Kiken URL List
http:// i から始まるURL

このページは危険と思われるURLでhttp:// i から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://i.am/jmp3
    [2006/08/07]このページ自体は無害だが、偽装スパイウェア駆除ソフト「WinAntivirus Pro 2006」をインストールしろ、と催促してくる。


  2. http://i-bbs.sijex.net/imageBoard.jsp?id=g5g5g
    [2006/01/18]「オナネタ画像」という名の画像掲示板だが、延々と色々なURLを読み込んでいる。中には何かをインストールしろ、というものもある。


  3. http://i-bbs.sijex.net/imageBoard.jsp?id=mbn76
    [2006/04/14]こんな感じ の「女子高生画像」という画像掲示板だが、延々と何かを読み込んでいる。


  4. http://i28.e70.a1.wrs.mcboo.com/mrofinu.zip
    [2008/09/05]DL+解凍すると「mrofinu.exe」なるファイルが現れるが、ウィルス名:TROJ_DLOADER.PER を検出。


  5. http://i28.a904.wrs.mcboo.com/tsitra.exe
  6. http://i28.a914.wrs.mcboo.com/tsitra.exe
  7. http://i28.a1044.wrs.mcboo.com/tsitra.exe
  8. http://i28.a1074.wrs.mcboo.com/tsitra.exe
    [2008/09/05]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.SCW


  9. http://i28.a1423.wrs.mcboo.com/17pholmes.cmt
    [2008/09/05]ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.OV


  10. http://i28.a1000106.wrs.mcboo.com/tsitra.exe
    [2008/09/05]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.SCW


  11. http://iabestscan.com/22/?uid=170&in=1&xx=1&end=1&g=1&h=0&ag=1
    [2008/11/14]こんな感じ のサイト。偽装セキュリティソフト関連のページと思われる。
    少し経つと以下のファイルを落としてくる。
    //iabestscan.com/22/download/IAInstall.exe


  12. http://icanhaz.com/net8931
    [2009/08/17]//www4.atpages.jp/masaosight/ に飛ぶので、そちらのURL List解説を参照。
    Kaspersky では HEUR:Trojan.Script.Iframer を検出するらしい。


  13. http://id.bestsearch.cc/id.exe
    [2005/02/28]ウィルス名:TROJ_SMALL.AGL


  14. http://idalgo.org/
    [2005/03/22]ウィルス名:JAVA_BYTEVER.A-1


  15. http://idiot.pheterson.com/index.html
    [2006/03/24]他の方の結果では「 You are an idiot と言う声とともにウインドウが揺れます。ついでにトロイも検出。」
    [2006/05/30]他の方の結果は以下の「」内。
    「ブラクラ「 You are an idiot ! 」最初にYou are an idiot!というフラッシュが表示される。
    そのウインドウを閉じると小さいウインドウが大量に増殖する。
    開いたウインドウは画面を動き回り、ウインドウごとに音が出ます。」


  16. http://iebar.t2t2.com/iebar.cab
    [2006/09/17]ウィルス名:ADW_IEBAR.U


  17. http://ieplugin.com/download.html
    [2005/08/30]ウィルス名:TROJ_ONECLICK.A。踏むといきなり「webplugin.cab」なるものをDLさせられる。


  18. http://ieplugin.com/webplugin.cab
    [2005/08/30]ウィルス名:TROJ_ONECLICK.A


  19. http://ies.bbexe.cn/ie/csrmss.exe
  20. http://ies.bbexe.cn/ie/netsver.exe
    [2010/02/15]ファイルサイズ:70.5 KB 。ウィルス名:TROJ_GENOME.LY


  21. http://iframedollars.biz/dl/adv466.php
  22. http://iframedollars.biz/dl/adv659.php
    [2005/04/21]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  23. http://iframeprofit.com/in.php?wm=cimet
    [2005/03/24]ウィルス名:JAVA_BYTEVER.A


  24. http://iii.tv/pink/002/XEng002.CAB
  25. http://iii.tv/pink/003/XEng003.CAB
  26. http://iii.tv/pink/004/XEng004.CAB
  27. http://iii.tv/pink/005/XEng005.CAB
  28. http://iii.tv/pink/006/XEng006.CAB
  29. http://iii.tv/pink/007/XEng007.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  30. http://iii.tv/pink/008/XEng008.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng008.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng008.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  31. http://iii.tv/pink/009/XEng009.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng009.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng009.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  32. http://iii.tv/pink/010/XEng010.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng010.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng010.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  33. http://iii.tv/pink/011/XEng011.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng011.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng011.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  34. http://iii.tv/pink/012/XEng012.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng012.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng012.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  35. http://iii.tv/pink/013/XEng013.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng013.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng013.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  36. http://iii.tv/pink/014/XEng014.CAB
  37. http://iii.tv/pink/015/XEng015.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  38. http://iii.tv/pink/016/XEng016.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng016.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng016.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  39. http://iii.tv/pink/017/XEng017.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng017.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng017.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  40. http://iii.tv/pink/018/XEng018.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng018.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng018.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  41. http://iii.tv/pink/019/XEng019.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  42. http://iii.tv/pink/020/XEng020.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/25 にその結果の連絡があり、以下のように対応、とのこと。
    「XEng020.exe」 → ウィルス名:DIAL_PORNDIAL.MA
    「XEng020.ocx」 → ウィルス名:DIAL_PORNDIAL.MB
    2006/08/22 にDLしたファイルから上記2つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記2つのウィルスを検出することを確認。


  43. http://iii.tv/pink/021/XEng021.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng021.exe」 → ウィルス名:DIAL_PORNDIAL.LO
    「XEng021.ocx」 → ウィルス名:DIAL_PORNDIAL.LO
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LO を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LO を検出することを確認。


  44. http://iii.tv/pink/022/XEng022.CAB
  45. http://iii.tv/pink/023/XEng023.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  46. http://iii.tv/pink/024/XEng024.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng024.exe」 → ウィルス名:DIAL_PORNDIAL.LP
    「XEng024.ocx」 → ウィルス名:DIAL_PORNDIAL.LP
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LP を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LP を検出することを確認。


  47. http://iii.tv/pink/025/XEng025.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng025.exe」 → ウィルス名:DIAL_PORNDIAL.LQ
    「XEng025.ocx」 → ウィルス名:DIAL_PORNDIAL.LQ
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LQ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LQ を検出することを確認。


  48. http://iii.tv/pink/026/XEng026.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  49. http://iii.tv/pink/027/XEng027.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng027.exe」 → ウィルス名:DIAL_PORNDIAL.LU
    「XEng027.ocx」 → ウィルス名:DIAL_PORNDIAL.LU
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LU を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LU を検出することを確認。


  50. http://iii.tv/pink/028/XEng028.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng028.exe」 → ウィルス名:DIAL_PORNDIAL.LV
    「XEng028.ocx」 → ウィルス名:DIAL_PORNDIAL.LV
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LV を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LV を検出することを確認。


  51. http://iii.tv/pink/029/XEng029.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng029.exe」 → ウィルス名:DIAL_PORNDIAL.LW
    「XEng029.ocx」 → ウィルス名:DIAL_PORNDIAL.LW
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LW を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LW を検出することを確認。


