通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2009/08/01] | ファイルサイズ:165 KB 。ウィルス名:MAL_DRPR-2 |
[2009/08/01] | ファイルサイズ:57.18 KB 。ウィルス名:MAL_DRPR-2 |
[2008/11/23] | ブラクラと思われるが、Vista環境では無害と思われる。このサイトはPROXY経由でのアクセスは出来ないようである。
以下のURLに飛び、こんな感じ のページを表示する。 //www2.strangeworld.org/uedakana/indexx.html |
[2008/07/20] | ウィルス名:TSC_GENCLEAN+PAK_Generic.006 |
[2004/09/15] | アダルトビデオ販売サイトだが飛び先でウイルス名:HTML_MHTREDIR.A を検知。 |
[2008/12/29] | ウィルス名:PAK_GENERIC.005 |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TSPY_ONLINEG.EMT |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TROJ_GAMETHI.CAE |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TSPY_LEGMIR.CSW |
[2008/12/29] | ウィルス名:WORM_AGENT.AIAN |
[2008/12/29] | ウィルス名:TSPY_LEGMIR.CSW |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TSPY_ONLINEG.EUG |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TROJ_GAMETHI.CAE |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TSPY_ONLINEG.EUG |
[2008/12/29] | ウィルス名:TROJ_GAMETHI.CAE |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2008/12/29] | ウィルス名:TSPY_ONLINEG.EUG |
[2008/12/29] | ウィルス名:TROJ_GAMETHI.BDD |
[2008/12/29] | ウィルス名:CRYP_MANGLED |
[2006/03/04] | 無限アラート。これ が閉じても閉じても開く。タスクの強制終了で脱出。 |
[2005/04/14] | 踏むと海外アダルトサイトでウィルス名:TROJ_DYFUCA.X を検出。別窓が1枚。全画面表示1枚もある場合がある。
この小窓 を表示し、「OK」「キャンセル」のどちらを選んでも以下のアダルトサイトに行き、ウィルス名:TROJ_DYFUCA.D を検出。更に このセキュリティ警告 を表示する。ちなみに以下のアダルトサイトはウィンドウが最小化できない。 //www.mtfreexxx.net/cpd/?cat=5&wmid=403370&tk=1113428888&args=1+302993+mt35 セキュリティ警告の 「いいえ」を押すと この小窓 を表示、「OK」を押すと再びウィルス名:TROJ_DYFUCA.D を検出、セキュリティ警告を表示、の繰り返し。 |
[2005/03/03] | 無限ループ。 |
[2005/03/04] | 無限ループ。踏むとループの自動入会でwindowが沢山出て40000円払えと請求される。 |
[2005/09/21] | 無限ループ。ポップアップが果てしなく出てくる。 |
[2005/08/14] | 拡張子偽装のMALWARE 。 |
[2005/08/14] | gif画像では無い。踏むと こんな感じ のページで、ウィルス名:VBS_PHEL.Q を検出。スクリプトが暗号化されている。 |
[2005/08/14] | FRAMEタグで以下の2つのURLを呼ぶ。
//uk520.nease.net/h.htm //uk520.nease.net/r.htm |
[2005/08/19] | 他の方の結果は以下。
「ウィルス名:HTML_PHEL.N+VBS_PHEL.Q を検出。 HTMLヘルプの脆弱性を狙ったウィルスらしい。」 |
[2005/08/14] | 踏むと真っ白なページだが、ソースを見るとコード化されている部分がある。 |
[2005/10/09] | 踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
ソースを見ると、以下の2つのURLを呼び出している。 //uk520.nease.net/hui/chat1.htm ← ウィルス名:HTML_PHEL.AZ //uk520.nease.net/hui/js.htm ← 真っ白なページだが、ソースは JScript.Encode でコード変換されている。 |
[2005/10/09] | 踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
ソースを見ると、以下の2つのURLを呼び出している。 //uk520.nease.net/hui/css.htm ← ウィルス名:HTML_PHEL.AZ //uk520.nease.net/hui/help.htm ← 真っ白なページだが、何かある模様。 |
[2005/10/09] | 踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
ソースを見ると、以下の2つのURLを呼び出している。 //uk520.nease.net/hui/young.gif ← ウィルス名:HTML_PHEL.AZ //uk520.nease.net/hui/young.css ← スタイルシートファイルがDLできるが、どうやらスタイルシートでは無い模様。詳細は不明。IE で見ると無反応。メモ帳、ワードパットで開いても意味不明の文字が並ぶ。 |
