Kiken URL List
http:// IPアドレス から始まるURL ( 201.0.0.0 〜 255.255.255.255 )

このページは危険と思われるURLでhttp:// IPアドレス から始まるURLを掲載していますが、
そのうち、http:// 201.0.0.0 から http:// 255.255.255.255 までを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://201.15.109.108/uol/vercartao/cartao.cmd
    [2007/01/09]ウィルス名:TROJ_DLOADER.FZU


  2. http://201.149.4.135/Configuracion/instal.exe
    [2008/11/18]2008/10/19 にファイルをトレンドマイクロ社に提出。
    今日までに結果の連絡はないが、今日改めて 2008/10/19 にDLしたファイルを確認するとウィルス名:TROJ_DLOADER.RHB として検出するよう対応してくれた模様。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.RHB を検出することを確認。
    2008/10/19 から今日までのファイルの置き換えは無いと推測される。


  3. http://202.90.112.8/card.exe
    [2008/10/19]ウィルス名:TROJ_DROPPER.IAW


  4. http://202.102.7.113/go.exe
    [2007/05/03]ウィルス名:TROJ_DLOADER.HSO


  5. http://202.102.135.97/aftcle/admin/QQ.exe
    [2008/07/21]ウィルス名:TSC_GENCLEAN+MAL_XED-8


  6. http://202.102.135.97/aftcle/admin/QQasp.exe
    [2008/10/19]ウィルス名:TROJ_CORRP.MCS


  7. http://202.102.135.97/aftcle/admin/QQvip.exe
    [2008/10/19]ウィルス名:TROJ_HUPIGON.MTB


  8. http://202.102.135.97/aftcle/admin/TZD.htm
    [2008/10/19]ウィルス名:TROJ_GENERIC


  9. http://202.102.135.97/aftcle/admin/vip.exe
    [2008/07/21]ウィルス名:TSC_GENCLEAN+BKDR_HUPIGON.FDO
    [2008/10/21]再確認。ウィルス名:TROJ_ANOMALY.AXU


  10. http://202.158.161.66/images/20061016.scr
    [2007/02/19]ウィルス名:TROJ_BANLOAD.BRB


  11. http://203.109.16.67/zboard/.charges.br/Charge2006-18-04.scr
    [2007/05/21]2007/04/10 にトレンドマイクロ社にファイルを提出。
    2007/05/16 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.KSO として検出するよう対応、とのこと。
    実際に 2007/04/10 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.KSO を検出することを確認。
    2007/04/10 から今日までのファイルの置き換えは無いと推測される。


  12. http://203.166.19.20/quickdl/proclaim/NSupd9x.cab
    [2005/02/28]ウィルス名:TROJ_DYFUCA.B


  13. http://204.3.145.216/download/
    [2008/07/21]以下のファイルが落ちてくるが、ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.OZL を検出。
    //204.3.145.216/download/camera-isabella.exe


  14. http://204.3.145.216/download/camera-isabella.exe
    [2008/07/21]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.OZL


  15. http://204.177.92.201/nslite/nslite.cab
    [2005/03/28]ウィルス名:TROJ_AGENT.CL


  16. http://204.177.92.201/quickdl/action/NSupd9x.cab
    [2005/03/06]ウィルス名:TROJ_DYFUCA.B。SPYBOT反応:Dialer All-In-One Telcom


  17. http://204.177.92.201/quickdl/livevideo/NSupd9x.cab
    [2005/03/06]ウィルス名:TROJ_DYFUCA.B


  18. http://204.177.92.201/quickdl/proclaim/NSupd9x.cab
    [2005/03/06]ウィルス名:TROJ_DYFUCA.B。SPYBOT反応:Dialer All-In-One Telcom


  19. http://204.177.92.205/du/sp2ctr.exe
    [2005/03/06]ウィルス名:TROJ_DLUCA.AI


  20. http://205.177.122.27/docs/zzz/doc.php
    [2005/02/15]//205.177.122.27/docs/zzz/l4.exeを実行しようとしている模様。


  21. http://205.177.122.27/docs/zzz/l4.exe
    [2005/02/15]ウィルス名:TROJ_DLOADER.VE


  22. http://205.240.15.19/cdt/bundle_cdt1006.zip
    [2006/10/11]ウィルス名:ADW_SAHAGENT.J


  23. http://205.240.15.19/cdt/EulaUpgrade.exe
  24. http://205.240.15.19/cdt/lsp_setup.exe
    [2006/10/21]2006/10/11 にトレンドマイクロ社に「EulaUpgrade.exe」「lsp_setup.exe」の2つのファイルを提出。
    2006/10/13 にその結果の連絡があり、2つのファイルともウィルス名:ADW_SAHAGENT.AQ として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLした2つのファイルからウィルス名:ADW_SAHAGENT.AQ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_SAHAGENT.AQ を検出することを確認。


  25. http://205.252.250.226/zator/adv3006/
    [2005/05/05]ウィルス名:JAVA_BYTEVER.A-1。ソースが暗号化されているがこの中に//82.179.170.11/dia358/を呼ぶスクリプトが隠されている。
    [2005/06/13]改めて確認。ソースは変更されている。バスター無反応。IE最新バッチなら無害。
    WinNT系で以下の4つのURLが呼ばれる模様。
     //205.252.250.226/zator/adv3006/nt/java/java.html
     //205.252.250.226/zator/adv3006/nt/hta/hta.html
     //205.252.250.226/zator/adv3006/nt/chm/exploit.htm
     //205.252.250.226/zator/adv3006/nt/xp/xp.html
    また、Win9x系で以下の2つのURLが呼ばれる模様。
     //205.252.250.226/zator/adv3006/98/java/java.html
     //205.252.250.226/zator/adv3006/98/hta/hta.html
    [2006/05/03]改めて確認。ソースは変更されている。バスター反応。IE最新バッチなら無害。
    WinNT系で以下の6つのURLが呼ばれる模様。
     //205.252.250.226/zator/adv3006/nt/wmf/wmf.html
     //205.252.250.226/zator/adv3006/nt/iframe/iframe.html
     //205.252.250.226/zator/adv3006/nt/java/java.html
     //205.252.250.226/zator/adv3006/nt/hta/hta.html
     //205.252.250.226/zator/adv3006/nt/chm/exploit.htm
     //205.252.250.226/zator/adv3006/nt/xp/xp.html
    また、Win9x系で以下の2つのURLが呼ばれる模様。
     //205.252.250.226/zator/adv3006/98/java/java.html
     //205.252.250.226/zator/adv3006/98/hta/hta.html
    [2006/05/05]改めて確認。ソースは変更されている。バスター無反応。
    恐らく、ソースは不定期的に更新されていると思われる。


  26. http://205.252.250.226/zator/adv3006/98/hta/hta.exe
    [2005/06/13]ウィルス名:WORM_BUCHON.GEN。システム常駐型のトロイの木馬型不正プログラム。


  27. http://205.252.250.226/zator/adv3006/98/hta/hta.html
    [2005/06/13]OBJECTタグで下のURLを呼ぶ。
    //205.252.250.226/zator/adv3006/98/hta/hta-e.html


  28. http://205.252.250.226/zator/adv3006/98/hta/hta-e.html
    [2005/06/13]VBScriptが仕組まれている。環境により、下のexeが落とされる。
    //205.252.250.226/zator/adv3006/98/hta/hta.exe


  29. http://205.252.250.226/zator/adv3006/98/java/classload.jar
    [2005/06/13]ウィルス名:JAVA_BYTEVER.A


