Kiken URL List
http:// b から始まるURL

このページは危険と思われるURLでhttp:// b から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://b.wuc7.com/dd/1.exe
    [2009/01/27]ウィルス名:CRYP_MANGLED


  2. http://b.wuc7.com/dd/2.exe
    [2009/02/25]ウィルス名:TROJ_CINMENG.HA として対応済。


  3. http://b.wuc7.com/dd/6.exe
    [2009/01/27]ウィルス名:HEURSPY_CINMUS


  4. http://b.wuc7.com/dd/9.exe
    [2009/01/27]ウィルス名:PAK_GENERIC.005


  5. http://baansanfun.com/
    [2008/10/24]真っ白なページだが、繰り返しリロードしている。そのたびにウィルス名:HTML_IFRAME.LK を検出。


  6. http://baansanfun.com/images/_notes/video-nude-anjelia.avi.exe
    [2009/01/27]ウィルス名:TROJ_RENOS.ACO


  7. http://bablodos.com/counter/beecoin.exe
    [2010/02/06]ファイルサイズ:57.0 KB 。ウィルス名:PAK_GENERIC.001


  8. http://bablodos.com/counter/dogma.exe
    [2010/02/06]ファイルサイズ:68.0 KB 。不正なファイルと思われる。


  9. http://bablodos.com/counter/exe.exe
    [2010/02/06]ファイルサイズ:29.5 KB 。ウィルス名:PAK_GENERIC.001


  10. http://bablodos.com/counter/toolbar.exe
    [2010/02/06]ファイルサイズ:38.0 KB 。いくつかのウィルス駆除ソフトで反応がある。


  11. http://bablodos.com/counter/yamba.exe
    [2010/02/06]ファイルサイズ:17.0 KB 。ウィルス名:CRYP_XED-22+TROJ_GENERIC.DIT


  12. http://bablodos.com/l.php?id=blgSGEJNldQyOcr&src=e&requestID=yMdxiaGovE
    [2010/02/06]「null.exe」という名前のファイルが落ちてくる。ファイルサイズ:0 KB であるが、何かある模様。


  13. http://baboeing.com/loaderadv563.exe
  14. http://baboeing.com/loaderadv699.exe
    [2010/02/06]ファイルサイズ:19.0 KB 。ウィルス名:TROJ_BREDLAB.SMP


  15. http://baby-pics.ecstazy.info/
    [2005/03/24]バスター無反応。ノートンではウィルス名:MHTMLRedir.Exploit を検出。
    [2005/05/22]404を確認。


  16. http://baby2girls.ru/toolbar.exe
    [2010/02/06]ファイルサイズ:390 KB 。ウィルス名:TROJ_GENERIC.DIT


  17. http://baidu.jijiyy8877.cn/avast/ccc.css
    [2009/01/13]ウィルス名:PAK_GENERIC.001


  18. http://baidu.uu500.com/baidu.exe
    [2007/02/20]2007/02/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.BYY として検出するよう対応、とのこと。
    実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ZLOB.BYY を検出することを確認。
    2007/02/12 から今日までのファイルの置き換えは無いと推測される。


  19. http://baidu-baiduzi2.cn/14.htm
    [2008/11/21]真っ白なページの左上のほうに「Loading......」と書かれたページだが、ウィルス名:POSSIBLE_SCRDL を検出。


  20. http://baidu-baiduzi2.cn/b057850/b05.htm
    [2008/11/21]こんな感じ のサイトだが、ウィルス名:POSSIBLE_SCRDL を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    IFRAMEタグで以下のURLを呼び出しているのが原因と思われる。
    //baidu-baiduzi2.cn/b057850/new.html


  21. http://baidu-baiduzi2.cn/b057850/new.html
    [2008/11/21]真っ白なページだが、ウィルス名:POSSIBLE_SCRDL を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  22. http://baidu-baiduzi2.cn/ce.htm
    [2008/11/21]真っ白なページだが、何かを実行しようとしている形跡がある。


  23. http://baidu-baiduzi2.cn/real10.htm
    [2008/11/21]真っ白なページの左上のほうに「/* */」と書かれたページだが、ウィルス名:JS_REAPLAY.B を検出。


  24. http://baidu-opop1.cn/14.htm
    [2008/12/14]真っ白なページの左上に「just......」とだけ書かれたページ。ウィルス名:POSSIBLE_SCRDL を検出。


  25. http://baidu-opop1.cn/real10.htm
    [2008/12/14]真っ白なページの左上に「/* */」とだけ書かれたページ。ウィルス名:JS_REAPLAY.B を検出。


  26. http://baiduyuxire.cn/Baidu.exe
    [2009/01/01]ウィルス名:TROJ_DLOADER.AVU


  27. http://baka.client.jp/
    [2005/06/11]ウィルス+ブラクラ。ただし、IE最新バッチではブラクラ発動があるものの、無害。
    ウィルス名:JS_SPAWN.A+VBS_REDLOF.A.GEN+WORM_SKA.A
    ブラクラ:「 You are an idiot ! 」


  28. http://baka.client.jp/open.html
    [2005/06/11]ウィルス名:JS_SPAWN.A


  29. http://baka.client.jp/open2.html
    [2005/06/11]ウィルス名:VBS_REDLOF.A.GEN


  30. http://bakayaro.waifile.com/b/
    [2009/05/21]無限アラートと思われる。確認すると、これ を表示し、「OK」を押すと次は これ を表示し、「OK」を押すと次は これ を表示する。これ以降、何度閉じても これ を表示する。
    タスクの強制終了で脱出。


  31. http://bakir.bel.tr/video4326xx.exe
    [2008/12/16]ウィルス名:TROJ_AGENT.AGZ


  32. http://bakky.bravehost.com/top.html
    [2005/10/08]TELNETストーム。


  33. http://bakkycollector.bravehost.com/
    [2005/11/27]他の方の結果は以下の「」内。
    「telnetストーム&アンチドートで Trojan.JS.NoClose 検出のブラクラでした。」


  34. http://balen.gq.nu/Download/WinRAR.and.DosRAR.v3.50.Beta7.WinALL-CHiCNCREAM.ZIP
    [2007/02/20]2007/02/12 にトレンドマイクロ社に中身の「crack-inf.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.CCA として検出するよう対応、とのこと。
    実際に 2007/02/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_VB.CCA を検出することを確認。
    2007/02/12 から今日までのファイルの置き換えは無いと推測される。


  35. http://balen.gq.nu/Download/WinZip.Pro.v10.0.6667.Keygen.rar
    [2007/02/12]ウィルス名:CRCK_WINZIP.A


  36. http://bali-hotels-budget.com/my_video_hot.exe
    [2008/12/16]ウィルス名:TROJ_EXCHANGE.AS


  37. http://banbanbigaro.hp.infoseek.co.jp/kiken/0001.html
  38. http://banbanbigaro.hp.infoseek.co.jp/kiken/0002.html
    [2004/06/19]無限JavaScript。


  39. http://banbanbigaro.hp.infoseek.co.jp/kiken/0003.html
    [2004/06/19]FDDアタック。


  40. http://banbanbigaro.hp.infoseek.co.jp/kiken/0004.html
    [2004/06/19]mailtoストーム。


  41. http://banner.casinotropez.com/cgi-bin/SetupCasino.exe
    [2006/12/29]2006/12/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_ADSPY.W として検出するよう対応、とのこと。
    実際に 2006/12/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ADSPY.W を検出することを確認。
    2006/12/26 から今日まではファイルは置き換えられていないと推測される。


  42. http://banner.poker770.com/cgi-bin/SetupPoker.exe
    [2008/11/22]実際には「SetupCasino.exe」という名前のファイルが落ちてくる。
    バスター無反応だが、以下の多くの他社製ウィルス駆除ソフトで反応。
    AntiVir → GAME/Casino.Gen
    DrWeb → Adware.Casino
    Ikarus → Trojan-Downloader.Win32.Dadobra
    K7AntiVirus → Trojan-PSW.Win32.OnLineGames.BCGZ
    McAfee → potentially unwanted program CasOnline
    NOD32 → a variant of Win32/PTCasino
    Norman → W32/OnLineGames.BCGZ
    2008/10/19 にトレンドマイクロ社に「SetupCasino.exe」ファイルを提出。
    2008/11/21 にその結果の連絡があり、「弊社としては正常ファイルとして判断したファイルであり、検出対応は行わない。」という結果であった。


  43. http://bannerfarm.ace.advertising.com/bannerfarm/47041/VBouncerOuter1141040727.EXE
    [2006/07/30]ウィルス名:SPYW_VTBOUNCER.A


