Kiken URL List
http:// IPアドレス から始まるURL ( 61.0.0.0 〜 70.255.255.255 )

このページは危険と思われるURLでhttp:// IPアドレス から始まるURLを掲載していますが、
そのうち、http:// 61.0.0.0 から http:// 70.255.255.255 までを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://61.19.252.95/apaches.gif
    [2009/05/12]ファイルサイズ:437 KB 。gif 画像ではない。
    バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。


  2. http://61.19.252.95/apachew.gif
    [2009/05/12]ファイルサイズ:205 KB 。gif 画像ではない。
    バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。


  3. http://61.129.45.132/zt.exe
    [2008/11/12]ウィルス名:PAK_GENERIC.001


  4. http://61.160.213.143/ma/cw01.exe
    [2008/11/28]ウィルス名:TROJ_DLOADER.PDC


  5. http://61.160.213.143/ma/cw02.exe
    [2008/11/28]ウィルス名:TSPY_MAGANIA.DI


  6. http://61.160.213.143/ma/cw03.exe
    [2008/11/28]ウィルス名:TSPY_ONLINEG.GAG


  7. http://61.160.213.143/ma/cw04.exe
    [2008/11/28]ウィルス名:TSPY_ONLINEG.GAH


  8. http://61.160.213.143/ma/cw05.exe
    [2008/11/28]ウィルス名:TSPY_ONLINEG.FAW


  9. http://61.160.213.143/ma/cw06.exe
    [2008/11/28]ウィルス名:MAL_OLGM-6


  10. http://61.160.213.143/ma/cw07.exe
  11. http://61.160.213.143/ma/cw08.exe
  12. http://61.160.213.143/ma/cw09.exe
  13. http://61.160.213.143/ma/cw10.exe
  14. http://61.160.213.143/ma/cw11.exe
  15. http://61.160.213.143/ma/cw12.exe
  16. http://61.160.213.143/ma/cw13.exe
  17. http://61.160.213.143/ma/cw14.exe
  18. http://61.160.213.143/ma/cw15.exe
  19. http://61.160.213.143/ma/cw16.exe
  20. http://61.160.213.143/ma/cw17.exe
  21. http://61.160.213.143/ma/cw18.exe
  22. http://61.160.213.143/ma/cw19.exe
  23. http://61.160.213.143/ma/cw20.exe
    [2008/11/28]ウィルス名:TSPY_ONLINEG.IA


  24. http://61.160.213.143/ma/cw21.exe
    [2008/11/28]ウィルス名:RTKT_AGENT.BAAC


  25. http://61.160.213.143/ma/cw22.exe
  26. http://61.160.213.143/ma/cw23.exe
  27. http://61.160.213.143/ma/cw24.exe
  28. http://61.160.213.143/ma/cw25.exe
  29. http://61.160.213.143/ma/cw26.exe
  30. http://61.160.213.143/ma/cw27.exe
  31. http://61.160.213.143/ma/cw28.exe
  32. http://61.160.213.143/ma/cw29.exe
  33. http://61.160.213.143/ma/cw30.exe
    [2008/11/28]ウィルス名:TSPY_ONLINEG.IA


  34. http://61.162.230.89/jj/cc.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  35. http://61.164.118.208/new/new1.exe
    [2008/09/24]ウィルス名:CRYP_MANGLED


  36. http://61.164.118.208/new/new2.exe
    [2008/09/24]ウィルス名:WORM_AGENT.AIAN


  37. http://61.164.118.208/new/new3.exe
    [2008/09/24]ウィルス名:TSPY_ONLINEG.IA


  38. http://61.164.118.208/new/new4.exe
  39. http://61.164.118.208/new/new5.exe
    [2008/09/24]ウィルス名:CRYP_MANGLED


  40. http://61.164.118.208/new/new6.exe
    [2008/09/24]ウィルス名:TSPY_ONLING.GY


  41. http://61.164.118.208/new/new7.exe
    [2008/09/24]ウィルス名:CRYP_MANGLED


  42. http://61.164.118.208/new/new8.exe
  43. http://61.164.118.208/new/new9.exe
    ウィルス名:TSPY_ONLINEG.IA
    [2008/09/24]


  44. http://61.164.118.208/new/new10.exe
    [2008/09/24]ウィルス名:TSPY_ONLINEG.NFR


  45. http://61.164.118.208/new/new11.exe
    [2008/09/24]ウィルス名:CRYP_MANGLED


  46. http://61.164.118.208/new/new12.exe
  47. http://61.164.118.208/new/new13.exe
  48. http://61.164.118.208/new/new14.exe
  49. http://61.164.118.208/new/new15.exe
  50. http://61.164.118.208/new/new16.exe
  51. http://61.164.118.208/new/new17.exe
  52. http://61.164.118.208/new/new18.exe
    [2008/09/24]ウィルス名:TSPY_ONLINEG.IA


  53. http://61.164.118.208/new/new19.exe
    [2008/09/24]ウィルス名:TSPY_ONLINEG.LYD


  54. http://62.21.83.40/~mariusz/webreporter/postcard.exe
    [2008/10/20]ウィルス名:TROJ_DROPPER.HOZ


  55. http://62.75.220.135/~michael/postcards.gif.exe
    [2007/01/11]二重拡張子。2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_MULTDROP.FT として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルからウィルス名:TROJ_MULTDROP.FT を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとアクセス禁止:「Access forbidden ! Error 403」になっていた。
    サイト自体は生きているので注意。


  56. http://63.217.29.115/cax.cab
  57. http://63.217.29.115/cax_gb.cab
    [2005/03/04]ウィルス名:SPYW_SMALL.AZ
    [2005/12/03]再確認。ファイルが無い模様。


  58. http://63.217.31.30/umx.shtml
    [2005/09/10]踏むと こんな感じ のページ。
    しかし、ステータスバーに「ページ http://82.179.166.69/dia152/ を開いています ...」と出ている。
    //82.179.166.69/dia152/ ← このURLのある相手サーバーが非力のようで、繋がったり、繋がらなかったりする。
    繋がった場合はウィルス名:JAVA_BYTEVER.A-1 を検出する。


  59. http://63.218.226.78/connect.php?id=3
    [2005/08/28]真っ白なページだが、何かを呼び出している形跡がある。
    これ を表示する。拒否すると少しの間、何も無いが、その後、ウィルス名:JAVA_BYTEVER.A を検出。


  60. http://63.218.226.78/dialarch.jar
    [2005/08/28]ウィルス名:JAVA_BYTEVER.A


  61. http://63.218.226.78/java.exe
    [2005/08/28]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.Small.ask
    ArcaVir → Trojan.Downloader.Small.Ask
    Avast → Win32:Small-P
    AVG Antivirus → Downloader.Small.39.AA
    BitDefender → Trojan.Downloader.Small.ASK
    ClamAV → Trojan.Downloader.Small-531
    Dr.Web → Trojan.Ants
    Fortinet → W32/Small.ASK-tr
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.Small.ask
    Norman Virus Control → W32/DLoader.EEM
    VBA32 → Trojan-Downloader.Win32.Small.ask
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「java.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.CFL として検出するよう対応した。とのこと。
    実際に当該URLから「java.exe」ファイルをDLしてウィルス名:TROJ_SMALL.CFL を検出することを確認。


