通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/11/28] | 真っ白なページだが、繰り返しリロードしている。そのたびにウィルス名:HTML_IFRAME.LK を検出。 |
[2006/08/27] | こんな感じ のサイト。海外アダルトサイトである。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。これは以下の @ をIFRAMEタグで呼び出しているためである。 また、別窓がある。それが A で、海外アダルトサイトである。A は普通に閉じれる。 また、元の //www.babesonbed.com/ を閉じると以下の B と C の2つを表示する。海外アダルトサイトである。B と C も普通に閉じれる。 @、//cyber-search.biz/cyber.wmf A、//www.videosgalleries.com/5sv/mix2/s2g1/gallery3.php?id=478 B、//www.videosgalleries.com/5sv/stang/s3g3/gallery5.php?id=478 C、//www.videosgalleries.com/5sv/mix2/s3g7/gallery3.php?id=478 |
[2006/10/07] | 他の方の結果は以下の「」内。
「avast!はスルーしていまいますがExploit系のウィルスが仕掛けられているページに転送されます。 ですけどその後すぐに何も無い真っ白の about:blank のページに変わります。 Windowsが最新であればメモリを喰うだけですが一応PC有害。」 「Win32:Tiny-L [Trj]を検出しました。」 「Trojan-PSW.Win32.Gamec.bd を検出。」 |
[2007/03/19] | 海外アダルトサイトだが、ウィルス名:EXPL_WMF.GEN+HTML_PSYME.AIH を検出。 |
[2005/09/27] | このURLはスパイウェアが複数あるので注意。PCのセキュリティ環境により、踏んだだけで悪質なスパイウェアが侵入する。
踏むと真っ白なページだが、ダイアログを表示し、「slotchbar」なるものをインストールしろ、と言って来る。このダイアログで、許可するとツールバーがインストールされるが、スパイウェアが侵入してくるので注意。 それを拒否すると、これ か、これ か、これ を表示し、ウィルス名:ADW_ELITEBAR.AC+JS_DOWNLOAD.D を検出、再びダイアログを表示する。このダイアログ表示は何回か続き、拒否するたびにウィルス名:ADW_ELITEBAR.AC+JS_DOWNLOAD.D を1〜数回検出する。JS_DOWNLOAD.D のみ検出の場合もある。 ソースを見ると、JavaScriptを使って いくつかのURLを呼び出している。 その中で悪質と思われるURLを挙げると(以下)。掘ったものも含む。 //www.mt-download.com/mtrslib2.js ← このURLはJavaScriptファイル単体だが、この単体だけでウィルス名:JS_DOWNLOAD.D を検出する。この中にスパイウェア:Mediatickets が隠れている。 //www.mt-download.com/MediaTicketsInstaller.cab //www.mt-download.com/MediaTicket.exe?refid=&ext=.exe //searchmiracle.com/cab/v3cab.cab ← ウィルス名:ADW_ELITEBAR.AC //www.tbcode.com/ist/softwares/v4.0/0006_regular.cab |
[2005/09/29] | − 以下は踏まれた方のレス −
「直踏みしてみました。IEのアップグレードをしろといわれるみたいですね。ALT+F4 で消したら固まりました。ウイルスというか、何かの実行ファイルをインスコさせようとしているのだと思います。」 「ActiveXコントロールのインスコを強要してきたりしますな。NIVがTrojan.Elitebar を検出。」 |
[2005/09/30] | 他の方の鑑定では、
ウィルス名:JS_DOWNLOAD.D+ADW_ELITEBAR.AC ClamWinで、 ウィルス名:Trojan.Downloader.JS.IstBar.A-2+Trojan.Downloader.Istbar-44 |
[2005/09/30] | − 以下は2chでのレス −
|
[2005/10/01] | − 以下は踏まれた方のレス −
「ウィンドウを閉じる前に、いろんな英語のコメント付きの警告ウインドウみたいのが、何度か出てきた。」 |
[2005/10/02] | 他の方の結果は以下。
「最新版でブロックしてないと何かを強制インスコさせられます。またウィルスバスターでウィルス名:JS_DOWNLOAD.Dを検知しました。Javaスクリプトを使ってインスコを促してきます。拒否するごとにバスター反応。スパイウェアも検知しました。」 |
[2006/02/02] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/PSW.Kapod.k.14 AVG → PSW.Generic.OQH ClamAV Found Trojan.Kapod Kaspersky → Trojan-PSW.Win32.Kapod.n NOD32 → Win32/Tsipe.AL |
