Kiken URL List
http:// c から始まるURL

このページは危険と思われるURLでhttp:// c から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://c.xin9999.com/a01.exe
    [2010/01/30]ファイルサイズ:23.8 KB 。ウィルス名:TSPY_ONLINEG.LSD


  2. http://c.xin9999.com/a02.exe
    [2010/01/30]ファイルサイズ:35.0 KB 。ウィルス名:TROJ_NEMQE.SMN


  3. http://c.xin9999.com/a03.exe
    [2010/01/30]ファイルサイズ:23.5 KB 。ウィルス名:TROJ_GAMPASS.CH


  4. http://c.xin9999.com/a05.exe
    [2010/01/30]ファイルサイズ:26.1 KB 。ウィルス名:CRYP_XED-12


  5. http://c.xin9999.com/a07.exe
    [2010/01/30]ファイルサイズ:22.5 KB 。ウィルス名:TROJ_DROPPER.OOA


  6. http://c.xin9999.com/a09.exe
    [2010/01/30]ファイルサイズ:24.5 KB 。ウィルス名:TSPY_ONLINEG.SMX


  7. http://c.xin9999.com/a10.exe
    [2010/01/30]ファイルサイズ:24.3 KB 。ウィルス名:TROJ_GAMETHI.GNU


  8. http://c.xin9999.com/a11.exe
    [2010/01/30]ファイルサイズ:26.0 KB 。ウィルス名:TROJ_GAMETHI.FNZ


  9. http://c24845.upd.host255-255-255-0.com/bins/uninstall.exe
    [2009/12/12]ファイルサイズ:280 KB 。いくつかのウィルス駆除ソフトで反応がある。


  10. http://cabs.elitemediagroup.net/cabs/mediaview.cab
    [2006/09/19]ウィルス名:ADW_MEDIAMOTOR.I


  11. http://cabs.media-motor.net/cabs/alien.cab
  12. http://cabs.media-motor.net/cabs/bling.cab
    [2006/08/14]ウィルス名:ADW_MEDIAMOTOR.D


  13. http://cabs.media-motor.net/cabs/diamond.cab
    [2005/06/29]ウィルス名:ADW_OBJSAFE.A
    [2006/08/04]2006/07/27 時点ではバスター無反応であった。
    2006/07/27 にトレンドマイクロ社にDL+解凍して現れた「amm06.ocx」ファイルを提出。
    2006/08/01 に連絡があり、現在のパターンファイル以降にてウィルス名:ADW_MEDIAMOTOR.D として検出するよう対応、とのこと。
    2006/08/01 時点では、バスター無反応だったが、今日、当該URLからDLしてみると、ウィルス名:ADW_MEDIAMOTOR.D を検出することを確認。


  14. http://cabs.media-motor.net/cabs/ieplug.cab
  15. http://cabs.media-motor.net/cabs/joysaver.cab
  16. http://cabs.media-motor.net/cabs/joysavsht.cab
  17. http://cabs.media-motor.net/cabs/mmpart.cab
  18. http://cabs.media-motor.net/cabs/roing.cab
  19. http://cabs.media-motor.net/cabs/winupds.cab
    [2006/08/14]ウィルス名:ADW_MEDIAMOTOR.D


  20. http://cache.ysbweb.com/ist/softwares/istrecover/istrecover.exe
    [2007/03/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    2007/02/14 にその結果の連絡があり、ウィルス名:TROJ_ISTBAR.PM として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ISTBAR.PM を検出することを確認。
    2007/02/04 から今日までのファイルの置き換えは無いと推測される。


  21. http://cache.ysbweb.com/ist/softwares/istupdates/istsvc_updater.exe
    [2006/08/03]2006/07/26 にトレンドマイクロ社に「istsvc_updater.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ISTBAR.PM として検出するよう対応とのこと。
    当該URLからファイルをDLしてウィルス名:TROJ_ISTBAR.PM を検出することを確認。


  22. http://cache.ysbweb.com/ist/softwares/v4.0/istdownload.exe
    [2006/11/11]ウィルス名:ADW_ISTBAR.NV


  23. http://cache.ysbweb.com/ist/softwares/v4.0/javainstaller.jar
    [2006/11/11]ウィルス名:JAVA_BYTEVER.R


  24. http://cache.ysbweb.com/ist/softwares/v4.0/ysb_cracks.cab
  25. http://cache.ysbweb.com/ist/softwares/v4.0/ysb_regular.cab
    [2007/02/04]ウィルス名:TROJ_ISTBAR.BU


  26. http://cadastro.sitesled.com/
    [2008/10/25]「Ecolomax」というタイトルの真っ白なページ。
    以下のファイルをDLしろ、と言ってくるが、このファイルからウィルス名:TROJ_MURLO.BB を検出。
    //cadastro.sitesled.com/Reativar.exe


  27. http://cadastro.sitesled.com/Reativar.exe
    [2008/10/25]ウィルス名:TROJ_MURLO.BB


  28. http://cadorgames.xf.cz/news/video463847.exe
  29. http://cadorgames.xf.cz/news/video6432434.exe
  30. http://cadorgames.xf.cz/news/video7656532.exe
  31. http://cadorgames.xf.cz/news/video9865565.exe
    [2009/01/08]ウィルス名:TROJ_DLDR.BV


  32. http://cafe25.daum.net/_c21_/pds_down_hdn/saltlake.exe?grpid=4iG9&fldid=15Ys&dataid=303&grpcode=jinchol&realfile=saltlake.exe
    [2004/08/10]ウィルス名:BKDR_NETBUS.C


  33. http://calimh.com/news/video463847.exe
  34. http://calimh.com/news/video6432434.exe
  35. http://calimh.com/news/video7656532.exe
  36. http://calimh.com/news/video9865565.exe
    [2009/01/08]ウィルス名:TROJ_XCHANGER.A


  37. http://camel.ck.tp.edu.tw/~ck911191/8788-Speed-XP.zip
    [2005/12/18]DL+解凍すると名前が一部文字化けした4つのファイルが現れる。
    バスター無反応だが、いくつかのアンチウィルスソフトで反応。
    1. 「・[ウtNT.ini」← セットアップ情報。これ単体では無害。
    2. 「・[ウtセケForXP.EXE」← 以下のアンチウィルスソフトで反応。
      F-Prot → W32/Backdoor.AXW
      Fortinet → W32/HookBdr.AXW-bdr
    3. 「Hook.dll」← 以下のアンチウィルスソフトで反応。
      BitDefender → Backdoor.AXW
      F-Prot → W32/Backdoor.AXW
      Fortinet → W32/HookBdr.AXW-bdr
    4. 「dtr.dll」← 以下のアンチウィルスソフトで反応。
      BitDefender → Trojan.Agent.NAH
      F-Prot → W32/Backdoor.AXW
      NOD32 → Win32/Agent.NAH
      VBA32 → Trojan.Win32.Agent.NAH
    [2006/03/29]以下は他の方のレス。
    「トロイ反応。iniファイルにlineage.exeの記述があることから、パスワード抜き目的か何かだと思います。」
    [2006/07/31]改めて確認。DL+解凍すると「・[ウtNT.ini」「・[ウtセケForXP.EXE」「dtr.dll」「Hook.dll」という4つのファイルが現れる。
    このうち、「・[ウtセケForXP.EXE」「dtr.dll」「Hook.dll」はいくつかのアンチウィルスソフトで反応する。
    2006/07/23 にトレンドマイクロ社に 8788-Speed-XP.zip ごと提出。
    今日、その結果があり、それは以下。
    お問い合わせいただきました件ですが、ご提供ただきましたファイルの解析を行わせていただきましたが、不正なコードは存在しておらず、ウイルスではないことが確認できました。
    ------------------------------------------------------------
    ■ 詳細結果
    ------------------------------------------------------------
    ・[ウtNT.ini ← 単体では不正な活動を行わないファイル
    ・[ウtセケForXP.EXE ← 弊社では検出対応を行わないファイル
    dtr.dll ← 弊社では検出対応を行わないファイル
    Hook.dll ← 弊社では検出対応を行わないファイル
    ------------------------------------------------------------
    上記で、弊社にて検出対応を行わないファイルですが、プロセスの監視およびシステム情報をモニタリングする機能を持っているため、他社製品にては検出対応されている場合もございます。
    しかしながら、いずれのファイルにつきましてもユーザの手によって使用されるファイルであるため、弊社での検出対応は行わない状況となります。


  38. http://camel.ck.tp.edu.tw/~ck911191/Speed.rar
    [2006/03/24]他の方の結果は以下の「」内。
    「解凍すると「天空之城加速器」というフォルダが出てきます。中にはexeなど。当方では実行できませんでした。他にdll、ランタイムなどが必要かもしれません。何か補足があればよろしく。とりあえず無害でした。」
    「注:天空之城加速器にはスパイウェアが仕込まれております。」


  39. http://camluver.com/main.html
    [2005/09/27]以下はこのURLを踏まれた方のレス。
    「怪しいプログラムが勝手に実行されて、PCが大変なことになってしまいました。デスクトップのアイコンは全部削除しても、時間が経つと復活します。IEのHPも変わり、何度直しても、時間が経つと復活します。」
    [2005/09/27]確認してみると、踏むと何かをインストールしろ、というダイアログを表示、拒否すると再び表示。
    そして海外アダルトサイトを表示。ページの情報量が多いため、読み込みに時間がかかる。
    ページを閉じると「ホームページを 'http://camluver.com/' に設定しますか?」と表示する。
    何回か確認したが、特に怪しい挙動は無かった。しかし、ソースを見るとスパイウェア系の「xxxtoolbar」を呼び出しているので注意。
    [2005/09/27]− 以下は踏まれた方のレス −
    McAfeeが反応、「怪しいプログラム(スパイウェア・アドウェア)である可能性がある」と出て、このプログラムを削除するか、信頼するかなどのメッセージが出てきた。このプログラムを削除するを選んだ。落ち着いて行動すれば、間違えて「信頼する」を選ぶようなことはないだろう。