  52. http://iii.tv/pink/030/XEng030.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng030.exe」 → ウィルス名:DIAL_PORNDIAL.LX
    「XEng030.ocx」 → ウィルス名:DIAL_PORNDIAL.LX
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LX を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LX を検出することを確認。


  53. http://iii.tv/pink/031/XEng031.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  54. http://iii.tv/pink/032/XEng032.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng032.exe」 → ウィルス名:DIAL_PORNDIAL.LY
    「XEng032.ocx」 → ウィルス名:DIAL_PORNDIAL.LY
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LY を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LY を検出することを確認。


  55. http://iii.tv/pink/033/XEng033.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng033.exe」 → ウィルス名:DIAL_PORNDIAL.LZ
    「XEng033.ocx」 → ウィルス名:DIAL_PORNDIAL.LZ
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.LZ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LZ を検出することを確認。


  56. http://iii.tv/pink/034/XEng034.CAB
    [2006/09/02]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社に2つのファイルを提出。
    2006/08/29 にその結果の連絡があり、2つのファイルとも以下のように対応、とのこと。
    「XEng034.exe」 → ウィルス名:DIAL_PORNDIAL.MF
    「XEng034.ocx」 → ウィルス名:DIAL_PORNDIAL.MF
    2006/08/22 にDLしたファイルからウィルス名:DIAL_PORNDIAL.MF を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.MF を検出することを確認。


  57. http://iii.tv/pink/035/XEng035.CAB
    [2006/08/31]DL+解凍すると以下の2つのファイルが現れる。
    2006/08/22 に2つのファイルをトレンドマイクロ社に提出。
    今日、その結果の連絡があり、以下のような結果になった。
    「XEng035.exe」 → ウィルス名:DIAL_PORNDIAL.LN
    「XEng035.ocx」 → 単体では不正な活動を行わないファイル
    2006/08/22 にDLした「XEng035.exe」ファイルからウィルス名:DIAL_PORNDIAL.LN を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LN を検出することを確認。


  58. http://iii.tv/pink/036/XEng036.CAB
  59. http://iii.tv/pink/037/XEng037.CAB
  60. http://iii.tv/pink/038/XEng038.CAB
    [2006/08/22]ウィルス名:SPYW_XENG.A


  61. http://ilead.itrack.it/clients/Nedstat/c4971/popup.asp?campaignid=4971
    [2005/11/06]− 以下「」内は鑑定された方のレス −
    「結論から言うと、踏まぬが吉。
    WinFixer2005というセキュリティソフトのサイトのようですが、怪しげなソフトをActiveXでインストールするよう促してきます。
    ページを閉じようとすると、今度はexeを落とすよう促してきましたが、落としたexeをewidoでスキャンするとNot-A-Virus.Downloader.Agent.d を検出。
    スパイウェア対策ソフトを装ったスパイウェアのようです。
    ただ、何度か踏んでみると、スクリーンセイバーやオンラインカジノの広告が表示されるときもありましたが、無理して見ることもないでしょう(これらも、なんか怪しげな感じです……)。
    上記のWinFixer2005は、キャンセルすれば問題ないと思いますが、もし誤ってインストールしてしまった場合は、アダ対さんの掲示板で相談してみてください。」
    [2005/11/06]このアドレスを打ち込んでアクセスするとウィンドウが最小化される。
    開いてみるとランダムに飛んで表示するページのよう。そのほとんどがスパイウェアに関係するサイトであるので注意。
    数十回アクセスして確認。その多くが以下の @ のアドレスであった。
    しかし、@ のアドレスは確認するたびに表示されるものが違い、ウィンドウサイズも変更を余儀なくされる。
    確認したうち、@ のキャプ画像は以下の8種類であった。調べればもっとあるかもしれない。
    画像1画像2画像3画像4画像5画像6画像7画像8
    何十回かアクセスして確認したうち、稀に A、B、C、D、E もそれぞれ1回表示した。
    @、//ads1.revenue.net/l?site_id=14344&pplacement_id=1
    A、//www.888.com/default.htm?lang=jp&SR=690280&flag=1001 → キャプ画像
    B、//ww1.tonesforyourphones.com/en/index.php → キャプ画像
    C、//myxptools.com/index.asp?PID=f5d6b279-b0be-49e1-80d4-833088e7e308 → キャプ画像
    D、//e.rn11.com/a/a369-ovc720spi → キャプ画像
    E、//jp.winfixer.com/pages/scanner_jp/index.php?aid=info_em_jp&lid=b8_ed2&ex=1&p=&ax=1 → キャプ画像


  62. http://iloadfree.resourcez.com/
    [2006/06/23]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC+EXPL_WMF.GEN+TROJ_NASCENE.Y
    この 小窓 付きで、真っ白なページだが、中央やや左で「何か」を呼び出している形跡がある。
    FRAMEタグで、//countbest.net/adv/135/new.php を呼び出している。また、「xpl.wmf」ファイルもDLしろ、と言ってくる。


  63. http://im19.t35.com/sroclient.com
    [2010/02/15]ファイルサイズ:43.8 KB 。ウィルス名:TROJ_GEN.0Z0746


  64. http://im19.t35.com/videoclip.com
    [2010/02/15]ファイルサイズ:43.7 KB 。ウィルス名:TROJ_GEN.0Z0746


  65. http://image.saguru.info/pageblog.php?fid=edelisonnchann.blog74.fc2.com/
    [2008/12/17]軽いブラクラの一種と思われる。
    確認すると、まず これ が連続4枚表示される。1枚目と2枚目と3枚目は普通に閉じれる。
    最後の4枚目は閉じると再び表示する。無限アラート表示のようであるが、14回閉じると表示されなくなる。
    そして こんな感じ のページを表示する。このページは普通に閉じれる。
    [2008/12/17]他の桁の結果は以下の「」内。
    「クッションページから飛ぶとポップアップが出て、挙動がおかしくなりました。詳細は不明ですが、回避推進。」


  66. http://image02.pita.st/tmp/7/3/okh4fpu4_3.jpg
  67. http://image02.pita.st/tmp/8/3/okh4fpu4_2.jpg
    [2007/02/18]ウィルス名:TROJ_DELF.FQZ 。他の方の結果は以下。
    「拡張子偽装で本来はexeだった模様です。
    IEの場合実行される危険性があります。ノートンが隔離したようですが・・・
    念のため一時ファイル削除して置いてください。
    今はそれぐらいしか処置の使用がありません・・・
    偽装解除した状態だとAuthentium eSafe Sunbeltのエンジンでトロイを検出。
    jpg偽装状態だとヒューリスティックで引っかかってくれるようですが・・・」


  68. http://image2007.smtp.ru/address.exe
    [2009/04/12]ファイルサイズ:650 KB 。ウィルス名:TSPY_BANCOS.DKO


  69. http://images.emailhello.com/f-credit/activeinstaller.dll
    [2006/08/24]ウィルス名:TROJ_ISTBAR.S


  70. http://images.sohu.net/softwareunion/3/ad4254.exe?md5=
    [2008/11/19]「ad4254.exe」ファイルが落ちてくるが、ウィルス名:CRYP_NAIX-6 を検出。