[2005/10/09] | gif画像偽装URL。DLするとバスターがウィルス名:HTML_PHEL.AZ を検出。 |
[2005/08/14] | ウィルス名:HTML_PHEL.N。ソースを取得しようとするだけでウィルス反応する。 |
[2005/10/09] | 踏むと真っ白なページ。ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C を何回か検出。ただし、このURLは404の時もあった。
ソースを見ると、以下の2つのURLを呼び出している。 //uk520.nease.net/xh/k.htm ← ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C //uk520.nease.net/hui/chat.htm ← ウィルス名:HTML_PHEL.AZ |
[2005/10/09] | 踏むと真っ白なページだが、ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C を検出。ただし、このURLは404の時もあった。
ソースを見るとスクリプトがあるのだが、スクリプトタグもろとも半角スペースを入れてバラバラにしてある。 これ がそのソース。まとめると以下の2つのURLと関連していることが分かる。 //uk520.nease.net/xh/young.css ← ウィルス名:BKDR_ARR.C //uk520.nease.net/xh/young.gif ← ウィルス名:HTML_PHEL.AZ |
[2005/10/09] | ファイルサイズ:300KB 。スタイルシート偽装URL。 DLするとバスターがウィルス名:BKDR_ARR.Cを検出。 |
[2005/10/09] | gif画像偽装URL。DLするとバスターがウィルス名:HTML_PHEL.AZ を検出。 |
[2005/04/24] | ウィルス名:DIAL_PORNDIAL.DX |
[2005/06/19] | IFRAMEタグで下のURLを呼ぶ。ダイヤラーをインストールするよう催促される。
//66.230.175.129/connect.cgi?id=1956 |
[2005/07/18] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2005/03/26] | 無限ループ。mailtoストーム。 |
[2007/05/12] | 再確認。「You should die for the global peace」というアラートを閉じても閉じても表示する。
ソースチェッカーでは mailtoストーム、無限ループ と診断される。 |
[2008/10/13] | 2重拡張子。ウィルス名:TROJ_DLOAD.DU |
[2004/02/24] | //raus.de/crashme/に飛ぶ。 |
[2008/12/29] | 2重拡張子。ウィルス名:TROJ_AGENT.AHEF |
[2006/09/09] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2006/09/13] | 2006/09/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_ANI.AD として検出するよう対応、とのこと。 2006/09/09 にDLしたファイルからウィルス名:TROJ_ANI.AD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_ANI.AD を検出することを確認。 |
[2006/09/13] | 2006/09/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CO として検出するよう対応、とのこと。 2006/09/09 にDLしたファイルからウィルス名:CHM_CODEBASE.CO を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/21] | 2006/09/15 にトレンドマイクロ社に 2006/09/15 にDLしたファイルを再提出。
今日、その結果の連絡があり、ウィルス名:CHM_TIBS.MR として検出するよう対応、とのこと。 2006/09/15 にDLしたファイルからウィルス名:CHM_TIBS.MR を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_TIBS.MR を検出することを確認。 |
[2006/09/09] | ウィルス名:TROJ_GALAPOPE.BN |
[2006/09/09] | ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y |
[2006/09/13] | 2006/09/02 にトレンドマイクロ社に 2006/09/02 にDLしたファイルを提出。
2006/09/09 にトレンドマイクロ社に 2006/09/09 にDLしたファイルを提出。 今日、その結果の連絡があり、それは以下。 2006/09/02 にDLしたファイルにはウィルス名:TROJ_TIBS.LB として検出するよう対応、とのこと。 2006/09/09 にDLしたファイルにはウィルス名:TROJ_GALAPOPE.CK として検出するよう対応、とのこと。 今日改めて当該URLからDLしてみるとウィルス名:TROJ_GALAPOPE.CK を検出する。 2006/09/04 にDLした時点ではウィルス名:TROJ_GALAPOPE.BO を検出した。 |
