通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2005/04/24] | ウィルス名:TROJ_WINSHOW.AO |
[2007/04/29] | 2007/01/02 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.BOR として検出するよう対応、とのこと。 しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。 |
[2005/03/28] | 画像掲示板だが、ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 を検出。
これは悪意ある投稿者によるものではなく、掲示板自体に以下のサイトをIFRAMEタグで呼び出す仕掛けが施してある。 //www.traffic2cash.biz/counter.php?account=adv195 |
[2005/04/09] | 画像掲示板だがウィルス名:JAVA_BYTEVER.A-1 を検出。
これは悪意ある投稿者によるものではく、掲示板自体にウィルスを呼ぶ仕掛けが施してある。 |
[2005/04/05] | 画像掲示板だがウィルス名:TROJ_ANICMOO.D を検出、間髪置いてウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C を検出。
ノートンだとウィルス名:Bloodhound.Exploit.6+Download.Trojan+Trojan.ByteVerifyを検出するらしい。 |
[2005/04/21] | ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
画像掲示板だがIFRAMEタグを使い、//iframedollars.biz/dl/adv659.php を呼び出している。 これは投稿者の書き込みによるものでは無く、掲示板自体に仕掛けがしてある。 |
[2005/04/05] | 画像掲示板だがウィルス名:HTML_REDIR.A を検出、間髪置いてウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 を検出。
ノートンだとウィルス名:Bloodhound.Exploit.6+Download.Trojan+Trojan.ByteVerify を検出するらしい。 |
[2005/07/12] | バスターだとウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 を検出。
ノートンだとウィルス名:Bloodhound.Exploit.21 を検出。 ただし、踏んですぐに検出するのではなく、10秒くらいしてウィルスを検出。 IFRAMEタグで下のURLを呼んでいるのが元凶。 //85.255.113.18/inc/npablo.html |
[2008/08/19] | 真っ白なページだが、ウィルス名:VBS_PSYME.GEN を検出。 |
[2006/08/10] | こんな感じ のサイトだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
別窓で これ をディスクトップ画面の右隅に表示する。 |
[2006/08/10] | 他の方の結果は以下の「」内。
「アクセスすると//gua.ishacker.orgという中国の危険サイトを呼び出します。 呼び出されたサイトはsystem32フォルダ内にMicroDownload.dllと.exeというファイルを作成し即実行します。 .exeが実行されるとIEが起動しsystem32フォルダ内に、MicroExec0.exe・MicroExec1.exe・MicroExec2.exe・MicroExec3.exe・mswinlogon.dllをダウンロードします。 ちなみに.exeは一度実行されると削除されMicroDownload.dllも上記のファイルのダウンロードが終わると共に削除されます。 MicroExec0.exeが実行されるとプロセスとして走り続け、system32フォルダ内にsystemlx.dllを作成しProgram Files内にexplorex.exeを作成しスタートアップに登録します。 MicroExec0.exeが動いたままだと定期的にMicroExec1.exe・MicroExec2.exe・MicroExec3.exeを実行するかも?(ファイルが無ければダウンロードする?) systemlx.dllやmswinlogon.dllを削除しようとすると削除されるのを防ぐためなのかregsvr32.exeとIEが起動し、再びMicroExec0.exe・MicroExec1.exe・MicroExec2.exe・MicroExec3.exe・mswinlogon.dllをダウンロード又は実行し上記の症状を繰り返します。 削除しても復活する等ある程度武装していないと手動での削除には手間が掛かります。」 「以下が各ファイルの結果です。 ウイルスの種類から判断するとオンラインゲームのパスワードやアカウントを盗むサイトの様です。 ちなみにMicroExec0.exeとexplorex.exeは全く同じファイルの様です。 後、「.exe」のIEのキャッシュフォルダ内での名前はmuma.exeです。 MicroDownload.dll Trojan-Downloader.Win32.Agent.ast (Kaspersky) .exe Win32/Explorerhijack (BitDefender) mswinlogon.dll Win32/Explorerhijack (BitDefender) MicroExec0.exe Trojan-PSW.Win32.Gamec.ax (Kaspersky) MicroExec1.exe Win32:Trojano-3372 [Trj] (avast!) MicroExec2.exe Win32:Gamec-B [Trj] (avast!) MicroExec3.exe Win32:Lineage-129 [Trj] (avast!) systemlx.dll Trojan-PSW.Win32.Gamec.ax (Kaspersky) explorex.exe Trojan-PSW.Win32.Gamec.ax (Kaspersky)」 |
[2006/08/13] | 「ほんの数日前まではMS未対応の脆弱性を突き、オンラインゲームのパスワードやアカウントを盗む強烈なウイルスサイトでしたが現在はサイトが消滅した様です。
復活していたとしても最新のWindowsなら無害化できます。」 |
[2005/10/29] | バスター無反応だが、以下のアンチウィルスソフトで反応。中身はトロイの木馬である。
