Kiken URL List
http:// o から始まるURL

このページは危険と思われるURLでhttp:// o から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://oarsoaldea.net/tvideo_my_hot.exe
    [2008/12/20]ウィルス名:TROJ_FAKEALER.EY


  2. http://oc8ogw.bay.livefilestore.com/y1pmbRuzm5Ve4rO6U40QVr9kAP_jkHiUZ0Lj3fqDCqkWCuXJw1SHRn8THxBUw0pYnT-WjsrE9mtdsIFNQ5RBm0nQw
    [2009/01/17]ファイルサイズ:4.30MB のファイルが落ちてくる。拡張子は不明。
    バスター無反応だが、Kaspersky ではウィルス名:Trojan-PSW.Win32.LdPinch.acpn を検出するらしい。


  3. http://ocx1.advnt01.com/dialer/belgio_ver3.CAB
    [2005/07/18]ウィルス名:TROJ_226.A
    [2006/07/18]再確認。ウィルス名:TROJ_Generic


  4. http://ocx1.advnt01.com/dialer/canada_ver3.CAB
    [2006/07/18]ウィルス名:TROJ_ADPOWER.C


  5. http://ocx1.advnt01.com/dialer/emsat_ver3.CAB
    [2005/07/18]ウィルス名:ADW_ADPOWER.D


  6. http://ocx3.advnt01.com/dialer/internazionale_ver3.CAB
    [2005/11/07]DLまでバスター無反応。解凍するとウィルス名:DIAL_ADPOWER.B を検出。
    CABファイルの中は以下の3つのファイルである。
    「internazionale_ver3.inf」
    「objsafe.tlb」
    「internazionale_ver3.ocx」← ウィルス名:DIAL_ADPOWER.Bの本体。
    [2006/01/01]再確認。ウィルス名:DIAL_ADPOWER.B


  7. http://ocx1. advnt01.com/dialer/olanda_ver3.CAB
    [2006/07/18]ウィルス名:TROJ_Generic


  8. http://ocx1.advnt01.com/dialer/russia.CAB
    [2006/07/18]ウィルス名:TROJ_ADPOWER.G


  9. http://odin.prohosting.com/khdfyhdj/cgi-bin/omanko.cgi
    [2003/11/21]telnet、アウトルック、メディアプレーヤー、リアルプレーヤー等のメディアが立ち上がる。


  10. http://oempricing.com/videoPorn218hdy.exe
    [2008/12/20]ウィルス名:TROJ_DLOADER.TYV


  11. http://ohi-ahi.com/
    [2005/09/19]踏むと海外アダルトサイト。閉じると違うアダルトサイトを表示。
    何度閉じても新規にアダルトサイトが開いていく。しかもアドレスバーが無い。
    この症状は //2hmr.biz/adverts/adv.php を呼んでくるために起きる。
    他の方の結果は以下。
    「プロセスで終了で脱出しないと抜けれない増え続ける大きい窓が、閉じると表示される海外アダルトサイトに行きました。」


  12. http://oimori.b7m.net/t.html
    [2006/06/17]mailtoストーム。ソースチェッカーによると、14720枚のメールウィンドウが次々と開いていくことが分かる。


  13. http://oliveoil.ir/stream.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP


  14. http://omalissi.com.ar/pornivideo03y45i.exe
    [2008/12/20]ウィルス名:TROJ_EXCHANGE.EK


  15. http://omanchin.com/honten-salon.cgi
    [2008/07/12]こんな感じ のサイト。IPアドレスを抜かれる。
    同時に これ も表示し、クリップボードの内容も抜こうとする。


  16. http://omanchin.com/honten-salon.cgi?upload/bones_list.xls
    [2008/07/12]踏んだ症状は以下のURLと同じなので、そちらのURL解説を参照。
    //omanchin.com/honten-salon.cgi


  17. http://omanchin.com/railway/omanchin.cgi/060509f/
    [2006/06/09]こんな感じ のサイト。リモホ情報を表示する。また、クリップボードの中身も表示する。


  18. http://omanko45.tvheaven.com/
    [2004/05/24] 大質量IFRAME。IFRAMEタグが大量にあり、高い確率で悪意がある。
    //www.wares.comにTelnetで連続で接続し始める。


