通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/09/24] | ウィルス名:TROJ_DLOADER.LXL |
[2008/12/22] | ウィルス名:TSPY_BANCOS.DGE |
[2004/10/10] | ウィルス名:VBS_REDLOF.A |
[2005/04/16] | 改めて確認。ウィルス名:VBS_REDLOF.A-11 |
[2004/11/20] | IEが落ちるがブラウザ落としではない。これは //64.186.138.100/u/b.html を読み込むために起きる。 |
[2009/05/24] | ファイルサイズ:42.0 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。 |
[2008/10/15] | ウィルス名:TROJ_AGENTT.R |
[2004/06/07] | エロ虹絵の54枚目くらいにトラップ仕掛けてあり、ウィルス満載のサイトに飛ばされる。 |
[2004/09/07] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 |
[2009/02/14] | 「curriculo.com」ファイルが落ちてくるが、ウィルス名:PAK_GENERIC.001 を検出。 |
[2005/11/15] | 下のURLに飛ぶ仕掛けがしてある。
//www.easypic.org/?sample01.jpg |
[2004/12/31] | このページまで無害だが[Jan 22,2004]と[Feb 09,2004]を踏むと //www.2ch.net が無限に開く。 |
[2006/01/27] | 「???????」というタイトルのページで、これ を表示。「OK」「キャンセル」のどちらを選んでも これ を表示。
画面内の「開き続けるブラウザ」というボタンを押すと無限ウィンドウオープンを発動する。 |
[2006/12/09] | ウィルス名:TROJ_DELWIN.D |
[2005/05/22] | 「資格支援センター」というページだが、FDDアタックがある。しかし、数秒で終わる。 |
[2004/12/31] | 無限ループ。http://www.2ch.net ←これを無限に新窓表示。 |
[2007/02/17] | ウィルス名:TROJ_ISTBAR.BU 検出のアドウェア関連の別窓付きページ。
2回ほど以下のファイルをインストールしろ、と言ってくる。 //www.tbcode.com/ist/softwares/v4.0/0006_regular.cab |
[2007/03/13] | Vista環境ではウィルス名:TROJ_GENERIC を検出。 |
[2006/02/03] | 踏むと こんな感じ の海外アダルトサイトだが、表示される画像が全てリンク切れしている。
別窓を表示する過程でウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K を検出。 別窓は以下の3つが開く。
//www.traffic.albacash.com/ ← 普通に閉じれる。 |
[2002/11/09] | ウィルス名:JS_EXCEPTION.GEN
レジストリに何か書き込みをしようとしているが,IE6SP1+WIN2Kだと何ともない。 |
[2005/08/28] | 直踏みでは無限ウィンドウオープン。親元のタスクを強制終了で脱出可。
親元のページには このアスキーアート が貼ってある。 |
[2009/04/28] | 真っ白なページだが、ウィルス名:JS_DLOADER.UUE+JS_PAKES.AQS を検出。 |
[2009/04/28] | 真っ白なページだが、ウィルス名:JS_SWFLASH.AH を検出。 |
[2009/04/28] | 真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。 |
[2008/12/14] | ウィルス名:WORM_DLOADER.RRD |
[2009/04/28] | 真っ白なページだが、ウィルス名:POSSIBLE_JSHEL を検出。 |
[2008/12/14] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。何かを呼び出している。 |
[2008/12/14] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2005/09/19] | ウィルス名:TROJ_ANICMOO.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.S
ソースを見るとコード変換された部分があるが、この部分に下のURLを呼び出す記述が隠れている。 //toolbarpartner.com/cookies2.php |
[2005/09/19] | locationヘッダで以下のURLに飛ぶので、そちらのURL解説を参照。
//web-free-hosting.net/adverts/alextor/index.html |
[2007/02/04] | ウィルス名:PE_LOOKED.HP-O |
[2005/07/04] | ウィルス名:VBS_REDLOF.A.GEN |
[2009/05/24] | ファイルサイズ:387 KB 。ウィルス名:MAL_BANKER |
[2008/12/22] | ウィルス名:BKDR_CIADOOR.AH |
[2005/04/24] | ウィルス名:CHM_STARTPGE.Y |
[2004/08/29] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 |
[2009/02/14] | ウィルス名:PAK_GENERIC.001 |
[2009/02/14] | ウィルス名:MAL_BANKER |
[2009/02/14] | DL+解凍すると「Intimacao.exe」ファイルが現れるが、ウィルス名:MAL_BANKER を検出。 |
