Kiken URL List
http:// k から始まるURL

このページは危険と思われるURLでhttp:// k から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://k.pic.to/5df1p
    [2006/01/25]ブラクラ。無限ループ。


  2. http://k-free.com/metalmax/test/bindex.html
    [2005/03/18]踏むと「about:blank」画面が無限に開き続ける。タスクマネージャで強制終了して脱出。


  3. http://K1Dynamite.bravehost.com/
    [2005/11/23]TELNETストーム。


  4. http://k3ny.kgb.pl/download/trojany/cafeini_1.0.zip
    [2009/05/05]ファイルサイズ:369 KB 。DL+解凍すると以下の3つのファイルが現れるが、ウィルスを検出。
    CAFEiNiclient.exe ← ウィルス名:TROJ_CAFE10.CLI
    CAFEiNiconfig.exe ← ウィルス名:BKDR_CAFEINI.10
    CAFEiNiserver.exe ← ウィルス名:BKDR_CAFEINI.10


  5. http://k3ny.kgb.pl/download/trojany/cafeini_1.1.zip
    [2009/05/05]ファイルサイズ:386 KB 。DL+解凍すると以下の2つのファイルが現れるが、ウィルスを検出。
    CAFEiNiconfig.exe ← ウィルス名:BKDR_CAFEINI.10
    CAFEiNiserver.exe ← ウィルス名:BKDR_CAFEINI.11


  6. http://k3ny.kgb.pl/download/trojany/nirvana_2.0a.zip
    [2009/05/05]DL+解凍すると「NTrojanerClient.exe」ファイルが現れるが、ウィルス名:TROJ_NIRV.20 を検出。
    ファイルサイズ:201 KB


  7. http://k3ny.kgb.pl/download/trojany/phoenix_2_1.80b.zip
    [2009/05/05]DL+解凍すると「PhCleaner.exe」ファイルが現れるが、ウィルス名:BKDR_PHOENX180.A を検出。
    ファイルサイズ:613 KB


  8. http://k3ny.kgb.pl/download/trojany/rtb666_1.6a.zip
    [2009/05/05]ファイルサイズ:504 KB 。DL+解凍すると以下の2つのファイルが現れるが、ウィルスを検出。
    client.exe ← ウィルス名:BKDR_RTB.F
    JustHelp.hlp ← ウィルス名:TROJ_GENERIC.ADV


  9. http://k3ny.kgb.pl/download/trojany/zyon_1.0.zip
    [2009/05/05]ファイルサイズ:433 KB 。DL+解凍すると以下の2つのファイルが現れるが、ウィルスを検出。
    Factory.exe ← ウィルス名:TROJ_ZYON.A
    zyonstb.exe ← ウィルス名:TROJ_ZYON.A


  10. http://k8l.info/ax/acdt-pid67N.exe
    [2008/10/21]ウィルス名:TROJ_CLICKER.CY


  11. http://k8l.info/ax/qwr67.exe
    [2008/10/21]ウィルス名:TROJ_GENERIC


  12. http://k8l.info/ax/UygtReds51.exe
    [2008/10/21]ウィルス名:TSPY_SMALL


  13. http://kalianet.to/photos/
    [2004/09/11]ウィルス名:UNIX_RAMEN.B


  14. http://kameda.bravehost.com/
    [2005/12/08]TELNETストーム。


  15. http://kameda3kiyoudai.bravehost.com/
  16. http://kamedabros.bravehost.com/
    [2005/11/27]TELNETストーム。


  17. http://kamenipitarimilas.hr/videopornu376x.exe
    [2008/12/25]ウィルス名:TROJ_EXCHANGE.AG


  18. http://kanekane-horiemon.tripod.com/outline.html
    [2007/03/16]mailtoストーム。FDDアタック。無限ループ。ニュースストーム。Telnetストーム。


  19. http://kanteikumiai.netfirms.com/cgi-bin/LBCC/lbcc.cgi?
    [2004/08/11] mailtoストーム。メールウィンドウが309個出る。
    ブラクラチェッカーのURLに酷似したブラクラ。親プロセスが複数起動されるタイプで強力。