[2008/11/28] | ウィルス名:TROJ_FAKEALRT.BM |
[2008/12/14] | ウィルス名:PAK_GENERIC.001 |
[2007/04/15] | 海外アダルトサイト。バスター2007が危険なWebサイトとして警告する。 |
[2008/09/13] | こんな感じ のサイト。バスターは無反応。
このURLについて、以下の他の方の結果を参照。 「踏むタイミングによっては反応しない場合があるようですが、漏れの環境でも Kaspersky が「Trojan-Downloader.JS.Agent.ciw」を検出しました。 反応したURLを検索するとフィッシング関係のサイト?なのかな? 呼ばれるソースは暗号化スクリプトになっているようです。 「sel92.ru」「22net.ru」など何回か踏んで反応したURLが数種類あるのですが、内容は同じ「NESCO Accounting & Finance」と表示されるサイトが開かれるURL関係のようです。」 |
[2009/01/27] | ウィルス名:TROJ_AGENT.ALWK |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2005/08/17] | バンダイの韓国版のページだが、ウィルスを検出。別窓は1枚。
ウィルス名:Download.Trojan+Trojan Horse [ ノートン ] ウィルス名:VBS_PHEL.Q+HTML_PHEL.N [ ウィルスバスター ] |
[2005/10/26] | 再確認。ウィルス反応無し。 |
[2005/08/14] | 韓国のサイトだが、ウィルス反応有り。
ウィルス名:HTML_PHEL.N+VBS_PHEL.Q [ ウィルスバスター ] ウィルス名:Trojan Horse+Download.Trojan [ ノートン ] ウィルス名:Exploit.HTML.MHTRedir-17 [ アンチドート ] 踏むと こんな感じ のサイト別窓は これ 。 IFRAMEタグで下のURLを呼び出すのが原因。 //uk520.nease.net/fc.htm |
[2005/04/17] | ウィルス名:ADW_BARGBUDDY.G |
[2007/02/09] | 2007/01/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_BANCOS.CXN として検出するよう対応、とのこと。 実際に 2007/01/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANCOS.CXN を検出することを確認。 2007/01/26 から今日までのファイルの置き換えは無いと推測される。 |
[2007/02/08] | 真っ白なページだが、ウィルス名:VBS_SMALL.ENP を検出。
ソースのほとんどはコード変換されている。その中に下のURLが隠れている。 //www.lineage321.com/bbs/dsgdfhr.exe |
[2007/03/08] | 水色のページだが、ウィルス名:VBS_SMALL.ENP を検出。
ソースを見るとIFRAMEタグで以下のURLを呼び出している。これが原因。 //www.bbs-qrcode.com/bbs/grtdhyj.htm |
[2007/04/15] | 私が確認した時は404であったが、過去にウィルス反応があったと思われる。 |
[2005/04/17] | ウィルス名:DIAL_SUNCON.A |
[2006/10/01] | 2006/09/24 にトレンドマイクロ社にファイルを提出。
2006/09/29 にその結果の連絡があり、ウィルス名:DIAL_ERODIAL.AD として検出するよう対応、とのこと。 2006/09/24 にDLしたファイルからウィルス名:DIAL_ERODIAL.AD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AD を検出することを確認。 |
[2009/01/05] | こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.AFB を検出。 |
[2009/01/05] | 他の方の結果は以下の「」内。
「同性愛関連のサイトへ行きますが、直後に Kaspersky がウイルス「Trojan-Downloader.HTML.Agent.mu」を検出。」 |
[2005/11/11] | ウィルス名:CHM_MINER.A |
[2005/11/12] | このツールバー のファイルだが、スパイウェアの一種:アドウェアが仕組まれている。
DLまでバスター無反応。解凍するとウィルス名:ADW_BEGIN2SRCH.A を検出。 もし、インストールしてしまった場合は下のファイルをDLして実行。 //www.begin2search.com/uninstall.exe |
[2005/12/03] | ソースチェッカーの結果では、