  71. http://imasugu.kakiko.com/uma/kur/kuroi.html
    [2004/10/09]無限JavaScript。Alt+F4では脱出不可。
    [2006/08/31]他の方の結果は以下。
    「CPUがMAX状態になりブラウザが固まります。無限ループタグなどが使われているようです。3GHzCPUでもお手上げでした。」
    「無限窓オープンのブラクラでした。」


  72. http://imatrans.com/modules/coppermine/albums/userpics/10092/installers.exe
    [2008/09/26]2008/09/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.CG として検出するよう対応、とのこと。
    実際に 2008/09/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.CG を検出することを確認。
    2008/09/11 から今日まではファイルは置き換えられていないと推測される。


  73. http://imatrans.com/modules/coppermine/albums/userpics/10092/msn.exe
    [2008/09/26]2008/09/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANKER.TN として検出するよう対応、とのこと。
    実際に 2008/09/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANKER.TN を検出することを確認。
    2008/09/11 から今日まではファイルは置き換えられていないと推測される。


  74. http://imatrans.com/modules/coppermine/albums/userpics/10092/setupwin3.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+Cryp_PESpin


  75. http://imepita.zz.tc/020070817
    [2008/07/28]以下のURLに飛び、バスターが警告する。
    //www2.strangeworld.org/uedakana/


  76. http://img1.soufun.com/bbs/usercenter/portrait/2009_06/26/1246007154854.gif
    [2009/11/08]こんな感じ のGIF画像だが、ウィルス名:TROJ_IFRAME.CP を検出。


  77. http://img7.imagevenue.com/view.php?image=24202_tts_008fb_cov_123_477lo.jpg
    [2006/11/16]海外サイトだが、確認するたびに表示される画像が違う。
    1回目の確認のみ、インチキスパイウェア駆除ソフト「SystemDoctor」関連のウィンドウが開き、ウィルス名:ADW_WINFIXER.BB を検出。
    [2006/11/16]他の方の結果は以下の「」内。
    「毎回、閲覧画像がランダムに切り替わるサイトのようです。
    ポップアップが一つあり、そこから怪しげなexeをダウンロードさせられました。
    そのexeからは複数のアンチウイルスソフトがAdWareを検出しています。
    私の環境ではサイト自体は無害のようですが、あまり触らない方が良いでしょう。」


  78. http://imgfarm.com/images/nocache/community/x8NotifierInitialSetup1.0.0.4.cab
    [2006/10/28]2006/10/15 にトレンドマイクロ社に中身の「x8Setup1.exe」ファイルを提出。
    2006/10/27 にその結果の連絡があり、「正常と判断されたファイルで対応は行わない。」とのこと。


  79. http://imparbrasil.com.br/hot_video.exe
    [2008/12/25]ウィルス名:TROJ_AGENT.AFYL


  80. http://impreza.wwww.sex.pl/anal_sex.scr
  81. http://impreza.wwww.sex.pl/lodzik.scr
  82. http://impreza.wwww.sex.pl/minetka.scr
  83. http://impreza.wwww.sex.pl/monika_lubi_anal.scr
  84. http://impreza.wwww.sex.pl/monika_w_ubikacji.scr
  85. http://impreza.wwww.sex.pl/nastolatki.scr
  86. http://impreza.wwww.sex.pl/od_tylu.scr
  87. http://impreza.wwww.sex.pl/oralsex.scr
  88. http://impreza.wwww.sex.pl/ostry_sex.scr
  89. http://impreza.wwww.sex.pl/pierwszy_raz.scr
  90. http://impreza.wwww.sex.pl/pod_biurkiem.scr
  91. http://impreza.wwww.sex.pl/seksolatki/plugin.exe
  92. http://impreza.wwww.sex.pl/sex_korepetycje.scr
  93. http://impreza.wwww.sex.pl/sex_na_plazy.scr
  94. http://impreza.wwww.sex.pl/sex_na_wycieczce.scr
  95. http://impreza.wwww.sex.pl/sex_w_akademiku.scr
  96. http://impreza.wwww.sex.pl/sex_w_F126p.scr
  97. http://impreza.wwww.sex.pl/sex_w_maluchu.scr
  98. http://impreza.wwww.sex.pl/sex_w_pracy.scr
  99. http://impreza.wwww.sex.pl/sex_w_szkole.scr
  100. http://impreza.wwww.sex.pl/sex_w_windzie.scr
  101. http://impreza.wwww.sex.pl/sexhasla.scr
  102. http://impreza.wwww.sex.pl/utrata_dziewicta.scr
  103. http://impreza.wwww.sex.pl/virtual_sex.scr
  104. http://impreza.wwww.sex.pl/wytrysk_na_twarzyczke.scr
    [2006/10/01]2006/09/24 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:DIAL_ERODIAL.AD として検出するよう対応、とのこと。
    2006/09/24 にDLしたファイルからウィルス名:DIAL_ERODIAL.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AD を検出することを確認。


  105. http://inagisou.100webspace.net/hello.html
    [2010/01/02]ブラクラの一種と思われる。
    確認してみると、これこれこれ が次から次へと表示される。
    最後はアドレスが「 tn3270://127.0.0.1/ 」となり、「ページを表示できません」となる。
    [2010/01/02]他の方の結果では、
    「Firefox で開いたところ avast!は反応なし。メーラ起動・アドオン追加要求・ブラウザ複数起動が確認できました。」
    [2010/01/02]「メールストーム。今格闘中。タスクマネージャで消えない。」
    [2010/04/15]「メーラーが開きだすブラクラ。」
    [2010/04/15]他の方の結果では こんな感じ になるらしい。


  106. http://inagisou.homeip.net/cgi-bin/web_proxy.cgi
    [2008/12/15]ブラクラ。mailtoストーム+リアルプレーヤーの起動を確認。全て拒否するとアドレス欄が「tn3270://127.0.0.1/」になった。
    ソースチェッカーでは「mailtoストーム、ニュースストーム、Telnetストーム」と診断される。


  107. http://inattack.ru/modules/mydownloads/cache/files/soft/bo2k.zip
    [2005/02/28]ウィルス名:BKDR_BO2K.10


  108. http://inattack.ru/modules/mydownloads/cache/files/soft/donaldd155.zip
    [2005/02/28]ウィルス名:BKDR_DONALD.154+BKDR_DONALD.155


  109. http://inattack.ru/modules/mydownloads/cache/files/soft/m2trojan.zip
    [2005/02/28]ウィルス名:TROJ_PSW.M2.14.A


  110. http://inattack.ru/modules/mydownloads/cache/files/soft/moscowm.zip
    [2005/02/28]ウィルス名:TROJ_PLATAN.5.C+TROJ_PLATAN.F


  111. http://inattack.ru/modules/mydownloads/cache/files/soft/netsphere.exe
    [2005/04/01]ウィルス名:BKDR_NETSFIR.130


  112. http://inattack.ru/modules/mydownloads/cache/files/soft/silencer.zip
    [2005/04/01]ウィルス名:BKDR_SILENCER.A


  113. http://inattack.ru/modules/mydownloads/cache/files/soft/smlamer2.6.zip
    [2005/04/01]ウィルス名:BKDR_LAMER.A1