  44. http://bar.baidu.com/update/cab/BDSrHook.cab
    [2005/04/09]ウィルス名:SPYW_BDPLUGIN.A


  45. http://bar.baidu.com/sobar/promotion.html
    [2006/01/25]アドウェア配布サイト。踏むと こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
    画面内の これ をクリックすると以下のファイルをDLできるが、AntiVir で反応。
    //sobar.baidu.com/sobar/BaiduSobar_setup4.20.0.exe


  46. http://barfland.com/topsite/out.php?id=27
    [2005/03/02]音楽付きの //www.gb.bbs.ws/book.php?book=bbsdirectory に飛ぶ。
    別窓で //www.99bb.com/ja/monthly.html の日本語アダルトサイト表示し、この別窓を閉じると再び //www.99bb.com/ja/monthly.html を表示し、SPYBOT反応:FastClick、更に //www.limpsex.com/ のサムネイルアダルトサイトとスクリーンセーバーをDLしろ、という この窓 を表示する。
    2回目の表示の //www.99bb.com/ja/monthly.html を閉じると今度は //www.pornosphere.com/indexf.html?3 の海外アダルトサイトを表示。
    最初の飛び先の //www.gb.bbs.ws/book.php?book=bbsdirectory では この小窓 を表示。 「OK」を押しても何もなし。


  47. http://bazar.baraban.com/read.php?f=1&i=442324&t=442324&v=f
    [2006/03/24]こんな感じ のサイトだが、ウィルス名:HTML_CRINET.A を検出。


  48. http://bba.kbu.ac.th/pornwvideo3u96.exe
    [2008/12/16]ウィルス名:TROJ_EXCHANGE.DL


  49. http://bbb7.krovatka.su/paparazzo/caipirinha.exe
    [2008/11/17]ウィルス名:TROJ_SMALL.GFI


  50. http://bbb7.krovatka.su/paparazzo/fani.exe
    [2008/11/17]ウィルス名:TROJ_SMALL.GFI


  51. http://bbb7.krovatka.su/paparazzo/mnxznh.exe
    [2008/11/17]ウィルス名:TROJ_GENERIC


  52. http://bbb7sopramaiores.hotbox.ru/BBB7sopramaiores.scr
    [2007/02/17]ウィルス名:TROJ_Generic


  53. http://bbdl.www2.p0rt2.com/777_bb.chm
    [2006/08/14]ウィルス名:CHM_PSYME.BG


  54. http://bbs.dorki.info/
    [2005/07/14]ウィルス名:HTML_MHTREDIR.AP
    ソースを見るとIFRAMEタグで //highconvert.com/system/users/dimpy/ を読み込んでいるのが分かる。


  55. http://bbs.dreambbs.com/view.php?num=45&board=filipus01&page=1
    [2005/05/30]ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    韓国のアダルトサイトらしいが、このページのアクセス解析に何故か日本のアクセス解析サイト「shinobi」を使っている。
    IFRAMEタグで以下の2つのURLを呼び出す。
    //freetop.ru/?filipus01 ← このURL解説を参照。
    //dreambbs.com/counter.html ← 何も無し。アクセス数表示のみ。


  56. http://bbs.dreambbs.com/view.php?num=45&board=filipus01&page=2
    [2005/06/07]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  57. http://bbs.enjoykorea.jp/jaction/read.php?id=enjoyjapan_15&nid=151683&work=list&st=&sw=&cp=1
    [2005/08/14]厨房ホイホイ。//www.hellplant.org/cgi-bin/xoor/serpent.cgi に飛ぶ。
    ウィルスは入ってないが、踏んでしまった時はクッキーとインターネット一時ファイルの削除。
    OutlookExpressに変なニュースアカウントが作成されていることもあるのでこれも削除。


  58. http://bbs.fozya.com/#galleries/extra/info/tour1.jpg
    [2005/07/05]踏むと以下の 1.のURLを表示してウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A を検出。
    別窓は 2. と 3. で普通に閉じれる。1.のURLを閉じると、4. と 5. と 6. を連続して新窓表示。
    10秒くらいして 7. を追加新窓表示。更に10秒くらいして 8. を追加新窓表示。2.〜8. のURLはバスター無反応。
    1. //bbs.fozya.com/guestbook/guestbook.shtml
    2. //www.fuck-you.ru/index.html
    3. //www.sexuniform.ru/cd/?pid=0017
    4. //uxi.ru/top/?id=1478
    5. //porta.ru/index.html
    6. //kracotka.com/
    7. //ww22.prastitutki.ru/partners/enter.htm?pid=0022
    8. //saunas.ru/
    [2005/07/07]−他の方が踏まれた場合を記載−
    「なんかツールバーに変なのがたくさんでていて、お気に入りに変なサイトがたくさんはいってます。
    ツールバーが消せません。」  写真1写真2
    [2005/07/20]ウィルス名:Bloodhound.Exploit.21 [ ノートン ]
    FREE BBSと書かれたサイトに飛ばされる。
    [2005/08/16]再確認。バスター無反応。
    [2005/10/27]再確認。踏むと下の @ を表示。別窓は A 。共にバスター無反応であった。
    @、//bbs.fozya.com/guestbook/guestbook.shtml
    A、//www.fuck-you.ru/index.html
    [2006/07/14]他の方の結果では、
    「洋エロ掲示板?が開き、タイミングや時期により違うポップや窓が開いたりします。
    今現在5回ほどポップが開きました。スクリプト実行エラー表示窓あり。
    今現在ウイルス反応なしですが、環境によっては危険かもなので踏まないほうがいいでしょう。」
    [2006/07/16]「ロシア語のBBSへ移動します。画像はありませんがアダルト画像を閲覧できる可能性もあります。このページからのリンク先は十分ご注意を。」


  59. http://bbs.fozya.com/guestbook/gbook1.shtml
    [2005/04/09]ウィルス名:JAVA_BYTEVER.A を検出。環境により、ウィルス名:JS_PHEL.A を検出するらしい。
    /gbook***.shtmlの***の数字は 1 から 281 まであり、すべて上記ウィルスを検出する。


  60. http://bbs.fozya.com/guestbook/guestbook.php?cf=re&id=7
    [2005/01/10]//www.fozya.com/に飛ぶ。


  61. http://bbs.fozya.com/guestbook/guestbook.shtml
    [2004/10/21] ロシア語?のエロサイト。ウィルス名:JAVA_BYTEVER.A。
    踏むと別窓で//youngporn.name/というページが表示され、そこでセキュリティ警告が2つ。
    dialerらしきものとプラグインらしきものをインストールして実行しますか?と出る。
    両方とも「いいえ」を押すと次はアラート表示で
    「Please,click "YES" to download Free Software!」と出るが「OK」のボタンしかない。
    最初の//bbs.fozya.com/guestbook/guestbook.shtmlを閉じると
    //uxi.ru/top/?id=1478 ←エロランキングサイトを表示。こちらは普通に閉じれる。強制終了で脱出。
    [2005/01/10] 他の鑑定結果では、空白のフルスクリーン?や洋エロサイトが開きその後真っ白なウインドウが次々開く。
    緊急ロックをかけるまでにVBが反応するウイルスはJS_SMALL.D 沢山 JAVA_BYTEVER.A 多数。
    イッパイ開いた真っ白なウィンドウは、スクリプトが実行できなかったなどのエラーダイアログが出て全てを閉じると、
    漏れの環境ではデスクトップにEXE、WINDOWSフォルダにも一つファイルが作られていた。
    スキャンはAd-AwareSE、spybot、VB全て反応無し。デスクトップのEXEにアンチドートでスキャンすると反応。
    鑑定された方の環境はIE6最新バッチ、ウィルスバスター2005+SPYBOT免疫+SpywareBlaster。
    SP2のポップアップブロックはOFF。


  62. http://bbs.fozya.com/guestbook/guestbook.shtml#galleries/extra/info/tour1.jpg
    [2005/07/14]ウィルス名:JS_MHTREDIR.P 。しかし、何回か確認するとバスター無反応の場合もあり。


  63. http://bbs.fozya.com/guestbook/index.html
    [2005/04/09]踏むと こんな感じ で海外の掲示板の目次のようなページ。
    1 から 281 までの数字のリンクがあるが、そこまでバスター無反応。その数字は以下のURLの数字の部分であり、そのURLにリンクされている。
    //bbs.fozya.com/guestbook/gbook数字.shtml
    例えば 1 のリンク先は、これ → //bbs.fozya.com/guestbook/gbook1.shtml
    1 から 281 までの全てのリンク先でウィルス名:JAVA_BYTEVER.Aを検出。環境により、ウィルス名:JS_PHEL.A を検出するらしい。
    [2005/07/26]他の方の鑑定結果では、
    「洋エロ掲示板サイトに逝きました。ゾンビ窓のあるポップあり。リンク先でウィルス名:JS_MHTREDIR.P を検出。」


