Kiken URL List
http:// u から始まるURL

このページは危険と思われるURLでhttp:// u から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://u.987255.com/image/bd.jpg
    [2009/08/01]ファイルサイズ:165 KB 。ウィルス名:MAL_DRPR-2


  2. http://u.987255.com/image/svchost.jpg
    [2009/08/01]ファイルサイズ:57.18 KB 。ウィルス名:MAL_DRPR-2


  3. http://u.aniota.info/?HDkJW1
    [2008/11/23]ブラクラと思われるが、Vista環境では無害と思われる。このサイトはPROXY経由でのアクセスは出来ないようである。
    以下のURLに飛び、こんな感じ のページを表示する。
    //www2.strangeworld.org/uedakana/indexx.html


  4. http://u.uu500.com/a8da234k8asdf.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.006


  5. http://u1818.t35.com/index.htm
    [2004/09/15]アダルトビデオ販売サイトだが飛び先でウイルス名:HTML_MHTREDIR.A を検知。


  6. http://u3.exgif.com/ly/a1.exe
    [2008/12/29]ウィルス名:PAK_GENERIC.005


  7. http://u3.exgif.com/ly/a3.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  8. http://u3.exgif.com/ly/a4.exe
    [2008/12/29]ウィルス名:TSPY_ONLINEG.EMT


  9. http://u3.exgif.com/ly/a6.exe
  10. http://u3.exgif.com/ly/a7.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  11. http://u3.exgif.com/ly/a8.exe
    [2008/12/29]ウィルス名:TROJ_GAMETHI.CAE


  12. http://u3.exgif.com/ly/a9.exe
  13. http://u3.exgif.com/ly/a10.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  14. http://u3.exgif.com/ly/a11.exe
    [2008/12/29]ウィルス名:TSPY_LEGMIR.CSW


  15. http://u3.exgif.com/ly/a13.exe
    [2008/12/29]ウィルス名:WORM_AGENT.AIAN


  16. http://u3.exgif.com/ly/a15.exe
    [2008/12/29]ウィルス名:TSPY_LEGMIR.CSW


  17. http://u3.exgif.com/ly/a17.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  18. http://u3.exgif.com/ly/a18.exe
    [2008/12/29]ウィルス名:TSPY_ONLINEG.EUG


  19. http://u3.exgif.com/ly/a23.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  20. http://u3.exgif.com/ly/a25.exe
  21. http://u3.exgif.com/ly/a26.exe
    [2008/12/29]ウィルス名:TROJ_GAMETHI.CAE


  22. http://u3.exgif.com/ly/a27.exe
  23. http://u3.exgif.com/ly/a28.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  24. http://u3.exgif.com/ly/a29.exe
    [2008/12/29]ウィルス名:TSPY_ONLINEG.EUG


  25. http://u3.exgif.com/ly/a35.exe
    [2008/12/29]ウィルス名:TROJ_GAMETHI.CAE


  26. http://u3.exgif.com/ly/a40.exe
  27. http://u3.exgif.com/ly/a41.exe
  28. http://u3.exgif.com/ly/a44.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  29. http://u3.exgif.com/ly/a45.exe
    [2008/12/29]ウィルス名:TSPY_ONLINEG.EUG


  30. http://u3.exgif.com/ly/a50.exe
    [2008/12/29]ウィルス名:TROJ_GAMETHI.BDD


  31. http://u3.exgif.com/ly/a51.exe
  32. http://u3.exgif.com/ly/a52.exe
    [2008/12/29]ウィルス名:CRYP_MANGLED


  33. http://ueno.cool.ne.jp/anything/alert.html
    [2006/03/04]無限アラート。これ が閉じても閉じても開く。タスクの強制終了で脱出。


  34. http://ugbook.porkyhost.com/030803/08.jpg
    [2005/04/14]踏むと海外アダルトサイトでウィルス名:TROJ_DYFUCA.X を検出。別窓が1枚。全画面表示1枚もある場合がある。
    この小窓 を表示し、「OK」「キャンセル」のどちらを選んでも以下のアダルトサイトに行き、ウィルス名:TROJ_DYFUCA.D を検出。更に このセキュリティ警告 を表示する。ちなみに以下のアダルトサイトはウィンドウが最小化できない。
    //www.mtfreexxx.net/cpd/?cat=5&wmid=403370&tk=1113428888&args=1+302993+mt35
    セキュリティ警告の 「いいえ」を押すと この小窓 を表示、「OK」を押すと再びウィルス名:TROJ_DYFUCA.D を検出、セキュリティ警告を表示、の繰り返し。


