Kiken URL List
http:// www. e から始まるURL

このページは危険と思われるURLでhttp:// www. e から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.e-net.gen.tr/
    [2004/03/20]ウィルス名:VBS_HAPTIME.A-1


  2. http://www.e-pist.com/
    [2005/07/10]ワンクリック詐欺サイト。リンク先は全て下のexeに繋がっている。
    //www.e-pist.com/exe/update.exe
    [2005/09/13]改めて確認。ワンクリック詐欺サイト。サイトのタイトルは「ムラヲタ@Blog」。
    この小窓 を表示する。「OK」を押せば この小窓 は消える。
    このサイトのリンクのほとんどが以下のURLになっている。
    //www.e-pist.com/exe/update.exe ← ウィルス名:TROJ_BINJO.C


  3. http://www.e-pist.com/exe/update.exe
    [2005/07/10]バスター無反応だが、以下のアンチウィルスソフトで反応。
    ArcaVir → Trojan.Agent.Li
    Kaspersky Anti-Virus → Backdoor.Win32.Agent.li
    NOD32 → Win32/Tsipe.B
    UNA → Backdoor.Agent
    VBA32 → Backdoor.Win32.Agent.li
    [2005/09/13]再確認。ウィルス名:TROJ_BINJO.C
    以前はバスター無反応だったが、改めて確認するとウィルス反応する。
    これは、バスターのウィルス定義パターンファイルの更新によるものと思われる。


  4. http://www.e-spy-software.com/download/007ssinstall.exe
    [2005/11/07]ファイルサイズ:2.28MB 。スパイウェア:キーロガーである。
    [2006/09/08]2006/07/22 にトレンドマイクロ社にファイルを提出。
    2006/07/26 にその結果の連絡があり、ウィルス名:SPYW_ANYTIME.G として検出するよう対応、とのこと。
    2006/07/22 にDLしたファイルには今日までバスター無反応。
    2006/09/02 にトレンドマイクロ社にファイルを再提出( 2006/09/02 にDLしたファイル )。
    今日、その結果の連絡があり、ウィルス名:TSPY_KEYLOG.CN として検出するよう対応、とのこと。
    2006/09/02 にDLしたファイルからウィルス名:TSPY_KEYLOG.CN を検出することを確認。
    しかし、今日改めて当該URLを調べてみると404であった。


  5. http://www.e-trustjob.org/
    [2005/08/26]踏むと こんな感じ で普通の企業のサイトらしきページだが、ノートンでウイルス名:Trojan.Phelを検出するらしい。
    バスター環境では無反応で、これ を表示する。


  6. http://www.easy-search.net/free/
    [2004/06/24] スパイウェア。ブラクラ並みにポプアプが開き、何かをDLさせようとしてくる。
    ホームページが勝手に変えられて元に戻らなくなる。
    Windowsインストーラーも勝手に起動され、踏むたびに別の所に飛ばされる。
    [2004/09/15]spybotを切った状態だとノートンがウイルス名:Trojan.ByteVerifyを検出。
    [2004/10/10] WinXP SP1環境では普通に洋エロサイト。VB無反応。
    WinXP SP2環境では何もないのにJAVAアプレットが起動する挙動不審なだけのエロサイト。
    [2004/10/20] パソコンがすごくガリガリ変な音がしてビックリしてすぐに電源を切ったが、 それ以来インターネットに繋ぐ時のスタートページがabout:blankという英語が一杯のHPになってしまう。
    コントロールパネル→インターネットオプションで何度変更しても、一度接続を切ってまた接続すると英語が一杯のHPに飛んでいってしまう。


  7. http://www.easybar.nl/activex/easywebinstaller.ocx#version=1,0,0,3
    [2006/01/25]バスター無反応だが、VBA32 で Trojan-Downloader.Agent.34 を検出。


  8. http://www.easybar.nl/download.php?partner=251
    [2006/01/25]アドウェア配布サイト。踏むと こんな感じ のサイトだが、何かをインストールするよう催促してくる。拒否すると これ を表示。
    「何か」とは以下のファイルと思われる。
    //www.easybar.nl/activex/easywebinstaller.ocx#version=1,0,0,3