  30. http://205.252.250.226/zator/adv3006/98/java/java.exe
    [2005/06/13]ウィルス名:WORM_BUCHON.GEN。システム常駐型のトロイの木馬型不正プログラム。


  31. http://205.252.250.226/zator/adv3006/98/java/java.html
    [2005/06/13]ウィルス名:JAVA_BYTEVER.A


  32. http://205.252.250.226/zator/adv3006/nt/chm/exploit.htm
    [2005/06/13]ウィルス名:HTML_REDIR.A。ソースを取得しようとしてもウィルスを検出する。


  33. http://205.252.250.226/zator/adv3006/nt/hta/hta.exe
    [2005/06/13]ウィルス名:WORM_BUCHON.GEN。システム常駐型のトロイの木馬型不正プログラム。


  34. http://205.252.250.226/zator/adv3006/nt/hta/hta.html
    [2005/06/13]OBJECTタグで下のURLを呼ぶ。
    //205.252.250.226/zator/adv3006/nt/hta/hta-e.html


  35. http://205.252.250.226/zator/adv3006/nt/hta/hta-e.html
    [2005/06/13]VBScriptが仕組まれている。環境により、下のexeが落とされる。
    //205.252.250.226/zator/adv3006/nt/hta/hta.exe


  36. http://205.252.250.226/zator/adv3006/nt/iframe/iframe.html
    [2006/05/05]ソースチェッカーでは「無限ループ」と診断される。
    IE直打ちで行ってみると、真っ白なページ。しかし、ソースを直接取得してみると、何やら文字化け含みのソースが存在するので、何かある模様。


  37. http://205.252.250.226/zator/adv3006/nt/java/classload.jar
    [2005/06/13]ウィルス名:JAVA_BYTEVER.A


  38. http://205.252.250.226/zator/adv3006/nt/java/java.exe
    [2005/06/13]ウィルス名:WORM_BUCHON.GEN。システム常駐型のトロイの木馬型不正プログラム。


  39. http://205.252.250.226/zator/adv3006/nt/java/java.html
    [2005/06/13]ウィルス名:JAVA_BYTEVER.A


  40. http://205.252.250.226/zator/adv3006/nt/wmf/wmf.html
    [2006/05/05]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.D


  41. http://205.252.250.226/zator/adv3006/nt/wmf/xpl.wmf
    [2006/05/05]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.D


  42. http://205.252.250.226/zator/adv3029/98/hta/hta.exe
    [2005/03/12]ウィルス名:WORM_BUCHON.GEN


  43. http://205.252.250.226/zator/adv3029/98/java/classload.jar
    [2005/03/12]classload.jarなるファイルが落ちてくるがウィルス名:JAVA_BYTEVER.Aを検出。


  44. http://205.252.250.226/zator/adv3029/98/java/java.exe
    [2005/03/12]ウィルス名:WORM_BUCHON.GEN


  45. http://205.252.250.226/zator/adv3029/98/java/java.html
    [2005/03/12]classload.jarというファイルを実行しようとしているため、ウィルス名:JAVA_BYTEVER.Aを検出。
    また、java.exeとhta.exeというファイルも実行しようとしている。当環境では未実行だったが、このexeからウィルス名:WORM_BUCHON.GENを検出。


  46. http://205.252.250.226/zator/adv3034/
    [2005/03/02]ウィルス名:JAVA_BYTEVER.A


  47. http://205.252.250.226/zator/adv3034/nt/chm/exploit.htm
    [2005/03/02]ウィルス名:HTML_REDIR.A


  48. http://205.252.250.226/zator/adv3034/nt/hta/hta.exe
    [2005/03/02]ウィルス名:WORM_BUCHON.GEN


  49. http://205.252.250.226/zator/adv3034/nt/java/classload.jar
    [2005/03/02]ウィルス名:JAVA_BYTEVER.A


  50. http://205.252.250.226/zator/adv3034/nt/java/java.exe
    [2005/03/02]ウィルス名:WORM_BUCHON.GEN


  51. http://205.252.250.226/zator/adv3034/nt/java/java.html
    [2005/03/02]ウィルス名:JAVA_BYTEVER.A


  52. http://205.252.250.226/zator/adv3048/
    [2005/04/13]ソースが一部 暗号化されたページだが、ウィルス名:JAVA_BYTEVER.A-1を検出。
    暗号化された部分には//82.179.170.11/dia358/を開く、というスクリプトが隠されている。詳細はこのURL解説を参照。
    [2005/07/02]ソースが変更されている。調べると以下の3つのURLと関連しているものと思われる。
    //agostino.biz/indexie.html
    //agostino.biz/index2.html
    //groundworm.biz/cgi-bin/al/z.cgi


  53. http://205.252.250.226/zator/adv3048/?young/girl/images01.jpg
    [2005/07/02]画像は無く、「ページを表示できません」となる。アドレスは「res:///」に変わる。
    しかし、ウィルス名:JAVA_BYTEVER.Aを検出。
    [2005/08/07]改めて確認。ソースチェッカーでは無限ループと診断されるが、直踏みでは、真っ白なページを表示するのみ。
    [2005/10/21]再確認。踏むと真っ白なページだが、バスターがウィルス名:VBS_PSYME.ANを検出。
    お寄せ頂いた情報では、avast! で VBS:Malware [Script] を検出するらしい。


  54. http://205.252.250.226/zator/adv3061/
    [2005/09/16]ウィルス名:VBS_PSYME.AN


  55. http://206.51.233.130/iexplore.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.FGL


  56. http://206.105.196.68/~anita/e-greetings.exe
    [2008/10/19]ウィルス名:PE_PARITE.A+REG_ZAPCHAST.ED+MAL_ZAP


  57. http://206.161.120.40/~peroasf/Briga_BBB.scr
    [2007/05/03]ウィルス名:TROJ_DLOADER.AH


  58. http://206.161.120.40/~peroasf/Briga_BBB1.scr
    [2007/05/03]ウィルス名:TROJ_DLOADER.KEE


  59. http://206.161.120.40/~peroasf/orkut.exe
    [2007/05/23]2007/05/04 にトレンドマイクロ社にファイルを提出。
    今日までに連絡は無いが、ウィルス名:TSPY_BANKER.ILL として検出するよう対応してくれた模様。
    2007/05/04 にDLしたファイルからウィルス名:TSPY_BANKER.ILL を検出する。


  60. http://206.161.127.72/c/module.chm
    [2005/10/11]ウィルス名:CHM_Dloader.FR


  61. http://206.161.207.99/cmdexe/cmdexe.htm
    [2005/01/31]環境によりスパイウェアを放り込まれる。
    [2005/01/31]ActiveXを無効にしていると回避することができる。
    スパイウェアを思われる物は//nahuy.biz/dialer.exeで、
    このexeからトロイの木馬:Trojan-Dropper.Win32.Mudrop.nを検出。


  62. http://207.12.161.107/admin/screens/htmlarea/popups/insert_table.exe
    [2007/01/10]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FSS として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.FSS を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  63. http://207.12.161.107/PHPMailer/Amor.swf.exe
    [2007/01/12]二重拡張子。2007/01/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.HMS として検出するよう対応、とのこと。
    実際に 2007/01/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.HMS を検出することを確認。
    2007/01/09 から今日まではファイルは置き換えられていないと推測される。


  64. http://207.12.161.107/PHPMailer/SAC-FORMULARIO.scr
    [2006/12/29]ウィルス名:TROJ_DELF.DTC


