<?xml version="1.0" encoding="UTF-8" ?>
	<rss version = "2.0"  xmlns:blogChannel="http://backend.userland.com/blogChannelModule">
		<channel>
			<title>無題なブログ</title>
			<description>ウイルスやサイト改ざんの話題、Yahoo!やGoogleなどの検索エンジンウォッチング、なんかをダラダラ書き出してるブログですぞ。 :)

&#039;&#039;&#039;セキュリティ&#039;&#039;&#039;
｛ [http://lhsp.s206.xrea.com/misc/onlinescan.html オンラインスキャン] | [http://lhsp.s206.xrea.com/misc/virusscan.html オンラインスキャン （ファイル）] | [http://lhsp.s206.xrea.com/misc/antivirus-trial.html セキュリティソフト] | [http://lhsp.s206.xrea.com/misc/antivirus-ranking.html セキュリティソフトランキング] ｝

&#039;&#039;&#039;検索エンジン&#039;&#039;&#039;
｛ [http://blogs.yahoo.co.jp/noooo_spam/folder/1495845.html Google] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1495846.html Yahoo!] | [http://lhsp.s206.xrea.com/misc/submitsearch.html 検索エンジン登録] | [http://lhsp.s206.xrea.com/misc/blogping.html PING送信] ｝

&#039;&#039;&#039;その他&#039;&#039;&#039;
｛ [http://blogs.yahoo.co.jp/noooo_spam/GALLERY/gallery.html 画像ギャラリー] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1509200.html ノートパソコン] | [http://lhsp.s206.xrea.com/misc/share-pc.html パソコン人気ランキング] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1506889.html 雑多な記事] ｝</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam</link>
			<language>ja</language>
			<copyright>Copyright (C) 2019 Yahoo Japan Corporation. All Rights Reserved.</copyright>
		<image>
			<title>無題なブログ</title>
			<url>https://s.yimg.jp/i/jp/blog/iym_img.gif</url>
			<description>ウイルスやサイト改ざんの話題、Yahoo!やGoogleなどの検索エンジンウォッチング、なんかをダラダラ書き出してるブログですぞ。 :)

&#039;&#039;&#039;セキュリティ&#039;&#039;&#039;
｛ [http://lhsp.s206.xrea.com/misc/onlinescan.html オンラインスキャン] | [http://lhsp.s206.xrea.com/misc/virusscan.html オンラインスキャン （ファイル）] | [http://lhsp.s206.xrea.com/misc/antivirus-trial.html セキュリティソフト] | [http://lhsp.s206.xrea.com/misc/antivirus-ranking.html セキュリティソフトランキング] ｝

&#039;&#039;&#039;検索エンジン&#039;&#039;&#039;
｛ [http://blogs.yahoo.co.jp/noooo_spam/folder/1495845.html Google] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1495846.html Yahoo!] | [http://lhsp.s206.xrea.com/misc/submitsearch.html 検索エンジン登録] | [http://lhsp.s206.xrea.com/misc/blogping.html PING送信] ｝