  9. http://www.easypic.org/
    [2004/11/05] ウィルス名:HTML_RIDER.A+JAVA_BYTEVER.A
    踏むと海外アダルトサイトが次々と開き、ウィルスも次々と検出。場合によりリソース不足に陥る。
    [2005/12/18]再確認。海外アダルトサイト。踏んでこのページ表示した直後はバスター無反応だが、5〜6秒経過してからウィルスを検出。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC であった。
    //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。
    その後、色々なアダルトサイトがブラクラ並に開く現象を確認。
    [2006/01/03]再確認。海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    [2006/01/14]他の方の結果では「洋エロサイトです。そこまでノートン無反応ですが、そのURLは踏むとロクなことが無いので、踏まない方がいいです。」


  10. http://www.easypic.org/?sample01.jpg
    [2005/04/10]踏むと画像そのものではなく、サムネイル画像+リンクページ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    別窓で//www.mystere-tgp.com/index.shtmlを表示。元の//www.easypic.org/?sample01.jpgは普通に閉じれるが、この別窓は曲者。
    別窓の詳細は このURL解説を参照。
    [2005/06/07]飛び先は海外のアダルトサイトだが、しつこいゾンビウィンドウあり、タスクマネージャで脱出。
    その間に、ノートンがウィルス名:Trojan.ByteVerify+Downloader.Trojanを検出。
    他にAntidoteで7種類のウィルスを検出。
    [2005/06/26]改めて確認。404になっている。
    [2005/08/03]404ではなくなっている。ノートン反応。ウィルス名:Trojan.ByteVerify
    [2005/10/24]2chでの結果は以下の「」内。
    「洋エロサイトに飛びましたが、窓を閉じるとまた新しいエロサイトの窓が開いてしばらくして、VBがウィルス名:HTML_REDIR.AI、JAVA_BYTEVER.Aを検出。」
    [2005/11/03]「IEで開くと海外のエロサイトに飛ぶ。ウィルス入り。VBS:Malware」
    [2005/11/04]再確認。踏むと こんな感じ の海外アダルトサイト。ページの下のほうは いくつかのサムネイル画像リンクと、普通のリンク集になっている。
    ソースを見るとIFRAMEタグで//85.255.113.242/adv/047/を呼び出しているが、バスター無反応。
    このまま放っておくと違うアダルトサイトを新窓表示。この新窓表示は確認するたびに違う。ウィルス憑きサイト1枚を表示した時もあれば、ウィルス無しサイト1枚を表示した時もある。ブラクラ並に開いた時もあった。
    ウィルス憑きサイトあるいはウィルス無しサイトを1枚表示した場合、閉じてしばらく放っておくと色々なアダルトサイトがブラクラ並に開く現象がある。これは何回か踏んで確認した。
    このブラクラ並に開くサイトの中にウィルス憑きサイトが含まれている。その時に元の //www.easypic.org/?sample01.jpg は飛んで別のアダルトサイトを表示している。
    検出したウィルス名は JS_INOR.AB 、HTML_REDIR.AI 、JAVA_BYTEVER.A
    また、最初の こんな感じ を表示しているウィンドウを閉じるとブラクラ並に色々なアダルトサイトが開く。
    Alt+F4押しっぱなしで脱出できると思われるが、稀にタスクバーのみに常駐するウィンドウが現れる。このウィンドウは何度消しても復活する。
    このウィンドウがタスクバーにあると定期的に色々なアダルトサイトを表示する模様であった。
    私が確認した「何度消しても復活するウィンドウ」のURLは↓。
    //vipinvest.net/master.html?ft=fuckteens.just-a-porn.com
    この//vipinvest.net/〜のタスクは強制終了が何度やっても効かなかったため、バスターの緊急ロックをONにして、回線を遮断、そして脱出。
    [2005/11/04]− 以下は踏まれた方の2chでのレス −
    「これを踏んだら 壁紙がアクティブデスクトップになって変更出来なくなりました・・・orz
    ウイルスは、アンチウイルスソフト阻止出来ましたがスパイウエアが入ったようです。
    取りあえず火壁でスパイウエアがどこかにアクセスしようとするのを阻止してます。
    タスクマネージャーも起動出来なくなっってしまった・・・orz
    spybotでも反応なしです。」
    [2005/11/08]他の方の結果ではウィルス名:JAVA_BYTEVER.ACを検出。
    [2005/11/15]他の方の結果は以下。
    「ウィルスつき洋アダルトサイト。当方の環境では、JAVA_BYTEVER.AC、JAVA_BYTEVER.A が検出されました(VB2005)。」