  64. http://bbs.fozya.ru/guestbook/gbook10.shtml
    [2005/01/11]ウィルス名:JAVA_BYTEVER.A 。別窓で//www.kracotka.com/ を表示。


  65. http://bbs.fozya.ru/guestbook/gbook11.shtml
    [2005/01/10] /gbook12.shtmlと同じようなサイトで、1回目の確認では別窓20枚。2回目では12枚。
    検出されたウィルス名:JAVA_BYTEVER.A+JS_SMALL.D+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1。
    稀に //www.v61.com/cgi-bin/counter/processor?tony002 を別窓表示するが、これに SPYBOT が反応:CoolWWWSearch。


  66. http://bbs.fozya.ru/guestbook/gbook12.shtml
    [2005/01/10] 踏むと15枚の別窓が次々と開き、ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D をそれぞれ複数検出。
    その別窓の各症状は、
    1. //www.asiandebutantes.com/index1.htm を閉じると //asiafriendfinder.com/go/p142582+reg を新窓表示。
    2. //www.rb37.com/cnt/processor?piotrekbbs は普通に閉じれる。
    3. //toolbarpartner.com/adverts/Piotrek/index.html はページに問題があるらしく、このページからウィルス名:JS_SMALL.D が発動している模様。そのうち、アドレスが
      url:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htmになり、「ページを表示できません」となる。
    4. //wmforum.com.ru/fozya/pop.htmlは普通に閉じれる。
    5. C と同じ。
    6. C と同じ。
    7. C と同じ。
    8. B と同じだがツールバーやアドレスバーが無い窓。普通に閉じれる。
    9. タイトルが「All natural 11」というツールバーやアドレスバーが無い窓。
      ページに問題があるらしく、そのうち、ページを表示できません、となる。
    10. A と同じ。
    11. A と同じ。
    12. B と同じ。
    13. D と同じ。
    14. 最初から「無効な構文エラー」のページ。ただし、ツールバーやアドレスバーが無い窓。
    15. //www.kracotka.com/というロシア系と思われるエロサイト。普通に閉じれる。
    また、元の //bbs.fozya.ru/guestbook/gbook12.shtml ではページに問題があるらしく、アドレスを
    url:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htmにして「ページを表示できません」となり、
    しかもウィルス名:JS_DIALOGARG.A を発動、更に別窓を5つ開かせる。その別窓は、
    1. //uxi.ru/top/?id=1478 ←アクセスランキングページ。
    2. //forum.porno-world.org/ ←このサイトは環境によりウィルス+スパイウェアを検出する。
    3. //www.fuck-you.ru/index.html ←アクセスランキングページ。
    4. //www.sexuniform.ru/cd/?pid=0017 ←ロシア系アダルトリンク集のようなページ。
    5. //kurtizanki.com/?p=uxi ←ロシア系と思われるアダルトサイト。2以外普通に閉じれる。


  67. http://bbs.fozya.ru/guestbook/gbook13.shtml
    [2005/01/11]ウィルス名:JAVA_BYTEVER.A 。別窓で //www.kracotka.com/ を表示。


  68. http://bbs.porno-world.org/
    [2005/01/09] //forum.porno-world.org/ に飛ばされ、何回目かの直踏みでウィルス名:JS_DIALOGARG.A を検出。
    そのうち、アドレスが url:res://shdoclc.dll/HTTP_501.htm になり、「ページを表示できません」となる。
    別の鑑定結果ではウィルス名:ADW_FRESHBAR.A+TROJ_ALUREON.B+SPYW_SMALL.AZ を検出。


  69. http://bbs.ws/bbs.php?bbs=Berry
  70. http://bbs.ws/bbs.php?bbs=branalol
    [2004/10/23] ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」。強制終了で脱出。


  71. http://bbs.ws/bbs.php?bbs=freelola
    [2004/10/23] ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    踏むと //mynameislolita.org/cgi-bin/in.cgi?id=272 が別窓で2枚出るが404。
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。


  72. http://bbs.ws/bbs.php?bbs=kamafly
    [2005/06/22]踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
    1、//www.striptease.ws/
    2、//www.teenca.com/
    3、//www.galleriez.org/
    4、//www.youngh.com/


  73. http://bbs.ws/bbs.php?bbs=max2
  74. http://bbs.ws/bbs.php?bbs=problems
    [2004/10/23] ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。


  75. http://bbs.ws/bbs.php?bbs=opop
    [2005/07/20]踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
    1、//www.striptease.ws/
    2、//www.teenca.com/
    3、//www.galleriez.org/
    4、//www.youngh.com/


  76. http://bbs.ws/bbs.php?bbs=toto
    [2005/03/13]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  77. http://bbs.ws/bbs.php?bbs=wertor
    [2005/07/02]踏むと次のどれかに飛ぶ。
    //www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A
    //www.teenca.com/ ← 何もなし。
    //www.galleriez.org/ ← 何もなし。
    //www.youngh.com/ ← 何もなし。


  78. http://bbs.ws/bbs.php?bbs=ZOAS
  79. http://bbs.ws/bbs.php?bbs=ZOOAS
    [2005/05/24]踏むと次のどれかに飛ぶ。
    //www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A
    //www.teenca.com/ ← 何もなし。
    //www.galleriez.org/ ← 何もなし。
    //www.youngh.com/ ← 何もなし。


  80. http://bbs.ws/thr1.php?bbs=opop&msg=1119288033&pg=1
    [2005/07/20]踏むと以下の1〜4のどれかに飛ぶ。1はウィルス名:JAVA_BYTEVER.A を検出。
    1、//www.striptease.ws/
    2、//www.teenca.com/
    3、//www.galleriez.org/
    4、//www.youngh.com/


  81. http://bbs.zgsm.com/bbs.php?bbs=Kristina
    [2004/10/23] ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。


  82. http://bbs.zgsm.com/bbs.php?bbs=max2
    [2004/08/20] ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A
    //x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php を呼ぶ。
    新ウィンドウで //213.159.117.133/dl/loadadvms.html が開く。
    ファイルの復元が出来ない状態になる。勝手にサイトが開く。プラウザのほとんどが機能しなくなる等。


  83. http://bbs9183.w165.bizcn.com/sexmm.scr
    [2006/09/20]このファイルはサーバーが非力なのか、中々落ちてこない。
    2006/09/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BTE として検出するよう対応、とのこと。
    2006/09/08 にDLしたファイルからはウィルス名:TSPY_LINEAGE.BTE を検出することを確認。
    今日、改めて当該URLからDLしようとしたが、中々落ちてこないのでウィルスを検出するかは未確認。


  84. http://bbslolita.18.to/
    [2004/04/13]環境によりウイルス&トロイがあるエロサイトへ飛ぼうとする。
    [2004/04/24]エロサイトだがスパイウェアを仕込まれる。
    [2004/06/13]アダルトサイトと思われるが何かをDLさせようたりスタートページを書き換えようとする。
    [2004/10/23] ウィルス名:JS_EXCEPTION.GEN+HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」強制終了で脱出。


  85. http://bbslolita.18.to/bbs.html
    [2004/10/23]//gb.bbs.ws/book.php?book=xtrimeに飛ぶ。


  86. http://bc2bc.eu/imagenes/explorer-7.0.exe
    [2008/08/14]ウィルス名:TROJ_SMALL.GNG


  87. http://bd.36662.com/xiexie.exe
    [2006/06/28]IEのアイコンをしたアプリケーションである。
    昨日[2006/06/27]にトレンドマイクロ社に「xiexie.exe」を提出。
    今日[2006/06/28]に返事があり、「ウイルスパターンファイル「3.533.00」より「TROJ_AGENT.CJN」として検出するよう対応させていただきました。」とのこと。
    「xiexie.exe」をDL、ウィルス名:TROJ_AGENT.CJN を検出することを確認。
    また、以下の他アンチウィルスソフトでも反応がある。
    AntiVir → HEUR/Trojan.Downloader
    BitDefender → GenPack:Generic.Malware.SBEdld.593474F5
    DrWeb → BackDoor.Insti.65
    Ewido → Downloader.Agent.als
    Norman → W32/Downloader
    TheHacker → Posible_Worm32
    VBA32 → Trojan-Downloader.Win32.Agent.als