BitDefender → Trojan.JS.Svchost.A Dr.Web → Trojan.PWS.Gameff Kaspersky Anti-Virus → Trojan-PSW.Win32.Agent.cu NOD32 → Win32/PSW.Agent.CU VBA32 → MalwareScope.Downloader.Dadobra.11 |
[2005/10/29] | 踏むと真っ白なページだが、HDDが唸り出し、少し経つと唸りが止まる。
また、この小窓 を表示する。 ソースを見ると以下のURLと関係している。
|
[2005/10/22] | ファイルサイズ:72.5KB 。バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/Copiet.B.1 VBA32 → MalwareScope.Downloader.Dadobra.10 |
[2005/10/29] | 再確認。バスター反応。ウィルス名:BKDR_PCCLIENT.BX+ADW_LOOK2ME.X |
[2006/08/11] | こんな感じ のページだが、ウィルス名:JS_SMALL.CIE を検出。 |
[2006/08/10] | こんな感じ のサイトだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
別窓で これ をディスクトップ画面の右隅に表示する。 IFRAMEタグで、以下のURLを呼び出しているのが原因。 //www.lineage2-ol.com/jpsys/gamec.htm |
[2005/10/13] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → Trojan.JS.Svchost.A ClamAV → Worm.Mytob.T-2 Dr.Web → Trojan.PWS.Lineage Kaspersky Anti-Virus → Trojan-PSW.Win32.Lineage.nc NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Embedded.Trojan-PSW.Win32.Lineage.nc |
[2005/10/13] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/PSW.Lineage.NC AVG Antivirus → PSW.Generic.CEE ClamAV → Worm.Mytob.T-2 Dr.Web → Trojan.PWS.Lineage Kaspersky Anti-Virus → Trojan-PSW.Win32.Lineage.nc NOD32 → a variant of Win32/PSW.Lineage.DN Norman Virus Control → W32/Suspicious_U.gen VBA32 → Embedded.Trojan-PSW.Win32.Lineage.nc |
[2010/01/17] | 「其の六」というタイトルの こんな感じ のページ。
度胸試しのようなサイトのようで、悪意は感じられないサイトと判断。 画面中央の「PUSH」をクリックすると、これ を表示し、1000回押せ、という。 このページはタスクの強制終了で脱出可なので、見る価値無しと判断したならば、タスクマネージャより脱出。 1000回「OK」を押して確認してみると、まず、最後の1回が これ 。 「OK」を押すと これ を表示し、「OK」を押すと こんな感じ のページに変わる。 画面中央の「PUSH」をクリックすると、これ を表示し、「freeze」というアラート表示。 その数秒後に これ を表示し、「OK」を押すと こんな感じ のページ を表示する。 |
[2005/03/31] | 踏むと このセキュリティ警告 が2回。
その後、ウィルス名:JS_MHTREDIR.F+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_EXCEPTION.GEN を検出。 検出後、この小窓 を表示。「OK」を選ぶと再び、セキュリティ警告を表示。「キャンセル」を選ぶと何もなし。 |
[2005/08/02] | 色々な広告小窓を表示するが、ブラウザの大きさを変えられる。
このダイアログ を表示し、以下のファイルを落とそうとしてくる。 //www.123mania.com/GIDCAI32.cab#version=1,1,0,14 ← ウィルス名:ADW_123MANIA.A //www.123mania.com/SIPSPI32.cab#version=1,0,0,17 ← ウィルス名:ADW_SIPSPI.A |
[2006/07/18] | ウィルス名:ADW_123MANIA.A |
[2005/08/02] | ウィルス名:ADW_123MANIA.A |
[2005/08/02] | ウィルス名:ADW_SIPSPI.A |
[2004/07/29] | ウィルス名:TROJ_ICOOL.A |
[2008/09/24] | ウィルス名:CRYP_MANGLED |
[2006/08/16] | 2006/08/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BLW として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:TROJ_DROPPER.BLW を検出することを確認。 しかし、改めて当該URLからDLしようとしても、既にファイルは無かった。 |
[2006/09/19] | 以前、ウィルス名:不明 を検出したが、現在では 404 になっている。 |
[2006/09/19] | 以前、ウィルス名:TSPY_WOW.DS を検出したが、現在では 404 になっている。 |
[2006/07/24] | こんな感じ のサイト。ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。以下のURLを呼びに行っている。
//2222222.cyber-search.biz/cyber.wmf |
[2006/06/01] | ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN
ギコナビのプレビュー表示ではウィルス名:EXPL_WMF.GEN のみを検出する。 ページ自体は「302 Found」だが、そのページが以下のURLを呼びに行っている。 //2222222.cyber-search.biz/cyber.wmf |
[2006/06/01] | 他の方の結果では「正しい拡張子はjpgではなくwmfでした。MS06-001 WMF Exploit を検出しました。」 |
[2006/07/27] | ウィルス名:TROJ_ADPOWER.C |