  20. http://karigirls.404servers.com/
    [2004/09/10]//gb.bbs.ws/book.php?book=xtrimeに飛ぶ。


  21. http://karigirls.404servers.com/2/index.htm
    [2004/09/20] ポプアプが1つ出るがそのポプアプはページを飛ばされまくった挙句にexeを強制実行。
    そのexeはウィルス名:TROJ_VB.JL
    [2004/12/27] 2004/09/20時と比べるとソースが変更されている。踏むとウィルス名:JAVA_BYTEVER.A。ポプアプ無し。
    環境により、金髪女性のアイコン(不思議と名前が124844に変わったりする)がスタートメニューとデスクトップに出てくる。
    スタートページが//213.159.117.134/index.phpになる場合がある。
    [2005/03/20]踏むとエロサイト。ウィルス名:ADW_RBLAST.E+TROJ_SMALL.XO+JAVA_BYTEVER.A-1
    タスクバーには現れない「 WEB SEX SEARCH 」画面を表示。
    このセキュリティ警告 あり。「いいえ」を選択すると この小窓 を表示。
    「OK」を押すと再びセキュリティ警告を表示してウィルス名:TROJ_SMALL.XOを検出。再び「いいえ」を選択すると今度は この小窓 を表示。
    以後、セキュリティ警告 表示 → ウィルス名:TROJ_SMALL.XO検出 → この小窓 表示、の繰り返し。


  22. http://karigirls.404servers.com/4/imagepages/image1.htm
    [2004/09/04] //x.full-tgp.net/?ms.comと//213.159.117.133/dl/ms.phpを呼ぶ。
    /image**.htm の ** の数字は 1 から 65 まであり、全て上記2サイトを呼ぶ。


  23. http://karigirls.404servers.com/4/index.htm
    [2004/09/04]スパイウェア:CoolWebSearch系サイトで怪しい挙動あり。画像を踏むとウィルスに感染する。


  24. http://karigirls.404servers.com/4/index3.htm
    [2005/01/23]ウィルス名:JAVA_BYTEVER.A


  25. http://karigirls.404servers.com/teens/set11/index.htm
  26. http://karigirls.404servers.com/teens/set12/index.htm
  27. http://karigirls.404servers.com/teens/set13/index.htm
    [2005/01/04]ウィルス名:JAVA_BYTEVER.A。閉じるとCoolWebSearch画面を表示。
    [2005/03/22]再確認してみると、ウィルス名:JAVA_BYTEVER.Aが検出されるが、CoolWebSearch画面表示は無かった。


  28. http://karinabacchi.t35.com/video/karinabacchi/video_karina.exe
    [2007/05/20]2007/02/14 にトレンドマイクロ社にファイルを提出。
    2007/02/16 にその結果の連絡があり、ウィルス名:TROJ_DLOADER.GPJ として検出するよう対応、とのこと。
    2007/02/14 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、403 Forbidden になっていた。


  29. http://katal.com.br/imagens/imgbot/video-nude-anjelia.avi.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ


  30. http://katalog-pro.kiev.ua/
    [2007/04/15]ロシア語系のサイトのようだが、ウィルス名:EXPL_ANICMOO.GEN を検出。


  31. http://kazaap.org/download/setup.exe
    [2008/11/14]ウィルス名:ADW_NSISAD


  32. http://kaze1022.fc2web.com/
    [2005/05/18]ウィルス名:VBS_REDLOF.A.GEN


  33. http://kazu1994.hp.infoseek.co.jp/waraeru_book.html
    [2004/12/14]無限ループの可能性。


  34. http://kazulog.net/eicar/EICAR.lzh
    [2007/04/06]ウィルス名:Eicar-Test-File [ウイルスバスター]
    ウィルス名:EICAR-Test-File [Kaspersky]
    このファイルはウイルス検出テスト用ファイルであり、実際のウィルスではない。