「注意!アラートオープンを発見! (126) ※ 注意!一部タグが大量に使われています。安全度0%」となる。 確認してみると、灰色のページだが、アラートが閉じても閉じても開く。 アラートに書かれている文字列は意味不明。以下は確認した時の順。36番目のアラートまで調べたが、まだあると思われる。 アラート1 → アラート2 → アラート3 → アラート4 → アラート5 → アラート6 → アラート7 → アラート8 → アラート9 → アラート10 → アラート11 → アラート12 → アラート13 → アラート14 → アラート15 → アラート16 → アラート17 → アラート18 → アラート19 → アラート20 → アラート21 → アラート22 → アラート23 → アラート24 → アラート25 → アラート26 → アラート27 → アラート28 → アラート29 → アラート30 → アラート31 → アラート32 → アラート33 → アラート34 → アラート35 → アラート36 …… |
[2009/04/19] | ファイルサイズ:6.81 MB。ウィルス名:TSPY_BANKER.IOB |
[2006/08/20] | ウィルス名:CHM_DROPPER.GO |
[2004/05/04] | ウィルス名:JS_WINDOWBOMB.E
一瞬掲示板のようなところに言ったかと思うと「このaaaaの前に跪くといい」というとこに飛ぶ。 しかも消せないがCtrl+Alt+Delの強制終了で脱出。 |
[2004/07/04] | 「サーバー移転作業完了いたしました」とのことでリンクを踏んでみると、「このaaaaの前に跪くがよい」という警告窓とともにウィルスが検出される。 |
[2004/04/30] | FDDアタック。環境によりPCが落ちる可能性あり。 |
[2004/08/18] | 個人サイトの掲示板だが、クラッキングされていてブラクラに飛ばすタグがソースに仕込まれている。
飛び先は//www.albinoblacksheep.com/flash/you.html |
[2009/09/13] | 「BestMov.exe」ファイルが落ちてくる。ファイルサイズ:575 KB 。
バスター無反応だが、他社製ウィルス駆除ソフトの多くで反応がある。 URLの最後の「001001」の数字は「001001」から「001021」まである。 |
[2007/01/09] | 海外アダルトサイト。画像をクリックすると、以下のファイルをDLしろ、と言ってくるが、ウィルス名:TROJ_ZLOB.DSJ を検出。
//www.videoaxsoftware.com/main/vxssetup.exe |
[2006/12/27] | こんな感じ のページ。動画が再生できるようだが、「vaxssetup.exe」なるものをDLしろ、と言ってくる。
しかし、ウィルス名:TROJ_ZLOB.DSJ を検出。「vaxssetup.exe」のURLは以下である。 //www.videoactivexsource.com/main/vaxssetup.exe 他の方の結果では、 「コーデックを装ったウイルスを投下してきます。回避推奨。」 |
[2007/04/21] | 海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN を検出。 |
[2006/09/03] | 海外アダルトサイト。別窓で違う海外アダルトサイトを表示する。別窓は普通に閉じれる。
また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。 「cyber.wmf」は以下のURLから来ている。 //cyber-search.biz/cyber.wmf 元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。 |
[2007/03/18] | 動画ファイルは無く、海外アダルトサイトを表示し、ウィルス名:EXPL_WMF.GEN+HTML_PSYME.AIH を検出。 |
[2008/11/28] | ウィルス名:TROJ_RENOS.ACO |
[2007/03/20] | 海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。 |
[2006/03/05] | こんな感じ の海外検索サイトのよう。
1回目の確認では、HDDがしばらく唸る現象を確認。2回目以降では、そのような現象は確認出来なかった。ともにバスターは無反応。 ソースを見ると以下のURLをIFRAMEタグで呼び出している。 //85.255.113.22/inc/thangall.html |
[2008/10/24] | ウィルス名:TROJ_BDAW.B |
[2008/11/28] | ウィルス名:TROJ_AGENT.AULZ |
[2004/09/14] | ウィルス名:HTML_REDIR.A |
[2004/10/02] | ご年配の方のアダルト画像が多くあり、ここまで無害だが進むとウイルスが検出される。 |
[2009/01/27] | ウィルス名:TROJ_FAKEALER.HF |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2009/01/27] | ウィルス名:TROJ_AGENT.AULZ |
[2006/12/14] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → TR/Keylog.18432 Kaspersky → not-a-virus:RemoteAdmin.Win32.DDetective.2000 VBA32 → suspected of Trojan-Spy.Delf.14 2006/10/08 に このファイルをトレンドマイクロ社に提出。 2006/10/13 にその結果の連絡があり、「正常と判断されたファイルで、対応は行わない」とのこと。 |