[2006/09/22] | 2006/09/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGM として検出するよう対応、とのこと。 2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGM を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/19] | 2006/09/12 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_TIBS.MR として検出するよう対応、とのこと。 2006/09/12 にDLしたファイルからウィルス名:TROJ_TIBS.MR を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_TIBS.MR を検出することを確認。 |
[2006/10/01] | 2006/09/23 にDLした時点でバスター無反応だったので、トレンドマイクロ社に2006/09/23 にDLしたファイルを再提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.MY として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.MY を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/19] | ウィルス名:TROJ_GALAPOPE.CK |
[2006/10/01] | 2006/09/23 にDLした時点でバスター無反応だったので、トレンドマイクロ社に2006/09/23 にDLしたファイルを再提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.MX として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.MX を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/22] | 2006/09/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGN として検出するよう対応、とのこと。 2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGN を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/10/01] | 2006/09/23 にトレンドマイクロ社にファイルを再提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.LK として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.LK を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 |
[2006/09/22] | 2006/09/19 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGO として検出するよう対応、とのこと。 2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGO を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/10/01] | 2006/09/23 にトレンドマイクロ社にファイルを再提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.LL として検出するよう対応、とのこと。 2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.LL を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 |
[2008/12/29] | googleそっくりのサイトであるが、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2008/12/29] | こんな感じ のサイト。googleそっくりであるが、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2008/12/29] | ウィルス名:WORM_SOHANAT.CO |
[2005/03/11] | ウィルス名:ADW_RBLAST.E 。約10秒ごとにRefreshし、そのたびにウィルス名:ADW_RBLAST.E を検出する。 |
[2005/03/11] | 踏むと このように表示 。
そして、約10秒後に //www.universal-servers.com/ に飛び、 このように表示 。しかし、ウィルス名:ADW_RBLAST.E を検出。
そして、また約10秒後に //universal-servers.com/ に飛び、 このように表示 。このURLもウィルス名:ADW_RBLAST.E を検出。
この//universal-servers.com/は約10秒ごとに同じURL://universal-servers.com/を読み込んで表示し続け、そのたびにウィルス名:ADW_RBLAST.E を検出する。 |
[2008/10/13] | ウィルス名:TROJ_AGENT.SZQ |
[2008/10/13] | こんな感じ のサイト。以下のファイルを落としてくるが、ウィルス名:TROJ_AGENT.SZQ を検出。
//unternehmensberatung-hutter.de/flash.exe このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2004/06/02] | mailtoストーム。 |
[2007/02/19] | ウィルス名:TROJ_BANLOAD.ACK |
[2009/08/01] | ファイルサイズ:28.5 KB 。ウィルス名:TROJ_GENERIC.DIT |
[2006/11/27] | ウィルス名:TROJ_HORST.HM |