  35. http://kcmancandy.com/IE7.0.exe
    [2008/08/03]ウィルス名:TSC_GENCLEAN+PE_GRUM.A-O


  36. http://kds.rompl.net/
    [2004/10/28]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A-1


  37. http://kek-magic.selectedsex.com/bbs/bbs.htm
    [2004/09/16] アダルトサイトへ飛ぶがWindowsのセキュリティホールを突いたスクリプトが仕掛けられている。
    何かをDownloadしようするスクリプトが実行されるが最新のWindowsUpdateで対応済。
    環境により、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1 を検出。


  38. http://kentai.x9.cc/jane/
    [2008/11/21]「a」という名前のタイトルのページ。ブラクラの一種と思われる。叫び声の音源が流れる。
    FRAMEタグで、以下のURLを呼び出しているので、そちらのURL List解説を参照。
    //maxnum.zz.tc/dostyle


  39. http://keygen.name/download/winrar_(professional)_keygen.exe
  40. http://keygen.name/download/winrar_(standar)_keygen.exe
  41. http://keygen.name/download/winrar_3.62_keygen.exe
  42. http://keygen.name/download/winrar_keygen.exe
    [2007/03/24]ウィルス名:TROJ_ULPM.AL


  43. http://keylogger.biz/download/skin2000.zip
    [2005/11/27]ウィルス名:SPYW_PEEP.A


  44. http://keylogger-trojan.344.us/
    [2006/03/19]踏むと何かをインストールしろ、と言ってくる。それを拒否するとこれ を表示する。
    「OK」「キャンセル」のどちらを選んでもほぼ同じ内容のページと思われる。以下が結果である。
    1回目、「OK」を選ぶと //keylogger-trojan.344.us/ を表示し、こんな感じ のページを表示する。その際、再び何かをインストールしろ、というのが1回あった。
    2回目、「キャンセル」を選ぶと //www.nuker.com/info/evn/?hop=itmark1 に飛んで、こんな感じ のページを表示する。1回目とほぼ同じ内容のページである。但し、インストールの催促は無かった。
    3回目、「OK」を選ぶと //www.noadware.net/?hop=itmark1 に飛んで、こんな感じ のページを表示する。インストールの催促は無かった。
    [2006/03/19]他の方の結果では
    「Win32/Adware.WinAd MediaPass 検出。アドウェア、SpyWareNukerXT などのインストールをすすめてきます。」


  45. http://keys.thekeys.ws/files/a_key_word_thing_1_01_01.exe
  46. http://keys.thekeys.ws/files/adobe_flash_cs3_adobe_flash_cs3.exe
  47. http://keys.thekeys.ws/files/ANYTHING.exe
  48. http://keys.thekeys.ws/files/cad_viewer_3_2_a60.exe
  49. http://keys.thekeys.ws/files/devil_may_cry_3_3.exe
  50. http://keys.thekeys.ws/files/easy_audio_cd_burner_3_0.exe
  51. http://keys.thekeys.ws/files/football_pool_manager_2003_6_0_3134.exe
  52. http://keys.thekeys.ws/files/indiana_jones_and_the_emperors_tomb.exe
  53. http://keys.thekeys.ws/files/internet_download_manager_5_03_2.exe
  54. http://keys.thekeys.ws/files/nero_8.exe
  55. http://keys.thekeys.ws/files/noclone_2_1_0.exe
  56. http://keys.thekeys.ws/files/vuescan_8_4_36.exe
    [2008/12/08]ウィルス名:PAK_GENERIC.001