  40. http://cancelam3nt0.rbcmail.ru/cancelamento.exe
    [2009/03/21]ウィルス名:MAL_BANLD-1


  41. http://cancelregistration.smtp.ru/visualiza.exe
    [2009/03/21]ウィルス名:TSPY_BANCOS.DJZ


  42. http://cao360.vu.cx/dd/1.exe
    [2009/06/02]ファイルサイズ:23.0 KB 。バスター無反応だが、WindowsDefender で TrojanDownloader:Win32/Small.gen!AO を検出。


  43. http://cao360.vu.cx/dd/6.exe
    [2009/06/02]ファイルサイズ:124 KB 。ウィルス名:CRYP_NAIX-6+HEURSPY_CINMUS
    また、WindowsDefender で Program:Win32/Sogou を検出。


  44. http://cao360.vu.cx/dd/8.exe
    [2009/06/02]ファイルサイズ:180 KB 。ウィルス名:PAK_GENERIC.005


  45. http://cao360.vu.cx/dd/10.exe
    [2009/06/02]ファイルサイズ:166 KB 。ウィルス名:TROJ_BHO.UO


  46. http://car-top.freehostingz.com/index1.html
    [2008/11/05]確認すると、一瞬、こんな感じ のページを表示する。
    そして、以下の @ に飛ぶが、これ を表示し、「OK」を押すと これ を表示する。
    さらに「OK」を選択すると、こんな感じ のページを表示する。
    そして、以下の A のファイルをDLしろ、と催促してくるが、このファイルからウィルス名:PAK_GENERIC.001 を検出。
    @、//antivir-scan-for-free.net/1/?id=21151
    A、//godd-soft-downloadz.net/antivirus.v.1.0.21151.exe
    [2008/11/05]他の方の結果は以下の「」内。
    「詐欺的セキュリティソフトを強引にDLしてくる悪質系サイトへ行きました。落されるソフトはスパイウェアなのでPC有害。」


  47. http://cards2007.rbcmail.ru/CardsLove.exe
    [2009/03/21]ウィルス名:TROJ_GENERIC


  48. http://caribbean-dx.com/?sh1
  49. http://caribbean-dx.com/?sh3
    [2005/08/06]「素人動画Deluxe」という日本語アダルトサイト。ここまで無害。
    しかし、ほとんどの画像やリンクは踏むと「dxMovie.exe」というアプリケーションをDLするようになっている。
    そのアプリからウィルス名:TROJ_MYFTU.Aを検出。NAVだとウィルス名:Trojan.Myftuを検出。
    この「dxMovie.exe」を実行すると、フォルダ内に 「MSINET.OCX」と「MV99.EXE」というファイルを作成される。


  50. http://carousuario.front.ru/gol.exe
    [2008/10/25]ウィルス名:TROJ_GENERIC


  51. http://carsforsaleinmodestoca.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  52. http://cartaoemocoes4.rbcmail.ru/Emocoes_e_Alegrias.exe
    [2009/03/21]ウィルス名:MAL_BANLD-5


  53. http://cartaolegal.t35.com/Mensagem23.exe
    [2007/05/04]ウィルス名:TSPY_BANCOS.CYM


  54. http://cashsearch.biz/legal/loader.jar
    [2004/08/13]ウィルス名:JAVA_BYTEVER.A


  55. http://cashsearch.biz/legal/test.html
    [2004/08/13]/loader.jarを実行させられる。


  56. http://cashsearch.biz/redir.php
    [2004/08/19]ウィルス名:JS_STARTPAG.AD。新窓で//school-fuck.com/と//virgins-fuck.com/が開く。


  57. http://caspian.s33.xrea.com/images/runosk.wmf
    [2006/01/04]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Avast → WMF Exploit
    BitDefender → Exploit.Win32.WMF-PFV
    ClamAV → Exploit.WMF.Gen-3
    Fortinet → W32/WMF.fam!exploit
    Kaspersky Anti-Virus → Exploit.Win32.IMG-WMF
    NOD32 → probably a variant of Win32/Exploit.WMF


  58. http://castropaes.com.br/pornvideo815uw.exe
    [2009/01/08]ウィルス名:TROJ_EXCHANGE.CI


  59. http://catzpaw.cc/pub/bc.html
    [2004/02/22]無限JavaScript。ブラクラの改良版。ブラクラチェッカーは無反応。
    [2004/03/27]ループスクリプトでIEの動作を遅く(フリーズに近い)するブラクラ。Alt+Ctrl+Delで脱出。


  60. http://cbat.page.ne.jp/cb/?tb20050714
    [2005/07/23]「業界最大級の動画配信サイト カリビアンボム」という名の日本語アダルトサイト。
    リンク先のほとんどは「cMovie.exe」にリンクされている。
    DLするとウィルス名:TROJ_MYFTU.Hを検出。環境により、TROJ_ALEXMO.Aを検出するらしい。


  61. http://cben.net/Boats/photos.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TSPY_BANKER.DMW


  62. http://cbsoluciones.com/aspnet_client/system_web/update.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_RENOS.ADX


  63. http://cc.st82.arena.ne.jp/secret/XPink.CAB
    [2006/10/27]2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「XPink.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_CUTYGIRLS.K として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_CUTYGIRLS.K を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CUTYGIRLS.K を検出することを確認。


  64. http://cc.st82.arena.ne.jp/syojo/pink.exe
    [2006/09/22]2006/09/19 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_CUTYGIRLS.E として検出するよう対応、とのこと。
    2006/09/19 にDLしたファイルからウィルス名:DIAL_CUTYGIRLS.E を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_CUTYGIRLS.E を検出することを確認。


  65. http://cchrspb.chat.ru/haitou.php
    [2008/10/25]真っ白なページだが、ウィルス名:MAL_HIFRM-2 を検出。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  66. http://cchrspb.chat.ru/wcb/.../video-nude-anjelia.avi.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF


  67. http://cdlourdes.com/news_usama_video.exe
    [2009/01/08]ウィルス名:TROJ_DLOADR.IA


  68. http://cdn.climaxbucks.com/internet-optimizer/080703/UniDistIOcrack.CAB
    [2006/08/02]ウィルス名:TROJ_ISTBAR.FS


  69. http://cdn.climaxbucks.com/internet-optimizer/br/v1/optimize.exe
    [2005/05/05]ウィルス名:ADW_SIDEFIND.L


  70. http://cdn.climaxbucks.com/internet-optimizer/br/wsi2/optimize.exe
  71. http://cdn.climaxbucks.com/internet-optimizer/br/wsi3/optimize.exe
  72. http://cdn.climaxbucks.com/internet-optimizer/br/wsi4/optimize.exe
  73. http://cdn.climaxbucks.com/internet-optimizer/br/wsi5/optimize.exe
  74. http://cdn.climaxbucks.com/internet-optimizer/br/wsi6/optimize.exe
  75. http://cdn.climaxbucks.com/internet-optimizer/br/wsi7/optimize.exe
  76. http://cdn.climaxbucks.com/internet-optimizer/br/wsi8/optimize.exe
  77. http://cdn.climaxbucks.com/internet-optimizer/br/wsi9/optimize.exe
  78. http://cdn.climaxbucks.com/internet-optimizer/br/wsi10/optimize.exe
  79. http://cdn.climaxbucks.com/internet-optimizer/br/wsi11/optimize.exe
  80. http://cdn.climaxbucks.com/internet-optimizer/br/wsi12/optimize.exe
  81. http://cdn.climaxbucks.com/internet-optimizer/br/wsi13/optimize.exe
  82. http://cdn.climaxbucks.com/internet-optimizer/br/wsi14/optimize.exe
  83. http://cdn.climaxbucks.com/internet-optimizer/br/wsi15/optimize.exe
  84. http://cdn.climaxbucks.com/internet-optimizer/br/wsi16/optimize.exe
  85. http://cdn.climaxbucks.com/internet-optimizer/br/wsi17/optimize.exe
  86. http://cdn.climaxbucks.com/internet-optimizer/br/wsi18/optimize.exe
  87. http://cdn.climaxbucks.com/internet-optimizer/br/wsi19/optimize.exe
  88. http://cdn.climaxbucks.com/internet-optimizer/br/wsi20/optimize.exe
  89. http://cdn.climaxbucks.com/internet-optimizer/br/wsi21/optimize.exe
  90. http://cdn.climaxbucks.com/internet-optimizer/br/wsi22/optimize.exe
  91. http://cdn.climaxbucks.com/internet-optimizer/br/wsi23/optimize.exe
    [2005/03/06]ウィルス名:ADW_DYFUCA.K


  92. http://cdn.climaxbucks.com/internet-optimizer/br/wsi24/optimize.exe
    [2005/03/06]ウィルス名:ADW_DYFUCA.K
    [2006/11/11]再確認。ウィルス名:ADW_DYFUCA.AK


  93. http://cdn.climaxbucks.com/internet-optimizer/br/wsi25/optimize.exe
  94. http://cdn.climaxbucks.com/internet-optimizer/br/wsi26/optimize.exe
  95. http://cdn.climaxbucks.com/internet-optimizer/br/wsi27/optimize.exe
  96. http://cdn.climaxbucks.com/internet-optimizer/br/wsi28/optimize.exe
  97. http://cdn.climaxbucks.com/internet-optimizer/br/wsi29/optimize.exe
  98. http://cdn.climaxbucks.com/internet-optimizer/br/wsi30/optimize.exe
    [2005/03/06]ウィルス名:ADW_DYFUCA.K


  99. http://cdn.climaxbucks.com/internet-optimizer/br/xbs/optimize.exe
    [2005/05/05]ウィルス名:ADW_SIDEFIND.L


  100. http://cdn.climaxbucks.com/mt/dialers/fc/UniDistIO.CAB
    [2005/03/26]ウィルス名:TROJ_ISTBAR.FS


  101. http://cdn.downloadcontrol.com/files/installers/SystemDoctor2006FreeInstall_jp.exe
    [2006/10/29]ウィルス名:ADW_WINFIXER.BB [ウイルスバスター]
    ウィルス名:not-a-virus:Downloader.Win32.WinFixer.l [Kaspersky]


