Kiken URL List
http:// w から始まるURL

このページは危険と思われるURLでhttp:// w から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://w.stopcao.cn/good/x.exe
    [2008/09/24]ウィルス名:TROJ_DLOADER.LXL


  2. http://w-forteltda.pochta.ru/pedido/lista_itens.exe
    [2008/12/22]ウィルス名:TSPY_BANCOS.DGE


  3. http://w2.avis.ne.jp/~sakanbo/
  4. http://w2.avis.ne.jp/~sakanbo/about.htm
  5. http://w2.avis.ne.jp/~sakanbo/game.htm
  6. http://w2.avis.ne.jp/~sakanbo/link.htm
  7. http://w2.avis.ne.jp/~sakanbo/menu.htm
  8. http://w2.avis.ne.jp/~sakanbo/midi.htm
  9. http://w2.avis.ne.jp/~sakanbo/web.htm
    [2004/10/10]ウィルス名:VBS_REDLOF.A
    [2005/04/16]改めて確認。ウィルス名:VBS_REDLOF.A-11


  10. http://waldospitz.pornpatio.net/
    [2004/11/20]IEが落ちるがブラウザ落としではない。これは //64.186.138.100/u/b.html を読み込むために起きる。


  11. http://wap.china-01.net/cert/qvod.exe
    [2009/05/24]ファイルサイズ:42.0 KB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応がある。


  12. http://warmymusic.com.ar/new_fotos.exe
    [2008/10/15]ウィルス名:TROJ_AGENTT.R


  13. http://wataero.sexbrides.com/in_sangoku2/in_sangoku2.htm
    [2004/06/07]エロ虹絵の54枚目くらいにトラップ仕掛けてあり、ウィルス満載のサイトに飛ばされる。
    [2004/09/07]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1


  14. http://wdkoug.bay.livefilestore.com/y1pyVAVntsVI4CAKjQ7VFBlCCQAzqs6Za1KwXeQrtFJ3ZDUQ31_P3PtNsCFzMl1bOvzl8orrrBBcqJi0ZkMX0NRQw/
    [2009/02/14]「curriculo.com」ファイルが落ちてくるが、ウィルス名:PAK_GENERIC.001 を検出。


  15. http://wdoznq6t2.tripod.com.pe/find/
    [2005/11/15]下のURLに飛ぶ仕掛けがしてある。
    //www.easypic.org/?sample01.jpg


  16. http://web.archive.org/web/*hh_/nijntje.dyndns.org/
    [2004/12/31]このページまで無害だが[Jan 22,2004]と[Feb 09,2004]を踏むと //www.2ch.net が無限に開く。


  17. http://web.archive.org/web/20020202012223/http://www.top.or.jp/~godhand/a2.html
    [2006/01/27]「???????」というタイトルのページで、これ を表示。「OK」「キャンセル」のどちらを選んでも これ を表示。
    画面内の「開き続けるブラウザ」というボタンを押すと無限ウィンドウオープンを発動する。


  18. http://web.archive.org/web/20021119160753/http://www.angelfire.com/sd2/voyage/images/list01.exe
    [2006/12/09]ウィルス名:TROJ_DELWIN.D


  19. http://web.archive.org/web/20021207172911/www.risshikan-u.ac.jp/shikaku/shikaku.html
    [2005/05/22]「資格支援センター」というページだが、FDDアタックがある。しかし、数秒で終わる。


  20. http://web.archive.org/web/20040122101816/http://nijntje.dyndns.org/
  21. http://web.archive.org/web/20040209051343/http://nijntje.dyndns.org/index.html
    [2004/12/31]無限ループ。http://www.2ch.net ←これを無限に新窓表示。