&#039;&#039;&#039;その他&#039;&#039;&#039;
｛ [http://blogs.yahoo.co.jp/noooo_spam/GALLERY/gallery.html 画像ギャラリー] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1509200.html ノートパソコン] | [http://lhsp.s206.xrea.com/misc/share-pc.html パソコン人気ランキング] | [http://blogs.yahoo.co.jp/noooo_spam/folder/1506889.html 雑多な記事] ｝</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam</link>
		</image>
		<item>
			<title>Windowsパソコンをロックする身代金脅迫ランサムウェア型ウイルスの内部</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;フルスクリーン画面をドドーンと表示してWindowsパソコンを使えない状態にし、解放と引き換えにお金をせびってくる&lt;a href=&quot;http://www.google.co.jp/search?q=%E3%83%A9%E3%83%B3%E3%82%B5%E3%83%A0%E3%82%A6%E3%82%A7%E3%82%A2&quot; target=&quot;_blank&quot;&gt;ランサムウェア&lt;/a&gt;型のウイルス。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;その攻撃者側の管理ページがあるってことで、中にちょっと入ってみました～。 &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;b&gt;ダッシュボード&lt;/b&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/09/62371209/img_1?1451296277&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_640_519&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;b&gt;感染ボット&lt;/b&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/09/62371209/img_2?1451296277&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 3&quot; class=&quot;popup_img_640_519&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;実際の感染ユーザーが拝むことになるロック画面がこちら。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/09/62371209/img_0?1451296277&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_640_458&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;『&lt;b&gt;Your Computer has been locked!&lt;/b&gt;』ってことで、&lt;a href=&quot;http://www.google.co.jp/search?q=International+Police+Association&quot; target=&quot;_blank&quot;&gt;International Police Association（国際警察協会）&lt;/a&gt;を騙って要求してくる身代金は50ユーロ or 100ユーロ。支払手段は、日本では流通してない&lt;a href=&quot;http://www.google.co.jp/search?q=Ukash&quot; target=&quot;_blank&quot;&gt;Ukash&lt;/a&gt;クーポンかプリペイドカード&lt;a href=&quot;http://www.google.co.jp/search?q=Paysafecard&quot; target=&quot;_blank&quot;&gt;Paysafecard&lt;/a&gt;というものです。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;感染手段は&lt;a href=&quot;http://www.google.co.jp/search?q=%E3%83%89%E3%83%A9%E3%82%A4%E3%83%96%E3%83%90%E3%82%A4%E3%83%BB%E3%83%80%E3%82%A6%E3%83%B3%E3%83%AD%E3%83%BC%E3%83%89%E6%94%BB%E6%92%83&quot; target=&quot;_blank&quot;&gt;ドライブバイ・ダウンロード攻撃&lt;/a&gt;による問答無用の強制インストールだけど、感染ターゲットになってない日本国内のユーザーがこの画面を目にする機会は今んとこないです。&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/62371209.html</link>
			<pubDate>Sun, 06 Jan 2013 15:38:26 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>Java 7 ゼロデイ脆弱性でウイルス強制感染攻撃 （CVE-2012-4681）</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　Windowsパソコンをターゲットにウイルスを強制的に感染させる経路として一番悪用されてる&lt;b&gt;Java（JRE）&lt;/b&gt;のバージョン７系に未修正の脆弱性が見つかり、先週から標的型攻撃が始まってたようで騒ぎに・・・。Javaがバージョン７系だと最新版であっても対処されてないゼロデイ攻撃の状態です。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ &lt;a href=&quot;http://www.itmedia.co.jp/enterprise/articles/1208/28/news031.html&quot; target=&quot;_blank&quot;&gt;Javaに未解決の脆弱性が発覚、標的型攻撃に利用される&lt;/a&gt; （ITMedia）&lt;br /&gt;
・ &lt;a href=&quot;http://itpro.nikkeibp.co.jp/article/NEWS/20120828/418722/&quot; target=&quot;_blank&quot;&gt;Oracle Java 7に“超”危険な脆弱性、任意のOSコマンドが遠隔実行可能&lt;/a&gt; （ITpro）&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　偽セキュリティソフト型ウイルス（&lt;a href=&quot;https://www.google.co.jp/search?q=Live+Security+Platinum&quot; target=&quot;_blank&quot;&gt;Live Security Platinum&lt;/a&gt;）、スパイウェア、ルートキットあたりを強制的に感染させる攻撃で使われてるエクスプロイトキットに今日さっそく積まれてるのを確認してます。もう特定ユーザーだけ影響がある標的型攻撃じゃなくなってますよぉ。 &lt;img alt=&#039;:(&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/02.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/10/62107310/img_0?1350454505&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_839_128&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　Javaの脆弱性を悪用する処理が２ヶ所あって、１つ目のファイルはすでにJava最新版で対処済み♪&lt;br /&gt;
&lt;div class=&#039;quote&#039;&gt;33256.jar の影響を&lt;b&gt;受けない&lt;/b&gt;Javaのバージョン&lt;br /&gt;
　Version 6 Update 33&lt;br /&gt;
　Version 6 Update 34 ← バージョン６系の最新版&lt;br /&gt;
　Version 7 Update 5&lt;br /&gt;
　Version 7 Update 6 ← バージョン７系の最新版&lt;br /&gt;
&lt;/div&gt;

&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　２つ目のファイルがJavaバージョン７系でゼロデイ攻撃状態!!!&lt;br /&gt;
&lt;div class=&#039;quote&#039;&gt;88770.jar の影響を&lt;b&gt;受ける&lt;/b&gt;Javaのバージョン&lt;br /&gt;
　Version 7 Update 0～6&lt;br /&gt;
&lt;/div&gt;

