A議論や意見のまとめ ・圧縮ファイルと検出数 exeの中身を検査数に入れるソフト、入れないソフトがあります。ご注意を。 ・DOSウイルス禁止 大昔のウイルスを集めてきても無意味なことがあります。 ・パスなしZIPをパス有りLZH(またはRAR)で 安全性と利便性のため、上記の手法を推奨します。 ・淡々とやれ淡々と! 淡々と貼り、淡々といきましょう。煽りなどなしでお願いします。 ・ブラクラや危険サイトのURL直リン厳禁 ブラクラ等、感染サイトなど、想定しないものを無言で貼らないこと。 怪しいサイトの安全性を鑑定するサイトではありません! ・ここは検出力調査スレなんだから時間の経った報告は、同時点での検出結果比較の対象にならない んなこたーない。時間が経過したときにどれだけ対応数が増えているかも重要。 という意見もあり。 ・提出した際は必ずその旨記載してね。提出していないときは検出結果を載せてもいいが、 提出していない旨記載。(ベンダーに多重送付を避けるため) ・ベンダーにより、多少セキュリティ・ポリシーの違いにより、白黒判定で相違がある場合がある。 ・スレ違いでもめる(2スレ目以降) ・あらしはスルー。ソフトの優劣の議論は別スレで!!(下記スレなど)
【重要】
●ここは鑑定スレではありません!!!!!malwareのみお願いします。(割れ、キージェネ、クラッカー厳禁)
割れ厨やネトゲチート厨がここで鑑定させようとすることがありますが、スルーしてください。
※鑑定したい人は勝手に下のVirusTotalなどを使用してください。
●また、このスレは、検出の結果報告およびベンダーへの連絡を通じて、セキュリティの向上に微力ながら
貢献することを目的としているスレです。
検体の悪用・不正利用は厳禁願います。
●検体は、セキュリティ上の観点からなるべく
>>1 の専用アップローダを使用してください。
●検体確認は自己責任でお願いします。感染しても責任は一切持ちません!
(鑑定スレではないので、無害と判定されたファイルを実行して感染しても責任は一切持ちません!)
※◆W32/Vael.oは信頼できるコテさんです。
★ブラウザから検体をアップロードして複数のAVエンジンでスキャンして検出結果を表示するWebサービス。
・VIRUSTOTAL (略称:VT)
http://www.virustotal.com/jp/ ・VirScan
http://www.virscan.org/ ・Jotti
http://virusscan.jotti.org/ ※エンジンなどの相違により、いくつかのベンダーでは、VTと実際の検出結果が異なるようだ。(例:VT上のカスペ7.0.0.125、最新版2009など)
●eSafe
ttp://www.aladdin.com/home/csrt/vsubmit.asp (→該当ページ削除/誰か補足を)
virus☆aladdin.co.jp
●アンラボ(AhnLab V3)
・アンラボ(日本)メールで問い合わせたところ、窓口無し、サポート宛のメールで送って欲しいとの返答(詳細は
>>1 のWiki参照)
Ahnlab Customer(AhnLab-V3) メール:ahnlabcustomer☆ahnlab.co.jp
●BullGuard Internet Security <support☆bullguard.com>
●Central Command(Vexira Antivirus) <virus☆centralcommand.com>
●Intego(VirusBarrier) <sample☆virusbarrier.com>
●Mischel Internet Security(TrojanHunter) <support☆trojanhunter.com>
●Moosoft(The Cleaner) <trojans☆moosoft.com>
●NictaTech Software(Digital Patrol) <newvirus☆nictasoft.com>
●Simply Super Software(Trojan Remover) <submit☆simplysup.com>
●SRN Micro(Solo Antivirus) <support☆srnmicro.com>
●ATShield Ltd.(Anti-Trojan Shield) (Webフォーム、3MBまで)
ttp://www.atshield.com/?r=support&pr=submit ●Cybersoft(VFind) : virus☆cyber.com
---------------[テンプレここまで]--------------------------
>>1 ●セキュリティ板専用アプロダの変更
>>4 ●ウイルスバスター(トレンドマイクロ)の提出先削除とメールアドレス追加
を行いました。
修正・追加等があればよろしくお願いいたします。
うあ、ウイルスバスター(トレンドマイクロ)のメールアドレスを☆に変更し忘れました。 すいません。
>>12 NIS2011
installantivirus2010[1].exeをソナーにて検出
>>12 カスペルスキー 0/2
検体提出済み
a191310[1],
InstallAntivirus2010[1].exe
These files are in process.
鯖市場落ちてない?
直ったみたいだな
>>20 McAfee 0/3
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
adultwmv101.hta |inconclusive | | |no
adultwmv102.hta |inconclusive | | |no
adultwmv103.hta |inconclusive | | |no
>>23 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
japanese-mini-trucks|inconclusive | | |no
26 :
24 :2011/01/25(火) 19:25:00
カスペ提出済み japanese-mini-trucks-texas.html This file is in process.
>>27 Avira Premium Security Suite 10
0/1
Aviraへ検体提出
>>27 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
globalqueuewatcher.e|inconclusive | | |no
>>25 直後にEscalation mail 来てました。
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
japanese-mini-tru...ca595cdaf62adc65d2237c106f3ac3f0
とりあえず全てカスペに提出しました
>>33 カスペルスキー2011でも検出出来なかったので検体を提出しました。
>>33 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 返信
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
christmas.htm 2e2a73e92299c1397e7cb8d31b9a47f1
>>38 VirustotalではGoodwareとされてるのに多くのベンダーで検出されてる(といってもジェネリック/ヒューリスティックだけど)
>>37 generic検出なのでMcAfeeに提出させて頂きました。
McAfee Labs 自動返信
-----ここから-----
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
plp.exe |current detection |generic.dx!usu |Trojan |no
-----ここまで-----
15分後に来たEscalation mail
-----ここから-----
Thank you for submitting your suspicious file(s). We have determined that the following submissions are handled by our AV signature DAT files.
