ぶ。@ に飛べばウィルス名:JAVA_BYTEVER.A を検出する。A か B に飛べば無害と思われる。 @、//www.striptease.ws/ A、//www.teenca.com/ B、//www.youngh.com/ |
[2004/12/24] | 踏むタイミングによりウィルス名:JAVA_BYTEVER.A を検出。未検出の場合もある。 |
[2004/08/30] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A
環境により、インターネットに接続できなくなったり、デスクトップの画像が変更され、IEを使用中に数分に一度、カジノサイトに飛ばされてしまうようになる。 |
[2005/06/06] | 改めて確認。次のどれかに飛ぶ。ソース取得は不可の様子。
//www.youngh.com/ ← 何もなし。 //www.teenca.com/ ← 何もなし。 //www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A を検出。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
画面を右クリックすると //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 を新窓表示。 アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。 |
[2005/01/09] | ウィルス名:JAVA_BYTEVER.A 。踏むタイミングにより検出されない場合もある。 |
[2004/08/02] | ウィルス名:Trojan.ByteBerify+MHTMLRedir.Exploit [ノートン]
ウィルス名:JS_DIALOGARG.A+HTML_REDIR.A+JAVA_BYTEVER.A [ウィルスバスター] 環境により、ウイルス&スパイウェアの強制インストール。国際電話exeをDLさせられる場合あり。 終了させようとしても何度もページが開いて認証をさせようとする。 |
[2005/08/12] | 改めて確認。踏むと以下の3つのURLのうち、ランダムでどれかに飛ぶ。
//www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A //www.teenca.com/ ← 何もなし。 //www.youngh.com/ ← 何もなし。 |
[2004/06/17] | 環境により、ウイルス&スパイウェアの強制インストール。スタートページが書き換えられる場合あり。 |
[2004/06/24] | 壁紙が「you're in dager!!」なるものになってしまい、「tep101.exe」「tmp102.exe」「ISTactivex.dll」がデスクトップに作成される。
踏むと窓(タグブラウザ)が激しく開きまくり、その後IEを見ると覚えのないサイトに飛ばされ、IEのリンクバーに2つほど追加される。1つは不明。もう1つはzestyfindtoolbar |
[2005/04/19] | 改めて確認。次のどれかに飛ぶ。ソース取得は不可の様子。
//www.youngh.com/ ← 何もなし。 //www.teenca.com/ ← 何もなし。 //www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A を検出。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now ! 」強制終了で脱出。 |
[2004/06/05] | IFRAMEタグで//pdnqs.selfbookmark.info/enter.cgi?id=1259を表示。ここのLocationヘッダで //213.159.117.51:80/hp.exe をDLさせようとする。
上記別窓やここで出るゾンビ窓に気を取られて「はい」クリックを狙ってると思われる。 ちなみにこのファイルが有名な Hacker Defender 系のウィルスなので、これが実行された途端、各種スパイウェアなどがステルス状態に入る。 hp.exeを実際にDLしてチェックしてみたところ、無料のAVGで Trojan horse Startpage.5BM として検出。 まともなアンチウィルスソフトを入れていれば当然防げる。 |
[2004/06/13] | 再起動すると勝手に「プログラムの強制終了」とかいう窓が延々と出てきてスタートメニューさえ開けない状態に陥る。
PC画面の最左列、マイコンピュータ、ネットワーク他、全てのアイコンが消える。 他のフォルダ、ファイル類が、すべて移動できなくなる。 強制終了させるが、再起動するとログインの直後にプログラム強制終了が連発しつづけ、一切の操作できず。 タスクマネージャを使った退避も無効。セーフモードで再立ち上げするも同症状。 |
[2004/10/23] | ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A
画面を右クリックすると //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 を新窓表示。 アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now ! 」強制終了で脱出。 |
[2008/07/15] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/16] | 以下のファイルが落ちてくるが、ウィルス名:TSC_GENCLEAN+PAK_Generic.001 を検出。
//www.gclass.it/orkut/orkut.exe |
[2009/04/09] | ファイルサイズ:36.5 KB 。ウィルス名:TROJ_BANLOAD.EVJ |