  35. http://uk.geocities.com/undergjp/ug/burakura/bura/kura/diarog.html
    [2005/03/03]無限ループ。


  36. http://uk.geocities.com/undergjp/ug/burakura/bura/kura/window.html
    [2005/03/04]無限ループ。踏むとループの自動入会でwindowが沢山出て40000円払えと請求される。
    [2005/09/21]無限ループ。ポップアップが果てしなく出てくる。


  37. http://uk520.nease.net/bbs003302.css
    [2005/08/14]拡張子偽装のMALWARE 。


  38. http://uk520.nease.net/bbs003302.gif
    [2005/08/14]gif画像では無い。踏むと こんな感じ のページで、ウィルス名:VBS_PHEL.Q を検出。スクリプトが暗号化されている。


  39. http://uk520.nease.net/fc.htm
    [2005/08/14]FRAMEタグで以下の2つのURLを呼ぶ。
    //uk520.nease.net/h.htm
    //uk520.nease.net/r.htm
    [2005/08/19]他の方の結果は以下。
    「ウィルス名:HTML_PHEL.N+VBS_PHEL.Q を検出。
    HTMLヘルプの脆弱性を狙ったウィルスらしい。」


  40. http://uk520.nease.net/h.htm
    [2005/08/14]踏むと真っ白なページだが、ソースを見るとコード化されている部分がある。


  41. http://uk520.nease.net/hui/chat.htm
    [2005/10/09]踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
    ソースを見ると、以下の2つのURLを呼び出している。
    //uk520.nease.net/hui/chat1.htm ← ウィルス名:HTML_PHEL.AZ
    //uk520.nease.net/hui/js.htm ← 真っ白なページだが、ソースは JScript.Encode でコード変換されている。


  42. http://uk520.nease.net/hui/chat1.htm
    [2005/10/09]踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
    ソースを見ると、以下の2つのURLを呼び出している。
    //uk520.nease.net/hui/css.htm ← ウィルス名:HTML_PHEL.AZ
    //uk520.nease.net/hui/help.htm ← 真っ白なページだが、何かある模様。


  43. http://uk520.nease.net/hui/css.htm
    [2005/10/09]踏むと真っ白なページ。ウィルス名::HTML_PHEL.AZ
    ソースを見ると、以下の2つのURLを呼び出している。
    //uk520.nease.net/hui/young.gif ← ウィルス名:HTML_PHEL.AZ
    //uk520.nease.net/hui/young.css ← スタイルシートファイルがDLできるが、どうやらスタイルシートでは無い模様。詳細は不明。IE で見ると無反応。メモ帳、ワードパットで開いても意味不明の文字が並ぶ。


  44. http://uk520.nease.net/hui/young.gif
    [2005/10/09]gif画像偽装URL。DLするとバスターがウィルス名:HTML_PHEL.AZ を検出。


  45. http://uk520.nease.net/r.htm
    [2005/08/14]ウィルス名:HTML_PHEL.N。ソースを取得しようとするだけでウィルス反応する。


  46. http://uk520.nease.net/xh/chat.htm
    [2005/10/09]踏むと真っ白なページ。ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C を何回か検出。ただし、このURLは404の時もあった。
    ソースを見ると、以下の2つのURLを呼び出している。
    //uk520.nease.net/xh/k.htm ← ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C
    //uk520.nease.net/hui/chat.htm ← ウィルス名:HTML_PHEL.AZ


  47. http://uk520.nease.net/xh/k.htm
    [2005/10/09]踏むと真っ白なページだが、ウィルス名:HTML_PHEL.AZ+BKDR_ARR.C を検出。ただし、このURLは404の時もあった。
    ソースを見るとスクリプトがあるのだが、スクリプトタグもろとも半角スペースを入れてバラバラにしてある。
    これ がそのソース。まとめると以下の2つのURLと関連していることが分かる。
    //uk520.nease.net/xh/young.css ← ウィルス名:BKDR_ARR.C
    //uk520.nease.net/xh/young.gif ← ウィルス名:HTML_PHEL.AZ