  19. http://omegax9sp.hp.infoseek.co.jp/dark-evolution.html
    [2005/11/17]踏むと こんな感じ のサイトだが、ウィルス名:VBS_REDLOF.A-11 を検出。
    [2005/12/26]マカフィーでもウイルス名:VBS/Redlof@M を検出。


  20. http://online.w84.okwit.com/AVI.pif
    [2009/03/16]ファイルサイズ:2.13 MB 。ウィルス名:BKDR_PCCLIEN.AFR


  21. http://online.w84.okwit.com/file/Start.pif
    [2009/01/20]ファイルサイズ:2.13MB 。ウィルス名:BKDR_PCCLIEN.AFR
    [2009/01/20]他の方の結果は以下の「」内。
    「pifファイルなりすましの不正プログラムです。
    Dropped:Backdoor.PCClient.TCH(BitDefender)
    Backdoor.PcClient.Gen.3(VirusBuster)


  22. http://online.w84.okwit.com/play.exe
  23. http://online.w84.okwit.com/ragnarokonline/play.scr
  24. http://online.w84.okwit.com/RM.exe
  25. http://online.w84.okwit.com/RO/play.scr
    [2009/03/16]ファイルサイズ:2.13 MB 。ウィルス名:BKDR_PCCLIEN.AFR


  26. http://onlyexclusive.offhost.info/
    [2004/06/20] //adult-traffic.org/advert/console.php?id=0hYfJdに飛ぶ。
    海外ロリータサイトだが、FBI の警告が出る。監視下にあるようなので要注意。


  27. http://onlyfree.offhost.info/galleries/gallery001_tanya/page1.html
  28. http://onlyfree.offhost.info/galleries/gallery002_lena/page1.html
  29. http://onlyfree.offhost.info/galleries/gallery003_valya/page1.html
  30. http://onlyfree.offhost.info/galleries/gallery004_nina/page1.html
  31. http://onlyfree.offhost.info/galleries/gallery005_alena/page1.html
  32. http://onlyfree.offhost.info/galleries/gallery006_yulya/page1.html
  33. http://onlyfree.offhost.info/galleries/gallery007_sveta/page1.html
  34. http://onlyfree.offhost.info/galleries/gallery008_dasha/page1.html
    [2005/01/01] 踏むと暫くの間ページを読みに行き、Yes/Noの選択画面全画面表示1枚、別窓1枚が出る。
    選択画面でNoを押すと何ともないがYesを押すとリモホ内容が表示されて更にSPYBOT反応:XXXToolbar。
    [2005/01/05]踏んで放置しているとウィルス名:JAVA_BYTEVER.A 検出。JS_OBJDATA.A も検出との鑑定結果もあり。
    [2005/01/30]踏むと 警告窓 全画面表示1枚 、別窓1枚→//exclusive.offhost.info/hardpt/set.html が出る。
    全画面表示を別窓はAlt+F4で閉じれる。
    警告窓では「Yes」を押すとリモホを晒され、「No」を押すと海外アダルトサムネイルサイト。このサムネイルサイトを閉じるとウィルス名:JAVA_BYTEVER.A-1 を検出し、別窓を更に表示。強制終了で脱出。


  35. http://oohsexy.com/
    [2006/01/04]海外アダルトサイト。画像リンク先のどれかにウィルスを検出するものが含まれている。
    確認したウィルス名:JAVA_BYTEVER.A-1


  36. http://ootanigyoubu.hp.infoseek.co.jp/cgi-bin/imgboard.cgi
    [2005/05/25]「ヤマジュンコラ アップローダー」という画像掲示板だが、ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C を検出。
    閉じると以下のURLを新窓表示。
    //www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1
    この画像掲示板は悪意ある投稿者によりIFRAMEタグを使ってウィルス憑きURLが呼び出されている。
    //freetop.ru/?hahol


  37. http://opcionsp.com/videosecrt927.exe
    [2008/12/20]ウィルス名:TROJ_ZLOB.FEM


  38. http://opqw6dom.yourwaywith.us/ch_tt_22221559/
    [2005/01/08] //www.traffimagic.com/WIPHBMM7MPA/comein/WJF?count=-1 に飛ばされるが踏むたびに表示される画面が違う。
    ソースチェッカーでチェックすると「mailtoストーム発見」するが直踏みでは発症無し。