  65. http://207.97.250.193/download/bargain_buddy/cab/installer_cardcrazy.cab
  66. http://207.97.250.193/download/bargain_buddy/cab/installer_cardcrazy_WEBCLNT.cab
  67. http://207.97.250.193/download/bargain_buddy/cab/installer_funcade.cab
  68. http://207.97.250.193/download/bargain_buddy/cab/installer_funcade_WEBCLNT.cab
    [2006/10/23]ウィルス名:ADW_EXACTSRCH.A


  69. http://207.97.250.193/download/bargain_buddy/cab/installer_VENDARE.cab
    [2006/11/07]2006/10/11 にトレンドマイクロ社にDL+解凍して現れた「installer_VENDARE.exe」ファイルを提出。
    2006/10/23 にその結果の連絡があり、ウィルス名:ADW_EXACTSEARC.H として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:ADW_EXACTSEARC.H を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  70. http://207.97.250.193/download/bargain_buddy/cab/installer_VENTURAMK.cab
  71. http://207.97.250.193/download/bargain_buddy/cab/installer_VENTURAMK2.cab
  72. http://207.97.250.193/download/bargain_buddy/cab/installer_VENTURAMK3.cab
    [2006/11/08]それぞれのcabファイルの中に以下のようにexeファイルが入っている。
    installer_VENTURAMK.cab → installer_VENTURAMK.exe
    installer_VENTURAMK2.cab → installer_VENTURAMK2.exe
    installer_VENTURAMK3.cab → installer_VENTURAMK3.exe
    2006/11/03 に この3つのexeファイルをトレンドマイクロ社に提出。
    今日、その結果の連絡があり、3つのファイルともウィルス名:TROJ_ADLOAD.QT として検出するよう対応、とのこと。
    実際に 2006/11/03 にDLした3つのファイルからウィルス名:TROJ_ADLOAD.QT を検出することを確認。
    しかし、今日改めて当該URLを確認してみると、404であった。


  73. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CB.cab
  74. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CB_ESB.cab
    [2006/11/04]ウィルス名:TROJ_DLOADER.MG


  75. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CB_ESB_SC.cab
    [2006/11/08]2006/11/03 にトレンドマイクロ社にDL+解凍して現れた「installer_YUBILEE_CB_ESB_SC.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ADLOAD.AAZ として検出するよう対応、とのこと。
    実際に 2006/11/03 にDLしたファイルからウィルス名:TROJ_ADLOAD.AAZ を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  76. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CB_SC.cab
    [2006/11/04]ウィルス名:TROJ_DLOADER.MG


  77. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CC.cab
  78. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_CC_SC.cab
    [2006/11/08]それぞれのcabファイルの中に以下のようにexeファイルが入っている。
    installer_YUBILEE_CC.cab → installer_YUBILEE_CC.exe
    installer_YUBILEE_CC_SC.cab → installer_YUBILEE_CC_SC.exe
    2006/11/03 に この2つのexeファイルをトレンドマイクロ社に提出。
    今日、その結果の連絡があり、2つのファイルともウィルス名:TROJ_ADLOAD.AAZ として検出するよう対応、とのこと。
    実際に 2006/11/03 にDLした2つのファイルからウィルス名:TROJ_ADLOAD.AAZ を検出することを確認。
    しかし、今日改めて当該URLを確認してみると、404であった。


  79. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_DB.cab
  80. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_DB_SC.cab
  81. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_ESB.cab
  82. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_ESB_SC.cab
    [2006/11/04]ウィルス名:TROJ_DLOADER.MG


  83. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_FC.cab
    [2007/01/13]2006/10/11 にトレンドマイクロ社に中身の「installer_YUBILEE_FC.exe」ファイルを提出。
    2006/10/23 にその結果の連絡があり、ウィルス名:TROJ_AGENT.PY として検出するよう対応、とのこと。
    しかし、実際に 2006/10/11 にDLしたファイルからはウィルス名:TROJ_ADLOAD.TX を検出する。
    また、今日改めて当該URLを確認してみると、ファイルは落ちてこなかった。


  84. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_FC_SC.cab
  85. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_IM.cab
  86. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_IM_SC.cab
    [2006/10/23]ウィルス名:ADW_EXACTSRCH.A


  87. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_PG.cab
  88. http://207.97.250.193/download/bargain_buddy/cab/installer_YUBILEE_PG_SC.cab
    [2006/10/11]ウィルス名:TROJ_DLOADER.MG


  89. http://207.166.197.162/~greg/Greetings.exe
    [2008/10/02]2008/07/23 にトレンドマイクロ社にファイルを提出。
    2008/08/13 にその結果の連絡があり、ウィルス名:Mal_Zap として検出するよう対応、とのこと。
    しかし、今日確認してみると、実際に 2008/07/23 にDLしたファイルにはバスター無反応。
    しかも、今日改めて当該URLを調べてみると 403 であった。


  90. http://207.226.177.108/EX/QgaHo26bYG.exe
    [2007/01/09]ウィルス名:TROJ_BUSKY.DC
    [2007/02/19]再確認。ウィルス名:Possible_Obfus


  91. http://207.234.185.217/ABoxInst_int12.exe
    [2006/01/19]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/Dldr.VB.FT.10
    AVG Antivirus → Downloader.Generic.DGZ
    Dr.Web → Trojan.DownLoader.5071
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.VB.ft
    NOD32 → Win32/TrojanDownloader.VB.FI
    [2006/07/20]2006/07/12 にトレンドマイクロ社にファイルを提出。
    本日、連絡があり、ウイルスパターンファイル 3.569.00 にてウィルス名:TROJ_VB.AVD として対応とのこと。当ファイルをDLしてウィルスを検出することを確認(3.581.00時)。


  92. http://207.234.185.217/ABoxInst_int13.exe
    [2006/07/09]ウィルス名:TROJ_VB.ANL


  93. http://207.234.185.217/ABoxInst_int14.exe
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「ABoxInst_int14.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.DNB として検出するよう対応した。とのこと。
    実際に当該URLから「ABoxInst_int14.exe」ファイルをDLしてウィルス名:TROJ_DLOADER.DNB を検出することを確認。


  94. http://207.234.185.217/ABoxInst_int15.exe
    [2006/07/31]ウィルス名:TROJ_VB.ASG


  95. http://207.234.185.217/ABoxInst_int16.exe
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「ABoxInst_int16.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.DMY として検出するよう対応した。とのこと。
    実際に当該URLから「ABoxInst_int16.exe」ファイルをDLしてウィルス名:TROJ_DLOADER.DMY を検出することを確認。


  96. http://207.234.185.217/aboxinst_int20.exe
    [2007/03/08]2006/10/07 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    2006/10/07 にDLしたファイルは消去してしまったため、未確認。
    しかも、今日改めて当該URLを見てみると404であった。


  97. http://207.234.185.217/aboxinst_int21.exe
    [2006/10/07]ウィルス名:TROJ_VB.AYP


  98. http://207.234.185.217/aboxinst_int22.exe
    [2007/03/08]2006/10/07 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    2006/10/07 にDLしたファイルは消去してしまったため、未確認。
    しかも、今日改めて当該URLを見てみると404であった。


  99. http://207.234.185.217/italy_vdem.CAB
    [2006/07/10]ウィルス名:DIAL_VACPRO.A


  100. http://208.10.22.70/cartao53618.scr
    [2006/10/23]2006/10/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.FGW として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:TROJ_DLOADER.FGW を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.FGW を検出することを確認。


