通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2008/12/20] | 同人系サイト。バスター無反応だが、Kaspersky でウィルス名:Exploit.Win32.Pidief.vs を検出するらしい。 |
[2004/06/26] | ウィルス名:VBS_REDLOF.A |
[2008/08/01] | ウィルス名:TSC_GENCLEAN+TROJ_DISKHOG.A |
[2007/05/18] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_DCOM.AL として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DCOM.AL を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2008/08/01] | 再確認。ウィルス名:TSC_GENCLEAN+TROJ_DCOM.AC |
[2008/08/01] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2006/12/31] | ウィルス名:TROJ_Generic.Z |
[2007/05/18] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2007/05/18] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_GETAD.C として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_GETAD.C を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2008/08/01] | ウィルス名:TSC_GENCLEAN+TROJ_GETAD.C |
[2006/12/31] | ウィルス名:BKDR_Generic.Z |
[2007/05/18] | 2006/12/31 にトレンドマイクロ社に上記3つのファイルを提出。
2007/01/12 にその結果の連絡があり、3つのファイルともウィルス名:BKDR_AGENT.DEA として検出するよう対応、とのこと。 実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:BKDR_AGENT.DEA を検出することを確認。 2006/12/31 から今日までのファイルの置き換えは無いと推測される。 |
[2006/12/31] | ウィルス名:HKTL_EXPLOIT.AW |
[2007/05/18] | 2006/12/31 にトレンドマイクロ社にファイルを提出。
2007/01/12 にその結果の連絡があり、ウィルス名:BKDR_GENERIC として検出するよう対応、とのこと。 実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:BKDR_GENERIC を検出することを確認。 2006/12/31 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/12] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AVG → Potentially harmful program PsKill BitDefender → Spyware.Remotestartprocess.A Ikarus → not-a-virus:NetTool.Win32.RemoteStartProcess.a Kaspersky → not-a-virus:NetTool.Win32.RemoteStartProcess.a McAfee → potentially unwanted program RemAdm-ProcLaunch 2006/12/31 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、「弊社では正常と判断したファイルであり、検出対応は行わない。」とのこと。 |
[2007/01/12] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → Spyware.Pwdmp.D Ewido → Not-A-Virus.PSWTool.Win32.PWDump.b Fortinet → HackerTool/Pwdump Ikarus → not-a-virus:PSWTool.Win32.PWDump.b Kaspersky → not-a-virus:PSWTool.Win32.PWDump.b McAfee → potentially unwanted program PWCrack-Pwdump 2006/12/31 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、「弊社では正常と判断したファイルであり、検出対応は行わない。」とのこと。 |
[2006/12/31] | ウィルス名:HKTL_PWDUMP.C |
[2006/12/31] | ウィルス名:HKTL_QAAZ.B |
[2006/12/31] | ウィルス名:HKTL_PWDUMP.C |
[2006/12/31] | ウィルス名:WORM_SDBOT.GEN-1 |
[2008/08/01] | ウィルス名:TSC_GENCLEAN+PAK_Generic.001 |
[2006/12/31] | ウィルス名:WORM_SDBOT.GEN-1 |
[2005/07/25] | ウィルス名:TROJ_AVIRTEX.A |