Reference : (Escalation) 6483781
---------------------------------
File Name Findings Detection Type
========= ======== ========= ====
plp.exe detected generic.dx!usu trojan
VIL Link: Not available
DAT 6240 provides cover against all of the submissions shown above.
-----ここまで-----
※現時点のdatは6239なので次回の更新で大間違い
US版は検出できる様になるがJP版は遅れるかも、遅れないかも
>>41 修正
※現時点のdatは6239なので次回の更新対応されると思ったらで大間違い
US版は検出できる様になるがJP版は遅れるかも、遅れないかも
さっきvirustotal使っててはじめて 別のファイルとhash同じになったわ
みんなどこで検体拾ってるの?
自分で作ってる。
割れサイト
ググってる
52 :
名無しさん@お腹いっぱい。 :2011/02/05(土) 21:56:59
>>53 Avira10 4/5検出
スルーした001.txtをAviraへ提出
>>49 乙
>>53 McAfee 0/5
McAfeeに提出させて頂きました。
McAfee Labs 返信
-----ここから-----
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
001.txt |inconclusive | | |no
002.txt |inconclusive | | |no
003.txt |inconclusive | | |no
004.txt |inconclusive | | |no
005.txt |inconclusive | | |no
-----ここまで-----
14分後に来たEscalation mail
-----ここから-----
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
001.txt 5d23008290a54583e722fd0822b57818
004.txt a55589d5433ba120ce673c6309b4d9be
005.txt cebd6579000ebfc16fbe590c676111f4
-----ここまで-----
>>57 autoclick-2-2.exe Loader_forqd312.exe以外、検出、駆除@BitDefender
>>57 McAfee 1/3 (残 loader_forqd312.exe )
McAfeeに提出させて頂きました。
McAfee Labs 返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
autoclick-2-2.exe |current detection |generic.dx!kos |Trojan |no
loader_forqd312.exe |inconclusive | | |no
setup4.exe |inconclusive | | |no
>>57 Avira10 1/3検出
スルーしたautoclick-2-2.exeとLoader_forqd312.exeをAviraに提出
Kaspersky 0/3 autoclick-2-2.exe, Loader_forqd312.exe No malicious code were found in these files. setup4.exe This file is in process.
>>64 McAfee
実機 1/2
AVG.htm → Generic FakeAlert!htm
loaderav_2004-2_rs5.exe → スルー
McAfeeに提出させて頂きました。
>>64 カスペルスキー 0/1
VTではスルーだったが
2011実機ではloaderav_2004-2_rs5.exe検出
68 :
67 :2011/02/10(木) 19:58:05
0/1は間違い 検出は 1/2
>>69 Avira10 73/122検出
スルーした49ファイルをAviraに提出
>>72 Escalation mail
Filename MD5 digest
-------- ----------
029 ■ ebulker_dlfjihgsl...3c980bfcb6bcc0500ba33b898246f275
030 ■ exe.php@exp=mdac&...a6b720537caceda0c65348d9a6ba0f76
031 ◎ explorer7.exe e812e1f63a952057e3916006cab098c1
060 ■ mj14.txt db0c50d911b086e9044919fe39f26053
061 ■ mmoshift_setup.exe a288d853c88341486800d705798c9616
062 ■ modulo.txt ef5dfe77e850dfa2a1f7cb03f865f2ad
065 ■ mshot.txt 9ccc1e921f8c0c727941ef5bb1d78582
093 ■ setup.exe 7b99335a9a4a26d7b727f6aa44186010
090 ■ setup4.exe d08d75d6593c778232869a540a5a2522
091 ■ setup477.exe 2d2027d3f83b299d4bb8c7e5acff7198
103 ■ udv.exe f07bda38245f0145a07fc08bd49190a2
104 ■ upa.jpg b44b36301d6308534c7ed05cc1efc2ea
116 ■ windlog.jpg 917f1e48046c9ebecb74e4273f29e505
118 ■ worms remover set...9a4d1c104a773b8ba7c5e0cef2fef7cc
>>74 McAfee 0/1
サイズ制限により提出不可
>>77 js20110101_1.exe,js20110101_2.exe以外、検出、駆除@BitDefender
>>77 McAfee 実機2/4
js20110101_1.exe → スルー
js20110101_2.exe → スルー
js20101121.exe → Artemis!3A3DD93DD796
js20101202.exe → Artemis!F9E0F8E65955
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
js20101121.exe |new detection |generic dropper!diu |Trojan |yes
js20101202.exe |new detection |generic dropper!diu |Trojan |yes
js20110101_1.exe |heuristic detection |new malware.ex |Trojan |no
js20110101_2.exe |heuristic detection |new malware.ex |Trojan |no
>>74 カスペ2011検出しませんでした
提出させて頂きました
>>81 McAfee 実機0/1
cs5.exe → スルー
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
cs5.exe |current detection |generic.dx!tqt |Trojan |no
>>83 Escalation mailが届きました。
----------ここから----------
Thank you for submitting your suspicious file(s). We have determined that the following submissions are handled by our AV signature DAT files.