  62. http://63.219.181.7/cax.cab
    [2005/06/20]ウィルス名:SPYW_SMALL.AZ
    実行されるとWindowsフォルダに「OLE32WS.DLL」のファイル名でインストールされる。


  63. http://63.219.181.7/download.php?did=od-padr95&country=xx
    [2005/06/20]「od-padr95.exe」というファイルが落ちてくるがウィルス名:DIAL_PORNDIAL.GT を検出。


  64. http://63.219.181.7/MaConnect.cab
    [2006/01/28]ウィルス名:ADW_ISTBAR.S


  65. http://63.246.16.20/d/archive.jar
    [2006/08/10]ウィルス名:JAVA_BYTEVER.AA


  66. http://64.26.25.75/home.exe
    [2009/08/08]ファイルサイズ:178 KB 。ウィルス名:WORM_SOHANAT.CO


  67. http://64.26.25.75/zin.exe
    [2009/08/08]ファイルサイズ:181 KB 。ウィルス名:WORM_SOHANAD.GD


  68. http://64.26.25.75/zun.exe
    [2009/08/08]ファイルサイズ:105 KB 。ウィルス名:WORM_VB.EIQ


  69. http://64.28.184.181/download/641000.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CNP


  70. http://64.28.184.173/download/pageticket2000.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.DJU


  71. http://64.62.232.4/gamesplayground/060548/uk/fullgames/fullgames.exe
    [2006/08/10]ウィルス名:TROJ_AZ.A


  72. http://64.156.31.77/100039/uk/dbgames/dbaccess.exe
    [2006/12/30]ウィルス名:DIAL_SURFYA.A


  73. http://64.156.31.77/100039/uk/dbgames/dbaccesspop.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_EGROUP.C として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.C を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  74. http://64.156.31.77/100039/uk/dbgames/dsldbaccess.exe
    [2006/12/30]ウィルス名:DIAL_253.B


  75. http://64.156.31.77/100039/uk/dbgames/old.dbaccess.exe.bak
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_EGROUP.AN として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.AN を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。
    [2007/03/11]再確認。ウィルス名:DIALER_CLICKYES2ENTER


  76. http://64.156.31.77/100039/uk/dbgames/uk.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DERBIZ.A として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DERBIZ.A を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  77. http://64.156.31.77/nzgames.exe
  78. http://64.156.31.77/nzgames3.exe
    [2006/07/18]2006/07/12 にトレンドマイクロ社にファイルを提出、ウイルスパターンファイル 3.569.00 にてウィルス名:DIAL_PORNDIAL.KP として対応とのこと。当ファイルをDLしてウィルスを検出することを確認。
    [2006/07/18]他の方の結果は以下の「」内。
    「このサービスはタダでなはい。電話回線繋いで、1分当り$2.99+gstかかります。」というような英文のアラートが表示されたので拒否。」


  79. http://64.156.31.79/100039/fr/ringtone/ringtone.exe
  80. http://64.156.31.79/100039/it/ringtone/ringtone.exe
  81. http://64.156.31.79/100039/uk/ringtone/ringtone.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GQ として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GQ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GQ を検出することを確認。


  82. http://64.156.31.99/060010/uk/adult1/adult1.exe
  83. http://64.156.31.99/060033/uk/adult1/adult1.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GO として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GO を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GO を検出することを確認。


  84. http://64.156.31.99/060219/ca/games2/games2.exe
    [2005/07/20]ウィルス名:DIAL_PORNDIAL.FB


  85. http://64.156.31.99/060219/se/fullgames/fullgames.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GT として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GT を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GT を検出することを確認。


  86. http://64.156.31.99/100105/tr/adult1/adult1.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GS として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GS を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GS を検出することを確認。


  87. http://64.156.31.99/ca/cust1_1/060150ca.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GR として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.GR を検出することを確認。


  88. http://64.156.31.99/output/060517/uk/fullgames/fullgames.exe
    [2006/08/10]ウィルス名:DIAL_FULLGAME.A


  89. http://64.158.165.49/output/100039/nl/dbgames/dsldbaccess.exe
    [2006/07/10]ウィルス名:TROJ_Generic


  90. http://64.158.165.49/output/100039/uk/dbgames/dbaccess.exe
    [2006/07/10]ウィルス名:DIAL_SURFYA.A


  91. http://64.158.165.49/output/100039/uk/dbgames/dsldbaccess.exe
    [2006/07/10]ウィルス名:DIAL_253.B


  92. http://64.158.165.49/output/100039/uk/gegames/dslgeaccess.exe
    [2006/07/10]ウィルス名:DIAL_ASD.A


  93. http://64.158.165.49/output/100039/uk/gegames/geaccess.exe
    [2006/07/10]ウィルス名:DIAL_ASD.B


  94. http://64.158.165.49/output/100039/uk/surfya/dslsurfya.exe
    [2006/07/10]ウィルス名:DIAL_253.B


  95. http://64.186.138.100/u/b.html
    [2004/11/20]IE直踏みではHDDが唸りだし、そのうち落ちる。view-source:を付けてソースを見ると異様なことが分かる。暗号化された部分もあり、更に IFRAME SRC=file:// でハングさせようとしているらしい。
    [2004/11/26]高危険度ウィルスを3つほど持った無地のHPで、踏むと確実にウイルスに感染するらしい。
    [2004/12/16]インラインフレームの脆弱性を攻撃するページ。
    [2004/12/31]404を確認。
    [2005/01/23]直踏みでは404でバスター無反応だがこのサイトは生きているらしい。


  96. http://64.237.46.147/uk/sms.exe
    [2005/07/20]ウィルス名:DIAL_MOLDCON.A


  97. http://64.237.46.147/uk/smsfort.exe
    [2005/07/20]ウィルス名:DIAL_TOP69.A


  98. http://65.5.141.11/aspnet_client/system_web/2_0_50727/cartao.voxcard943.exe
    [2009/08/08]ファイルサイズ:169 KB 。ウィルス名:TROJ_BANLOAD.AWK


  99. http://65.18.209.152/bbs/include/cartaolindo.scr
    [2007/02/19]ウィルス名:TROJ_Generic


  100. http://65.101.39.28/_private/download/piercing/fotos.exe
  101. http://65.101.39.28/_private/download/segunda/fotos.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GRA として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルからウィルス名:TROJ_DLOADER.GRA を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、2006/12/29 から今日までの間にファイルの置き換えがあったと推測される。
    [2007/01/19]2007/01/13 にトレンドマイクロ社にファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.IDY として検出するよう対応、とのこと。
    実際に 2007/01/13 にDLしたファイルからウィルス名:TROJ_DLOADER.IDY を検出することを確認。
    しかし、今日改めてDLしたファイルにはバスター無反応。
    2007/01/13 から今日までの間にファイルの置き換えがあったと思われる。


  102. http://65.109.240.130/images/video-nude-anjelia.avi.exe
    [2009/03/14]ウィルス名:TROJ_AGENT.AULZ


  103. http://65.125.226.82/install.exe
    [2005/05/05]バスター無反応だが以下のアンチウィルスソフトでウィルスを検出。
    BitDefender → ウィルス名:BehavesLike:Win32.ExplorerHijack
    Kaspersky Anti-Virus → ウィルス名:Trojan-Dropper.Win32.Small.tc
    VBA32 → ウィルス名:Trojan.LdPinch.3