&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;■ &lt;b&gt;安全なJavaのバージョンは？&lt;/b&gt;&lt;br /&gt;
　今のところ、ウイルス感染リスクが存在しないJavaは、バージョン６系の「Version 6 Update 33」「Version 6 Update 34」だけになります。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;■ &lt;b&gt;ブラウザのJavaを無効化する&lt;/b&gt;&lt;br /&gt;
　各ブラウザのJavaを無効化しておくことで攻撃はいちおう回避できます。ちなみに、名前が似てるJavaScript（Javaスクリプト）はまったく無関係ですぞ！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ Opera&lt;br /&gt;
1. ブラウザのURLボックスに「opera:plugins」と入力して移動&lt;br /&gt;
2. 一覧リストから「Java(TM) Platform SE ～」「Java Deployment Toolkit ～」を無効化&lt;br /&gt;
&lt;div class=&#039;indent&#039;&gt;
&lt;br /&gt;
&lt;/div&gt;
・ Chrome &lt;br /&gt;
1. ブラウザのURLボックスに「about:plugins」と入力して移動&lt;br /&gt;
2. 一覧リストから「Java」を無効化&lt;br /&gt;
&lt;div class=&#039;indent&#039;&gt;
&lt;br /&gt;
&lt;/div&gt;
・ Firefox &lt;br /&gt;
1. ブラウザの「アドオンマネージャ」を開いて、左メニューの[プラグイン]を選択&lt;br /&gt;
2. 一覧リストから「Java(TM) Platform SE ～」「Java Deployment Toolkit ～」を無効化&lt;br /&gt;
&lt;div class=&#039;indent&#039;&gt;
&lt;br /&gt;
&lt;/div&gt;
・ Internet Explorer &lt;br /&gt;
1. ブラウザの「アドオンの管理」を開いて、中央左の[表示:]リストから「すべてのアドオン」を選択&lt;br /&gt;
2. 右側の一覧リストで、発行元が「Oracle America, Inc.」または「Sun Microsystems, Inc.」となってる項目群（「Deployment Toolkit」「Java Plug-in *.*.*_*」「Java(tm) Plug-In SSV Helper」など）を無効化&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;hr class=&#039;wiki&#039;/&gt;
&lt;br /&gt;
[追記...]&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;● Internet Explorer でJavaの無効化について追加情報&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;《Windows XP》&lt;br /&gt;
　Windowsのコントロールパネルにある「Java」項目をクリックし、[詳細]タブを選択して、「ブラウザのデフォルトのJava」→「Microsoft Internet Explorer」のチェックマークを外す。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;《Windows Vista/7》&lt;br /&gt;
　エクスプローラで「C:&amp;#92;Program Files(x86)&amp;#92;Java&amp;#92;jre7&amp;#92;bin&amp;#92;」（32ビット環境「C:&amp;#92;Program Files&amp;#92;Java&amp;#92;jre7&amp;#92;bin&amp;#92;」）を開いて、「javacpl.exe」ファイルを右クリックメニューで[管理者として実行]。[詳細]タブを選択し、「ブラウザのデフォルトのJava」→「Microsoft Internet Explorer」のチェックマークを外す。（灰色状態でマウスだといじれないはずなので、項目を選択してスペースキーを押す）&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;● Javaを頻繁に使うため無効化なんてムリなら、バージョン７系をアンインストールして、影響を受けないバージョン６系の&lt;a href=&quot;http://java.com/ja/download/faq/java_6.xml&quot; target=&quot;_blank&quot;&gt;最新版&lt;/a&gt;をインストールできます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ &lt;a href=&quot;http://blog.f-secure.jp/archives/50677218.html&quot; target=&quot;_blank&quot;&gt;Oracle Java 7の脆弱性を狙った攻撃について&lt;/a&gt; （エフセキュア）&lt;br /&gt;
・ &lt;a href=&quot;http://www.sophos.com/ja-jp/press-office/press-releases/2012/08/jp-unpatched-java.aspx&quot; target=&quot;_blank&quot;&gt;猛威を振る Java ゼロデイ攻撃コード&lt;/a&gt; （ソフォス）&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;hr class=&#039;wiki&#039;/&gt;
&lt;br /&gt;
[追記...]&lt;br /&gt;
　この脆弱性などを解消する「Java 7 Update 6」「Java 6 Update 35」を臨時リリース！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
＞ &lt;a href=&quot;http://www.java.com/ja/&quot; target=&quot;_blank&quot;&gt;http://www.java.com/ja/&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/62107310.html</link>
			<pubDate>Tue, 28 Aug 2012 20:59:09 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>英国ロンドン警視庁から罰金!? 警察を騙る身代金要求ランサムウェア型ウイルス</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　英国ロンドン警視庁（Metropolitan Police）のサイバー犯罪合同捜査本部（Police Central e-crime Unit）から&lt;b&gt;100ポンド&lt;/b&gt;（＝約1万2千円）の罰金をUkash（クーポン）かPaysafecard（プリペイドカード）で支払うよう要求されたー!?!? 『このIPアドレスは、ポルノ、児童ポルノ、動物性愛、児童虐待を含んだサイトの訪問に使われました。あなたのパソコンには、ポルノコンテンツ、暴力的内容、児童ポルノの動画ファイルもあります！』って理由。  &lt;img alt=&#039;:(&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/02.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/20/62095420/img_0?1345855923&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_640_388&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;pre class=&#039;wiki&#039;&gt;Attention!!!
This operating system is locked due to the violation of the laws of the United Kingdom! Following violations were detected:
Your IP address is &amp;quot;＊.＊.＊.＊&amp;quot;. This IP address was used to visit websites containing pornography, child pornography, zoophilia and child abuse. Your computer also contains video files with Pornographic content, elements of violence and child pornography! Spam-messages with terrorist motives were also sent from your computer. This computer lock is aimed to stop your illegal activity.
&lt;/pre&gt;

