Kiken URL List
http:// www. b から始まるURL

このページは危険と思われるURLでhttp:// www. b から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.baansanfun.com/
    [2008/11/28]真っ白なページだが、繰り返しリロードしている。そのたびにウィルス名:HTML_IFRAME.LK を検出。


  2. http://www.babesonbed.com/
    [2006/08/27]こんな感じ のサイト。海外アダルトサイトである。
    ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。これは以下の @ をIFRAMEタグで呼び出しているためである。
    また、別窓がある。それが A で、海外アダルトサイトである。A は普通に閉じれる。
    また、元の //www.babesonbed.com/ を閉じると以下の B と C の2つを表示する。海外アダルトサイトである。B と C も普通に閉じれる。
    @、//cyber-search.biz/cyber.wmf
    A、//www.videosgalleries.com/5sv/mix2/s2g1/gallery3.php?id=478
    B、//www.videosgalleries.com/5sv/stang/s3g3/gallery5.php?id=478
    C、//www.videosgalleries.com/5sv/mix2/s3g7/gallery3.php?id=478
    [2006/10/07]他の方の結果は以下の「」内。
    「avast!はスルーしていまいますがExploit系のウィルスが仕掛けられているページに転送されます。
    ですけどその後すぐに何も無い真っ白の about:blank のページに変わります。
    Windowsが最新であればメモリを喰うだけですが一応PC有害。」
    「Win32:Tiny-L [Trj]を検出しました。」
    「Trojan-PSW.Win32.Gamec.bd を検出。」


  3. http://www.babestofuck.com/
    [2007/03/19]海外アダルトサイトだが、ウィルス名:EXPL_WMF.GEN+HTML_PSYME.AIH を検出。