    [2005/12/31]再確認。ソースが一部変更されている。[2005/11/04]時と同じ こんな感じ のアダルトサイトを表示するが、ウィルス名:TROJ_NASCENE.GENを検出。
    ソースを見るとコード変換された部分があるが、復号化すると そこから下のURLが現れてくる。
    //85.255.113.242/adv/120/new.php ← これが元凶。
    また、//www.easypic.org/?sample01.jpgを表示したまま放っておくと、稀に下のURLを新窓表示する。
    //24-7-search.com/poc/sp4.html
    [2005/12/31]他の方の結果は以下の「」内。
    「ウイルス Exploit-WMF を検出。今回見つかったWindowsのセキュリティホール狙ったモノです。下記を参照にどうぞ。
    http://amatanoyo.blog16.fc2.com/blog-entry-132.html
    「ノートンが侵入を検知した上、「Download Trojan」を検出。閉じようとしても次々にブラウザが開いたりしますので、踏んではなりません。」
    「最近流行のwindowsの脆弱性を狙ったもの。
    クリックするとboot.inxという奴がc:\に入ってどこかにアクセスしようとする。
    タスクマネージャで止めようとしてもタスクマネージャ自体が起動を禁止されている。」
    [2006/01/05]他の方の結果では、
    「Kaspersky Anti-Virusで反応あり。Trojan-Downloader.JS.Agent.i 検出。」
    [2006/01/05]以下は このURLを踏まれた方のレス。
    「WindowsXPでIEでこれを開いたら、どっかのページに飛ばされたあとWindows画像とFAXビューアで何かが表示されようとしてたんで あわてて閉じたんですが、ウィルス感染したみたいです。
    明らかな異常は
    • デスクトップに怪しいアイコンがいっぱい。
    • タスクバー右下に「スパイウェアの感染を感知したからここをクリック」みたいな事が英語で表示。
    • IEも開けず、スタートメニューの「全てのプログラム」を表示できないほど処理が重くなった。
    無理やり電源落としてまたつけても状況は変わりませんでした。」
    [2006/01/05]「アド踏んだら外国のページ飛ばされて速攻で消したんですけど、アドレスの下に「Remove toolder」というのがずっと出ててその横にも英語で5,6個何かあります。MEなんですが、復元しようとしてもダメで、打つ手が私には無い状況です。」
    [2006/01/07]他の方の結果では、 「Kaspersky Anti-Virus反応あり。
    Trojan-Downloader.JS.Agent.i 多数
    Trojan-Downloader.Win32.Agent.acd
    Trojan-Downloader.Win32.Ani.c
    Exploit.Java.ByteVerify 多数
    Trojan-Downloader.Java.OpenConnection.aa 検出。」
    [2006/01/07]「既出のセキュリティーホールを付くwmfファイルをダウンロードさせようとするサイトです。winのパッチがリリースされてますが、踏まぬが吉です。」
    [2006/01/10]「今現在、私のノートンは無反応。しかし以前は反応しましたし、リンク先は全て有害サイトですので踏まない要してください。」
    [2006/01/14]「MS06-001 WMF Exploitというウイルスを検出(avast!)。」
    [2006/01/15]「ウイルスサイトです。今踏んでみたところ、Kasperskyで Trojan-Downloader.JS.Agent.i 、Trojan-Downloader.Win32.Agent.acd を検出。」
    [2006/01/15]「wmfの脆弱性を狙ったウイルスのようなので、Microsoft Update などでアップデートしていてアンチウイルスで防げていれば大丈夫かもです。一応アンチウイルスでスキャンした方がいいかも。」
    [2006/01/23]改めて確認。ページが無い模様。
    [2006/02/05]他の方の結果では「VBS:Malware [Gen] と MS06-001 WMF Exploit というウイルスを検出。」
    [2006/03/24]「Windowsメタファイルに任意のコードを潜ませ、WindowOSのセキュリティホールを狙い、強制実行をするようです。」
    [2006/05/21]「洋エロサイトですがVB2006反応。ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y 検出。
    ページを開いたまましばらくすると、ポップアップでさらに他のウィルスサイトを呼び出します。」
    [2006/05/21]「今のところそのページではウイルス反応なしですが、時期によってはウイルスが仕掛けられている場合があります。
    リンク先では Exploit.Win32.IMG-WMF を検出しましたので踏まないほうがいいでしょう。」
    [2006/09/22]「危険URLです。洋エロサイトに行きます。そこまで今のところウイルス反応なしですが、リンク先にコーデックトロイの亜種をダウソさせようとするページありなので踏まないほうがいいでしょう。」