  88. http://beam.to/adult-bbs
    [2004/12/19] ポプアプが1つ付いた「ADULT BBS」なるページだが窓を閉じると別窓が次々と開き、
    窓を1つ閉じると別窓が開く、という悪循環。そのうち、ウィルス名:JAVA_BYTEVER.Aを検出。


  89. http://beam.to/lolgallery/
    [2005/07/14]ウィルス名:HTML_MHTREDIR.AP
    ソースを見るとIFRAMEタグで//gallery.ecstazy.info/を読み込んでいるのが分かる。


  90. http://beam.to/lolitatgp/
    [2005/07/14]ウィルス名:HTML_MHTREDIR.AP
    ソースを見るとIFRAMEタグで//tgp.dorki.info/を読み込んでいるのが分かる。


  91. http://beam.to/lolitazbbs/
    [2005/07/14]ウィルス名:HTML_MHTREDIR.AP
    ソースを見るとFRAMEタグで//bbs.dorki.info/を読み込んでいるのが分かる。


  92. http://beam.to/lopictures/
    [2005/07/14]ウィルス名:JS_MHTREDIR.P+HTML_MHTREDIR.AP+JAVA_BYTEVER.A
    ソースを見るとFRAMEタグで//pictures.ecstazy.info/を読み込んでいるのが分かる。


  93. http://beam.to/mixxx
    [2004/12/19]ウィルス名:JAVA_BYTEVER.A


  94. http://beautywithbeads.com/fire/load.exe
    [2009/08/10]ファイルサイズ:63.5 KB 。ウィルス名:TROJ_ZBOT.BDC


  95. http://beautywithbeads.com/fire/load.php?id=9
  96. http://beautywithbeads.com/fire/load.php?id=289
  97. http://beautywithbeads.com/fire/load.php?id=5152
    [2009/08/10]「load.exe」ファイルが落ちてくるが、ウィルス名:TROJ_ZBOT.BDC を検出。


  98. http://befs.org.uk/Macromedia/Flash/Player/Download/FlashPlayer8.1.exe
    [2007/05/20]2007/01/21 にトレンドマイクロ社にファイルを提出。
    2007/01/25 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.CAD として検出するよう対応、とのこと。
    2007/01/21 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404 になっていた。


  99. http://benhurantiguidades.com.br/videopornu376x.exe
    [2008/12/16]ウィルス名:TROJ_EXCHANGE.BV


  100. http://bentominowa.web.fc2.com/
    [2010/03/18]こんな感じ のサイトだが、ウィルス名:JS_ONLOAD.SMD を検出。
    [2010/03/18]他の方の結果は以下の「」内。
    「JavaScriptを使用したと思われる、不審なサイトへの誘導接続を確認しました。
    ただ、誘導先のURLでどのような不正行為が行われるかまでは確認できませんでした。
    こちらの対策ソフト・avast では現時点では警告はでません。」


  101. http://bentominowa.web.fc2.com/top.html
    [2010/03/18]こんな感じ のサイトだが、ウィルス名:JS_ONLOAD.SMD を検出。


  102. http://besecuredtoday.com/
    [2008/11/22]こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.CGZ を検出。


  103. http://best4all.net/
    [2006/09/10]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    海外アダルトサイトで、これ を表示し、閉じるとIEがフリーズする。
    また、これ も8枚表示したりする。その他にも様々な挙動がある。
    [2006/09/10]他の方の結果は以下。
    「謎のアラートが表示される洋エロサイトに逝きました。
    閉じると大窓が開かれ、IEがCPU使用率高のままフリーズ。
    プロセスから脱出後もう一度踏んでみるとアラート後に開かれるページはJAVAを起動後にウイルス反応あり。
    Trojan-Downloader.Win32.Agent.acd 、Constructor.Perl.Msdds.b 、Exploit.JS.CVE-2005-1790.f 、Trojan-Downloader.Win32.Ani.c を Kaspersky で検出。」


  104. http://bestantimalwarescanner.com/promo/1/freescan.php?nu=77025304&back=%3DjQwwzzxNIMMMI%3DN
    [2009/03/15]インチキセキュリティサイトと思われる。
    まず、これ を表示し、「OK」を選ぶと、スキャンらしきものが始まり、これ を表示する。
    「OK」を選ぶと、こんな感じ の画面に落ち着く。
    このウィンドウを閉じようとすると、まず、これ を表示する。「OK」を押すとウィンドウは閉じれる。


  105. http://bestcount.net/adv/010/count.jar
    [2006/08/14]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  106. http://bestcount.net/adv/045/sploit.anr
    [2006/08/14]ウィルス名:TROJ_ANICMOO.AL


  107. http://bestcount.net/adv/045/win32.exe
    [2006/09/01]2006/08/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_TIBS.JE として検出するよう対応、とのこと。
    2006/08/13 にDLしたファイルからウィルス名:TROJ_TIBS.JE を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  108. http://bestcount.net/adv/119/count.jar
    [2006/08/14]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  109. http://bestcount.net/adv/188/targ.chm
    [2006/09/01]2006/08/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BMC として検出するよう対応、とのこと。
    2006/08/13 にDLしたファイルからウィルス名:CHM_DROPPER.BMC を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとウィルス名:CHM_CODEBASE.DG を検出する。
    [2006/09/07]2006/08/20 にトレンドマイクロ社にファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DG として検出するよう対応、とのこと。
    2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DG を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応であった。
    [2006/09/20]2006/09/08 にトレンドマイクロ社にファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CR として検出するよう対応、とのこと。
    2006/09/08 にDLしたファイルからウィルス名:CHM_CODEBASE.CR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.CR を検出することを確認。


  110. http://bestcount.net/adv/195/new3.php
    [2006/09/24]ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    「xpl.wmf」なるファイルをDLしろ、と催促してくる。また、これ も数枚表示する。


  111. http://bestcount.net/adv/195/xpl.wmf
    [2006/09/24]ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN


  112. http://bestcounter.biz/dl/adv474.php
  113. http://bestcounter.biz/dl/adv659.php
    [2005/06/07]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  114. http://bestlitediscover.cn:8080/cache/readme.pdf
    [2009/08/10]ファイルサイズ:13.5 KB 。ウィルス名:TROJ_PDFJSC.TR


  115. http://bestpages.2dporn.net/
    [2005/10/15]踏むと海外アダルトサイトがいくつか開き、立て続けにウィルスを検出。検出したウィルス名は以下。
    HTML_MHTREDIR.BC 、TROJ_ANICMOO.G 、JAVA_SHINWOW.C 、HTML_REDIR.AI 、JAVA_BYTEVER.A 、JAVA_BYTEVER.C


  116. http://bestpix.nahnah.info/BD-ADELINA/
  117. http://bestpix.nahnah.info/JUVENTA4/
  118. http://bestpix.nahnah.info/LS-DREAMS/
    [2007/03/26]海外アダルトサイト。バスター無反応だが、マカフィーでトロイの木馬:VBS/Psyme を検出するらしい。
    ソースを見ると以下の2つのURLをIFRAMEタグで呼び出している。
    //conv.nahnah.info/rds/
    //81.29.241.160/in.php?1353043061


  119. http://bestvirusdestroyer.com/index.php?affid=08085
    [2009/05/05]インチキスパイウェア駆除サイトと思われる。


  120. http://beyondgame.jsphome.com/mf/mf2/bbs003302.css
    [2005/07/24]ウィルス名:BKDR_SMJPSY.B。スタイルシートでは無いので注意。


  121. http://beyondgame.jsphome.com/mf/mf2/bbs003302.gif
    [2005/07/24]ウィルス名:VBS_PHEL.Q。gif画像では無いので注意。


  122. http://beyondgame.jsphome.com/mf/mf2/mf.htm
    [2005/07/03]バスター無反応。アンチドートではウィルス名:Backdoor.Win32.Smjpsy.b+Exploit.HTML.Mhtを検出。
    [2005/07/24]ウィルス名:VBS_PHEL.Q+BKDR_SMJPSY.B
    ソースを見ると暗号化された部分がある。そこを復号化するとSCRIPT language=VScriptで以下の2つのURLを呼び出すことが分かる。
    //beyondgame.jsphome.com/mf/mf2/bbs003302.gif
    //beyondgame.jsphome.com/mf/mf2/bbs003302.css

    gif画像とcssスタイルシートと思って開いてみるとウィルスなので注意。
    他の方の鑑定結果は以下。( 編集記載 )
    「サービスのエントリに正規品でない「iexplore」とかが勝手に登録されました。F-Prot その他のアンチウイルスも反応。」
    「Temporary Internet Files内でウイルスが検出されたが、そのフォルダの中身空にしたら以後検出されなかった。しかし、仕込まれてる場合は C:\WINDOWS\System32\iexplore.exe(XPの場合)というファイルができる。無かったら問題無し。サイズが107,344バイトならおそらく「クロ」。」
    「Temporary Internet Filesの中身空にしたのにプロパティで見るとフォルダ1、ファイル3残っている。フォルダ設定で隠しファイルとシステムファイルを表示させても見つかりません。」