[2009/02/14] | ウィルス名:MAL_BANKER |
[2009/02/14] | ウィルス名:MAL_BANLD-3 |
[2006/01/05] | こんな感じ のページだが、ウィルス名:TROJ_NASCENE.D+TROJ_NASCENE.GEN を検出。 |
[2006/01/05] | ウィルス名:TROJ_NASCENE.D+TROJ_NASCENE.GEN |
[2006/08/14] | 2006/08/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.ECY として検出するよう対応したとのこと。 2006/08/08 にDLしたファイルからウィルス名:TSPY_BANKER.ECY を検出することを確認。 また、改めて当該URLからDLしてみてもウィルス名:TSPY_BANKER.ECY を検出することを確認。 |
[2004/05/13] | スパイウェア。いきなり年齢認証させてexeを落とさせようとしてくる。
そこはPDPPプラグイン(詳細不明)を喰わされるページ。PDPPプラグインの正体は不明。 |
[2005/02/02] | SPYBOT反応:Gator。しかし、404。 |
[2004/09/18] | ウィルス名:SPYW_GATOR.B |
[2005/04/12] | ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A |
[2009/09/06] | こんな感じ のサイト。バスター無反応だが、avast で JS:Obfuscated-C [Trj] を検出するらしい。 |
[2009/09/06] | こんな感じ のサイト。バスター無反応だが、avast で JS:Obfuscated-C [Trj] を検出するらしい。 |
[2004/08/29] | //www2.strangeworld.org/momoren/file/0526.zip に飛び、//www.raus.de/crashme/ に飛ぶ。 |
[2008/12/22] | ウィルス名:TROJ_FAKEAV.FW |
[2009/02/25] | DL+解凍すると「mov0022.scr」ファイルが現れるが、ウィルス名:TSPY_DELF.MZS として対応済。 |
[2004/08/13] | 有名なジョークソフトだがアンチウィルスソフトによってはウィルス反応する。
ウィルスバスターではウィルス名:JOKE_GHOST.A インストールすると一定時間毎に恐い顔と悲鳴がデスクトップに出るようになる。 |
[2005/10/19] | 再確認。「all.zip」という圧縮ファイルがDL出来るが、ウィルス名:JOKE_GHOST.A を検出。
ノートンだと、ウィルス名:Joke.Hikaruを検出するらしい |
[2004/07/14] | ウィルス名:JOKE_FAKFORMAT.A ← ジョークプログラム。 |
[2009/05/24] | ファイルサイズ:489 KB 。ウィルス名:TROJ_BANKER.JRO |
[2005/10/29] | TELNETストーム。 |
[2005/10/29] | − 以下は踏まれた方のレス −
「不覚にもこれを踏んでトロイの木馬(trojan horseらしい)が発生したけど、ノートンが入っていたら大丈夫ですか?踏んでからしばらくはCPU使用率100%になっていて操作できませんでしたがしばらくして落ち着きました。後にウイルススキャン等も一応しましたが、それには反応しませんでした。」 |
[2007/01/18] | ウィルス名:TROJ_SMALL.EQH |
[2007/01/18] | ウィルス名:BKDR_Generic |
[2007/01/25] | DL+解凍すると「Server.exe」なるファイルが現れる。
2007/01/18 にトレンドマイクロ社にファイルを提出。 2007/01/24 にその結果の連絡があり、ウィルス名:BKDR_CIADOOR.BC として検出するよう対応、とのこと。 実際に 2007/01/18 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:BKDR_CIADOOR.BC を検出することを確認。 2007/01/18 から今日まではファイルは置き換えられていないと推測される。 |
[2007/01/18] | ウィルス名:BKDR_Generic.Z |
[2007/01/18] | ウィルス名:HKTL_HOMAC.A |
[2007/01/18] | ウィルス名:PHP_CIADOOR.A+PERL_CIADOOR.A+BKDR_Generic+BKDR_ASB.A |
[2007/01/25] | DL+解凍すると「Nakedbind.1d.exe」なるファイルが現れる。
2007/01/18 にトレンドマイクロ社にファイルを提出。 2007/01/24 にその結果の連絡があり、ウィルス名:TROJ_SMALL.EMT として検出するよう対応、とのこと。 実際に 2007/01/18 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_SMALL.EMT を検出することを確認。 2007/01/18 から今日まではファイルは置き換えられていないと推測される。 |
[2007/01/18] | ウィルス名:TSPY_Generic |
[2007/01/18] | ウィルス名:TROJ_TVC3 |
[2006/11/04] | 無限アラート。これ が閉じても閉じても表示される。タスクの強制終了で脱出。 |
[2007/04/27] | mailtoストーム。無限ループ。しかし、Vista環境では無害と思われる。 |
[2005/03/02] | アドレスは//wild.mini.to/となっているが、実際に表示されるのは //top.wildnymphets.info/cgi-bin/in.cgi?id=243 で、内容は洋ロリランキングサイト。しかし、ウィルス名:JAVA_BYTEVER.A を検出する。