  57. http://kikuz0u.x0.com/wmf_exp.html
    [2005/12/30]直踏みでウィルス名:TROJ_WMFCRASH.A を検出。ソースは以下の1行だけである。
    <html><body><iframe src="wmf_exp.wmf"></iframe></body></html>
    昨日までは、直踏みバスター無反応。恐らく、昨日から今日にかけてのバスターパターンファイル更新によるものと思われる。
    [2005/12/30]他の方の結果は以下の「」内。
    「踏んだらビューアとメモ帳が立ち上がったところでエラーがでました。調べたら Exploitテストページだそうです。」
    [2005/12/30]「当方ではセキュリティホールかなにかを利用したブラクラ?か単なるエラーか、兎に角何かを開かれ勝手に閉じられます。何故かテキストエディタとかも開きます。VB反応はなし、ブラウザは閉じられませんでしたが閲覧注意。」
    [2005/12/30]環境により、「メモ帳」が起動するらしい。
    [2005/12/30]関連記事は以下を参照。
    1、Graphics Rendering Engine の脆弱性によりコードが実行される可能性がある
    2、Windowsにゼロデイ攻撃を受ける深刻な脆弱性
    3、XPなど複数のWindows OSに深刻な脆弱性、“0-day exploit”も登場
    4、wmfファイルの未知の脆弱性!?
    5、Windowsにパッチ未公開の危険なセキュリティ・ホール,信頼できないページやファイルには近づくな
    6、【JPG見たら】フォルダを開いたらサヨウナラ 最強の脆弱性誕生【死んでいる】


  58. http://kikuz0u.x0.com/wmf_exp.wmf
    [2005/12/30]ウィルス名:TROJ_WMFCRASH.A


  59. http://kimamama.hp.infoseek.co.jp/image/002_01.jpg
    [2005/12/18]踏むと こんな感じ のページ。バスター無反応。
    jpgファイルをDLし、ウィルススキャンしてみると以下の多くのアンチウィルスソフトで反応する。その他、マカフィーでも反応するらしい。
    AntiVir → Trojan/PSW.Ring.b
    ArcaVir → Trojan.Runner.A
    AVG → PSW.Generic.LDI
    BitDefender → Trojan.MultiDrop.Generic
    ClamAV → W32.CrackMe
    Dr.Web → Trojan.MulDrop.9
    F-Prot → W32/SubSeven.backdoor.v22a
    Fortinet → W32/Joiner.A
    Kaspersky → Trojan-Dropper.Win32.Joiner.a
    NOD32 → Win32/TR
    UNA → TrojanDropper.Win32.Joiner
    VBA32 → Backdoor.SnidX3.1_0
    [2005/12/18]他の方の結果では以下。
    「当方ノートンですがJaneのビューワでは反応しないが、ブラウザで開く、画像をダウンロードすると「Backdoor.Trojan.dr(15)」を検出しました。」
    [2005/12/19]マカフィーでウィルス名:Multidropper を検出するらしい。詳細は こちら を参照。
    [2009/03/04]ウィルス名:TROJ_JOINER.A


  60. http://kings.ofgods.com/hallmark.gif[1].exe
    [2008/11/10]ウィルス名:MAL_ZAP+BKDR_AGENT.ABJM+BKDR_ZAPCHAST.AX+BKDR_MIRCHACK.CE+TROJ_GENERIC


  61. http://kinky.death.at/
    [2005/04/09]踏むと多くの別窓で海外アダルトサイトが開き、ウィルス名:JAVA_BYTEVER.A 等を検出する。
    踏むたびに別窓表示されるサイトが違う。結構な数のサイトが開くので詳細は未調査。


  62. http://kiri-yu.hp.infoseek.co.jp/
    [2004/10/06]無限JavaScript。
    [2005/05/22]改めて確認。下のURLの無限ウィンドウオープン。実質、infoseekの404画面のブラクラ。
    //kiri-yu.hp.infoseek.co.jp/れれれ〜


  63. http://kissme.nh.to/
    [2005/12/08]日本語のアダルトサイトだが、セキュリティ警告あり。拒否しても暫く経つと再び催促してくる。
    下のcabファイルをインストールしろ、と言ってくる。
    //www.coscame.net/her.cab
    cabファイルをDL+解凍すると以下の2つのファイルが現れる。
    「her.inf」← セットアップ情報で無害。
    「her.ocx」← VBA32で Backdoor.Delf.60 を検出。