  22. http://web.archive.org/web/20041205034033/http://x.full-tgp.net/?ms.com
    [2007/02/17]ウィルス名:TROJ_ISTBAR.BU 検出のアドウェア関連の別窓付きページ。
    2回ほど以下のファイルをインストールしろ、と言ってくる。
    //www.tbcode.com/ist/softwares/v4.0/0006_regular.cab
    [2007/03/13]Vista環境ではウィルス名:TROJ_GENERIC を検出。


  23. http://web.archive.org/web/20050206153453/http://www.sexhunter.org/
    [2006/02/03]踏むと こんな感じ の海外アダルトサイトだが、表示される画像が全てリンク切れしている。
    別窓を表示する過程でウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K を検出。
    別窓は以下の3つが開く。
    1. こんな感じ のアダルトサイト。そのURLは以下。
      //www.sexhunter.org/T15_Bridge.aspx?url=http%3a%2f%2fwww.sexhunter.org%3a80%2fout.php
    2. タスクバーのみに存在するウィンドウ。最大化不可。そのURLは以下であった。
      javascript:setInterval(function(){try{var tempvar=opener.location.href;}catch(e
    3. こんな感じ の小さいウィンドウ。但し、その先にはスパイウェアが待ち構えている。
    元の これ を閉じると これ を新窓表示する。その新窓表示されたURLは以下。
    //www.traffic.albacash.com/ ← 普通に閉じれる。


  24. http://web.cheapnet.it/loverso/index.htm
    [2002/11/09]ウィルス名:JS_EXCEPTION.GEN
    レジストリに何か書き込みをしようとしているが,IE6SP1+WIN2Kだと何ともない。


  25. http://web.drive.ne.jp/1/soko/VIP04236.swf
    [2005/08/28]直踏みでは無限ウィンドウオープン。親元のタスクを強制終了で脱出可。
    親元のページには このアスキーアート が貼ってある。


  26. http://web.vcx2.cn/bbs/fx.htm
    [2009/04/28]真っ白なページだが、ウィルス名:JS_DLOADER.UUE+JS_PAKES.AQS を検出。


  27. http://web.vcx2.cn/hc/fl/flink.html
    [2009/04/28]真っ白なページだが、ウィルス名:JS_SWFLASH.AH を検出。


  28. http://web.vcx2.cn/root/11.htm
    [2009/04/28]真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。


  29. http://web.vcx2.cn/root/Baidu.cab
    [2008/12/14]ウィルス名:WORM_DLOADER.RRD


  30. http://web.vcx2.cn/root/live.htm
    [2009/04/28]真っ白なページだが、ウィルス名:POSSIBLE_JSHEL を検出。


  31. http://web.vcx2.cn/root/Real11.htm
    [2008/12/14]真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。何かを呼び出している。


  32. http://web.vcx2.cn/root/rp10.htm
    [2008/12/14]真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。


  33. http://web-free-hosting.net/adverts/alextor/index.html
    [2005/09/19]ウィルス名:TROJ_ANICMOO.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.S
    ソースを見るとコード変換された部分があるが、この部分に下のURLを呼び出す記述が隠れている。
    //toolbarpartner.com/cookies2.php


  34. http://web-free-hosting.net/inout.php?wm=alextor
    [2005/09/19]locationヘッダで以下のURLに飛ぶので、そちらのURL解説を参照。
    //web-free-hosting.net/adverts/alextor/index.html


  35. http://web1.39com.org/ms/hou1.exe
    [2007/02/04]ウィルス名:PE_LOOKED.HP-O


  36. http://web1.nazca.co.jp/hp/vipsong/
  37. http://web1.nazca.co.jp/hp/vipsong/main.htm
    [2005/07/04]ウィルス名:VBS_REDLOF.A.GEN


  38. http://web9.3essentials.com/~cp23548/01022.scr
    [2009/05/24]ファイルサイズ:387 KB 。ウィルス名:MAL_BANKER


  39. http://web26.s3.webgo24-server3.de/files/WM2006.exe
    [2008/12/22]ウィルス名:BKDR_CIADOOR.AH