[2009/07/05] | 真っ白なページだが、ウィルス名:JS_PSYME.DGH を検出。 |
[2004/07/12] | いきなり画面が真っ白になって外国のサイトに飛ばされる。
再起動後、デスクトップに変なアイコンが現れ、そのアイコンを削除してもすぐにそのアイコンが復元されてまたデスクトップに現れる。 また、インターネットに接続していないのに勝手にインターネットの画面が開かれる。 このサイトは隠しスクリプトでスパイウェアを呼び出す。 |
[2008/10/22] | 「3912993.exe」ではなく、「c-setup.exe」なるファイルが落ちてくる。
バスター無反応だが、Kaspersky でウィルス名:Trojan-Dropper.Win32.Agent.yfa を検出。 |
[2008/10/28] | 2008/10/23 にトレンドマイクロ社に「c-setup.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_RENOS.IV として検出するよう対応、とのこと。 実際に 2008/10/23 にDLしたファイルからウィルス名:TROJ_RENOS.IV を検出することを確認。 しかし、今日改めて当該URLからDLしてみると、ウィルス名:PAK_GENERIC.001 を検出。 2008/10/23 から今日までの間にファイルの置き換えをされた可能性がある。 |
[2005/05/15] | 海外アダルトサイトだがウィルス名:JAVA_BYTEVER.A を検出。アンチドートではウィルス名:Exploit.VBS.Phel.a+Exploit.HTML.Mht を検出するらしい。
CoolWebSearchも呼んでいるらしいが、私の環境では確認出来ず。閉じると以下の4枚のサイトをそれぞれ新窓表示。そのうち、1と2は同じ。 1、//205.209.176.71/cgi-bin/links2/link.cgi 2、//205.209.176.71/cgi-bin/links2/link.cgi 3、//gogogo.fast-go.com/ 4、//205.209.176.71/cgi-bin/go.cgi 1と2はアダルトランキングサイト、閉じるとランダムに別のアダルトサイトに飛ぶ。 3は //gente.chueca.com/ooorme/matrix/00.ii に飛び、ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1 を検出。閉じると別窓でアダルトサイトをブラクラ並に開く。その中にはウィルス憑きサイトもある。 4は //www.uniqueincest.com/?esal に飛び、ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K を検出。閉じると別のアダルトサイトを全画面表示してウィルス名:JS_PSYME.AF を検出。 |
[2004/10/24] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」 緊急ロックして強制終了で脱出。 |
[2004/12/13] | /matrix/00.ii の 00 の数字は00〜05まで確認。ウィルス+複数の全画面表示あり。 |
[2005/05/15] | 改めて確認。ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1 |
[2008/10/22] | 偽装セキュリティサイト。以下の他の方の結果を参照。
「偽装セキュリティ関係の警告窓が表示されるページが開きます。 クリックすると無限アラートが表示され、強制的に偽装セキュリティのページなどが開かれexeをダウンロードさせられます。 exeはオンラインスキャンで、 BitDefender Trojan.FakeAlert.Gen.1 GData Trojan.FakeAlert.Gen.1 Microsoft TrojanDownloader:Win32/FakeReprox.A との判定です。」 |
[2009/04/09] | ファイルサイズ:699 KB 。ウィルス名:TSPY_BANCOS.EN |
[2009/06/03] | こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+JS_DLOAD.MD+EXPL_ANICMOO.GEN を検出。 |
[2008/08/24] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF |
[2005/04/26] | ウィルス名:TROJ_AGENT.BB |
[2006/11/02] | 「RazeSpywareInstaller.exe」というファイルが落ちてくるが、ウィルス名:ADW_SPYRAZE.A を検出する。 |
[2006/11/02] | ウィルス名:ADW_SPYRAZE.A |
[2006/05/21] | 直打ちで行くと「SpyGuardInstaller.exe」というアプリケーションが落ちてくる。
バスター無反応だが、Kaspersky で not-a-virus:RiskTool.Win32.PsKill.n を検出。 |
[2005/04/29] | ウィルス名:JS_PSYME.AF。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。 |
[2008/08/24] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AE |
[2008/08/28] | こんな感じ のページだが、ウィルス名:TSC_GENCLEAN+JC_PUPER.BW を検出。 |
[2008/08/27] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ |
[2005/04/29] | ウィルス名:JS_PSYME.AF。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。 |
[2010/02/06] | こんな感じ のサイト。ウィルス名:JS_ONLOAD.SMV を検出。
暫くしてウィルス名:JAVA_BYTEVER.AT を検出。 |
[2010/02/06] | 圧縮サイズ:14.6 KB 。解凍するとサイズは 17.3 KB になる。
解凍すると「VMJP-NOCD.exe」ファイルが現れるが、若干のウィルス駆除ソフトで反応がある。 |
[2008/12/14] | ウィルス名:TROJ_AGENT.AFYL |
[2006/03/29] | 日本語のアダルトサイト。画面内のほとんどのリンクは「movieMix.exe」に繋がっている。そのexeからウィルス名:TROJ_MYFTU.O を検出。 |
[2006/03/29] | 他の方の結果は以下の「」内。
「画面をいくつかクリックしてみましたが、どこをクリックしても movieMix.exe というファイルがダウンロードされました。Win32:Trojan-gen. {VC} というウイルスを検出。」 |
[2006/02/25] | 確認すると、wmv動画ファイルでは無く、exeファイルが落ちてくる。
そのexeファイルの名は「movieMix.exe」で、DLした途端、ウィルス名:TROJ_MYFTU.O を検出。 アドレスの収集を行うトロイの木馬である。 |
[2006/02/25] | 確認すると、wmv動画ファイルでは無く、exeファイルが落ちてくる。
そのexeファイルの名は「movieMix.exe」で、DLした途端、ウィルス名:TROJ_MYFTU.O を検出。 アドレスの収集を行うトロイの木馬である。 |
[2005/08/07] | //www.tracktraff.cc/cnt/processor?nexus に飛ぶので、そちらのURL解説を参照。 |
[2004/05/21] | 環境によりスパイウェアを仕込まれる。 |
[2004/05/24] | ウィルス名:JS.Downloader.Trojan。「isearch」というツールバーをインストールさせられる。 |
[2004/06/26] | IEで踏んだところ最初の画面を閉じようとすると奥に飛ばされる。
ウィルス名:ADW_MEDTICKS.A+スパイウェア |
[2004/06/27] | IEを起動する度に変なサイトに飛ばされる。
プログラム追加削除で怪しいソフトがあったので削除後、再起動するが、また変なページに飛ぶ。 トロイも入れてきて、怪しいツールバーも張り付いて消えなくなる。 |
[2008/08/25] | ウィルス名:TROJ_FAKEAV.FW |
[2008/08/31] | 2008/08/24 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_FAKEAV.FW として対応、とのこと。 2008/08/24 にDLしたファイルからウィルス名:TROJ_FAKEAV.FW を検出。 しかし、今日改めて当該URLを見てみると 404 になっていた。 |
[2008/08/24] | 真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。
よく見ると画面左上のほうに何かを呼び出している形跡がある。 |
[2008/08/24] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y |
[2008/08/24] | こんな感じ のサイトだが、ウィルス名:ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。 |
[2008/08/24] | ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AFT |
[2008/08/24] | こんな感じ のサイトだが、以下のファイルをDLしろ、と催促してくる。
//gms.com.br/get_flash_update.exe 少し経ってウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。 |
[2008/08/24] | 8秒後に以下のURLに飛ぶので、そちらのURL List解説を参照。 //gms.com.br/1.html |
[2008/08/24] | こんな感じ のサイトだが、以下のファイルをDLしろ、と催促してくる。
//gms.com.br/get_flash_update.exe 少し経ってウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。 |
[2008/08/24] | こんな感じ のサイトだが、以下のファイルをDLしろ、と催促してくる。
//gms.com.br/get_flash_update.exe 少し経ってウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。 |
[2004/10/05] | ウィルス名:HTML_CRASHER.A |
[2004/06/06] | //vip.6to23.com/jpgman/gui/gui.htm に飛ぶ。踏んでも脱出していれば問題なし。 |
[2005/04/26] | ウィルス名:TROJ_WEBINS.A |
[2005/07/16] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
踏むとすぐに//go-sleep.net/main.htmlを新窓表示。 そして、数秒ごとに色々な海外アダルトサイトを表示していく。その過程でもウィルスを検出。 |