  104. http://65.125.226.86/traff/down.php?id=211
    [2005/05/05]ウィルス名:JAVA_BYTEVER.A。このセキュリティ警告 を表示。
    「いいえ」を選択すると この小窓 を表示。
    小窓の「OK」を押すとHDDが唸り出し、再び このセキュリティ警告 を表示してウィルス名:EXPL_IFRAMEBO.A を表示。
    「いいえ」を選択すると今度は こんな警告窓 を表示。
    このURLについて、
    1. 以下の3つのファイルを実行しようとするスクリプトがある。
      @、//65.125.226.82/install.exe ← 金髪の女性のアイコン。ウィルス有り。詳細はURL解説を参照。
      A、//65.125.226.86/traff/web.cab ←「msusb64.ocx」と「web.inf」が入っているがウィルス無反応。
      B、//65.125.226.86/traff/web.exe ← 金髪の女性のアイコン。ウィルス有り。詳細はURL解説を参照。
    2. IFRAMEタグで//65.125.226.86/traff/load/1.htmlを呼ぶ。ウィルス有り。詳細はURL解説を参照。
    3. 別窓で//65.125.226.86/traff/load/load.htmlが開くようになっているが、確認できなかった。しかし、このURLもウィルス憑き。詳細はURL解説を参照。


  105. http://65.125.226.86/traff/load/1.html
    [2005/05/05]ウィルス名:EXPL_IFRAMEBO.A 。こんな警告窓 を表示。
    ソースはほとんど暗号化され、読めないように工夫されている。


  106. http://65.125.226.86/traff/load/load.html
    [2005/05/05]ウィルス名:JS_PSYME.AF 。ウィルス検出後、すぐにアドレスが「res:///」に変わり、「ページを表示できません」となる。


  107. http://65.125.226.86/traff/web.exe
    [2005/05/05]バスター無反応だが以下のアンチウィルスソフトでウィルスを検出。
    BitDefender → ウィルス名:BehavesLike:Win32.ExplorerHijack
    Kaspersky → ウィルス名:Trojan-Dropper.Win32.Small.tc
    VBA32 → ウィルス名:Trojan.LdPinch.3


  108. http://65.207.30.40/maps/tmp/vivo/TorpedoSMS.com
    [2008/10/20]ウィルス名:TROJ_DLOADE.DSE


  109. http://66.29.77.196/1494.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+PAK_Generic.006


  110. http://66.79.189.10/in.php?wm=zj
    [2004/12/19]ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D


  111. http://66.90.101.177/chimera/nDler.exe
    [2009/03/15]ファイルサイズ:36 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。


  112. http://66.98.144.29/avir.cn.bin
    [2005/12/07]踏むと「avir.cn.bin」という名の拡張子:BIN のファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。かなり危険なものと判断。
    AVG → Klone
    BitDefender → GenPack:Trojan.Downloader.Small.BFZ
    Dr.Web → Trojan.Galapoper
    Fortinet → W32/KlonePacked.B-tr
    Kaspersky→ Packed.Win32.Klone.b
    NOD32 → Win32/TrojanDownloader.Small.AVT
    Norman Virus Control → Sandbox: W32/Malware; [ General information ]
    VBA32 → Trojan-Downloader.Win32.Small.bwr


  113. http://66.117.37.5/1/gdnJP155.exe
    [2005/04/07]ウィルス名:ADW_LOOK2ME.G
    [2005/11/25]以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/Dldr.Small.ayl.0
    BitDefender → Trojan.Downloader.Small.AYL
    ClamAV → Dialer-306
    Dr.Web → Trojan.DownLoader.3080
    Kaspersky → Trojan-Downloader.Win32.Small.ayl
    NOD32 → Win32/TrojanDownloader.Small.AYL
    Norman Virus Control → W32/Downloader
    UNA → TrojanDownloader.Win32.Small
    VBA32 → Trojan-Downloader.Win32.Small.ayl


  114. http://66.117.37.5/1/gdnJP263.exe
    [2005/06/03]中身はダイヤラー。バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Trojan.Dialer.HT
    ClamAV → Dialer-306
    NOD32 → Win32/Dialer.NAD
    Kaspersky Anti-Virus → Trojan.Win32.Dialer.ht
    VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li


  115. http://66.117.37.5/connect.cgi?id=155
    [2005/04/07]踏むと真っ青なページ。このセキュリティ警告 を表示し、「キャンセル」すると「実行しましたが、ページでエラーが発生しました。」となる。
    これは//66.117.37.5/1/gdnJP155.exeをアプレット実行しようとするためであるが、IE最新バッチなら未実行で終わる。
    [2005/11/25]再確認。踏むと こんな感じ のページだが、ダイアログを表示し、何かをインストールするよう促してくる。
    このページのソースは以下である。
    <html><head><title>Download</title>
    <body bgcolor=#2c62a0 text=#ffffff onselectstart='return false;' ondragstart='return false;'>
    <object onerror='ErrorActiveX();' id="A" classid="CLSID:3e77f89d-488d-3318-7a9e-7750643b1c3b" codebase="1/gdnJP155.exe"></object>
    </body></html>

    ソース内の「gdnJP155.exe」は いくつかのアンチウィルスソフトで反応する。


  116. http://66.117.37.5/connect.cgi?id=263
    [2005/06/03]踏むと真っ青なページだが、左上のほうに何かURLを呼び出している形跡あり。
    ウィルス名:JAVA_BYTEVER.A。こんな警告窓 が出る。
    調べると、呼び出しているURLは//www.grannymax.com/test.htm
    また、objectタグを使って//66.117.37.5/1/gdnJP263.exeを実行しようとしている。
    [2005/06/03]再び確認してみると、object実行で1を、IFRAMEタグで2を呼び出す。
    1、//66.117.37.5/1/gdnFR263.exe ← ダイヤラー。
    2、//www.grannymax.com/test.htm ← 真っ白なページ。


  117. http://66.152.93.119/ist/softwares/addins/istsvc.exe
    [2009/08/08]ファイルサイズ:21.0 KB 。ウィルス名:TROJ_DLOADE.BQG


  118. http://66.152.93.119/ist/softwares/bundlers/bundler_mpb.exe
    [2009/08/08]ファイルサイズ:12.0 KB 。ウィルス名:TROJ_GENERIC


  119. http://66.152.93.119/ist/softwares/istupdates/istsvc_updater.exe
    [2009/08/08]ファイルサイズ:19.5 KB 。ウィルス名:TROJ_ISTBAR.DM


  120. http://66.152.93.119/ist/softwares/v4.0/istdownload.exe
    [2009/08/08]ファイルサイズ:41.5 KB 。ウィルス名:TROJ_DLOADER.CHX


  121. http://66.154.7.76/user/ds/count4.jar
    [2005/03/07]踏むと count4.jar というJARファイルをDLさせようとしてくる。だが実際はZIPファイル。
    DLして解凍するとウィルス名:JAVA_BYTEVER.A が4つ検出される。


  122. http://66.194.38.28/dialer/belgio_ver10.CAB
    [2006/11/16]ウィルス名:DIAL_ADPOWER.N


  123. http://66.220.17.157/toolbar_uninstall.exe
    [2008/10/20]ウィルス名:POSSIBLE_OBFUS-2