  114. http://inattack.ru/modules/mydownloads/visit.php?lid=49
    [2005/03/12]moscowm.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:TROJ_PLATAN.5.C+TROJ_PLATAN.Fを検出。


  115. http://inattack.ru/modules/mydownloads/visit.php?lid=50
    [2005/03/12]netsphere.exeという名のファイルが落ちてくる。
    その中のexeからウィルス名:BKDR_NETSFIR.130を検出。


  116. http://inattack.ru/modules/mydownloads/visit.php?lid=51
    [2005/03/12]silencer.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:BKDR_SILENCER.Aを検出。


  117. http://inattack.ru/modules/mydownloads/visit.php?lid=53
    [2005/03/12]donaldd155.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:BKDR_DONALD.155+BKDR_DONALD.154を検出。


  118. http://inattack.ru/modules/mydownloads/visit.php?lid=54
    [2005/03/12]smlamer2.6.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:BKDR_LAMER.A1を検出。


  119. http://inattack.ru/modules/mydownloads/visit.php?lid=55
    [2005/03/12]bo2k.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:BKDR_BO2K.10を検出。


  120. http://inattack.ru/modules/mydownloads/visit.php?lid=56
    [2005/03/12]sosed.rarという名のファイルが落ちてくる。
    その中のexeからウィルス名:TROJ_COCED.220+TROJ_PSW.COCED.Aを検出。


  121. http://inattack.ru/modules/mydownloads/visit.php?lid=57
    [2005/03/12]m2trojan.zipという名の圧縮ファイルが落ちてくる。
    その中のexeからウィルス名:TROJ_PSW.M2.14.Aを検出。


  122. http://indostudentsoccer.org/kruyuk/vista.exe
    [2008/09/26]2008/09/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.ABB として検出するよう対応、とのこと。
    実際に 2008/09/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DROPPER.ABB を検出することを確認。
    2008/09/11 から今日まではファイルは置き換えられていないと推測される。


  123. http://indycroft.com/yabbfiles/directory/100200300_123456789.scr
  124. http://indycroft.com/yabbfiles/directory/100200300_987654321.scr
    [2007/01/12]2006/12/31 にトレンドマイクロ社に両ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.BXL として検出するよう対応、とのこと。
    実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_VB.BXL を検出することを確認。
    2006/12/31 から今日まではファイルは置き換えられていないと推測される。


  125. http://infosueek.com/arad/movie20856.zip
    [2009/02/25]2008/11/10 にDL+解凍すると「CrossRancor_EP03_movie.wmv.exe」ファイルが現れるが、ウィルス名:TSPY_QQPASS.DHA として対応済。
    だたし、現在は 404 になっている。


  126. http://infosueek.com/aradodo/
    [2008/09/16]こんな感じ のサイトだが、何回もリロードしている。
    そして、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。


  127. http://infosueek.com/games/wiki/
  128. http://infosueek.com/games/wiki/index.htm
    [2008/09/22]こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。
    [2008/12/04]再確認。こんな感じ のページだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN を検出。
    少し経つと「about:blank」になり、真っ白なページになる。


  129. http://infosueek.com/mmosaloon/1218005002/
    [2008/09/22]こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    Kaspersky ではウィルス名:Trojan-Downloader.JS.Agent.cht を検出するらしい。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/index.htm を呼び出している。


  130. http://infosueek.com/rosolo/index-php/
    [2008/08/24]こんな感じ のサイト。繰り返しリロードし、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。


  131. http://infosueek.w53.okwit.com/MS-JP.ZIP
    [2009/11/08]ファイルサイズ:290 KB
    Kaspersky でウィルス名:Trojan-Downloader.Win32.Losabel.aea を検出。


  132. http://infosueek.w53.okwit.com/play/mober_v0.5fis.pif
    [2009/01/18]ファイルサイズ:2.48 MB 。ウィルス名:CRYP_MANGLED
    [2009/01/18]他の方の結果は以下の「」内。
    「MS-DOSの実行ファイルに見せかけたアイコンのファイルですが、多くのアンチウイルスソフトでオンラインゲームのアカウントを盗むプログラムと判定されています。」
    「ファイルが出てきてDLしてみると、Kaspersky がトロイの木馬を検出。」


  133. http://inmigracionycuidado.org/My_foto.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.AF


  134. http://inspirace.ic.cz/video4335gfd3.exe
    [2008/12/25]ウィルス名:TROJ_DLOADR.JI


  135. http://install.8800.org/files/5.exe
    [2009/04/12]ファイルサイズ:65.1 KB 。バスター無反応だが、VBA32 で「suspected of Malware-Cryptor.Win32.General.4」として反応がある。


  136. http://install.8800.org/files/adx.exe
    [2009/04/13]ファイルサイズ:381 KB 。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  137. http://install.8800.org/files/zha.exe
    [2009/04/12]ファイルサイズ:39.0 KB 。ウィルス名:TROJ_DROPPR.AZ


  138. http://install.download-url.de/InstallationsAssistent.ocx
    [2006/07/30]ウィルス名:TROJ_SMALL.RZ


  139. http://install.download-url.de/StarInstall.ocx
    [2006/07/30]ウィルス名:DIAL_STARDIAL.B


  140. http://install.gedichte-bereich.de/InstallationsAssistent.ocx
    [2005/03/12]「...InstallationsAssistent.ocx」という名のファイルが落ちてくる。
    しかし、ウィルス名:TROJ_SMALL.RZを検出。


  141. http://install.power-url.de/StarInstall.ocx
    [2006/07/30]ウィルス名:DIAL_STARDIAL.B


  142. http://install.searchmiracle.com/protector.exe
    [2006/07/17]ウィルス名:TROJ_ADCLICK.F


  143. http://install.searchmiracle.com/sideb.exe
    [2007/01/25]2007/01/09 にトレンドマイクロ社にファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_ADCLICK.F として検出するよう対応、とのこと。
    しかし、つい最近まではバスター無反応であった。
    しかし、今日改めて 2007/01/09 にDLしたファイルを調べてみるとウィルス名:TROJ_ELITEBAR.AX を検出する。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_ELITEBAR.AX を検出する。
    [2007/05/19]再確認。ウィルス名:TROJ_ADCLICK.F


  144. http://install.searchmiracle.com/silent_install.exe
    [2006/07/17]ウィルス名:TROJ_ADCLICK.F


  145. http://install.service-url.de/InstallationsAssistent.ocx
    [2005/03/12]「...InstallationsAssistent.ocx」という名のファイルが落ちてくる。
    しかし、ウィルス名:TROJ_SMALL.RZを検出。


  146. http://install.service-url.de/StarInstall.ocx
    [2006/07/30]ウィルス名:DIAL_STARDIAL.B


  147. http://install.serviceurl.de/InstallationsAssistent.ocx
    [2006/07/27]ウィルス名:TROJ_SMALL.RZ


  148. http://install.serviceurl.de/StarInstall.ocx
    [2005/03/12]「StarInstall.ocx」という名のファイルが落ちてくる。
    しかし、ウィルス名:DIAL_STARDIAL.Bを検出。