  4. http://www.babysandra.net/gama.html
    [2005/09/27]このURLはスパイウェアが複数あるので注意。PCのセキュリティ環境により、踏んだだけで悪質なスパイウェアが侵入する。
    踏むと真っ白なページだが、ダイアログを表示し、「slotchbar」なるものをインストールしろ、と言って来る。このダイアログで、許可するとツールバーがインストールされるが、スパイウェアが侵入してくるので注意。
    それを拒否すると、これ か、これ か、これ を表示し、ウィルス名:ADW_ELITEBAR.AC+JS_DOWNLOAD.D を検出、再びダイアログを表示する。このダイアログ表示は何回か続き、拒否するたびにウィルス名:ADW_ELITEBAR.AC+JS_DOWNLOAD.D を1〜数回検出する。JS_DOWNLOAD.D のみ検出の場合もある。
    ソースを見ると、JavaScriptを使って いくつかのURLを呼び出している。
    その中で悪質と思われるURLを挙げると(以下)。掘ったものも含む。
    //www.mt-download.com/mtrslib2.js ← このURLはJavaScriptファイル単体だが、この単体だけでウィルス名:JS_DOWNLOAD.D を検出する。この中にスパイウェア:Mediatickets が隠れている。
    //www.mt-download.com/MediaTicketsInstaller.cab
    //www.mt-download.com/MediaTicket.exe?refid=&ext=.exe
    //searchmiracle.com/cab/v3cab.cab ← ウィルス名:ADW_ELITEBAR.AC
    //www.tbcode.com/ist/softwares/v4.0/0006_regular.cab
    [2005/09/29]− 以下は踏まれた方のレス −
    「直踏みしてみました。IEのアップグレードをしろといわれるみたいですね。ALT+F4 で消したら固まりました。ウイルスというか、何かの実行ファイルをインスコさせようとしているのだと思います。」
    「ActiveXコントロールのインスコを強要してきたりしますな。NIVがTrojan.Elitebar を検出。」
    [2005/09/30]他の方の鑑定では、
    ウィルス名:JS_DOWNLOAD.D+ADW_ELITEBAR.AC
    ClamWinで、
    ウィルス名:Trojan.Downloader.JS.IstBar.A-2+Trojan.Downloader.Istbar-44
    [2005/09/30]− 以下は2chでのレス −
    • 質問者「ここ(//www.babysandra.net/gama.html)ですが、踏んでしまったのでノートンでスキャンしたところ、3つほどアドウェアが検出されたとでました。消したいのですが、ノートンでは削除されないようです。どうすればいいでしょうか?」
    • 回答者『スパイウェア駆除ツールを使うがよろし。→ http://www.higaitaisaku.com/menu5.html
    • 質問者「すでにAd-Aware SEとスパイボットで駆除しようとしてみたのですが、何も出なかったんです。その後またノートンでスキャンしたらでるし…教えていただいたサイトを拝見すると、むずかしいようですが、手動削除しかないのでしょうか…」
    • 回答者『http://www.higaitaisaku.com/menu5.html のリンク先にあるように Ad-Aware SE とスパイボットをセーフモードで実行してみてください。』
    • 回答者『何をノートンが検出したのか書かないとアドバイスのしようがないのでわ?
      ちなみに自分も踏んでみましたが、VB2005はスパイウエア検索機能も含めて反応なし。
      Ad-awareSEがTracking-Cookieのみ検出ですが、セキュリティレベル等の関係で実際はもっとありそうですね。
      飛び先をチェックしていくと、少なくともスパイウェアのXXXToolbarはありそうな感じです。
      ただこれはSpybotやAd-Awareで駆除可能な物だと思います。 他に飛び先の末端の方に、default.exeというものがあって、これはVB2005ではTROJ_VB.DFとして検出されます。 詳細(英文) → (訳文)
      これは当環境の場合であって、自分はノートンのことはよくわからないので、これ位しか助言できませぬ。』
    • 質問者「セーフモードでAd-Aware SEをやってみましたが、何も出ませんでした。その後ノートンでスキャンするとまだありました。
      ノートンで検出されたのは
      ファイル名     脅威名  
      gama[1].htm    Adware.Istbar
      gama[1].htm    Adware.CDT
      mtrslib2[1].is  Adware.MediaTicket の3つでした。
      ウィルスバスターをインストールすれば消せるのでしょうか…」
    • 回答者『ファイル指定してそのまま削除か、インターネットの一時ファイルをすべて削除してみてはどうかと。
      バスターインスコのためにはノートンをアンインスコせにゃならんから、上記の方法を試してみることをオススメする。心配ならTEMPフォルダの中を掃除するのもひとつの手。」
    • 回答者『ぐぐってみた。Adware.Istbar は
      http://210.143.99.143/~p-sec/cgi-bin/hiroba/yybbs.cgi
      で検索すれば除去ツールについて書いて合った。』
    • 回答者『素朴な疑問なんだけど、脅威名でシマンテックのウイルス辞典を検索すると下記の説明があるんだけど、それを試してみても削除できなかったという事なのかな?
      検出したシマンテックの説明を見て試しても駄目なら、おいらにはもうわかりませぬ…
      http://www.symantec.com/region/jp/avcenter/venc/data/adware.istbar.html
      http://www.symantec.com/region/jp/avcenter/venc/data/jp-adware.cdt.html
      http://www.symantec.com/region/jp/avcenter/venc/data/jp-adware.mediaticket.html
      ひょっとして、システムの復元用に保存されている分のファイルが反応している…って事はないですよね?』
    • 質問者「ノートンの結果でてから、削除ボタンも反応しないし、脅威名クリックしていってみたんですけど、わかんなくて…
      一番上の所にしか行ってなかったから、2番目の所に行ったら駆除ツールがあったのでそれをしてみたら「なんともない」みたいなメッセージが出たけど、またノートンでスキャンすると3つあるまま…
      レジストリか値を削除するっていうのに挑戦してみましたが説明どおりのレジストリキーてのがなくて…」
    • 回答者『使用してるOSは何でしょう? 
      XPだったら、スタートボタンから「検索」→「ファイルやフォルダ」→「ファイルとフォルダ全て」→ノートンで検出されたファイル名を「ファイルの名」に記入→検索場所は「マイコンピュータ」を指定→「検索」で、ウィルスがあるというファイルを探せるはずです。
      ファイル名からして、なにかのHTMLファイルにそういうソースが含まれているものと思われるので、検索して出てきたファイルを削除してしまえば、悪影響なく済むかと思います。
      心配でしたら、IEを使用している場合はデスクトップのIEアイコンを右クリック→「プロパティ」→「ファイルの削除」で、インターネット一時ファイルを削除してから、もう一度スキャンかけてみてはいかがかと。』
    • 質問者「XPsp2です。検索、今してみましたが「なにもみつかりませんでした」と出ました。
      シマンテックの所に書いてある通りにしようとしてもレジストリキーというものがなくて… IEアイコンを右クリックも、ファイルとか見つけれませんでした」
    • 回答者『そうすると、レジストリは書き換えられていないということですね。
      IEを起動して、ツールバーにヘンなのが加わってたりとか勝手にアダルトサイトに繋がったりしなければ大丈夫と思います。
      >ファイルとか見つけれませんでした。
      IEのアイコンを右クリックして「プロパティ」をクリックすると、「インターネットのプロパティ」って窓が開きますよね?
      その窓のちょうど中央当たりに「ファイルの削除」っていうのがありますから、それをクリックするだけです。
      もしくはIEを起動して、「ツール」から「インターネットオプション」を選ぶと、同じ画面がでますので、そちらで作業しても構いません。』
    • 質問者「どこのサイトに行ってるとか、メッセとかスカイプだとかの情報を見られることはないのでしょうか。。私それが心配なんです。。
      IEのアイコンからは分からなかったですけど、コントロールパネルからインターネットオプションにいったら、クッキーとファイルの削除ってありました。でもこれもとっくにやってるんですよね…」
    • 回答者『シマンテックのリンク先の説明を見ると、定義的にはアドウェア分類されているもののようですから、広告プログラムという認識でよろしいかと。情報垂れ流しのスパイウェアとは別のようです。
      そういう意味では一安心かと。勿論、モノによっては複合タイプというものもあるでしょうけど。
      ちょっと気になったは、ノートンって反応したときに検出されたファイルの所在(フルパスのファイル名)はログに残さないのかな?
      レジストリは弄られていない、クッキーやキャッシュは消してある、ぁゃιぃポプアプ広告も出ないとすれば、既にシステム的にはアンチスパイソフトかけた時に改善されているのでわ?という気がしてならないのです。
      では、何が反応しているのかというと、システムの復元用に保存されている分のファイルの方が反応しているのでは?
      もし、どのフォルダにあるファイルが検出されたか確認できるのであれば、
      C:\System Volume Information\_restoreフォルダ以下のものが反応していないか確認してみては?
      (但し、NTFSのファイルシステムではC:\System Volume Informationフォルダでアクセス時に拒否されると思います。)
      もしそれ以下のフォルダに問題のファイルがあるのであれば、システムの復元機能を無効するとこによって現象回避出来る(かも)しれません。 → 手順
      ただし、あくまで「かも」ですので、復元機能を無効にするということは、復元に必要な情報を削除するということなので、いざ本当に必要で復元したい時に出来なくなりますので、確認出来ないようであれば迂闊に触らない方がよいかもしれません。
      取り敢えず検出したファイルが、現システム内のものなのか復元用に保存されたファイルなのか確認してみてはどうでしょうか。』
    • 回答者『Antidoteをダウソして、c:\Documents and Settings\ユーザーフォルダ を検索。
      検索終了後ウイルス反応出たら、右クリックして検索ログ作成。で、作ったテキストファイルを見て、ウイルスに感染してるファイルの一つ前のフォルダ(最後の\)から、c:\Documents までをコピーして、アドレスに貼り付けで、感染ファイルを探して削除。』
    [2005/10/01]− 以下は踏まれた方のレス −
    「ウィンドウを閉じる前に、いろんな英語のコメント付きの警告ウインドウみたいのが、何度か出てきた。」
    [2005/10/02]他の方の結果は以下。
    「最新版でブロックしてないと何かを強制インスコさせられます。またウィルスバスターでウィルス名:JS_DOWNLOAD.Dを検知しました。Javaスクリプトを使ってインスコを促してきます。拒否するごとにバスター反応。スパイウェアも検知しました。」