IFRAMEタグを利用して、//205.252.250.226/zator/adv3034/ を呼び出してウィルスを発動させている。 |
[2007/05/19] | 2007/01/03 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:WORM_AIMBOT.AG として検出するよう対応、とのこと。 実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_AIMBOT.AG を検出することを確認。 2007/01/03 から今日までのファイルの置き換えは無いと推測される。 |
[2008/08/03] | ウィルス名:TSC_GENCLEAN+BKDR_BEASTY.A |
[2008/08/29] | 2008/08/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_FAKEALER.PA として検出するよう対応、とのこと。 実際に 2008/08/22 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_FAKEALER.PA を検出することを確認。 2008/08/22 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/17] | 無限ループ。 |
[2009/05/24] | ファイルサイズ:40.0 KB 。ウィルス名:TROJ_DLOADR.NIA |
[2009/05/24] | ファイルサイズ:92.0 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトで反応がある。 |
[2005/04/29] | ウィルス名:JS_PSYME.AF。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。 |
[2009/02/02] | ウィルス名:MAL_BANKER |
[2009/04/13] | ファイルサイズ:3.41 MB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。 |
[2009/02/12] | やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:56.9 KB 。
解凍すると「curriculos26.com」ファイルが現れるが、ウィルス名:TROJ_DLOADER.ND として対応済。 |
[2008/12/14] | ウィルス名:TROJ_USBINE.G |
[2009/01/16] | 真っ白なページだが、ウィルス名:MAL_HIFRM を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 |
[2008/10/12] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/12] | 真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。 |
[2008/10/12] | 真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 ソースを見ると、IFRAMEタグで以下の多くのURLを呼び出している。 //wm.wrmfwu.cn/a5/fx.htm //wm.wrmfwu.cn/a5/GLWORLD.html //wm.wrmfwu.cn/a5/Ms06014.htm //wm.wrmfwu.cn/a5/Real.html //wm.wrmfwu.cn/a5/real.htm //wm.wrmfwu.cn/a5/ss.html //wm.wrmfwu.cn/a5/Thunder.html //wm.wrmfwu.cn/sina.htm //wm.wrmfwu.cn/UU.htm |
[2008/10/12] | 真っ白なページだが、何かを呼び出している。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/12] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/12] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2008/10/12] | 真っ白なページだが、よく見ると左上のほうで何かを実行しようとしている。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 ソースを見ると、ほとんどがコード変換されている。 このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 |
[2008/10/12] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/12] | 直打ちで確認してみると、about:blank になるが、ソースが いかにも怪しい。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/06] | 真っ白なページだが、ウィルス名:JS_DLOADR.VW を検出。
このサイトは、'RealNetworks,Inc.'からの’RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 |
[2008/10/06] | 真っ白なページだが、ウィルス名:JS_DLOADR.VW を検出。 |
[2008/07/08] | このアドレスを打ち込んで行くと「Takkyu_Ishino-The_Rising_SunDiscotheque.mp3.exe」なるファイルが落ちてくる。