  124. http://66.227.37.161/manual/howto/uia/cartao.scr
    [2006/08/10]ウィルス名:TSPY_BANKER.BIW


  125. http://66.227.37.161/manual/misc/cartao.scr
    [2006/08/10]ウィルス名:TSPY_BANKER.BRB


  126. http://66.227.37.161/manual/misc/Telemar.scr
    [2006/08/10]ウィルス名:TSPY_Generic


  127. http://66.230.143.209/loader/dploader.cab
    [2005/01/25]ウィルス名:TROJ_SMALL.AA


  128. http://66.230.146.2/sms_universe/sms-bm-intl6.html
    [2005/05/30]踏むと海外のリンク集のようなサイト。バスター無反応。アンチドートでウィルス名:Exploit.VBS.Phel.i を検出。
    IFRAMEタグで以下の4つのURLを呼び出している。
    //66.230.146.2/uk/lasse2.html ← このURL解説を参照。
    //66.230.146.2/jimb_it.php ← 何も無し。
    //66.230.146.2/gec_uk.php ← 何も無し。
    //66.230.146.2/g-way.html ← 何も無し。


  129. http://66.230.146.2/uk/lasse2.html
    [2005/05/30]真っ白なページ。ソースにコード変換している部分があるが、その中で //82.179.166.69/dia218/ を実行しようとしている。


  130. http://66.230.167.104/
  131. http://66.230.167.104/sout.php?fc=40
  132. http://66.230.167.104/sout.php?fc=64
    [2005/06/09]数十回踏んで確認。以下のどれかに0秒REFRESHで飛ぶ。飛び先は他にもあるかも。
    1. //70.84.89.146/MVV ← ランダムに色々な海外アダルトサイトに飛ぶ。何回か飛んだがウィルスは未検出。
    2. //195.225.177.14/mmm/enter_to.html ← ウィルス憑きサイト。詳細はこのURL解説を参照。
    3. //205.252.250.187/index.php ← ランダムに色々な日本語アダルトサイトに飛ぶ。何回か飛んだがウィルスは未検出。
    4. //18plusbabes.com/gfc1 ← 海外アダルトリンク集のようなサイト。ウィルス未検出。
    5. //18plusteenz.com/ ← 海外アダルトサイト。ウィルス未検出。
    6. //18plusgirlz.com/TRAFPRO/SR53 ← //18plusgirlz.com/ に飛び、海外アダルトサイト。ウィルス未検出。
    7. //18plusteenz.com/vishz ← 海外アダルトリンク集のようなサイト。ウィルス未検出。
    8. //bestnetporn.net/CV ← //bestnetporn.net/に飛び、海外アダルトサイト。ウィルス未検出。
    9. //clean-thumbs.com/?id=my-teens2 ← 詳細はこのURL解説を参照。
    10. //nomadgirls.com/TRAFPRO/SR ← //nomadgirls.com/ に飛び、海外アダルトサイト。ウィルス未検出。
    11. //novosearch.com/vishz ← //novosearch.com/ に飛び、海外アダルトリンク集のようなサイト。ウィルス未検出。
    12. //pornforeva.com/gfy ← //pornforeva.com/ に飛び、海外アダルトリンク集のようなサイト。ウィルス未検出。
    13. //redlanterntgp.com/?theadult.net ← 「Red Lantern」という海外アダルトサイト。ウィルス未検出。
    14. //super-gals.com/?id=my-teens2 ← 詳細はこのURL解説を参照。
    15. //traffic-splitter.com/sgo.php?id=42 ← 詳細はこのURL解説を参照。
    16. //traffic-splitter.com/sgo.php?id=159 ← 詳細はこのURL解説を参照。
    17. //websherlok.com/lndex.php ← //websherlok.com/iresults.php?qq=Skin+Care に飛び、海外非アダルトサイト。ウィルス未検出。
    18. //xxxmoviestv.com/gallery/movies_2-15.html ← 詳細はこのURL解説を参照。
    19. //www.bigcocksex.biz/start.shtml ← 海外アダルトサイト。ウィルス未検出。閉じると別アダルトサイトを新窓表示。
    20. //www.coolwebsearcher.com/welcome2.php ← 「CoolWebSearcher」という検索サイトだが、バスター無反応。しかし、ページ内でエラーが発生している。
    21. //www.fullpool.com/ ← 海外アダルトサイト。ウィルス未検出。
    22. //www.tracktraff.cc/cnt/processor?johnbunny2 ← 詳細はこのURL解説を参照。


  133. http://66.230.175.139/sout.php?fc=38&backurl=http%3A%2F%2F66.230.175.142%2Ftds%2Fback.php%3Fid%3D210
    [2005/12/24]以下のどれかに飛ぶ。探せばもっとあると思われる。
    1. //www.ukstories.net/exp/ ← ウィルス検出。詳細はこのURL List解説を参照。
    2. //www.marketersplace.com/search.html ← ウィルス検出。詳細はこのURL List解説を参照。
    3. //hulksex.com/ts/in.cgi?r2d4 ← 海外アダルトサイト。普通に閉じれる。
    4. //www.coolwebsearcher.com/lndex.php ← //www.google.com/ に飛ぶ。
    5. //websherlok.com/lndex.php ← //www.google.com/ に飛ぶ。
    6. //servit-script.com/scripts/rep/?adult_all ← ランダムで色々なサイトに飛ぶ。
    7. //backend.businesstraffic.com/perl/traffic_redirect.pl?jr.2ubio7eLn7eWouLq7SQ-- ← ランダムで色々なサイトに飛ぶ。
    8. //adultallfree.com/ ← 海外アダルトサイト。普通に閉じれる。
    9. //xxxsleuth.com/i1.php ← //xxxsleuth.com/ に飛ぶ。リンク集のようなページで普通に閉じれる。
    10. //www.wellcams.com/affiliate/affiliate.php?id=19&group=4 ← 海外アダルトサイト。普通に閉じれる。
    11. //bigcocksex.biz/start.shtml ← 海外アダルトサイト。閉じると別窓表示1枚。普通に閉じれる。
    12. //besteens.biz/ ← 海外アダルトサイト。普通に閉じれる。
    13. //oraleuro.com/getup.html ← //litevideo.com/incest1.html に飛ぶ。閉じると別窓表示一枚。普通に閉じれる。
    14. //katya-video.com/getup.html ← 海外アダルトサイト。閉じると別窓表示1枚。普通に閉じれる。
    15. //www.sexypicstgp.com/?poli05 ← 海外アダルトサイト。普通に閉じれる。
    16. //besthardcoregirls.com/ ← 海外アダルトサイト。普通に閉じれる。
    17. //search-porn.us/t1.php ← //www.google.com/ に飛ぶ。


  134. http://66.230.175.142/tds/rdr.php?id=210
    [2005/12/24]下のURLに飛ぶので、そちらのURL List解説を参照。
    //66.230.175.139/sout.php?fc=38&backurl=http%3A%2F%2F66.230.175.142%2Ftds%2Fback.php%3Fid%3D210


  135. http://66.240.181.129/gs/899151401.exe
  136. http://66.240.181.129/gs/899151402.exe
  137. http://66.240.181.129/gs/899151422.exe
  138. http://66.240.181.129/gs/899151423.exe
  139. http://66.240.181.129/gs/899151426.exe
    [2007/04/22]ウィルス名:DIALER_NEWDIALSPA