[2005/05/16] | 「リネージュ情報館-H-K Kint Game & Entertainment co.,Ltd」という名のサイト。
サイト読み込み時にHDD音に怪しい動きがある。 このサイトはIFRAMEタグで //www.gamecent.com/181t1/ad.htm を呼び出すので、こちらのURL解説も参照。 |
[2005/05/16] | 「リネージュ ハッキングウィルス対策ガイド」に載っている危険サイトらしい。
バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。 Antidote → ウィルス名:Trojan-PSW.Win32.Lineage.et BitDefender → ウィルス名:BehavesLike:Win32.AV-Killer (probable variant) Dr.Web → ウィルス名:Trojan.PWS.Lineage Kaspersky Anti-Virus → ウィルス名:Trojan-PSW.Win32.Lineage.et mks_vir → ウィルス名:Trojan.Psw.Lineage.Et NOD32 → ウィルス名:NewHeur_PE (probable variant) VBA32 → ウィルス名:Trojan-PSW.Win32.Lineage.et また、Norman Virus Controlでは以下の結果が出た。 Sandbox: W32/FileInfector; [ General information ] * File length: 48128 bytes. [ Changes to filesystem ] * Creates file C:\rundll32.exe. [ Spreading by infecting files ] * File infector; modifies existing executable files. [ Process/window information ] * Enumerates running processes. |
[2006/07/22] | こんな感じ のページ。確認した時はバスター無反応だったが、踏むタイミングによりウィルス名:TROJ_DELF.CHI を検出する場合があるらしい。 |
[2006/02/05] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/PSW.Linea.ma.2.A Avast → Win32:Lineage-129 BitDefender → Dropped:Generic.Malware.FM.FD4018B8 Dr.Web → Trojan.PWS.Lineage Fortinet → W32/Lineage.UE!pws Kaspersky → Trojan-PSW.Win32.Lineage.ue NOD32 → a variant of Win32/PSW.Lineage VBA32 → Trojan-PSW.Win32.Lineage.ue |
[2006/02/05] | 踏むと真っ白なページだが、他社アンチウィルスソフトでは反応すると思われる。
ソースを見ると、下のexeをSCRIPTタグで呼び出し、その他、コード変換された部分も多くある。 //www.19800602.com/t2666/svchost.exe |
[2006/08/06] | ウィルス名:DIAL_RAS.EA |
[2007/01/11] | 2007/01/02 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_YESLIMIT.A として検出するよう対応、とのこと。 実際に 2007/01/02 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_YESLIMIT.A を検出することを確認。 2007/01/02 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/19] | 2007/01/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_CHIVIO.CG として検出するよう対応、とのこと。 実際に 2007/01/13 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_CHIVIO.CG を検出することを確認。 2007/01/13 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/22] | 2007/02/20 にトレンドマイクロ社に上記各ファイルを提出。
今日、その結果の連絡があり、以下のように検出するよう対応、とのこと。 実際に 2007/02/20 にDLした各ファイルと、今日改めてDLした各ファイルから以下の各ウィルスを検出することを確認。 2007/02/20 から今日までのファイルの置き換えは無いと推測される。 //www.1987324.com/ware/3.exe → ウィルス名:DIAL_CHIVIO.CG //www.1987324.com/ware/9.exe → ウィルス名:DIAL_CHIVIO.CR //www.1987324.com/ware/18.exe → ウィルス名:DIAL_CHIVIO.CC //www.1987324.com/ware/29.exe → ウィルス名:DIAL_CHIVIO.CB //www.1987324.com/ware/30.exe → ウィルス名:DIAL_CHIVIO.CH //www.1987324.com/ware/31.exe → ウィルス名:DIAL_CHIVIO.CM |
[2007/03/21] | 2007/02/20 にトレンドマイクロ社にファイルを提出。
2007/02/22 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2007/02/20 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2007/02/20 から今日まではファイルの置き換えは行われていないと推測される。 |
[2007/02/22] | 2007/02/20 にトレンドマイクロ社に上記各ファイルを提出。
今日、その結果の連絡があり、以下のように検出するよう対応、とのこと。 実際に 2007/02/20 にDLした各ファイルと、今日改めてDLした各ファイルから以下の各ウィルスを検出することを確認。 2007/02/20 から今日までのファイルの置き換えは無いと推測される。 //www.1987324.com/ware/55.exe → ウィルス名:DIAL_CHIVIO.CO //www.1987324.com/ware/56.exe → ウィルス名:DIAL_CHIVIO.CP //www.1987324.com/ware/67.exe → ウィルス名:DIAL_CHIVIO.CQ //www.1987324.com/ware/99.exe → ウィルス名:DIAL_CHIVIO.CS |