Reference : (Escalation) *******
---------------------------------
File Name Findings Detection Type
========= ======== ========= ====
cs5.exe detected generic.dx!tqt trojan
VIL Link: Not available
DAT 6260 provides cover against all of the submissions shown above.
>>86 Avira10 0/1
Aviraに検体提出済み
>>88 そこに送ってもsubject生成してメール投げてるだけっぽいんだよね
返信同じだし
>>91 そうなんですか。
だったら今まで通りでいいですね
>>94 McAfee 0/3
1: modemvJPEG.gz → スルー
└ 201008015lov.JPEG.scr → Artemis!D204C8453518
2: uproda250001.rar → スルー
└ tuJPEG.scr → スルー
3: vege.iso → スルー
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
modemvjpeg.gz |current detection |generic.dx!ssh |Trojan |no
tujpeg.scr |current detection |generic.ff |Trojan |no
vege.iso |current detection |generic.ff |Trojan |no
Escalation mail
----------ここから----------
Thank you for submitting your suspicious file(s). We have determined that the following submissions are handled by our AV signature DAT files.
Reference : (Escalation) ******
---------------------------------
File Name Findings Detection Type
========= ======== ========= ====
tujpeg.scr detected generic dropper trojan
VIL Link: Not available
modemvjpeg.gz detected generic.dx!ssh pending
VIL Link: Not available
vege.iso detected generic.ff pending
VIL Link: Not available
DAT 6266 provides cover against all of the submissions shown above.
rarくらい解凍してから投げろよ…
>>95 はリアルタイムスキャン
メールを送ったのは、AM 06:21
現時点での右クリックスキャン(オンデマンドスキャン)の結果
McAfee 3/3
1: modemvJPEG.gz →Artemis!D204C8453518
2: uproda250001.rar → Artemis!265F8666DEB5
3: vege.iso → Artemis!D3551BC1037C
現の時点でのリアルタイムスキャンは
>>95 と同じ
ID が不正です.
>>100 McAfee 11/15
1280.exe → Generic.dx!vmz
1305.exe → PWS-Spyeye.q
deposit.exe → Generic Downloader.x!ehe
dianxin.exe → Artemis!7929F41689E0
dk.exe → Artemis!567DBB5B7549
downloader.exe → Generic Downloader.x!eik
drk.exe → スルー
ffe32.exe → Artemis!9413DFF1C808
kiss.exe → Generic Downloader.x!ein
qb.exe → Generic Downloader.x!ehr
RebootDL.exe → Artemis!5509A3F9EB14
setup3.exe → スルー
soft0030.exe → スルー
svchost.exe → スルー
wow.exe → Artemis!0863482C49EA
>>100 Avira10 13/15検出
スルーしたdrk.exeとsoft0030.exeをAviraに提出
1280.exe - TR/Spy.526566
1305.exe - TR/Dropper.Gen
deposit.exe - TR/Dldr.MSIL.Murlo.AC
dianxin.exe - TR/Dropper.Gen
dk.exe - RKIT/Ressdt.PJ
downloader.exe - TR/Ransom.PornoBlocker.drg
drk.exe - スルー
ffe32.exe - WORM/Koobface.hqf
kiss.exe - TR/Dldr.VB.ykv
qb.exe - DR/Dldr.Qhost.O.2
RebootDL.exe - TR/Downloader.Gen
setup3.exe - TR/Dropper.Gen
soft0030.exe - スルー
svchost.exe - TR/Agent2.ddce
wow.exe - TR/Spy.Gen
>>100 McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
1280.exe |current detection |generic.dx!vmz |Trojan |no
1305.exe |current detection |pws-spyeye.q |Trojan |no
deposit.exe |current detection |generic downloader.x!ehe |Trojan |no
dianxin.exe |current detection |backdoor-ewa |Trojan |no
dk.exe |current detection |backdoor-dka |Trojan |no
downloader.exe |current detection |generic downloader.x!eik |Trojan |no
drk.exe |inconclusive | | |no
ffe32.exe |current detection |generic.dx!vwk |Trojan |no
kiss.exe |current detection |generic downloader.x!ein |Trojan |no
qb.exe |current detection |generic downloader.x!ehr |Trojan |no
rebootdl.exe |heuristic detection |new downloader |Trojan |no
setup3.exe |inconclusive | | |no
soft0030.exe |inconclusive | | |no
svchost.exe |inconclusive | | |no
wow.exe |current detection |generic.dx!uxz |Trojan |no
>>104 ----------Escalation mail----------
Filename MD5 digest
-------- ----------
drk.exe 8f8810f0c45b0b58274bc15fe855ce88
setup3.exe d5185359970e7ba9d72375e2586beab6
test
規制解除されたので・・・
>>100 TrendMicro 13/15
drk.exeとsoft0030.exeがスルーなのでTrendMicroへ提出
鑑定は他で。
>>111 McAfee 3/3
1299388386.zip - infected - uptv0007691.lzh - tuJPEG.scr
└uptv0007692.zip - uptv0007692.rar - tuJPEG.scr
uptv0007691.lzh → Generic Dropper!djl
uptv0007692.zip → Generic Dropper!djl
tuJPEG.scr → Generic Dropper!djl
File name: 265f8666deb572b66b464449a6a7e241 Submission date: 2011-03-05 18:00:49 (UTC) Result: 37 /43 (86.0%)
http://www.virustotal.com/file-scan/report.html?id=b171019a3b5ad000c282b568fbfb9603266a7a43a6611ef79e5a69bc92a89b9e-1299348049 McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
tujpeg.scr |current detection |generic dropper!djl |Trojan |no
----------Referenceここから----------
Reference : (Escalation) *******
---------------------------------
File Name Findings Detection Type
========= ======== ========= ====
tujpeg.scr detected generic dropper!djl trojan
>>69 このファイルが落とせなくなってるけど管理者側の配慮?