  140. http://66.240.181.129/gs/dMF_608.exe
  141. http://66.240.181.129/gs/dMi_382.exe
  142. http://66.240.181.129/gs/dMi_389.exe
  143. http://66.240.181.129/gs/dialer-501.exe
  144. http://66.240.181.129/gs/gsa0001.exe
    [2007/04/22]ウィルス名:DIALER_TELEASP


  145. http://66.240.181.129/gs/gsa0395.exe
    [2006/08/10]ウィルス名:DIAL_DIALER.HW


  146. http://66.240.181.129/gs/gsa0572.exe
    [2006/08/29]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_Generic.Z として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:TROJ_Generic.Z を検出することを確認。
    また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TROJ_Generic.Z を検出することを確認。


  147. http://66.240.181.129/gs/gsa0932.exe
    [2006/08/10]ウィルス名:DIAL_CONNECT.D


  148. http://66.240.181.129/gs/gsa0970.exe
    [2006/08/29]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_Generic.Z として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:TROJ_Generic.Z を検出することを確認。
    また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TROJ_Generic.Z を検出することを確認。


  149. http://66.240.181.129/gs/gsa0977.exe
    [2006/09/02]2006/08/12 にトレンドマイクロ社にファイルを提出。
    2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.C として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.C を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.C を検出することを確認。


  150. http://66.240.181.129/gs/gsi0021.exe
    [2006/08/10]ウィルス名:DIAL_PORNDIAL.AN


  151. http://66.240.181.129/gs/gsi0029.exe
    [2006/09/02]2006/08/12 にトレンドマイクロ社にファイルを提出。
    2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.E として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.E を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.E を検出することを確認。


  152. http://66.240.181.129/gs/gsi0033.exe
    [2006/09/02]2006/08/12 にトレンドマイクロ社にファイルを提出。
    2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.D として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.D を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.D を検出することを確認。


  153. http://66.240.181.129/gs/gsi0045.exe
    [2006/08/10]ウィルス名:DIAL_PORNDIAL.BE


  154. http://66.240.181.129/gs/nd01145.exe
    [2006/09/02]2006/08/12 にトレンドマイクロ社にファイルを提出。
    2006/08/29 にその結果の連絡があり、ウィルス名:DIAL_TELEASP.C として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_TELEASP.C を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEASP.C を検出することを確認。


  155. http://66.240.181.129/gs/nd03147.exe
    [2006/08/10]ウィルス名:DIAL_PORNDIAL.BF


  156. http://66.240.181.129/gs/test.exe
  157. http://66.240.181.129/gs/test00001.exe
  158. http://66.240.181.129/gs/wgodmp1x.exe
    [2007/04/22]ウィルス名:TROJ_GENERIC


  159. http://66.240.181.129/gs/wvhtat9x.exe
    [2007/04/22]ウィルス名:DIALER_TELEASP


  160. http://66.240.181.129/start/start1.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.MW として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DIALER.MW を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  161. http://66.240.181.129/start/start2.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.MX として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_DIALER.MX を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  162. http://66.246.161.215/console/dropper.exe
    [2005/04/16]ウィルス名:ADW_GLOBOSRCH.C


  163. http://66.246.161.215/exe/gigasoft_259.exe
    [2005/04/16]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    Avast → ウィルス名:Win32:Trojan-gen. {Other}
    AVG Antivirus → ウィルス名:Startpage.16.BC
    Dr.Web → ウィルス名:Trojan.StartPage.630
    Kaspersky Anti-Virus → ウィルス名:AdWare.Giga.b
    mks_vir → ウィルス名:Gigab.A1
    Norman Virus Control → ウィルス名:Gagabar.A
    VBA32 → ウィルス名:AdWare.Giga.b
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「gigasoft_259.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_GIGABAR.B として検出するよう対応した。とのこと。
    実際に当該URLから「gigasoft_259.exe」ファイルをDLしてウィルス名:ADW_GIGABAR.B を検出することを確認。


  164. http://66.246.161.215/tmp/cmdropper.exe
    [2005/04/16]ウィルス名:ADW_GLOBOSRCH.A


  165. http://66.250.131.47/alert/privacy.php
    [2005/10/02]結論から言うと、このURLはPC無害。海外セキュリティ会社のサイトの1ページらしい。以下は他の方の結果。
    「踏んだ瞬間、自分のPCのファイルとフォルダを勝手に検索された上に表示までされました。リモートアタック掛けられるかも知れません。但しVBの反応はなしです。」
    「洋セキュリティソフト会社の悪質な宣伝です。」
    「フラのアクションスクリプトで、自分のPCのfavorites history cookie desktop cacheを表示させる。」
    「IEで踏むと、お気に入り、履歴、クッキー等のフォルダ内容を表示されて、英語で「エロサイトなどを見てるあなたのプライバシーはこのように筒抜けです。ぜひ対策ソフトを入れてください」的なことを言ってソフトの宣伝をしています。」


  166. http://67.15.70.15/~black/britneynude.html
    [2005/03/08]ウィルス名:ADW_RBLAST.E を検出するが、ウィルス名:TROJ_ISTBAR.BJ を検出する場合もあるらしい。


  167. http://67.15.70.15/~black/fackpouon.html
    [2005/02/28]このページは無害だが、ダークロリータ系URL( jpg偽装URL )を踏んでスタートページがこのURLになってしまう場合あり。


  168. http://67.15.107.166/files/codec_dv/071213/DivoCodec-1.0.0.2-setup-0712.exe
    [2009/08/06]ファイルサイズ:259 KB 。バスター無反応だが、他社製ウィルス駆除ソフトの多くで反応がある。


  169. http://67.15.107.166/winzix/070529/winzix-1.0-setup-0001.exe
    [2008/11/27]ウィルス名:TROJ_OBFUSCA.SD


  170. http://67.15.114.122/my_stat.php
  171. http://67.15.114.122/my_stat_s2.php?id=
    [2006/10/16]ウィルス名:JS_EXCEPTION.GEN


  172. http://67.15.114.134/mystat/1/index.php
    [2005/07/23]踏むとウィルス名:JS_EXCEPTION.GEN を検出。アドレスが以下のアドレスになる。
    //67.15.114.122/my_stat_s2.php?id=-[自分のリモートホスト]


  173. http://67.19.185.246/i/1/loader2.ocx
    [2005/02/24]ウィルス名:TROJ_GHETTO.A
    [2005/10/11]再確認。ウィルスファイルが置き換えられているかも。ウィルス名:TROJ_AGENT.QI を検出。


  174. http://67.19.185.246/i/8/loader2.ocx
    [2005/10/11]ウィルス名:TROJ_AGENT.QI


  175. http://67.43.224.77/aaaa.exe
    [2008/10/20]ウィルス名:WORM_HAMWEQ.AM


  176. http://67.43.224.77/db2.exe
    [2009/03/14]ウィルス名:TROJ_SHEUR.CJZ


  177. http://67.43.224.77/so7.exe
    [2008/10/20]ウィルス名:TROJ_PAKES.CU


  178. http://67.43.224.77/x3.exe
    [2008/10/20]ウィルス名:TROJ_QHOST.PE


  179. http://67.72.100.27/dialerhost/download/C6I6L4Sy/sexsoftware.cab
    [2006/09/08]2006/09/02 にトレンドマイクロ社にDL+解凍して現れた「sexsoftware.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_BILLPRAYE.G として検出するよう対応、とのこと。
    2006/09/02 にDLしたファイルからウィルス名:DIAL_BILLPRAYE.G を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_BILLPRAYE.G を検出することを確認。