  149. http://install.xxxtoolbar.com/download_straight.html?account_id=138288
    [2005/04/09]ウィルス名:ADW_RBLAST.Eを検出するが、環境により、ウィルス未検出の場合もある。
    洋エロサイトだが、ツールバーをインストールさせてくるらしい。


  150. http://install.xxxtoolbar.com/ist/scripts/prompt.php
    [2005/03/18]ウィルス名:ADW_RBLAST.E。ソースを取得しようとしてもウィルスを検出する。


  151. http://install.xxxtoolbar.com/ist/scripts/prompt.php?event_type=onload&recurrence=always&retry=0&loadfirst=0&delayload=5&account_id=&adid=a1103236340&signature=adult
    [2010/01/31]真っ白なページだが、ウィルス名:JS_ISTBAR.XH を検出。


  152. http://install.xxxtoolbar.com/ist/scripts/prompt.php?retry=0&loadfirst=1&delayload=0&account_id=156140&recurrence=always&adid=a1109684421&event_type=onload&signature=adult
    [2005/03/06]ウィルス名:ADW_RBLAST.E 。SPYBOT反応:XXXToolbar


  153. http://install.xxxtoolbar.com/ist/softwares/addins/bb.exe
    [2005/08/13]ウィルス名:TROJ_DLOADER.MG


  154. http://install.xxxtoolbar.com/ist/softwares/addins/euniverse.exe
    [2005/08/13]ウィルス名:SPYW_KEENVAL.G


  155. http://install.xxxtoolbar.com/ist/softwares/addins/igetnet.exe
    [2005/08/13]ウィルス名:SPYW_DYFUCA.A


  156. http://install.xxxtoolbar.com/ist/softwares/addins/istdownload.exe
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.IstBar.15360.1
    ArcaVir → Trojan.Downloader.Istbar.Gen.15319.MX
    Avast → Win32:Trojan-gen.
    AVG Antivirus → Downloader.Istbar.6.AK
    BitDefender → Trojan.Downloader.IstBar.AP
    ClamAV → Trojan.Downloader.Istbar-86
    Dr.Web → Trojan.Isbar.167
    F-Prot → W32/Istbar.DD@dl
    Fortinet → Satria.A
    Kaspersky → Trojan-Downloader.Win32.IstBar.gen
    NOD32 → Win32/TrojanDownloader.IstBar.gen
    Norman Virus Control → W32/Istbar.OO
    UNA → TrojanDownloader.Win32.IstBar
    VBA32 → Trojan-Downloader.Win32.IstBar.gen
    [2007/04/28]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  157. http://install.xxxtoolbar.com/ist/softwares/addins/istsvc.exe
    [2005/08/13]ウィルス名:ADW_ISTBAR.AI


  158. http://install.xxxtoolbar.com/ist/softwares/addins/keywordsinc.exe
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    exeの正体はアドウェアの一種:「MALWARE」である。
    BitDefender → Trojan.Redir.A
    Dr.Web → Trojan.Redir
    Kaspersky Anti-Virus → Trojan-Downloader.NSIS.Agent.h
    [2006/12/11]2006/11/28 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_ISTBAR.ZU として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ISTBAR.ZU を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  159. http://install.xxxtoolbar.com/ist/softwares/addins/lycos_ss.exe
    [2005/08/13]ウィルス名:ADW_SIDEFIND.A


  160. http://install.xxxtoolbar.com/ist/softwares/addins/ncase.exe
    [2005/08/13]ウィルス名:SPYW_STINTER.A


  161. http://install.xxxtoolbar.com/ist/softwares/addins/sexy_download.exe
    [2005/08/13]ウィルス名:TROJ_ISTBAR.BO


  162. http://install.xxxtoolbar.com/ist/softwares/addins/sidefind.exe
    [2005/08/13]ウィルス名:ADW_SIDEFIND.H


  163. http://install.xxxtoolbar.com/ist/softwares/addins/statblaster.exe
    [2005/08/13]ウィルス名:TROJ_REVOP.F


  164. http://install.xxxtoolbar.com/ist/softwares/bundlers/bundler_regular.exe
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.IstBar.15360.1
    ArcaVir → Trojan.Downloader.Istbar.Gen.15319.MX
    Avast → Win32:Trojan-gen.
    AVG Antivirus → Downloader.Istbar.6.AK
    BitDefender → Trojan.Downloader.IstBar.AP
    ClamAV → Trojan.Downloader.Istbar-86
    Dr.Web → Trojan.Isbar.167
    F-Prot Antivirus → W32/Istbar.DD@dl
    Fortinet → Satria.A
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.IstBar.gen
    NOD32 → Win32/TrojanDownloader.IstBar.gen
    Norman Virus Control → W32/Istbar.OO
    UNA → TrojanDownloader.Win32.IstBar
    VBA32 → Trojan-Downloader.Win32.IstBar.gen
    [2007/04/28]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  165. http://install.xxxtoolbar.com/ist/softwares/golden/bridge.exe
    [2005/08/13]ウィルス名:TROJ_SMALL.EN


  166. http://install.xxxtoolbar.com/ist/softwares/istupdates/istsvc_updater.exe
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Dldr.IstBar.KP
    ArcaVir → Trojan.Downloader.Istbar.Kp
    AVG Antivirus → Downloader.Istbar.AU
    Dr.Web → Trojan.Isbar.264
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.IstBar.kp
    NOD32 → Win32/TrojanDownloader.IstBar
    VBA32 → Trojan-Downloader.Win32.IstBar.kp
    [2007/04/28]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:TROJ_ISTBAR.PM として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ISTBAR.PM を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  167. http://install.xxxtoolbar.com/ist/softwares/power/powerscan.exe
    [2005/08/13]ウィルス名:SPYW_POWERSCAN.D
    [2006/12/01]2006/11/26 の時点でバスター無反応だった。2006/11/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_POWERSCAN.AA として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルと今日改めてDLしたファイルからウィルス名:ADW_POWERSCAN.AA を検出することを確認。
    2006/11/26 から今日まではファイルは置き換えられていないと推測される。


  168. http://install.xxxtoolbar.com/ist/softwares/toolbars/cmctl.dll
    [2006/07/09]ウィルス名:ADW_ADAN.021


  169. http://install.xxxtoolbar.com/ist/softwares/toolbars/istbar.dll
    [2005/08/13]ウィルス名:ADW_ISTBAR.DH


  170. http://install.xxxtoolbar.com/ist/softwares/toolbars/istbar_mainstream.dll
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    ClamAV → Trojan.Downloader.Istbar-96
    Dr.Web → Trojan.Isbar.319
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.IstBar.kq
    [2007/04/28]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  171. http://install.xxxtoolbar.com/ist/softwares/toolbars/istbarcm.dll
    [2006/07/09]ウィルス名:TROJ_ISTBAR.HX


  172. http://install.xxxtoolbar.com/ist/softwares/v4.0/istdownload.exe
    [2005/08/13]バスター無反応だが、以下のアンチウィルスソフトで反応。
    ClamAV → Trojan.Downloader.Istbar-145
    Dr.Web → Trojan.Isbar.328
    NOD32 → probably a variant of Win32/TrojanDownloader.IstBar
    VBA32 → Trojan-Downloader.Win32.IstBar.1