  48. http://uk520.nease.net/xh/young.css
    [2005/10/09]ファイルサイズ:300KB 。スタイルシート偽装URL。 DLするとバスターがウィルス名:BKDR_ARR.Cを検出。


  49. http://uk520.nease.net/xh/young.gif
    [2005/10/09]gif画像偽装URL。DLするとバスターがウィルス名:HTML_PHEL.AZ を検出。


  50. http://ultimateplugin.com/plugin/109185.exe
    [2005/04/24]ウィルス名:DIAL_PORNDIAL.DX


  51. http://ultradialer.com/mity/index.html
    [2005/06/19]IFRAMEタグで下のURLを呼ぶ。ダイヤラーをインストールするよう催促される。
    //66.230.175.129/connect.cgi?id=1956


  52. http://ultradialer.com/search/index.html
    [2005/07/18]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1


  53. http://unei.anti.bne.jp/bom/
    [2005/03/26]無限ループ。mailtoストーム。
    [2007/05/12]再確認。「You should die for the global peace」というアラートを閉じても閉じても表示する。
    ソースチェッカーでは mailtoストーム、無限ループ と診断される。


  54. http://unic-arch.ch/images/video-anjelina.avi.exe
    [2008/10/13]2重拡張子。ウィルス名:TROJ_DLOAD.DU


  55. http://unicyclist.com/tinyurl/redirect.php?num=b7qt
    [2004/02/24]//raus.de/crashme/に飛ぶ。


  56. http://unikati.stankovic.si/images/video-nude-anjelia.avi.exe
    [2008/12/29]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  57. http://uniq-soft.com/adv/151/count.jar
    [2006/09/09]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  58. http://uniq-soft.com/adv/151/sploit.anr
    [2006/09/13]2006/09/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ANI.AD として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルからウィルス名:TROJ_ANI.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_ANI.AD を検出することを確認。


  59. http://uniq-soft.com/adv/151/targ.chm
    [2006/09/13]2006/09/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.CO として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルからウィルス名:CHM_CODEBASE.CO を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/09/21]2006/09/15 にトレンドマイクロ社に 2006/09/15 にDLしたファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:CHM_TIBS.MR として検出するよう対応、とのこと。
    2006/09/15 にDLしたファイルからウィルス名:CHM_TIBS.MR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_TIBS.MR を検出することを確認。


  60. http://uniq-soft.com/adv/151/win32.exe
    [2006/09/09]ウィルス名:TROJ_GALAPOPE.BN


  61. http://uniq-soft.com/adv/151/xpl.wmf
    [2006/09/09]ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y


  62. http://uniq-soft.com/adv/152/win32.exe
    [2006/09/13]2006/09/02 にトレンドマイクロ社に 2006/09/02 にDLしたファイルを提出。
    2006/09/09 にトレンドマイクロ社に 2006/09/09 にDLしたファイルを提出。
    今日、その結果の連絡があり、それは以下。
    2006/09/02 にDLしたファイルにはウィルス名:TROJ_TIBS.LB として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルにはウィルス名:TROJ_GALAPOPE.CK として検出するよう対応、とのこと。
    今日改めて当該URLからDLしてみるとウィルス名:TROJ_GALAPOPE.CK を検出する。
    2006/09/04 にDLした時点ではウィルス名:TROJ_GALAPOPE.BO を検出した。


  63. http://uniqcount.net/adv/150/win32.exe
    [2006/09/22]2006/09/19 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGM として検出するよう対応、とのこと。
    2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGM を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  64. http://uniqcount.net/adv/151/win32.exe
    [2006/09/19]2006/09/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_TIBS.MR として検出するよう対応、とのこと。
    2006/09/12 にDLしたファイルからウィルス名:TROJ_TIBS.MR を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_TIBS.MR を検出することを確認。
    [2006/10/01]2006/09/23 にDLした時点でバスター無反応だったので、トレンドマイクロ社に2006/09/23 にDLしたファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.MY として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.MY を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  65. http://uniqcount.net/adv/152/win32.exe
    [2006/09/19]ウィルス名:TROJ_GALAPOPE.CK
    [2006/10/01]2006/09/23 にDLした時点でバスター無反応だったので、トレンドマイクロ社に2006/09/23 にDLしたファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.MX として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.MX を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  66. http://uniqcount.net/adv/153/win32.exe
    [2006/09/22]2006/09/19 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGN として検出するよう対応、とのこと。
    2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGN を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.LK として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.LK を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。