  5. http://www.back-to-the.com/file/movie.exe
    [2006/02/02]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/PSW.Kapod.k.14
    AVG → PSW.Generic.OQH
    ClamAV Found Trojan.Kapod
    Kaspersky → Trojan-PSW.Win32.Kapod.n
    NOD32 → Win32/Tsipe.AL


  6. http://www.backpainreliefmadeeasy.com/img/old/scan.exe
    [2008/11/28]ウィルス名:TROJ_FAKEALRT.BM


  7. http://www.baikec.cn/new/a117.css
    [2008/12/14]ウィルス名:PAK_GENERIC.001


  8. http://www.bailefunk.com/
    [2007/04/15]海外アダルトサイト。バスター2007が危険なWebサイトとして警告する。


  9. http://www.bali-tours.com/index-j.html
    [2008/09/13]こんな感じ のサイト。バスターは無反応。
    このURLについて、以下の他の方の結果を参照。
    「踏むタイミングによっては反応しない場合があるようですが、漏れの環境でも Kaspersky が「Trojan-Downloader.JS.Agent.ciw」を検出しました。
    反応したURLを検索するとフィッシング関係のサイト?なのかな?
    呼ばれるソースは暗号化スクリプトになっているようです。
    「sel92.ru」「22net.ru」など何回か踏んで反応したURLが数種類あるのですが、内容は同じ「NESCO Accounting & Finance」と表示されるサイトが開かれるURL関係のようです。」


  10. http://www.bancodealimentos.org.br/images/video-nude-anjelia.avi.exe
    [2009/01/27]ウィルス名:TROJ_AGENT.ALWK


  11. http://www.band.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  12. http://www.bandai.co.kr/
    [2005/08/17]バンダイの韓国版のページだが、ウィルスを検出。別窓は1枚。
    ウィルス名:Download.Trojan+Trojan Horse [ ノートン ]
    ウィルス名:VBS_PHEL.Q+HTML_PHEL.N [ ウィルスバスター ]
    [2005/10/26]再確認。ウィルス反応無し。


  13. http://www.bandai.co.kr/main.asp
    [2005/08/14]韓国のサイトだが、ウィルス反応有り。
    ウィルス名:HTML_PHEL.N+VBS_PHEL.Q [ ウィルスバスター ]
    ウィルス名:Trojan Horse+Download.Trojan [ ノートン ]
    ウィルス名:Exploit.HTML.MHTRedir-17 [ アンチドート ]
    踏むと こんな感じ のサイト別窓は これ
    IFRAMEタグで下のURLを呼び出すのが原因。
    //uk520.nease.net/fc.htm


  14. http://www.bargain-buddy.net/cashback/cab/cbinstall.cab
    [2005/04/17]ウィルス名:ADW_BARGBUDDY.G