[2005/07/25] | ウィルス名:TROJ_PQWAK.A |
[2005/07/25] | ウィルス名:TROJ_PQWAK.B |
[2005/07/25] | ウィルス名:DDOS_RASK.VFTP |
[2005/07/25] | ウィルス名:DDOS_RASK.ZMAIL |
[2005/07/25] | ウィルス名:TROJ_PQWAK.A |
[2005/07/25] | ウィルス名:TROJ_PQWAK.B |
[2005/07/25] | ウィルス名:TROJ_AVIRTEX.A |
[2005/07/25] | ウィルス名:TROJ_GETADMIN.A |
[2005/07/25] | ウィルス名:TROJ_MAILPLOIT.A |
[2005/07/25] | ウィルス名:TROJ_RFPOISON.B |
[2005/07/25] | ウィルス名:HKTL_SPOOLSS.A+TROJ_SPLSPLOIT.A |
[2005/07/25] | ウィルス名:TROJ_BEAVUH.A |
[2009/01/18] | ウィルス名:ADW_ACCESMEMBRE |
[2005/11/15] | ウィルス名:SPYW_HKWKFR.300 |
[2005/11/15] | ウィルス名:SPYW_HKWKPE.260 |
[2005/11/15] | ウィルス名:SPYW_HKWKPE.530 |
[2005/11/15] | ウィルス名:SPYW_HKWKPE.311 |
[2004/08/15] | 色々とzipファイルらしき物が置いてあるが中身はウィルスの詰め合わせ。 |
[2005/05/28] | ウイルス入りのzipファイルが多数リンクしてあるページ。このぺージまで無害。 |
[2006/10/13] |
バスター無反応だが、Kaspersky で「Constructor.DOS.Ansigen」と反応する。
2006/10/08 にトレンドマイクロ社にファイルを提出。 今日、その結果の連絡があり、「弊社では正常と判断したファイルで、対応は行わない」とのこと。 |
[2005/03/15] | ウィルス名:BW+BW.1287+BW.556.A+BW.525 |
[2005/03/15] | ウィルス名:VCS.1077+VCS |
[2005/03/15] | ウィルス名:BUBBLES-1+IVP_DROPPER |
[2005/03/15] | ウィルス名:IVP_VIRUSGEN.KIT+BUBBLES.A |
[2005/03/15] | ウィルス名:TROJ_BCP.A+TROJ_MKTROJ.A |
[2004/07/26] | ウィルス名:PS_MPC_DROPPER |
[2005/03/15] | ウィルス名:TROJ_FLAMAL.A |
[2005/03/15] | ウィルス名:GCAE_SDFE_GEN |
[2005/03/15] | ウィルス名:TROJ_NRLG.A+JOKE_KEYBCHANGER+HKTL_NRLG.A |
[2005/03/15] | ウィルス名:HKTL_MKDEBUG.A |
[2005/03/15] | ウィルス名:TROJ_THCK.A+THCK-TC |
[2005/03/15] | ウィルス名:TROJ_THCK.A |
[2005/03/15] | ウィルス名:VC2000 |
[2005/03/25] | ブラクラ:「YOU ARE AN IDIOT!」 |
[2008/08/30] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AFSC |
[2008/12/07] | 2重拡張子。ウィルス名:TROJ_DLOAD.DU |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/05/18] | 2006/12/31 にトレンドマイクロ社にファイルを提出。
2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2006/12/31 にDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 しかし、今日改めて当該urlを確認してみると 403 Forbidden であった。 |
[2005/07/17] | mailtoストーム。FDDアタック。 |
[2004/12/04] | //www2.strangeworld.org/に飛ぶ。 |
[2006/02/19] | 「花菱グループ掲示板 (Ver.122 Rev.6.1) 」という こんな感じ の掲示板だが、何かをインストールするよう催促してくる。
また、「res.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN を検出。 その後、ウィルス名:JAVA_BYTEVER.A を検出し、再び「res.wmf」なるものをDLしろ、と言ってきて再びウィルス名:EXPL_WMF.GEN を検出。 スパイウェア名:WinFixer 関連の窓も開く。WinFixer 関連の窓は、閉じると別の窓が開く、といった感じで、最後にはタスクバーにしか存在しない窓が残り、これが閉じれなかったので、タスクの強制終了で脱出。 |
[2006/02/19] | 他の方の結果は以下の「」内。
「画像掲示板ですが、ウイルスが仕掛けられています。PC有害。貼られている画像は炉のようですが。」 「花菱グループ掲示板 と言う掲示板サイト。何ページが進んでいくうちに怪しいプログラム+トロイを検出しました。」 |
[2006/02/25] | 他の方の結果は以下の「」内。