  67. http://uniqcount.net/adv/154/win32.exe
    [2006/09/22]2006/09/19 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EGO として検出するよう対応、とのこと。
    2006/09/19 にDLしたファイルからウィルス名:TROJ_DLOADER.EGO を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_TIBS.LL として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_TIBS.LL を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。


  68. http://unitedreporters.org/?id=ms
  69. http://unitedreporters.org/?id=tips
    [2008/12/29]googleそっくりのサイトであるが、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  70. http://unitedreporters.org/?news_id=18388
    [2008/12/29]こんな感じ のサイト。googleそっくりであるが、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  71. http://unitedreporters.org/home.exe
    [2008/12/29]ウィルス名:WORM_SOHANAT.CO


  72. http://universal-servers.com/
    [2005/03/11]ウィルス名:ADW_RBLAST.E 。約10秒ごとにRefreshし、そのたびにウィルス名:ADW_RBLAST.E を検出する。


  73. http://universal-servers.com/win/index.html
    [2005/03/11]踏むと このように表示 。 そして、約10秒後に //www.universal-servers.com/ に飛び、 このように表示 。しかし、ウィルス名:ADW_RBLAST.E を検出。 そして、また約10秒後に //universal-servers.com/ に飛び、 このように表示 。このURLもウィルス名:ADW_RBLAST.E を検出。
    この//universal-servers.com/は約10秒ごとに同じURL://universal-servers.com/を読み込んで表示し続け、そのたびにウィルス名:ADW_RBLAST.E を検出する。


  74. http://unternehmensberatung-hutter.de/flash.exe
    [2008/10/13]ウィルス名:TROJ_AGENT.SZQ


  75. http://unternehmensberatung-hutter.de/live.html
    [2008/10/13]こんな感じ のサイト。以下のファイルを落としてくるが、ウィルス名:TROJ_AGENT.SZQ を検出。
    //unternehmensberatung-hutter.de/flash.exe
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  76. http://unyuu.yoll.net/dq.html
    [2004/06/02]mailtoストーム。


  77. http://uolcartao.mail15.com/uolcartoes.scr
    [2007/02/19]ウィルス名:TROJ_BANLOAD.ACK


  78. http://up.cj-vv.cn:889/up1/up.exe
    [2009/08/01]ファイルサイズ:28.5 KB 。ウィルス名:TROJ_GENERIC.DIT


  79. http://up.medbod.com/up/calc.bin
    [2006/11/27]ウィルス名:TROJ_HORST.HM
    [2007/01/15]再確認。ウィルス名:TROJ_HORST.KW


  80. http://up.medbod.com/up/hdd.d.exe
    [2007/04/28]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_HORST.FO として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルからウィルス名:TROJ_HORST.FO を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  81. http://up.medbod.com/up/injs.p.exe
    [2006/11/27]ウィルス名:WORM_MEDBOT.EG


  82. http://up.medbod.com/up/modul32c.1.exe
    [2007/01/15]ウィルス名:TROJ_Generic


  83. http://up.medbod.com/up/modul32e.q.exe
    [2007/01/15]ウィルス名:TROJ_HORST.HB


  84. http://up.medbod.com/up/setup.exe
    [2006/12/01]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_HORST.CI として検出するよう対応、とのこと。
    しかし、実際に 2006/11/26 にDLしたファイルからはウィルス名:TROJ_HORST.HM を検出する。
    [2007/01/15]ウィルス名:TROJ_AGENT.IYA
    [2007/04/28]再確認。404になっている。


  85. http://up.medbod.com/up/ssd32.3.exe
    [2007/01/15]ウィルス名:WORM_MEDBOT.AI


  86. http://up.medbod.com/up/ssd32.m.exe
    [2006/11/27]ウィルス名:WORM_MEDBOT.EG


  87. http://update.51edm.net/10.dll
    [2008/11/15]ウィルス名:ADW_ALEXAFE


  88. http://update.51edm.net/11.dll
    [2008/11/15]ウィルス名:ADW_ALEXAFG


  89. http://update.51edm.net/12.dll
  90. http://update.51edm.net/13.dll
  91. http://update.51edm.net/14.dll
    [2008/11/15]ウィルス名:ADW_ALEXAFE