  15. http://www.bbb7.theblog.com.br/Formulario_BBB7.cmd
    [2007/02/09]2007/01/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANCOS.CXN として検出するよう対応、とのこと。
    実際に 2007/01/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANCOS.CXN を検出することを確認。
    2007/01/26 から今日までのファイルの置き換えは無いと推測される。


  16. http://www.bbs-qrcode.com/bbs/grtdhyj.htm
    [2007/02/08]真っ白なページだが、ウィルス名:VBS_SMALL.ENP を検出。
    ソースのほとんどはコード変換されている。その中に下のURLが隠れている。
    //www.lineage321.com/bbs/dsgdfhr.exe


  17. http://www.bbs-qrcode.com/link/
    [2007/03/08]水色のページだが、ウィルス名:VBS_SMALL.ENP を検出。
    ソースを見るとIFRAMEタグで以下のURLを呼び出している。これが原因。
    //www.bbs-qrcode.com/bbs/grtdhyj.htm


  18. http://www.bbwlands.com/
    [2007/04/15]私が確認した時は404であったが、過去にウィルス反応があったと思われる。


  19. http://www.bcnx.com/SunInfoConnect_www.bcnx.com_medium.cab
    [2005/04/17]ウィルス名:DIAL_SUNCON.A


  20. http://www.beata.seksolatki.pl/SexExplorer6.1.exe
    [2006/10/01]2006/09/24 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:DIAL_ERODIAL.AD として検出するよう対応、とのこと。
    2006/09/24 にDLしたファイルからウィルス名:DIAL_ERODIAL.AD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AD を検出することを確認。


  21. http://www.bebe-ru.com/
    [2009/01/05]こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.AFB を検出。
    [2009/01/05]他の方の結果は以下の「」内。
    「同性愛関連のサイトへ行きますが、直後に Kaspersky がウイルス「Trojan-Downloader.HTML.Agent.mu」を検出。」


  22. http://www.beehappyy.biz/main.chm
    [2005/11/11]ウィルス名:CHM_MINER.A


  23. http://www.begin2search.com/toolbar/bar/winb2s32.cab#Version=2,6,0,0
    [2005/11/12]このツールバー のファイルだが、スパイウェアの一種:アドウェアが仕組まれている。
    DLまでバスター無反応。解凍するとウィルス名:ADW_BEGIN2SRCH.A を検出。
    もし、インストールしてしまった場合は下のファイルをDLして実行。
    //www.begin2search.com/uninstall.exe


  24. http://www.belle.art.pl/sobol/index.html
    [2005/12/03]ソースチェッカーの結果では、
    「注意!アラートオープンを発見! (126)  ※ 注意!一部タグが大量に使われています。安全度0%」となる。
    確認してみると、灰色のページだが、アラートが閉じても閉じても開く。
    アラートに書かれている文字列は意味不明。以下は確認した時の順。36番目のアラートまで調べたが、まだあると思われる。
    アラート1アラート2アラート3アラート4アラート5アラート6アラート7アラート8アラート9アラート10アラート11アラート12アラート13アラート14アラート15アラート16アラート17アラート18アラート19アラート20アラート21アラート22アラート23アラート24アラート25アラート26アラート27アラート28アラート29アラート30アラート31アラート32アラート33アラート34アラート35アラート36 ……


  25. http://www.bem1010.pagebr.com/bin/dat/.ubbs/videos.exe
    [2009/04/19]ファイルサイズ:6.81 MB。ウィルス名:TSPY_BANKER.IOB


  26. http://www.bengodi.org/x.chm
    [2006/08/20]ウィルス名:CHM_DROPPER.GO


  27. http://www.benribbs.com/bbs2/cute/cute.cgi?id=TAKA&subdir=l
    [2004/05/04] ウィルス名:JS_WINDOWBOMB.E
    一瞬掲示板のようなところに言ったかと思うと「このaaaaの前に跪くといい」というとこに飛ぶ。
    しかも消せないがCtrl+Alt+Delの強制終了で脱出。
    [2004/07/04] 「サーバー移転作業完了いたしました」とのことでリンクを踏んでみると、「このaaaaの前に跪くがよい」という警告窓とともにウィルスが検出される。


  28. http://www.benribbs.com/bbs2/cute/cute.cgi?id=tippu&subdir=o
    [2004/04/30]FDDアタック。環境によりPCが落ちる可能性あり。


  29. http://www.benriweb.net/bbs/egg/v/310138/dotart.htm
    [2004/08/18] 個人サイトの掲示板だが、クラッキングされていてブラクラに飛ばすタグがソースに仕込まれている。
    飛び先は//www.albinoblacksheep.com/flash/you.html


  30. http://www.best-mov.com/member/contents.php?name=mwc001001
    [2009/09/13]「BestMov.exe」ファイルが落ちてくる。ファイルサイズ:575 KB 。
    バスター無反応だが、他社製ウィルス駆除ソフトの多くで反応がある。
    URLの最後の「001001」の数字は「001001」から「001021」まである。