「開いたら何かがダウンロードされて続いてノートンがトロイ?を検出したけどファイルを修復できませんでしたと出たので怖くなってすぐに電源を切ったのですが次に電源を入れるとデスクトップが写る前の青いログインの画面でレジストリの一部がナントカみたいな感じで出て一応その後ウイルススキャンをしたんですが何も感染が見つからないのですがこれって大丈夫なのでしょうか?」 「アクセスしてみた。JS:ClassLoader-7 、MS06-001 WMF Exploitが2つを検出。これらはIEの脆弱性を突くウイルス。Windowsをアップデートしてれば問題なし。してないなら一時ファイルを削除してアップデート。」 |
[2006/03/24] | 「花菱グループ掲示板」という画像掲示板だが、「res.wmf」なるファイルを2つDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN を検出。少し経ってウィルス名:JAVA_BYTEVER.A を検出。 |
[2004/10/03] | ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A |
[2005/08/31] | 再確認。404 Forbidden になっている。 |
[2005/06/03] | 真っ白なページ。このセキュリティ警告 が出る。
これはIFRAMEタグで//www.hardclito.com/it.htmlを呼び出すために起きる。このURL解説も参照。 |
[2005/06/03] | 真っ白なページ。このセキュリティ警告 が出る。
DLしてくるURLは → //download.energyfactor.com/dialer/it/activex_300_it.exe |
[2005/06/03] | 真っ白なページ。このセキュリティ警告 が出る。拒否すると この窓 が出る。「OK」を押すと再びセキュリティ警告表示。
このURLは//www.jimbutt.com/uk1.anrを落としてくるが404。また、IFRAMEタグで下のURLを呼び出している。 //66.117.37.5/connect.cgi?id=263 |
[2005/08/25] | 踏むと このダイアログ を表示し、拒否すると これ を表示すると同時にウィルス名:JS_EXCEPTION.GENを検出。
これ で、「OK」を選択すると再びダイアログを表示する。「キャンセル」を選択すると何も無し。 //www.hardcore.sexwww.info/は こんな感じ のサイト。 このサイトを閉じようとすると少しフリーズし、閉じたと思った瞬間、webページダイアログでアダルトサイトを表示して再びウィルス名:JS_EXCEPTION.GEN を検出、すぐに海外サーチページを表示する。これを閉じるとwebページダイアログも閉じる。 |
[2005/04/01] | アジア系と思われるサムネイルアダルトサイトだが、ウィルス名:JAVA_BYTEVER.A を検出。別窓は、これ を表示。 |
[2005/04/04] | 踏むとアダルト画像が何枚かあるページだが中々表示されにくいページもある。
ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C IFRAMEタグで //213.159.117.133/dl/ms.php を呼び出している。 |
[2005/04/04] | 踏むとアダルト画像が何枚かあるページだが中々表示されにくいページもある。
ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 IFRAMEタグで //www.traffic2cash.biz/counter.php?account=adv195 を呼び出している。 |
[2005/04/01] | 踏むと洋エロサーチサイト。稀に この別窓 を表示することがある。
この別窓は画面全体がリンクになっていて「Next >」「Cancel」の選択の余地はない。
画面をクリックすると、このセキュリティ警告 を表示するが、「いいえ」を選んでも「setuperrorguard.exe」なるものをDLさせようとする。 ここまで無害なのだが、ページを表示し終える頃にIFRAMEタグで//lol.to/book.php?book=iloveを呼び出している。 詳しくは//lol.to/book.php?book=iloveのURL解説を参照。しかし、ウィルス発症するかどうかは相手サーバーの状態や踏むタイミングにより決まると思われる。 |
[2005/04/01] | ダークロリータ系URLとほぼ同じソース。右クリック一発で//www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1を新窓表示する。
//213.159.117.133/dl/ms.phpを呼び出しているので相手サーバーの状態や踏むタイミングにより、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出する。 |
[2004/11/26] | //x.full-tgp.net/?ms.comなどを呼ぶ。 |
[2004/07/07] | 「厨房ホイホイ」。いくつものプロトコルで同時のアクセスさせてIPを抜こうとする。
Telnet、RealPlayer、MediaPlayer、メーラーなどが同時に起動。 |
[2004/12/09] | 実際踏んでみるとPC固まる。以下、ブラクラ博物館の標本No.3 より抜粋。
RealPlayer、WMP、Telnet接続画面などが次々と立ち上がる。それもかなりの数が出てくるので厄介だが、実際は全てエラーが出て停まっている。 全てのタスクは×ボタンクリックで脱出出来るが、最後に「厨房ホイホイ」と出た上に、IPやリモートホストを抜かれる。 |