  101. http://208.56.127.118/video_1.exe
    [2008/08/29]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FW


  102. http://208.64.26.150/rproxy.exe
    [2007/05/07]ウィルス名:TROJ_SMALL.FJV


  103. http://208.185.211.71/Dash/DashBugFreeSetup_new.exe
    [2006/01/25]バスター無反応だが、以下のアンチウィルスソフトで反応。アドウェアである。
    Dr.Web → Adware.Ezula
    Kaspersky → not-a-virus:AdWare.Win32.EZula.bm
    VBA32 → AdWare.Win32.EZula.bm


  104. http://208.185.211.71/Dash/DashConnectSetup_new.exe
    [2006/01/13]バスター無反応だが、Kaspersky で not-a-virus:AdWare.Win32.EZula.bm を検出。


  105. http://208.187.197.243/images/download/FaniBBB7/fotos.scr
    [2007/05/03]ウィルス名:TROJ_DELF.FBP


  106. http://208.187.197.243/images/download/FlaviaBBB7/fotos.scr
    [2007/05/03]ウィルス名:TROJ_DLOADER.JJR


  107. http://208.187.197.243/images/download/novamente/fotos.scr
    [2007/05/03]ウィルス名:TROJ_DELF.FBP


  108. http://208.187.197.243/images/download/ParisHilton/fotos.scr
    [2007/06/03]2007/05/04 にトレンドマイクロ社にファイルを提出。
    2007/05/30 にその結果の連絡があり、ウィルス名:TROJ_BANLOAD.MIQ として検出するよう対応、とのこと。
    実際に 2007/05/04 にDLしたファイルからウィルス名:TROJ_BANLOAD.MIQ を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2007/05/04 から今日までの間にファイルの置き換えがあったと推測される。


  109. http://209.20.213.210/voegol/visualizar_mensagem.com
    [2008/10/19]ウィルス名:TROJ_DLOADER.OZL


  110. http://209.40.111.46/index.html
    [2006/03/05]こんな感じ のページ。海外アダルトサイトである。
    スパイウェア:SLOTCHBAR をインストールしようとしてきて、それを拒否すると、「Linkzilla」という名のActiveXをインストールするよう催促してくる。
    それを拒否すると別窓でアドレスバーが無いアダルトサイトを表示、それを閉じると以下のURLを表示する。
    //209.40.111.46/popup.htm ← 海外アダルトサイト。


  111. http://209.47.15.72/inst/activeinstaller.dll
    [2005/03/01]ウィルス名:TROJ_ISTBAR.S


  112. http://209.47.15.72/inst/dl.exe
    [2005/03/28]ウィルス名:TROJ_ISTBAR.AK


  113. http://209.50.251.182/new-exploit5/EXPLOIT.CHM
    [2004/09/10]ウィルス名:CHM_PSYME.Y


  114. http://209.50.251.182/new-exploit5/EXPLOIT.CHM-ORIG
    [2004/09/10]ウィルス名:CHM_PSYME.P


  115. http://209.50.251.182/new-exploit5/exploit.exe
    [2004/09/10]ウィルス名:SPYW_TTLVELOC.A


  116. http://209.50.251.182/new-exploit5/exploit.exeDMK
    [2004/09/10]ウィルス名:ADW_BKDSPACE.A


  117. http://209.50.251.182/new-exploit5/exploit.exeSILENT
    [2004/09/10]ウィルス名:TROJ_STILEN.A


  118. http://209.50.251.182/new-exploit5/preexploit.htm
    [2004/09/10]//209.50.251.182/new-exploit5/exploit.htmを呼ぶ。


  119. http://209.50.251.182/new-exploit5/testexploit.exe
    [2004/09/10]ウィルス名:ADW_CASNO.A


  120. http://209.51.211.43/se/search-upgrade-setup.exe
    [2007/05/18]2006/12/30 にトレンドマイクロ社にファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    しかし、今日改めて当該URLを確認してみると 403 Forbidden であった。


  121. http://210.83.219.199/flashcom/scriptlib/include/dll.exe
    [2006/09/01]2006/08/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.ARY として検出するよう対応、とのこと。
    2006/08/13 にDLしたファイルからウィルス名:TSPY_LINEAGE.ARY を検出することを確認。
    しかし、今日改めて当該URLからDLしてみると「ページが見つかりません」であった。


  122. http://210.94.147.3/.../AbrirCartao.scr
    [2006/10/11]ウィルス名:TSPY_BANKER.BDP


  123. http://210.136.172.68/cgi-bin/bbs.cgi
    [2004/03/23]「あやしいわーるど@本店」という掲示板だが環境によってはブラクラ。


  124. http://210.150.243.7/
    [2005/03/26]踏むと こんな感じの画面。ギコナビ、2ch、の双方から踏んで確認。
    [2005/10/21]再確認。今度は こんな感じ であった。


  125. http://210.150.243.7/〜〜〜
  126. http://210.150.243.7/cgi-bin/bbs.cgi
  127. http://210.150.243.7/cgi-bin/netabbs/03/imgboard.cgi
    [2004/12/25]最終的には//www.raus.de/crashme/に飛ぶ。
    「あやしいわーるどU」というサイトだが環境によってはブラクラ。
    [2005/10/21]再確認。下のURLに飛ぶが、ブラクラ発動無し。こんな感じ であった。
    //www2.strangeworld.org/uedakana/sahra1354.htm


  128. http://210.188.207.9/icons/httpd/postcard.gif.exe
    [2008/10/02]2008/07/23 にトレンドマイクロ社にファイルを提出。
    2008/08/13 にその結果の連絡があり、ウィルス名:TROJ_DIAMIN.G として検出するよう対応、とのこと。
    2008/08/13 にDLしたファイルからウィルス名:TROJ_DIAMIN.G を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DIAMIN.G を検出することを確認。


  129. http://210.205.6.43/lva/
  130. http://210.205.6.43/lva/t9094295v52l12j009385241028wt668/
    [2006/10/11]韓国系サーバーで、ファイル名「Uniflores.com」なるものが落ちてくる。ファイルの種類は MS-DOS アプリケーション。
    しかし、このファイル自体がウィルス名:TROJ_MULTDROP.FE である。


  131. http://211.167.92.172/bin/usrinit.exe
    [2008/10/19]ウィルス名:TROJ_AGENT.AFLJ


  132. http://212.1.226.98/Anime/Postcard.jpg.exe
    [2007/05/03]ウィルス名:TROJ_ZAPCHAST.MA


  133. http://212.239.40.78/cdo/all/1096503.exe
    [2006/08/29]2008/08/08 にトレンドマイクロ社にファイルを提出。
    未だにトレンドマイクロ社から結果の連絡は無いが、ウィルス名:TROJ_DIAMIN.DS として対応してくれた模様。
    2008/08/08 にDLしたファイルからウィルス名:TROJ_DIAMIN.DS を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DIAMIN.DS を検出することを確認。


  134. http://212.239.40.78/bp/bp/sms.exe
    [2007/01/11]2006/12/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_CJ.A として検出するよう対応、とのこと。
    実際に 2006/12/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_CJ.A を検出することを確認。
    2006/12/29 から今日までのファイルの置き換えは無いと推測される。