  102. http://cdn.drivecleaner.com/installdrivecleanerstart_jp.exe
    [2006/11/07]バスター無反応だが、他社製アンチウィルスソフトで反応があると思われる。
    2006/11/01 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、「弊社では正常と判断したファイルで、対応は行わない。」とのこと。
    [2007/03/20]バスター2007で再確認。DLしてみると、バスターがスパイウェアの疑いあり:「Freeloader_DriverCleaner」と警告する。
    [2008/08/10]再確認。ウィルス名:ADW_DRIVECLEAN.E
    [2008/08/18]再確認。DL+解凍すると「UDC6S_0001_D19M0809NetInstaller.exe」なるファイルが現れるが、ウィルス名:Freeloader_WinFixer を検出。


  103. http://cdn.movies-etc.com/downloads/io/wsi/optimize.exe
    [2006/12/14]2006/12/01 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:ADW_DYFUCA.CM として検出するよう対応、とのこと。
    実際に 2006/12/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_DYFUCA.CM を検出することを確認。
    2006/12/01 から今日までのファイルの置き換えは無いと推測される。


  104. http://cdn.movies-etc.com/downloads/io/wsi2/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AQ


  105. http://cdn.movies-etc.com/downloads/io/wsi3/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AS


  106. http://cdn.movies-etc.com/downloads/io/wsi4/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AZ


  107. http://cdn.movies-etc.com/downloads/io/wsi5/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.CL


  108. http://cdn.movies-etc.com/downloads/io/wsi6/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.BO


  109. http://cdn.movies-etc.com/downloads/io/wsi7/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.BP


  110. http://cdn.movies-etc.com/downloads/io/wsi8/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.BR


  111. http://cdn.movies-etc.com/downloads/io/wsi9/optimize.exe
    [2005/04/09]ウィルス名:ADW_SIDEFIND.L
    [2006/11/28]2006/11/11 の時点でバスター無反応。2006/11/11 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_DYFUCA.AQ として検出するよう対応、とのこと。
    実際に 2006/11/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_DYFUCA.AQ を検出することを確認。
    2006/11/11 から今日までのファイルの置き換えは無いと推測される。


  112. http://cdn.movies-etc.com/downloads/io/wsi10/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.BT


  113. http://cdn.movies-etc.com/downloads/io/wsi11/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AQ


  114. http://cdn.movies-etc.com/downloads/io/wsi12/optimize.exe
    [2007/01/13]ウィルス名:TROJ_DYFUCA.AI


  115. http://cdn.movies-etc.com/downloads/io/wsi13/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AU


  116. http://cdn.movies-etc.com/downloads/io/wsi14/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AV


  117. http://cdn.movies-etc.com/downloads/io/wsi15/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AW


  118. http://cdn.movies-etc.com/downloads/io/wsi16/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AX


  119. http://cdn.movies-etc.com/downloads/io/wsi17/optimize.exe
  120. http://cdn.movies-etc.com/downloads/io/wsi18/optimize.exe
  121. http://cdn.movies-etc.com/downloads/io/wsi19/optimize.exe
  122. http://cdn.movies-etc.com/downloads/io/wsi20/optimize.exe
  123. http://cdn.movies-etc.com/downloads/io/wsi21/optimize.exe
  124. http://cdn.movies-etc.com/downloads/io/wsi22/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AZ


  125. http://cdn.movies-etc.com/downloads/io/wsi23/optimize.exe
    [2007/01/13]ウィルス名:TROJ_DYFUCA.AI


  126. http://cdn.movies-etc.com/downloads/io/wsi24/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AK


  127. http://cdn.movies-etc.com/downloads/io/wsi25/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.CK


  128. http://cdn.movies-etc.com/downloads/io/wsi26/optimize.exe
  129. http://cdn.movies-etc.com/downloads/io/wsi27/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AZ


  130. http://cdn.movies-etc.com/downloads/io/wsi28/optimize.exe
    [2007/01/13]ウィルス名:TROJ_DYFUCA.AI


  131. http://cdn.movies-etc.com/downloads/io/wsi29/optimize.exe
    [2006/11/30]ウィルス名:ADW_DYFUCA.AZ


  132. http://cdn.movies-etc.com/downloads/io/wsi30/optimize.exe
    [2007/01/13]ウィルス名:TROJ_DYFUCA.AI


  133. http://cdn.movies-etc.com/io/downloads/wsi23/optimize.exe
    [2007/01/12]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_DYFUCA.AI として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DYFUCA.AI を検出することを確認。
    2006/11/26 から今日まではファイルは置き換えられていないと推測される。


  134. http://cdn.riversoftware.net/x0ff.cab
    [2005/04/17]ウィルス名:ADW_RIVERSOFT.A


  135. http://cdn.simtel.net/pub/simtelnet/win95/mmedmisc/mp3DC206.exe
    [2009/01/25]ウィルス名:TROJ_GENERIC.ADV


  136. http://cdn2.movies-etc.com/io/downloads/3/nem220.dll
    [2006/07/09]ウィルス名:SPYW_DYFUCA.E
    [2006/11/11]再確認。ウィルス名:TSPY_DYFUCA.ROB


  137. http://cdn2.movies-etc.com/io/downloads/3/rogue.exe
    [2006/07/09]ウィルス名:TROJ_SMALL.AHW


  138. http://cdn2.movies-etc.com/io/downloads/3/tct101.dll
    [2006/09/10]ウィルス名:TROJ_DYFUCA.AA


  139. http://cdn2.movies-etc.com/io/downloads/3/wsem303.dll
    [2006/07/09]ウィルス名:TROJ_DYFUCA.I


  140. http://cdn2.movies-etc.com/io/downloads/3/wsi14/optimize313.exe
    [2006/07/09]ウィルス名:ADW_SIDEFIND.L


  141. http://cdtenerife.at.infoseek.co.jp/paunovice.html
  142. http://cdtenerife.tripod.co.jp/paunovice.html
    [2004/10/03] パウノビッチというフットボールプレイヤーに関する機械翻訳的な記事が表示されるがウィルス名:VBS_REDLOF.A-1 に感染している。


  143. http://celeb-sex.batareya.info/
    [2008/10/22]確認すると、以下のURLに飛ぶので、そちらのURL List解説を参照。
    //videofreeforonline.com/exclusive/id/3912993/1/black/white/Free+Porn+Movies/
    [2008/10/22]他の方の結果は以下の「」内。
    「動画プレイヤー窓の様な画像にコーデックをインストールしないと動画が見れない?と英語で警告表示される海外ページが開きます。
    閉じると別窓が開かれます。警告窓をクリックすると無限ループアラートでexeファイルを強制的にダウンロードさせようとするようです。
    そのexeから「Trojan-Dropper.Win32.Agent.yfa」を Kaspersky で検出。」


  144. http://center-eno.com/vide839pornn.exe
    [2009/01/08]ウィルス名:TROJ_EXCHANGE.AZ


  145. http://centralspa.ca/images/home_page_images/video-nude-anjelia.avi.exe
    [2008/10/25]2重拡張子。ウィルス名:TROJ_SMALL.GWL


  146. http://CertifiedForWindows.com/uk/flash.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_AGENT.NMZ として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_AGENT.NMZ を検出することを確認。
    2006/12/07 から 今日までのファイルの置き換えは無いと推測される。


  147. http://cfi.hyo-ka.net/kiki01.htm
    [2004/07/30]無限JavaScript。ウィンドウを306個開こうとする。


  148. http://cfpm.org/~majordom/entropy/att-0149/01-Price.scr
  149. http://cfpm.org/~majordom/entropy/att-0150/01-Price.scr
  150. http://cfpm.org/~majordom/entropy/att-0151/01-Joke.scr
    [2007/05/07]ウィルス名:WORM_BAGLE.GM


  151. http://cgi.coara.or.jp/cgi-bin/cgiwrap/chemi/guest.cgi
    [2004/11/10]無限ループ。


  152. http://cgi.f13.aaacafe.ne.jp/~chama/a13_0015.txt
    [2004/02/16]大質量IFRAME。mailtoストーム。
    [2004/02/28]telnetストーム。一部タグが大量に使われている。


  153. http://cgi.f13.aaacafe.ne.jp/~chama/a13_0017.txt
    [2004/02/21]大質量IFRAME。mailtoストーム。Telnet接続画面が次々と立ち上がる。


  154. http://cgi.f13.aaacafe.ne.jp/~chama/a13_0018.txt
    [2004/02/07]telnetが大量に開く。


  155. http://cgi.jomon.ne.jp/~robby
    [2004/05/26]小さいウィンドウが飛び回る。Alt+F4で脱出。


  156. http://cgi.members.interq.or.jp/cool/katsuya/gazo_mail/imgboard.cgi
    [2005/03/27]「写真プロフィールメーフレ掲示板」だが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出。
    これは日付が[2005/02/26,00:29:42]の書き込みによるもので、IFRANEタグを使い、//213.159.117.133/dl/ms.phpを呼び出すため。


  157. http://cgi.members.interq.or.jp/japan/touch/cgi/imgboard/imgboard.cgi
    [2005/06/27]ウィルス名:JAVA_BYTEVER.A
    「トリック掲示板(写真付き)」という画像掲示板だが、悪意ある投稿者により、ウィルス憑きサイトを呼んでいる。


  158. http://cgk0dq.bay.livefilestore.com/y1pZ-bu9uP2T2y6HqoRf_lP_lhP3lzOTMSHBEcEu5Q6OkczB4LVUfBuGjcdqrVuu_JJckuwLLIcZunaA3i-ra7gwg/
    [2009/03/21]長い名前の拡張子不明のファイルが落ちてくる。ファイルサイズ:778 KB 。このファイルからウィルス名:MAL_BANKER を検出。


  159. http://chargenterra.fileave.com/advogados.zip
    [2009/02/25]2008/11/10 にDL+解凍すると「advogados.exe」ファイルが現れるが、ウィルス名:TROJ_DLOADER.WGG として対応済。
    だたし、現在は 404 になっている。