  173. http://installare.net/a412/a571.php
  174. http://installare.net/a412/a571.php?m=1&b=779&c=3
    [2006/10/21]このURLはexeファイルを落としてくるが、ファイルの名前は落とすごとに違う。
    確認すると、
    1回目 → srvyhg.exe
    2回目 → srvoio.exe
    3回目 → srvhee.exe
    4回目 → srvvss.exe
    5回目 → srvvne.exe
    しかし、名前は毎回違っていてもexeファイルの中身は同一のようである。
    2006/10/14 に1回目に落ちてきた「srvyhg.exe」ファイルをトレンドマイクロ社に提出。
    2006/10/19 にその結果の連絡があり、ウィルス名:DIAL_RAS.HB として検出するよう対応、とのこと。
    実際に 2006/10/14 にDLしたファイルからウィルス名:DIAL_RAS.HB を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_RAS.HB を検出することを確認。
    落とすたびにファイル名が違っているが、何回落としてもウィルス名:DIAL_RAS.HB を検出する。


  175. http://installare.net/a412/a571.php?m=1&b=3019&c=1
    [2006/10/21]2006/10/14 に落ちてきた「q387.exe」ファイルをトレンドマイクロ社に提出。
    2006/10/19 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KM として検出するよう対応、とのこと。
    実際に 2006/10/14 にDLしたファイルからウィルス名:DIAL_DIALER.KM を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられているものと推測される。


  176. http://installare.net/e/ii.php?b=3020&i=0
    [2006/10/16]「winss32.exe」なるファイルが落ちてくる。ファイルサイズ:17.7 KB
    2006/10/12 にトレンドマイクロ社にこのファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_SMALL.DEB として検出するよう対応、とのこと。
    実際に2006/10/12 にDLしたファイルからウィルス名:TROJ_SMALL.DEB を検出することを確認。
    また、当該URLからDLしてみてもウィルス名:TROJ_SMALL.DEB を検出することを確認。
    ちなみに下のようなURLだと「winss32.exe」は落ちてくるが、ファイルサイズは 0 KB である。
    //installare.net/e/ii.php


  177. http://installare.net/e/t/ads_nl1.php?b=3020
    [2006/10/04]ウィルス名:EXEL_EXECOD.A 。ソースを取得しようとしてもウィルスを検出する。


  178. http://installs.180solutions.com/downloads/5.15/msbb.exe
  179. http://installs.180solutions.com/downloads/5.6/msbb.exe
    [2006/07/09]ウィルス名:ADW_SOLU180.A


  180. http://installs.180solutions.com/downloads/6.2/msbb.exe
    [2005/04/09]ウィルス名:ADW_ZANGO.A


  181. http://installs.180solutions.com/downloads/6.6/sau.exe
    [2005/04/09]ウィルス名:ADW_NCASE.A


  182. http://installs.180solutions.com/downloads/boom/2.0/RBoomerang.1
    [2006/11/11]ウィルス名:ADW_NCASE.A


  183. http://installs.180solutions.com/Downloads/DLL/3.0/ncmyb.dll
    [2005/04/09]ウィルス名:ADW_SOLU180.A


  184. http://installs.180solutions.com/downloads/dll/5.0/clienthook.dll
    [2006/07/09]ウィルス名:ADW_SOLU180.H


  185. http://installs.180solutions.com/downloads/DLL/7.0/180sa/release/clienthook.dll
    [2006/11/12]ウィルス名:ADW_ZANGO.H


  186. http://installs.180solutions.com/downloads/installers/6.9/180sainstallernusac.exe
    [2006/11/11]ウィルス名:ADW_SOLU180.AM


  187. http://installs.180solutions.com/downloads/installers/6.9/180sainstallersilsais1.exe
    [2006/11/28]2006/11/11 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_ZANGO.AH として検出するよう対応、とのこと。
    実際に 2006/11/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ZANGO.AH を検出することを確認。
    2006/11/11 から今日までのファイルの置き換えは無いと推測される。


  188. http://installs.180solutions.com/downloads/su/6.12/219/180sa/client1.exe
    [2006/11/28]2006/11/11 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_ZANGO.AI として検出するよう対応、とのこと。
    実際に 2006/11/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ZANGO.AI を検出することを確認。
    2006/11/11 から今日までのファイルの置き換えは無いと推測される。


  189. http://installs.hotbar.com/installs/hbtools/programs/4.8.4.0/hbtools.exe
    [2007/01/27]ウィルス名:ADW_HOTBAR.BA


  190. http://installs.hotbar.com/installs/hbtools/programs/hbtools.cab
    [2006/09/19]2006/09/12 にトレンドマイクロ社にDL+解凍して現れた「hbinstie.dll」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_HOTBAR.BM として検出するよう対応、とのこと。
    2006/09/12 にDLしたファイルからウィルス名:ADW_HOTBAR.BM を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_HOTBAR.BM を検出することを確認。


  191. http://installs.hotbar.com/installs/hbtools/programs/hbtools.exe
    [2005/11/16]ウィルス名:ADW_HOTBAR.AY


  192. http://installs.hotbar.com/installs/hotbar/programs/4.5.3.0/hbinst.exe
    [2005/07/18]ウィルス名:ADW_HOTBAR.F


  193. http://installs.hotbar.com/installs/hotbar/programs/hotbar.cab
    [2005/07/18]「hotbar.cab」という名の圧縮ファイルがDL出来る。それを解凍すると以下の2つのファイルが現れる。
    「hotbar.inf」 ← セットアップ情報。開いても無害。
    「hbinstie.dll」 ← ダイナミックライブラリ。バスター無反応だが、以下のアンチウィルスソフトで反応。

    Kaspersky Anti-Virus → not-a-virus:AdWare.ToolBar.HotBar.au
    VBA32 → Adware.NewDotNet.4 (probable variant)
    [2005/11/24]再確認。ウィルス名:ADW_HOTBAR.H


  194. http://integratedlabelsoutlet.com/pornnvideo238vf.exe
    [2008/12/25]ウィルス名:TROJ_DLOADER.TYV


  195. http://integratedlabelsusa.com/videoPorn218hdy.exe
    [2008/12/25]ウィルス名:TROJ_DLOADER.VER


  196. http://internet-security-update.com/Free_Internet_Security_Scan(CLICK_RUN).exe
    [2006/10/30]2006/10/21 にトレンドマイクロ社にファイルを提出。
    2006/10/28 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.GCB として検出するよう対応、とのこと。
    実際に 2006/10/21 にDLしたファイルからウィルス名:TROJ_DLOADER.GCB を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.GCB を検出することを確認。


  197. http://internetgamebox.com/content/Install_igb.exe
    [2008/11/15]ウィルス名:TROJ_GENERIC


  198. http://internetsolution.ru/hmd/hmd.exe
    [2005/07/18]ウィルス名:TROJ_SMALL.GT


  199. http://interstateautocasperwyo.blog.com/
    [2008/11/22]偽装ウィルス駆除ソフトのページに飛ぶ。