[2007/01/15] | 再確認。ウィルス名:TROJ_HORST.KW |
[2007/04/28] | 2006/11/26 にトレンドマイクロ社にファイルを提出。
2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_HORST.FO として検出するよう対応、とのこと。 実際に 2006/11/26 にDLしたファイルからウィルス名:TROJ_HORST.FO を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2006/11/27] | ウィルス名:WORM_MEDBOT.EG |
[2007/01/15] | ウィルス名:TROJ_Generic |
[2007/01/15] | ウィルス名:TROJ_HORST.HB |
[2006/12/01] | 2006/11/26 にトレンドマイクロ社にファイルを提出。
2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_HORST.CI として検出するよう対応、とのこと。 しかし、実際に 2006/11/26 にDLしたファイルからはウィルス名:TROJ_HORST.HM を検出する。 |
[2007/01/15] | ウィルス名:TROJ_AGENT.IYA |
[2007/04/28] | 再確認。404になっている。 |
[2007/01/15] | ウィルス名:WORM_MEDBOT.AI |
[2006/11/27] | ウィルス名:WORM_MEDBOT.EG |
[2008/11/15] | ウィルス名:ADW_ALEXAFE |
[2008/11/15] | ウィルス名:ADW_ALEXAFG |
[2008/11/15] | ウィルス名:ADW_ALEXAFE |
[2008/11/15] | ウィルス名:ADW_ALEXAFG |
[2008/10/13] | ウィルス名:TROJ_DLOADER.TDM |
[2008/10/13] | ウィルス名:TROJ_SMALL.DII |
[2008/10/13] | ウィルス名:TROJ_QQHELPER.EQ |
[2008/10/13] | ウィルス名:TROJ_QQHELPER.ER |
[2008/10/13] | ウィルス名:TROJ_QQHELPER.DH |
[2008/12/05] | バスター無反応だが、以下のウィルス駆除ソフトで反応。
DrWeb → Adware.Supa.62 |
[2005/04/24] | ウィルス名:ADW_SQUIRE.A |
[2008/11/15] | DL+解凍すると、「wincup.exe」なるファイルが現れるが、ウィルス名:ADW_BORLAN.A を検出。 |
[2009/01/19] | ウィルス名:TROJ_AGENT.AJTJ |
[2005/04/24] | ウィルス名:ADW_NEWNET.B |
[2005/07/07] | 「くーまんちゃんねるBBS」という名の画像BBS。
別窓が複数あり、それは以下。1は確認毎に表示。2、3は表示される時と表示されない時があった。 1、「COOL BBS」というアドレスバーが無い窓 2、//www.galleriez.org/ ← バスター無反応。 3、//www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A 「くーまんちゃんねるBBS」は悪意ある投稿者により、ウィルス憑きURLを呼ぶ書き込みがされている。 検出したウィルス名はJAVA_BYTEVER.A。 その書き込みは3つある。しかし、今後、新規にまともな投稿が続くと「次ページ」に沈んでいくと思われる。どんなURLが呼ばれるかは以下の3つ。 //lol.to/bbs.php?bbs=kama //www1.pimpspace.com/japanasian/XXX.html //www1.pimpspace.com/marketa/Hapira/Hapira.html 以下は他の方の鑑定結果を編集記載。 「HTML_REDIR.Aというウィルスを検出。特徴はセキュリティホールを攻撃するための不正HTMLファイルで、セキュリティホールがなければ恐らく問題はないでしょう。」 |
[2010/04/15] | 海外?アダルトサイトのようだが、ブラクラの要素を含んでいる。
これ を何度閉じても表示する。タスクの強制終了で脱出可。 |
[2010/04/15] | 他の方の結果は以下の「」内。
「GDATA で joke.No.Close.JS.A の反応有。 マッチョなゲイがチンぽスピンさせてるFLASH。 ブラウザが勝手に動くうえに閉じようとしてもアラートがしつこくなかなか閉じれません。」 |
[2008/09/11] | 「Winny2b71.zip」なるファイルが落ちてくる。
解凍してみると他のファイルと共に「Winny.exe」が現れる。 このファイルにはバスター無反応だが、以下のウィルス駆除ソフトで反応。 AhnLab-V3 → Win-AppCare/WinnyProgram F-Secure → Client-P2P.Win32.Winny.2b722 Ikarus → not-a-virus:Client-P2P.Win32.Winny.2b622 Kaspersky → not-a-virus:Client-P2P.Win32.Winny.2b722 TheHacker → W32/Behav-Heuristic-066 ViRobot → Not_a_virus:ClientP2P.Winny.663040 Webwasher-Gateway → Win32.Malware.gen (suspicious) 「Winny2b71.zip」が落ちてくる過程は、Location ヘッダで以下の @ に飛び、@ から更に Location ヘッダで以下の A に飛び、ファイルをDLしろ、と言う。 @、//winny.cool.ne.jp/cgi-bin/dlrank/dlranklog.cgi?dl=Winny2b71 A、//winny.cool.ne.jp/lesson1/Winny2b71.zip |