  40. http://weba.directwebsearch.net/winsearchie32.chm
    [2005/04/24]ウィルス名:CHM_STARTPGE.Y


  41. http://webanalsex.com?easy-gals.net/
    [2004/08/29]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1


  42. http://webcardplus.net/002.jpg
    [2009/02/14]ウィルス名:PAK_GENERIC.001


  43. http://webcardplus.net/avast.exe
  44. http://webcardplus.net/atualizacao.exe
  45. http://webcardplus.net/cartao525.scr
    [2009/02/14]ウィルス名:MAL_BANKER


  46. http://webcardplus.net/Intimacao.zip
    [2009/02/14]DL+解凍すると「Intimacao.exe」ファイルが現れるが、ウィルス名:MAL_BANKER を検出。


  47. http://webcardplus.net/Telegrama585475.scr
    [2009/02/14]ウィルス名:MAL_BANKER


  48. http://webcartaoterra.sitesled.com/Cartaoterra.exe
    [2009/02/14]ウィルス名:MAL_BANLD-3


  49. http://webfastlink-us.com/huks/mamange/index.htm
    [2006/01/05]こんな感じ のページだが、ウィルス名:TROJ_NASCENE.D+TROJ_NASCENE.GEN を検出。


  50. http://webfastlink-us.com/huks/mamange/index.wmf
    [2006/01/05]ウィルス名:TROJ_NASCENE.D+TROJ_NASCENE.GEN


  51. http://weblogg-uol-fotos.mail333.com/turma77.scr
    [2006/08/14]2006/08/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.ECY として検出するよう対応したとのこと。
    2006/08/08 にDLしたファイルからウィルス名:TSPY_BANKER.ECY を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:TSPY_BANKER.ECY を検出することを確認。


  52. http://webpdp.gator.com/4/message/599/pip/initialPluginPage.html?q=cD0yNzYmZD0xODQ3OCZlbD0xJnc9UUdHT0NRcjBCSkVBQUNncE12QQ%3D%3D
    [2004/05/13] スパイウェア。いきなり年齢認証させてexeを落とさせようとしてくる。
    そこはPDPPプラグイン(詳細不明)を喰わされるページ。PDPPプラグインの正体は不明。
    [2005/02/02]SPYBOT反応:Gator。しかし、404。


  53. http://webpdp.gator.com/4/placement/475/
    [2004/09/18]ウィルス名:SPYW_GATOR.B


  54. http://webpidor.biz/connect.php
    [2005/04/12]ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A


  55. http://webroot-spysweeper.com/Spyware-A/Malware-T/MalwarekT.html
    [2009/09/06]こんな感じ のサイト。バスター無反応だが、avast で JS:Obfuscated-C [Trj] を検出するらしい。


  56. http://webroot-spysweeper.com/Spyware-A/Malware-T/MalwarelT.html
    [2009/09/06]こんな感じ のサイト。バスター無反応だが、avast で JS:Obfuscated-C [Trj] を検出するらしい。


  57. http://webs.ono.com/bgt5weee/
    [2004/08/29]//www2.strangeworld.org/momoren/file/0526.zip に飛び、//www.raus.de/crashme/ に飛ぶ。


  58. http://webtrafficportals.com/video_2.exe
    [2008/12/22]ウィルス名:TROJ_FAKEAV.FW


  59. http://webtron.org/up/img/243.zip
    [2009/02/25]DL+解凍すると「mov0022.scr」ファイルが現れるが、ウィルス名:TSPY_DELF.MZS として対応済。


  60. http://welcomepasosure.hp.infoseek.co.jp/all.zip?/image/uplode/movie/5343.mpeg
    [2004/08/13]有名なジョークソフトだがアンチウィルスソフトによってはウィルス反応する。
    ウィルスバスターではウィルス名:JOKE_GHOST.A
    インストールすると一定時間毎に恐い顔と悲鳴がデスクトップに出るようになる。
    [2005/10/19]再確認。「all.zip」という圧縮ファイルがDL出来るが、ウィルス名:JOKE_GHOST.A を検出。
    ノートンだと、ウィルス名:Joke.Hikaruを検出するらしい