[2007/02/19] | ウィルス名:DIAL_SGRUNT.C |
[2007/02/22] | 2007/02/20 にトレンドマイクロ社に上記各ファイルを提出。
今日、その結果の連絡があり、以下のように検出するよう対応、とのこと。 実際に 2007/02/20 にDLした各ファイルと、今日改めてDLした各ファイルから以下の各ウィルスを検出することを確認。 2007/02/20 から今日までのファイルの置き換えは無いと推測される。 //www.1987324.com/ware/1462.exe → ウィルス名:DIAL_CHIVIO.CB //www.1987324.com/ware/2999.exe → ウィルス名:DIAL_CHIVIO.CE //www.1987324.com/ware/3012.exe → ウィルス名:DIAL_CHIVIO.CI //www.1987324.com/ware/3015.exe → ウィルス名:DIAL_CHIVIO.CJ //www.1987324.com/ware/3075.exe → ウィルス名:DIAL_CHIVIO.CL //www.1987324.com/ware/4010.exe → ウィルス名:DIAL_CHIVIO.CN //www.1987324.com/ware/30189.exe → ウィルス名:DIAL_CHIVIO.CK //www.1987324.com/ware/299105.exe → ウィルス名:DIAL_CHIVIO.CD |
[2007/01/02] | ウィルス名:TROJ_Generic |
[2007/01/02] | ウィルス名:DIAL_RIPRO.C |
[2007/01/11] | 2007/01/02 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_YESLIMIT.B として検出するよう対応、とのこと。 実際に 2007/01/02 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_YESLIMIT.B を検出することを確認。 2007/01/02 から今日までのファイルの置き換えは無いと推測される。 |
[2008/11/23] | ウィルス名:PAK_GENERIC.001 |
[2008/10/16] | 2008/10/07 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_GAMEOL.VN として検出するよう対応、とのこと。 実際に 2008/10/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_GAMEOL.VN を検出することを確認。 2008/10/07 から今日までのファイルの置き換えは無いと推測される。 |
[2008/10/06] | ウィルス名:TROJ_DLOADER.YHI |
[2008/10/06] | ウィルス名:TSPY_GAMEOL.TO |
[2008/10/06] | ウィルス名:TROJ_GAMETHIE.VA |
[2008/10/16] | 2008/10/07 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BEEE.A として検出するよう対応、とのこと。 実際に 2008/10/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BEEE.A を検出することを確認。 2008/10/07 から今日までのファイルの置き換えは無いと推測される。 |
[2006/02/01] | こんな感じ のサイト。別窓1枚あり。
/ABC.html からウィルス名:EXPL_WMF.GEN+JAVA_BYTEVER.A を検出。 「res.wmf」という名のWMF脆弱性関連のファイルをDLしろ、と言ってくる。 ソースを見るとIFRAMEタグで以下の3つのURLを呼び出しているが、確認した段階では 2. が元凶である。
|
[2006/02/01] | 海外アダルトサイト。ウィルス名:EXPL_WMF.GEN+JAVA_BYTEVER.A を検出。
「res.wmf」という名のWMF脆弱性関連のファイルをDLしろ、と言ってくる。 IFRAMEタグで以下のURLを呼び出すのが原因と思われる。 //www.1webspace.org/loloii/ABC.html |
[2006/02/01] | 他の方の結果は以下の「」内。
「洋エロサイトですが、閲覧するだけでRisk.Exploit.Wmfというウイルスを検知しました。」 |
[2006/10/13] | 2006/10/09 にトレンドマイクロ社にDL+解凍して現れた「2seek.dll」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_MYTOOL.A として検出するよう対応、とのこと。 実際に 2006/10/09 にDLしたファイルからウィルス名:ADW_MYTOOL.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_MYTOOL.A を検出することを確認。 |
[2005/02/08] | 何回か確認してみると、//www.2001positions.com/cpd/ に飛び、海外アダルト動画がDLできるサイトに見えるが、動画へのリンクや他サイトへのリンクは全て怪しいexeにリンクされている。
また、この飛び先では環境により //xbs.sea.mtree.com/mt/dialers/fc/UniDist.CAB をobject実行させられる可能性があり、このCABからウィルス名:TROJ_DYFUCA.D を検出。 ウィルス検出後、再度//www.2001positions.com/を確認してみると、一瞬、//www.2001positions.com/cpd/ に飛ぶかと思ったら //affiliate.dtiserv.com/z/carib/index.html に飛ぶようになり、これ以降、上記の確認が不可になった。時間を空けて確認しても同様。 |
[2005/06/07] | 改めて確認。踏むと //www.2001positions.com/cpd/ に飛び、ウィルス名:TROJ_DYFUCA.D を検出。