  160. http://chargenterra.fileave.com/casabahiaextrato.zip
    [2009/02/25]2008/11/10 にDL+解凍すると「casabahiaextrato.exe」ファイルが現れるが、ウィルス名:TROJ_DLOADER.WGG として対応済。
    だたし、現在は 404 になっている。


  161. http://charley.wz.cz/news_usama_video.exe
    [2009/01/05]ウィルス名:TROJ_DLOADR.IA


  162. http://chat.freett.com/freechat.asp?ACCT=reicafe
    [2005/10/24]mailtoストーム。


  163. http://chebacj.com/traff2/1.php
    [2006/09/09]こんな感じ のページだが、ウィルス名:TROJ_ANI.T+EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。


  164. http://chebacj.com/traff2/BlackBox.class
    [2006/09/09]ウィルス名:JAVA_BYTEVER.A


  165. http://chebacj.com/traff2/count.jar
    [2006/09/09]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  166. http://chebacj.com/traff2/curs.anr
    [2006/09/09]ウィルス名:TROJ_ANI.T


  167. http://chebacj.com/traff2/main.chm
    [2006/09/13]2006/09/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_SMALL.DFC として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルからウィルス名:CHM_SMALL.DFC を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_SMALL.DFC を検出することを確認。


  168. http://chebacj.com/traff2/msits.exe
    [2006/09/13]2006/09/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.CYZ として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルからウィルス名:TROJ_DELF.CYZ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DELF.CYZ を検出することを確認。


  169. http://chebacj.com/traff2/spl.htm
    [2006/09/09]こんな感じ のページだが、ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。


  170. http://chebacj.com/traff2/xpl.wmf
    [2006/09/09]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y


  171. http://check-wire.com/antispy/index.php
  172. http://check-wire.com/antispy/jar.jar
    [2005/07/18]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1


  173. http://chennai.needindya.com/pornotube/video54582.exe
  174. http://chennai.needindya.com/pornotube/video76566.exe
  175. http://chennai.needindya.com/pornotube/video1439654.exe
  176. http://chennai.needindya.com/pornotube/video8657786.exe
    [2009/01/05]ウィルス名:TROJ_EXCHANGE.BI


  177. http://cherry-move.com/?50
    [2008/12/09]こんな感じ のサイト。ワンクリック詐欺サイトである。
    以下は2chより抜粋。
    「URL(ワンクリ詐欺サイト)を踏むと、なにかしらprogramfileにホルダー作ってDLされる。
    そこを削除しようとするとユーザー権限がどうとかで削除できない(vista)。
    そのファイル名がボンジュール(実際は英語表記)というフォルダーだと思う。(違うかもしれないが探してみて)
    で、インストールもされててアプリケーションプログラムの追加と削除を見てみるとボンジュールというのがある。
    こんなの入れた記憶がないので、たぶんこのとき入ったんだと思ったので書きました。
    違ってたら私の勘違いかも知れませんが。で、これもアンインストールしました。
    ad-ware は、3つくらいcookie削除のメッセージが出ました。
    で、DLは勝手にします。でも早いのでメッセージを完全に読むことは出来ませんでした。
    2個くらいダイアログが出ました。その中に ¥c¥programfile〜 のような文字があったので調査したわけです。
    ad-aware が検知するということは、メールウィルスかもしれません。
    対処は、フォルダーのプロパティの読み込み専用のチェックを外して名前の変更とprogramfile→ユーザー¥ダウンロードファイルに移動してそこで削除。
    Ccleaner でクリーニング、aw-aware でチェック。
    関連:http://cowscorpion.com/file/Unlocker.html 〜削除できないファイルの削除。」


  178. http://chevrolettruck1500accessories.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  179. http://chibina.org/0101.html
    [2008/10/25]真っ白なページだが、ウィルス名:TROJ_TIBS.QQ を検出。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  180. http://chibina.org/flash.exe
    [2008/10/25]ウィルス名:TROJ_AGENT.AVAZ


  181. http://chibina.org/get_flash_update.exe
    [2008/10/25]ウィルス名:TROJ_NUWAR.DQZ


  182. http://chitose-sever.go2.jp/serverdata/
    [2009/07/03]こんな感じ のサイト。
    ソースを見ると、以下のURLが新窓表示するようになっている。
    //chitose-sever.go2.jp/serverdata/idiot.html
    [2009/07/03]他の方の結果は以下の「」内。
    「踏んでみると 無限ループのブラクラサイトへ行きました。
    脱出は CtrlとAltとDel を押すと出てくるタスクマネージャーからできます。」


  183. http://chitose-sever.go2.jp/serverdata/idiot.html
    [2009/07/03]こんな感じ のサイト。
    大音響とともに「you are an idiot」が始まるが、Vista環境では無害と思われる。


  184. http://chocolatgirl.50webs.com/description/lame-enc.html
    [2008/07/13]確認すると、1回目と2回目で、症状が違う結果が出た。
    1回目の確認。
    こんな感じ のページを表示し、「AV2009Install_77013601.exe」という偽物と思われるセキュリティソフトをDLしろ、と催促してくる。
    このページを閉じようとすると これ を表示し、「OK」を押すと何も無かった。
    2回目の確認。
    こんな感じ のページを表示し、「MediaTubeCodec_ver1.725.9.exe」という怪しいファイルをDLしろ、と催促してくる。
    このページを閉じようとしても閉じれず、タスクの終了で脱出。
    [2008/07/19]他の方の結果は以下の「」内。
    「ActiveXエラーを装って怪しいファイルをダウンロードさせようとします。」
    [2008/10/01]「踏んでみると、詐欺的セキュリティソフトを強引にDLさせようとする詐欺系サイトへ行きました。」


  185. http://choose-freedom.info/out_5dec_v4.exe
    [2007/01/05]ウィルス名:TROJ_DLOADER.GBN


  186. http://chukami.hp.infoseek.co.jp/cgi-bin/imgboard.cgi
    [2004/11/26]ウィルス名:JAVA_BYTEVER.A他。時々jpg偽装URLが貼られるらしい。


  187. http://chunli.webcindario.com/eng/anime/chunlianime.html
    [2004/10/13]スパイウェアをDLさせようとしてくる。


  188. http://ciduninstall.com/bins/uninstall.exe
    [2009/12/12]ファイルサイズ:296 KB 。いくつかのウィルス駆除ソフトで反応。不正プログラムの一種と思われる。


  189. http://cieek.sakura.ne.jp/index/adult/pre_046.htm
    [2006/02/06]mailtoストーム。


  190. http://cieek.sakura.ne.jp/index/cgi-bin/tchat.cgi
  191. http://cieek.sakura.ne.jp/index/crash/browser.html
    [2006/01/30]mailtoストーム。


  192. http://cieek.sakura.ne.jp/index/vipkimoi.html
    [2006/02/01]HDDアタックが約20秒続いた後、mailtoストームを発動。


  193. http://cinema-film-4you.ru/files/install_flash_player.exe
    [2009/12/12]ファイルサイズ:2.07 MB 。ウィルス名:TROJ_GENERIC.DIT


  194. http://cl.kazaa.com/p2p/p2psetup.exe
    [2008/11/12]ウィルス名:SPYW_PPNETWORK.B


  195. http://claitors.com/gifs/novo.php
    [2009/03/21]「NovoDocumento1.exe」ファイルが落ちてくるが、ウィルス名:TROJ_BANLOAD.BUP を検出。


  196. http://classtoppers.com/frmventhan_files/file_load.exe
    [2007/02/19]ウィルス名:TROJ_BANLOAD.JTW


  197. http://clean-thumbs.com/?id=my-teens2
    [2005/06/09]ウィルス名:PE_BUBE.A-O+JAVA_NOCHEAT.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    全画面表示のアダルトサイト1枚付き。これは普通に閉じれる。
    元の//clean-thumbs.com/?id=my-teens2は こんな感じ のサイト。
    閉じると下のURLを新窓表示。
    //install.xxxtoolbar.com/download_straight.html?account_id=133654
    元の//clean-thumbs.com/?id=my-teens2はIFRAMEタグで以下の4つのURLを呼び出す。
    //clean-thumbs.com/scj/templates/cl/in.htm ← 真っ白なページだが、左上のほうに「count.hta」を呼び出している。
    //clean-thumbs.com/scj/templates/cl/run2.htm ← 真っ白なページだが、環境により何かを仕込まれる。
    //clean-thumbs.com/scj/templates/cl/run3.htm ← 404の様子。
    //clean-thumbs.com/scj/templates/cl/sdoi.html ← ウィルス名:JAVA_BYTEVER.A+JAVA_NOCHEAT.A


  198. http://clean-thumbs.com/scj/templates/cl/sdoi.html
    [2005/06/09]ウィルス名:JAVA_BYTEVER.A+JAVA_NOCHEAT.A


  199. http://click.mirarsearch.com/FIX/WinATS.cab
    [2006/11/24]ウィルス名:ADW_MIRAR.G


  200. http://click-cargo.com/shokinng_video.exe
    [2009/01/05]ウィルス名:TROJ_TIBS.QQ


  201. http://client.alexa.com/install/AlexaInstaller.exe
    [2005/12/11]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Kaspersky Anti-Virus → not-a-virus:AdWare.Win32.AlexaBar.a, not-a-virus:AdWare.Win32.AlexaBar.b
    NOD32 → Win32/Adware.Alexa application
    VBA32 → AdWare.Win32.AlexaBar.a
    [2006/08/01]2006/07/23 にファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_ALEXA.D として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_ALEXA.D を検出することを確認。


  202. http://client.alexa.com/install/AlexaInstaller_allnewebook0a-20.exe
    [2005/09/25]ファイルサイズ:400KB。バスター無反応だが、以下のアンチウィルスソフトで反応。
    Kaspersky Anti-Virus → not-a-virus:AdWare.ToolBar.AlexaBar.a, not-a-virus:AdWare.Win32.AlexaBar.b
    NOD32 → Win32/Adware.Alexa application
    [2006/08/01]2006/07/23 にファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_ALEXA.D として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_ALEXA.D を検出することを確認。