  135. http://212.239.40.78/cdo/arg/game.exe
    [2006/08/08]ウィルス名:DIAL_DIAMIN.CI


  136. http://212.239.40.78/cdo/de/game.exe
  137. http://212.239.40.78/cdo/fr/game.exe
  138. http://212.239.40.78/cdo/gr/game.exe
  139. http://212.239.40.78/cdo/mx/game.exe
  140. http://212.239.40.78/cdo/nl/game.exe
    [2006/08/29]2006/08/09 にトレンドマイクロ社にファイルを提出。
    2006/08/14 にその結果の連絡があり、ウィルス名:DIAL_DIAMIN.CR として検出するよう対応、とのこと。
    2006/08/14 時点では、2006/08/09 にDLしたファイル、当該URLからDLしたファイル、ともにバスター無反応であった。
    しかし、今日改めて 2006/08/09 にDLしたファイルを調べてみると、ウィルス名:DIAL_DIAMIN.CR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIAMIN.CR を検出することを確認。
    トレンドマイクロ社側で対応してくれたと思われる。


  141. http://212.239.40.78/cdo/pl/game.exe
    [2006/08/01]2006/07/27 にトレンドマイクロ社にファイルを提出。
    今日、その連絡があり、ウイルスパターンファイル「3.629.00」にて、ウィルス名:TROJ_DIAMIN.CM として検出するよう対応したとのこと。
    実際にファイルをDLしてウィルス名:TROJ_DIAMIN.CM を検出することを確認。


  142. http://212.239.40.78/cdo/tk/game.exe
    [2006/08/29]2006/08/09 にトレンドマイクロ社にファイルを提出。
    2006/08/14 にその結果の連絡があり、ウィルス名:DIAL_DIAMIN.CR として検出するよう対応、とのこと。
    2006/08/14 時点では、2006/08/09 にDLしたファイル、当該URLからDLしたファイル、ともにバスター無反応であった。
    しかし、今日改めて 2006/08/09 にDLしたファイルを調べてみると、ウィルス名:DIAL_DIAMIN.CR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIAMIN.CR を検出することを確認。
    トレンドマイクロ社側で対応してくれたと思われる。


  143. http://213.159.117.130/
    [2005/01/22]スパイウェア:CoolWebSearch系。
    [2005/12/03]再確認。404になっている。


  144. http://213.159.117.131/
    [2004/12/07]スパイウェア:CoolWebSearch系。//213.159.117.133/に飛ぶ。


  145. http://213.159.117.131/dl/md.htm
    [2004/07/31]ウィルス名:JS_DIALOGARG.A


  146. http://213.159.117.132/
  147. http://213.159.117.132/index.php
    [2004/08/05]スパイウェア:CoolWebSearch系。


  148. http://213.159.117.133/
    [2005/03/26]踏むと こんな感じ の検索サイト。ただし、ウィルスを検出。
    ウィルス名:HTML_COOLWEB.A+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    右クリックでソースを取得しようとしてもウィルス名:HTML_COOLWEB.A を検出する。
    また、このセキュリティ警告 があり、「いいえ」を選択すると、この小窓 を表示する。
    [2005/04/13]改めて確認。上記の結果とほぼ同じだが、検出されたウィルスが多い。検出されたウィルスは以下。
    ウィルス名:HTML_COOLWEB.A+JS_REDIR.F+TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C


  149. http://213.159.117.133/dl/adv74/x.chm
    [2004/11/23]ウィルス名:CHM_CODEBASE.A
    [2004/11/30]コンパイル済みHTMLヘルプファイル。/adv**/の ** は71〜80まで確認。
    開いてみると load.exe というプログラムを勝手にダウンロードしようとするらしい。


  150. http://213.159.117.133/dl/loadadvms.html
    [2005/01/09]ウィルス名:JAVA_BYTEVER.A。//213.159.117.133/ に飛ばされ、CoolWebSearch 画面になる。


  151. http://213.159.117.133/dl/loaddadv65.exe
    [2005/03/06]ウィルス名:TROJ_SMALL.YT


  152. http://213.159.117.133/dl/loaderadv65.jar
  153. http://213.159.117.133/dl/loaderadv74.jar
    [2005/03/06]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  154. http://213.159.117.133/dl/loaderms.jar
    [2004/08/19]ウィルス名:JAVA_BYTEVER.A


  155. http://213.159.117.133/dl/loadfox.exe
    [2005/03/09]ウィルス名:TROJ_HARNIG.A


  156. http://213.159.117.133/dl/md.htm
    [2004/09/02]ウィルス名:JS_DIALOGARG.A


  157. http://213.159.117.133/dl/ms.php
    [2004/06/02]スパイウェア。レジストリ書き替えなど。
    [2004/07/01]主な挙動はIEのホーム書き換え、信頼済みサイトを勝手に追加。
    ちなみにIEをそのまま使用するとウイルス付きのアダルトサイトを表示する手の込みよう。
    その上ゾンビウインドウ表示。タイトルは「FBI捜査令状」(←英語で)。
    一昔前流行った「You are visiting PEDO site!」スパイのよう。
    スパイはクッキー、レジストリキー、ファイルから検出される。
    クッキーを削除した状態で検索したが、総数207個。ちなみに駆除方法は↓
     @とりあえずウイルス検出されたファイル等を全て削除
     AIEの一時ファイル、クッキーも全部削除
     Bスパイウェア除去ツールを使って出てきたものを全部削除(心配な人はログをとっておくこと)
     Cセーフモードでスパイウェア除去ツールを起動、出てきたものを全部削除
    IEのページが変わってないかチェック。
    変わってた場合はActiveX落とさせようとしてくるのでアクセスしないことをお薦め。
    更に次の作業を行なうこと。
     ◎HijackThisを使ってログを削除
       Cドライブの Windows フォルダから Secure という名前のhtmlドキュメントを削除
    IEを右クリック、プロパティを選択し、信頼済みサイトに登録されたアドレスを削除、ホームページのアドレスを修正。
    更にCドライブの WINDOWSフォルダ内 downloaded program files というフォルダに怪しい ActiveX の項目が一つ出来ていると思うのでそれも削除。
    [2004/08/14]このサイトは //213.159.117.133/dl/loaderms.jar をアプレット起動させられるが、この /loaderms.jar はウィルス名:JAVA_BYTEVER.A 。
    このウィルスにより、外部から様々なウィルスやスパイウェアを呼んでくる。
    更に、//213.159.117.133/dl/md.htmも呼ばれ、隠しスクリプトでexeを強制実行される。
    [2004/10/05]スパイウェアとウィルスに200個近く感染させられる。
    更にブラウザで最初に表示するページが海外のエロサイトに変更され、そのサイトからもウィルスが検出。
    レジストリも書き換えられる。詳細は以下。
    まずポプアプでJAVAを利用したウィルスが実行され、ポップアップを引き金に次々とウィルスとスパイウェアを仕込まされる。
    それらが勝手にレジストリやブラウザの設定を書き換えをし、その後はウィルスによる破壊活動とスパイウェアによる情報流出が延々と繰り返される。
    [2004/10/16]VB2004ではウィルス名:JAVA_BYTEVER.A を検出。環境により下記の場所に落ちてくる。
    C:\Documents and Settings\[ログオンユーザー名]\Application Data\Sun\Java\Deployment\cache\javapi\v1.0\jar\loaderms.jar-108db11d-2e8ae0a3.zip
    但し、2回踏んだら微妙にファイル名が違うので、 ファイル名は「loaderms.jar-108db11d-????????.zip」という感じで探してみること推奨。
    [2005/02/20]今日、改めて確認してみると、以下の複数の症状が確認された。
    @、サーバーエラーの場合あり。
    A、IEが落ちる場合あり。
    B、真っ白なページで、そこまでの場合あり。
    C、真っ白なページだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C を検出される場合あり。
    このサイトは以前と比べるとソース内容がかなり変更されている。以前には無かった関連付けされているURLは以下。
    //213.159.117.133/dl/ms/sploit.anr 
    //213.159.117.133/dl/ms/x.chm
    これらの解説はKiken URL ListのそれぞれのURL解説を参照。
    [2005/03/13]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C 。環境により exe をDLさせられる。
    [2005/04/15]改めて確認。ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    ただし、サーバーエラーの時もあり、その時は「ページを表示できません」となる。
    [2005/05/24]改めて確認。404の様子。しかし、ページ復活の可能性も否めない。