しかし、このファイルは2重拡張子で、ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.ETW を検出。 |
[2004/12/30] | ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D |
[2009/02/12] | やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:56.9 KB 。
解凍すると「curriculo542.com」ファイルが現れるが、ウィルス名:TROJ_DLOADER.ND として対応済。 |
[2004/08/20] | //www2.strangeworld.org/uedakana/sahra6138.jpg に飛ぶ。 |
[2005/07/22] | 現在は //www2.strangeworld.org/uedakana/sahra6138.jpg がブラクラでは無くなっているので、ブラクラ発動無し。 踏むと こんな感じ になる。 |
[2009/05/23] | ファイルサイズ:2.84 KB 。ウィルス名:TROJ_PIDIEF.UQ |
[2009/05/23] | ウィルス名:JS_ECIN.A を検出し、以下のURLに飛ばされる。
//www.youtube.com/watch?v=KwDXCGXtBKY |
[2009/05/23] | 真っ白なページだが、ウィルス名:JS_ECIN.A を検出。 |
[2009/05/23] | 真っ白なページだが、何かを呼び出している形跡がある。
バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。 ソースを見ると shellcode でコード変換されている部分がある。 |
[2009/05/23] | ファイルサイズ:1.28 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトでトロイの木馬が検出される。 |
[2004/05/29] | スパイウェアの可能性。 |
[2008/08/03] | ウィルス名:TROJ_SRIZBI.P |
[2006/01/20] | 海外アダルトサイトだが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。 //game4all.biz/adv/120/new.php |
[2009/02/02] | ウィルス名:TSPY_DELF.HQA |
[2005/10/15] | 海外アダルトサイトだが、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出。 |
[2005/04/19] | このページまで無害。ウィルスが圧縮ファイルで種類別に置いてある。 |
[2006/01/23] | 他の方の結果は以下の「」内。
「一見、ただのバーボンハウスだけどFDDアタックとゾンビウィンドウがある。ブラクラなので環境によってはPC有害。」 |
[2006/01/23] | 確認すると、音楽付きで こんなページ を表示。このページは何度閉じても復活する。 |
[2009/02/02] | やたら長い名前のファイルが落ちてくる。ファイルサイズ:4.32 MB 。
このファイルからウィルス名:WORM_SDBOT.GAV を検出。 |
[2008/12/22] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 ソースはほとんどがコード変換されていて、読みにくく工夫されている。 また、以下のファイルをDLしろ、と催促してくる。 //jantra.hu/forras/imagem0023.scr |
[2005/10/29] | ウィルス名:JAVA_BYTEVER.A |
[2005/10/29] | ウィルス名:JAVA_BYTEVER.A |
[2005/10/29] | 踏むと このセキュリティ警告(証明書) を表示する。これ がその証明書の情報。
「いいえ」を選ぶと何も無し。「はい」を選ぶと こんな感じ のページを表示する。 私の環境ではバスター無反応だったが、踏むタイミングにより、ウィルス反応すると思われる。 このURLはIFRAMEタグで以下の4つのURLを呼び出す。
「信頼できない証明書がイッパイ表示されます。全て「はい」を選んで表示させるとバスター反応あり。」 |
[2006/08/07] | ウィルス名:TSPY_BANKER.BBO |
[2006/12/13] | ウィルス名:Possible_Bnkr-1 |
[2007/04/29] | 2006/12/10 にトレンドマイクロ社にファイルを提出。
2006/12/28 にその結果の連絡があり、ウィルス名:TSPY_BANKER.BBP として検出するよう対応、とのこと。 しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。 |
[2006/08/27] | ウィルス名:TROJ_ONECLICK.A |
[2005/03/06] | ウィルス名:TROJ_ELITE.280 |
[2006/08/27] | ウィルス名:TROJ_ONECLICK.A |
[2009/02/02] | ウィルス名:POSSIBLE_DLDER |
[2009/02/01] | ウィルス名:PAK_GENERIC.001 |
[2009/02/01] | ウィルス名:CRYP_UPACK |
[2009/02/01] | ウィルス名:PAK_GENERIC.002 |
[2010/02/11] | ファイルサイズ:266 KB 。不正ファイルである。
この //wywg.○○○…/abdomen.exe というURLは、相当数あるようなので注意。詳細は こちら を参照。 |
[2010/02/11] | ファイルサイズ:286 KB 。不正ファイルである。
この //wywg.○○○…/yhztzxieiai.exe というURLは、相当数あるようなので注意。詳細は こちら を参照。 |