  180. http://67.72.100.27/dialerhost/download/NqnUWJyI/sexsoftware.cab
    [2006/08/27]ウィルス名:DIAL_PORNDIAL.BL


  181. http://67.72.100.27/dialerhost/download/sexsoftware.cab
  182. http://67.72.100.27/dialerhost/download/sexsoftware.exe
    [2006/10/19]ウィルス名:DIAL_BILLPRAYE.B


  183. http://67.72.100.27/dialerhost/download/W4bcR2cn/sexsoftware.cab
    [2006/11/27]ウィルス名:DIAL_PORNDIAL.BL


  184. http://67.72.100.27/dialerhost/download/Zdst8XLq/sexsoftware.cab
    [2006/09/01]2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「sexsoftware.exe」ファイルを提出。
    2006/08/31 にその結果の連絡があり、ウィルス名:DIAL_BILLPRAYE.C として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:DIAL_BILLPRAYE.C を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_BILLPRAYE.C を検出することを確認。


  185. http://67.108.118.8/clubs/anime/images/eu.scr
    [2007/02/19]ウィルス名:Possible_Virus


  186. http://69.20.25.92/ax/tk58.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+ADW_FZQUEST.EAH


  187. http://69.31.85.151/G7/control.exe
    [2005/03/07]ウィルス名:TROJ_KREPPER.E


  188. http://69.31.86.221/xltmk.dat
    [2005/10/11]ウィルス名:ADW_ESEPOR.D


  189. http://69.50.160.98/60/runme.html
    [2005/03/28]ウィルス名:EXPL_IFRAMEBO.A


  190. http://69.50.161.11/counter/new/x.chm
    [2005/10/11]ウィルス名:CHM_DSMALL.A


  191. http://69.50.161.126/5/s1/q.chm
    [2008/07/26]ウィルス名:CHM_DROPPER.CKK


  192. http://69.50.161.142/inc/nal3.html
    [2005/04/09]ウィルス名:JAVA_BYTEVER.A


  193. http://69.50.161.142/inc/nan1.html
    [2005/04/12]ウィルス名:JAVA_BYTEVER.A


  194. http://69.50.161.142/inc/nan7.html
    [2005/01/10]ウィルス名:JAVA_BYTEVER.A
    [2005/02/16]他の方が踏んだ場合、(2ちゃんねる・セキュリティ板より引用)
    このサイトを踏んだらJAVA_BYTEVER.Aというスパイウェアに感染してしまいました。
    当時Windows XPでSP2はインストールしていませんでした。
    慌ててSP2をインストールし、マイクロトレンドのウィルスバスター2005の無償版でとりあえずJAVA_BYTEVER.A は隔離できたようなんですが、まだ解決していない問題がいくつかあります。
    1、ホームページを「about:blank」にしているにもかかわらず、IEを開くと こんなサイト が開きます。
     [uninstall homepage]をクリックしても この広告サイト に移ります。
    2、時折勝手に このアダルトサイトのポップアップ が開きます。
    3、時折勝手に このメッセージ が開き、[YES]ボタンを押すと こんなサイト に移ります。
      一見マイクロソフトのページのように見えますが実はそうではないようで、[Download Recomemnded Software]をクリックすると この広告サイト に移ります。
    4、時折勝手に こんなサイト が開きます。
      バルーンをクリックすると これ が表示され、[REMOVAL TOOLS]をクリックしても この広告サイト に移ります。
    使用OS:Windows XP Home Edition
    使用ブラウザ:IE6.0.2900.2180.xpsp_sp2rtm.04083-2158
    使用PC:DELL DEMENSION 8300
    [2005/03/21]上記4番目の画像で、マカフィー社のウィルス画像辞典のウィルス名:AdClicker-BW のところに同じものが掲載されている、との情報あり。 そのウィルス名:AdClicker-BWの詳細は こちら を参照。


  195. http://69.50.161.142/inc/nan11.html
    [2005/05/22]ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    IFRAMEタグで //69.50.190.131/?to=nan11&from=in を呼ぶ。このURL解説も参照。


  196. http://69.50.161.142/inc/nan40.html
    [2005/05/25]このサイトはIFRAMEタグを使って以下のURLを呼び出す。詳細はこのURL解説も参照。
    //69.50.190.131/?to=nan40&from=in 


  197. http://69.50.161.142/inc/nmid.html
    [2005/03/28]//69.50.190.131/?to=nmid&from=in に飛び、ウィルス名:JAVA_BYTEVER.A を検出。


  198. http://69.50.164.12/exp/mht/devil01.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「devil01.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CC として検出するよう対応したとのこと。
    2006/08/04 にDLした「devil01.chm」ファイルからウィルス名:CHM_CODEBASE.CC を検出することを確認。
    また、改めて当該URL から「devil01.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CC を検出することを確認。


  199. http://69.50.164.12/exp/mht/pop01.chm
    [2006/07/28]2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
    「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BP として対応しました。」
    実際にファイルをDLしてウィルス名:CHM_CODEBASE.BP を検出することを確認。


  200. http://69.50.164.12/exp/mht/pop02.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「pop02.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CH として検出するよう対応したとのこと。
    2006/08/04 にDLした「pop02.chm」ファイルからウィルス名:CHM_CODEBASE.CH を検出することを確認。
    また、改めて当該URL から「pop02.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CH を検出することを確認。


  201. http://69.50.164.12/exp/mht/pop03.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「pop03.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CI として検出するよう対応したとのこと。
    2006/08/04 にDLした「pop03.chm」ファイルからウィルス名:CHM_CODEBASE.CI を検出することを確認。
    また、改めて当該URL から「pop03.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CI を検出することを確認。


  202. http://69.50.164.12/exp/mht/pop04.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「pop04.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CJ として検出するよう対応したとのこと。
    2006/08/04 にDLした「pop04.chm」ファイルからウィルス名:CHM_CODEBASE.CJ を検出することを確認。
    また、改めて当該URL から「pop04.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CJ を検出することを確認。


  203. http://69.50.164.12/exp/mht/pop05.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「pop05.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CK として検出するよう対応したとのこと。
    2006/08/04 にDLした「pop05.chm」ファイルからウィルス名:CHM_CODEBASE.CK を検出することを確認。
    また、改めて当該URL から「pop05.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CK を検出することを確認。


  204. http://69.50.164.12/exp/mht/sext01.chm
    [2006/07/28]2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
    「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BT として対応しました。」
    実際にファイルをDLしてウィルス名:CHM_CODEBASE.BT を検出することを確認。


  205. http://69.50.164.12/exp/mht/sext02.chm
    [2006/07/28]2006/07/24 にトレンドマイクロ社にchmファイルを提出。今日、その結果の連絡があり、その結果は以下。
    「ウイルスパターンファイル 3.595.00 にてウィルス名:CHM_CODEBASE.BX として対応しました。」
    実際にファイルをDLしてウィルス名:CHM_CODEBASE.BX を検出することを確認。