  31. http://www.best3xvids.com/goasia.php
    [2007/01/09]海外アダルトサイト。画像をクリックすると、以下のファイルをDLしろ、と言ってくるが、ウィルス名:TROJ_ZLOB.DSJ を検出。
    //www.videoaxsoftware.com/main/vxssetup.exe


  32. http://www.best3xvids.com/perfectmovie/movie2.php#gogays.wmv
    [2006/12/27]こんな感じ のページ。動画が再生できるようだが、「vaxssetup.exe」なるものをDLしろ、と言ってくる。
    しかし、ウィルス名:TROJ_ZLOB.DSJ を検出。「vaxssetup.exe」のURLは以下である。
    //www.videoactivexsource.com/main/vaxssetup.exe
    他の方の結果では、
    「コーデックを装ったウイルスを投下してきます。回避推奨。」


  33. http://www.bestfamilysex.info/
    [2007/04/21]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN を検出。


  34. http://www.bestgall.net/
    [2006/09/03]海外アダルトサイト。別窓で違う海外アダルトサイトを表示する。別窓は普通に閉じれる。
    また、「cyber.wmf」なるものをDLしろ、と言ってきてウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    「cyber.wmf」は以下のURLから来ている。
    //cyber-search.biz/cyber.wmf
    元のページを閉じると海外アダルトサイトを2枚表示する。これも普通に閉じれる。


  35. http://www.bestgall.net/?cgi-bin/tm3/i=162.wmv
    [2007/03/18]動画ファイルは無く、海外アダルトサイトを表示し、ウィルス名:EXPL_WMF.GEN+HTML_PSYME.AIH を検出。


  36. http://www.besttort.biz/images/.../video-nude-anjelia.avi.exe
    [2008/11/28]ウィルス名:TROJ_RENOS.ACO


  37. http://www.bestwetholes.com/
    [2007/03/20]海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。


  38. http://www.betaroundworld.net/dein.php?id=hangall
    [2006/03/05]こんな感じ の海外検索サイトのよう。
    1回目の確認では、HDDがしばらく唸る現象を確認。2回目以降では、そのような現象は確認出来なかった。ともにバスターは無反応。
    ソースを見ると以下のURLをIFRAMEタグで呼び出している。
    //85.255.113.22/inc/thangall.html


  39. http://www.bg-ls.de/images/news/VivoPhotoTorpedo.exe
    [2008/10/24]ウィルス名:TROJ_BDAW.B


  40. http://www.biagimarmi.com/imgeve/video-nude-anjelia.avi.exe
    [2008/11/28]ウィルス名:TROJ_AGENT.AULZ


  41. http://www.bigbang-tgp.com/
    [2004/09/14]ウィルス名:HTML_REDIR.A
    [2004/10/02]ご年配の方のアダルト画像が多くあり、ここまで無害だが進むとウイルスが検出される。


  42. http://www.bimb-gr.ru/img/.../video-nude-anjelia.avi.exe
    [2009/01/27]ウィルス名:TROJ_FAKEALER.HF


  43. http://www.biomedical-engineering.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  44. http://www.bioski.it/img/icons/tabs/video-nude-anjelia.avi.exe
    [2009/01/27]ウィルス名:TROJ_AGENT.AULZ


  45. http://www.bitlogic.co.uk/downloads/dd2000he.exe
    [2006/12/14]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → TR/Keylog.18432
    Kaspersky → not-a-virus:RemoteAdmin.Win32.DDetective.2000
    VBA32 → suspected of Trojan-Spy.Delf.14
    2006/10/08 に このファイルをトレンドマイクロ社に提出。
    2006/10/13 にその結果の連絡があり、「正常と判断されたファイルで、対応は行わない」とのこと。


  46. http://www.bitlogic.co.uk/downloads/dd2000pe.exe
    [2005/12/22]スパイウェアの一種:キーロガーである。このexeは遠隔操作が可能らしい。
    バスター無反応だが、Kaspersky Anti-Virusで RemoteAdmin.Win32.DDetective.2000 を検出。
    [2006/10/08]再確認。ウィルス名:SPYW_DDETECT2K.A


  47. http://www.bitlogic.co.uk/products_applications_dd2000pe.htm
    [2005/12/22]スパイウェア配布サイト。踏むと こんな感じ のサイトで、このページ表示まで無害で、普通に閉じれる。


  48. http://www.blacklist.jp/crusher.html
    [2004/09/02]JavaScriptを使って499個の/jyamen.htmlウィンドウが開く。
    [2005/08/25]SP2PopUpブロックがあれば平気なブラクラ。


  49. http://www.blacksheepnetworks.com/security/hack/technotronic/microsoft/BUTTSniff-0.9.3.zip
    [2008/08/17]DL+解凍すると以下の2つのファイルからウィルスを検出。
    BUTTSniff.exe ← ウィルス名:TROJ_BO.139264
    BUTTSniff.dll ← ウィルス名:TROJ_BO.143360