[2004/12/27] | IPを抜くためのトラップ。
プロクシを通していても様々なプロトコルでアクセスさせることによって生IPを抜こうとする物。 この時、Telnet x3、WindowsMediaPlayer、RealPlayer、ニュースリーダーなどが一度に起動。 最近のPCならこの程度ではビクともしないが性能の低い古いPCの場合フリーズすることがあるかも知れない。 |
[2005/07/22] | 以下は2chでのレスを編集記載。
アクセスしたIP addressを表示するcgiスクリプトと、wwwブラウザが認識しそうなあらゆるプロトコルをでたらめなportで開こうとするリンクがあるだけのページ。 Internet ExplorerやNetscapeだといろんなアプリをぼこぼこ開くが、テキストブラウザ等だとIPアドレスすら表示できない。 |
[2005/09/26] | − 以下は踏まれた方のレス −
「厨房ホイホイ」というサイトが出てきてOutlookExpressのローカルフォルダに「hellplant.org」というものができてしまった。 |
[2005/12/21] | 他の方の結果は以下の「」内。
「悪意あるコードが見つかりました。具体的にはIEとWMPとOEが起動してそれぞれエラーを吐きます。バスター無反応、踏まぬが吉でしょう。」 |
[2006/12/23] | 「Q:踏んでしまったのですが、どうすればよいでしょうか?」
「ブラクラの挙動は以下の通りです。 RealPlayaerの起動・Windows media playerの起動・telnet.exeの起動・Outlook Expressの起動 そしてメールアカウントに www.hellplant.org:****(数字はランダム) を作成。 最後にコチラの IP を表示。対処方はまず起動した各アプリケーションを閉じてください。 そしてタスクマネージャを開きプロセスタブの Rundll32.exe を終了させてください。 メールアカウントは勝手に消えるので問題ないです。これらの対処法がわからないならPCを再起動すれば大丈夫です。」 |
[2005/11/03] | ウィルス名:JS_INOR.AB |
[2008/08/01] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ |
[2006/07/30] | 他の方の結果では、
「二次関係洋エロサイトに逝きますが、リンク先は Kaspersky で Exploit.Win32.IMG-WMF.v 反応があったり、偽装コーデックをインストールさせようとする怪しいページなどでした。」 |
[2005/01/06] | conconクラッシャーの可能性。 |
[2008/08/30] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.DP を検出。
ActiveX実行の催促と、以下のファイルのDLの催促をしてくる。 //www.highpauleberlin.de/watch.exe |
[2008/08/30] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AYZO |
[2005/11/16] | ウィルス名:ADW_HITHOPPER.A |
[2006/11/18] | 2006/11/02 にトレンドマイクロ社にDL+解凍して現れた「Hot_net.OCX」ファイルを提出。
2006/11/08 にその結果の連絡があり、ウィルス名:DIAL_HOTNET.A として検出するよう対応、とのこと。 実際に2006/11/02 にDLしたファイルからウィルス名:DIAL_HOTNET.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_HOTNET.A を検出することを確認。 |
[2006/08/22] | ウィルス名:DIAL_DIALER.HL |
[2008/08/30] | 真っ白なページだが、ウィルス名:TSC_GENCLEAN+HTML_ADODB.HB を検出。
よく見ると、左上のほうに何かを呼び出している形跡がある。 また、このページのソースは ほとんどがコード変換されている。 |
[2008/08/30] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。
このページのソースは ほとんどがコード変換されている。 |
[2008/08/30] | ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AFT |
[2008/08/30] | こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_ADODB.HB を検出。 |
[2006/09/19] | 海外アダルトサイト。別窓1枚付き。ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
閉じると違うアダルトサイトを2枚表示する。 ウィルスは以下のURLをIFRAMEタグで呼び出しているためである。 //cyber-search.biz/cyber.wmf |
[2007/03/13] | 再確認。海外アダルトサイトだが、ウィルス名:EXPL_WMF.GEN+JS_GENERIC を検出。 |
[2007/05/18] | ウィルス名:TROJ_BANLOAD.LKR |
[2007/05/18] | ウィルス名:TROJ_BANLOAD.BZC |
[2006/09/09] | こんな感じ のページ。環境により、ウィルスを検出すると思われる。
ソースを見るとIFRAMEタグで以下のURLを呼び出している。 //www.lovetw.webnow.biz/apang/realx.htm |