  200. http://intraff.com/cgi-bin/go?param=antihotlink
    [2006/01/05]他の方の結果は以下の「」内。
    「NAV2k5の処理が重すぎて、ページ内容が見られないが、ウイルス大量検出。閲覧禁止。」
    [2006/01/05]最初にソースチェッカーを使って確認してみる。すると、以下の4つのどれかに飛ぶと思われることが分かる。
    1. //webfastlink-us.com/huks/mamange/index.htm
      //www.growasmile.com/

      上記2つを呼び出すページ。上下ともウィルスを検出する。URL List解説を参照。
    2. //webfastlink-us.com/huks/mamange/index.htm
      //hjhk.atspace.com/index.htm

      上記2つを呼び出すページ。上はウィルス憑き。下は「ページを表示できません」となる。
    3. //www.growasmile.com/ ← ウィルス憑き。URL List解説を参照。
    4. //www.adigida.com/luba/rk/here/link.html ← ウィルス憑き。URL List解説を参照。
    上記のうち、私か確認したのは、1回目の確認では 1. 、2回目の確認では 4. で、それ以降、何回確認しても 4. であった。
    [2006/01/07]他の方の結果では、「ウィルス名:EXPL_WMF.GEN検出。最近流行のWMF脆弱性をついた攻撃あり。」


  201. http://intraff.com/cgi-bin/go?param=vnhe25p1
    [2004/10/23]ウィルス名:HTML_REDIR.A


  202. http://inu-yasha.dk/forum/images/video-anjelina.avi.exe
    [2008/12/07]2重拡張子。ウィルス名:TROJ_DLOAD.DU


  203. http://invest-in-argentina.com/index_6.html
    [2008/11/10]真っ白なページだが、ページ内でエラーを起こしている。バスター無反応。
    ソースを見ると、コード変換されている部分がある。
    復号化してみると以下の @ と A のURLが現れてくる。@ は B に飛ぶようになっている。
    @、//invest-in-argentina.com/ipodsuxx.html
    A、//trusredtop10.com/se.js
    B、//91.203.93.49/cgi-bin/index.cgi?iu1


  204. http://invest-in-argentina.com/video_4.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF


  205. http://iocsa.com.mx/1.html
    [2008/09/07]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。
    よく見ると、左上のほうに何かを呼び出している形跡がある。また、ActiveX を実行しろ、と言ってくる。
    このサイトのソースはほとんどがコード変換されていて読みにくく工夫されている。


  206. http://iocsa.com.mx/adobe_flash.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+TROJ_NUWAR.GFZ


  207. http://iocsa.com.mx/cnnonline.html
    [2008/09/07]こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。
    このサイトのソースはほとんどがコード変換されていて読みにくく工夫されている。


  208. http://iocsa.com.mx/get_flash_update.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+TROJ_RENOS.AFT


  209. http://iocsa.com.mx/index1.html
    [2008/09/07]こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+JS_PSYME.CJA を検出。
    さらに、以下の exe ファイルをDLしろ、と言ってくる。
    //iocsa.com.mx/get_flash_update.exe

  210. http://iocsa.com.mx/metai.html
    [2008/09/07]8秒後に //iocsa.com.mx/1.html に飛ぶので、そちらのURL List解説を参照。


  211. http://ioionude.nicheservers.com/Pusy/index.htm
    [2005/03/19]エロサイトだがウィルスを検出。別窓で SEX WEB SEARCH画面 を表示。
    ウィルス名:ADW_RBLAST.E+TROJ_SMALL.XO+JAVA_BYTEVER.A-1+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    このセキュリティ警告 あり。「いいえ」を選ぶと こんな小窓 を表示する。


  212. http://ip.9cdn.com/e/soft/9116ba6a55455750.exe
    [2008/09/07]ウィルス名:TSC_GENCLEAN+PAK_Generic.006


  213. http://ip.spacash.com/cab/2/en/SysWebTelecomInt.cab
    [2008/09/07]DL+解凍すると「sponsoradulto.dll」なるファイルが現れるが、ウィルス名:DIAL_RAS.AI を検出。


  214. http://ip.spacash.com/cab/3/es/SysWebTelecomInt.cab
    [2007/01/02]ウィルス名:DIAL_RAS.AG


  215. http://ip.sponsoradulto.com/cab/2/en/SysWebTelecomInt.cab
  216. http://ip.sponsoradulto.com/cab/2/es/SysWebTelecomInt.cab
  217. http://ip.sponsoradulto.com/cab/2/fr/SysWebTelecomInt.cab
    [2006/07/22]ウィルス名:DIAL_RAS.AI


  218. http://ip.sponsoradulto.com/cab/3/en/SysWebTelecomInt.cab
    [2006/07/22]ウィルス名:DIAL_RAS.AG


  219. http://ip.sponsoradulto.com/cab/3/es/SysWebTelecomInt.cab
    [2008/10/05]ウィルス名:TROJ_GENERIC


  220. http://ip.sponsoradulto.com/cab/3/fr/SysWebTelecomInt.cab
    [2006/07/22]ウィルス名:DIAL_RAS.AG


  221. http://ip.sponsoradulto.com/cab/4/es/phoneaccess.cab
    [2007/01/02]ウィルス名:DIAL_DIALER.HP


  222. http://ip.sponsoradulto.com/cab/4/fr/phoneaccess.cab
    [2006/08/02]2006/07/22 にDL+解凍して現れた「phoneaccess.dll」ファイルをトレンドマイクロ社に提出。
    2006/07/26 に返事があり、それは以下。
    「弊社では現在のパターンファイル以降にて、ウイルス名:DIAL_DIALER.HP として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 の時点ではバスター無反応であった。
    しかし、今日、改めてファイルをDLしてみると、ウィルス名:DIAL_DIALER.HP を検出することを確認。


  223. http://ip.tosp.co.jp/i.asp?i=drfgg
    [2004/12/04]mailtoストーム。


  224. http://ip.tosp.co.jp/i.asp?i=jngjmtpad
    [2004/10/09]mailtoストーム。FDDアタック。


  225. http://ip.tosp.co.jp/i.asp?I=TRAMART
    [2008/11/14]こんな感じ のサイト。ページの下のほうは こんな感じ になっている。
    バスター無反応だが、 Kaspersky でウイルス名:Exploit.HTML.Mht を検出するらしい。


  226. http://ip3e83566f.speed.planet.nl/1.exe
    [2005/03/03]バスター無反応だが、AntiVirでウィルス名:PMS/Final.Expl.2 を検出。


  227. http://ip3e83566f.speed.planet.nl/hacked-by-chinese/5a.htm
    [2004/02/13] ウィルス名:JS_PETCH.A。メディアバーのセキュリティホールを突いたWMP破壊スクリプト。
    404画面を利用し、ローカルでプログラムを実行できるようになっている。
    炎の全画面表示が出なければ未感染だが現在は最新のWindowsUpdateで対応済。
    [2004/04/05]有害なスクリプト有り。
    s.SaveToFile("C:\\Program Files\\Windows Media Player\\wmplayer.exe",2);という記述がある。
    [2005/03/03]メディアが立ち上がり、ウィルス名:JS_PETCH.Aを検出。
    真っ白なページに「Wait a couple of seconds..」と書かれたページだが、こんな 警告窓 も表示する。
    ソースを直接取得しようとしてもウィルスを検出する。また、ソースチェッカーではJS_PSYME.Vを発見、と出る。
    [2005/03/03]JS_PSYME.VはHTML文書の中に記述されJavaScriptが動作可能なブラウザ上で動作する。
    この不正スクリプトファイルは、他の不正プログラム「TROJ_DELF.M」をWebページからDLして実行する。
    [2005/07/29]「Wait a couple of seconds..」とだけ書かれたページだが、ノートンがウィルス名:Downloader.Psyme を検出。
    [2005/12/04]Kaspersky でウィルス名:Trojan-Downloader.VBS.Iwill.c を検出するらしい。