  61. http://welcomepasosure.hp.infoseek.co.jp/newkrack.zip?/id=tiq34&room=29/movie/6328.mpeg
    [2004/07/14]ウィルス名:JOKE_FAKFORMAT.A ← ジョークプログラム。


  62. http://wesse.mine.nu/albatross/phpBB2/images/smiles/Visualizar.com
    [2009/05/24]ファイルサイズ:489 KB 。ウィルス名:TROJ_BANKER.JRO


  63. http://whiteband.bravehost.com/
    [2005/10/29]TELNETストーム。
    [2005/10/29]− 以下は踏まれた方のレス −
    「不覚にもこれを踏んでトロイの木馬(trojan horseらしい)が発生したけど、ノートンが入っていたら大丈夫ですか?踏んでからしばらくはCPU使用率100%になっていて操作できませんでしたがしばらくして落ち着きました。後にウイルススキャン等も一応しましたが、それには反応しませんでした。」


  64. http://whohashas.free.fr/prohack/binded_down_server.exe
    [2007/01/18]ウィルス名:TROJ_SMALL.EQH


  65. http://whohashas.free.fr/prohack/foto.exe
    [2007/01/18]ウィルス名:BKDR_Generic


  66. http://whohashas.free.fr/zoubaa/aykona/aykona-mic.exe.rar
    [2007/01/25]DL+解凍すると「Server.exe」なるファイルが現れる。
    2007/01/18 にトレンドマイクロ社にファイルを提出。
    2007/01/24 にその結果の連絡があり、ウィルス名:BKDR_CIADOOR.BC として検出するよう対応、とのこと。
    実際に 2007/01/18 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:BKDR_CIADOOR.BC を検出することを確認。
    2007/01/18 から今日まではファイルは置き換えられていないと推測される。


  67. http://whohashas.free.fr/zoubaa/aykona/msn.rar
  68. http://whohashas.free.fr/zoubaa/aykona/oussama.rar
  69. http://whohashas.free.fr/zoubaa/aykona/salima.rar
    [2007/01/18]ウィルス名:BKDR_Generic.Z


  70. http://whohashas.free.fr/zoubaa/HACK-LOG/bloquer-MSN.rar
    [2007/01/18]ウィルス名:HKTL_HOMAC.A


  71. http://whohashas.free.fr/zoubaa/HACK-LOG/cia%201.3.rar
    [2007/01/18]ウィルス名:PHP_CIADOOR.A+PERL_CIADOOR.A+BKDR_Generic+BKDR_ASB.A


  72. http://whohashas.free.fr/zoubaa/HACK-LOG/nakedbind_10.1d.rar
    [2007/01/25]DL+解凍すると「Nakedbind.1d.exe」なるファイルが現れる。
    2007/01/18 にトレンドマイクロ社にファイルを提出。
    2007/01/24 にその結果の連絡があり、ウィルス名:TROJ_SMALL.EMT として検出するよう対応、とのこと。
    実際に 2007/01/18 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_SMALL.EMT を検出することを確認。
    2007/01/18 から今日まではファイルは置き換えられていないと推測される。


  73. http://whohashas.free.fr/zoubaa/HACK-LOG/proagent.zip
    [2007/01/18]ウィルス名:TSPY_Generic


  74. http://whohashas.free.fr/zoubaa/HACK-LOG/scaner.rar
    [2007/01/18]ウィルス名:TROJ_TVC3


  75. http://whss.biz/~zero-canneru/burakura3.html
    [2006/11/04]無限アラート。これ が閉じても閉じても表示される。タスクの強制終了で脱出。


  76. http://whss.biz/~zero-canneru/burakura5.html
    [2007/04/27]mailtoストーム。無限ループ。しかし、Vista環境では無害と思われる。