  64. http://kit.carpediem.fr/10598/SEXE.exe
  65. http://kit.carpediem.fr/10598/TMC.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  66. http://kit.carpediem.fr/10672/CD/LeDortoir.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.Q として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.Q を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  67. http://kit.carpediem.fr/10951/CD/SuperPoitrine.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.Y として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.Y を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  68. http://kit.carpediem.fr/11061/CD/Asiatrique.exe
    [2006/08/03]2006/07/25 にトレンドマイクロ社に「Asiatrique.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.IG として対応とのこと。
    2006/07/25 にDLしたファイルからウィルス名:DIAL_DIALER.IG を検出することを確認するが、今日、当該URLからDLしてみると、バスター無反応であった。
    恐らく、新しいファイルに随時置き換えられるURLと思われる。


  69. http://kit.carpediem.fr/11464/CD/Ejacs.exe
    [2007/01/23]2006/12/17 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AJSG.AE として検出するよう対応、とのこと。
    実際に 2006/12/17 にDLしたファイルからウィルス名:DIAL_AJSG.AE を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2006/12/17 から今日までの間にファイルの置き換えがあったと推測される。


  70. http://kit.carpediem.fr/11984/claramorganne.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  71. http://kit.carpediem.fr/12379/CD/PerleNere.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.W として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.W を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  72. http://kit.carpediem.fr/12590/CD/NewHentai.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.R として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.R を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  73. http://kit.carpediem.fr/13536/CD/ParisFetish.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.T として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.T を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  74. http://kit.carpediem.fr/13664/CD/SuperPechugas.exe
    [2006/08/11]2006/07/23 にトレンドマイクロ社に「SuperPechugas.exe」ファイルを提出。
    2006/07/26 にその結果があり、ウィルス名:DIAL_RAS.GK として検出するよう対応したとのこと。
    2006/07/23 にDLしたファイルからウィルス名:DIAL_RAS.GK を検出。
    しかし、2006/07/26 に当該URLからDLしてもバスター無反応なので、トレンドマイクロ社に2006/07/26 にDLした「SuperPechugas.exe」ファイルを提出して再調査依頼。
    今日、その結果の連絡があり、今度はウィルス名:DIAL_RASDIAL.AB として検出するよう対応したとのこと。
    2006/07/26 にDLした「SuperPechugas.exe」ファイルからウィルス名:DIAL_RASDIAL.AB を検出することを確認。
    しかし、今日、当該URLからファイルをDLしてもバスター無反応。
    以上のことから、新しいファイルに随時置き換えられるURLと推測される。
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを再提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.X として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.X を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。


  75. http://kit.carpediem.fr/14887/asmavideo.exe
  76. http://kit.carpediem.fr/15239/xgratos.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CDDIAL.AX として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CDDIAL.AX を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  77. http://kit.carpediem.fr/16119/CD/GenerazioneManga.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.P として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.P を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  78. http://kit.carpediem.fr/16807/CD/ParisVoyeur.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.U として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.U を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  79. http://kit.carpediem.fr/18069/CD/LeDortoir.exe
    [2006/08/03]2006/07/25 にトレンドマイクロ社に「LeDortoir.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.IG として対応とのこと。
    2006/07/25 にDLしたファイルからウィルス名:DIAL_DIALER.IG を検出することを確認するが、今日、当該URLからDLしてみると、バスター無反応であった。
    恐らく、新しいファイルに随時置き換えられるURLと思われる。


  80. http://kit.carpediem.fr/19937/Italie/Oversexe.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.S として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.S を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  81. http://kit.carpediem.fr/21291/CD/ParisVoyeur.exe
    [2006/10/01]2006/09/16 にトレンドマイクロ社にファイルを提出。
    2006/09/28 にその結果の連絡があり、ウィルス名:DIAL_CAPREDEAM.V として検出するよう対応、とのこと。
    2006/09/16 にDLしたファイルからウィルス名:DIAL_CAPREDEAM.V を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  82. http://kit.carpediem.fr/37324/ParisVoyeur.exe
    [2007/01/23]2006/12/17 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AJSG.AF として検出するよう対応、とのこと。
    実際に 2006/12/17 にDLしたファイルからウィルス名:DIAL_AJSG.AF を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    2006/12/17 から今日までの間にファイルの置き換えがあったと推測される。