  203. http://client.jogo.cn/cdnClient/cab/cdn.cab
    [2006/10/21]2006/10/16 にトレンドマイクロ社に中身の「cdn.dll」「cdn.exe」の2つのファイルを提出。
    2006/10/20 にその結果の連絡があり、「正常と判断されたファイルで対応は行わない。」とのこと。


  204. http://club.telepolis.com/dominio14/
    [2009/03/21]ウィルス名:TROJ_GENERIC.DIT


  205. http://cms.premis.net/.../0C00CF02057CCC45C2E2DFA54ASDACB0.scr
    [2007/01/12]2007/01/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.DBD として検出するよう対応、とのこと。
    実際に 2007/01/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DELF.DBD を検出することを確認。
    2007/01/09 から今日まではファイルは置き換えられていないと推測される。
    [2007/05/03]再確認。ウィルス名:TROJ_DELF.GBN


  206. http://cms.premis.net/.../AbrirCartao.scr
    [2007/01/12]2007/01/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FWH として検出するよう対応、とのこと。
    実際に 2007/01/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.FWH を検出することを確認。
    2007/01/09 から今日まではファイルは置き換えられていないと推測される。


  207. http://code.trasferimento.biz/l/0074ae1e446effdf11e4c8a5f714a230_36.exe
  208. http://code.trasferimento.biz/l/b46055dee8078c9055800b4f01f20c05_28.exe
  209. http://code.trasferimento.biz/l/b46055dee8078c9055800b4f01f20c05_35.exe
  210. http://code.trasferimento.biz/l/bd80e40085592d18a26a10b9b7098c3d_39.exe
    [2006/10/17]2006/10/13 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.DJA として検出するよう対応、とのこと。
    実際に 2006/10/13 にDLしたファイルからウィルス名:TROJ_SMALL.DJA を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとファイルは無くなっていた。


  211. http://code.trasferimento.biz/l/fafb1d7d463893c41b857b3550938e19_35.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_AGENT.ICI として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、2006/12/19 にDLしたファイルからウィルス名:TROJ_AGENT.ICI を検出することを確認。
    2006/12/07 から 2006/12/19 までのファイルの置き換えは無いと推測されるが、今日改めて当該URLを確認してみると、ファイルは落ちてこなかった。


  212. http://codecaddon.com/download/codecaddon1005.exe
    [2007/03/20]ウィルス名:TROJ_ZLOB.CVK


  213. http://codecfeature.com/download/codecfeature1211.exe
    [2007/03/24]ウィルス名:TROJ_ZLOB.CVK


  214. http://codecsoft.net/adv/014/win32.exe
    [2007/05/21]2007/04/10 にトレンドマイクロ社にファイルを提出。
    2007/05/16 にその結果の連絡があり、ウィルス名:TROJ_TIBS.O として検出するよう対応、とのこと。
    実際に 2007/04/10 にDLしたファイルからウィルス名:TROJ_TIBS.O を検出することを確認。
    しかし、今日改めてDLしてみると、404 になっていた。


  215. http://codecsoft.net/strong/014/
    [2007/04/10]ウィルス名:EXPL_ANICMOO.GEN


  216. http://collectedthoughts.co.uk/news_usama_video.exe
    [2009/01/05]ウィルス名:TROJ_AGENT.ANIB


  217. http://com.se1188.cn/mm960/p2p.exe
    [2009/06/04]ファイルサイズ:357 KB 。ウィルス名:BKDR_REMOTEAB.X
    [2009/08/02]再確認。ファイルサイズ:357 KB 。ウィルス名:TROJ_KEYLOGGE.LA


  218. http://commonname.com/eng/download/cnbabe4.exe
    [2005/12/23]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアである。
    BitDefender → Application.Adware.CommonName.A
    Dr.Web → Adware.CommonName
    Fortinet → Adware/Commonname.DR
    Kaspersky → not-a-virus:AdWare.Win32.CommonName.b, not-a-virus:AdWare.Win32.CommonName.d
    NOD32 → Win32/Adware.CommonName.A application, a variant of Win32/Adware.CommonName application
    [2006/08/01]2006/07/23 にファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_COMMONNAME.D として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_COMMONNAME.D を検出することを確認。


  219. http://commonname.com/eng/download/cnbar.exe
    [2005/11/13]ウィルス名:SPYW_CNFORM.501


  220. http://commonname.com/eng/download/cnkw.exe
    [2005/12/23]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアである。
    AntiVir → Dropper/CommonName.G.1 dropper
    BitDefender → Trojan.CommonName.A
    Dr.Web → Adware.CommonName
    Fortinet → Adware/CommonName.A
    Kaspersky → not-a-virus:AdWare.Win32.CommonName.g, Trojan.Win32.CommonName.a
    NOD32 → a variant of Win32/Adware.CommonName application, Win32/Adware.CommonName.A application
    VBA32 → AdWare.Win32.CommonName.g
    [2006/08/01]2006/07/23 にファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_COMMONNAME.A として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_COMMONNAME.A を検出することを確認。


  221. http://commonname.com/eng/download/cnoutlook.exe
    [2005/12/23]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアである。
    Dr.Web → Adware.CommonName
    Fortinet → Adware/Commonname
    [2006/08/01]2006/07/23 にファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:ADW_COMMONNAME.F として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:ADW_COMMONNAME.F を検出することを確認。


  222. http://commonname.com/eng/download/software.asp
    [2005/12/23]スパイウェア配布サイトのページ。こんな感じ のサイトで、このページ表示まで無害で、普通に閉じれる。


  223. http://compacturl.com/cgi-bin/compact?zbsh
    [2005/03/20]//karigirls.404servers.com/2/index.htm に飛ぶ。


  224. http://compactURL.com/zbsh
    [2004/11/19]//karigirls.404servers.com/2/index.htm に飛び、ウィルス名:JS_EXCEPTION.GEN+JAVA_BYTEVER.A を検出。SPYBOT反応:XXXToolbar。


  225. http://company-crime.myeweb.net/window_dressing/
  226. http://company-crime.myeweb.net/window_dressing/about_unfair_punishments.html
    [2007/03/20]mailtoストーム。FDDアタック。無限ループ。ニュースストーム。Telnetストーム。


  227. http://comunidad.ciudad.com.ar/argentina/capital_federal/yosoyelmencho/download/lwclient.zip
    [2005/04/10]ウィルス名:BKDR_LILWITCH.AV


  228. http://comunidad.ciudad.com.ar/argentina/capital_federal/yosoyelmencho/download/miniserver.exe
    [2005/04/10]ウィルス名:BKDR_LITTLEWTC.F


  229. http://conference.legadoandalusi.es/watch.exe
    [2008/09/13]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AKCF


  230. http://connect.online-dialer.com/cax.cab
    [2005/04/10]ウィルス名:SPYW_SMALL.AZ


  231. http://connect.online-dialer.com/LiveContent.cab
    [2005/04/10]ウィルス名:TROJ_SMALL.GD


  232. http://connect.online-dialer.com/MaConnect.cab
    [2005/02/28]ウィルス名:ADW_ISTBAR.S


  233. http://conseguir.org/
    [2006/09/03]こんな感じ のサイト。別窓で海外アダルトサイトを表示する。別窓は普通に閉じれる。
    また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    「cyber.wmf」は以下のURLから来ている。
    //cyber-search.biz/cyber.wmf
    元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。


  234. http://contatodpf.mail333.su/Intimacao.zip
    [2009/03/21]DL+解凍すると「Intimacao.exe」ファイルが現れるが、ウィルス名:TSPY_NEWHEUR.ET を検出。


  235. http://content.delfinproject.com/dc/download/e031909.exe
    [2006/11/12]ウィルス名:ADW_DELFINMED.G


  236. http://content.delfinproject.com/dc/download/mm15201518.exe
    [2006/11/11]ウィルス名:ADW_DELFINMED.H


  237. http://content.delfinproject.com/dc/download/n20050308.exe
    [2006/11/28]2006/11/12 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_AGENT.KAR として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_AGENT.KAR を検出することを確認。
    2006/11/12 から今日までのファイルの置き換えは無いと推測される。


  238. http://content.dollarrevenue.com/adtech2005.exe
    [2006/11/12]ウィルス名:ADW_DCTOOLBAR.B


  239. http://content.dollarrevenue.com/gimmygames11.exe
    [2006/05/06]ウィルス名:TROJ_VB.AFM [ ウィルスバスター ]
    ウィルス名:Adware.DollarRevenue [ Dr.Web ]


  240. http://content.dollarrevenue.com/timessquare.exe
    [2006/09/19]ウィルス名:ADW_DCTOOLBAR.A


  241. http://content.dollarrevenue.com/winsysban11.exe
    [2006/05/06]ウィルス名:TROJ_VB.AFM [ ウィルスバスター ]
    ウィルス名:Trojan.Popuper [ Dr.Web ]


  242. http://content.dollarrevenue.com/winsysupd11.exe
    [2006/05/06]ウィルス名:TROJ_VB.AFM [ ウィルスバスター ]
    ウィルス名:Trojan.DownLoader.6969 [ Dr.Web ]


  243. http://content-loader.com/load/ccaccess.cab
    [2007/05/19]2007/01/03 にトレンドマイクロ社に中身の「ccaccess.dll」ファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2007/01/03 から今日までのファイルの置き換えは無いと推測される。


  244. http://content-loader.com/load/download.php
    [2007/04/11]下のファイルが落ちてくるが、ウィルス名:TROJ_Generic を検出。
    //content-loader.com/load/ccaccess.cab


  245. http://conusil.cn/svhost1.exe
    [2009/03/21]ファイルサイズ:78.5 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。


  246. http://conv.nahnah.info/rds/
    [2007/03/26]真っ白なページ。バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。