  39. http://ops.assetrealtygroup.com/apache/despacho/despacho_artigo5896720129.scr
    [2009/05/16]ファイルサイズ:367 KB 。ウィルス名:TROJ_BANKER.DVD


  40. http://ops.assetrealtygroup.com/apache/despacho/despacho5896720129.html
    [2009/05/16]こんな感じ のサイトだが、ウィルス名:TROJ_GENERIC.DIT を検出。


  41. http://optro.co.kr/img/postcard.exe
    [2009/05/16]ファイルサイズ:693 KB 。BKDR_MASTESEQ.C


  42. http://oral-love.com/
    [2005/03/30]海外アダルトサイトだがウィルス名:JAVA_BYTEVER.A を検出。閉じると別のアダルトサイトの全画面表示。
    [2005/04/12]改めて確認。ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A
    IFRAMEを使い、//webpidor.biz/connect.php を呼ぶ。閉じると全画面表示。
    [2005/08/26]他の方の結果は以下。
    「ウィンドウのサイズ変更される海外アダルトサイトに行く。閉じるとフルスクリーン+ウイルスあり。」


  43. http://oral-love.com/gallery.html
    [2005/09/11]踏むと以下の色々なURLに飛ぶ。何回か確認。結果は以下。
    1回目、//60pictures.com/ に飛び、ウィルス名:DIAL_269.B+JAVA_BYTEVER.A を検出。
    2回目、//thumb90.com/?id=oral-love.com/ に飛び、ウィルス名:TROJ_DLOADER.XH+JAVA_BYTEVER.A を検出。
    3回目、//www.supersexplace.com/ に飛ぶ。バスター無反応。
    4回目以降、//young-hardcore.net/ に飛ぶ。バスター無反応。
    尚、この //oral-love.com/gallery.html から飛んだ先のウィンドウ画面は「最小化」「最大化」「閉じる」ボタンがディスクトップ画面の外に はみ出すため、タスクバーよりしか閉じれない。


  44. http://orange.ecstazy.info/
    [2005/04/09]ウィルス名:JAVA_BYTEVER.A


  45. http://orbitaterrestre.t35.com/Depoimento.exe
    [2008/06/30]ウィルス名:TSC_GENCLEAN+TROJ_BANLOAD.COR


  46. http://orbitaterrestre.t35.com/imagem876378.exe
    [2008/07/09]ウィルス名:TSC_GENCLEAN+TROJ_BANLOAD.COR


  47. http://origin-cached.licenseacquisition.org/cached/384734.7237/alauraedenbgvidall_encrypted.wmv
    [2006/07/30]他の方の結果では、
    「ダウンロード完了し、動画を閲覧しようとするとプログラムのインストールを求められました。そのプログラムからマカフィーが Adware-ZanqoSA を検出。」


  48. http://orkut-index-profile92371.t35.com/depoimento.exe
    [2008/06/30]ウィルス名:TSC_GENCLEAN+TROJ_DLOADER.GEN


  49. http://orkut2008.t35.com/SAC.com
    [2007/01/11]2007/01/02 にトレンドマイクロ社に「SAC.com」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.BLP として検出するよう対応、とのこと。
    実際に 2007/01/02 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BLP を検出することを確認。
    2007/01/02 から今日までのファイルの置き換えは無いと推測される。


  50. http://osaka.cool.ne.jp/analman/renkin50.rar
    [2004/08/08] ウィルス名:PE_PARITE.A。「antiny」系のウィルス。
    アーカイブのアドレス指定機能を利用して大多数の解凍ソフトでは悪意のあるexeをスタートアップに登録される。
    解凍してしまった人は再起動の前にスタートアップを確認すること。
    再起動までしてしまった人は壁紙が蓮系の物になっている可能性あり。


  51. http://osakaryomakai.cool.ne.jp/cgi-bin/imb/imgboard.cgi
    [2005/07/18]「ふぉとぐらふぃー掲示板」という画像掲示板だが、「次の5件>」をクリックするとウィルス名:JAVA_BYTEVER.A を検出。