  83. http://kit.sexequalite.com/19391/CD/ParisVoyeur_R.exe
    [2007/01/12]2006/11/14 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AGENT.KBZ として検出するよう対応、とのこと。
    実際に 2006/11/14 にDLしたファイルからウィルス名:DIAL_AGENT.KBZ を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとバスター無反応。
    2006/11/14 から今日までの間にファイルが置き換えられたと推測される。


  84. http://kjsc.org/.namoro/cartao.scr
    [2007/01/02]ウィルス名:TROJ_Generic


  85. http://kkouu.hp.infoseek.co.jp/soft/win_duke.zip
    [2004/08/13]ウィルス名:TROJ_WINDUKE


  86. http://knockonwoodworks.com/images/video-nude-anjelia.avi.exe
    [2008/08/03]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_SMALL.GWL


  87. http://knut.kumoh.ac.kr/~kopress/board//skin/f2plus_gallery_2_0/.tmp/FrWall2.exe
    [2008/11/27]ウィルス名:TROJ_DLOADER.OZL


  88. http://kokuhatu.bravehost.com/bakky.html
    [2005/10/04]「真実のページ!」という名のページだが、TELNETストームを確認。
    アクセス解析「shinobi」を使っていて、アクセスログも取っている。


  89. http://komforochka.info/gallery20003/l2/ab/tim_a.chm
    [2006/12/14]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Fortinet → HLP/CodeBase!exploit
    McAfee → Exploit-CodeBase.chm
    2006/10/11 に このファイルをトレンドマイクロ社に提出。
    2006/10/13 にその結果の連絡があり、「正常と判断したファイルで、対応は行わない」とのこと。


  90. http://komforochka.info/gallery20003/l2/loader2/web.exe
    [2006/10/13]2006/10/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_CWS.AV として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:TROJ_CWS.AV を検出することを確認。
    また、今日改めて当該URLからDLしてみてもファイルからウィルス名:TROJ_CWS.AV を検出することを確認。


  91. http://komugi.s2.x-beat.com/nijigazo/imgboard.cgi
    [2005/05/22]ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1
    悪意ある投稿者によりIFRAMEタグを使ってウィルス憑きURLが呼び出されている。
    [2005/07/10][次の5件>]を順次クリックしていくとノートンがウィルス名:Trojan.ByteVerify を検出。


  92. http://koolbar.net/
    [2005/09/07]スパイウェアサイト。このサイト画面は こんな感じ 。ここまでは無害。
    しかし、画面中央の「install now」をクリックすると//koolbar.net/koolbar_setup.exe をDL出来るが、このexeからウィルス名:ADW_BIGTRAFFIC.A を検出。


  93. http://koolbar.net/koolbar_setup.exe
    [2005/09/07]ウィルス名:ADW_BIGTRAFFIC.A
    このツールバー をDL+インストールしろ、というが、このツールバーの中にスパイウェアが隠れている。


  94. http://koqfufu.free.fr/news/Cartao.scr
  95. http://koqfufu.free.fr/news/Macromedia.Flash.Player.scr
    [2007/05/19]2007/01/03 にトレンドマイクロ社に上記2つのファイルを提出。
    2007/01/11 にその結果の連絡があり、2つのファイルともウィルス名:TROJ_DLOADER.EDI として検出するよう対応、とのこと。
    実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLOADER.EDI を検出することを確認。
    2007/01/03 から今日までのファイルの置き換えは無いと推測される。


  96. http://korosu888.infoseek.ne.jp/
    [2004/07/23]ブラクラ。//masaton1192.tripod.com/ に飛ぶ。


  97. http://korviet.net/pornivideo396.exe
    [2008/12/25]ウィルス名:TROJ_TIBS.CZB


  98. http://koshkindom.vio.ru/video245fgw22.exe
    [2008/12/25]ウィルス名:POSSIBLE_NUCRP-6