　”警察”を騙って、フルスクリーンのウィンドウをパソコン画面に最前面表示しロック状態にしてパソコンを人質にとって、解放してほしければ身代金を支払うよう脅迫してくる&lt;b&gt;ランサムウェア&lt;/b&gt;！ 感染ターゲットは主に西欧圏ユーザーでしたが、最近は米国ユーザー向けにFBIを騙るランサムウェアも投入され&lt;a href=&quot;http://www.fbi.gov/news/stories/2012/august/new-internet-scam&quot; target=&quot;_blank&quot;&gt;FBIから注意&lt;/a&gt;もでてます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;div class=&#039;quote&#039;&gt;◆ 感染条件&lt;br /&gt;
・ インストールされてる Java（JRE） を旧バージョンのまま放置してる&lt;br /&gt;
・ インストールされてる Adobe Reader を旧バージョンのまま放置してる&lt;br /&gt;
・ インストールされてる Adobe Flash Player を旧バージョンのまま放置してる&lt;br /&gt;
・ Windows Update してない&lt;br /&gt;
&lt;/div&gt;

&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ &lt;a href=&quot;https://www.google.co.jp/search?q=Police+Ransomware&amp;hl=ja&amp;source=lnms&amp;tbm=isch&quot; target=&quot;_blank&quot;&gt;Google画像検索「Police Ransomware」&lt;/a&gt;&lt;br /&gt;
・ &lt;a href=&quot;http://blogs.yahoo.co.jp/noooo_spam/61748358.html&quot; target=&quot;_blank&quot;&gt;フランス警察を騙ったランサムウェア FakePoliceAlert／Trojan:Win32/Ransom.FL&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/62095420.html</link>
			<pubDate>Sat, 25 Aug 2012 09:42:18 +0900</pubDate>
			<category>ソフトウェア</category>
		</item>
		<item>
			<title>偽ウイルススキャンページ Viruses were found on your computer!</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　前からハッキング被害を受けてる日本の企業サイトにアクセスしたら、偽ウイルススキャンページ「Viruses were found on your computer!」へ強制的にリダイレクトされるようになってたので紹介。 &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　まず、ブラウザの警告ダイアログが表示され、英語でウイルス感染してると言ってきます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　　　　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/21/62024921/img_0?1344856142&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_450_158&quot;&gt;&lt;br /&gt;
&lt;pre class=&#039;wiki&#039;&gt;Viruses were found on your computer.
You need to clean your computer to prevent the system crash.

《翻訳こんにゃく》
あなたのコンピュータからウイルスが見つかりました。
システムのクラッシュを引き起こすので、コンピュータをクリーンにする必要があります。
&lt;/pre&gt;

　OKボタン（や×ボタン）を押すと、マイクロソフトが提供してる無料ウイルス対策ソフト「&lt;b&gt;Microsoft Security Essentials&lt;/b&gt;」（MSE）にソックリ似せたニセのウイルス感染警告ダイアログが出現。実際にはダイアログでも何でもなく、単なる1枚の画像ファイルがブラウザ上に表示されてるだけですが・・・。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/21/62024921/img_1?1344856142&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_600_431&quot;&gt;&lt;br /&gt;
&lt;pre class=&#039;wiki&#039;&gt;Microsoft Security Essentials Alerts
Potential threat details

Microsoft Security Essentials detected potential threats that migth compromise your privacy or damage your computer. You need to clean your computer immediately to prevent the system crash.