  247. http://conv.repon.info/chm/x.chm
    [2006/08/24]2006/08/16 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:CHM_DROPPER.BME として検出するよう対応した、とのこと。
    2006/08/16 にDLしたファイルからウィルス名:CHM_DROPPER.BME を検出することを確認。
    今日、改めてDLしてみてもウィルス名:CHM_DROPPER.BME を検出することを確認。


  248. http://conyc.com/gallery10066/l2/
    [2005/07/08]踏むと こんな感じ のページ。この後すぐに真っ白なページに変化する。
    その直後にバスターがウィルス名:HTML_REDIR.Aを検出。5秒くらいしてウィルス名:JAVA_BYTEVER.Aを検出。
    ノートンだとウィルス名:Bloodhound.Exploit.6を検出。
    注目すべきはウィルス検出前のソースと検出後とのソースが全く違うところ。
    ウィルス検出前、つまり、踏む前のソースは こちら 。( 長い行があったので適当な箇所で改行 )
    ウィルス検出後のソースは以下。見やすくして掲載。たった1行で書かれていたため、区切りのいい箇所で改行。
    <style> iframe { display:none; }</style>
    <!--iframe src="loader1/"></iframe-->
    <iframe src="loader2/index.php"></iframe>
    <iframe src="loader_21/"></iframe>
    <iframe src="loader3/"></iframe>
    <iframe src="loader5/exploit.htm"></iframe>
    <iframe src="loader6/"></iframe>
    <iframe src="loader7/"></iframe>
    <iframe src="link1/"></iframe>

    IFRAMEタグで以下の8つのURLを呼び出すことがわかる。それぞれのURL解説も参照。
    1. //conyc.com/gallery10066/l2/loader1/ ← 真っ白なページで左上のほうに「top list」と書かれている。約5秒後にJavaクラスhttp://conyc.com/gallery10066/l2/loader1/Counter.classを読みにいくが、Counter.classがNot Foundになっている。
    2. //conyc.com/gallery10066/l2/loader2/index.php ← 真っ白なページだが、ソースは暗号化されている。
    3. //conyc.com/gallery10066/l2/loader_21/ ← 真っ白なページで左上のほうに「top list」と書かれている。
    4. //conyc.com/gallery10066/l2/loader3/ ← 真っ白なページで左上のほうに「top list」と書かれている。何かのアプレットが開始されるようだが、何も挙動は無し。
    5. //conyc.com/gallery10066/l2/loader5/exploit.htm ← ウィルス名:HTML_REDIR.A。真っ白なページで、ソースを取得しようとしてもウィルスを検出。
    6. //conyc.com/gallery10066/l2/loader6/ ← 真っ白なページだが、ソースは暗号化されている。
    7. //conyc.com/gallery10066/l2/loader7/ ← 真っ白なページだが、ソースは暗号化されている。数秒後に表示ウィンドウが勝手に閉じてしまう。
    8. //conyc.com/gallery10066/l2/link1/ ← 真っ白なページ。OBJECTタグで//conyc.com/gallery10066/l2/link1/2.phpを実行しようとしているらしい。


  249. http://conyc.com/gallery10066/l2/link1/2.php
    [2005/07/09]「2.php」というHTML Applicationファイルが落ちてくる。
    メモ帳で開くとVBScriptが書いてある。IEで開くとDOSモードが起動。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    ClamAV → VBS.Inor.CQ
    Dr.Web → Trojan.Inor
    Kaspersky Anti-Virus → Trojan-Dropper.VBS.Inor.cq
    NOD32 → probably a variant of VBS/TrojanDropper.Inor.CQ (probable variant)
    Norman Virus Control → VBS/GenDrp.C


  250. http://conyc.com/gallery10066/l2/loader5/exploit.htm
    [2005/07/08]ウィルス名:HTML_REDIR.A。真っ白なページで、ソースを取得しようとしてもウィルスを検出。


  251. http://coolart351.site.ne.jp/cgi-bin2/imgboard.cgi
    [2004/04/28] そこまでは無害だが「次の7件>」にはウイルス名:JAVA_BYTEVER.A+スパイウェア強制インストール。
    //www.isearch.com/ ←このサイトのツールバーをインストールしようとする。
    Internet Explorerに異常がないかチェックして、もし変なツールバーが付いてしまったら
    //toolbar.isearch.com/uninstall/でアンインストール。
    [2004/04/30]ウィルス名:mhtmlredir.exploit。「巨乳村の村長さん」お宝画像掲示板だがウイルスが貼られたりする。
    ページを捲っていくとウィルス名:DIAL_KTUDIALER.Aを検出。


  252. http://coollolitas.ecstazy.info/
    [2005/04/10]洋アダルトサイトでバスター無反応だが、IFRAMEタグで//ecstazy.ya-hoo.bizを縦Oドット、横0ドットの大きさで呼び出している。閉じると全画面表示。


  253. http://coolsearch.biz/
    [2005/08/31]//www.zadolbali.com/にとび、ウィルス名:TROJ_DLOADER.KZ+TROJ_ANICMOO.A+JAVA_BYTEVER.Aを検出。


  254. http://coolteenpussy.com/
    [2005/08/19]ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A


  255. http://coolteenpussy.com/?18yofuck.info
    [2005/07/15]ウィルス名:JAVA_BYTEVER.A


  256. http://coolteenpussy.com/?cgi-bin/tm3/shaved/pussy.jpg
    [2005/09/01]画像ではなく、海外アダルトサイト。
    AVG無反応だが、AntidoteでIEのキャッシュをスキャンすると、ウィルス名:Exploit.HTML.Mht+Trojan.Java.ClassLoader.f+Trojan.Java.ClassLoader.Dummy.dを検出。
    バスターでは、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.Aを検出。
    [2005/10/27]再確認。ページが消されているらしい。
    [2005/10/30]再確認。生きている。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A
    [2005/12/07]改めて確認。踏むと下のURLに飛ばされ、ウィルス名:JS_WINDEXP.A+JS_ONLOADXPLT.Aを検出。
    //24-7-search.com/poc/sp4.html ← 詳細はこのURL List解説を参照。
    [2006/06/25]再確認。踏むと こんな感じ のサイト。HDDが唸りだし、ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    何回か確認すると、このサイトには必ず2枚のアダルトサイトが別窓で開く。そのURLは以下の @ と A で、ともに普通に閉じれる。
    また、「cyber.wmf」なるものをDLしろ、と言ってくる。これがウィルス反応の元凶。そのURLは B である。
    また、元の これ を閉じると以下の C を新窓で開く。 C も普通に閉じれる。
    @、//www.videosgalleries.com/mr/tpa18/6g1s3/gallery3.php?id=478
    A、//www.browsezilla.org/adult/
    B、//cyber-search.biz/cyber.wmf
    C、//www.videosgalleries.com/mt/W1604/2/gallery1.php?id=478
    [2006/07/20]他の方の結果は
    「サイトに飛ばされ、Exploit:Win32/Wmfap を検出。」
    [2006/07/22]「WMFファイルのDL確認ダイアログが出ましたが、即座にノートン反応、トロイ:Downloaderとのことです。」
    [2006/11/02]「McAfee SiteAdvisor がエクスプロイト警告を表示しました。
    McAfee SiteAdvisorを切りサイトを開くと洋エロサイトに逝きますが、リンク先は映像が見れない動画閲覧ページに逝きます。
    コーデックをダウソすれば閲覧できるような記述がありますが、ダウンロードできる dvdaccess1110.exe は Kaspersky 反応無しですがオンラインスキャンで、
    AVG → Downloader.Zlob.DE
    BitDefender → MemScan:Trojan.Downloader.Agent.AQU
    NOD32 → a variant of Win32/TrojanDownloader.Zlob を検出。
    TrojanDownloader.Zlob の新しい亜種のようです。」


  257. http://coolteenpussy.com/?galview.net
    [2005/07/01]ウィルス名:JAVA_BYTEVER.A


  258. http://coolteenpussy.com/?grannymax.com
    [2005/06/03]ウィルス名:TROJ_ANICMOO.F
    [2005/06/23]改めて確認。ウィルス名:JAVA_BYTEVER.A。IFRAMEタグで下の2つのURLを呼ぶ。これらのURL解説も参照。
    //afris.biz/first/
    //afris.biz/first/a0/
    [2005/08/23]再確認。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A


  259. http://coolteenpussy.com/?pornnimbus.com
    [2005/09/02]ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A


  260. http://coolwebsearchx.biz/
    [2005/06/17]ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A


  261. http://coolwebsearchx.biz/korn/
    [2005/06/17]ウィルス名:JAVA_BYTEVER.A。APPLETで1を実行し、2を落としてくる。
    1、//coolwebsearchx.biz/korn/count.jar
    2、//coolwebsearchx.biz/korn/win32.exe
    コード変換されている部分があるが、下のようになる。
    s-its:mhtml:file:


  262. http://coolwebsearchx.biz/korn/count.jar
    [2005/06/17]ウィルス名:JAVA_BYTEVER.A


  263. http://coolwebsearchx.biz/korn/targ.chm
    [2005/06/17]「targ.chm」という名のコンパイル済みHTMLヘルプファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Exploit.Html.Codebase.Exec.Gen
    ClamAV → Trojan.Downloader.Small-541
    Kaspersky Anti-Virus Found Trojan-Downloader.Win32.Small.awa
    NOD32 → Win32/TrojanDownloader.Small.APD, a variant of Win32/TrojanDownloader.Small.AWA
    VBA32 → Trojan-Downloader.Win32.Small.awa


  264. http://coolwebsearchx.biz/korn/win32.exe
    [2005/06/17]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.Small.awa.3
    Dr.Web → Trojan.DownLoader.3141
    F-Prot Antivirus → unknown virus (probable variant)
    Fortinet → W32/DisTaskMgr.A-tr
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.Small.agq
    NOD32 → a variant of Win32/TrojanDownloader.Small.AWA
    VBA32 → Trojan.Downloader.Small.20 (probable variant)