[2005/08/18] | 改めて確認。踏むとまず、ウィルス名:HTML_REDIR.AI を検出。別窓1枚。
ところが、少し経つとブラクラ並にウィルス憑きサイトを開いていく。 その中に下のURLをしきりに開こうとするサイトが複数ある。 //www.grannymax.com/index1.shtml ウィルス憑きサイトを開いていく以降に検出されたウィルス名は以下。 JAVA_BYTEVER.A 、JAVA_BYTEVER.K 、JAVA_BYTEVER.A-1 、 HTML_MHTREDIR.CG 、TROJ_DLOADER.NB 、TROJ_DLOADER.KZ |
[2005/03/13] | 踏むと こんな感じ のサイト。
しかし、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K を検出。 しつこく、このセキュリティ警告 を表示し、何かをインストールするよう催促される。 「いいえ」を押すと この小窓 を表示。「OK」を押すと再び同じセキュリティ警告を表示する悪循環。 セキュリティ警告と小窓が表示されない状態をタイミングで見切り、「閉じる」で脱出。 |
[2005/03/10] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K
セキュリティ警告あり。インストールをキャンセル後、小窓あり。「Please,click"YES"to download Free Software! 」 |
[2005/04/17] | 何回か調べてみると //v-search.biz/adult/ に飛ぶ。そこはバスター無反応。しかし、場合により、ウィルス憑きサイトに行くらしい。
他の方の鑑定結果は以下。 「当環境ではfree ftp accessという洋エロ画像、動画置き場に繋がりました。かなりのウイルスがいるので絶対に踏まないで下さい。」 |
[2005/06/12] | 再確認。今度は //maxypics.com/?bip に飛ぶようになっている。
1回目の直踏みではウィルス名:HTML_MHTREDIR.BN のみを検出。 2回目の直踏みではウィルス名:TROJ_ANICMOO.F+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 を検出。 1回目、2回目とも別窓数枚あり、ウィルスも検出される。 |
[2008/11/05] | ウィルス名:PAK_GENERIC.001 |
[2005/06/27] | バスター無反応だが、アンチドートで反応。
窓が4つ開き、ダイアラーや怪しいアンチスパイウェアをインストールしようとしてくる。 |
[2007/01/22] | バスター無反応だが、以下のアンチウィルスソフトで反応。
eSafe → suspicious Trojan/Worm Panda → Suspicious file 2007/01/17 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、「弊社では正常と判断したファイルで、検出対応は行わない。」とのこと。 |
[2005/04/29] | ウィルス名:JS_PSYME.AF。//www.googkle.com/ と全く同じ現象が起きる。こちらのURL解説も参照。 |
[2008/07/10] | ウィルス名:TROJ_GENETIK.KQ |
[2008/09/06] | 再確認。ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/09/11] | 直打ちでは まず、これ を表示。「OK」を選ぶとこれ を表示。「キャンセル」を選ぶと こんな感じ のサイトを表示する。
これ の「OK」を押すと矢張り こんな感じ のサイトを表示する。 このサイトでは「A9loader_77025301.exe」なるファイルをDLしろ、と言ってくることがあるが、そのファイルからウィルス名:Cryp_FakeAV を検出。 このサイトを閉じようとすると これ を表示し、「OK」を押せば脱出できる。 |
[2006/06/04] | こんな感じ のスパイウェア配布サイト。このページ表示まで無害で普通に閉じれる。
ページ内にある「Fingerprints v1.1」はスパイウェアの一種:キーロガーである。主な動作は、 1、打ち込んだキーストロークの記録。 2、アクセスしたウェブサイトの記録。 3、探索サイトのキーワードの記録。 4、電子メールメッセージの記録。 5、パスワードの記録。 |
[2006/06/04] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Spy.Agent.JF.3 Avast → Win32:Agent-VH AVG → PSW.Agent.AVW BitDefender → Trojan.Spy.Agent.JF Fortinet → Keylog/Agent Kaspersky → Trojan-Spy.Win32.Agent.jf McAfee → potentially unwanted program Keylog-Fingerprints Panda → Application/Fingerprints VBA32 → Trojan-Spy.Win32.Agent.jf |
[2006/08/17] | 再確認。バスター反応。ウィルス名:WORM_Generic |
[2008/12/14] | ウィルス名:POSSIBLE_NUCRP-6 |
[2008/08/26] | ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.DI |
[2008/12/26] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある場合も考えられる。
他の方の結果では「ループタグありだが未稼働。PC有害の可能性あり。」 |