  158. http://213.159.117.133/dl/ms/sploit.anr
    [2005/02/20]踏むと「sploit.anr」という名のファイルが落ちてくる。
    どうやらTELNET関係の拡張子らしいが実行しようとしても実行できず。
    バスター無反応だが以下のアンチウィルスソフトでウィルスを検出。
    AntiVir → ウィルス名:TR/Exploit.MS05-02.Ani.A
    BitDefender → ウィルス名:Exploit.Win32.MS05-002.Gen
    ClamAV → ウィルス名:Exploit.W32.MS05-002
    Dr.Web → ウィルス名:Exploit.ANIFile
    Kaspersky → ウィルス名:Trojan-Downloader.Win32.Ani.c


  159. http://213.159.117.133/dl/ms/x.chm
    [2005/02/20]「x.chm」というコンパイル済みHTMLペルプファイルが落ちてくる。
    発信元は213.159.117.133で、ウィルス名:CHM_CODEBASE.A を検出。


  160. http://213.159.117.133/legal/loader.jar
    [2004/08/19]ウィルス名:JAVA_BYTEVER.A


  161. http://213.159.117.133/legal/test.php
    [2004/08/19]//213.159.117.133/legal/loader.jar をアプレット起動する。


  162. http://213.159.117.134/
    [2004/11/30]スパイウェア:CoolWebSearch系。


  163. http://213.159.117.134/index.php
    [2004/11/30]スパイウェア:CoolWebSearch系の本家。環境によりダイアラー確認が起動。踏むと全画面表示。
    最近頻出のダークロリータ系URLを踏んだ後、スタートページがこれに固定される場合あり。
    [2005/08/12]最近のCoolWebSearch関係の記事↓
    スパイウェアCoolWebSearchにご注意--米で大規模な個人情報盗難が発覚


  164. http://213.159.117.146/
    [2004/08/13]スパイウェア:CoolWebSearch系。IFRAMEタグで//cashsearch.biz/legal/test.htmlを呼び、
    ここでは/loader.jarをアプレット実行させられる。これがウィルス名:JAVA_BYTEVER.A


  165. http://213.159.117.203/dl/adv466/x.chm
    [2005/03/31]ウィルス名:CHM_CODEBASE.A


  166. http://213.159.117.203/dl/loadadv479.exe
    [2005/03/06]ウィルス名:TROJ_SMALL.AIR


  167. http://213.159.118.226/2.php
    [2004/09/10]「README[1].TXTPROG.EXE」なるファイルが落ちてくる。
    実行するとスタートページが //odachs.outhost.info/ になる。


  168. http://213.159.118.226/counter_5774.htm
    [2004/11/05]IEのHPを書き換える記述があるサイト。


  169. http://213.159.118.226/tinstall.php
    [2004/12/31]//213.159.118.226/x.exe を実行させられる可能性。


  170. http://213.159.118.226/x.exe
    [2004/12/31]ウィルス名:BKDR_HACDEF.E


  171. http://213.200.210.10/dl/101/00732_100.exe
    [2005/06/23]「00732_100.exe」というファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir Found DIAL/Generic dialer
    BitDefender → Trojan.Dialer.BA
    ClamAV → Dialer-165
    Dr.Web → Dialer.Bau
    Kaspersky Anti-Virus → Trojan.Win32.Dialer.ba
    Norman Virus Control → W32/Dialer
    VBA32 → Trojan.Win32.Dialer.ba


  172. http://213.200.210.10/dl/101/JP732_125.exe
    [2005/08/03]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dialer.BA.23
    ArcaVir → Dialer.Ba
    AVG Antivirus → Dialer.HV
    BitDefender → Trojan.Dialer.BA
    ClamAV → Dialer-165
    Dr.Web → Dialer.Bau
    Fortinet → W32/Startpage.DU-dr
    Kaspersky → Trojan.Win32.Dialer.ba
    NOD32 → Win32/Dialer.NBP
    Norman Virus Control → Sandbox: W32/Dialer
    VBA32 → Trojan.Win32.Dialer.ba


  173. http://213.200.210.10/dl/get.php?id=732
    [2005/06/03]踏むと真っ白なページだが、裏で下のexeファイルをobject実行しようとしている。
    //213.200.210.10/dl/101/JP732_125.exe ← 詳細はこのURL解説も参照。


  174. http://213.251.161.79/~eve/.../postcard.exe
    [2007/01/13]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/23 にその結果の連絡があり、ウィルス名:BKDR_MECHBOT.D として検出するよう対応、とのこと。
    実際に 2006/10/23 にDLしたファイルからウィルス名:BKDR_MECHBOT.D を検出することを確認。
    しかし、今日改めて当該URLを調べてみると404であった。


  175. http://216.65.38.226/crack.CAB
    [2005/03/06]ウィルス名:ADW_DIA.A


  176. http://216.65.38.226/Download_Plugin.exe
    [2005/03/06]ウィルス名:TROJ_SWIZZOR.Y。SPYBOT反応:C2.lop


  177. http://216.65.38.226/downloader.cab
    [2006/08/11]DL+解凍すると「downloader.exe」なるファイルが現れる。
    バスター無反応だが、他社製アンチウィルスソフトでウィルスを検出する。
    2006/07/30 にトレンドマイクロ社に「downloader.exe」ファイルを提出。
    今日、その結果の連絡があり、内容は以下。
    「ファイル解析の結果、インストール時にユーザへの確認画面が表示されることからも、現在のところは検出対応いたしません。 」


  178. http://216.104.177.179/video.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+TROJ_NUWAR.ZJ


  179. http://216.120.237.78/~unyuuho/
    [2004/07/14]mailtoストーム。
    [2005/08/31]改めて確認。踏むと こんな感じ でブラクラ発動は無かった。
    [2005/10/21]再確認。ソースが変更されている。超田代砲改 Ver.1.2 というサイトを表示。


  180. http://216.122.144.200/IeBHOs.dll
    [2005/03/06]ウィルス名:ADW_EGIV.B


  181. http://216.122.145.208/pi1_51.exe
    [2006/09/14]ウィルス名:TROJ_Generic


  182. http://216.122.145.208/pi1_52.exe
    [2006/08/14]2006/08/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.CFP として検出するよう対応したとのこと。
    2006/08/08 にDLしたファイルからウィルス名:TROJ_SMALL.CFP を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:TROJ_SMALL.CFP を検出することを確認。


  183. http://216.130.169.224/free-sites.htm
    [2005/02/18]ブラクラと思えるサイト。
    詳細:ポプアプが循環参照になっており、環境によって無限にポプアプが開く。
    ※ //www.allboysgay.com/uralcash/ ⇔ //www.sexall.net/gayclix.htm を繰り返し飛ぶ。
    [2005/10/21]再確認。ゲイ系サイトに飛ぶ。