  92. http://update.51edm.net/15.dll
    [2008/11/15]ウィルス名:ADW_ALEXAFG


  93. http://update.51edm.net/my_70423.exe
    [2008/10/13]ウィルス名:TROJ_DLOADER.TDM


  94. http://update.51edm.net/my_70424.exe
    [2008/10/13]ウィルス名:TROJ_SMALL.DII


  95. http://update.51edm.net/my_70425.exe
    [2008/10/13]ウィルス名:TROJ_QQHELPER.EQ


  96. http://update.51edm.net/my_70426.exe
    [2008/10/13]ウィルス名:TROJ_QQHELPER.ER


  97. http://update.51edm.net/my_70427.exe
    [2008/10/13]ウィルス名:TROJ_QQHELPER.DH


  98. http://update.51edm.net/YiqilaiLyrics1.3.0.exe
    [2008/12/05]バスター無反応だが、以下のウィルス駆除ソフトで反応。
    DrWeb → Adware.Supa.62


  99. http://update.searchsquire.com/SearchSquire33.CAB
    [2005/04/24]ウィルス名:ADW_SQUIRE.A


  100. http://update2.borlander.cn/cup/wincup.cab
    [2008/11/15]DL+解凍すると、「wincup.exe」なるファイルが現れるが、ウィルス名:ADW_BORLAN.A を検出。


  101. http://update5.neopoint.co.kr/TwoLoader.exe
    [2009/01/19]ウィルス名:TROJ_AGENT.AJTJ


  102. http://upgrade.qsrch.info/download/QSearch.cab
    [2005/04/24]ウィルス名:ADW_NEWNET.B


  103. http://urajp.hp.infoseek.co.jp/cgi-bin/imgboard.cgi
    [2005/07/07]「くーまんちゃんねるBBS」という名の画像BBS。
    別窓が複数あり、それは以下。1は確認毎に表示。2、3は表示される時と表示されない時があった。
    1、「COOL BBS」というアドレスバーが無い窓
    2、//www.galleriez.org/ ← バスター無反応。
    3、//www.striptease.ws/ ← ウィルス名:JAVA_BYTEVER.A
    「くーまんちゃんねるBBS」は悪意ある投稿者により、ウィルス憑きURLを呼ぶ書き込みがされている。
    検出したウィルス名はJAVA_BYTEVER.A。
    その書き込みは3つある。しかし、今後、新規にまともな投稿が続くと「次ページ」に沈んでいくと思われる。どんなURLが呼ばれるかは以下の3つ。
    //lol.to/bbs.php?bbs=kama
    //www1.pimpspace.com/japanasian/XXX.html
    //www1.pimpspace.com/marketa/Hapira/Hapira.html
    以下は他の方の鑑定結果を編集記載。
    「HTML_REDIR.Aというウィルスを検出。特徴はセキュリティホールを攻撃するための不正HTMLファイルで、セキュリティホールがなければ恐らく問題はないでしょう。」


  104. http://url.bulog.jp/ufzw
    [2010/04/15]海外?アダルトサイトのようだが、ブラクラの要素を含んでいる。
    これ を何度閉じても表示する。タスクの強制終了で脱出可。
    [2010/04/15]他の方の結果は以下の「」内。
    「GDATA で joke.No.Close.JS.A の反応有。
    マッチョなゲイがチンぽスピンさせてるFLASH。
    ブラウザが勝手に動くうえに閉じようとしてもアラートがしつこくなかなか閉じれません。」


  105. http://url.ms/ylB
    [2008/09/11]「Winny2b71.zip」なるファイルが落ちてくる。
    解凍してみると他のファイルと共に「Winny.exe」が現れる。
    このファイルにはバスター無反応だが、以下のウィルス駆除ソフトで反応。
    AhnLab-V3 → Win-AppCare/WinnyProgram
    F-Secure → Client-P2P.Win32.Winny.2b722
    Ikarus → not-a-virus:Client-P2P.Win32.Winny.2b622
    Kaspersky → not-a-virus:Client-P2P.Win32.Winny.2b722
    TheHacker → W32/Behav-Heuristic-066
    ViRobot → Not_a_virus:ClientP2P.Winny.663040
    Webwasher-Gateway → Win32.Malware.gen (suspicious)
    「Winny2b71.zip」が落ちてくる過程は、Location ヘッダで以下の @ に飛び、@ から更に Location ヘッダで以下の A に飛び、ファイルをDLしろ、と言う。
    @、//winny.cool.ne.jp/cgi-bin/dlrank/dlranklog.cgi?dl=Winny2b71
    A、//winny.cool.ne.jp/lesson1/Winny2b71.zip