× Trojan-PSW.Win32.launch
！ HackTool:Win32/Welevate.A
× Adware.Win32 Fraud
&lt;/pre&gt;

　右下に見える[Clean computer]ボタンを押すと、”駆除ツール”を装った本物のウイルス（install.zip）のダウンロードとなります。ファイルは圧縮されてるので解凍すると、中には「setup.exe」という１つの実行ファイルが用意されてます。これをユーザー手動で実行して始めて感染状態となります。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　　　　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/21/62024921/img_2?1344856142&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 3&quot; class=&quot;popup_img_444_58&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;a href=&quot;http://chiebukuro.search.yahoo.co.jp/search?sort=16&amp;p=%22Viruses+were+found+on+your+computer%22&quot; target=&quot;_blank&quot;&gt;Yahoo!知恵袋で検索&lt;/a&gt;してみると、これに出会ったという報告が記事を書いてる時点で４件確認できます。そのうち１件はナンとまあ「setup.exe」を実行するところまで進んでます。パニック状態にさせたりウイルス感染と思い込ませる効果はあるようです。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;■ &lt;b&gt;ウイルスを実行して感染させてみる&lt;/b&gt;&lt;br /&gt;
　手元のパソコンで実行して感染させてみたとろ、外観デザインがマイクロソフト風なバリバリの偽セキュリティソフト型ウイルスでした。デタラメなウイルス感染警告を表示して、パソコンのあらゆる操作を妨害され、これを解決したいならクレカ番号を送信して有償版を買うよう脅してきます。 &lt;img alt=&#039;:(&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/02.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/21/62024921/img_3?1344856142&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 4&quot; class=&quot;popup_img_600_435&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/21/62024921/img_4?1344856142&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 5&quot; class=&quot;popup_img_600_483&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/62024921.html</link>
			<pubDate>Thu, 19 Jul 2012 20:32:24 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>ワンクリックウェアを配信するアダルト動画サイトを装ったワンクリック詐欺サイト</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　最近ぜんぜんチェックしてませんでしたが、マルウェア（ワンクリックウェア）を配信してるアダルト動画サイトを装った日本のワンクリック詐欺サイトにて、動画ファイルを装ったHTAファイルを実行してパソコンに感染させてみました。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;[１] エッチな映像を再生する直前の規約同意のシーンです。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/12/62007212/img_0?1342276357&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_500_359&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;[２] 同意して再生ボタンを押すと、RLO拡張子偽装が施されたHTAファイルの起動を促されます。拡張子が「～.wmv」となっていて表面上は動画のWMVファイルのように装わせてありますが、単なるHTAファイルです。この段階で怪しいと気づける人がいればいいのですが、引っかかる人の頭の中は卑猥な映像を見ることしかないのでどうにもならないのでしょう。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/12/62007212/img_1?1342276357&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_449_351&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;[３] ファイルを開くと、Windows Media Playerが起動してエッチな映像が数分間再生された後にパソコン画面の中央にポップアップ画像が出現します。「動画の続きを視聴しますか？」という質問で『続きを視聴』『取り消す』の２択となってます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　その下には「これより先に進みますと会員登録が完了し90日間定額制8,5000円の料金が発生します。なお登録と同時に登録確認画面が一定期間パソコン画面上に表示されます。また登録確認画面につきましては利用料金のご入会が確認できないと削除できません。」とあります。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/12/62007212/img_2?1342276357&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 3&quot; class=&quot;popup_img_500_339&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;[４] 『続きを視聴』ボタンを押してしまうと、これで無事にマルウェア（ワンクリックウェア）の感染状態となります。レジストリとタスクスケジューラの２ヶ所が不正に改ざんされ、「有料アダルトサイトへのご登録ありがとうございます」というポップアップ画像がパソコン画面の右下に出現し続けます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/12/62007212/img_3?1342276357&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 4&quot; class=&quot;popup_img_500_324&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ レジストリ → パソコンを起動した時に登録確認画面を表示させる目的で改ざんしてるようです。&lt;br /&gt;
・ タスクスケジューラ → パソコンを起動してる最中に登録確認画面を継続的に表示させる目的で改ざんしてるようです。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;[５] ポップアップ画像をクリックするとブラウザが開いて、料金や口座番号、請求の正当性を主張する説明ページが表示されます。通常利用価格85,000円が2日以内ならキャンペーン特別価格65,000円となっていて、早く払ってしまえば少し安く済むと錯覚させるワンクリック詐欺では定番の手法です。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/12/62007212/img_4?1342276357&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 5&quot; class=&quot;popup_img_500_279&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;・ &lt;a href=&quot;http://www.keishicho.metro.tokyo.jp/haiteku/haiteku/haiteku35.htm&quot; target=&quot;_blank&quot;&gt;ワンクリック料金請求にご用心&lt;/a&gt; （警視庁）&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/62007212.html</link>
			<pubDate>Mon, 09 Jul 2012 22:57:09 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>某有名旅行会社パリ支店のサイトが改ざんされウイルス強制感染の恐れ</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　某有名旅行会社のパリ支店の公式サイト（日本語表記）が改ざんされウイルス撒いているぅ～。 &lt;img alt=&#039;:(&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/02.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/32/61978632/img_0?1340460405&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_597_359&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　某有名旅行会社を閲覧すると、ブラウザ内部では下のような流れで不正な処理が強制的に読み込まれていって、最終的に「&lt;b&gt;Java&lt;/b&gt;」か「&lt;b&gt;Adobe Reader&lt;/b&gt;」をちゃんと最新版に更新してないダメダメユーザーのWindowsパソコンは問答無用のウイルス強制感染となる恐れ。更新済みなら100％感染被害なし！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;pre class=&#039;wiki&#039;&gt;http://www.＊＊＊-＊＊＊.fr/parisTours/ ～ （某有名旅行会社 パリ支店）
　↓
http://www.＊＊＊＊＊.com/media.php （リダイレクター、ハッキングされてる一般サイト）
　↓
http://37.157.255.＊/29820006.html （エクスプロイトキット）
　↓
http://37.157.255.＊/55993.jar （Javaの脆弱性を悪用するファイル）
http://37.157.255.＊/98765.pdf（Adobe Readerの脆弱性を悪用するファイル）
　↓
http://37.157.255.＊/2.html （強制的に起動させられる実行ファイル）
&lt;/pre&gt;