  206. http://69.50.164.12/exp/mht/sext03.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「sext03.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CL として検出するよう対応したとのこと。
    2006/08/04 にDLした「sext03.chm」ファイルからウィルス名:CHM_CODEBASE.CL を検出することを確認。
    また、改めて当該URL から「sext03.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CL を検出することを確認。


  207. http://69.50.164.12/exp/mht/sext04.chm
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「sext04.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_STARTPAG.BW として検出するよう対応した。とのこと。
    実際に当該URLから「sext04.chm」ファイルをDLしてウィルス名:CHM_STARTPAG.BW を検出することを確認。


  208. http://69.50.164.12/exp/mht/sext05.chm
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「sext05.chm」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CM として検出するよう対応したとのこと。
    2006/08/04 にDLした「sext05.chm」ファイルからウィルス名:CHM_CODEBASE.CM を検出することを確認。
    また、改めて当該URL から「sext05.chm」ファイルをDLしてみてもウィルス名:CHM_CODEBASE.CM を検出することを確認。


  209. http://69.50.166.212/counter/winxp/classload.jar
    [2005/01/09]ウィルス名:JAVA_BYTEVER.A


  210. http://69.50.166.213/users/john/web/counter.php
    [2005/03/08]真っ白なページだがウィルス名:JAVA_BYTEVER.A を検出。


  211. http://69.50.173.166/1/gdnUS1862.exe
  212. http://69.50.173.166/1/gdnUS2050.exe
  213. http://69.50.173.166/1/rdgUS2405.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_RAS.GP として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:DIAL_RAS.GP を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとウィルス未検出。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  214. http://69.50.173.194/data/on.chm
    [2006/09/07]2006/08/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DE として検出するよう対応、とのこと。
    2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DE を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DE を検出することを確認。
    [2006/10/13]2006/10/11 の時点でバスター無反応であった。ファイルが置き換えられている。
    2006/10/11 にトレンドマイクロ社に再提出。
    今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BRP として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:CHM_DROPPER.BRP を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。既にファイルが置き換えられている。
    [2006/10/24]2006/10/18 時点でバスター無反応であった。ファイルが置き換えられている。
    2006/10/18 にトレンドマイクロ社にファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:CHM_SMALL.DPT として検出するよう対応、とのこと。
    実際に 2006/10/18 にDLしたファイルからウィルス名:CHM_SMALL.DPT を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応であった。早くもファイルが置き換えられている。


  215. http://69.50.177.98/x125/ind.php
    [2005/05/22]踏んですぐにはウィルス反応しないが、数秒後にウィルス名:JAVA_BYTEVER.A を検出。
    IFRAMEタグを使い、以下の2つのURLを呼び出している。詳細はこれら2つのURL解説を参照。
    //69.50.177.102/x125/count3.htm
    //69.50.177.102/x125/count5.htm


  216. http://69.50.177.102/x125/classload.jar
    [2005/05/22]ウィルス名:JAVA_BYTEVER.A


  217. http://69.50.177.102/x125/count3.htm
    [2005/05/22]以下のURLファイルと関連している。踏んでもセキュリティ環境の度合いにより、有害の場合もある。
    //69.50.177.102/x125/classload.jar ← ウィルス名:JAVA_BYTEVER.A
    //69.50.177.102/x125/runsvc34.exe ← ウィルス有り。詳細はこのURL解説を参照。


  218. http://69.50.177.102/x125/count5.htm
    [2005/05/22]踏むといきなり これ を表示。
    「はい」を選ぶと、ウィンドウが閉じてそれでおわり。
    「いいえ」を選ぶと真っ白なページを表示。しかし、ソースを見ると何かある模様。
    調べると何かを実行しようとするスクリプトらしい。
    //69.50.177.102/x125/runsvc36.exe と関連付けられている。詳細はこのURL解説も参照。
    [2005/10/21]お寄せ頂いた情報は以下の「」内。
    「ウィンドウがいきなり閉じる他に異常はありませんでした。」


  219. http://69.50.177.102/x125/runsvc34.exe
  220. http://69.50.177.102/x125/runsvc36.exe
    [2005/05/22]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。exeの正体はトロイの木馬。
    AntiVir → TR/Dldr.VBS.Iwi.G.1
    Avast → Win32:Trojano-1278
    AVG Antivirus → Dropper.Agent.5.AG
    BitDefender → Trojan.Dropper.Agent.II
    ClamAV → Trojan.Dropper.Agent-6
    Dr.Web → Trojan.Click.345
    Fortinet → W32/Agent.II-tr
    Kaspersky → Trojan-Dropper.Win32.Small.zp
    mks_vir → Trojan.Dropper.Agent.Ii
    NOD32 → Win32/TrojanDropper.Agent.II
    Norman Virus Control → W32/Agent.CVM
    VBA32 → Trojan-Dropper.Win32.Agent.ii


  221. http://69.50.182.94/1/gdnJP1944.exe
    [2005/05/25]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    BitDefender → Trojan.Dialer.HT
    ClamAV → Dialer-306
    Dr.Web → Trojan.DownLoader.2044
    Kaspersky → Trojan.Win32.Dialer.ht
    mks_vir → Win32.4
    NOD32 → Win32/Dialer.NAD
    Norman Virus Control → W32/Dialer
    VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li


  222. http://69.50.182.94/1/rdgJP1342.exe
    [2005/05/22]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。exeの正体はダイヤラー。
    BitDefender → Trojan.Dialer.HT
    ClamAV → Dialer-306
    Dr.Web → Trojan.DownLoader.2044
    Kaspersky → Trojan.Win32.Dialer.ht
    mks_vir → Win32.4 (probable variant)
    NOD32 → Win32/Dialer.NAD
    VBA32 → Embedded.Trojan-Downloader.Win32.Agent.li


  223. http://69.50.182.94/connect.cgi?id=33
    [2005/04/05]踏むと真っ青なページ。AxtiveX を要求される。
    「 1/gdnJP33.exe 」なるものをDLされるらしいが、落ちてこなかった。


  224. http://69.50.182.94/connect.cgi?id=1096
    [2005/06/09]ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K
    真っ青なページだが、このセキュリティ警告 を表示する。


  225. http://69.50.182.94/connect.cgi?id=1342
    [2005/05/22]真っ青なページだが、左上のほうに何か別のURLを表示しようとしている。
    ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C 。このセキュリティ警告 を表示。
    object実行で //69.50.182.94/1/rdgJP1342.exe を実行しようとしている。
    IFRAMEタグを使い、//69.50.161.142/inc/nan11.html を呼び出している。それぞれのURL解説を参照。


  226. http://69.50.182.94/connect.cgi?id=1932
    [2005/07/05]OBJECTタグで1を落とそうとしてくる。また、IFRAMEタグで2を呼び出す。
    1、//69.50.182.94/1/gdnJP1932.exe ← ダイヤラー。
    2、//www.xybererotica.com/lala/ ← バスター無反応。


  227. http://69.50.182.94/connect.cgi?id=1944
    [2005/05/25]真っ青なページだが、左上のほうに何かを呼び出している。それは以下。
    //69.50.182.94/1/gdnJP1944.exe