定期的に落として調べてるから再アップしてほしいな。
115 :
名無しさん@お腹いっぱい。 :2011/03/11(金) 10:31:10.34
>>118 McAfee 0/5
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
01.txt |inconclusive | | |no
02.txt |inconclusive | | |no
03.txt |inconclusive | | |no
04.txt |inconclusive | | |no
05.txt |inconclusive | | |no
06.txt |inconclusive | | |no
>>119 Escalation mail
---------- ここから ----------
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
04.txt eb5dca8392da231893a099819c97a09f
05.txt 2f37f8a13c1cf50e9c9edacec5d2195f
>>123 Test_For_Antivirus.rar - 01-Hurdy Gurdy Man.mp3
└ Password.txt
└ VIRUSES.rar - VIRUSES (ファイル総数 1642)
多過ぎパス
126 :
2-1 :2011/03/13(日) 10:36:55.70
>>124 McAfeeに提出させて頂きました。
McAfee Labs 自動返信
2-1
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
25.com |no malware | | |no
43.com |no malware | | |no
50.com |no malware | | |no
aaauue.exe |no malware | | |no
attr.com |no malware | | |no
bac.com |no malware | | |no
bar1310a.exe |inconclusive | | |no
bbsofsk8.exe |current detection |picture-harmony |Application |no
bt.com |no malware | | |no
cbz.com |inconclusive | | |no
127 :
2-2 :2011/03/13(日) 10:37:37.75
2-2 ci2000.com |inconclusive | | |no ck.exe |no malware | | |no dvir1701.exe |no malware | | |no free.com |no malware | | |no fucken-a.com |inconclusive | | |no mich.com |zero byte file | | |no michael.com |zero byte file | | |no mm.exe |inconclusive | | |no moby6h.com |inconclusive | | |no monograf.com |no malware | | |no nomenkla.exe |no malware | | |no numb1_4.com |inconclusive | | |no wc.exe |no malware | | |no wpart_c.exe |current detection |partwriter |Application |no zen.com |current detection |vtool/draw |Application |no
>>126 ,127
escalation mail
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
moby6h.com 5fbf51a61fbb411948d4f2f8c85c7a5b
>>115 さて、どうしたものか。
ベンダーへの提出を目的としたうpろだも違法だとされてしまうのか?
うpろだが駄目なら一括提出フォームを開設する予定。
もしかして既にあるのだろうか・・・。
131 :
130 :2011/03/13(日) 23:07:57.34
何度か試してたら落ちてきた、スマソ
>>134 File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
sanmaxi-simcard-data|inconclusive | | |no
escalation mail
----------ここから----------
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
sanmaxi-simcard-d...e57593b6a3e641677179023fe23a4e8d
>>138 ile Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
bing_solidaire_msn.e|inconclusive | | |no
escalation mail
----------ここから----------
Attached is a file for extra detection, which will be included in a future DAT set.
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
bing_solidaire_ms...d870b067b9d302b6adfc5aa82a72b7a5
>>140 McAfee 1/1
ファイル名 VT 実機
yaojing.exe Artemis!F69DD162366B Generic PWS.y!cct
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
yaojing.exe |current detection |generic pws.y!cct |Trojan |no
143 :
=゚ヮ゚) :2011/03/20(日) 22:10:27.36
ヤエバヴタ
>>156 f-secure 2011 0/1
検体提出済み
>>156 ノートン 2011 0/1
検体提出済み
>>156 kaspersky 2011 1/1検出
>>156 BitDefenderTotalSecurity2011
AVC&IDSで検出
virustotalって実機と比べて定義ファイルの適用の時差があるみたいだね。 実機では検出してるのにVTでは検出しないっていうのがある。 毎時とかじゃなくて毎日とかの更新頻度なんじゃないかと予想してる
>>165 というか連続で動いている間(待ちがある間)はパターン更新できないんじゃないかなぁ
>>167 じゃあ3日間動きっぱなしだったらその間更新できない設計ってこと?
実機ではスキャン中に更新も可能だし、それはちょっと違うように思える
>>163 McAfee 実機0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
gav.exe |inconclusive | | |no
Subject: Escalation:
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
Solution -
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
gav.exe 20ae6bd90c794b1e21c7901f5290cfb5
The file should be copied into the directory where the other DAT files reside (with default installation, C:\Program Files\Common Files\McAfee\Engine).
Once you have copied the file, reboot the system for the driver to be loaded.
>>166 File name: file-2185651_exe Submission date: 2011-05-02 09:08:33 (UTC) Result: 6 /40 (15.0%)
http://www.virustotal.com/file-scan/report.html?id=399751affa35a0f11ac90adc797aaf33ed9d147a956c22b6eb0e5652ef5ba920-1304327313 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
super-bowl-sunday-20|inconclusive | | |no
少し前からVT調子わりーな…
>>173 Norton 2011
Trojan.FakeAVとして検出
>>173 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
installsecuritycente|inconclusive | | |no
>>176 Subject: Escalation:
Thank you for submitting your suspicious files.
Synopsis -
Attached is a file for extra detection, which will be included in a future DAT set.