・ &lt;a href=&quot;http://blogs.yahoo.co.jp/noooo_spam/38148233.html&quot; target=&quot;_blank&quot;&gt;無料ウイルス対策 MyJVNバージョンチェッカでバージョン確認！&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;hr class=&#039;wiki&#039;/&gt;
&lt;br /&gt;
[追記...]&lt;br /&gt;
　上とまったく違うサイトだけど、こちらも同系統の改ざん。某有名出版社が発行してる月刊雑誌の公式サイト。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/32/61978632/img_1?1340460405&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_598_374&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;pre class=&#039;wiki&#039;&gt;http://＊＊＊-＊＊＊.jp/ ～ （月刊雑誌）
　↓
http://＊＊＊＊＊.info/stats.php （リダイレクター）
　↓
http://37.157.255.＊/94923516.html （エクスプロイトキット）
　↓ あとは上と同じ
&lt;/pre&gt;

・ &lt;a href=&quot;http://blogs.yahoo.co.jp/noooo_spam/38148233.html&quot; target=&quot;_blank&quot;&gt;ウイルス強制感染回避 MyJVNバージョンチェッカでバージョン確認！&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/61978632.html</link>
			<pubDate>Sat, 23 Jun 2012 10:42:07 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>Androidスマホ向けワンクリック詐欺アプリの業者逮捕 （ウイルス供用）</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　スマートフォン向けのアダルト動画サイトを装ったサイト（サイト名：「NEW」「NEW動画」）にて、Android端末用のワンクリック詐欺アプリ（ウイルス検出名：FakeTimer）を配信してた業者が逮捕されたそうです。&lt;br /&gt;
・ &lt;a href=&quot;http://www.yomiuri.co.jp/national/news/20120614-OYT1T00824.htm&quot; target=&quot;_blank&quot;&gt;５分おき請求…スマホアプリ詐欺、被害２千万円&lt;/a&gt; （読売新聞）&lt;br /&gt;
&lt;pre class=&#039;wiki&#039;&gt;　IT関連会社の元役員らが、高機能携帯電話スマートフォン（スマホ）向けのアダルト動画アプリ（応用ソフト）に架空請求の画面が表示されるウイルスを組み込んだとされる事件で、全国の9000人以上がこのアプリをインストールし、個人情報を抜き取られていたことが警視庁幹部への取材でわかった。このうち211人は架空の料金を振り込んでおり、同庁は、被害総額は約2100万円に上るとみて捜査している。