  228. http://69.50.190.131/?to=encrypter&from=go4
    [2005/06/04]ウィルス名:JAVA_BYTEVER.A+PE_BUBE.A-O+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    踏むと真っ白なページだが、左上のほうに小さな黒い点が並んでいる。それはIFRAMEタグで以下のURLを呼び出しているものである。それぞれのURL解説も参照。
    //crazy-toolbar.com/new2/web.php?account=encry
    //crazy-toolbar.com/new11/accencry/web.php?account=encry
    //crazy-toolbar.com/new12/web.php?account=encry
    //crazy-toolbar.com/new4/accencry/web.php
    //crazy-toolbar.com/new13/accencry/web.php
    //crazy-toolbar.com/new10/web.php?account=encry
    //crazy-toolbar.com/new7/web.php?account=encry
    //crazy-toolbar.com/new6/web.php?account=encry


  229. http://69.50.190.131/?to=gal&from=spb
    [2004/08/10]ウィルス名:HTML_MHTREDIR.H 。//www.ultraload.net/load.html に飛ぶ。


  230. http://69.50.190.131/?to=HANGMANIO&from=jahgod&type=jahgod
    [2006/03/05]何回か確認すると、1回目の確認では以下の @ に飛び、2回目以降の確認では A に飛んだ。
    @、//216.255.186.77/split.php?id=hangall ← このURL List解説を参照。
    A、//terabyteofporn.com/?adv=nicket ← 真っ白なページだが、何かある模様。バスターは無反応。


  231. http://69.50.190.131/?to=HANGMANIO&from=nubi&type=nubi
    [2005/07/04]踏むと以下の1のURLに飛び、ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
    同時にIFRAMEタグで2のURLも呼び出している。
    1、//www.search-key.net/inse.php?id=hangall
    2、//www.vxiframe.biz/adverts/039/1.php
    [2005/10/17]再確認。踏むと下のURLに飛び、更にランダムに約90%の確率でウィルスサイトに飛ぶ。
    //69.50.190.135/?to=rush&from=redin&type=cns


  232. http://69.50.190.131/?to=nal3&from=in
    [2005/04/09]ウィルス名:JAVA_BYTEVER.A


  233. http://69.50.190.131/?to=nan7&from=in
    [2005/04/06]踏むと以下のどちらかに飛ぶ。ほとんど @ に飛ぶが、稀に A に飛ぶ。
    @、//iframedollars.biz/dl/adv428.php ← ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    A、//www.traffic2cash.biz/counter.php?account=adv234 ← ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1


  234. http://69.50.190.131/?to=nan11&from=in
    [2005/05/22]ウィルス名:TROJ_ANICMOO.G 。踏むとすぐに //qwe.porn-host.org/1.html に飛ぶので、こちらのURL解説も参照。


  235. http://69.50.190.131/?to=nan40&from=in
    [2005/05/25]以下のURLを関連付けられている。
    //81.222.131.59/dl/adv659/sploit.anr ← 詳細はこのURL解説を参照。
    //81.222.131.59/dl/adv659/x.chm ← 詳細はこのURL解説を参照。
    //81.222.131.59/dl/newexpl.php?adv=adv659 ← ページが無い模様。


  236. http://69.50.190.131/?to=nmid&from=in
    [2005/03/08]//69.50.166.213/users/john/web/counter.php に飛ぶ。


  237. http://69.50.190.133/?to=rush&from=gall&type=red
    [2005/07/04]踏むと以下の1のURLに飛び、ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
    同時にIFRAMEタグで2のURLも呼び出している。
    1、//www.search-key.net/inse.php?id=hangall
    2、//www.vxiframe.biz/adverts/039/1.php


  238. http://69.50.190.133/?to=RUSH&from=ifr100&type=120
    [2005/04/25]踏むと次のどれかに飛ぶ。
    @、//82.179.166.145/index2.php?aid=x19 ← バスター無反応。
    A、//205.252.250.226/zator/adv3006/ ← ウィルス名:JAVA_BYTEVER.A-1
    B、//humansfucker.com/sb/index.html ← バスター無反応。
    C、//toolbarpartner.com/adverts/r222/index.html ← ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    [2005/05/05]改めて確認。
    IFRAMEタグで//humansfucker.com/sb/allctrsb.phpを呼んでいるが、実際に踏むと以下のどれかに飛ぶ。
    何回か踏んで確認。重複分は除外。詳細はそれぞれのURL解説を参照。
    //65.125.226.86/traff/down.php?id=211
    //toolbarpartner.com/adverts/r222/index.html
    //205.252.250.226/zator/adv3006/
    //82.179.166.145/index2.php?aid=x19


  239. http://69.50.190.135/?to=rush&from=gall&type=red
    [2005/10/17]踏むと以下の @ に飛び、すぐに A に飛ぶ。更に A はランダムに約90%の確率でウィルスサイトに飛ぶ。
    @、//69.50.190.131/?to=HANGMANIO&from=nubi&type=nubi
    A、//69.50.190.135/?to=rush&from=redin&type=cns
    [2006/05/05]再確認。踏むと以下のどれかに飛ぶ。
    @、//game4all.biz/adv/012/new.php ← このURL List解説も参照。
    A、//205.252.250.226/zator/adv3006/ ← このURL List解説も参照。
    B、//bs.t-redirect.com/tds/rdr.php?id=27 ← 調査中。


  240. http://69.50.190.135/?to=rush&from=redin&type=cns
    [2005/10/17]踏むと以下のどれかに飛ぶ。そのほとんどがウィルスを検出するURLである。
    //85.255.113.22/inc/nan9.html
    //205.252.250.226/zator/adv3006/
    //82.179.166.145/index2.php?aid=x19
    //toolbarpartner.com/in.php?wm=r222
    //85.255.113.242/adv/012/


  241. http://69.50.191.68/eb/be/count.html
    [2005/03/12]真っ白なページだがウィルス名:JAVA_BYTEVER.A を検出。


  242. http://69.50.191.68/eb/rr/x.html
    [2005/02/05]ウィルス名:JAVA_BYTEVER.A


  243. http://69.56.176.75/webplugin.cab
    [2006/07/11]ウィルス名:TROJ_ONECLICK.A


  244. http://69.56.176.78/webplugin.cab
    [2005/03/12]中身はウィルス名:TROJ_ONECLICK.A


  245. http://69.61.59.117/ds-111111.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.DRO として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:TROJ_DLOADER.DRO を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.DRO を検出することを確認。


  246. http://69.61.59.117/random/999999.chm
    [2006/08/18]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CF として検出するよう対応した、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:CHM_CODEBASE.CF を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CF を検出することを確認。


  247. http://69.61.59.117/random/count.jar
    [2006/08/11]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  248. http://69.61.59.117/random/xp/cursor.ani
    [2006/08/11]こんな感じ のページだが、ウィルス名:TROJ_ANICMOO.AB を検出。


  249. http://69.69.215.84/images/Caixa-Atualizacao_08_05.scr
    [2009/08/06]ファイルサイズ:0.98 MB 。ウィルス名:TROJ_GENERIC.DIT


  250. http://70.148.212.252/images/inc/video/gbtext.dll
    [2009/08/06]ファイルサイズ:1.18 KB 。バスター無反応だが、BitDefender で Trojan.Banker.Delf.YUV を検出。


  251. http://70.148.212.252/images/inc/video/system.exe
    [2009/08/06]ファイルサイズ:457 KB 。ウィルス名:TSPY_BANCOS.BI


  252. http://70.148.212.252/images/inc/video/systemkill.dll
    [2009/08/06]ファイルサイズ:759 KB 。ウィルス名:TROJ_BANKMO.S