Solution -
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
installsecurityce...78ce0e0f1c094f0c0ac0d7e63d656eb1
>>179 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
installsecuritycente|inconclusive | | |no
>>182 McAfeeに提出させて頂きました。
McAfee Labs 自動返信(1)
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
._contents |inconclusive | | |no
._description.plist |inconclusive | | |no
._distribution.dist |inconclusive | | |no
._en.lproj |inconclusive | | |no
._info.plist |inconclusive | | |no
._macsecurity.info |inconclusive | | |no
._package_version |inconclusive | | |no
._packages |inconclusive | | |no
._pkginfo |inconclusive | | |no
._resources |inconclusive | | |no
._ru.lproj |inconclusive | | |no
McAfeeに提出させて頂きました。 McAfee Labs 自動返信(2) File Name Findings Detection Type Extra --------------------|------------------------------|----------------------------|------------|----- ._archive.bom |inconclusive | | |no ._archive.bom |inconclusive | | |no ._archive.pax.gz |inconclusive | | |no ._archive.pax.gz |inconclusive | | |no ._contents |inconclusive | | |no ._contents |inconclusive | | |no ._description.plist |inconclusive | | |no ._description.plist |inconclusive | | |no ._info.plist |inconclusive | | |no ._info.plist |inconclusive | | |no ._macsecurity.pkg |inconclusive | | |no .
_macsecurityinstall|inconclusive | | |no ._package_version |inconclusive | | |no ._package_version |inconclusive | | |no ._pkginfo |inconclusive | | |no ._pkginfo |inconclusive | | |no ._postflight |inconclusive | | |no ._resources |inconclusive | | |no ._resources |inconclusive | | |no ._ru.lproj |inconclusive | | |no ._ru.lproj |inconclusive | | |no ._tokendefinitions.p|inconclusive | | |no
McAfeeに提出させて頂きました。 McAfee Labs 自動返信(3) File Name Findings Detection Type Extra --------------------|------------------------------|----------------------------|------------|----- archive.bom |inconclusive | | |no archive.bom |no malware | | |no archive.pax |no malware | | |no archive.pax |inconclusive | | |no description.plist |inconclusive | | |no description.plist |inconclusive | | |no description.plist |inconclusive | | |no distribution.dist |inconclusive | | |no
info.plist |inconclusive | | |no info.plist |inconclusive | | |no info.plist |inconclusive | | |no macsecurity.info |inconclusive | | |no package_version |no malware | | |no package_version |no malware | | |no package_version |no malware | | |no pkginfo |no malware | | |no pkginfo |no malware | | |no pkginfo |no malware | | |no postflight |inconclusive | | |no tokendefinitions.pli|inconclusive | | |no
189 :
名無しさん@お腹いっぱい。 :2011/06/04(土) 23:28:30.19
過疎age
>>192 Subject: Escalation:
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
patch_process_las...7321dcb1be13fea4bfaedf6c91264a66
Filename MD5 digest
-------- ----------
pack_win221d_2327...756ed95024ec87638b2cb35e27e82f39
>>194 McAfee 0/1(実機)
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
folder.exe |new detection |generic.dx!zuu |Trojan |yes
法務省が使用してるアンチウイルスソフトはウイルスバスターだそうです。
それ、トレンドマイクロ製品じゃないよ。 ま、VB100に合格しようがしまいが何の意味もないがね。
RSSっといた おつおつ
>>203 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
_com.sansec_9_v1.0.0|current detection |android/droidfu |Trojan |no
com.crazyapps.angry.|inconclusive | | |no
com.keji.sendere_ c3|current detection |exploit-android-lotoor |Trojan |no
org.expressme.love.u|inconclusive | | |no
Escalation
Filename MD5 digest
-------- ----------
org.expressme.lov...24663299e69db8bfce2094c15dfd2325
>>206 McAfee からEscalation mail
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
minecraft.1.0.17....f1faa2ecff985d52c06ae76f0c7312e1
>>209 McAfee からEscalation mail
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
bxb.exe 05fc731f23bc9f7ea8ca39f3748f16db
>>212 McAfee
未検出分提出済
Escalation
Filename MD5 digest
-------- ----------
net.maxicom.andro...7937c1ab615de0e71632fe9d59a259cf
holycolbert10.apk 60ce9b29a6b9c7ee22604ed5e08e8d8a
classes_31b08f193...31b08f19384c2de7e36eb2e38f53f1fb
icalendar acbcad4...acbcad45094de7e877b656db1c28ada2
>>215 McAfee 0/1
McAfeeに提出させて頂きました。
McAfee Labs 自動返信
File Name Findings Detection Type Extra
--------------------|------------------------------|----------------------------|------------|-----
financial_statement.|inconclusive | | |no
>>217 Escalation
Filename MD5 digest
-------- ----------
financial_stateme...9ea5befab3fab1d19d70f8d917463d13
>>219 Escalation
EXTRA.DAT
The extra dat will detect the following files in the escalation.
Filename MD5 digest
-------- ----------
zitmo_tr_ecbbce17...ecbbce17053d6eaf9bf9cb7c71d0af8d
221 :
名無しさん@お腹いっぱい。 :2011/07/13(水) 14:58:00.66
てst
一応保守
保守
ここ過疎ってんの例の法律絡み?