[2007/02/27] | 2007/02/11 にトレンドマイクロ社に中身の「svcia32.dll」ファイルを提出。
2007/02/26 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AY として検出するよう対応、とのこと。 実際に 2007/02/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.AY を検出することを確認。 2007/02/11 から今日まではファイルは置き換えられていないと推測される。 |
[2005/04/01] | ウィルス名:TROJ_WINTRIM.BF |
[2005/04/01] | ウィルス名:TROJ_WINTRIM.M |
[2004/12/27] | このページまで無害だが「CRUSH!」をクリックするとconconクラッシャーの可能性。
しかし、WinXPなら無害。Win9xでも最新バッチなら回避可。 |
[2008/03/29] | ウィルス名:BKDR_HUPIGON.EVG |
[2008/06/29] | 真っ白なページだが、左上のほうに「111」と書かれている。ウィルス名:TSC_GENCLEAN を検出。 |
[2008/06/29] | ウィルス名:TSC_GENCLEAN |
[2008/06/29] | 真っ白なページだが、左上のほうに「111」と書かれている。ウィルス名:TSC_GENCLEAN を検出。 |
[2008/06/29] | 真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_EXPLOIT.DG を検出。 |
[2008/10/26] | ウィルス名:TROJ_DLOADER.VXA |
[2008/10/13] | ウィルス名:TROJ_DLOADER.VXA |
[2004/10/20] | ダークロリータと全く同じタイプのウイルス&スパイウェアが検出されるサイト。
//x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php 等を呼ぶ。 |
[2008/11/17] | ウィルス名:TROJ_VB.FXS |
[2004/09/13] | 「工事中」と出て下のサイトに飛ばされる。
//ip3e83566f.speed.planet.nl/hacked-by-chinese/5a.htm |
[2008/10/13] | ウィルス名:BKDR_HUPIGON.EVG |
[2008/11/22] | DL+解凍すると、「ThamKhao.exe」ファイルが現れる。バスター無反応だが、以下の多くの他社製ウィルス駆除ソフトで反応。
AntiVir → SPR/Spy.Perflogger.AZ.2 Avast → Win32:Perfloger-D AVG → PSW.Perfloger.CA BitDefender → Trojan.Peflog.31 CAT-QuickHeal → Win32.Monitor.Perflogger.ca ClamAV → Trojan.Perflog-11 DrWeb → Trojan.KeyLogger.454 eSafe → Win32.Perfloger.ab F-Secure → Trojan-Spy.Win32.Perfloger.ag GData → Trojan.Peflog.31 Ikarus → Trojan-Spy.Win32.Perfloger.ag K7AntiVirus → Trojan-Spy.Win32.Banker.YZI Kaspersky → Trojan-Spy.Win32.Perfloger.ag McAfee → potentially unwanted program Keylog-Perfect Microsoft → MonitoringTool:Win32/PerfectKeylogger NOD32 → Win32/Spy.PerfKey.N Panda → W32/Xor-encoded.A PCTools → TrojanSpy.Perflogger.P Rising → Trojan.Spy.Perfloger SecureWeb-Gateway → Trojan.Dropper.Spy.Perfloge.O.1 Sunbelt → Trojan-Spy.Win32.Perfloger TrendMicro → TSPY_BANCOS.AMR VBA32 3.12.8.9 2008.11.21 Win32.Spy.PerfKey.N VirusBuster 4.5.11.0 2008.11.21 TrojanSpy.Perflogger.P 上記は Virustotal でスキャンした結果であるが、その中に「TrendMicro → TSPY_BANCOS.AMR」という結果がある。 トレンドマイクロ社製のウィルス駆除ソフトのものであると思われるが、ウィルスバスターでの結果かどうかは不明である。 実際にウィルスバスター2009では私が確認したところ、無反応であった。 そこで、2008/10/19 にトレンドマイクロ社に「ThamKhao.exe」ファイルを提出。 2008/11/21 にその結果の連絡があり、「弊社としては正常ファイルとして判断したファイルであり、検出対応は行わない。」という結果であった。 |
[2004/10/20] | ダークロリータと全く同じタイプのウイルス&スパイウェアが検出されるサイト。
//x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php 等を呼ぶ。 |
[2004/11/04] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」 強制終了で脱出。 |
[2005/01/11] | 環境によりスタートページが //213.159.117.134/index.php に固定されてしまう。 |