  184. http://216.133.67.110/pushapps/ad_msi.exe
    [2007/03/07]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/23 にその結果の連絡があり、ウィルス名:TROJ_AGENT.PY として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_AGENT.PY を検出することを確認。
    2006/10/11 から今日まではファイルは置き換えられていないと推測される。


  185. http://216.133.67.110/pushapps/adrhelpr.exe
    [2006/10/23]2006/10/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_SEARCHCENT.I として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:ADW_SEARCHCENT.I を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_SEARCHCENT.I を検出することを確認。


  186. http://216.133.67.110/pushapps/adrsb.exe
    [2006/10/25]ウィルス名:ADW_SCMYGEEK.B


  187. http://216.133.67.110/pushapps/bdl14051.exe
  188. http://216.133.67.110/pushapps/bdl24051.exe
  189. http://216.133.67.110/pushapps/bdl34051.exe
  190. http://216.133.67.110/pushapps/bdl44051.exe
    [2007/05/19]2006/10/25 にトレンドマイクロ社に上記各ファイルを提出。
    2006/10/31 にその結果の連絡があり、ウィルス名:TROJ_REVOP.E として検出するよう対応、とのこと。
    2006/10/25 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  191. http://216.133.67.110/pushapps/fsgINTL.exe
  192. http://216.133.67.110/pushapps/fsgUS.exe
    [2006/10/25]ウィルス名:SPYW_GATOR.G


  193. http://216.133.67.110/pushapps/gssomatic.exe
    [2006/10/25]ウィルス名:SPYW_CENTRIX.C


  194. http://216.133.67.110/pushapps/install109999.exe
  195. http://216.133.67.110/pushapps/install110000.exe
  196. http://216.133.67.110/pushapps/install110001.exe
  197. http://216.133.67.110/pushapps/install110002.exe
    [2007/05/19]2006/10/25 にトレンドマイクロ社に上記各ファイルを提出。
    2006/10/31 にその結果の連絡があり、ウィルス名:TROJ_SCTHOUGHT.H として検出するよう対応、とのこと。
    2006/10/25 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  198. http://216.133.67.110/pushapps/mg_adi2.exe
    [2006/10/25]ウィルス名:ADW_SCMYGEEK.B


  199. http://216.133.67.110/pushapps/mginst1.exe
    [2006/10/25]ウィルス名:ADW_BETTERINET.C


  200. http://216.133.67.110/pushapps/pqhelper.exe
    [2006/10/25]ウィルス名:ADW_SCPQHELPER.A


  201. http://216.133.67.110/pushapps/s4helper.exe
    [2006/10/25]ウィルス名:ADW_SEARCHCENT.A


  202. http://216.133.67.110/pushapps/SideBar.exe
    [2006/10/23]2006/10/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_SIDEBAR.H として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:ADW_SIDEBAR.H を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_SIDEBAR.H を検出することを確認。


  203. http://216.133.67.110/pushapps/somatic.exe
    [2006/10/25]ウィルス名:ADW_SEARCHCENT.A


  204. http://216.133.67.110/pushapps/spoolsvv.exe
    [2006/10/25]ウィルス名:SPYW_CENTRIX.E


  205. http://216.133.67.110/pushapps/ssom.exe
    [2006/10/25]ウィルス名:SPYW_CENTRIX.C


  206. http://216.133.67.110/pushapps/waladhpr.exe
    [2007/05/19]2006/10/25 にトレンドマイクロ社にファイルを提出。
    2006/10/31 にその結果の連絡があり、ウィルス名:TROJ_SCTHOUGHT.H として検出するよう対応、とのこと。
    2006/10/25 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  207. http://216.133.67.110/pushapps/webalize.exe
  208. http://216.133.67.110/pushapps/weblzedr.exe
    [2006/10/25]ウィルス名:ADW_SCWEBALIZE.A


  209. http://216.133.67.110/pushapps/wzhelper.exe
    [2006/10/25]ウィルス名:ADW_SRCHCENTRX.A


  210. http://216.152.240.13/setup_file.exe
    [2007/01/25]2007/01/09 にトレンドマイクロ社にファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_ADCLICK.F として検出するよう対応、とのこと。
    しかし、つい最近まではバスター無反応であった。
    しかし、今日改めて 2007/01/09 にDLしたファイルを調べてみるとウィルス名:TROJ_ELITEBAR.AX を検出する。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_ELITEBAR.AX を検出する。
    [2007/05/19]再確認。ウィルス名:TROJ_ADCLICK.F


  211. http://216.255.183.61/
    [2007/04/09]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  212. http://216.255.183.62/
    [2007/04/08]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  213. http://216.255.186.77/split.php?id=hangall
    [2006/03/05]以下のURLに飛ぶので、そちらのURL List解説を参照。
    //www.betaroundworld.net/dein.php?id=hangall


  214. http://217.73.66.1/del/Browser_Plugin.exe
    [2005/03/06]ウィルス名:TROJ_SMALL.FH


  215. http://217.73.66.1/del/cmb_243461.exe
    [2006/08/14]2006/08/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALHUB.AM として検出するよう対応したとのこと。
    2006/08/08 にDLしたファイルからウィルス名:DIAL_DIALHUB.AM を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_DIALHUB.AM を検出することを確認。


  216. http://217.73.66.1/del/cmb_260924.exe
    [2005/01/25]バスター無反応だがDialer.Win32.PluginAccess.genなるウィルス名のdialer。
    [2006/08/04]2006/07/31 にトレンドマイクロ社に「cmb_260924.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALHUB.OF として検出するよう対応した。とのこと。
    2006/07/31 にDLした「cmb_260924.exe」ファイルからウィルス名:DIAL_DIALHUB.OF を検出。
    しかし、実際に当該URLから「cmb_260924.exe」ファイルをDLしてもバスター無反応であった。
    [2006/08/11]2006/08/04 にトレンドマイクロ社に「cmb_260924.exe」ファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALHUB.AJ として検出するよう対応したとのこと。
    2006/08/04 にDLした「cmb_260924.exe」ファイルからウィルス名:DIAL_DIALHUB.AJ を検出することを確認。
    しかし、今日改めて当該URL から「cmb_260924.exe」ファイルをDLしてみると、バスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  217. http://217.73.66.1/del/d_a_loader.cab
  218. http://217.73.66.1/del/d_a_loader.exe
    [2005/02/28]ウィルス名:ADW_DOWNLOADER.B


  219. http://217.73.66.1/del/loader.cab
    [2005/02/28]ウィルス名:TROJ_SMALL.HF
    [2006/07/08]再確認。ウィルス名:TROJ_DLOADBR.GEN


  220. http://217.73.66.1/del/loader.exe
    [2005/01/25]ウィルス名:TROJ_BR.A


  221. http://217.73.66.1/dload.html?dload=243461&refid=st00001
    [2006/11/23]こんな感じ のサイト。 これ を表示して、「OK」を押すと再びウィルス名:TROJ_DLOADBR.GEN を検出、今度はこれ を表示する。
    再び「OK」を押すと再度ウィルス名:TROJ_DLOADBR.GEN を検出して今度は「243461.exe」なるものをDLしろ、と言ってくる。このexeは不定期的に新しいファイルに置き換えられている。