  50. http://www.blazingtools.com/downloads/i_bpk_1534_beta.exe
    [2006/12/08]2006/12/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AE として検出するよう対応、とのこと。
    実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:SPYW_PERFLOG.AE を検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  51. http://www.blazingtools.com/downloads/i_bpk_1535_beta.exe
    [2006/12/08]2006/12/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AF として検出するよう対応、とのこと。
    実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:SPYW_PERFLOG.AF を検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  52. http://www.blazingtools.com/downloads/i_bpk_161_german.exe
    [2005/11/12]ウィルス名:SPYW_PERFLOG.161


  53. http://www.blazingtools.com/downloads/i_bpk_basic.exe
    [2005/11/12]ウィルス名:SPYW_PKEYLOG.C


  54. http://www.blazingtools.com/downloads/i_bpk_lite.exe
    [2006/10/08]ウィルス名:SPYW_PKEYLOG.C


  55. http://www.blazingtools.com/downloads/i_bpk147.exe
    [2005/11/12]ウィルス名:SPYW_PERFLOG.147


  56. http://www.blazingtools.com/downloads/i_bpk161_czech.exe
    [2006/12/08]2006/12/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BVX として検出するよう対応、とのこと。
    実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BVX を検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  57. http://www.blazingtools.com/downloads/i_bpk164.exe
    [2006/12/09]ウィルス名:SPYW_PERFLOG.AB


  58. http://www.blazingtools.com/downloads/i_bpk2003.exe
    [2006/10/12]2006/10/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:SPYW_PERFLOG.AB として検出するよう対応、とのこと。
    2006/10/08 にDLしたファイルからウィルス名:SPYW_PERFLOG.AB を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:SPYW_PERFLOG.AB を検出することを確認。
    [2006/12/14]2006/12/03 の時点でバスター無反応。2006/12/03 にトレンドマイクロ社にファイルを提出。
    2006/12/08 にその結果の連絡があり、ウィルス名:TROJ_DROPPER.BVY として検出するよう対応、とのこと。
    実際に 2006/12/03 にDLしたファイルからウィルス名:TROJ_DROPPER.BVY を検出することを確認。
    しかし、2006/12/08 にDLしてみるとバスター無反応。
    しかも、今日改めてDLしてみるとウィルス名:SPYW_PERFLOG.AH を検出する。
    恐らく、不定期的にファイルの置き換えがあると推測される。


  59. http://www.blazingtools.com/downloads/i_bpk2003_before_20_09_06.exe
    [2006/12/08]2006/12/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BWA として検出するよう対応、とのこと。
    実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BWA を検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  60. http://www.blazingtools.com/downloads/i_bpk2003_before_29_06_06.exe
    [2006/12/09]ウィルス名:SPYW_PKEYLOG.C


  61. http://www.blazingtools.com/downloads/i_xplogger.exe
    [2005/11/13]ウィルス名:SPYW_XPLOGPAS.10


  62. http://www.blazingtools.com/downloads/inst_watcher.exe
    [2006/12/09]ウィルス名:SPYW_DGWATCH.A


  63. http://www.blazingtools.com/downloads/pe_patcher.zip
    [2006/12/08]解凍すると「PE-patcher(1.0).exe」「pe-patcher(2.5)+cryptor.exe」の2つのファイルが現れる。
    2006/12/03 にトレンドマイクロ社に2つのファイルを提出。
    今日、その結果の連絡があり、以下のような結果だった。
    PE-patcher(1.0).exe → HKTL_VB.ARM として検出するよう対応。
    pe-patcher(2.5)+cryptor.exe → HKTL_VB.ATI として検出するよう対応。
    実際に 2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルから上記ウィルスを検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  64. http://www.blazingtools.com/downloads/setupbpk163.exe
    [2006/12/08]2006/12/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.BWA として検出するよう対応、とのこと。
    実際に2006/12/03 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_DROPPER.BWA を検出。
    2006/12/03 から今日まではファイルは置き換えられていないと推測される。


  65. http://www.blitz-hosting.com/sites/p/pepepypy/GsAA2/images/007.jpg
    [2005/07/12]アダルト画像だが、踏むタイミングにより、別ウィンドウがあるらしい。
    別窓のURLが //www.exitpage.com/ へ飛ぶとウィルス名:JS.Exception.Exploit を検出。
    ちなみにギコナビからだと無害。Safari から直踏みだと有害サーバーへ持っていかれる。
    ソースチェッカーではプレビューを表示するだけでバスターがウィルス名:JS_EXCEPTION.GEN を検出。
    [2005/07/14]IEのスタートページを書き換えるタイプらしいが最新パッチ当てていると感染しないらしい。


  66. http://www.blog-livedoor.net/game/svch.exe
    [2007/04/05]ウィルス名:TSPY_MARAN.D


  67. http://www.blogjing.com/images/video-nude-anjelia.avi.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ


  68. http://www.bluewoon.com/Blog/
    [2008/10/28]真っ白なページ。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
    ClamWin で Trojan.Clicker.HTML.IFrame を検出するらしい。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。
    また、このサイトはIFRAMEタグで以下の2つのURLを呼び出している。
    //www.skywebsv.com/Blog/1.htm
    //www.skywebsv.com/Blog/2.htm