[2005/01/30] | /explorer1/messages/1318.html を再確認してみると、
踏むと「NUDE-JAPAN」というページだがSPYBOT反応:XXXToolbar、そしてウィルス名:JAVA_BYTEVER.C+JAVA_BYTEVER.A を検出。 XXXToolbarを遮断するとCoolWebSearch画面が開き、ここでウィルス名:JAVA_BYTEVER.A-1を検出。 また、警告表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」 また、白紙のページ2枚とXXXToolbar関係1枚の別窓表示あり。 CoolWebSearch画面が固まり、強制終了で脱出。 |
[2005/03/01] | //users2.cgiforme.com/pokemoncards/messages/20900.html を鑑定された方のレスも交えて編集( 以下 )
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C 。未検出の場合もある。 英語のサイトだがポケモンカードを売っているサイトらしい。 途中で何か強引にインストールしてくる。ここを見た後で、VBで検索したらウィルスを検出。 ソースチェッカーで見ると、悪意あるコードあり、とも出る。 |
[2005/03/19] | /explorer1/messages/1318.html を再び再確認してみると、
踏むとこんな感じの画面。この別窓付き。 ウィルス名:JAVA_BYTEVER.A。ウィルスが検出される時と検出されない時がある。 |
[2005/06/10] | /explorer1/messages/1318.html を再び再確認。以前とソースが若干変更されている。
ウィルスを検出時と未検出の時がある。別窓は数秒ごとにランダム的に表示。別窓の種類は複数ある模様。 その表示される別窓によってウィルスが発動する場合があると思われる。 |
[2005/09/14] | 他の方の /1318.html の結果では、
「NUDE JAPAN」というページが表示され、ポプアプが3つほど。何度か踏んでみたら3回目にノートンがウィルス検出。 |
[2005/09/16] | 他の方の /1318.html の結果は以下。
「どんどんポップアップが開いていき、時間経過によってウィルスサイトにもジャンプしました。」 |
[2006/02/01] | 「ウイルス反応イッパイありました。スパイウェア WinFixer 2005 も呼ばれます。
Trojan.Java.ClassLoader.f 、Trojan.Java.ClassLoader.Dummy.d 、Exploit.Java.ByteVerify 、Trojan.Java.StartPage.f 検出。」 |
[2006/02/17] | 「KasperskyでTrojan-Downloader.Win32.Adload.q、ノートンでTrojan ByteVerifyとBloodhoud.Exploit.56 を検出。その他、Adware.DollarRevenue も検出されました。」 |
[2006/04/14] | 1318.html を再び確認。。何度確認しても「ページを表示できません」であった。 |
[2006/04/14] | 他の方の 1318.html の結果は以下の「」内。
「現状では鯖無し表示となりますが、そこへ行き着く間に何か呼び出してる挙動がありました。その課程でスパイウェアを拾った可能性アリ。 このサイトはポプアプやインラインフレームにウィルスが仕込まれてます。仕込まれたURLは環境によっては「アクセスを拒否」されてるようですが、コピペで表示するとちゃんと生きてます。 当方の環境ではこの呼び出し先で EXPL_WMF.GEN を検出。」 |
[2006/05/18] | 「外国のアダルトサイトのようですが、インチキアンチスパイソフトの広告が開いたり、たくさんのポプアプあり。」 |
[2006/05/18] | 「 開いた瞬間、変な about:blank が開いたり、と変な挙動をした。ソースチェッカーでも悪意のあるコードが発見されましたと出た。安全である確率も38%だった。」 |
[2006/07/26] | 「NUDE-JAPANという怪しいサイト。過去鑑定ではウィルスが検知されたらしいですけど、当環境ではポップアップのみでした。」 |
[2006/07/26] | 「別に開く海外アダルトサイト3種類とも無害になってました。ただその内の1つはウイルスが消えたり復活してる時があるみたい。」 |
[2004/12/17] | ウィルス名:HTML_MHTREDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 SPYBOT反応:XXXToolbar+FastClick。 別窓でCoolWebSearch画面2つを表示。 |
[2007/04/17] | ウィルス名:TROJ_DLOADER.IHY |
[2005/12/14] | ウィルス名:BKDR_BIONET.401+BKDR_BIONET.321+BKDR_BIONET.403 |
[2005/12/14] | ウィルス名:BKDR_BSHTRML.B+BKDR_TROMMEL.122+BKDR_SPEED122.A |
[2005/12/14] | ウィルス名:BKDR_MOSUCKER.20+BKDR_EDITMSCKR.A+BKDR_MOSUCK.A+BKDR_MOSUCKER.30+BKDR_MOSUCKER.B4 |
[2005/12/14] | ウィルス名:BKDR_NDEVL.A+BKDR_NETDEVIL.12 |
[2005/12/14] | ウィルス名:BKDR_Y3KRAT.16+BKDR_Y3KBUILD.A |
[2008/12/17] | DL+解凍すると「website.dll」が現れる。ウィルス名:BKDR_HUPIGON.GAW として検出対応済。 |