  106. http://us2-scripts.dlv4.com/binaries/IA/svcia32_EN.cab#version=1,0,0,1
    [2007/02/27]2007/02/11 にトレンドマイクロ社に中身の「svcia32.dll」ファイルを提出。
    2007/02/26 にその結果の連絡があり、ウィルス名:DIAL_EGROUP.AY として検出するよう対応、とのこと。
    実際に 2007/02/11 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_EGROUP.AY を検出することを確認。
    2007/02/11 から今日まではファイルは置き換えられていないと推測される。


  107. http://usa-download.nocreditcard.com/download/Object/DialerHTML/DHTMLAccessXP1042.cab
    [2005/04/01]ウィルス名:TROJ_WINTRIM.BF


  108. http://usa-download.nocreditcard.net/download/Object/DialerHTML/EGHTMLDialerXP.cab
    [2005/04/01]ウィルス名:TROJ_WINTRIM.M


  109. http://user.ecc.u-tokyo.ac.jp/~kk36334/cr2.html
    [2004/12/27] このページまで無害だが「CRUSH!」をクリックするとconconクラッシャーの可能性。
    しかし、WinXPなら無害。Win9xでも最新バッチなら回避可。


  110. http://user.free2.77169.net/vvw518/m.exe
    [2008/03/29]ウィルス名:BKDR_HUPIGON.EVG


  111. http://user1.zhong612.cn/flink.html
    [2008/06/29]真っ白なページだが、左上のほうに「111」と書かれている。ウィルス名:TSC_GENCLEAN を検出。


  112. http://user1.zhong612.cn/i16.swf
  113. http://user1.zhong612.cn/i28.swf
  114. http://user1.zhong612.cn/i45.swf
  115. http://user1.zhong612.cn/i47.swf
  116. http://user1.zhong612.cn/i115.swf
    [2008/06/29]ウィルス名:TSC_GENCLEAN


  117. http://user1.zhong612.cn/ilink.html
    [2008/06/29]真っ白なページだが、左上のほうに「111」と書かれている。ウィルス名:TSC_GENCLEAN を検出。


  118. http://user1.zhong612.cn/real11.htm
    [2008/06/29]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_EXPLOIT.DG を検出。


  119. http://user9.78-1k.net/down.exe
    [2008/10/26]ウィルス名:TROJ_DLOADER.VXA


  120. http://user999.78-1k.net/x01.css
    [2008/10/13]ウィルス名:TROJ_DLOADER.VXA


  121. http://users.cgiforme.com/jealousy/messages/2148.html
  122. http://users.cgiforme.com/jealousy/messages/2160.html
  123. http://users.cgiforme.com/n64zone/messages/157.html
    [2004/10/20]ダークロリータと全く同じタイプのウイルス&スパイウェアが検出されるサイト。
    //x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php 等を呼ぶ。


  124. http://users.skynet.be/fa088362/gp/i.exe
    [2008/11/17]ウィルス名:TROJ_VB.FXS


  125. http://users.volja.net/i1vdige/
    [2004/09/13]「工事中」と出て下のサイトに飛ばされる。
    //ip3e83566f.speed.planet.nl/hacked-by-chinese/5a.htm


  126. http://users1.titanichost.com/prettygirlgirl/psychology_test.exe
    [2008/10/13]ウィルス名:BKDR_HUPIGON.EVG