  77. http://wild.mini.to/
    [2005/03/02]アドレスは//wild.mini.to/となっているが、実際に表示されるのは //top.wildnymphets.info/cgi-bin/in.cgi?id=243 で、内容は洋ロリランキングサイト。しかし、ウィルス名:JAVA_BYTEVER.A を検出する。
    IFRAMEタグを利用して、//205.252.250.226/zator/adv3034/ を呼び出してウィルスを発動させている。


  78. http://willenborgs.com/theq.exe
    [2007/05/19]2007/01/03 にトレンドマイクロ社にファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:WORM_AIMBOT.AG として検出するよう対応、とのこと。
    実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_AIMBOT.AG を検出することを確認。
    2007/01/03 から今日までのファイルの置き換えは無いと推測される。


  79. http://windbh.hit.bg/msoe.exe
    [2008/08/03]ウィルス名:TSC_GENCLEAN+BKDR_BEASTY.A


  80. http://windows-scanner.com/2009/download/trial/AV2009Install_77013601.exe
    [2008/08/29]2008/08/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_FAKEALER.PA として検出するよう対応、とのこと。
    実際に 2008/08/22 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_FAKEALER.PA を検出することを確認。
    2008/08/22 から今日までのファイルの置き換えは無いと推測される。


  81. http://wing2.jp/~f14.sss/JS_YUADH
    [2007/01/17]無限ループ。


  82. http://winpcdown09.com/codec.exe
    [2009/05/24]ファイルサイズ:40.0 KB 。ウィルス名:TROJ_DLOADR.NIA


  83. http://winpcdown09.com/file.exe
    [2009/05/24]ファイルサイズ:92.0 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトで反応がある。


  84. http://winprogramming.com/
  85. http://winroot.com/
    [2005/04/29]ウィルス名:JS_PSYME.AF。//www.googkle.com/ と同じ現象が起きる。詳細は //www.gookle.com/ のURL解説を参照。


  86. http://wizard2000.smtp.ru/atualizado.exe
    [2009/02/02]ウィルス名:MAL_BANKER


  87. http://wizard2000.smtp.ru/cadastro.exe
    [2009/04/13]ファイルサイズ:3.41 MB 。バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。


  88. http://wkqzcq.blu.livefilestore.com/y1pQ1lITToaKDcMBnuYHYY6qLyNF6mHquE1VjKtTXb0o2JaIHEp2sPuT5vMpxWNbxcqPW1H5GeAHWSRHYwSOI4AJQ/
    [2009/02/12]やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:56.9 KB 。
    解凍すると「curriculos26.com」ファイルが現れるが、ウィルス名:TROJ_DLOADER.ND として対応済。


  89. http://wm.eo2q.cn/root/top.css
    [2008/12/14]ウィルス名:TROJ_USBINE.G


  90. http://wm.slldqsb.cn/a1/ss.htm
  91. http://wm.slldqsb.cn/a111/fxx.htm
  92. http://wm.slldqsb.cn/a130/fx.htm
  93. http://wm.slldqsb.cn/a130/fxx.htm
  94. http://wm.slldqsb.cn/a209/fxx.htm
  95. http://wm.slleqsb.cn/a90/fx.htm
  96. http://wm.slleqsb.cn/a90/fxx.htm
  97. http://wm.sllfqsb.cn/a91/fxx.htm
  98. http://wm.sllfqsb.cn/a210/fx.htm
  99. http://wm.sllfqsb.cn/a210/fxx.htm
  100. http://wm.sllfqsb.cn/a277/fxx.htm
  101. http://wm.sllfqsb.cn/a329/fxx.htm
  102. http://wm.sllgqsb.cn/a1/fx.htm
  103. http://wm.sllgqsb.cn/a1/ss.htm
  104. http://wm.sllgqsb.cn/a32/fxx.htm
  105. http://wm.slldqsb.cn/a209/fxx.htm
  106. http://wm.sllgqsb.cn/a243/fxx.htm
  107. http://wm.sllhqsb.cn/a48/fxx.htm
  108. http://wm.slliqsb.cn/a1/ss.htm
  109. http://wm.slliqsb.cn/a2/fx.htm
    [2009/01/16]真っ白なページだが、ウィルス名:MAL_HIFRM を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  110. http://wm.wrmfwu.cn/a1/ss.html
    [2008/10/12]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  111. http://wm.wrmfwu.cn/a5/fx.htm
    [2008/10/12]真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。