[2005/12/22] | スパイウェアの一種:キーロガーである。このexeは遠隔操作が可能らしい。
バスター無反応だが、Kaspersky Anti-Virusで RemoteAdmin.Win32.DDetective.2000 を検出。 |
[2006/10/08] | 再確認。ウィルス名:SPYW_DDETECT2K.A |
[2005/12/22] | スパイウェア配布サイト。踏むと こんな感じ のサイトで、このページ表示まで無害で、普通に閉じれる。 |
[2004/09/02] | JavaScriptを使って499個の/jyamen.htmlウィンドウが開く。 |
[2005/08/25] | SP2PopUpブロックがあれば平気なブラクラ。 |
[2008/08/17] | DL+解凍すると以下の2つのファイルからウィルスを検出。
BUTTSniff.exe ← ウィルス名:TROJ_BO.139264 BUTTSniff.dll ← ウィルス名:TROJ_BO.143360 |
[2006/12/08] | 2006/12/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AE として検出するよう対応、とのこと。 実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:SPYW_PERFLOG.AE を検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2006/12/08] | 2006/12/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AF として検出するよう対応、とのこと。 実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:SPYW_PERFLOG.AF を検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2005/11/12] | ウィルス名:SPYW_PERFLOG.161 |
[2005/11/12] | ウィルス名:SPYW_PKEYLOG.C |
[2006/10/08] | ウィルス名:SPYW_PKEYLOG.C |
[2005/11/12] | ウィルス名:SPYW_PERFLOG.147 |
[2006/12/08] | 2006/12/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BVX として検出するよう対応、とのこと。 実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BVX を検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2006/12/09] | ウィルス名:SPYW_PERFLOG.AB |
[2006/10/12] | 2006/10/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AB として検出するよう対応、とのこと。 2006/10/08 にDLしたファイルからウィルス名:SPYW_PERFLOG.AB を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:SPYW_PERFLOG.AB を検出することを確認。 |
[2006/12/14] | 2006/12/03 の時点でバスター無反応。2006/12/03 にトレンドマイクロ社にファイルを提出。
2006/12/08 にその結果の連絡があり、ウィルス名:TROJ_DROPPER.BVY として検出するよう対応、とのこと。 実際に 2006/12/03 にDLしたファイルからウィルス名:TROJ_DROPPER.BVY を検出することを確認。 しかし、2006/12/08 にDLしてみるとバスター無反応。 しかも、今日改めてDLしてみるとウィルス名:SPYW_PERFLOG.AH を検出する。 恐らく、不定期的にファイルの置き換えがあると推測される。 |
[2006/12/08] | 2006/12/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BWA として検出するよう対応、とのこと。 実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BWA を検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2006/12/09] | ウィルス名:SPYW_PKEYLOG.C |
[2005/11/13] | ウィルス名:SPYW_XPLOGPAS.10 |
[2006/12/09] | ウィルス名:SPYW_DGWATCH.A |
[2006/12/08] | 解凍すると「PE-patcher(1.0).exe」「pe-patcher(2.5)+cryptor.exe」の2つのファイルが現れる。