  127. http://users1.titanichost.com/vuivuilam/Thamkhao.rar
    [2008/11/22]DL+解凍すると、「ThamKhao.exe」ファイルが現れる。バスター無反応だが、以下の多くの他社製ウィルス駆除ソフトで反応。
    AntiVir → SPR/Spy.Perflogger.AZ.2
    Avast → Win32:Perfloger-D
    AVG → PSW.Perfloger.CA
    BitDefender → Trojan.Peflog.31
    CAT-QuickHeal → Win32.Monitor.Perflogger.ca
    ClamAV → Trojan.Perflog-11
    DrWeb → Trojan.KeyLogger.454
    eSafe → Win32.Perfloger.ab
    F-Secure → Trojan-Spy.Win32.Perfloger.ag
    GData → Trojan.Peflog.31
    Ikarus → Trojan-Spy.Win32.Perfloger.ag
    K7AntiVirus → Trojan-Spy.Win32.Banker.YZI
    Kaspersky → Trojan-Spy.Win32.Perfloger.ag
    McAfee → potentially unwanted program Keylog-Perfect
    Microsoft → MonitoringTool:Win32/PerfectKeylogger
    NOD32 → Win32/Spy.PerfKey.N
    Panda → W32/Xor-encoded.A
    PCTools → TrojanSpy.Perflogger.P
    Rising → Trojan.Spy.Perfloger
    SecureWeb-Gateway → Trojan.Dropper.Spy.Perfloge.O.1
    Sunbelt → Trojan-Spy.Win32.Perfloger
    TrendMicro → TSPY_BANCOS.AMR
    VBA32 3.12.8.9 2008.11.21 Win32.Spy.PerfKey.N
    VirusBuster 4.5.11.0 2008.11.21 TrojanSpy.Perflogger.P
    上記は Virustotal でスキャンした結果であるが、その中に「TrendMicro → TSPY_BANCOS.AMR」という結果がある。
    トレンドマイクロ社製のウィルス駆除ソフトのものであると思われるが、ウィルスバスターでの結果かどうかは不明である。
    実際にウィルスバスター2009では私が確認したところ、無反応であった。
    そこで、2008/10/19 にトレンドマイクロ社に「ThamKhao.exe」ファイルを提出。
    2008/11/21 にその結果の連絡があり、「弊社としては正常ファイルとして判断したファイルであり、検出対応は行わない。」という結果であった。