　発表によると、13日に不正指令電磁的記録供用（ウイルス供用）と詐欺の疑いで逮捕されたのは、IT関連会社「ピクサー」（東京都中野区、解散）元役員、真砂千執（45）（和歌山県新宮市）、ＩＴ関連会社役員、蒔田和典（27）（江戸川区）、同、小山宏記（53）（世田谷区）ら6容疑者。蒔田容疑者が発案し、真砂容疑者がサイトの運営会社を設立。小山容疑者がウイルスを作成したという。同庁は、ウイルス作成容疑でも調べている。
&lt;/pre&gt;

　この詐欺アプリの存在は、振り返ると今年の1月5日に２ちゃんねるに投稿された被害報告から発覚しました。コチラは9日になってこの投稿をたまたま見かけて、配信されてるAndroidアプリ（APKファイル）を入手し中身をチェックしたら電話番号などの情報を抜く処理を確認したので記事にしました。 &lt;img alt=&#039;:)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/01.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
・ &lt;a href=&quot;http://blogs.yahoo.co.jp/noooo_spam/61665827.html&quot; target=&quot;_blank&quot;&gt;スマホ版ワンクリック詐欺に不正Androidアプリ（ワンクリウェアウイルス）登場&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　これで「めでたしめでたし・・・」かというと、”アダルト動画再生アプリ”という名目でワンクリック詐欺アプリを配信してるところは他にもいくつか存在してるんよ。Androidスマホは、エロを餌にした野良サイトの野良アプリに注意しないと！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
・ &lt;a href=&quot;http://www.shouhiseikatu.metro.tokyo.jp/sodan/kinkyu/120323.html&quot; target=&quot;_blank&quot;&gt;スマートフォンを狙った架空請求が激増!! アダルトサイトへの接続で個人情報が抜き取られ、高額な請求がきた&lt;/a&gt; （東京都）&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/61963541.html</link>
			<pubDate>Fri, 15 Jun 2012 20:35:46 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>ちゃんとした正規サイトからダウンロードしたと思ったらウイルス？</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　ちょっと危ないねぇ、これ。 &lt;img alt=&#039;:)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/01.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
・ &lt;a href=&quot;http://lcamtuf.blogspot.com/2012/05/yes-you-can-have-fun-with-downloads.html&quot; target=&quot;_blank&quot;&gt;lcamtuf&amp;#39;s blog: Yes, you can have fun with downloads&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　ブラウザのURLボックスが「adobe.com」で、正規のアドビシステムズのページが表示されてるにもかかわらず、ダウンロードするよう促してくるファイルがまったく別のサーバーにあるものを提示してる形。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　Google（Chrome）、Microsoft（Internet Explorer）、Mozilla（Firefox）に報告済みなものの、何かいまいち反応が鈍いということで、この問題の危険性を体験できるデモサイトを用意したみたい。（あくまでデモなので、ファイル名をFlash Playerのアップデータと装わせたファイルはWindows電卓）&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　IEとFirefoxはファイルの置き場所のURLがいちおう表示されるけれど、Chromeはなし。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/39/61935039/img_0?1338517930&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_678_445&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/39/61935039/img_1?1338517930&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_552_443&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/39/61935039/img_2?1338517930&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 3&quot; class=&quot;popup_img_659_374&quot;&gt;&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/61935039.html</link>
			<pubDate>Thu, 31 May 2012 22:05:49 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>一般サイト上に表示された謎のエラーダイアログ!? OKボタンでウイルスDL</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;　だいぶ前から改ざん被害を受けてた、日本のとある一般サイトのトップページに不審なJavaScriptタグが挿入されたのを確認しました。インドドメイン（.in）のJSファイルを読み込むようになってます。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/14/61917214/img_0?1338248412&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_670_321&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;　で、このサイトに普通にブラウザでアクセスしてみると、ページのど真ん中におかしな謎のエラーダイアログが突然出現っ！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;b&gt;Firefox&lt;/b&gt;&lt;br /&gt;
　　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/14/61917214/img_1?1338248412&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 2&quot; class=&quot;popup_img_500_387&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;b&gt;Chrome&lt;/b&gt;&lt;br /&gt;
　　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/14/61917214/img_2?1338248412&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 3&quot; class=&quot;popup_img_500_388&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;b&gt;Internet Explorer&lt;/b&gt; （表示される位置がバグってて最下部）&lt;br /&gt;
　　&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/14/61917214/img_3?1338248412&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 4&quot; class=&quot;popup_img_500_379&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;pre class=&#039;wiki&#039;&gt;An error occurred while checking for updates: Installation failed. Please try again.
Error code = 0x00000000.

