通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2005/12/08] | 「ようこそバーボンハウスへ」というタイトルのページだが、IPを抜かれる。但し、ウィルス等は無い模様。 |
[2005/06/10] | ウィルス名:TROJ_DOMCOM.D
このセキュリティ警告 を表示し、拒否すると この小窓 を表示。
以降、ウィルス検出 → セキュリティ警告 → 小窓、の繰り返し。 セキュリティ警告では下のcabファイルを落とそうとしている。 //qck.cc/x/ipreg32.cab |
[2005/06/10] | ウィルス名:TROJ_DOMCOM.D |
[2009/01/30] | DL+解凍すると中国系の名前の exe ファイルが現れるが、ウィルス名:TROJ_DROPPER.KE を検出。 |
[2009/02/24] | DL+解凍すると中国系の名前で「QQ〜.exe」ファイルが現れるが、ウィルス名:BKDR_HUPIGON.TAK として対応済。 |
[2009/01/30] | DL+解凍すると中国系の名前の exe ファイルが現れるが、ウィルス名:TROJ_HUPIGON.EIE を検出。 |
[2008/09/30] | DL+解凍すると「穿越火?多功能透?VIP外挂.exe」なるファイルが現れるが、ウィルス名:CRYP_PAI-8 を検出。 |
[2008/09/30] | DL+解凍すると「H?画全集在??速网???.exe」なるファイルが現れるが、ウィルス名:CRYP_NAKEDPACK を検出。 |
[2009/01/06] | ウィルス名:TROJ_SMALL.BZS |
[2005/06/10] | バスターではウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C を検出。場合により、ウィルス名:JS_MHTREDIR.P も検出するらしい。
ClamWinではウィルス名:Exploit.HTML.MHTRedir-8+Exploit.HTML.MHTRedir-11+Exploit.MS05-001.gen+Exploit.W32.MS05-002 を検出。 |
[2005/06/15] | 画像掲示板だがIFRAMEタグで下のURLを呼び出す。
このURLからいろんなウィルス憑きサイトを呼び出してる仕組みになっている。 //www1.pimpspace.com/beach/Beach/XXX.html |
[2005/06/20] | 荒らしが、タグを悪用して海外のウイルスサイトを呼び出している。
ノートンは無反応だが、Antidoteではウィルス名:Exploit.VBS.Phel.i+Trojan-Clicker.HTML.IFrame.a を検出。 |
[2005/07/27] | 他の方の鑑定結果では、VB2005がウィルス名:JAVA_BYTEVER.Aを検出。着弾先は↓。
C:\Documents and Settings\(略)\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\classload.jar-51fcc715-26430e6f.zip |
[2008/12/17] | ウィルス名:TROJ_DLOADER.AVU |
[2008/12/14] | ウィルス名:PAK_GENERIC.001 |
[2008/12/17] | ウィルス名:PAK_GENERIC.001 |
[2005/01/07] | //www.raus.de/crashme/ に飛ぶ。mailtoストーム。 |
[2005/01/09] | 301枚のmailtoストーム。 |
[2005/02/17] | //kur0nek0.web.infoseek.co.jp/obon/04/index.html に飛ぶ。 |
[2005/02/17] | 「閉じます」というダイアログが出る。ダイアログのボタンをを押しても、ループして抜けられない。 しかし、タスクマネージャでプロセスを殺せば脱出可。 |
[2004/08/16] | //www.raus.de/crashme/ に飛ばす仕掛けあり。 |
[2004/10/05] | //qma2ch.hp.infoseek.co.jp/cgi-bin/img-box/img20040614030433.jpg に飛ぶ。 |
[2004/10/06] | ウィルス名:HTML_CRASHER.A |
[2004/10/08] | //mbspro4.uic.to/user/yo_pe.html に飛ぶ。 |
[2005/11/20] | ウィルス名:ADW_NEWNET.B |
[2005/12/22] | 踏むと こんな感じ だが、約3秒後に「QVGqtb_Setup.exe」なるものをDLしろ、と催促される。
DLした途端にウィルス名:ADW_NEWNET.B を検出。 |
[2008/11/11] | 海外アダルトサイト。バスター無反応。クリックすると動画が再生できるようである。
再生しようとすると別窓で海外アダルト動画再生ページを表示するが、これ を表示し、閉じると これ を表示し、「OK」を選ぶと「setup.exe」ファイルのDL、「キャンセル」を選ぶと これ を表示する。 これ は「OK」を押すと再び これ を表示する。 要するに、動画を見たいなら「setup.exe」を入れろ、ということである。 しかし、この「setup.exe」ファイルからウィルス名:PAK_GENERIC.001 を検出。 尚、「setup.exe」ファイルのURLは以下である。 //www.wmpappliance.com/download.php?id=1142 |
[2007/05/05] | 真っ白なページで、バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。 |
[2008/12/12] | ウィルス名:TROJ_TIBS.CZB |
[2005/07/17] | 「移転」とだけリンクが書かれている。
ブラウザがほぼフリーズ状態になり、何かを読み込んでいる。 その間、ポプアプが数種表示される。ポプアプにも怪しいものが仕込まれているらしいが、確認出来なかった。 ソースを見るとtableタグを使っているが、<td>〜</td>の中に相当量の文字を放り込もうとしている。 |
[2005/05/22] | ウィルス名:TROJ_ANICMOO.G。ソースの大部分がコード変換されている。 |