ありがとうございます。
youtubeはたしかに変な個人CMなんかもあるので、そういうこともあるのかもしれないのですね。
一応、あまりマイナーな動画を見ていることもないので、そういう話かどうかは判断が付かなかったのですが、仰られるような形ならあるのかなと。
>ちなみに、マルウェアを配信するサイトは、アクセス元を識別していて、直接アクセスしても何も出ない(あるいは何の変哲もない画面が出る)場合があります。
>また、拡張子も全くあてにならず、GIF と言いつつ中身は実行ファイルという場合もあります。
>別の可能性として、広告画像が入っているサーバをAvast が誤検知していて、アクセスするとURL:Mal が出る、ということも考えられます。
>URL:Mal はドメインとかIPアドレス単位でブロックする場合があるので、マルウェアの配布サーバと正規のサーバがたまたま同じIPアドレスに同居していたりすると、両方ともブロックされてしまう場合があります。
>レンタルサーバだと結構よくあります。
なるほど。
AVAST→広告の配信元(youtubeの動画なら読み込んだ瞬間にそれを検知?)→そこから判断、ということでしょうか。
今回の場合、動画を見ようとしていてというより、スクリーンセイバー状態のまま(たしか)検知音がして確認した形になります。
心配だったのは、こうした状況なら「常にPCからアクティヴな更新を行おうとしているからそうなる」というようなウイルスを懸念した形になります。
ただシールドの報告がマルウェアであること、URLを報告してきていることから、まずはクローム経由のそれを疑ったような形になりました。
また、ウイルスであれば直接通信するでしょうし、わざわざ開いているブラウザを経由する可能性が低いと考えられること、仮にそうしたウイルスに感染しているなら、AVASTが検知しないのはおかしいのではないかということもありました。
(付け加えれば、そうであるならもっと頻繁に警告が来ていてもおかしくないとも考えました)
理屈の上では通信を行えるブラウザが開いている際にのみ何かするウイルスというのも作れはするのでしょうけれど。
http://2-01-2a40-0092.cdx.cedexisv6.net/img/30503/r20.gif(以下乱数)
ちなみに、上のURLが該当のものになります。
クローリングされたのか、一昨日までなかった画像が検索結果に表示されるようになっていました。
レンタルサーバ的な画像もあるのですが、いまいちわからないなと。
ただおっしゃられる話からすると、配布サーバとどこかの「正規の」広告を配布している場所が同じで、それがyoutubeかなにかで更新される広告に交じっていた、という方がありえるでしょうか。
最近だとWIKI(フリー系)の広告は頻繁に入れ替わるし、それらの広告は個人のものも入っていることがあるので、そういうものかなとも思えます。
とりあえず現状で言えば、スマートスキャンで問題ないので、フルスキャンを掛けて様子見、というのが無難でしょうか。
一応、これからタブを一通り整理して、その状態でシールドが立ち上がらないかを見てみようかと考えています(或いはクロームを落としてそのまま放置するべきなのかもしれませんけれど)。