いわゆるウイルス作成罪のことか? 「正当な理由がないのに、無断で他人のコンピューターにおいて実行させる目的」 で提供するわけではないのでたぶん抵触しないはず。 アンチマルウェアエンジンでの検出可否を調べるという理由・目的がある。 でも、みんな多少は気にしてるのかも。アップローダ関係とかも。
漫然と落とせるようにしてたらダメかもね ここに居る奴は、ウイルス分析スキルは持ってる奴が多いだろうし、 研究目的、の範囲に十分入ると思うよ 適切に検体を扱ってたらね
中華罠とか、いぱーい張られてるんだけど 中身はみな一緒。 検体送ってにゃい
TrendMicroは対応してないのかよ、糞だ
vtに送られたものは、加盟各社はハッシュでもって取り寄せできるらしいって聞いた そいつはvtより便利かい?(バッチ送信できると聞いた気はする。)
100MBを超えるものはどーやって提出すれバインダー
・パスつけて大手の洋うpろだにあげて、それを通報する ・ここに貼って、ウイルスを分離してもらう 分離は、(今ここ見てる)俺を含め、ここに何人かできる人がいる
ベンダーに連絡すると別に対応してくれる場合があるよ。
保守
>>235 更新されちゃいますたぁ
https://www.virustotal.com/file/748cfa75ba9a7b9d8fd9673e425d504054d71fb9ce7d732656d1ce8dbe5d6a3b/analysis/1328876037/ SHA256: 748cfa75ba9a7b9d8fd9673e425d504054d71fb9ce7d732656d1ce8dbe5d6a3b
SHA1: 52fb9c62f1d319d1cad700779301536e6993eecc
MD5: c9c7ae465d712eb79976b34b0f76f1db
File size: 78.1 KB ( 79930 bytes )
File name: sp/mtm.apk
File type: ZIP
Detection ratio: 5 / 43
Analysis date: 2012-02-10 12:13:57 UTC
ntivirus Result Update
Avast Android:FakeTimer-A [Trj] 20120210
DrWeb Android.Bibean.origin 20120210
GData Android:FakeTimer-A 20120210
Kaspersky HEUR:Trojan.AndroidOS.FakeTimer.a 20120210
NOD32 a variant of Android/FakeTimer.C 20120210
更新後(MD5:C9C7AE465D712EB79976B34B0F76F1DB)について ・BitDefender ・Microsoft ・COMODO に提出致しました。 分析結果等、返信がありましたら追記します。
240 :
237 :2012/02/11(土) 20:09:33.28
Microsoftより結果です
========
Submitted Files
=============================================
sp_mtm.apk [TrojanSpy:AndroidOS/FakeTimer.A]
+---icon.png [Not Malware]
+---resources.arsc [Not Malware]
+---main.xml [Not Malware]
+---alarm.mp3 [Not Malware]
+---AndroidManifest.xml [Not Malware]
+---classes.dex [TrojanSpy:AndroidOS/FakeTimer.A]
+---CERT.RSA [Not Malware]
+---CERT.SF [Not Malware]
+---MANIFEST.MF [Not Malware]
The following links contain more information regarding the detections listed above:
http://go.microsoft.com/fwlink/?linkid=95666&Entry.aspx&name=TrojanSpy:AndroidOS/FakeTimer.A Your submission was scanned using antimalware definition version 1.119.1737.0.
========
>>240-241 お疲れ様です。
情報処理推進機構:情報セキュリティ:ウイルス・不正アクセス届出状況について(2011年12月分および2011年年間)
http://www.ipa.go.jp/security/txt/2012/02outline.html#5 > なお、今回IPAが確認したウェブサイトは、確認した日の数日後にはウイルスを悪用しないタイプのウェブサイトに変化していました。
> これは、2012年1月に、パソコン版のワンクリック請求を行っていた業者が不正指令電磁的記録供用容疑で逮捕されたことで、スマートフォン版のワンクリック請求を行っている業者が警戒したためと思われます。
> 今後、ふたたび同様の手口を使うウェブサイトが出現しないとは限りませんので、次項で説明する「ウイルスに感染しないための対策」を、日頃から実施するよう心掛けてください。
同じ業者なぬで、全く意に介していないっぽい>不正指令電磁的記録供用
243 :
241 :2012/02/11(土) 21:18:17.43
>>235 MD5: cf9ba4996531d40402efe268c7efda91
>>236 Aviraから回答が来ました。
ついにMalwareのカテゴリ表記すら消えたw
>>246 もAviraに提出済みです。
>Filename Result
>classes.dex MALWARE
>The file 'classes.dex' has been determined to be 'MALWARE'. Our analysts named the threat .
>Detection will be added to our virus definition file (VDF) with one of the next updates.
tes
>>246 についてもAviraから回答が来ました。
中の人が投げやりになっているような気がする・・・。
>Filename Result
>classes.dex MALWARE
>The file 'classes.dex' has been determined to be 'MALWARE'. Our analysts named the threat .
>Detection will be added to our virus definition file (VDF) with one of the next updates.
>>235 MD5: 4b0842c67b9ae2f0532f75c096de6e73
>>235 e046d39107d7cbfd3576f99d1aff201d
tes
255 :
名無しさん@お腹いっぱい。 :2012/02/15(水) 19:45:44.22
t
>>268 1番目はMD5:c56307d897a56d59ab6f878915e83ba1しか手に入らなかったので断念です。
2番目をカスペルスキーとAviraに提出しました。
Avira返信来ましたー! sp_ctm.apk(MD5:677492027e802361cadf63b11b214a83)はオールクリーンでした。 以前はclasses.dexだけMalware判定でしたが、今回はCLEANです。 うむす。
>>272 お手数をおかけしました。
カスペルスキーとAviraに提出しました。
あと、カスペルスキーから返信があり
sp_ctm.apk(MD5:677492027e802361cadf63b11b214a83)は Trojan.AndroidOS.FakeTimer.a
で対応予定だそうです。
>>268 > Thank you for your submission.
> The detection for this threat will be included in our next signature update.