[2009/04/09] | ファイルサイズ:564 KB 。ウィルス名:MAL_BANKER |
[2006/09/03] | こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。 「cyber.wmf」は以下のURLから来ている。 //cyber-search.biz/cyber.wmf 元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。 |
[2008/11/17] | ウィルス名:ADW_VCATCHH |
[2008/08/26] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHCI |
[2005/06/03] | 踏むと真っ白なページ。以下の4つのURLと関連付けられている。1〜3のURL解説も参照。
1、//perou-voyage.com/free/free/free/fr/mic.anr 2、//www.perou-voyage.com/free/free/free/fr/dropper.chm 3、//www.perou-voyage.com//free//free//free//fr//EXPLOIT.CHM 4、//www.jimbutt.com/free/free/free/fr/dropper.chm ← 「ページが見つかりません」となる。 |
[2005/11/06] | FDDアタック。 |
[2005/01/06] | mailtoストーム。FDDアタック。 |
[2004/04/04] | スパイウェア:Internet Washerと手口がそっくり。
IPやOSなどを表示して「お前のPCまじヤバいぞ」と脅かし文句を表示させ、同時にポップする。 ActiveX警告画面の「はい」を押させようという狙いで「はい」を押さないかぎりは無害。 IEでインストされるActiveXはダイヤラーのようで入れると有害。 ホームページが //greatsearch.biz/ に書き換えられるという症状だったら、まずはタスクマネージャで reg33.exe を殺して、C:\Windows\reg33.exe を削除。あとは msconfig で reg33 のエントリを無効にして再起動。 |
[2004/07/11] | スパイウェア:CoolWebSearch系。
ブラウザ「Firefox」で踏むと「ZY Web Search」と言うページが表示されただけで、ポップアップその他も全て駆逐される。 IEだと以下をインストールされる模様。 「classid="CLSID:11111111-1111-1111-1111-111111111237"codebase=1/deaJP10.exe」 |
[2004/08/25] | ウィルス名:JAVA_BYTEVER.A |
[2008/08/26] | ウィルス名:TSC_GENCLEAN+TROJ_VB.HUQ |
[2006/12/23] | こんな感じ のページだが、ウィルス名:VBS_REDLOF.A.GEN に感染している。
別窓は これ と これ 。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BMK として検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_DROPPER.BMK を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_DROPPER.BMK を検出することを確認。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BML として検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_DROPPER.BML を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_DROPPER.BML を検出することを確認。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BMM として検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_DROPPER.BMM を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_DROPPER.BMM を検出することを確認。 |
[2006/08/25] | 2006/08/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BMNとして検出するよう対応した、とのこと。 2006/08/19 にDLしたファイルからウィルス名:CHM_DROPPER.BMN を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_DROPPER.BMN を検出することを確認。 |
[2005/04/26] | ウィルス名:CHM_NEX.B |
[2005/04/26] | ウィルス名:CHM_DROPPER.B |
[2005/04/26] | ウィルス名:CHM_PSYME.I |
[2005/12/29] | 「runcalc.wmf」というファイルが落ちてくる。実行しようとしても出来なかった。
バスター無反応だが、以下のアンチウィルスソフトで反応。 Avast → Win32:Exdown BitDefender → Exploit.Win32.WMF-PFV ClamAV → Exploit.WMF.A Fortinet → W32/WMF-exploit Kaspersky Anti-Virus → Exploit.Win32.IMG-WMF NOD32 → Win32/TrojanDownloader.Wmfex |