そして、このセキュリティ警告 を表示。拒否すると これ を表示。 //www.2001positions.com/cpd/ を閉じると2回ほど別アダルトサイトを表示。その2つともウィルス名:TROJ_DYFUCA.D を検出し、このセキュリティ警告 を表示。 他の方の鑑定結果は以下。 「最初にアラートあり「×」で閉じました。海外アダルトサイトの動画を落とせるページに逝くようですが、動画へのリンク先全てEXEです。 閉じるとアダルト関係のサイトが閉じるたびに何回か開きます。制限サイト引っかかります。EXEをDLするとVB反応あり。ウィルス名:DIAL_LIVECHAT.A 」 |
[2005/08/28] | 踏むと以下の 1. に飛び、ウィルス名:TROJ_DYFUCA.D を検出。同時に これ を表示。
拒否すると これ を表示。「OK」を押すと再びウィルス検出+ これ を表示。 ページを閉じると 2. を新窓表示してウィルス名:TROJ_DYFUCA.X を検出。同時に これ を表示。 1. //www.2001positions.com/cpd/ 2. //www.2001positions.com/cpd/porn/?eutid=dl.hardcore&img=hardcore |
[2005/08/28] | ウィルス名:TROJ_DYFUCA.D |
[2005/08/28] | ウィルス名:TROJ_DYFUCA.X |
[2004/09/14] | 海外アダルトサイトだが、spybot反応。 |
[2005/02/18] | 踏むと海外アダルトサイト。バスター無反応だが他ウィルス駆除ソフトでウィルスが検出されるらしい。
閉じると何かをDLしようとするポップが開くか、SPYBOTなどの制限サイトを開いてくる。スパイウェアなどがあるらしい。 調べてみると、このサイトを閉じると以下のどちらかのURLが新窓で開く。 1、//www.mtreexxx.net/cpd/?cat=4&wmid=100005&tk=1108733571&args=1+100005+mt38 2、//www.whatsinhere.com/ 1は真っ白なページ。ここまで。 2はこれを閉じると//www.whatsinhere.com/consoles/bling.phpが新窓で開く。更に閉じるとツールバーやアドレスバーが無いリンクページが開く。ここまで。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/02/27] | 直踏みでは「sek.exe」なるファイルが落ちてくるが、ウィルス名:TROJ_DLOADER.ITI を検出。
「sek.exe」ファイルは以下のURLである。 //search-biz.biz/sek.exe |
[2006/08/20] | 踏むと こんな感じ のページ。以下の他の方の結果を参照。
「直踏みだと文字化けしたページです。しかし、cabファイルなので落として解凍すると 2020Search というアドウェアを仕込まれます。」 「Win32:Adware-genを検出。」 |
[2005/08/07] | 「enter.cab」なる圧縮ファイルが落ちてくる。解凍すると以下の2つのファイルが現れる。
|
[2005/07/14] | DL+解凍すると「inst2.dll」「inst2.inf」の2つのファイルが現れる。
「inst2.inf」は無害だが、「inst2.dll」はスタートページを変えるもので、以下のアンチウィルスソフトで反応。 AntiVir → TR/StartPage.VH ArcaVir → Trojan.Startpage.Vh Avast → Win32:Trojan-gen. {Other} AVG Antivirus → Startpage.18.BD BitDefender → Trojan.Startpage.VH Dr.Web → Trojan.StartPage.527 Fortinet → W32/StartPage.FY-tr Kaspersky Anti-Virus → Trojan.Win32.StartPage.vh Norman Virus Control → W32/Startpage.AZI UNA → Trojan.Win32.StartPage VBA32 → Trojan.Win32.StartPage.vh |
[2006/01/08] | 「ウイルス反応あり。Trojan-Downloader.JS.Agent.i 検出。」 |
[2005/09/03] | ウィルス名:JS_DLOADER.I。ブラクラ並に色々なアダルトサイトが開いていく。その過程でウィルスを検出。 |
[2008/07/29] | DL+解凍すると「00356.wmv.scr」なる2重拡張子のファイルが現れるが、ウィルス名:TROJ_DROPPER.GHK を検出。 |
[2008/07/29] | DL+解凍すると「00358.wmv.scr」なる2重拡張子のファイルが現れるが、ウィルス名:TROJ_DROPPER.GHL を検出。 |
[2008/07/29] | DL+解凍すると「00359.wmv.scr」なる2重拡張子のファイルが現れるが、ウィルス名:TROJ_DROPPER.GHM を検出。 |
[2005/08/26] | 踏むとブラクラ並に色々なアダルトサイトが開く。その中にウィルス憑きサイトが含まれていると思われる。
私が何回か確認した時はバスター無反応だったが、踏むタイミングにより、ウィルスを検出するらしい。 |
[2005/09/03] | //www.2dadult.com/を再確認。ウィルス名:JS_DLOADER.I を検出し、ブラクラ並に色々なアダルトサイトが開いていく。 |
[2005/08/05] | 踏むと こんな感じ で、海外アダルトサイト系のリンク集のようなサイトだが、ポプアプがブラクラ並みに開く。
数回踏んで様子を見たが、バスター無反応。しかし、要注意。 ソースを見ると以下のタグ+URLと関連付けられている。
3. は真っ黒なページ。4. と 5. は色々なアダルトサイトがブラクラ並みに開く症状を確認。 6. はアダルトサイトだが、何も無し。 |
[2005/08/07] | ポプアプ許可でブラクラ並に新しい窓が開く。その中にウィルスサイト有り。 |
[2005/08/07] | 海外のアダルトサイトだが、ポプアプがブラクラ並みに開く。
途中でPiggyBackが警告を出したのでIEを強制終了。 終始、ノートンは無反応(2回踏んだがが、2回とも無反応) |
[2005/08/06] | 海外リンクサイトに飛ばされる。ポプアプを解除するとブラクラ並に新しくウィンドウが開いていき、そのうちいくつかはウイルスサイト。 |
[2005/10/27] | 再確認。踏むとリンク集のようなサイトを表示するが、バスター無反応。 |
[2008/07/29] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.EIO を検出。 |
[2008/07/29] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2008/07/29] | ウィルス名:TSC_GENCLEAN+TROJ_SMALL.CYA |