  112. http://wm.wrmfwu.cn/a5/fxx.htm
    [2008/10/12]真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    ソースを見ると、IFRAMEタグで以下の多くのURLを呼び出している。
    //wm.wrmfwu.cn/a5/fx.htm
    //wm.wrmfwu.cn/a5/GLWORLD.html
    //wm.wrmfwu.cn/a5/Ms06014.htm
    //wm.wrmfwu.cn/a5/Real.html
    //wm.wrmfwu.cn/a5/real.htm
    //wm.wrmfwu.cn/a5/ss.html
    //wm.wrmfwu.cn/a5/Thunder.html
    //wm.wrmfwu.cn/sina.htm
    //wm.wrmfwu.cn/UU.htm


  113. http://wm.wrmfwu.cn/a5/GLWORLD.html
    [2008/10/12]真っ白なページだが、何かを呼び出している。
    バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  114. http://wm.wrmfwu.cn/a5/Ms06014.htm
    [2008/10/12]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  115. http://wm.wrmfwu.cn/a5/real.htm
    [2008/10/12]真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。


  116. http://wm.wrmfwu.cn/a5/Real.html
    [2008/10/12]真っ白なページだが、よく見ると左上のほうで何かを実行しようとしている。
    バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
    ソースを見ると、ほとんどがコード変換されている。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  117. http://wm.wrmfwu.cn/a5/ss.html
    [2008/10/12]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  118. http://wm.wrmfwu.cn/a5/Thunder.html
    [2008/10/12]直打ちで確認してみると、about:blank になるが、ソースが いかにも怪しい。
    バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  119. http://wm.zdq003.cn/a1/fxx.htm
    [2008/10/06]真っ白なページだが、ウィルス名:JS_DLOADR.VW を検出。
    このサイトは、'RealNetworks,Inc.'からの’RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  120. http://wm.zdq003.cn/a1/ss.html
    [2008/10/06]真っ白なページだが、ウィルス名:JS_DLOADR.VW を検出。


  121. http://wmadirection.com/mp3download.php?id=980&fn=Takkyu_Ishino-The_Rising_SunsDiscotheque
    [2008/07/08]このアドレスを打ち込んで行くと「Takkyu_Ishino-The_Rising_SunDiscotheque.mp3.exe」なるファイルが落ちてくる。
    しかし、このファイルは2重拡張子で、ウィルス名:TSC_GENCLEAN+TROJ_ZLOB.ETW を検出。


  122. http://wmforum.com.ru/fozya/index.html
    [2004/12/30]ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D


  123. http://wnq8jg.bay.livefilestore.com/y1pxqe7VGE0HeYZ_kBSbgAT6vjC5R-2DmXHj-o0EIgU5m2aT6UrTfIc-o_ILCSsHX7F0aN98ceIaLOjSB-JA0CwXA/
    [2009/02/12]やたらと長い名前の圧縮ファイルが落ちてくる。ファイルサイズ:56.9 KB 。
    解凍すると「curriculo542.com」ファイルが現れるが、ウィルス名:TROJ_DLOADER.ND として対応済。


  124. http://wonderful.at/2ch/〜〜〜
    [2004/08/20]//www2.strangeworld.org/uedakana/sahra6138.jpg に飛ぶ。
    [2005/07/22]現在は //www2.strangeworld.org/uedakana/sahra6138.jpg がブラクラでは無くなっているので、ブラクラ発動無し。 踏むと こんな感じ になる。