  123. http://beyondgame.jsphome.com/mf/mf2/mf.htm?/php/image/0156093.jpg
    [2005/07/24]ウィルス名:VBS_PHEL.Q+BKDR_SMJPSY.B [ ウィルスバスター ]
    ウィルス名:Backdoor.Win32.Smjpsy.b [ アンチドート ]
    ソースを見ると暗号化された部分がある。そこを復号化するとSCRIPT language=VScriptで以下の2つのURLを呼び出すことが分かる。
    //beyondgame.jsphome.com/mf/mf2/bbs003302.gif
    //beyondgame.jsphome.com/mf/mf2/bbs003302.css

    gif画像とcssスタイルシートと思って開いてみるとウィルスなので注意。
    [2005/07/24]環境により、ウィルス名:VBS_PHEL.Fを検出するらしい。以下は2chより抜粋。
    「ファイルをDLして、下記のサイトで調べました。
    //www.virustotal.com/flash/index_en.html
    結果、JS/Fox.A 、VBS/Exploit.Phel.C 、JS/Trojan.Seekerの3つを検出。
    3つとも発生から時間が経っている代物なので、最新定義のアンチウィルスソフトなら大丈夫でしょう。」
    以下は他に踏まれた方のレス。
    「上記のURLを踏んでしまってウイルス警告が出たのですが検出出来ません。
    ウイルス名も分からないのですがPCを再起動した時にドライブの空きが5G以上あるに空き容量が少ないと警告が出ました。」


  124. http://bfrtu.com/fm4/help.exe
    [2009/01/27]ウィルス名:TSPY_ONLINEG.MCL


  125. http://bhxtakekep.net/loaderadv405.exe
  126. http://bhxtakekep.net/loaderadv563.exe
  127. http://bhxtakekep.net/loaderadv691.exe
    [2008/10/24]ウィルス名:PAK_GENERIC.001


  128. http://biacartoesx.php0h.com/cartao.zip
    [2007/05/04]ウィルス名:TSPY_BANKER.GYU


  129. http://bibi520.h20.1stxy.cn/ro/windows.htm
    [2006/06/11]踏むと真っ白なページ。バスター無反応だが、アンチウィルスソフトによってはウィルス反応があると思われる。
    [2006/06/12]他の方の結果は以下の「」内。
    「ページ自体は真っ白なページが表示されるだけでしたが、Win32:Gamec-B [Trj]を検出。」
    [2006/06/12]「Kaspersky 反応あり。Trojan-PSW.Win32.Delf.fz 検出.。」


  130. http://biblio-tk.com.ar/stream.exe
    [2009/01/27]ウィルス名:TROJ_FAKEAV.FP


  131. http://big.freett.com/huziikourilyaku/gunz_cheat.zip
    [2006/02/09]DL+解凍すると、いくつかのアプリケーションが現れるが、その中の「Thrasher.exe」という名のアプリケーションに、以下のアンチウィルスソフトが反応。バスターは無反応。
    BitDefender → Trojan.KeyLogger.HotKeysHook.A
    ClamAV → Trojan.W32.HotKeysHook.A
    Dr.Web → Tool.Hatkeys
    VBA32 → Embedded.Win32.Keylogger.HatKeys
    [2006/02/09]他の方の結果では「ClamWin反応あり。Trojan.W32.HotKeysHook.A 検出。」


  132. http://biggay.org/
    [2007/04/25]海外ゲイ系サイト。バスター2007が危険なWebサイトとして警告する。


  133. http://billoepallina.it/news/video463847.exe
  134. http://billoepallina.it/news/video6432434.exe
  135. http://billoepallina.it/news/video7656532.exe
  136. http://billoepallina.it/news/video9865565.exe
    [2008/12/16]ウィルス名:TROJ_AGENT.AGZ


  137. http://biluteteia.t35.com/FOTOS.DO.CELULAR.exe
  138. http://biluteteia.t35.com/MENSAGEM.exe
    [2007/01/13]ウィルス名:TROJ_Generic


  139. http://bingamanga.com/cp/scripts/oab.gov.br/advogados.exe
    [2007/01/06]ウィルス名:TROJ_DLOADER.QM


  140. http://bins.media-motor.net/soft/a64sddd.exe
    [2006/07/09]ウィルス名:ADW_POPUPPER.A


  141. http://bins.media-motor.net/soft/hisistheurls.exe
    [2006/07/09]ウィルス名:TROJ_TANTO.A


  142. http://bins.media-motor.net/soft/mm63.ocx
    [2006/07/09]ウィルス名:ADW_OBJSAFE.A


  143. http://bins.media-motor.net/soft/mm83.ocx
    [2006/07/09]ウィルス名:ADW_MOTOR.D


  144. http://bins.media-motor.net/soft/mrj.exe
    [2006/07/09]ウィルス名:TROJ_LOWZONES.FZ


  145. http://bins.media-motor.net/soft/stubinstaller4292.exe
    [2006/07/09]ウィルス名:ADW_SOLU180.H


  146. http://bins2.media-motor.net/soft/imgthin.exe
    [2006/07/09]ウィルス名:TROJ_DLOADER.JD


  147. http://bins2.media-motor.net/soft/MediaMotor25.exe
    [2006/07/09]ウィルス名:ADW_EGIV.A


  148. http://bins2.media-motor.net/soft/mm15201518.Stub.exe
    [2006/07/09]ウィルス名:ADW_PROMULGATE.B


  149. http://bins2.media-motor.net/soft/mm20.ocx
    [2006/07/09]ウィルス名:ADW_OBJSAFE.A


  150. http://bins2.media-motor.net/soft/seeve.exe
    [2006/07/09]ウィルス名:TROJ_LOWZONE.F


  151. http://bins2.media-motor.net/soft/thin-143-1-x-x.exe
    [2006/07/09]ウィルス名:ADW_ABETTERINT.M


  152. http://bis.180solutions.com/downloads/5.4/msbb.exe
    [2006/11/12]ウィルス名:SPYW_STINTER.A


  153. http://bis.180solutions.com/Downloads/DLL/1.0/ncmyb.dll
    [2006/11/28]2006/11/11 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_ZANGO.AJ として検出するよう対応、とのこと。
    実際に 2006/11/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ZANGO.AJ を検出することを確認。
    2006/11/11 から今日までのファイルの置き換えは無いと推測される。


  154. http://bit.ly/3XMk
    [2009/02/18]Location ヘッダで //www.gawezuki.com/Blog/ に飛ぶので、そちらのURL List解説を参照のこと。
    他の方の結果は以下の「」内。
    「踏んだ途端、ウイルス VBS:Malware-gen を検出しました。」


  155. http://bit.ly/n9gR
    [2009/01/17]//www.bluewoon.com/Blog/ に飛ぶので、そちらのURL List解説を参照。


  156. http://bizoptteam.com/video_1.exe
  157. http://bizoptteam.com/video_2.exe
    [2008/11/28]ウィルス名:TROJ_FAKEAV.FW


  158. http://bizprogroup.com/video_1.exe
    [2008/08/29]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FW


  159. http://bizpromember.com/video_1.exe
  160. http://bizpromember.com/video_2.exe
    [2008/11/28]ウィルス名:TROJ_FAKEAV.FW


  161. http://bjay.org/.../gmail.exe
    [2009/03/16]ウィルス名:TSPY_BANKER.LUV


  162. http://bjay.org/.../WebTerra.scr
    [2009/03/16]ウィルス名:TROJ_DLOADER.AH


  163. http://black.ap.teacup.com/omoti0506/
    [2009/05/06]こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKFE を検出。
    リロードを繰り返すサイトで、その度にウィルスを検出する。


  164. http://blackmarket.jp/column/teq/991025/unabomber.lzh
    [2003/09/28]ウィルス名:TROJ_UNABOMBER


  165. http://blackmarket.jp/files/research_materials_of_virii/
    [2004/03/31]ウィルスが置いてあるサイト。そのページまでなら無害。