  11. http://www.easypic.org/out.php?link=http://841.intermixed.com/?r=bvdc
    [2006/01/10]踏むとランダムに色々なサイトに飛ぶ。10回ほど確認。結果は以下。回目、飛び先、症状、の順。
    1. //zipsex.info/?easypic.org に飛ぶ。こんな感じ のアダルトサイトのようだが、表示される画像が全てリンク切れしている。
      閉じると、//zipsex.info/pics.php?link=see_more を表示して、「as.wmf」なるWMFファイルをDLしろ、と言ってくるが、その時点でバスターがウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    2. //anal-clips.just-a-porn.com/ に飛び、海外アダルトサイト。普通に閉じれる。
    3. //teencake.com/?id=easypic.org に飛ぶ。こんな感じ のサイト。ダイアログを表示し、しきりに何かをインストールするよう催促してくる。
    4. //www.picture-gallery.ws/?easypic.org に飛び、海外アダルトサイト。
      それを閉じると//www.picture-gallery.ws/p/index.html を表示し、海外アダルトサイト。それを閉じるとそれで終わり。
    5. 1回目と同じ、//zipsex.info/?easypic.org に飛ぶ。
    6. //www.stockingsgalls.com/ に飛び、ウィルス名:VBS_PSYME.AN+JAVA_BYTEVER.A を検出。検出後は普通に閉じれる。
    7. 3回目と同じ、//teencake.com/?id=easypic.org に飛ぶ。
    8. //tgp16.com/ に飛び、海外アダルトサイト。普通に閉じれる。
    9. 2回目と同じ、//anal-clips.just-a-porn.com/ に飛ぶ。
    10. 4回目と同じ、//www.picture-gallery.ws/?easypic.org に飛ぶ。


  12. http://www.easypic.org/out.php?link=pictures&gr=1&id=24b184aHR0cDovL3d3dy4xOGVhc3kuY29tL2FzaGxleTkvYXNobGV5OS5odG1s
    [2006/01/12]ランダムに色々なアダルトサイトに飛ぶと思われる。
    その過程で、「xpl.wmf」ファイルをDLしろ、と言ってくる場合や、ツールバーをインストールしろ、等の挙動がある。
    何回か踏んで検出したウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    [2006/01/12]他の方の結果では、
    「Kaspersky反応あり。Trojan-Downloader.Win32.Agent.acd 検出。IrfanViewが起動し、何かを実行しようとします。」


  13. http://www.easywww.info/30-03-2004/EXPLOIT.CHM
    [2006/12/11]2006/11/27 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:CHM_DROPPER.BWC として検出するよう対応、とのこと。
    実際に 2006/11/27 にDLしたファイルからウィルス名:CHM_DROPPER.BWC を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  14. http://www.easywww.info/easywww.exe
    [2007/04/28]2006/11/27 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:TROJ_EASYWWW.A として検出するよう対応、とのこと。
    実際に 2006/11/27 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_EASYWWW.A を検出することを確認。
    2006/11/27 から今日までのファイルの置き換えは無いと推測される。