  128. http://users2.cgiforme.com/Guybrush/messages/698.html
  129. http://users2.cgiforme.com/pokemoncards/messages/20900.html
  130. http://users3.cgiforme.com/explorer1/messages/1318.html
  131. http://users3.cgiforme.com/explorer1/messages/1332.html
  132. http://users3.cgiforme.com/explorer1/messages/1336.html
  133. http://users3.cgiforme.com/explorer1/messages/1337.html
  134. http://users4.cgiforme.com/comicland/messages/1314.html
  135. http://users4.cgiforme.com/vertical/messages/69.html
  136. http://users4.cgiforme.com/welshcoast/messages/244.html
  137. http://users7.cgiforme.com/kiyewakan/messages/206.html
    [2004/10/20] ダークロリータと全く同じタイプのウイルス&スパイウェアが検出されるサイト。
    //x.full-tgp.net/?ms.com と //213.159.117.133/dl/ms.php 等を呼ぶ。
    [2004/11/04] ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    アラート表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」
    強制終了で脱出。
    [2005/01/11]環境によりスタートページが //213.159.117.134/index.php に固定されてしまう。
    [2005/01/30]/explorer1/messages/1318.html を再確認してみると、
    踏むと「NUDE-JAPAN」というページだがSPYBOT反応:XXXToolbar、そしてウィルス名:JAVA_BYTEVER.C+JAVA_BYTEVER.A を検出。
    XXXToolbarを遮断するとCoolWebSearch画面が開き、ここでウィルス名:JAVA_BYTEVER.A-1を検出。
    また、警告表示あり「Click YES to upgrade your Microsoft Internet Explorer Now !」
    また、白紙のページ2枚とXXXToolbar関係1枚の別窓表示あり。
    CoolWebSearch画面が固まり、強制終了で脱出。
    [2005/03/01]//users2.cgiforme.com/pokemoncards/messages/20900.html を鑑定された方のレスも交えて編集( 以下 )
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C 。未検出の場合もある。
    英語のサイトだがポケモンカードを売っているサイトらしい。
    途中で何か強引にインストールしてくる。ここを見た後で、VBで検索したらウィルスを検出。
    ソースチェッカーで見ると、悪意あるコードあり、とも出る。
    [2005/03/19]/explorer1/messages/1318.html を再び再確認してみると、
    踏むとこんな感じの画面この別窓付き
    ウィルス名:JAVA_BYTEVER.A。ウィルスが検出される時と検出されない時がある。
    [2005/06/10]/explorer1/messages/1318.html を再び再確認。以前とソースが若干変更されている。
    ウィルスを検出時と未検出の時がある。別窓は数秒ごとにランダム的に表示。別窓の種類は複数ある模様。
    その表示される別窓によってウィルスが発動する場合があると思われる。
    [2005/09/14]他の方の /1318.html の結果では、
    「NUDE JAPAN」というページが表示され、ポプアプが3つほど。何度か踏んでみたら3回目にノートンがウィルス検出。
    [2005/09/16]他の方の /1318.html の結果は以下。
    「どんどんポップアップが開いていき、時間経過によってウィルスサイトにもジャンプしました。」
    [2006/02/01]「ウイルス反応イッパイありました。スパイウェア WinFixer 2005 も呼ばれます。
    Trojan.Java.ClassLoader.f 、Trojan.Java.ClassLoader.Dummy.d 、Exploit.Java.ByteVerify 、Trojan.Java.StartPage.f 検出。」
    [2006/02/17]「KasperskyでTrojan-Downloader.Win32.Adload.q、ノートンでTrojan ByteVerifyとBloodhoud.Exploit.56 を検出。その他、Adware.DollarRevenue も検出されました。」
    [2006/04/14]1318.html を再び確認。。何度確認しても「ページを表示できません」であった。
    [2006/04/14]他の方の 1318.html の結果は以下の「」内。
    「現状では鯖無し表示となりますが、そこへ行き着く間に何か呼び出してる挙動がありました。その課程でスパイウェアを拾った可能性アリ。
    このサイトはポプアプやインラインフレームにウィルスが仕込まれてます。仕込まれたURLは環境によっては「アクセスを拒否」されてるようですが、コピペで表示するとちゃんと生きてます。
    当方の環境ではこの呼び出し先で EXPL_WMF.GEN を検出。」
    [2006/05/18]「外国のアダルトサイトのようですが、インチキアンチスパイソフトの広告が開いたり、たくさんのポプアプあり。」
    [2006/05/18]「 開いた瞬間、変な about:blank が開いたり、と変な挙動をした。ソースチェッカーでも悪意のあるコードが発見されましたと出た。安全である確率も38%だった。」
    [2006/07/26]「NUDE-JAPANという怪しいサイト。過去鑑定ではウィルスが検知されたらしいですけど、当環境ではポップアップのみでした。」
    [2006/07/26]「別に開く海外アダルトサイト3種類とも無害になってました。ただその内の1つはウイルスが消えたり復活してる時があるみたい。」


  138. http://users7.cgiforme.com/boycrazy/messages/1002.html
  139. http://users7.cgiforme.com/boycrazy/messages/1003.html
    [2004/12/17] ウィルス名:HTML_MHTREDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    SPYBOT反応:XXXToolbar+FastClick。
    別窓でCoolWebSearch画面2つを表示。


  140. http://userx20073.t35.com/foto.exe
    [2007/04/17]ウィルス名:TROJ_DLOADER.IHY


  141. http://usuarios.lycos.es/cinderellawards/bionet401.zip
    [2005/12/14]ウィルス名:BKDR_BIONET.401+BKDR_BIONET.321+BKDR_BIONET.403


  142. http://usuarios.lycos.es/cinderellawards/busch122.zip
    [2005/12/14]ウィルス名:BKDR_BSHTRML.B+BKDR_TROMMEL.122+BKDR_SPEED122.A


  143. http://usuarios.lycos.es/cinderellawards/MoSucker2.2.zip
    [2005/12/14]ウィルス名:BKDR_MOSUCKER.20+BKDR_EDITMSCKR.A+BKDR_MOSUCK.A+BKDR_MOSUCKER.30+BKDR_MOSUCKER.B4


  144. http://usuarios.lycos.es/cinderellawards/netdevil12.zip
    [2005/12/14]ウィルス名:BKDR_NDEVL.A+BKDR_NETDEVIL.12


  145. http://usuarios.lycos.es/cinderellawards/Y3K16.ZIP
    [2005/12/14]ウィルス名:BKDR_Y3KRAT.16+BKDR_Y3KBUILD.A


  146. http://uusee.com/player/updateC.cab
    [2008/12/17]DL+解凍すると「website.dll」が現れる。ウィルス名:BKDR_HUPIGON.GAW として検出対応済。