[2006/09/09] | 他の方の結果は以下の「」内。
「IFRAMEの lovetw.webnow.biz が ray.exe を winlogin.exe としてドロップするスクリプト。 exeはLineageトロイ。」 |
[2005/04/11] | 踏むと こんな感じのサイト でウィルス名:TROJ_ISTBAR.CFを検出。
このセキュリティ警告 を表示し、「いいえ」を選ぶと この小窓 を表示。 小窓の「OK」を押すと再びセキュリティ警告を表示、の繰り返し。たまに繰り返さないで落ち着く場合もある。別窓は//www.ysbweb.com/terms.htmlを表示。 |
[2006/03/12] | 他の方の結果では
「Kaspersky反応あり。Trojan-Downloader.JS.IstBar.j 検出。」 「TrojanDownloader.XXXToolbar Adware Istbar検出。PC有害。」 |
[2006/03/05] | 踏むと以下のURLに飛ぶので、そちらのURL解説を参照。
//209.40.111.46/index.html |
[2006/03/05] | 他の方の結果は以下の「」内。
「正体不明のActiveXのインスコを促されます。踏まぬが吉。」 「アドウェア×2、スパイウェア×1を検出。有害。」 「加えて、当方ではポプアプ1つ確認でIEをフルスクリーンにされました。」 |
[2004/09/08] | //vesbiz.biz/adverts/02/1.htmを呼ぶ。 |
[2006/01/04] | 他の方の結果は以下。
「閉じ際がルーレット。そのうちの最低一つに、//www.alexa69.com/ と同じ有害鯖を叩くものを検出。」 |
[2005/11/05] | 海外アダルトサイトを表示するが、同時にタスクバーのみに存在する下のタイトルの窓が現れる。
「Systray???????????????????????????????????????????」 この窓は最大化不可でURLは不明、閉じてもすぐに復活する。強制終了でも消えない窓であった。 この窓がタスクバーにあると、定期的+ランダム的に色々なアダルトサイトを呼んできて表示する。 そのランダムで呼ばれたサイトがブラクラ並に開くサイトだったり、ウィルス憑きサイトであったり、ウィルス+ブラクラ複合型サイトであったりする。 詳細は //vipinvest.net/index.php のURL解説を参照。 |
[2005/05/08] | 以下のURLに飛び、ウィルス名:TROJ_DYFUCA.Dを発動。
//www.mtreexxx.net/cpd/?cat=4&wmid=100005&tk=1115506762&args=1+100005+mt38 |
[2006/09/03] | 海外アダルトサイト。踏むタイミングによってウィルス名:JAVA_BYTEVER.A を検出する。
FRAMEタグを使って以下のURLを呼び出しているので、そちらのURL List解説を参照。 //gb.bbs.ws/book.php?book=HotFucking |
[2006/09/03] | 他の方の結果は以下の「」内。
「Trojan.Java.ClassLoader.f、Trojan.Java.ClassLoader.Dummy.d、Exploit.Java.ByteVerify、Trojan.Java.StartPage.f を Kaspersky で検出。」 |
[2009/09/13] | 真っ白なページだが、ウィルス名:HTML_SHELLCOD.GM を検出。 |
[2009/09/13] | 真っ白なページだが、ウィルス名:JS_DLDR.AV を検出。 |
[2009/09/13] | 真っ白なページだが、ウィルス名:TROJ_DLOADER.AQG+TROJ_GEN.AX2741 を検出。 |
[2009/09/30] | 再確認。こんな感じ のページだが、ウィルス名:TROJ_DLOADR.AQG+TROJ_GEN.AX2741 を検出。 |
[2009/09/13] | 真っ白なページだが、ウィルス名:ウィルス名:JS_DLDR.AV を検出。 |
[2006/12/31] | ウィルス名:WORM_Generic |
[2005/10/31] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Trojan-PSW.Lineage.13 |
[2005/11/03] | 他アンチウィルスソフトで Trojan-PSW.Win32.Delf.fz を検出するらしい。 |
[2005/11/03] | 他の方の結果は、 「Trojan-PSW.Win32.Delf.fzを検出。ググってみたところ、かつて価格.comに関係したウィルスみたいです。」 |
[2005/10/18] | ノートパッドのアイコンをしたアプリケーションがDLできる。
バスター無反応だが、ノートンでウィルス名:Girlgif.Trojan を検出するらしい。 以下のアンチウィルスソフトでも反応。 AntiVir → Trojan/PSW.Lineage.NC.3 ArcaVir → Win32 AVG Antivirus → PSW.Generic.CNI BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage Fortinet → W32/Lineage.NC-pws Kaspersky Anti-Virus → Trojan-PSW.Win32.Lineage.nc NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Trojan-PSW.Win32.Lineage.nc |