  15. http://www.easywww.info/easywww2.exe
    [2007/04/28]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_EASYWWW.A として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_EASYWWW.A を検出することを確認。
    2006/11/26 から今日までのファイルの置き換えは無いと推測される。


  16. http://www.easywww.info/safe/payloadexe.exe
    [2007/04/28]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_EASYWWW.A として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルからウィルス名:TROJ_EASYWWW.A を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  17. http://www.ebony-tgp.com/hardcoreblacksex.exe
    [2004/11/06]国際電話接続プログラム。こちらの同意なしにc:\Program Files\DiallerProgram\hardcoreblacksex.exeを作成。


  18. http://www.ebonygirlpics.com/
    [2007/04/08]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  19. http://www.echolakelabs.com/php/index/video-nude-anjelia.avi.exe
    [2008/10/29]2重拡張子。ウィルス名:TROJ_SMALL.GWL


  20. http://www.economist.ge/install/images/.../video-nude-anjelia.avi.exe
    [2008/08/03]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF


  21. http://www.edipole.fr/getkits/
    [2006/11/02]こんな感じ のサイトだが、ウィルス名:DIAL_ALLOTICK.A を検出。


  22. http://www.edipole.fr/getkits/k/137/kit.exe
    [2006/11/02]ウィルス名:DIAL_ALLOTICK.A


  23. http://www.edipole.fr/getkits/neo/1020/BelleChristine.exe
    [2006/08/03]2006/07/25 にトレンドマイクロ社に「BelleChristine.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_PORNDIAL.KS として対応とのこと。
    2006/07/25 にDLしたファイルからウィルス名:DIAL_PORNDIAL.KS を検出することを確認。
    また、今日、当該URLからDLしてみてもウィルス名:DIAL_PORNDIAL.KS を検出することを確認。


  24. http://www.edipole.fr/kits/
    [2006/11/02]こんな感じ のサイトだが、ウィルス名:DIAL_ALLOTICK.A を検出。


  25. http://www.edipole.fr/kits/french_video_girl-alloticket.exe
    [2006/11/07]2006/11/01 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_LOTICK.A として検出するよう対応、とのこと。
    実際に 2006/11/01 にDLしたファイルからウィルス名:DIAL_LOTICK.A を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_LOTICK.A を検出することを確認。


  26. http://www.edipole.fr/kits/WebInstall.dll
    [2006/07/24]ウィルス名:TROJ_SMALL.ABE


  27. http://www.editfind.com/dein.php?id=dieter
    [2005/12/18]踏むと こんな感じ のサイト。私の環境では何も無かったが、PC環境により、CPUが100%になってIEが落ちることがあるらしい。


  28. http://www.efdmak.gr/1.html
    [2008/08/03]こんな感じ のページだが、ウィルス名:TSC_GENCLEAN+HTML_ADODB.HB を検出。
    よく見ると、左上のほうに何かを呼び出している形跡がある。その「何か」が何なのかは不明。
    このページは正体不明の ActiveX を実行するよう催促してくる。
    また、ソースはほとんどコード化されていて読みにくいよう工夫されている。


  29. http://www.efdmak.gr/get_flash_update.exe
    [2008/08/03]ウィルス名:TSC_GENCLEAN+Possible_Nucrp-6


  30. http://www.efdmak.gr/lol.html
    [2008/08/03]こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_ADODB.HB を検出。
    また、「get_flash_update.exe」なるファイルをDLしろ、と催促してくるが、そのファイルからウィルス名:TSC_GENCLEAN+Possible_Nucrp-6 を検出。
    そのファイルのURLは以下である。
    //www.efdmak.gr/get_flash_update.exe


  31. http://www.efdmak.gr/metai.html
    [2008/08/03]真っ白なページだが、8秒後に以下のURLに飛び、ウィルス名:TSC_GENCLEAN+HTML_ADODB.HB を検出。
    //www.efdmak.gr/1.html


