通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2007/01/12] | ウィルス名:TROJ_ZLOB.DSI |
[2004/09/12] | ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A |
[2004/10/19] | ウィルス名:JAVA_BYTEVER.A。スタートページを書き換えようとしてくる。 |
[2004/09/12] | ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A |
[2008/09/26] | こんな感じ のページだが、ウィルス名:JS_REDIRECTOR.M+JS_REDIRECT1 を検出。
さらに、以下のファイルをDLしろ、と言ってくる。 //www.ofertasempleo.com/articulos/images/Cristiane_e_eu_em_ipanema.scr |
[2008/09/26] | ウィルス名:TROJ_BANLOAD.BON |
[2005/09/29] | 踏むと こんな感じ のサイトでウィルス名:JAVA_BYTEVER.A を検出。ただし、何回か確認すると未検出の時もあった。
ソースを見るとIFRAMEで下のURLを呼んでいる。この下のURLが元凶。 //www.oh-gays.com/toolbar/configs/0001/sm/wow.html |
[2005/09/29] | ウィルス名:JAVA_BYTEVER.A |
[2005/09/29] | ウィルス名:TROJ_MYFTU.L |
[2005/09/29] | ウィルス名:JAVA_BYTEVER.A を検出。ただし、何回か確認すると未検出の時もあった。
このURLに関連しているURLは以下の2つ。 //www.oh-gays.com/toolbar/configs/0001/sm/count.jar ← ウィルス名:JAVA_BYTEVER.A //www.oh-gays.com/toolbar/configs/0001/sm/msits.exe ← ウィルス名:TROJ_MYFTU.L |
[2008/10/12] | ウィルス名:CRYP_BITS |
[2008/11/08] | ウィルス名:PAK_GENERIC.001 |
[2008/11/28] | ウィルス名:PAK_GENERIC.001 |
[2007/04/18] | ウィルス名:TROJ_XPACK.HR |
[2007/04/18] | ウィルス名:TSPY_AGENT.PUG |
[2007/04/18] | ウィルス名:TSPY_AGENT.PUH |
[2007/04/18] | ウィルス名:TSPY_AGENT.AADB |
[2007/04/21] | ウィルス名:TSPY_AGENT.AADC |
[2009/07/03] | 真っ白なページだが、ウィルス名:JS_DLDR.AV+JS_IFRAME.AWD を検出。 |
[2009/09/13] | ファイルサイズ:65.1 KB 。ウィルス名:BKDR_PCCLIEN.AFR |
[2009/07/03] | ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZGZ |
[2009/07/03] | ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZHM |
[2009/07/03] | ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZIH |
[2009/07/03] | ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZJN |
[2009/07/03] | ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZGT |
[2009/07/03] | こんな感じ のページだが、ウィルス名:TROJ_DLOADER.AQG を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:JS_AGENT.AUGK を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:HTML_SHELLCOD.GM を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:JS_DLDR.AV+TROJ_SHELLCOD.GO を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:JS_AGENT.AUGL を検出。 |
[2009/07/03] | こんな感じ のページだが、ウィルス名:TROJ_DLOADER.AQG を検出。 |
[2009/07/03] | 真っ白なページだが、何かを呼び出している。このURLからはウィルス名:JS_DLDR.AV を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:TROJ_SHELLCOD.IU を検出。 |
[2009/07/03] | 真っ白なページだが、ウィルス名:JS_DLDR.AV+JS_IFRAME.AWD を検出。 |
[2005/09/02] | 踏むと以下のどちらかに飛び、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出。
@ //coolteenpussy.com/?pornnimbus.com A //coolteenpussy.com/?grannymax.com 10回ほど確認。そのうち、7回が上記の@、3回が上記のA。 |
[2006/09/15] | 2006/09/11 にトレンドマイクロ社にDL+解凍して現れた「XDialCtl.ocx」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_XDIAL.A として検出するよう対応した、とのこと。 2006/09/11 にDLしたファイルからウィルス名:DIAL_XDIAL.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_XDIAL.A を検出することを確認。 |
[2009/05/04] | ファイルサイズ:884 KB 。スパイウェア名:Adware_One2One
アドウェアに属するものである。 |
[2009/05/04] | ファイルサイズ:33.3 KB 。ウィルス名:TROJ_GENERIC |
[2009/05/04] | DL+解凍すると「WMOggPlayer.dll」ファイルが現れる。ファイルサイズ:273 KB 。
このファイルからウィルス名:PAK_GENERIC.001 を検出。 |
[2008/09/29] | こんな感じ のページだが、ウィルス名:POSSIBLE_HIFRM を検出。
ただし、2回目以降の確認では未検出であった。 |
[2004/12/29] | ウィルス名:JS_SMALL.D+JAVA_BYTEVER.A
このページのスクリプトでエラーが発生しました。このページのスクリプトを実行しますか?と出る。 Yes/Noのどちらを押しても//123sexsexsex.com/c.htmlの真っ白なページが開くが、このページは怪しいスクリプトが隠れていて環境によりDialarが勝手にインストールされる可能性がある。 私の環境ではセキュリティ警告でDialarPlatform Limitedをインストールしろ、と連発する。 拒否すると警告窓で「For Your Instant Access Please Click Yes」を表示。 |
[2006/03/01] | こんな感じ のアドウェア配布サイト。画面内の「Download now !」という部分をクリックすると「onetoolbar.exe」というアプリケーションをDL出来る。しかし、アドウェア反応有り。 |
[2006/03/01] | バスター無反応だが、以下のアンチウィルスソフトで反応。実行するとスタートページをハイジャックされるらしい。