  222. http://217.73.66.1/minidialler/mddl/AT/910001__.exe
  223. http://217.73.66.1/minidialler/mddl/AU/263864_adultplex.expire_.exe
  224. http://217.73.66.1/minidialler/mddl/CO/910000_211203_.exe
  225. http://217.73.66.1/minidialler/mddl/DE/910000_200344_.exe
  226. http://217.73.66.1/minidialler/mddl/DK/263836_adultplex.adultplex_.exe
  227. http://217.73.66.1/minidialler/mddl/GB/910000_200202_.exe
  228. http://217.73.66.1/minidialler/mddl/GB/910000_200252_.exe
  229. http://217.73.66.1/minidialler/mddl/GB/910031_288305_.exe
    [2006/08/24]2006/08/09 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:DIAL_HUB.AB として検出するよう対応した、とのこと。
    2006/08/09 にDLしたファイルからウィルス名:DIAL_HUB.AB を検出することを確認。
    しかし、今日改めて確認してみると、ウィルス未検出。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  230. http://217.73.66.1/minidialler/mddl/loader.exe
    [2006/09/14]ウィルス名:TROJ_DLOADBR.GEN


  231. http://217.73.66.1/minidialler/mddl/NX/242503__.exe
    [2006/08/24]2006/08/09 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:DIAL_HUB.AB として検出するよう対応した、とのこと。
    2006/08/09 にDLしたファイルからウィルス名:DIAL_HUB.AB を検出することを確認。
    しかし、今日改めて確認してみると、ウィルス未検出。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  232. http://217.73.66.1/minidialler/mddl/OR/910039_3050880520_PFTA.exe
    [2005/02/28]//217.73.66.1/minidialler/OR.exeをDLされる。


  233. http://217.73.66.1/minidialler/mddl/PL/910134_nocreditcardneeded_.exe
    [2006/08/24]2006/08/09 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:DIAL_HUB.AB として検出するよう対応した、とのこと。
    2006/08/09 にDLしたファイルからウィルス名:DIAL_HUB.AB を検出することを確認。
    しかし、今日改めて確認してみると、ウィルス未検出。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  234. http://217.73.66.1/minidialler/NY.exe
    [2005/02/28]ウィルス名:TROJ_SMALL.MG


  235. http://217.73.66.1/minidialler/OR.exe
    [2005/02/28]ウィルス名:TROJ_EH.A


  236. http://217.73.66.16/comload.dll
    [2005/03/04]ウィルス名:TROJ_AXLOAD.B。SPYBOT反応:CasinoPopupStuff
    [2006/07/18]再確認。ウィルス名:TROJ_SMALL.BNM


  237. http://217.125.24.22/cod/bo2ksrcfuente.zip
    [2004/10/14]ウィルス名:TROJ_EMBEDDER.A


  238. http://217.125.24.22/cod/keylog98.zip
    [2004/10/14]ウィルス名:TROJ_KEYLOG32


  239. http://217.125.24.22/h/brutus.zip
    [2008/07/16]ウィルス名:HKTL_BRUTUS.A


  240. http://217.145.76.16/nslite/nslite.cab
    [2005/03/06]ウィルス名:TROJ_AGENT.CL。SPYBOT反応:VX2


  241. http://217.170.4.137/_vti_bin/index.html
    [2005/07/22]踏むと真っ白なページだが、これ を表示。
    拒否するとウィルス名:JS_DOWNLOAD.Dを検出。このウィルスは以下のJavaScriptを読み込むために検出する。
    //www.mt-download.com/mtrslib2.js
    [2005/07/24]ノートンではウィルス名:Trojan.ByteVerifyを検出。
    [2005/10/21]再確認。アクセスするのにユーザー名とパスワードが必要になっている。


  242. http://218.75.91.254/kooloon/shenji.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+PAK_Generic.005


  243. http://218.75.91.254/yeSetup.exe
    [2008/07/26]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.MRR


  244. http://218.94.6.91/link.exe
    [2008/10/20]ウィルス名:WORM_SDBOT.GAV


  245. http://219.83.68.50:680/rock/d/
    [2005/12/04]確認すると、踏むとウィルス名:JS_STEALUS.E を検出する。このURLのソースを取得しようとしてもウィルスを検出する。
    その後、読み込みに少し時間がかかり、この画面 を表示する。そのURLは以下の @ 。
    @、//meine.deutsche-bank.de/mod/WebObjects/dbpbc.woa/407/wo/confirm.asp
    ところが、改めてIEを開き、@ のアドレスを打ち込んで行ってみると こんな画面 を表示する。


  246. http://219.148.34.9/dmdown/sss.exe
    [2009/03/13]ウィルス名:TROJ_DROPPER.EYG


  247. http://219.148.34.9/dmmodule/miniDll.dll
    [2008/11/18]2008/10/23 にファイルをトレンドマイクロ社に提出。
    2008/11/07 にその結果の連絡があり、ウィルス名:TROJ_RUGO.OHB として検出するよう対応、とのこと。
    実際に 2008/10/23 にDLしたファイルからウィルス名:TROJ_RUGO.OHB を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2008/10/23 から今日までの間にファイルの置き換えが行われたものと推測される。


  248. http://219.148.34.9/dmmodule/p1.dll
    [2008/10/28]このファイルはアプリケーション拡張ファイルで、スパイウェアに属する。
    2008/10/23 にトレンドマイクロ社にこのファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_RUGO として検出するよう対応、とのこと。
    しかし、実際に 2008/10/23 にDLしたファイルと、今日改めて当該URLからDLしたファイルからはバスター無反応であった。
    [2008/10/30]再確認。ウィルス名:ADW_RUGO を検出。


  249. http://219.148.34.9/dmmodule/sss.exe
    [2008/11/08]2008/10/23 にトレンドマイクロ社にファイルを提出。
    2008/11/07 にその結果の連絡があり、ウィルス名:TROJ_DROPPER.UHB として検出するよう対応、とのこと。
    実際に 2008/10/23 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.UHB を検出することを確認。
    2008/10/23 から今日まではファイルの置き換えは無い、と推測される。


  250. http://219.148.34.9/dmmodule/zzz.exe
    [2008/11/18]2008/10/23 にファイルをトレンドマイクロ社に提出。
    今日までに結果の連絡はないが、今日改めて 2008/10/23 にDLしたファイルを確認するとウィルス名:TROJ_DROPPER.AJP として検出するよう対応してくれた模様。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2008/10/23 から今日までの間にファイルの置き換えが行われたものと推測される。


  251. http://219.148.34.9/fuckyouz/play.dll
    [2008/10/20]ウィルス名:ADW_RUGOAY


  252. http://219.148.34.9/fuckyou/sss.exe
    [2009/03/13]ウィルス名:TROJ_GENERIC


  253. http://219.148.34.10/dmupdate/sss.exe
    [2008/11/18]2008/10/23 にファイルをトレンドマイクロ社に提出。
    2008/11/07 にその結果の連絡があり、ウィルス名:TROJ_DROPPER.AJP として検出するよう対応、とのこと。
    実際に 2008/10/23 にDLしたファイルからウィルス名:TROJ_DROPPER.AJP を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2008/10/23 から今日までの間にファイルの置き換えが行われたものと推測される。


  254. http://219.148.34.10/fuckyou/sss.exe
    [2009/03/13]ウィルス名:TROJ_GENERIC


  255. http://219.148.34.10/sss.exe
    [2008/10/20]ウィルス名:ADW_ADHELPER.BU


  256. http://219.148.34.10/yuyu/rgshell.dll
    [2008/10/20]ウィルス名:ADW_RUGO