  52. http://ospetroglifos.com/e-card.exe
    [2008/09/26]ウィルス名:TROJ_DELF.GSZ


  53. http://oss.jodi.org/ss.html
    [2002/11/09]小さなウィンドウが画面一杯にちらつき、画面が最小化される。
    [2005/07/14]踏むと これ が4つディスクトップ画面内を飛び回る。1つずつ閉じていけば終わり。
    稀に閉じるときに何かのファイルをDLしようとしてくるが、咄嗟のことだったので詳細は不明。
    [2005/08/03]他の方の鑑定では、
    「小さなウィンドウが激しく動き回るブラクラ。
    ウィンドウそのものは当環境では5枚のみでタスクマネージャから簡単に消せる程度でした。」
    [2005/08/20]SP2のポップアップブロックで防げるブラクラ。
    [2005/09/01]上記[2005/07/14]付記載で「何かのファイル」とは「BCAD.zip」という名前らしい。
    [2005/10/24]2chでの結果は以下の「」内。
    「IEの窓サイズが小さくなり、飛び回るブラクラです。PiggyBackが警告を出したので、IEを強制終了しました。当方環境ではウイルス反応なしですが、踏む価値は無いと思います。」
    [2005/10/25]他の方の結果は以下。
    「ブラクラです。ウインドウが数枚かなり小さくなって画面上を激しく動き回ります。タスクの終了で脱出できるようです。SP2のポップアップブロックでも回避できるみたいですね。」
    [2005/10/31]− 上記[2005/09/01]付記載で「BCAD.zip」についての情報 −
    「BCAD.zipというファイルをDLしてみました。解凍したら「BCAD.exe」と言うファイルが出てきたのでそれを起動したところ、デスクトップ上に怪しい英語が出てきました。 デスクトップ上でマウスを動かしてみるとなんとデスクトップがペイントみたいに文字が書けるんです。これはやばいと思ってすぐにインターネット回線を抜き、強制終了しました。(3分ぐらい掛かりました) そのあとすぐにDLしたファイルを削除して再起動しました。再起動後、別にコンピューターには異常はありませんでした。」


  54. http://otd12.jbbs.livedoor.jp/1000035421/bbs_plain
    [2006/11/29]以下の他の方の結果を参照。
    「「犬の視線」と言うエロ系サイトのようですが、内部的に危険URLを読み込む仕組みになっているようです。」


  55. http://otitiue.nonedust.com/gifanime/bbs.cgi
    [2004/05/09]「Gifアニメ貼り付け掲示板」だが一番下にある「→next」をクリックするとウイルス&スパイウェアがある。
    [2004/05/13] 2ページ目にウィルス名:MHTMLRedir.Exploit+JS.Downloader.Trojan、DIAL_KTUDIALER.A+JAVA_BYTEVER.A。
    それと同時に不正アクセスが試みられる。
    [2005/07/10]404を確認。


  56. http://otul.com.ar/sitios/johnfoos/video-nude-anjelia.avi.exe
    [2008/09/26]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  57. http://owarai.bravehost.com/kimo_geinin/kimo_geinin_list.html
    [2005/11/10]TELNETストーム。


  58. http://ownusa.info/fdial2.php
  59. http://ownusa.info/fdial2.php?o=cj_|dt
    [2006/11/07]踏むと「pr1.dll」か「fontexta.dll」のどちらかのファイルが落ちてくる。
    「fontexta.dll」はウィルス名:TROJ_DELF.DAD として反応。
    「pr1.dll」を 2006/11/01 にトレンドマイクロ社に提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.DOJ として検出するよう対応、とのこと。
    実際に 2006/11/01 にDLしたファイルからウィルス名:TROJ_DELF.DOJ を検出することを確認。
    しかし、今日改めて当該URLから2つのファイルをDLしてみると、
    「pr1.dll」はバスター無反応。新しいファイルに置き換えられている。
    「fontexta.dll」はウィルス名:TROJ_DELF.DAD として反応。
    [2006/11/09]2006/11/05 にトレンドマイクロ社に「pr1.dll」ファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.DRT として検出するよう対応、とのこと。
    実際に 2006/11/05 にDLしたファイルからウィルス名:TROJ_DELF.DRT を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられている。
    [2006/11/09]2006/11/07 にトレンドマイクロ社に「pr1.dll」ファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.DLS として検出するよう対応、とのこと。
    実際に 2006/11/07 にDLしたファイルからウィルス名:TROJ_DELF.DLS を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応であった。


  60. http://ownusa.info/st4/alt.exe
    [2006/09/19]ウィルス名:TROJ_DLOADER.BKH