  166. http://blackmarket.jp/files/research_materials_of_virii/msblast.zip
    [2004/12/03]ウィルス名:WORM_MSBLAST.A


  167. http://blackmarket.jp/files/research_materials_of_virii/Win32.Sobig.F@mm.zip
    [2004/12/03]ウィルス名:WORM_SOBIG.F.DAM


  168. http://blackpanther.gmxhome.de/watchmovie.mpg.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_DLOADR.GH


  169. http://blog.livedoor.jp/baynoff/
    [2005/08/24]outlookやWMPやTELNET等が開くブラクラ。
    このサイトは危険URLを多数呼んでいる。
    [2005/08/28]改めて確認。踏むと一旦、普通のBLOGを表示するが、すぐに以下の24個のURLのどれかを呼ぶ。
    ソースを見るとIFRAMEタグで以下の24のURLを呼び出していることが分かる。
    しかし、全部呼び出すのではなく、どれか 2〜3 個と思われる。
    1回目の確認では、「首の取れた人形」+「 You are an idiot ! 」
    2回目の確認では、「首の取れた人形」+「厨房ホイホイ」
    3回目の確認では、「首の取れた人形」+「oss.jodi.org/ss.html」
    以下の呼び出すURLを見ると、既に404になっているものや、無害化されているものも含まれており、//blog.livedoor.jp/baynoff/を踏んでも全くの無害の場合もある。
    1. //www2.strangeworld.org/uedakana/sahra0002.jpg
    2. //nero-online.org/lastmeasure/
    3. //www.hellplant.org/cgi-bin/xoor/serpent.cgi
    4. //cgi.cyborg.ne.jp/~paradise/cgi-bin/
    5. //raus.de/crashme/
    6. //mypage.naver.co.jp/ogre1634/bc/01.htm
    7. //omanko45.tvheaven.com/
    8. //oss.jodi.org/ss.html
    9. //picopico.dip.jp/ragnarok/data/1073724070984_log.jpg
    10. //wonderful.at/2ch
    11. //tool.8bit.co.uk/W-I.html
    12. //www.mayhem.net/juke/bodiesbeat1.html
    13. //picopico.dip.jp/ragnarok/data/1073990621750_news.html
    14. //www.malware.com/forceframe.html
    15. //www.coolce.com/web/kongbu.htm
    16. //www.albinoblacksheep.com/flash/open.html
    17. //angelfire.lycos.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=2EF53A187E
    18. //angelfire.lycos.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=%32%45%46%35%33%41%31%38%37%45
    19. //hasikehasike.fc2web.com/index1.html
    20. //www.subculture.com
    21. //members.goo.ne.jp/home/maou99/main
    22. //oss.jodi.org/ss3.html
    23. //www.albinoblacksheep.com/flash/you.html
    24. //mina007.hp.infoseek.co.jp/up/rahrahrah.html
    [2005/09/11]− 以下は他の方の結果を記載 −
    「アドレスを見るとブログですが、次から次へ画像、動画、ニュースなど、開ける限りのウインドウを開こうとします。
    ウィンドウ・ポップアップ以外のソースをドンドン開かせるため、ポップアップ禁止にしていてもあっというまにリソース食っちまいます。
    ウィルスファイル、exeファイルも開かせようとします。
    ファイルの関連付けを極力さけてる人には無害の場合もありますが、イタヅラにしては凶悪、原始的ブラクラとしてPC有害。」
    [2006/05/27]再確認。「指定されたページまたはファイルは存在しません。」となり、ライブドアのトップページに飛ぶ。


  170. http://blog.livedoor.jp/exandak/
    [2009/03/08]こんな感じ のサイト。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。
    ソースを見ると、IFRAMEタグで //www.bluewoon.com/Blog/ を呼び出している。


  171. http://blog10.t35.com/bloglindinha.exe
    [2007/05/04]ウィルス名:TROJ_BANLOAD.BUX


  172. http://blog20fc2.com/aradmoon/
    [2008/11/06]こんな感じ のサイト。繰り返し何かを読み込んでいて、そのたびにウィルス名:HTML_IFRAME.BCF を検出。


  173. http://blog20fc2.com/aradsenki/
    [2008/09/22]こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。


  174. http://blog20fc2.com/darkerblack/
    [2008/10/28]こんな感じ のサイトだが、繰り返しリロードし、そのたびにウィルス名:HTML_IFRAME.BCF を検出。
    IFRAMEタグで以下のURLを呼び出しているのが原因。
    //www.infosueek.com/ff11diary/index.htm


  175. http://blog20fc2.com/linelink/index.htm
    [2008/07/19]こんな感じ のサイト。バスターが危険なWebサイトとして警告する。
    何かを延々と読み込んでいる模様。それは Windowsの脆弱性、Yahooメッセの脆弱性を悪用するスクリプトらしい。
    [2008/09/12]他の方の結果は以下の「」内。
    「踏んでみると Kaspersky がウイルス名:Trojan-Downloader.JS.Agent.cht を検出しました。」
    [2008/09/15]以下はこのURLに関して2chより抜粋。
    • 『質問者』「(このURLを)踏んだ後、画面が止まった感じになったので、すぐにAlt+F4キーを連打しました。
      その結果、窓が応答していない時に出る小さなダイヤログがいくつかできていたので、それらを閉じ、電源も即行で切りました。
      簡易的なブラクラチェッカーでは、「注意!ループタグを発見!※ windowオープンを発見しました。\x47\x45\x54」と出ましたが、どこのフォルダが開いてしまったのかがわかりません。
      現在、カスペルスキーオンラインスキャナでフォルダなどを調べているのですが、今のところ、特に何も検出されていません。
      残るは、ファイルだけを調べる部分のみです。これで何も検出されなかったら、ワームもしくはトロイの木馬等に感染していないと見て良いですか?」
    • 『解答者』「そうですね。ただ無防備で踏んだのなら何も無い訳はないと思いますが・・・
      ゲームアカウントハック系らしいので、その趣味が無ければ実害はないと思いますが・・・
      あと、あわてて電源を落とすのはスゴクよくないと思いますよ。」
    • 『質問者』「カスペルスキーオンラインスキャナ→シマンテック→トレンドマイクロと、いろいろなオンラインスキャンを試しましたが、ウイルス感染はしていないようです。
      それで、もう少し詳しく見れそうなブラクラチェッカーで見たところ、検出されたトロイもしくはウイルスが「Trojan-Downloader.JS.Agent.cht」と表記されていたので検索をかけたのですが、この名前のトロイについて書かれているサイトはあまりありませんでした。
      新種のトロイなのでしょうか?あと、このトロイを手動で削除したいのですが、そのやり方が知りたいです。」
    • 『解答者』「よく分からんのだが、ファイルでスキャン?フォルダでスキャン?
      Trojan-Downloader.JS.Agent.cht は不正htmlのトップにあたるので調べても意味なし。
      この下にさらに不正html/スクリプトがあります。
      Windows, IE, Yahoo Messengerのセキュリティホールを突くコードが書かれています。
      Windows Update, Messengerのアップデートを実行していればウイルスは実行されません。
      一応、カスペでは全て検出できます。PC全体をスキャンして問題が無ければ感染していません。
      日頃からWindows Update、使用しているアプリケーションを最新版にする等を実行していれば、検出できなくても99%感染しません。
      最後、オンラインスキャンで検出されないということは、PC上に問題のファイルは存在しません。
      一応、ブラウザの一時キャッシュを削除すればよろしいかと。」


  176. http://blog20fc2.com/miyako55/
    [2009/09/30]こんな感じ のページだが、ウィルス名:JS_DLOADER.BD を検出。


  177. http://blog20fc2.com/otomi_ff_wikki/
    [2008/11/08]こんな感じ のサイトだが、繰り返し何かを読み込んでいる。 そのたびにウィルス名:HTML_IFRAME.BCF を検出。
    [2008/11/08]他の方の結果は以下の「」内。
    「Fx3では「攻撃サイトとして報告されています!」との事で閲覧をブロックされました。
    「blog20fc2.com の現在のステータス
    疑わしいサイトとして認識されています。このウェブサイトにアクセスするとコンピュータに損害を与える可能性があります。
    過去 90 日間に、このサイトの一部で不審な動きが 10 回報告されています。」との事です。
    Fx3のIEレンダリングで改めて閲覧すると、FF11関係のブログのようです。
    当環境では特に有害なものは発見できませんでしたが、一応ご注意下さい。」
    [2009/01/24]再確認。こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN+JS_DLOAD.MD を検出。