  32. http://www.eicar.org/download/eicar.com.txt
    [2005/10/01]踏むと こんな感じ のサイトで、ウィルス名:Eicar_test_fileを検出。ノートンでも反応する。
    しかし、これはテストファイルであり、実際のウィルスではない。


  33. http://www.eicar.org/download/eicar_com.zip
    [2004/08/29] ウィルス名:Eicar test file。
    だが、ワクチンソフトの検出用のテストファイルであり、ウイルスではない。


  34. http://www.eingang69.de/EroticAccess/Cabs/0FD4000701771007@medicvin.cab
    [2006/07/10]ウィルス名:DIAL_GANG69.A


  35. http://www.eingang69.de/EroticAccess/Cabs/1759011.cab
    [2006/07/10]ウィルス名:TROJ_DIALER.CK


  36. http://www.eingang69.de/EroticAccess/Cabs/1763041.cab
    [2006/07/10]ウィルス名:TROJ_QDIALER.B


  37. http://www.eingang69.de/EroticAccess/Cabs/1764042.cab
  38. http://www.eingang69.de/EroticAccess/Cabs/1764071_spw.cab
  39. http://www.eingang69.de/EroticAccess/Cabs/1771012.cab
    [2006/07/10]ウィルス名:DIAL_GANG69.A


  40. http://www.eingang69.de/EroticAccess/cabs/1786010.cab
    [2006/07/10]ウィルス名:TROJ_DIALER.CK


  41. http://www.eingang69.de/EroticAccess/Cabs/1796001.cab
  42. http://www.eingang69.de/EroticAccess/Cabs/1796024.cab
    [2006/07/10]ウィルス名:TROJ_QDIALER.B


  43. http://www.eingang69.de/EroticAccess/cabs/1808016.cab
    [2006/07/10]ウィルス名:TROJ_DIALER.CK


  44. http://www.eingang69.de/EroticAccess/cabs/1808019.cab
    [2006/07/10]ウィルス名:DIAL_EROACCESS.A


  45. http://www.eingang69.de/EroticAccess/Cabs/1819003.cab
    [2006/07/10]ウィルス名:TROJ_QDIALER.B


  46. http://www.eingang69.de/EroticAccess/Cabs/1836002.cab
  47. http://www.eingang69.de/EroticAccess/Cabs/1843007.cab
  48. http://www.eingang69.de/EroticAccess/Cabs/1843009.cab
    [2006/07/10]ウィルス名:TROJ_DIALER.CK


  49. http://www.eingang69.de/EroticAccess/Cabs/1843023.cab
  50. http://www.eingang69.de/EroticAccess/Cabs/1843040.cab
  51. http://www.eingang69.de/EroticAccess/Cabs/1843048.cab
  52. http://www.eingang69.de/EroticAccess/Cabs/1843066.cab
  53. http://www.eingang69.de/EroticAccess/Cabs/1843068.cab
  54. http://www.eingang69.de/EroticAccess/Cabs/1843103.cab
    [2006/07/10]ウィルス名:DIAL_EROACCESS.A


  55. http://www.eingang69.de/EroticAccess/Cabs/1851001.cab
    [2006/07/10]ウィルス名:TROJ_DIALER.CK


  56. http://www.eingang69.de/EroticAccess/Cabs/1854008.cab
    [2006/07/10]ウィルス名:DIAL_EROACCESS.A


  57. http://www.eingang69.de/EroticAccess/cabs/2025012.cab
    [2006/09/10]ウィルス名:DIAL_GANG69.A


  58. http://www.eingang69.de/EroticAccess/exe/access_special.ocx
    [2006/07/09]ウィルス名:TROJ_DIALER.BC


  59. http://www.eingang69.de/EroticAccess/ocx/dlctrl.ocx
    [2005/04/21]ウィルス名:TROJ_CX.A


  60. http://www.eingang69.de/EroticAccess/Ocx/dlctrl2.ocx
    [2006/07/09]ウィルス名:TROJ_DIALER.CX