>
> appli02.php.txt - Android/FakeTimer.D trojan
> ctm.apk.txt - Android/FakeTimer.D trojan
> btm.apk.txt - Android/FakeTimer.D trojan
> k_test.apk.txt - Android/FakeTimer.C trojan
> Kitchen_20Timer.apk.txt - Android/FakeTimer.C trojan
> directory.zip.txt - Android/FakeTimer.C trojan
> classes.dex - Android/FakeTimer.C trojan
> classes.dex.txt - Android/FakeTimer.C trojan
>
> Regards,
>
> ESET Malware Response Team
>>272 Aviraから返信が来ました。
残念ながらktm.apkもクリーン判定でした。
なんぞ。
>>268 ディレクトリ何層か下部のapkの中のclasses.dexから、誘導されるワンクリサイトのホスティングにつーほーしました。
>>268 と同じホスティングで今回の上流はニポーンの鯖でふ。
「今回も」にてーせー>278
>268-279の続報が
>>235 の解説サイトに北
ホストまた増やしたのねん
すっかり過疎ったね。南無南無合掌。
まったくだな。
保守
>>289 乙
あびら対応のもよー
Filename Result
classes.dex MALWARE
The file 'classes.dex' has been determined to be 'MALWARE'. Our analysts named the threat Android/Hello.A. Detection will be added to our virus definition file (VDF) with one of the next updates.
>>289 ESETはsafe判定
> Thank you for your submission.
> The file(s) you submitted is/are clean and therefore not subject to detection.
>
> Regards,
>
> ESET Malware Response Team
292 :
名無しさん@お腹いっぱい。 :2012/10/09(火) 10:36:02.23
ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね ソウカ 死・ね
>>289 GDataきまひた
「551C10C27549054FE5B11DD667B8D350C4BEE5CD」にりねむ
https://www.virustotal.com/file/f0f57097b25811276268cd452b964f5878143880e4287db0e4bb96456b62afbb/analysis/1349759081/ SHA256: f0f57097b25811276268cd452b964f5878143880e4287db0e4bb96456b62afbb
SHA1: 551c10c27549054fe5b11dd667b8d350c4bee5cd
MD5: b214aabcc95cea6132aab5997bd0f090
File size: 197.5 KB ( 202213 bytes )
File name: 551C10C27549054FE5B11DD667B8D350C4BEE5CD
File type: Android
Detection ratio: 1 / 44
Analysis date: 2012-10-09 05:04:41 UTC
Antivirus Result Update
GData Android.Trojan.InfoStealer.AD 20121008
ACCESS_FINE_LOCATION, WRITE_CONTACTS, INTERNET, ACCESS_MOCK_LOCATION, READ_CONTACTS
First seen by VirusTotal
2012-10-01 14:54:31 UTC
Last seen by VirusTotal
2012-10-09 05:04:41 UTC
File names (max. 25)
info.jigensha.hellopage.apk
551C10C27549054FE5B11DD667B8D350C4BEE5CD
file-4603824_apk
info.jigensha.hellopage-1.apk
> First seen by VirusTotal
> 2012-10-01 14:54:31 UTC
今月はじめにだれか投げてたんだよね
>>289 apk解凍した
>>290 のclasses.dex を「D061674545C906AE9D5E492441B42A6EE07A7C19」にリネーム
こちらもGData Android.Trojan.InfoStealer.AD
https://www.virustotal.com/file/223aa72b8f02bac32dd060041b183678015fb5ed8b8d3ffe2784174a1b3ce8f8/analysis/1349759861/ SHA256: 223aa72b8f02bac32dd060041b183678015fb5ed8b8d3ffe2784174a1b3ce8f8
SHA1: d061674545c906ae9d5e492441b42a6ee07a7c19
MD5: 2095a0066d4ebcc818f6f9ce8347d179
File size: 403.1 KB ( 412824 bytes )
File name: D061674545C906AE9D5E492441B42A6EE07A7C19
File type: unknown
Detection ratio: 1 / 43
Analysis date: 2012-10-09 05:17:41 UTC
Antivirus Result Update
GData Android.Trojan.InfoStealer.AD 20121008
>>297 >遅延はあるみたいだけど、最初はやぱBitだったのかなん?