Dr.Web → Adware.Xbarre Kaspersky → not-a-virus:AdWare.Win32.BHO.w |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/09/09] | 海外アダルトサイト。別のアダルトサイト1枚付き。閉じると別のアダルトサイトが何枚か開く。
「cyber.wmf」なるファイルをDLしろ、と言ってきてウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。 ソースを見るとIFRAMEタグで以下のURLを呼び出している。 //cyber-search.biz/cyber.wmf |
[2005/04/04] | このページまでウィルス反応無しだが、画像をクリックするとウィルス憑きサイトを表示する。 |
[2005/11/01] | 海外アダルトサイト。初めて訪れた場合と、2回目以降に訪れた場合と症状が違う。
|
[2004/10/26] | 以前、バスター2004の時は女性の画像が表示、その際にウィルス名:HTML_ARC.A を検出したが、現在、バスター2005では女性の画像のみ表示。ウィルスは検出されず。
しかし、環境により真っ白のページだったり、404だったりするらしい。他の鑑定結果は以下。 「たしかノートンが表示され〜exeという画面だった気がする。もう一度踏むとノートンで悪意のあるスクリプトが検出されましたと表示。「FileSystem Object」「GetSpecialpolder」と出る」 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/10/22] | ウィルス名:DIAL_DIALER.KJ |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく新しいファイルに置き換えられているものと思われる。 |
[2006/10/22] | ウィルス名:DIAL_DIALER.KI |
[2006/10/22] | ウィルス名:DIAL_DIALER.NZ |
[2006/10/22] | ウィルス名:DIAL_DIALER.KH |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく新しいファイルに置き換えられているものと思われる。 |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OD として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OD を検出することを確認。 |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OE を検出することを確認。 |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OD として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OD を検出することを確認。 |
[2006/10/31] | 2006/10/22 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。 実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OE を検出することを確認。 |
[2004/09/23] | ウィルス名:Exploit-MS04-028 。プレビュー表示するだけで感染の可能性。 |
[2005/04/29] | JPEGの脆弱性と呼ばれるセキュリティホールを攻撃するコードを含んだJPEG画像ファイルの現物。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/04/28] | 海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。 |
[2004/09/21] | ウィルス名:JS_OFFIZ.A。「you are an idiot」と同じタイプと思われる。 |
[2004/10/28] | クリックすると外国人の声で〜〜hahaha!と言う。それからウィンドウが上下左右に動いてバグる。この対策法は Ctrl+Alt+Del を押す。感染確認としてはお気に入りフォルダにWEBサイトが追加される。 |
[2003/03/04] | ブラクラ。 |
[2007/01/04] | こんな感じ のサイトだが、何かをインストールしろ、と言ってきてウィルス名:TROJ_RELAID.T を検出。 |
[2006/10/22] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KJ として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KJ を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2007/01/04] | 再確認。ウィルス名:DIAL_DIAMIN.KR |
[2006/10/16] | 2006/10/09 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_EARNYLIM.A として検出するよう対応、とのこと。 実際に 2006/10/09 にDLしたファイルからウィルス名:DIAL_EARNYLIM.A を検出することを確認。 しかし、今日改めて当該URLを調べてみると404であった。 このサイトのトップページを調べてみると生きているので、exeファイルを消去しただけと思われる。 |
[2007/01/04] | 再確認。ウィルス名:DIAL_DIAMIN.KS |
[2006/10/22] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KI として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KI を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2006/10/22] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NZ として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.NZ を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2006/10/22] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KH として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KH を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2006/10/22] | 2006/10/11 にトレンドマイクロ社にファイルを提出。
2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NY として検出するよう対応、とのこと。 実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.NY を検出することを確認。 しかし、今日改めて当該URLを確認してみると404であった。 |
[2007/01/04] | ウィルス名:TROJ_RELAID.T |
[2004/07/07] | //www.otsos.ru/index2.htm に飛ぶ。 |
[2004/06/10] | アダルトサイトだがスパイウェアを仕込まされる。 |
[2006/07/14] | 他の方の結果では「一定時間ごとに広告を表示させる類のマルウェア。」
このファイルはトレンドマイクロ社に調査依頼中。 |
[2006/07/20] | 2006/07/14 にトレンドマイクロ社にファイルを提出。
本日、結果があり、スパイウェアパターンファイル「0.392.26」よりウィルス名:ADW_BROWSERPAL.C として対応とのこと。 当ファイルをDLしてウィルスを検出することを確認。 |