訳： 更新チェック中にエラー（インストール失敗）が発生しました。もう一度試してください。
&lt;/pre&gt;

　謎のエラーダイアログの右下に[OK]ボタンがあるので押してみると、「winsetup.exe」なる怪しい実行ファイルをダウンロードするようブラウザのポップが表示されます。はたしてこれをうっかり踏んじゃう人がどのくらいいますかい？ &lt;img alt=&#039;:)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/01.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/14/61917214/img_4?1338248412&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 5&quot; class=&quot;popup_img_686_231&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;pre class=&#039;wiki&#039;&gt;www.virustotal.com/file/da54e6d51e9aca38cb83b12d6754c84c021368bff2a0e78a3f85c9382089f720/analysis/1337651975/
&lt;/pre&gt;

&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/61917214.html</link>
			<pubDate>Tue, 22 May 2012 21:24:57 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		<item>
			<title>Androidスマホを狙うドライブバイダウンロード攻撃でウイルス感染？</title>
			<description>&lt;div class=&#039;wiki&#039;&gt;Android OSを搭載するスマートフォン/スマホやタブレットをターゲットにしてる&lt;b&gt;ドライブバイダウンロード攻撃&lt;/b&gt;を確認したというニュースが…？&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;不正なインラインフレームタグ&amp;lt;iframe&amp;gt;が挿入されてる一般サイトを訪問すると、Androidアプリ（拡張子 .APK）のファイルが端末に自動的にダウンロードされてしまうそうです。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;■ Security Alert: Hacked Websites Serve Suspicious Android Apps (NotCompatible) （Lookout）&lt;br /&gt;
&lt;a href=&quot;https://blog.lookout.com/blog/2012/05/02/security-alert-hacked-websites-serve-suspicious-android-apps-noncompatible/&quot; target=&quot;_blank&quot;&gt;https://blog.lookout.com/blog/2012/05/02/security-alert-hacked-websites-serve-suspicious-android-apps-noncompatible/&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;■ Website Injection-Campaign Used in Conjunction with an Android Trojan （Symantec）&lt;br /&gt;
&lt;a href=&quot;http://www.symantec.com/connect/blogs/website-injection-campaign-used-conjunction-android-trojan&quot; target=&quot;_blank&quot;&gt;http://www.symantec.com/connect/blogs/website-injection-campaign-used-conjunction-android-trojan&lt;/a&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;ただ、この提供元不明なアプリを&lt;b&gt;ユーザーが手動でインストールしなければ感染状態とはならない&lt;/b&gt;ということで、正確にはに&lt;b&gt;ドライブバイダウンロード攻撃&lt;/b&gt;ではなく、単にAndroidブラウザの仕様ですな。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;攻撃者はこのアプリを Update.apk（パッケージ名 com.Security.Update） と名乗させて、セキュリティ更新に関連するファイルと誤認させて手動インストールを誘導する形を採用してるみたいで。&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;ところで、紹介されてる不正なタグに何か見覚えあるなぁと思ったらーコレだ！ &lt;img alt=&#039;;)&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/03.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;&lt;img src=&quot;https://blog-001.west.edge.storage-yahoo.jp/res/blog-5c-5e/noooo_spam/folder/194680/47/61882747/img_0?1463969145&quot; width=&quot;560&quot; alt=&quot;&amp;#x0030a4;&amp;#x0030e1;&amp;#x0030fc;&amp;#x0030b8; 1&quot; class=&quot;popup_img_909_293&quot;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;ここはWindowsパソコン向けにウイルスを撒く日本語表記の個人サイトで、CGIが使えないFC2ホームページ上だから、恐らくサイト管理者のWindowsパソコンがウイルスに感染し、FTPアカウント情報が盗み取られてハッキングされた感じ？？？ &lt;img alt=&#039;:(&#039; src=&#039;https://s.yimg.jp/i/jp/blog/p3/images/emo/02.gif&#039; align=&#039;absmiddle&#039;&gt;&lt;br /&gt;
&lt;/div&gt;&lt;br /&gt;
&lt;div class=&#039;wiki&#039;&gt;先月、ページの最後尾に不正なインラインフレームタグが挿入されたので、アクセスしてみたけれど特に何も降ってこず『何コレ？』状態だったけど、ブラウザのユーザーエージェントに「Androdi」パラメータ文字列が含まれてるとアクセスできるそうだけど、手元で確認しても特になし。&lt;br /&gt;
&lt;/div&gt;</description>
			<link>https://blogs.yahoo.co.jp/noooo_spam/61882747.html</link>
			<pubDate>Fri, 04 May 2012 10:13:10 +0900</pubDate>
			<category>その他インターネット</category>
		</item>
		</channel>
	</rss>