  69. http://www.bluewoon.com/Blog/k1.exe
    [2008/06/29]ウィルス名:BKDR_HUPIGON.SDX+TSC_GENCLEAN


  70. http://www.bluewoon.com/web/index1.htm
    [2008/10/05]真っ白なページだが、ウィルス名:JS_DLOADER.KDV を検出。


  71. http://www.bluewoon.com/web/w1.exe
    [2008/06/29]ウィルス名:BKDR_HUPIGON.AL+TSC_GENCLEAN


  72. http://www.bm-740.cn/new/new1.exe
    [2009/01/28]ウィルス名:TROJ_AGENT.AIFN


  73. http://www.bm-740.cn/new/new2.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FSD


  74. http://www.bm-740.cn/new/new3.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.BDG


  75. http://www.bm-740.cn/new/new4.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.ZVX


  76. http://www.bm-740.cn/new/new5.exe
    [2009/01/28]ウィルス名:MAL_OLGM-6


  77. http://www.bm-740.cn/new/new6.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FSD


  78. http://www.bm-740.cn/new/new7.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.GSP


  79. http://www.bm-740.cn/new/new8.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.BDG


  80. http://www.bm-740.cn/new/new9.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.JDZ


  81. http://www.bm-740.cn/new/new10.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.GVV


  82. http://www.bm-740.cn/new/new11.exe
    [2009/01/28]ウィルス名:CRYP_MANGLED


  83. http://www.bm-740.cn/new/new12.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FSD


  84. http://www.bm-740.cn/new/new13.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.BDG


  85. http://www.bm-740.cn/new/new14.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.GLQ


  86. http://www.bm-740.cn/new/new15.exe
    [2009/01/28]ウィルス名:PAK_GENERIC.001


  87. http://www.bm-740.cn/new/new16.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FSD


  88. http://www.bm-740.cn/new/new17.exe
    [2009/01/28]ウィルス名:TROJ_PACKED.BZN


  89. http://www.bm-740.cn/new/new18.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.BZM


  90. http://www.bm-740.cn/new/new19.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FSD


  91. http://www.bm-740.cn/new/new20.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.MDX


  92. http://www.bm-740.cn/new/new21.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FCU


  93. http://www.bm-740.cn/new/new22.exe
    [2009/01/28]ウィルス名:CRYP_MANGLED


  94. http://www.bm-740.cn/new/new23.exe
    [2009/01/28]ウィルス名:HKTL_DUCKY


  95. http://www.bm-740.cn/new/new24.exe
  96. http://www.bm-740.cn/new/new25.exe
    [2009/01/28]ウィルス名:MAL_OLGM-6


  97. http://www.bm-740.cn/new/new26.exe
    [2009/01/28]ウィルス名:TSPY_ONLINEG.FYH


  98. http://www.bm-740.cn/new/new27.exe
    [2009/01/28]ウィルス名:TSPY_QQGAME.CK


  99. http://www.bm-740.cn/new/new28.exe
    [2009/01/28]ウィルス名:PAK_GENERIC.005


  100. http://www.bmw.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  101. http://www.bns1.net/bns/new/cd_htm.dll
    [2005/04/17]ウィルス名:ADW_CYDOOR.A


  102. http://www.bocosmetic.com/SITO COMPLETO/images/video-anjelina.avi.exe
    [2008/11/30]2重拡張子。ウィルス名:TROJ_DLOAD.DU


  103. http://www.bodrumtuz.com/img/icons/tabs/video-nude-anjelia.avi.exe
    [2009/01/29]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  104. http://www.boeskoolstad.com/linkensite/~test/2/
    [2005/09/09]ウィンドウがブラクラ並みに開き、ウィルス名:JS_DLOADER.Iを検出。


  105. http://www.bolichepiratininga.com.br/images/video-anjelina.avi.exe
    [2009/01/29]2重拡張子。ウィルス名:TROJ_DLOAD.DU


  106. http://www.bordadosmota.com/imagenes/iconos/video-nude-anjelia.avi.exe
    [2009/01/29]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  107. http://www.bosseveryware.com/download.html
    [2005/12/18]スパイウェア配布サイトと思われる。こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
    ページ中央左寄りの「Download the Boss Everyware 2.8 demo (3.00 MB)」をクリックすると「be2inst.exe」なるアプリケーションがDL出来る。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    Dr.Web → WIN.MAIL.WORM.Virus
    Fortinet → Spy/BewLoader
    Kaspersky → Trojan-Spy.Win32.BewLoader.b


  108. http://www.bosseveryware.com/zip/be2inst.exe
    [2005/12/18]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアである。
    実行すると何のアプリケーションを使ったか監視されるらしく、スパイウェアの中でも悪質の部類に入ると判断。
    Dr.Web → WIN.MAIL.WORM.Virus
    Fortinet → Spy/BewLoader
    Kaspersky Anti-Virus → Trojan-Spy.Win32.BewLoader.b