  125. http://woqyymmptn.cn/1.pdf
    [2009/05/23]ファイルサイズ:2.84 KB 。ウィルス名:TROJ_PIDIEF.UQ


  126. http://woqyymmptn.cn/lol.php
    [2009/05/23]ウィルス名:JS_ECIN.A を検出し、以下のURLに飛ばされる。
    //www.youtube.com/watch?v=KwDXCGXtBKY


  127. http://woqyymmptn.cn/md/index.php
    [2009/05/23]真っ白なページだが、ウィルス名:JS_ECIN.A を検出。


  128. http://woqyymmptn.cn/md/t.html
    [2009/05/23]真っ白なページだが、何かを呼び出している形跡がある。
    バスター無反応だが、他社製ウィルス駆除ソフトによっては反応があると思われる。
    ソースを見ると shellcode でコード変換されている部分がある。


  129. http://woqyymmptn.cn/setup/setup.exe
    [2009/05/23]ファイルサイズ:1.28 KB 。バスター無反応だが、多くの他社製ウィルス駆除ソフトでトロイの木馬が検出される。


  130. http://world-search.biz/adverts/ms/1.htm
    [2004/05/29]スパイウェアの可能性。


  131. http://worldownuser.com/My_foto.exe
    [2008/08/03]ウィルス名:TROJ_SRIZBI.P


  132. http://worldsex.co.yu/
    [2006/01/20]海外アダルトサイトだが、以下のウィルスを検出。「xpl.wmf」ファイルも落ちてくる。
    ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+TROJ_ANICMOO.X+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    ソースを見るとコード変換された部分がある。そこに以下のURLが隠れている。
    //game4all.biz/adv/120/new.php


  133. http://wormlistc99.pop3.ru/WormList.exe
    [2009/02/02]ウィルス名:TSPY_DELF.HQA


  134. http://wsexi.com/
    [2005/10/15]海外アダルトサイトだが、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出。


  135. http://wsm07.hp.infoseek.co.jp/troj.html
    [2005/04/19]このページまで無害。ウィルスが圧縮ファイルで種類別に置いてある。


  136. http://wunderbar.web.fc2.com/
    [2006/01/23]他の方の結果は以下の「」内。
    「一見、ただのバーボンハウスだけどFDDアタックとゾンビウィンドウがある。ブラクラなので環境によってはPC有害。」
    [2006/01/23]確認すると、音楽付きで こんなページ を表示。このページは何度閉じても復活する。


  137. http://wuru1w.bay.livefilestore.com/y1pJ_fC8t1TwN0GLoZ0hiLPWVhW2vn6oj3huOehE_9kMqCYmKm8nV3No-Ql_fxTU9PPUKsarJ0Vu6E3ppY5mvYaxw/
    [2009/02/02]やたら長い名前のファイルが落ちてくる。ファイルサイズ:4.32 MB 。
    このファイルからウィルス名:WORM_SDBOT.GAV を検出。


  138. http://wuweizhou.com/kkkk.htm
    [2008/12/22]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
    また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。
    ソースはほとんどがコード変換されていて、読みにくく工夫されている。
    また、以下のファイルをDLしろ、と催促してくる。
    //jantra.hu/forras/imagem0023.scr


  139. https://wuxi.onedumb.com/dmirror/http/afris.biz/first/a0/BlackBox.class
    [2005/10/29]ウィルス名:JAVA_BYTEVER.A


  140. https://wuxi.onedumb.com/dmirror/http/afris.biz/first/GetAccess.class
    [2005/10/29]ウィルス名:JAVA_BYTEVER.A