[2008/07/29] | ウィルス名:TSC_GENCLEAN+TROJ_DLOADR.EU |
[2005/11/07] | ウィルス名:TROJ_SECONDTH.AC 。PC上に広告を表示する目的のプログラムである。 |
[2005/03/21] | ウィルス名:TROJ_SCTHOUGHT.C |
[2005/04/24] | ウィルス名:TROJ_SECTHOT.T |
[2005/03/21] | ウィルス名:TROJ_SCNDTHOT.AV |
[2005/07/23] | 踏むと このセキュリティ警告 を表示。拒否すると再び同じセキュリティ警告を表示。
再び拒否すると この小窓 を表示すると同時にウィルス名:JS_EXCEPTION.GENを検出。 小窓で「OK」を押すと再びセキュリティ警告表示。「キャンセル」を押すと何も無しで、こんな感じの画面 になる。 こんな感じの画面 を閉じると再びセキュリティ警告を2回表示、その後、小窓を1回表示すると同時にウィルス名:JS_EXCEPTION.GENを検出。 そして全画面表示で海外アダルトサイトを表示。このアダルトサイトは普通には消せなかったので強制終了で脱出。 |
[2005/10/10] | 海外アダルトサイト。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.S
IFRAMEタグで以下のURLを呼び出している。 //web-free-hosting.net/inout.php?wm=alextor |
[2005/03/21] | ウィルス名:TROJ_SMALL.ACB |
[2007/03/22] | 海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。 |
[2009/01/20] | ウィルス名:PAK_GENERIC.001 |
[2008/11/23] | ウィルス名:PAK_GENERIC.001 |
[2005/06/03] | ウィルス名:JS_EXCEPTION.GEN。ActiveXコントロールをインストールさせようとしてくる。
このセキュリティ警告 を表示。拒否すると この窓 を表示。 この窓で、「OK」を選ぶと再びセキュリティ警告表示。「キャンセル」を選ぶと何も無し。 |
[2007/04/02] | 海外アダルトサイト。バスター無反応だが、Kaspersky で Trojan.Java.ClassLoader.ao を検出するらしい。 |
[2009/03/17] | こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE を検出。 |
[2008/12/11] | こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN を検出。
このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2005/06/07] | ウィルス名:WORM_MSBLAST.A |
[2005/06/07] | ウィルス名:WORM_MYDOOM.A |
[2007/03/11] | ウィルス名:TROJ_DELF.ENI |
[2008/11/15] | こんな感じ のページだが、ウィルス名:HTML_IFRAME.CGZ を検出。 |
[2005/03/01] | −鑑定された方のレスを編集−
DLしたexe実行後、当環境ではインストーラが作動するが、中国語?のために内容がさっぱり不明。 インストールされたexeも文字化けがひどく、exe実行すらできない。 他に中国語サイトへリンクされたhtmlやらも生成される。 アンインストールは「プログラムの変更と削除」からは不可で、フォルダにアンインストーラらしきものがあり、それで削除出来る。 VB2005は反応なし。今のところ特に支障は出ていないが、 有害・無害に関わらず、当環境では全く無意味。 |
[2009/01/14] | ウィルス名:PE_AGATDUL.A-O |
[2008/09/25] | ウィルス名:BKDR_PCCLIEN.AFR |
[2007/02/22] | ウィルス名:PE_LOOKED.TW-O 但し、落ちてくる時と落ちてこない時がある。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/01/09] | 2006/12/24 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:BKDR_DELF.COG として検出するよう対応、とのこと。 実際に 2006/12/24 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:BKDR_DELF.COG を検出することを確認。 2006/12/24 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/09] | 2006/12/24 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_MARAN.BB として検出するよう対応、とのこと。 実際に 2006/12/24 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_MARAN.BB を検出することを確認。 2006/12/24 から今日までのファイルの置き換えは無いと推測される。 |
[2008/10/16] | 2008/10/07 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:HTML_CLICKER.BRT として検出するよう対応、とのこと。 実際に 2008/10/07 にDLしたファイルからウィルス名:HTML_CLICKER.BRT を検出することを確認。 しかし、今日改めて当該URLからDLしてみると、バスター無反応。 調べてみると、ファイルが書き換えられている。 |
[2008/11/12] | ウィルス名:PAK_GENERIC.001 |
[2008/11/23] | ウィルス名:TROJ_POPHOT.KF |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社に各ファイルを提出。
2006/09/01 にその結果の連絡があり、すべてウィルス名:DIAL_DIALER.NB として検出するよう対応した、とのこと。 2006/08/27 にDLした各ファイルからウィルス名:DIAL_DIALER.NB を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.NB を検出することを確認。 |
[2006/08/04] | 2006/07/30 にトレンドマイクロ社に「ukgolwla5x.exe」を提出。