  178. http://blog20fc2.com/psychostream02/
    [2009/09/06]こんな感じ のサイトだが、ウィルス名:JS_DLOADER.BD+JS_DLOAD.MD+JS_AGENT.AKFL+EXPL_ANICMOO.GEN を検出。


  179. http://blog20fc2.com/relala/
    [2010/01/19]こんな感じ のサイト。ウィルス名:JS_AGENT.AKFL+JS_AGENT.AVDI+TROJ_ANIFILE.F を検出。


  180. http://blog20fc2.com/yuka0816/
    [2008/09/22]こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。


  181. http://blogger-gamer.com/file.exe
    [2009/06/11]ファイルサイズ:100 KB 。ウィルス名:TROJ_TDSS.WU


  182. http://blogmico.t35.com/Foto.exe
    [2007/04/15]ウィルス名:TROJ_VB.CUP


  183. http://blogmico.t35.com/foto.exe
    [2007/04/15]ウィルス名:TROJ_DLOADER.JZP


  184. http://blogmico.t35.com/fotos.exe
  185. http://blogmico.t35.com/fotoss.exe
    [2007/04/15]ウィルス名:TROJ_VB.CUP


  186. http://blogs2007salvado.t35.com/web/album.zip
    [2007/05/04]ウィルス名:TROJ_GENERIC


  187. http://bloguol.t35.com/Sac.com
    [2007/01/13]ウィルス名:TROJ_BANLOAD.BLP


  188. http://blondes.rompl.com/
    [2004/03/14] ウィルス名:JAVA_BYTEVER.A、JS.Exception.Exploit
    下手に×で閉じないように注意(タスクマネージャ推奨)。
    [2004/03/15]勝手にお気に入りに加えようとする。Alt+F4では消えにくい。


  189. http://bloom.leverage.jp/start/
    [2002/11/08]ウィルス名:JS.Exception.Exploit


  190. http://bmw3coupe.com/file.exe
    [2009/06/11]ファイルサイズ:100 KB 。ウィルス名:TROJ_TDSS.WU


  191. http://bmz.horizon.net.pl/video.exe
    [2008/11/28]ウィルス名:TROJ_AGENT.NGZ


  192. http://bnasnd83nd.cn/9/ck.exe
    [2008/07/10]ウィルス名:TSC_GENCLEAN+PAK_Generic.006


  193. http://board3.cgiworld.dreamwiz.com/list.cgi?id=newboard
    [2007/04/06]他の方の結果では、
    「マカフィサイトアドバイザーが このサイトを検査したところ、//pissingtoplist.com へのリンクが見つかりました。
    このリンク先については、検査用コンピュータでブラウザのセキュリティを侵害するという結果が見つかっています。と警告。
    繋がってるサーバーに問題ありのようです。」


  194. http://board5.cgiworld.net/list.cgi?id=loloii
    [2005/03/19]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    踏むと こんなランキングサイト 。しかし、//213.159.117.133/dl/ms.php を呼び出している。


  195. http://board5.cgiworld.net/list.cgi?id=loloii2
    [2005/03/19]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    踏むと こんなランキングサイト 。しかし、//213.159.117.133/dl/ms.php を呼び出している。


  196. http://boardmeasure.info/blog/quad-bike-spares.html
    [2009/05/05]以下のURLに飛び、偽装スパイウェア駆除関連ページを表示する。
    //bestvirusdestroyer.com/index.php?affid=08085


  197. http://bocosmetic.com/SITO%20COMPLETO/images/video-anjelina.avi.exe
    [2009/06/11]ファイルサイズ:145 KB 。ウィルス名:TROJ_DLOAD.DU


  198. http://bohemiansuzuki.bravehost.com/miruko_vs_fedor.html
  199. http://bohemiansuzuki.bravehost.com/otomo_ai_ryusyutu.html
  200. http://bohemiansuzuki.bravehost.com/Profile.html
    [2005/09/04]TELNETストーム。
    [2006/01/17]他の方の結果では「以前はTELNETストームのブラクラでしたが、いまは無くなったようです。念のため、踏まないほうがいいでしょう。」


  201. http://bohemiansuzuki.bravehost.com/shinjitu_kokuhatu.html
    [2005/08/26]FDDアタック。無限ループ。Telnetストーム。ソースストーム。


  202. http://bohemiansuzuki.hp.infoseek.co.jp/burakura_virus_iriguti.html
    [2005/08/05]「世界最低最悪最強ブラクラウイルスページ」へ繋がっているというページ。このページは無害。この次の更に次のページが有害。
    ボタンを押して開いたウインドウで、更にその先に進もうとするとブラクラが立ち上がる。

    タスクマネージャーから終了できる。 その先に行くと無限アラート。タスクマネージャーで強制終了可能。ウィルスは無い。
    [2005/08/05]再鑑定。この次の更に次のページは どうやらランダムで無限アラートやTELNETアタックといった色々なバリエーションのブラクラに繋がるらしい。


  203. http://bohemiansuzuki.hp.infoseek.co.jp/keijiban.html
    [2005/08/19]TELNETストーム。javascriptが有効だとブラクラになる。


  204. http://bohemiansuzuki.hp.infoseek.co.jp/nanbo_de_nanbo_uragawa.html
    [2005/08/15]FDDアタック。無限ループ。Telnetストーム。ソースストーム。
    [2005/08/19]再確認。ブラクラの発動は無くなっている。


  205. http://box.progz.org:420/tels.html
    [2005/08/28]TELNETストーム。


  206. http://bradescojuridico2.fileave.com/Bradesco.html
    [2009/02/25]2009/01/30 の時点では、「Patch-5.0.exe」ファイル( ウィルス名:TSPY_BANKER.GFK )が落ちてきたが、現在は 404 になっている。


  207. http://bradescojuridico2.fileave.com/Patch-5.0.exe
    [2009/02/25]2009/01/30 にDLしたファイルにはウィルス名:TSPY_BANKER.GFK として対応済。
    ただし、現在は 404 になっている。


  208. http://bradescoo.web.cedant.com/DSC015938.com
    [2008/11/08]2008/10/04 にトレンドマイクロ社にファイルを提出。
    2008/10/18 にその結果の連絡があり、ウィルス名:TROJ_DELF.JHB として検出するよう対応、とのこと。
    実際に 2008/10/18 にDLしたファイルからウィルス名:TROJ_DELF.JHB を検出することを確認。
    しかし、今日改めて当該URLを調べてみると 404 になっていた。


  209. http://brandingbusinesscards.com.au/images/avatars/.../video-nude-anjelia.avi.exe
    [2008/11/30]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  210. http://brandingbusinesscards.com.au/lsys/skash.exe
    [2009/01/29]ウィルス名:TROJ_FAKEALRT.DJ


  211. http://brasilerinhas.t35.com/videos.Scr
    [2007/05/04]ウィルス名:TSPY_BANCOS.DFL


  212. http://breakss78jh.cn/trafik.php?id=120642&a=12
    [2009/01/12]何かを呼び出しているページ。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  213. http://broadbandgaymovies.com/error.html
    [2005/03/08]ウィルス名:JAVA_BYTEVER.A-1
    このページのソースを見ると一部に暗号化された箇所があるが、そこに //82.179.166.69/dia218/ というアドレスが隠されている。
    [2005/04/20]改めて確認。踏むと真っ白なページだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 を検出。
    そして、海外検索サイトに飛ぶが、確認するたびに飛び先が違う。ちなみに全ての飛び先でウィルス名:JAVA_BYTEVER.A-1 を検出。
    詳しく調べると、このページは以下の3つのURLと関連付けられている。それぞれのURL解説も参照。
    //82.179.166.69/dia218/ ← ソースの暗号化された部分に隠されている。
    //www.awmdabest.com/493/3/2/ ← IFRAMEタグを使って縦0ドット、横0ドットの大きさで呼ばれている。
    //www.voblya.com/index.php?ref=nickson ← 0秒リフレッシュでここに飛ぶ。


  214. http://bryoutubei.com/flash/install_flash_player.exe
    [2008/10/24]ウィルス名:TROJ_BANLOAD.ETE


  215. http://bryoutubei.com/flash/macromedia_flash_install.html
    [2008/10/24]確認すると、まず、これ を表示する。「OK」を押すと もう一回表示する。
    さらに「OK」を押すと こんな感じ のサイトを表示して以下のファイルをDLしろ、と言ってくるが、そのファイルからウィルス名:TROJ_BANLOAD.ETE を検出。
    //bryoutubei.com/flash/install_flash_player.exe