  265. http://coopto.directwebsearch.net/
    [2004/10/28]ウィルス名:JS_DIALOGARG.A
    [2005/01/31]「Adult search portal」という検索サイトのよう。
    IFRAMEタグを使い、//www.awmdabest.com/728/2/2/ を読みに行っているので、ウィルス名:JAVA_BYTEVER.A を検出するが、何回か確認してみると未検出の場合もあり。


  266. http://coreorbit.net/ms/crashIE.jpg
    [2007/04/03]ウィルス名:TROJ_IECRASH.A


  267. http://correios20008.pisem.su/novo.exe
    [2009/03/21]ファイルサイズ:5.10 MB 。ウィルス名:TROJ_GENERIC.DIT


  268. http://count.fuckunion.com/cnzz/soft/cnzz.exe
    [2009/05/30]ファイルサイズ:13.2 KB 。ウィルス名:WORM_AUTORUN.CCH


  269. http://count.xj.cn/count/js/update/se.exe
    [2009/03/21]ファイルサイズ:20.9 KB 。ウィルス名:TROJ_GENERIC.DIF


  270. http://countbest.net/adv/010/count.jar
    [2006/07/04]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  271. http://countbest.net/adv/010/new.php
    [2006/07/04]こんな感じ のサイト。何かを呼び出している形跡がある。以下のウィルスを検出。
    ウィルス名:TROJ_ANICMOO.AK+EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    「xpl.wmf」なるファイルもDLしろ、と言ってくる。
    ソースを見るとほとんどがコード変換されている。


  272. http://countbest.net/adv/010/sploit.anr
    [2006/07/04]ウィルス名:TROJ_ANICMOO.AK


  273. http://countbest.net/adv/010/win32.exe
    [2006/07/04]ウィルス名:TROJ_TIBS.HM


  274. http://countbest.net/adv/010/xpl.wmf
    [2006/07/04]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y


  275. http://countbest.net/adv/135/new.php
    [2006/06/23]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC+EXPL_WMF.GEN+TROJ_NASCENE.Y
    ソースのほとんどはコード変換されている。


  276. http://countbest.net/adv/135/new3.php
    [2006/06/23]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y
    「xpl.wmf」ファイルもDLしろ、と言ってくる。
    また、これ を8枚表示する。


  277. http://countbest.net/adv/135/xpl.wmf
    [2006/06/23]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y


  278. http://cpmax.galleryhousing.com/
    [2004/09/07]//gb.bbs.ws/book.php?book=xtrimeに飛び、何かを書き換えようとしてくる。


  279. http://cpmax.galleryhousing.com/3/index.htm
    [2004/09/04]スパイウェア:CoolWebSearch系サイトで怪しい挙動あり。画像を踏むとウィルスに感染する。


  280. http://cpmax.galleryhousing.com/3/index2.htm
    [2005/01/23]ウィルス名:JAVA_BYTEVER.A


  281. http://cpmax.galleryhousing.com/3/imagepages/image1.htm
    [2004/09/04] //x.full-tgp.net/?ms.comと//213.159.117.133/dl/ms.phpを呼ぶ。
    /image**.htm の ** の数字は 1 から 55 まであり、全て上記2サイトを呼ぶ。


  282. http://cpmax.galleryhousing.com/girls/set01/index.htm
  283. http://cpmax.galleryhousing.com/girls/set02/index.htm
    [2005/01/06] SPYBOT反応:XXXTooibar。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    上の/set01/のほうはウィルス反応しなかったが下の/set02/と画像が違うだけで注意が必要。


  284. http://cpmax.galleryhousing.com/girls/set07/index.htm
    [2005/02/10]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C。閉じるとCoolWebSearch画面が開く。


  285. http://cpmax.galleryhousing.com/girls/set08/index.htm
    [2005/03/06]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  286. http://crackfind.org/install.exe
    [2008/11/12]ウィルス名:ADW_ZSEARCH.E+ADW_ZSEARCH.F


  287. http://cracks.thebugs.ws/pages/D/13.shtml
    [2005/10/30]2chでの結果では、
    「洋エロサイトをブラクラ並みに開きます。今回当方のVB2005は反応しませんでしたが、場合によっては飛び先でウイルスを拾う可能性もありますので、有害判定とさせて頂きます。」
    「改めて確認すると、少なくともスパイウエアは当方のSPYBOTが反応・ブロックしています。」


  288. http://cracks4u.com/
    [2005/11/06]踏むと こんな感じ のサイト。このダイアログ を表示し、拒否すると この小窓 を表示してもう一度 このダイアログ を表示する。再度拒否すると小窓は出なかった。
    ダイアログで許可すると下のファイルをインストールされる。
    //www.tbcode.com/ist/softwares/v4.0/0006_regular.cab
    このファイルにはバスター無反応だが、他アンチウィルスソフトで反応するので注意。
    //cracks4u.com/は スパイウェア:slotchbar が絡んでいる。


  289. http://crashme.raus.de/crashme/
    [2004/11/15]//www.raus.de/crashme/に飛ぶ。


  290. http://crazy-toolbar.com/encry/61/soft.exe
  291. http://crazy-toolbar.com/encry/62/soft.exe
    [2005/06/04]ウィルス名:PE_BUBE.A-O


  292. http://crazy-toolbar.com/new2/hta.php?account=dimpy
    [2005/06/18]「hta.php」というファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    ArcaVir → Trojan.Dropper.Inor.Cq
    ClamAV → VBS.Inor.CQ
    Dr.Web → Trojan.Inor
    Kaspersky Anti-Virus → Trojan-Dropper.VBS.Inor.cq
    NOD32 → probably a variant of VBS/TrojanDropper.Inor.CQ (probable variant)
    Norman Virus Control → VBS/GenDrp.C


  293. http://crazy-toolbar.com/new2/hta.php?account=encry
    [2005/06/04]「hta.php」というHTML Applicationファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    ClamAV → VBS.Inor.CQ
    Dr.Web Found Trojan.Inor
    Kaspersky Anti-Virus → Trojan-Dropper.VBS.Inor.cq
    mks_vir → Trojan.Dropper.Inor.Cq
    Norman Virus Control → VBS/GenDrp.C


  294. http://crazy-toolbar.com/new2/web.php?account=encry
    [2005/06/04]OBJECTタグを使って//crazy-toolbar.com/new2/hta.php?account=encryを呼び出す。


  295. http://crazy-toolbar.com/new4/accencry/web.php
    [2005/06/04]踏むと真っ白なページでバスター無反応だが、exploitがある。


  296. http://crazy-toolbar.com/new6/web.php?account=encry
    [2005/06/04]踏むと真っ白なページだが、左上のほうに下の2つを呼び出していて、ウィルス名:PE_BUBE.A-Oを検出。
    //crazy-toolbar.com/encry/61/soft.exe
    //crazy-toolbar.com/encry/62/soft.exe


  297. http://crazy-toolbar.com/new7/web.php?account=encry
    [2005/06/04]踏むとタスクバーにしか存在しないHTMLページになる。ソースを見ると下のURLがある。
    //crazy-toolbar.com/soft.php?login=encry&num=7


  298. http://crazy-toolbar.com/new10/web.php?account=encry
    [2005/06/04]踏むといきなり これ が出る。
    ソースを見るとVBScriptがあるが、これ単体では無害と思われる。


  299. http://crazy-toolbar.com/new11/accencry/Counter.class
    [2005/06/04]ウィルス名:JAVA_BYTEVER.K


  300. http://crazy-toolbar.com/new11/accencry/web.php?account=encry
    [2005/06/04]ウィルス名:JAVA_BYTEVER.K+JAVA_BYTEVER.A-1。下のURLをAPPLET実行する。
    //crazy-toolbar.com/new11/accencry/Counter.class


  301. http://crazy-toolbar.com/new11/web.php?account=spyfox
    [2005/04/04]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1


  302. http://crazy-toolbar.com/new12/classload.jar
    [2005/06/04]ウィルス名:JAVA_BYTEVER.A


  303. http://crazy-toolbar.com/new12/web.php?account=encry
    [2005/06/04]ウィルス名:JAVA_BYTEVER.A。以下の2つのURLをAPPLET実行する。
    //crazy-toolbar.com/new12/classload.jar
    //crazy-toolbar.com/soft.php?login=encry&num=12


  304. http://crazy-toolbar.com/new13/accencry/web.php
    [2005/06/04]踏むと真っ白なページでバスター無反応だが、exploitがある。


  305. http://crazy-toolbar.com/soft.php?login=encry&num=7
    [2005/06/04]踏むと画面全部が文字だけのページで、ウィルス名:PE_BUBE.A-Oを検出。


  306. http://crazy-toolbar.com/soft.php?login=encry&num=12
    [2005/06/04]「soft.php」というPHP_AUTO_FILEが落ちてくるが、ウィルス名:PE_BUBE.A-Oを検出。


  307. http://crazygirls.hookersex.net/NaturalAngels/NA-015/index.html
    [2005/08/07]海外微アダルトサムネイルページで、このページはバスター無反応。
    サムネイル画像をクリックすると別窓が何枚か現れ、ウィルスを検出。
    検出したウィルスは以下だが、何回か確認すると、未検出のウィルスもある。
    JS_MHTREDIR.P 、JS_PSYME.AF 、JS_PSYME.AF 、JAVA_BYTEVER.K 、JAVA_BYTEVER.A


  308. http://crazynails.pro24.pl/videoXXX76s3545.exe
    [2009/01/05]ウィルス名:TROJ_NUWAR.CGZ


  309. http://creber.free.fr/clogger/Download/download.php3?file=Clogger.zip
  310. http://creber.free.fr/clogger/Download/download.php3?file=CLogger_full.zip
  311. http://creber.free.fr/clogger/Download/download.php3?file=CLogger_full_eng.zip
  312. http://creber.free.fr/clogger/Download/download.php3?file=CLogger_Interface.zip
  313. http://creber.free.fr/clogger/Download/Download/Src/CLogger_Src.zip
    [2006/03/04]ウィルス名:TROJ_CLOGGER.A 。C/C++で書かれた強力なキーロガーである。