  61. http://www.electrochemistry.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  62. http://www.elegant-soft.com/akeylogger.exe
    [2006/08/11]バスター無反応だが、他社製ウイルス駆除ソフトで反応する。
    2006/07/30 にトレンドマイクロ社に「akeylogger.exe」ファイルを提出。
    2006/08/07 にその連絡があり、その内容は以下。
    「ご提供いただきましたファイルの解析を行わせていただきましたが、単体では不正な活動を行わないファイルであることが確認できました。
    ご提供いただきましたファイルは、システム監視用プログラムとなり本ファイル自体は不正な活動等を行いません。
    上記のことから、本ファイルがお客さまのコンピュータに不正なコードを追記する可能性はございませんが、他のプログラムと連携をとることによって不正な活動を行う可能性がございます。」


  63. http://www.elfrah.com/products/ElfrahPCSpy_basic/download/ElfrahPCSpy1.40_eng.zip
    [2005/11/12]スパイウェアファイルと思われる。バスター無反応。詳細は下のページを参照。
    http://www.shareedge.com/spywareguide/product_show.php?id=552


  64. http://www.eliacoast.gr/my_fotos.exe
    [2008/08/20]ウィルス名:TSC_GENCLEAN+TROJ_SRIZBI.M


  65. http://www.elitec0ders.net/blueeye1.0b.zip
    [2005/04/21]ウィルス名:BKDR_BLUEEYE.10


  66. http://www.elitec0ders.net/elitekeylogger1.0.zip
    [2005/11/24]ウィルス名:TROJ_KEYLOG.E 。典型的なスパイウェアである。


  67. http://www.elitec0ders.net/exebinder2.5.zip
    [2005/11/13]ウィルス名:TROJ_BINDER.A


  68. http://www.elitec0ders.net/fkwp1.5.zip
    [2005/11/13]ウィルス名:TSPY_AGENT.EY 。スパイウェアの一種:キーロガーである。
    このzipファイルを解凍すると「EditorFKWP1.5.exe」という名のファイルが現れる。
    この「EditorFKWP1.5.exe」の詳細は以下。
    • ユーザの活動履歴を監視する。
    • ファイアウォールを迂回するキーロガーで、Webのダウンロードや保護されたストレージ パスワードを送る。
    • すべてのキーストロークを記録する。
    • 二つのUrl CAB ファイルをダウンロードし、内部のexeを抜き出し実行する。
    • 保護されたストレージ(Outlook, IEに保存されたパスワード)、キャッシュされたダイヤルアップ番号を送信する。
    • キーストローク、パスワードは電子メール アドレスにメール送信するが、毎日またはログサイズが超過するとメール送信される。
    • IEの中に埋め込まれたコードとメール送信によりファイアウォールを迂回する。
    • どのプロセスも不可視で、Explorer.exeに埋め込まれてスタートアップし動作する。
    • 自動的にセットアップとスタートアップを行なう。


  69. http://www.elitec0ders.net/fkwp2.0.zip
    [2005/11/13]ウィルス名:BKDR_AGENT.AR+TROJ_BLUEEYE.C


  70. http://www.elitec0ders.net/ftr_dl.zip
    [2005/11/13]ウィルス名:HKTL_DLKIT.A


  71. http://www.elitec0ders.net/fwebd1.0.zip
    [2005/11/13]ウィルス名:TROJ_SMALL.QG


  72. http://www.elitec0ders.net/Mindcontroller.rar
    [2005/11/13]ウィルス名:TROJ_VB.IL


  73. http://www.elitec0ders.net/perfectkeylogcrack.zip
    [2005/11/13]ウィルス名:TROJ_REDNECK.B


  74. http://www.elitec0ders.net/ps1.0.zip
    [2005/11/13]ウィルス名:TROJ_PROSTOR.A


  75. http://www.elitec0ders.net/satan's-trick.zip
    [2005/11/13]ウィルス名:TROJ_VB.CM