  109. http://www.brazilianwineconnection.com/imagens/video-nude-anjelia.avi.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ


  110. http://www.brigsoft.com/bosswatcher/download/BossWatcherInst.zip
    [2006/01/29]ウィルス名:BKDR_AGENT.GM
    [2006/02/04]他の方の結果では「Kaspersky反応あり。Backdoor.Win32.Agent.gm 検出。」


  111. http://www.brokemotherfucker.com/
    [2004/02/22]ブラクラだがブラクラチェッカーは無反応。
    [2004/02/24]スパイウェアを仕込まれる。


  112. http://www.browse-find.com/inse.php?id=dname
    [2005/08/09]海外アダルトサイト。ウィルス名:JS_MHTREDIR.P+JAVA_BYTEVER.A


  113. http://www.browserpal.com/browserpal.exe
    [2006/01/12]バスター無反応だが、Norman Virus Control で Smalldrp.CRI を検出。
    実行してしまったら、X-Cleaner Deluxe で除去。


  114. http://www.browserpal.com/download.php
    [2006/01/12]スパイウェアの一種:アドウェア配布サイトと思われる。
    こんな感じ のサイトで、「I Accept the Terms & Conditions:」と書いてあるチェックボックスにチェックを入れて「Continue」をクリックすると、「browserpal.exe」なるアプリケーションをDL出来る。
    このexeにはバスター無反応だが、以下のアンチウィルスソフトで反応。
    Norman Virus Control → Smalldrp.CRI
    実行してしまったら、X-Cleaner Deluxe で除去。


  115. http://www.browserplugin.com/EroticAccess/cabs/1746014.cab
  116. http://www.browserplugin.com/EroticAccess/cabs/1757004.cab
    [2006/07/30]ウィルス名:DIAL_GANG69.A


  117. http://www.browserplugin.com/eroticAccess/cabs/1759002.cab
  118. http://www.browserplugin.com/eroticAccess/cabs/1759021.cab
  119. http://www.browserplugin.com/eroticAccess/cabs/1759091.cab
    [2006/07/30]ウィルス名:TROJ_DIALER.CK


  120. http://www.browserplugin.com/eroticAccess/cabs/1764011.cab
  121. http://www.browserplugin.com/eroticAccess/cabs/1764015.cab
  122. http://www.browserplugin.com/eroticAccess/cabs/1764017.cab
  123. http://www.browserplugin.com/eroticAccess/cabs/1764042.cab
  124. http://www.browserplugin.com/eroticAccess/cabs/1765000.cab
  125. http://www.browserplugin.com/eroticAccess/cabs/1768015.cab
    [2006/07/30]ウィルス名:DIAL_GANG69.A


  126. http://www.browserplugin.com/plugin/exe/access_special.ocx
    [2005/05/02]ウィルス名:TROJ_DIALER.BC


  127. http://www.buffe.co.kr/wwwboard/data/board2/rekla.html
    [2004/07/29]IFRAMEタグで //petite-virgins.biz/dl/adv77.php を呼ぶ。


  128. http://www.buildcreditpro.com/video66.exe
    [2008/11/30]ウィルス名:TROJ_CRYPT.CX


  129. http://www.bulgaria.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  130. http://www.bundleware.com/activeX/DS3/DS3.cab
    [2005/04/17]ウィルス名:ADW_LOOKME.A


  131. http://www.burks.de/test.html
    [2005/09/19]踏むとIEが落ちる。ソースチェッカーでは「無限ループ」と判断される。
    他の方の結果ではアラートが2回表示されるらしい。
    また、ノートンでウィルス名:Trojan Horse を検出するらしい。
    [2005/09/21]− 他の方の結果を編集記載 −
    「Stack overflow at line: 4」というアラートが表示され 閉じると「Stack overflow at line: 7」とアラートが表示され真っ白なページが表示されます。
    バスター無反応ですが、ノートンで反応するらしいです。
    googleで検索すると、JSによる関数の無限ループによるスタックオーバーフローらしいです。
    環境によってはCPU使用率100パーセントになったりIEが落ちたりするようです。
    [2005/09/27]− 以下は2chでのレス −
    「当環境では踏んでも何の反応もなく結果が帰ってきません。
    ソースチェッカーでは「危険!無限ループを発見! (2)」となっています。
    このサイト内を探索中(javascript.html)に、VB2005 が JS_SPAWN.A を検出しましたので、 あまり触らぬが吉かと思います。」


  132. http://www.butterfly1117.com/exe/update.exe
    [2005/11/17]ウィルス名:TSPY_KAPOD.D


  133. http://www.bysoft.se/sureshot/gkl/gkldemo.exe
    [2005/04/17]ウィルス名:SPYW_GHOSTLOG.38


  134. http://www.bysoft.se/sureshot/surfspy/surfspyenterpriseserver.exe
    [2005/11/27]バスター無反応だが、スパイウェアの一種:キーロガーであるらしい。