ですねのもより
>>297 「Ikarusが仲間に加わった」
>>289 https://www.virustotal.com/file/f0f57097b25811276268cd452b964f5878143880e4287db0e4bb96456b62afbb/analysis/1349861120/ SHA256: f0f57097b25811276268cd452b964f5878143880e4287db0e4bb96456b62afbb
SHA1: 551c10c27549054fe5b11dd667b8d350c4bee5cd
MD5: b214aabcc95cea6132aab5997bd0f090
File size: 197.5 KB ( 202213 bytes )
File name: 551C10C27549054FE5B11DD667B8D350C4BEE5CD
File type: Android
Detection ratio: 4 / 30
Antivirus Result Update
BitDefender Android.Trojan.InfoStealer.AD 20121010
GData Android.Trojan.InfoStealer.AD 20121010
Ikarus AndroidOS.Trojan.InfoStealer 20121010
MicroWorld-eScan Android.Trojan.InfoStealer.AD 20121010
>>294 https://www.virustotal.com/file/223aa72b8f02bac32dd060041b183678015fb5ed8b8d3ffe2784174a1b3ce8f8/analysis/1349861127/ SHA256: 223aa72b8f02bac32dd060041b183678015fb5ed8b8d3ffe2784174a1b3ce8f8
SHA1: d061674545c906ae9d5e492441b42a6ee07a7c19
MD5: 2095a0066d4ebcc818f6f9ce8347d179
File size: 403.1 KB ( 412824 bytes )
File name: D061674545C906AE9D5E492441B42A6EE07A7C19
File type: unknown
Detection ratio: 4 / 44
Analysis date: 2012-10-10 09:25:27 UTC
Antivirus Result Update
BitDefender Android.Trojan.InfoStealer.AD 20121010
GData Android.Trojan.InfoStealer.AD 20121010
Ikarus AndroidOS.Trojan.InfoStealer 20121010
MicroWorld-eScan Android.Trojan.InfoStealer.AD 20121010
300 :
300 :2012/10/11(木) 10:04:52.45
SHA256: bc23ffcf2fa913ac869dcfa14058d483170d968a158cd880c125a283025829a1 SHA1: c47f52996513afc3596c962609c5089642ea375d MD5: f5888408cfee27037f2be5f940cdb230 File size: 750.5 KB ( 768523 bytes ) File name: exifr_350.exe
あれ?もう化石化してたこのスレ 久しぶりに覗いたら稼働しててワロタ
>>289 http://virusscan.jotti.org/en/scanresult/fb82769d21fed9421bb8d7da0e0ef1131759f218 Filename: 551C10C27549054FE5B11DD667B8D350C4BEE5CD
Status: Scan finished. 4 out of 19 scanners reported malware.
Scan taken on: Thu 11 Oct 2012 19:54:26 (CET)
>>294 http://virusscan.jotti.org/en/scanresult/16116efb971bacd9a34d0715da1ae0cd5dec89b4 Filename: D061674545C906AE9D5E492441B42A6EE07A7C19
Status: Scan finished. 4 out of 19 scanners reported malware.
Scan taken on: Thu 11 Oct 2012 20:01:21 (CET)
>>294 VirSCAN.org Scanned Report :
Scanned time : 2012/10/12 03:09:47 (JST)
Scanner results: 14% Scanner(s) (5/37) found malware!
File Name : D061674545C906AE9D5E492441B42A6EE07A7C19
File Size : 412824 byte
File Type : Dalvik dex file version 035
MD5 : 2095a0066d4ebcc818f6f9ce8347d179
SHA1 : d061674545c906ae9d5e492441b42a6ee07a7c19
Online report :
http://r.virscan.org/0fe2c0b971869b617d3db04506da0a1b Scanner Engine Ver Sig Ver Sig Date Time Scan result
a-squared 5.1.0.4 20121012020110 2012-10-12 8.83 AndroidOS.Trojan.InfoStealer!IK
BitDefender 7.90123.7685080 7.43693 2012-10-11 4.03 Android.Trojan.InfoStealer.AD
F-Secure 7.02.73807 2012.10.11.05 2012-10-11 0.91 Android.Trojan.InfoStealer.AD [Aquarius]
GData 22.6392 20121012 2012-10-12 5.89 Android.Trojan.InfoStealer.AD [Engine:A]
Ikarus T3.1.32.20.0 2012.10.10.82466 2012-10-10 6.21 AndroidOS.Trojan.InfoStealer
virscan.org再スキャンできないっぽい
ひげおぢさんキタ━━━━ヽ(^▽^ )ノ━━━━!!!! (2012/10/17 23:57) > Hello, > > info.jigensha.hellopage.apk.txt - Trojan-Spy.AndroidOS.Jdmyq.a > > New malicious software was found in the attached file. Its detection will be included in the next update. > Thank you for your help. > > Regards, > Kaspersky Lab
308 :
名無しさん@お腹いっぱい。 :2012/10/30(火) 08:50:14.31
314 :
名無しさん@お腹いっぱい。 :2012/11/24(土) 11:17:54.00
ダウンロードパスワードが不明
316 :
名無しさん@お腹いっぱい。 :2012/12/03(月) 21:01:53.17
お詫び すまん!
317 :
名無しさん@お腹いっぱい。 :2012/12/05(水) 00:08:30.63
Internet Explorer ではこのページは表示できません
と表示されvirustotalが使えない。
>>313 は取り込めた。
318 :
名無しさん@お腹いっぱい。 :2012/12/11(火) 21:31:30.25
321 :
321 :2012/12/15(土) 22:17:48.91
321
323 :
名無しさん@お腹いっぱい。 :2013/01/13(日) 16:40:26.95
>>330 マカフィー モバイルセキュリティは検出するらしい
安心スキャンはスルー
>>369 の3 まで
尚、2 に付いてはリコーからの連絡待ち
乙
>>340 www.virustotal.com/ja/file/1b96336ccdcc7562573071315944c1d4d679624684d7c2dfe1b2db5f3560c07a/analysis/
まかひ検知:Artemis!2063D3C14A81
anonymousdelivers.us/uploads/cddfe077cb270eefe6bf722f91205c9e.exe/svchost.exe
345 :
345 :2014/03/13(木) 21:39:32.62
345
346 :
名無しさん@お腹いっぱい。 :2014/05/01(木) 05:24:59.10
嫌儲(笑)
もうないよ 斧で404
該当レスのちょっとした読むとスクリプトがどうのと書いてあるな それが本当ならの話だが、昔流行った「〜〜をメモ帳にコピペしてXXX.batで保存→ダブルクリック」 みたいな代物で「新型のウィルス」ではないな
352 :
名無しさん@お腹いっぱい。 :2014/12/17(水) 22:52:46.98
354 :
名無しさん@お腹いっぱい。 :
2014/12/19(金) 06:09:20.16 BE:774170505-PLT(29292)