  99. http://kouri.ath.cx/cgi-bin/imgboard.cgi
    [2005/06/27]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    「お前らの勉強部屋を見せてください」という名の画像掲示板だが、悪意ある投稿者により、ウィルス憑きサイトが呼ばれている。


  100. http://krasava.v-nature.biz/
    [2004/09/03]洋エロ検索エンジンだがウィルス名:HTML_REDIR.A を検出。
    [2005/04/05]踏むと少し経って //v-nature.biz/acc.php に飛ぶ。そこは真っ白なページに以下の英文が書いてある。
    「 This affiliate account was terminated because of SPAM complaints. 」
    ここまでウィルスは未検出だが、この窓を閉じるといくつか症状が現れる。その症状とは、
    1、ディスクトップ画面に表示されないが、タスクバーに2つのURLが新規に常駐する。
    2、このセキュリティ警告 が出る。
    3、セキュリティ警告の「いいえ」を選ぶと この小窓 を表示。小窓の「OK」を押すと再びセキュリティ警告。
    4、少し経ってウィルス名:JAVA_BYTEVER.A-1を検出する。

    1の2つのURLとは以下。
    @、//195.225.176.16/ts3/
    A、//v-nature.biz/includes/e.php

    @はすぐに//chat112.com/add_profile.dhtml?a=1&aff=1&rid=8に飛ぶ。 ← こんな感じのサイト で無害。
    Aから このセキュリティ警告 、少し経ってウィルス名:JAVA_BYTEVER.A-1 を検出する。詳細は このURL解説を参照。


  101. http://krasnenkiy.biz/img/in.php?adv=8
    [2007/05/05]真っ白なページだが、ウィルス名:EXPL_ANICMOO.GEN を検出。
    ソースのほとんどがコード変換されている。


  102. http://krasotka.ph/Zer0Day/ldr.exe
    [2009/05/07]ファイルサイズ:84.0 KB 。ウィルス名:TSPY_ZBOT.BER


  103. http://kruszyn.w8w.pl/pliki/video-anjelina.avi.exe
    [2008/09/10]ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.DU


  104. http://krystynaprzywory.za.pl/index_pliki/video-nude-anjelia.avi.exe
    [2008/12/09]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  105. http://ksn.a27.wrs.mcboo.com/17PHolmes.cmt
  106. http://ksn.a1974.wrs.mcboo.com/17PHolmes.cmt
    [2008/09/05]ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.OV


  107. http://kvgrtt.com/e/mp.exe
    [2009/07/05]ファイルサイズ:145 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。
    マルウェアに属するものと思われる。


  108. http://kwhgs.ca/flashupdate.exe
    [2008/09/10]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGER.U


  109. http://kwhgs.ca/topnews.html
    [2008/09/10]こんな感じ のサイトだが、バスターが危険なWebサイトとして警告する。
    また、以下のファイルをDLしろ、と言ってくる。
    //kwhgs.ca/flashupdate.exe ← ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGER.U


  110. http://kyonyu.zone.ne.jp/cgi-bin/idol/imgboard.cgi
    [2005/12/20]他の方の結果は以下。
    「「水着をやめた巨乳アイドル画像掲示板」というサイト。トロイとブラクラが仕組まれており、PC有害。」
    「なんか変なものをインストールさせられそうになりました。」
    [2005/12/26]「1ページ目にはウイルスが仕掛けられています。2ページ目の画像は全てウイルスサイト行きの偽装画像です。」
    「そのページ自体は「水着をやめた巨乳アイドル 画像掲示板」てところです。また行って見たらウイルス反応はありませんでした。ポップアップとActiveXでなにやらダウンロードさせようとしてきます。とにかく挙動の怪しいサイトです。行かないほうがいいでしょう。」
    [2006/01/18]「アイドル系の画像掲示板ですが業者ばっかりの上、スパイウェアも仕込まれてる様子。」