2006/12/03 にトレンドマイクロ社に2つのファイルを提出。 今日、その結果の連絡があり、以下のような結果だった。 PE-patcher(1.0).exe → HKTL_VB.ARM として検出するよう対応。 pe-patcher(2.5)+cryptor.exe → HKTL_VB.ATI として検出するよう対応。 実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルから上記ウィルスを検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2006/12/08] | 2006/12/03 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BWA として検出するよう対応、とのこと。 実際に2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BWA を検出。 2006/12/03 から今日まではファイルは置き換えられていないと推測される。 |
[2005/07/12] | アダルト画像だが、踏むタイミングにより、別ウィンドウがあるらしい。
別窓のURLが //www.exitpage.com/ へ飛ぶとウィルス名:JS.Exception.Exploit を検出。 ちなみにギコナビからだと無害。Safari から直踏みだと有害サーバーへ持っていかれる。 ソースチェッカーではプレビューを表示するだけでバスターがウィルス名:JS_EXCEPTION.GEN を検出。 |
[2005/07/14] | IEのスタートページを書き換えるタイプらしいが最新パッチ当てていると感染しないらしい。 |
[2007/04/05] | ウィルス名:TSPY_MARAN.D |
[2008/08/10] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ |
[2008/10/28] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
ClamWin で Trojan.Clicker.HTML.IFrame を検出するらしい。 このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 また、このサイトはIFRAMEタグで以下の2つのURLを呼び出している。 //www.skywebsv.com/Blog/1.htm //www.skywebsv.com/Blog/2.htm |
[2008/06/29] | ウィルス名:BKDR_HUPIGON.SDX+TSC_GENCLEAN |
[2008/10/05] | 真っ白なページだが、ウィルス名:JS_DLOADER.KDV を検出。 |
[2008/06/29] | ウィルス名:BKDR_HUPIGON.AL+TSC_GENCLEAN |
[2009/01/28] | ウィルス名:TROJ_AGENT.AIFN |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.ZVX |
[2009/01/28] | ウィルス名:MAL_OLGM-6 |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.GSP |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.JDZ |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.GVV |
[2009/01/28] | ウィルス名:CRYP_MANGLED |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.GLQ |
[2009/01/28] | ウィルス名:PAK_GENERIC.001 |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/01/28] | ウィルス名:TROJ_PACKED.BZN |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.BZM |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.MDX |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FCU |
[2009/01/28] | ウィルス名:CRYP_MANGLED |
[2009/01/28] | ウィルス名:HKTL_DUCKY |
[2009/01/28] | ウィルス名:MAL_OLGM-6 |
[2009/01/28] | ウィルス名:TSPY_ONLINEG.FYH |
[2009/01/28] | ウィルス名:TSPY_QQGAME.CK |
[2009/01/28] | ウィルス名:PAK_GENERIC.005 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2005/04/17] | ウィルス名:ADW_CYDOOR.A |
[2008/11/30] | 2重拡張子。ウィルス名:TROJ_DLOAD.DU |
[2009/01/29] | 2重拡張子。ウィルス名:TROJ_AGENT.AULZ |