  216. http://bsmpq.url.cjb.net/
    [2004/09/11]メモ帳が無限に開く。//129.125.140.135/~mark/windowsbug.jpg に飛ぶ。


  217. http://bt.saiyaman.info/
    [2007/01/27]こんな感じ のサイトだが、Kaspersky で Trojan-Clicker.HTML.Agent.a を検出するらしい。バスターは無反応。ページ内でエラーを起こしている。


  218. http://bt9.5qzone.net/post/c_editor/cj/030.exe
    [2009/08/10]ファイルサイズ:30.5 KB 。ウィルス名:CRYP_XED-12


  219. http://bt9.5qzone.net/post/c_editor/cj/1313.exe
    [2009/09/06]ファイルサイズ:139 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。
    高い確率で悪意のあるファイルと思われる。


  220. http://bt9.5qzone.net/post/c_editor/hei/414347417.exe
    [2009/01/29]ウィルス名:PAK_GENERIC.001


  221. http://bt9.5qzone.net/post/c_editor/hei/515088388.exe
    [2009/01/29]ウィルス名:TROJ_DLOADER.AKI


  222. http://bt9.5qzone.net/post/c_editor/hei/860193678.exe
    [2009/01/29]ウィルス名:CRYP_UPACK


  223. http://bt9.5qzone.net/post/c_editor/hei/97500804.exe
    [2009/01/29]ウィルス名:WORM_AUTORUN.MCS


  224. http://bubalom.by.ru/ePilot/ePilot.html
  225. http://bubalom.by.ru/luisa/gallery1.html
  226. http://bubalom.by.ru/luisa/gallery2.html
  227. http://bubalom.by.ru/luisa/gallery3.html
  228. http://bubalom.by.ru/luisa/gallery4.html
  229. http://bubalom.by.ru/luisa/gallery5.html
    [2004/05/30]ウィルス名:JAVA BYTEVER.A or MHTMLRedir.Exploit 。環境によりスパイウェアを仕込まれる。
    [2004/06/03] 「SEX LINKS」というページだが、ウィルスの宝庫で、環境によりexeをDLさせられるが実行するとスパイウェアに感染する。
    [2004/06/05] 0秒Refreshで //gb.bbs.ws/book.php?book=xtrime へ飛ぶ。
    別窓オープンで //adult-traffic.org/test/advert/console.php?adv=zRYlQI が開き、
    Locationヘッダで //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1へ 0秒アクセス。
    ここでも0秒Refreshで //www.otsos.ru/index2.htm へ飛ぶ。ここは別窓や逃げ窓が多数出る。
    [2004/06/06]ウィルス名:JAVA_BYTEVER.A+HTML_AGENT.K+VBS_ZEROLIN.A+MHTMLRedir.Exploit
    [2004/06/08] このスパイウェアに感染すると起動時に毎回各種設定を書き替えてくる。
    起動している状態ではアンチスパイソフトでの発見駆除作業を妨害するらしい。
    場合によって、再起動させると、最低限の物以外(マイコンピュータ、インターネットエクスプローラなど)が全て削除されている状況に陥る。
    リカバリを試みようとしても、何度試してもCD-ROMが読み込んでいかず、マイコンピュータさえ開いても何も出来ない状態に陥ってしまう
    [2004/06/14] ウィルス名:TrojanDropper.VBS.Inor.a+Java/OpenConnection.F+Java/Needy.D+Java/Agent.K+Java/Needy.D+TrojanDropper.VBS.Zerolin+Exploit.HTML.Mht
    [2005/03/16]ウィルス反応無し。ただし、右クリック新窓表示は生きている。


  230. http://buble1y.net/123/setup.exe
    [2009/08/10]ファイルサイズ:698 KB 。ウィルス名: TROJ_FAKEAV.B


  231. http://bubugrupo.com/tvideo_my_hot.exe
    [2008/12/16]ウィルス名:TROJ_EXCHANGE.AR


  232. http://buffy.menservers.com/pcs/lisagaler/index.html
    [2004/11/15]踏むタイミングによりウィルス名:HTML_REDIR.A を検出するが未検出の場合もある。


  233. http://bugbug.land.ru/0_Flash_Player_Install.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_BANLOAD.ETN


  234. http://bulkerotravontiy.com/1/installer/Installer.exe
    [2009/08/10]「Installer.exe」ではなく、「Install.exe」という名のファイルが落ちてくる。
    ファイルサイズ:233 KB 。ウィルス名:TROJ_FRAUDLO.IM を検出。


  235. http://bulkerotravontiy.com/2/installer/Installer.exe
    [2009/08/10]「Installer.exe」ではなく、「Install.exe」という名のファイルが落ちてくる。
    ファイルサイズ:180 KB 。ウィルス名:TROJ_FRAUDLO.WKT を検出。


  236. http://bunrakuningyou.com/cx/htm/wwwboard/messages/791.html
    [2004/12/13] 踏むとHDDが唸りだし、ウィルス名:JAVA_BYTEVER.A を検出。またSPYBOTも反応。
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」
    そのうちにCoolWebSearch画面も複数窓開く。これはIFRAMEタグを使って以下のURLを呼び出すため。
    //duvx.com/book.php?book=NBC、//gb.bbs.ws/book.php?book=bot。
    また、CoolWebSearch画面表示時には再び SPYBOT が反応し、更に以下のウィルスを検出。
    HTML_REDIR.A+JS_OBJDATA.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1。
    [2004/12/17]〜/***.html の数字は785〜795、797〜801、802〜808、814〜817、821〜822、824〜827が同一症状。


  237. http://bunrakuningyou.com/cx/htm/wwwboard/messages/821.html
    [2005/03/27]踏むと こんな感じ の画面だが、ウィルス名:JAVA_BYTEVER.Aを検出。


  238. http://butcoza.net/service/getfile.php?f=vispdf
    [2008/11/09]「getfile.pdf」なるファイルが落ちてくる。バスター無反応だが、以下のウィルス駆除ソフトで反応。
    BitDefender → Trojan.Script.6521
    DrWeb → Exploit.PDF.5
    GData → Trojan.Script.6521
    SecureWeb-Gateway → Exploit.PDF.Recursedecrypt.gen (suspicious)
    [2009/02/25]2008/11/10 に確認してみると、「getfile.pdf」ファイルが落ちてきた。このファイルにはウィルス名:TROJ_PIDIEF.IP として対応済。
    だたし、現在は 404 になっている。


  239. http://butuzou.k-server.org/1111.html
    [2004/02/23] 無限JavaScriptの強い可能性有り。
    ページにあるとおりに数字を記入するとブラウザのウィンドウが無限に開くブラクラが発動。
    入れた数字が新窓が開く数。


  240. http://bux666.com/pornivideo396.exe
    [2008/12/16]ウィルス名:TROJ_PANDEX.ED


  241. http://buy.verymad.net/postcard.gif.exe
    [2009/08/10]ファイルサイズ:1.17 MB 。ウィルス名:TROJ_DROPPER.XC


  242. http://bx3gcw.bay.livefilestore.com/y1prT3MdMJR48TE6de7L6OiYSWXVsUrfADqQqxX0hCwZws8oAtxmfnlVe3c2vwOVqbsy0o8rrcziic
    [2008/11/30]確認してみると、以下の長い名前のファイルが落ちてくる。しかも拡張子不明である。このファイルからウィルス名:CRYP_MEW-11 を検出。
    「y1prT3MdMJR48TE6de7L6OiYSWXVsUrfADqQqxX0hCwZws8oAtxmfnlVe3c2vwOVqbsy0o8rrcziic」


  243. http://byadow.bay.livefilestore.com/y1pns4i96lFCEe4X3dMxnxs2Vig3yJWiTJH2fzcZSRYF3hH3XtHXCAcdYrB42gewP_V0-bMiqh2xQuFaa-NM8uC8A
    [2009/01/29]やたらと長い名前の圧縮ファイルが落ちてくる。解凍すると「natal-convite.com」という名前のファイルが現れるが、このファイルからウィルス名:TROJ_BANLOAD.BCJ を検出。


  244. http://bznogq.blu.livefilestore.com/y1pU7H43cEpAhHmmoIrS_3IfPbb7y5uHBcTMLyZ3M96u4RgfimfEP-V_CmoJVTCyfYXIV_hL5z2BHMBBrEEF8cgmw/
    [2009/03/17]やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:57.7 MB 。
    解凍すると「perguntas.com」ファイルが現れるが、ウィルス名:TROJ_BANLOAD.BTM を検出。