[2005/10/21] | このexeには トロイの木馬が仕込まれてるらしい。詳細は以下。
http://www.viruschaser.jp/vi_index/vi_t/Trojan.PWS.Lineage.html |
[2005/10/13] | ファイルサイズ:29.1KB 。ノートパッドのアイコンをしたアプリケーション。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → Trojan/PSW.Lineage.NC.2 ArcaVir → Win32 AVG Antivirus → PSW.Generic.BRZ BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage Kaspersky Anti-Virus → Trojan-PSW.Win32.Lineage.nc NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Trojan.PWS.Lineage |
[2005/10/15] | JVRRCというラジコンのフライトシュミレーター用のマップデータ作成ツールらしい。 |
[2005/10/20] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/PSW.Lineage.NC.4 ArcaVir → Win32 AVG Antivirus → PSW.Generic.CPR BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage Fortinet → W32/Lineage.NC-pws Kaspersky Anti-Virus → Trojan-PSW.Win32.Lineage.nc NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Trojan.PWS.Lineage |
[2006/05/10] | バスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Heuristic/Crypted.Patched BitDefender → Trojan.NSAnti.A CAT-QuickHeal → (Suspicious) - DNAScan DrWeb → Trojan.PWS.Lineage Ikarus → Backdoor.Win32.Rbot.AEU McAfee → PWS-Lineage NOD32v2 → Win32/PSW.Lineage.DN |
[2006/07/17] | ウィルス名:TSPY_LINEAGE.APT |
[2005/11/03] | バスター無反応だが、以下のアンチウィルスソフトで反応。
BitDefender → BehavesLike:Win32.AV-Killer Dr.Web → Trojan.PWS.Lineage NOD32 → a variant of Win32/PSW.Lineage.DN VBA32 → Trojan-PSW.Lineage.13 |
[2008/08/31] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.HF |
[2004/02/14] | 無限JavaScript。conconクラッシャーもどき。
ティーポットが出てくるのでそれをクリックするとブラクラが発動。見るだけなら安全。 |
[2008/10/08] | 真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。 |
[2007/02/19] | ウィルス名:TROJ_DLOADER.EZO |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/04/02] | 海外アダルトサイト。バスター2007が危険なwebサイトとして警告する。 |
[2006/05/30] | こんな感じ のサイト。海外アダルトサイトである。
「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出する。これは以下の @ をIFRAMEタグで呼び出しているためである。 また、何回か確認すると必ず別窓2枚付きで、そのURLは以下の A と B である。 この時、妙な挙動を確認。それは親元の このウィンドウ(=//www.hustlerstars.com/)を最小化しようとしてもすぐに元の大きさのウィンドウに戻ってしまう挙動であった。 しかし、暫くするとこの挙動は無くなり、普通に最小化できるようになる。これは何回か確認した。 A と B の別窓は普通に閉じれるが、親元の このウィンドウ(=//www.hustlerstars.com/)は閉じると違うアダルトサイトが開く。違うアダルトサイトは普通に閉じれる。違うアダルトサイトは1回目の確認では以下の C 、2回目では D であった。 @、//555.cyber-search.biz/cyber.wmf A、//www.videosgalleries.com/mr/tp03/7g2s3/gallery3.php?id=478 B、//browsezilla.org/adult/ C、//www.videosgalleries.com/mr/ili2/s5g2/gallery3.php?id=478 D、//www.videosgalleries.com/mr/vw/s4g6/gallery1.php?id=478 |
[2006/05/30] | 他の方の結果では「Kaspersky 反応あり。Exploit.Win32.IMG-WMF.v 検出。」 |