  141. https://wuxi.onedumb.com/dmirror/http/afris.biz/new.html
    [2005/10/29]踏むと このセキュリティ警告(証明書) を表示する。これ がその証明書の情報。
    「いいえ」を選ぶと何も無し。「はい」を選ぶと こんな感じ のページを表示する。
    私の環境ではバスター無反応だったが、踏むタイミングにより、ウィルス反応すると思われる。
    このURLはIFRAMEタグで以下の4つのURLを呼び出す。
    1. https://wuxi.onedumb.com/dmirror/http/afris.biz/e.html

      踏むと こんな感じ のサイトを表示するが、すぐに下のURLに飛び、真っ白なページを表示する。
      https://wuxi.onedumb.com/dmirror/http/afris.biz/sex.html
    2. https://wuxi.onedumb.com/dmirror/http/afris.biz/first/a0/

      踏むと真っ白なページ。ソースを見ると以下の2つのURLを呼び出している。/BlackBox.classはウィルス反応あり。
      https://wuxi.onedumb.com/dmirror/http/afris.biz/first/1/ass.html
      https://wuxi.onedumb.com/dmirror/http/afris.biz/first/a0/BlackBox.class
    3. https://wuxi.onedumb.com/dmirror/http/afris.biz/first/

      踏むと真っ白なページだが、以下の2つのURLと関係している。2つともウィルス反応する。
      https://wuxi.onedumb.com/dmirror/http/afris.biz/first/GetAccess.class
      http://afris.biz/first/xpehbamnow.exe
    4. https://wuxi.onedumb.com/dmirror/http/afris.biz/first/1/ass.html

      踏むと真っ白なページ。ソースを見ても害は無いと思われる。
    他の方の結果は以下の「」内。
    「信頼できない証明書がイッパイ表示されます。全て「はい」を選んで表示させるとバスター反応あり。」


  142. http://ww.arcane-dream.net/.access/cartao.exe
    [2006/08/07]ウィルス名:TSPY_BANKER.BBO


  143. http://ww.arcane-dream.net/.access/vacina_bugbear.exe
    [2006/12/13]ウィルス名:Possible_Bnkr-1


  144. http://ww.arcane-dream.net/.access/VirtualCards0345985.scr
    [2007/04/29]2006/12/10 にトレンドマイクロ社にファイルを提出。
    2006/12/28 にその結果の連絡があり、ウィルス名:TSPY_BANKER.BBP として検出するよう対応、とのこと。
    しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。


  145. http://ww3.ieplugin.com/adcampaigns/webplugin.cab
    [2006/08/27]ウィルス名:TROJ_ONECLICK.A


  146. http://ww5.enjoy.ne.jp/~kanazashi-07/elite.zip
    [2005/03/06]ウィルス名:TROJ_ELITE.280


  147. http://wwb.ieplugin.com/adcampaigns/webplugin.cab
    [2006/08/27]ウィルス名:TROJ_ONECLICK.A


  148. http://www-orkut-com-profile-aspxuid.mail333.su/16031985.exe
    [2009/02/02]ウィルス名:POSSIBLE_DLDER


  149. http://wwwwww.51smsad.com/abc1.exe
    [2009/02/01]ウィルス名:PAK_GENERIC.001


  150. http://wwwwww.51smsad.com/abc2.exe
    [2009/02/01]ウィルス名:CRYP_UPACK


  151. http://wwwwww.51smsad.com/setup.exe
    [2009/02/01]ウィルス名:PAK_GENERIC.002


  152. http://wywg.031d.cn/wywg/qqhx/abdomen.exe
    [2010/02/11]ファイルサイズ:266 KB 。不正ファイルである。
    この //wywg.○○○…/abdomen.exe というURLは、相当数あるようなので注意。詳細は こちら を参照。


  153. http://wywg.031d.cn/wywg/yhzt/yhztzxieiai.exe
    [2010/02/11]ファイルサイズ:286 KB 。不正ファイルである。
    この //wywg.○○○…/yhztzxieiai.exe というURLは、相当数あるようなので注意。詳細は こちら を参照。