[2005/12/29] | 以下は お寄せいただいた情報。
**新種ウイルスの速報** Windows XP SP2 に未知の重大な欠陥。WMF ファイルを読み込むことで、任意のコードが実行されてしまう。 http://www.st.ryukoku.ac.jp/~kjm/security/memo/2005/12.html#20051228_WMF **対応済みアンチウイルス(2005/12/28時点) マカフィー(検出名 Exploit-WMF) http://vil.mcafeesecurity.com/vil/content/v_137760.htm ノートン(検出名 Bloodhound.Exploit.56) http://www.symantec.com/avcenter/venc/data/bloodhound.exploit.56.html |
[2005/12/30] | ウィルス名:TROJ_NASCENE.GEN
昨日までは、直踏みバスター無反応。恐らく、昨日から今日にかけてのバスターパターンファイル更新によるものと思われる。 |
[2005/12/30] | 他の方の結果では「Windowsのシェル(explorer.exe)を潰す、脆弱性を狙った有害画像。」 |
[2005/12/30] | 環境により、「電卓」が起動するらしい。 |
[2005/12/30] | 関連記事は以下を参照。
1、Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある 2、Windowsにゼロデイ攻撃を受ける深刻な脆弱性 3、XPなど複数のWindows OSに深刻な脆弱性、“0-day exploit”も登場 4、wmfファイルの未知の脆弱性!? 5、Windowsにパッチ未公開の危険なセキュリティ・ホール,信頼できないページやファイルには近づくな 6、【JPG見たら】フォルダを開いたらサヨウナラ 最強の脆弱性誕生【死んでいる】 |
[2006/01/03] | 他の方の結果では、
「Exploit.Win32.IMG-WMF を検出する、wmfの脆弱性のテスト用ファイルだったと思います。環境によってはシステム的に不安定になる場合もあるかもなので踏む場合は自己責任で。」 |
[2006/09/03] | 「ウィルス名:EXPL_WMF.GEN 。実行するとセキュリティホールを突いて最終的に電卓を起動。」 |
[2009/08/24] | 「ちょっと前に流行ったWMF脆弱性(jpeg 画像を Windows 付属のビューワーで見たら感染するみたいなやつ)に関するサンプルで、開くと電卓が起動する仕組み。
ただし、今の Windows なら修正パッチ当たってると思うので WindowsUpdate していればその現象は起こらない。」 |
[2004/09/23] | ウィルス名:JS_EXCEPTION.GEN。//98.to/ili/ を呼ぶ。 |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ERODIAL.AI として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ERODIAL.AI を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AI を検出することを確認。 |
[2005/07/02] | ウィルス名:JAVA_BYTEVER.A を検出し、//agostino.biz/index2.htmll に変わり、その後、アドレスは「res:///」に変わる。
//agostino.biz/index2.htmll ← 「 html 」では無く、「 htmll 」である。 セキュリティ環境により、//agostino.biz/server.exe を仕込まされる場合あり。 |
[2008/12/14] | ウィルス名:TROJ_DLOADER.QDC |
[2009/04/09] | ファイルサイズ:18.0 KB 。ウィルス名:TROJ_GENERIC |
[2007/02/25] | 海外アダルトサイトだが、HDDが唸り出し、そのうち、ランダムに違うアダルトサイトを表示する。
今回はバスター無反応であったが、他社製アンチウィルスソフトではウィルス反応があると思われる。 |
[2006/07/02] | こんな感じ の海外アダルトサイトのよう。
バスター無反応だが、アンチウィルスソフトによってはウィルス反応があると思われる。 以下の2つのURLをIFRAMEタグで呼び出している。 //www.jag.mews.ru/ie0601.htm //195.225.176.34/ad/0034/index.php |
[2006/07/16] | 再確認。バスター無反応だが、他アンチウィルスソフトではウィルス反応があると思われる。
ソースを見るとIFRAMEタグで以下の3つのURLを呼び出している。 //zbzppbwqmm.biz/dl/adv499.php //www.jag.mews.ru/ie0601.htm //195.225.176.34/ad/0034/index.php |
[2006/07/16] | 他の方の結果は以下の「」内。 「踏むと、洋アダルトサイトのような画面が一瞬だけ表示され、その後画面が真っ白になりブラウザが固まりました。ノートンがトロイ:「Downloader」を検出。」 |
[2008/08/30] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AEX |
[2008/12/14] | ウィルス名:TROJ_DLOADR.GV |
[2008/08/30] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+Possible_Hifrm を検出。 |