2006/08/02 に連絡があり、ウイルスパターンファイル「OPR3.631.00」にてウィルス名:DIAL_RAS.GM として検出するよう対応、とのこと。 今日、当該URLからDLすると、ウィルス名:DIAL_RAS.GM を検出することを確認。 |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社にファイルを提出。
2006/09/01 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NB として検出するよう対応した、とのこと。 2006/08/27 にDLしたファイルからウィルス名:DIAL_DIALER.NB を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.NB を検出することを確認。 |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社にファイルを提出。
2006/09/01 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NB として検出するよう対応した、とのこと。 2006/08/27 にDLしたファイルからウィルス名:DIAL_DIALER.NB を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.NB を検出することを確認。 |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社にファイルを提出。
2006/09/01 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NA として検出するよう対応した、とのこと。 2006/08/27 にDLしたファイルからウィルス名:DIAL_DIALER.NA を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.NA を検出することを確認。 |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社に各ファイルを提出。
2006/09/01 にその結果の連絡があり、すべてウィルス名:DIAL_DIALER.NB として検出するよう対応した、とのこと。 2006/08/27 にDLした各ファイルからウィルス名:DIAL_DIALER.NB を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.NB を検出することを確認。 |
[2006/09/01] | 2006/08/13 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.JZ として検出するよう対応、とのこと。 2006/08/13 にDLしたファイルからウィルス名:DIAL_DIALER.JZ を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.JZ を検出することを確認。 |
[2009/01/15] | 真っ白なページの左上のほうに「/* */」と書かれたページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2009/01/15] | 真っ白なページだが、ウィルス名:JS_MULTIBREACH.L を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 |
[2004/06/13] | 動作が凄く重くなる上、消してもまた出てくる。 |
[2005/02/11] | 声付きで//www.7440.com/kiss/porn.htmを開き続ける。Alt+F4押しっぱなしで脱出。 |
[2005/08/07] | バスター無反応。以下のアンチウィルスソフトで反応。
AntiVir → TR/Dldr.WinShow.AW AVG Antivirus → Downloader.Small.46.H BitDefender → Trojan.Downloader.Winshow.AW Dr.Web → Trojan.DownLoader.3553 Kaspersky Anti-Virus → Trojan-Downloader.Win32.WinShow.aw NOD32 → Win32/TrojanDownloader.Agent VBA32 → Trojan-Downloader.Win32.WinShow.aw |
[2008/12/17] | ウィルス名:BKDR_HUPIGON.GAW |
[2006/08/27] | ウィルス名:TROJ_Generic |
[2005/03/21] | ウィルス名:TROJ_ADPOWER.L |
[2006/07/19] | 再確認。ウィルス名:TROJ_Generic |
[2006/08/16] | 2006/08/03 にファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_SATELITE.B として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_SATELITE.B を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_SATELITE.B を検出することを確認。 |
[2006/08/27] | ウィルス名:TROJ_Generic |
[2005/03/21] | ウィルス名:DIAL_ADPOWER.C |
[2006/09/02] | 2006/08/27 にトレンドマイクロ社にファイルを提出。
2006/09/01 にその結果の連絡があり、ウィルス名:DIAL_SATELITE.A として検出するよう対応した、とのこと。 2006/08/27 にDLしたファイルからウィルス名:DIAL_SATELITE.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_SATELITE.A を検出することを確認。 |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「emsat_russia.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_ADPOWER.AL として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:TROJ_ADPOWER.AL を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_ADPOWER.AL を検出することを確認。 |