  228. http://ipago.info/my_hotvideo.exe
    [2008/12/25]ウィルス名:TROJ_EXCHANGE.AK


  229. http://ipassist.biz/root.html
    [2005/05/05]直踏みではバスター無反応。しかし、ソースに暗号化されている部分がある。


  230. http://ipdata.phoneaccess.com/dialer/1/cab/es/phoneaccess.cab
    [2007/05/19]2007/01/03 にトレンドマイクロ社に中身の「phoneaccess.dll」ファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2007/01/03 から今日までのファイルの置き換えは無いと推測される。


  231. http://ipdata.phoneaccess.com/dialer/1/cab/fr/phoneaccess.cab
    [2008/09/26]2008/09/11 にトレンドマイクロ社にDL+解凍して現れた「phoneaccess.dll」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_ADIALER として検出するよう対応、とのこと。
    実際に 2008/09/11 にDLしたファイルからウィルス名:DIAL_ADIALER を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとウィルス名:TROJ_Generic を検出。
    2008/09/11 から今日までの間にファイルが置き換えられた可能性がある。


  232. http://ipkipk.3322.org/ipk.exe
    [2009/05/05]ファイルサイズ:230 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。


  233. http://iqtesting.info/iqtest.exe
    [2007/03/12]ウィルス名:TROJ_DLOADER.MAE


  234. http://irishfreedomcommittee.net/
    [2009/05/09]こんな感じ のサイト。バスター無反応だが、他社製ウィルス駆除ソフトによってはウイルス名:JS:Packed-BA を検出するらしい。


  235. http://irisotel.com/my_video_hot.exe
    [2008/12/25]ウィルス名:TROJ_EXCHANGE.CI


  236. http://irukaweb.com/straycat/java/burakura.html
    [2004/10/09]mailtoストーム。


  237. http://irukaweb.com/straycat/java/burakura2.html
    [2004/10/09]FDDアタック。


  238. http://isergeyadmin.stsland.ru/Anti-Lamer_BackDoor_v_1.4.zip
    [2005/07/18]ウィルス名:BKDR_ANTILAM14.C+BKDR_ANTILAM.14


  239. http://isergeyadmin.stsland.ru/Anti-Lamer_BackDoor_v_2.0.zip
    [2005/07/18]ウィルス名:BKDR_ANTILAM20.K+BKDR_ANTILAM20.A


  240. http://isergeyadmin.stsland.ru/Lamers_Death_v.2.6.zip
    [2005/07/18]ウィルス名:BKDR_LAMER.A1


  241. http://isergeyadmin.stsland.ru/NetBus_v.1.70.zip
    [2005/07/18]ウィルス名:BKDR_NETBUS.C+BKDR_NETBUS.170


  242. http://isergeypass.stsland.ru/Parol.zip
    [2005/03/06]ウィルス名:HKTL_REVEAL.11


  243. http://isg02.casalemedia.com/V2/38993/39651/index.html
    [2004/09/08]スパイウェア駆除に偽装したスパイウェア。
    [2004/10/23] 踏むとこの gif画像 を表示。画面全体がリンクになっている。
    Yes/Noの選択ボタンがあるが選択の余地は無く、クリックすると //www.spywarestormer.com/?a=6-23 に飛び、「spywarestormer」に行き着く。


  244. http://isg03.casalemedia.com/V2/38745/39238/index.html?s=51119&c=38745
    [2004/06/30] IEで踏むとウィンドウが極小サイズになる。
    ad-wareやspywareが云々という画面になり、Yes/Noの選択ボタンがある。
    Yesをクリックすると、spywarestormerといういかにもスパイウエア駆除ソフト風のサイトに着く。
    だが、そのサイト自体にAd-awareがTrackingCookieとして反応。


  245. http://islands.freepimphost.com/issue03/ism-001/index.html
  246. http://islands.freepimphost.com/issue03/ism-002/index.html
    [2006/01/15]他の方の結果は以下の「」内。
    「そのサイト自体にウイルス反応はないが、中の画像を選択して開いたまま放置しておくと別サイトへ移動する。しかも戻ると毎回違うサイトへ移動し、運が悪いとトロイの潜むサイトへ。」


  247. http://isvo.nl/videopornu376x.exe
    [2008/12/25]ウィルス名:TROJ_EXCHANGE.AG


  248. http://isweb21.infoseek.co.jp/school/flier/burakura.html
    [2004/05/15]FDDアタック。


  249. http://isweb22.infoseek.co.jp/sports/rerure/kikenn.html
    [2004/06/20]/rerure-web.hp.infoseek.co.jp/kikenn.html に飛ぶ。


  250. http://isweb38.infoseek.co.jp/school/gennii/msn_bot.html
    [2004/05/15]//www.raus.de/crashme/ に飛ぶ。


  251. http://isweb43.infoseek.co.jp/area/akiko_7/AdminC/Cyn.zip
    [2004/05/15]ウィルス名:BKDR_CYN.21


  252. http://ivideos2008.pisem.su/videos.com
    [2008/07/12]ウィルス名:TSC_GENCLEAN+Possible_Virus


  253. http://ivipvideos.pisem.su/videos_237.com
    [2008/07/12]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.VQC


  254. http://ivoireweb.biz/pornwvideo3u96.exe
    [2008/12/25]ウィルス名:TROJ_EXCHANGE.DD


  255. http://ivyfancl.com/mail/style.html
    [2009/11/30]こんな感じ のサイト。
    バスター無反応だが、Kaspersky で Trojan-Downloder.JS.Gumblar.x を検出するらしい。


  256. http://izumi.server.ne.jp/
    [2005/12/26]ブログに見せかけた日本語のアダルトサイト。リンク先のほとんどは下のURLになっている。このページ表示まで無害で、普通に閉じれる。
    //izumi.server.ne.jp/doga/doga.exe


  257. http://izumi.server.ne.jp/doga/doga.exe
    [2005/12/26]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/PSW.Kapod.k.14
    Kaspersky → Trojan-PSW.Win32.Kapod.n
    NOD32 → a variant of Win32/Tsipe
    [2006/02/05]再確認。メディアプレーヤーのアイコンをしたアプリケーション。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/PSW.Kapod.k.14
    AVG → PSW.Generic.PHZ
    ClamAV → Trojan.Kapod
    Dr.Web → Trojan.PWS.MailSnd
    Fortinet → W32/Kapod.N!pws
    Kaspersky → Trojan-PSW.Win32.Kapod.n
    NOD32 → Win32/Tsipe.AN
    UNA → Trojan.PSW.Win32.Kapod
    VBA32 → Trojan-PSW.Win32.Kapod.n