[2005/09/09] | ウィンドウがブラクラ並みに開き、ウィルス名:JS_DLOADER.Iを検出。 |
[2009/01/29] | 2重拡張子。ウィルス名:TROJ_DLOAD.DU |
[2009/01/29] | 2重拡張子。ウィルス名:TROJ_AGENT.AHEF |
[2005/12/18] | スパイウェア配布サイトと思われる。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
ページ中央左寄りの「Download the Boss Everyware 2.8 demo (3.00 MB)」をクリックすると「be2inst.exe」なるアプリケーションがDL出来る。 バスター無反応だが、以下のアンチウィルスソフトで反応。 Dr.Web → WIN.MAIL.WORM.Virus Fortinet → Spy/BewLoader Kaspersky → Trojan-Spy.Win32.BewLoader.b |
[2005/12/18] | バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアである。
実行すると何のアプリケーションを使ったか監視されるらしく、スパイウェアの中でも悪質の部類に入ると判断。 Dr.Web → WIN.MAIL.WORM.Virus Fortinet → Spy/BewLoader Kaspersky Anti-Virus → Trojan-Spy.Win32.BewLoader.b |
[2008/08/10] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ |
[2006/01/29] | ウィルス名:BKDR_AGENT.GM |
[2006/02/04] | 他の方の結果では「Kaspersky反応あり。Backdoor.Win32.Agent.gm 検出。」 |
[2004/02/22] | ブラクラだがブラクラチェッカーは無反応。 |
[2004/02/24] | スパイウェアを仕込まれる。 |
[2005/08/09] | 海外アダルトサイト。ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A |
[2006/01/12] | バスター無反応だが、Norman Virus Control で Smalldrp.CRI を検出。
実行してしまったら、X-Cleaner Deluxe で除去。 |
[2006/01/12] | スパイウェアの一種:アドウェア配布サイトと思われる。
こんな感じ のサイトで、「I Accept the Terms & Conditions:」と書いてあるチェックボックスにチェックを入れて「Continue」をクリックすると、「browserpal.exe」なるアプリケーションをDL出来る。 このexeにはバスター無反応だが、以下のアンチウィルスソフトで反応。 Norman Virus Control → Smalldrp.CRI 実行してしまったら、X-Cleaner Deluxe で除去。 |
[2006/07/30] | ウィルス名:DIAL_GANG69.A |
[2006/07/30] | ウィルス名:TROJ_DIALER.CK |
[2006/07/30] | ウィルス名:DIAL_GANG69.A |
[2005/05/02] | ウィルス名:TROJ_DIALER.BC |
[2004/07/29] | IFRAMEタグで //petite-virgins.biz/dl/adv77.php を呼ぶ。 |
[2008/11/30] | ウィルス名:TROJ_CRYPT.CX |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2005/04/17] | ウィルス名:ADW_LOOKME.A |
[2005/09/19] | 踏むとIEが落ちる。ソースチェッカーでは「無限ループ」と判断される。
他の方の結果ではアラートが2回表示されるらしい。 また、ノートンでウィルス名:Trojan Horse を検出するらしい。 |
[2005/09/21] | − 他の方の結果を編集記載 −
「Stack overflow at line: 4」というアラートが表示され 閉じると「Stack overflow at line: 7」とアラートが表示され真っ白なページが表示されます。 バスター無反応ですが、ノートンで反応するらしいです。 googleで検索すると、JSによる関数の無限ループによるスタックオーバーフローらしいです。 環境によってはCPU使用率100パーセントになったりIEが落ちたりするようです。 |
[2005/09/27] | − 以下は2chでのレス −
「当環境では踏んでも何の反応もなく結果が帰ってきません。 ソースチェッカーでは「危険!無限ループを発見! (2)」となっています。 このサイト内を探索中(javascript.html)に、VB2005 が JS_SPAWN.A を検出しましたので、 あまり触らぬが吉かと思います。」 |
[2005/11/17] | ウィルス名:TSPY_KAPOD.D |
[2005/04/17] | ウィルス名:SPYW_GHOSTLOG.38 |
[2005/11/27] | バスター無反応だが、スパイウェアの一種:キーロガーであるらしい。 |