[2005/03/21] | ウィルス名:PE_CLICKER.K |
[2005/11/07] | 再確認。ファイルサイズ:19.4KB 。DLまでバスター無反応。解凍した途端、ウィルス名:PE_CLICKER.Kを検出。
解凍すると「objsafe.tlb」「emsat_ver2.ocx」の2つのファイルが現れるが、「emsat_ver2.ocx」のほうからウィルスを検出。 |
[2006/01/01] | 再確認。ウィルス名:PE_CLICKER.K |
[2005/03/21] | ウィルス名:TROJ_ADPOWER.K |
[2006/07/19] | ウィルス名:DIAL_DC.A |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「japan.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ADPOWER.AN として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_ADPOWER.AN を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ADPOWER.AN を検出することを確認。 |
[2006/08/16] | 2006/08/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.HF として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_DIALER.HF を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.HF を検出することを確認。 |
[2006/07/19] | ウィルス名:TROJ_Generic |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「netherland_ver2.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ADPOWER.AN として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_ADPOWER.AN を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ADPOWER.AN を検出することを確認。 |
[2005/03/21] | ウィルス名:PE_CLICKER.K |
[2006/08/22] | ウィルス名:DIAL_CREAZIONE.A |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「norway.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_AGENT.COK として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_AGENT.COK を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_AGENT.COK を検出することを確認。 |
[2005/03/21] | ウィルス名:TROJ_VB.AS |
[2006/07/19] | ウィルス名:DIAL_DC.A |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「spain_907.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ADPOWER.AN として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_ADPOWER.AN を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ADPOWER.AN を検出することを確認。 |
[2006/07/19] | ウィルス名:TROJ_Generic |
[2006/08/16] | 2006/08/03 にDL+解凍して現れた「usa.ocx」ファイルをトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ADPOWER.AN として検出するよう対応、とのこと。 2006/08/03 にDLしたファイルからウィルス名:DIAL_ADPOWER.AN を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ADPOWER.AN を検出することを確認。 |
[2008/11/15] | 真っ白なページだが、繰り返し、リロードし、そのたびにウィルス名:VBS_SMALL.DBI を検出。 |
[2007/02/01] | ウィルス名:TROJ_DELF.FDZ |
[2009/04/13] | ファイルサイズ:82.3 KB 。ウィルス名:TROJ_DLOADR.AEN |
[2009/04/13] | ファイルサイズ:23.5 KB 。ウィルス名:TSPY_AGENT.ALNI |
[2009/04/13] | ファイルサイズ:5.14 KB 。ウィルス名:TROJ_DLDER.GEN |
[2009/04/13] | ファイルサイズ:23.5 KB 。ウィルス名:TSPY_AGENT.ALNI |
[2009/04/13] | ファイルサイズ:23.0 KB 。ウィルス名:TSPY_AGENT.ALNI |
[2009/04/13] | ファイルサイズ:22.8 KB 。ウィルス名:PAK_GENERIC.001 |
[2009/04/13] | ファイルサイズ:262 KB 。バスター無反応だが、他社製ウィルス駆除ソフトの多くで反応があるファイルである。 |
[2009/04/13] | ファイルサイズ:70.2 KB 。ウィルス名:PAK_GENERIC.001 |
[2005/03/31] | 踏むと このセキュリティ警告 が2回。
その後、ウィルス名:JS_MHTREDIR.F+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_EXCEPTION.GENを検出。 検出後、この小窓 を表示。「OK」を選ぶと再び、セキュリティ警告を表示。「キャンセル」を選ぶと何もなし。 |
[2009/04/28] | ファイルサイズ:159 KB 。ウィルス名:TROJ_MULTIJOIN.A |
[2005/08/30] | ウィルス名:JS_DLOADER.I。海外アダルトサイトだが、ブラクラ並に開く。
何回か確認するとTROJ_ANICMOO.G 、JAVA_SHINWOW.C 、JAVA_BYTEVER.A 、JAVA_BYTEVER.Cも検出する。 |