  314. http://crisracebook.com/videoxxx834j.exe
    [2009/01/05]ウィルス名:TROJ_EXCHANGE.AL


  315. http://critical.ch/browse/misc/ie-crash.html
    [2005/03/12]ウィルス名:HTML_CRASHER.A


  316. http://crnatrava.info/images/video-nude-anjelia.avi.exe
    [2008/12/03]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  317. http://crosmedia.ro/player.exe
    [2008/10/25]ウィルス名:TROJ_FAKEAV.FP


  318. http://crosstattoogalleries.com/downloads/Aged_Mortgage_Leads.exe
    [2009/08/05]ファイルサイズ:373 KB 。ウィルス名:BKDR_GENERIC.DMS


  319. http://cs.intnova.com/oscommerce/catalog/images/cartaovirtual.scr
    [2007/01/15]ウィルス名:TROJ_DLOADER.EZB


  320. http://cs.intnova.com/oscommerce/catalog/images/skill3rs.cmd
    [2007/05/19]2007/01/14 にトレンドマイクロ社にファイルを提出。
    2007/01/18 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    2007/01/14 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404 になっていた。


  321. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/Teleton.scr
  322. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/fatura.scr
  323. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/fatura%204494523.scr
  324. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/images/Cartao%20Teleton.scr
  325. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/images/fatura.scr
    [2007/01/18]上記5つのファイルは同じファイルである。
    代表して 2007/01/14 にトレンドマイクロ社に「Teleton.scr」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FZC として検出するよう対応、とのこと。
    実際に 2007/01/14 にDLした5つのファイルからウィルス名:TSPY_BANKER.FZC を検出することを確認。
    しかし、今日改めて確認すると5つのURLとも404であった。


  326. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/images/Lp
    [2007/01/18]2007/01/14 に直踏みで「Lp」というファイルが落ちてきたが、今日改めて確認すると404であった。
    2007/01/14 にトレンドマイクロ社に「Lp」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FZD として検出するよう対応、とのこと。
    実際に 2007/01/14 にDLしたファイルからウィルス名:TSPY_BANKER.FZD を検出することを確認。
    しかし、今日改めて確認すると404であった。


  327. http://cs.sogang.ac.kr/classhp/bbs/skin/zero_vote/images/worm.exe
    [2007/01/18]2007/01/14 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FZD として検出するよう対応、とのこと。
    実際に 2007/01/14 にDLしたファイルからウィルス名:TSPY_BANKER.FZD を検出することを確認。
    しかし、今日改めて確認すると404であった。


  328. http://cueclub.myallbest.info/
    [2006/09/08]海外アダルトサイトが次々と開いていき、ウィルス名:TROJ_DLOADBR.GEN を検出。


  329. http://cult.jp/yutti/ura-ura.html
    [2004/12/07]無限JavaScript。mailtoストーム。FDDアタック。


  330. http://cumpowered.com/cgi-bin/404.cgi
    [2005/01/05] 踏むと//www.apornmovie.com/を表示。エロサイト。
    このページのスクリプトにエラーがあり、それを実行しますか?と出る。
    「はい」「いいえ」のどちらを選択しても何回もこれが出る。
    その間、ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D+JAVA_BYTEVER.A-1を検出。
    また、「ホームページを'search.aa4a.com/a.php?'に設定しますか?」とも出る。強制終了で脱出。
    [2005/05/22]改めて確認。踏むとランダムに以下のどれかに飛ぶ。20回ほど確認。飛び先、何回飛んだか、結果、の順。
    1. //205.177.122.27/securityAPI.dll ← 1回。ページが無い。
    2. //195.225.177.38/tn/index.html ← 18回。ウィルス有り。詳細はこのURL解説を参照。
    3. //www.timefor-dating.info/inse.php?id=tony ← 1回。ウィルス有り。詳細はこのURL解説を参照。
    また、IFRAMEタグを使い、以下の2つのURLを呼び出す。
    //69.50.182.94/connect.cgi?id=1342 ← ウィルス有り。詳細はこのURL解説を参照。
    //69.50.177.98/x125/ind.php ← ウィルス有り。詳細はこのURL解説を参照。


  331. http://cupido2007.t35.com/foto-celular.exe
    [2007/05/07]ウィルス名:TSPY_BANCOS.CYM


  332. http://cupido2007.t35.com/MENSAGEM42.exe
    [2007/05/07]ウィルス名:TSPY_BANCOS.CYB


  333. http://cupido2007a.t35.com/CUPIDO-AMOR.exe
    [2007/05/07]ウィルス名:TSPY_BANCOS.DAJ
    [2008/07/10]再確認。ウィルス名:TSC_GENCLEAN+Mal_Banker


  334. http://custom-adult.com/nesse/1329800738/1/player.php?m=My53bXY=&id=1163&tpl=7
    [2007/01/27]踏むと以下のURLからexeファイルを落とそうとしてくるが、ウィルス名:TROJ_ZLOB.BWB を検出。
    //playcodecs.com/download/playcodecs1163.exe


  335. http://cutehardsex.com/
    [2005/04/09]ウィルス名:JAVA_BYTEVER.A-1。アンチドートだとウィルス名:Trojan-Clicker.JS.Linker.hを検出するらしい。


  336. http://cutie-navi.com/?i14
    [2005/09/05]日本語のアダルトサイト。ほとんどのリンクは「cuteMovies.exe」にリンクされている。
    DLすると、ウィルス名:TROJ_MYFTU.Kを検出。そのexeのURLは以下である。
    //cutie-navi.com/in.php?r=i14&w=6桁数字
    そのハッシュは以下である。
    cuteMovies.exe
    297,642 バイト
    CRC DF9CCDE4
    MD5 452F0C29F4B317147C671142DC6C0F73
    [2005/09/07]− 他の方の結果は以下 −
    動画と見せかけて、ウィルスを実行させる詐欺サイト。下記の記事を参照。
    「アダルトサイトに勝手に登録し、日本語で入会金を要求するウイルス」
    「悪質なプログラムを実行させる手口」
    私が調べた限りでは、デスクトップにファイルを展開するくらいで、他に何かを仕込んだりはしないみたいです(ざっと調べただけなので、正確性は無保証)。
    デスクトップ上に作られたcute.exeなどのファイルを削除するだけでOKでしょう。


  337. http://cutygirls.net/pink/001/XEng001.CAB
  338. http://cutygirls.net/pink/002/XEng002.CAB
  339. http://cutygirls.net/pink/003/XEng003.CAB
  340. http://cutygirls.net/pink/004/XEng004.CAB
  341. http://cutygirls.net/pink/005/XEng005.CAB
  342. http://cutygirls.net/pink/006/XEng006.CAB
  343. http://cutygirls.net/pink/007/XEng007.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  344. http://cutygirls.net/pink/008/XEng008.CAB
  345. http://cutygirls.net/pink/009/XEng009.CAB
  346. http://cutygirls.net/pink/010/XEng010.CAB
  347. http://cutygirls.net/pink/011/XEng011.CAB
  348. http://cutygirls.net/pink/012/XEng012.CAB
  349. http://cutygirls.net/pink/013/XEng013.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.MA+DIAL_PORNDIAL.MB


  350. http://cutygirls.net/pink/014/XEng014.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A+DIAL_CUTYGIRL.A


  351. http://cutygirls.net/pink/015/XEng015.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  352. http://cutygirls.net/pink/016/XEng016.CAB
  353. http://cutygirls.net/pink/017/XEng017.CAB
  354. http://cutygirls.net/pink/018/XEng018.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.MA+DIAL_PORNDIAL.MB


  355. http://cutygirls.net/pink/019/XEng019.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  356. http://cutygirls.net/pink/020/XEng020.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.MA+DIAL_PORNDIAL.MB


  357. http://cutygirls.net/pink/021/XEng021.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LO


  358. http://cutygirls.net/pink/022/XEng022.CAB
  359. http://cutygirls.net/pink/023/XEng023.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  360. http://cutygirls.net/pink/024/XEng024.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LP


  361. http://cutygirls.net/pink/025/XEng025.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LQ


  362. http://cutygirls.net/pink/026/XEng026.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  363. http://cutygirls.net/pink/027/XEng027.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LU


  364. http://cutygirls.net/pink/028/XEng028.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LV


  365. http://cutygirls.net/pink/029/XEng029.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LW


  366. http://cutygirls.net/pink/030/XEng030.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LX


  367. http://cutygirls.net/pink/031/XEng031.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  368. http://cutygirls.net/pink/032/XEng032.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LY


  369. http://cutygirls.net/pink/033/XEng033.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LZ


  370. http://cutygirls.net/pink/034/XEng034.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.MF


  371. http://cutygirls.net/pink/035/XEng035.CAB
    [2006/11/12]ウィルス名:DIAL_PORNDIAL.LN


  372. http://cutygirls.net/pink/036/XEng036.CAB
  373. http://cutygirls.net/pink/037/XEng037.CAB
  374. http://cutygirls.net/pink/038/XEng038.CAB
    [2006/11/12]ウィルス名:SPYW_XENG.A


  375. http://cxc.harvard.edu/chandra-users/att-0425/readme.scr
    [2007/01/05]ウィルス名:WORM_MYTOB.R


  376. http://cyber-search.biz/
    [2006/02/25]踏むと こんな感じ のサイトだが、「33.wmf」なるファイルをDLしろ、と言ってくる。その時点でウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。


  377. http://cyber-search.biz/33.wmf
    [2006/02/03]ウィルス名:TROJ_NASCENE.Y


  378. http://cyber-search.biz/cyber.wmf
    [2006/05/02]ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN


  379. http://cycling-beat330.sunnyday.jp/
    [2006/07/04]こんな感じ のサイト。以下のウィルスを検出。
    ウィルス名:TROJ_ANICMOO.AK+EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    「xpl.wmf」なるファイルもDLしろ、と言ってくる。
    ソースを見ると下のほうにコード変換されている部分がある。そこに下のURLが隠れていると思われる。
    //countbest.net/adv/010/new.php ← これが元凶である。