  76. http://www.elitec0ders.net/skl0.1.zip
    [2005/11/13]ウィルス名:TROJ_AGENT.S


  77. http://www.elitec0ders.net/webd1.0.zip
    [2005/11/13]ウィルス名:TROJ_SMALL.QG


  78. http://www.elixirpharma.in/images/_notes/.../video-nude-anjelia.avi.exe
    [2008/12/04]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  79. http://www.eltima.com/download/advanced_keylogger.exe
    [2005/04/21]ウィルス名:SPYW_ADVKEYLOG.A
    [2006/12/12]再確認。ウィルス名:SPYW_ADVKEYLOG.C


  80. http://www.emoinstaller.com/Files/Emo/Emoinstaller.XMas2.Pack.exe
    [2006/12/12]2006/11/23 にトレンドマイクロ社にファイルを提出。
    2006/11/28 にその結果の連絡があり、ウィルス名:ADW_NDOTNET.AH として検出するよう対応、とのこと。
    実際に 2006/11/23 にDLしたファイルからウィルス名:ADW_NDOTNET.AH を検出することを確認。
    しかし、今日改めて当該URLを確認してみると以下のURLに飛ばされ、ファイルはDL出来なかった。
    //orlando.hostforweb.net/suspended.page/
    [2006/12/14]2006/12/02 に確認してみたら「Setup.exe」が落ちてきた。
    2006/12/02 にトレンドマイクロ社に「Setup.exe」ファイルを提出。
    2006/12/08 にその結果の連絡があり、ウィルス名:ADW_ZANGOSA.I として検出するよう対応、とのこと。
    実際に 2006/12/02 にDLしたファイルからウィルス名:ADW_ZANGOSA.I を検出することを確認。
    しかし、今日改めて当該URLからDLしてみると、バスター無反応。
    新しいファイルに置き換えられている。
    [2007/06/03]再確認。「setup.exe」なるファイルが落ちてくる。2007/05/04 にトレンドマイクロ社に「setup.exe」ファイルを提出。
    2007/05/30 にその結果の連絡があり、ウィルス名:Adware_.3666864C として検出するよう対応、とのこと。
    しかし、実際に 2007/05/04 にDLしたファイルからはウィルス名:Adware_180Solutions を検出する。
    しかも、今日改めて当該URLからDLしてみると Windows Defender が Adware:Win32/ZangoSearchAssistant を検出。バスターは無反応であった。


  81. http://www.emp3world.com/
    [2004/09/09]mp3ファイルがDLできるサイトだが踏むタイミングによりスパイウェア仕込みのポプアプが出る。


  82. http://www.emporiodamulheracessorios.com.br/img/video-anjelina.avi.exe
    [2008/08/20]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.DU


  83. http://www.emporium.ru/virus.rar
    [2005/04/21]ウィルス名:SPYW_IESEARCH.A


  84. http://www.enbrowser.com/SnackMan.exe
    [2007/01/29]ウィルス名:ADW_ENBROWSER.A


  85. http://www.enersolar.com.ve/adobe_flash.exe
    [2008/08/10]マルウェア。バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。


  86. http://www.enersolar.com.ve/cnnplus.html
    [2008/08/10]米国の CNN を装ったサイト。こんな感じ のサイトだが、ウィルス名:TSC_GENCLEAN+HTML_AGENT.AVYZ を検出。
    ソースはほとんどコード変換されていて、読みにくいよう工夫されている。その中に以下のファイルが隠れている。
    //www.enersolar.com.ve/adobe_flash.exe


  87. http://www.enixton.com/images/_notes/video-nude-anjelia.avi.exe
    [2008/08/20]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ


  88. http://www.enoma.fr/enoma/administrator/components/com_remository/cartao.scr
    [2007/01/25]2007/01/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GER として検出するよう対応、とのこと。
    実際に 2007/01/20 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.GER を検出することを確認。
    2007/01/20 から今日まではファイルは置き換えられていないと推測される。


  89. http://www.enoma.fr/enoma/administrator/components/com_remository/cxpreta737.scr
    [2007/01/25]2007/01/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANKER.GES として検出するよう対応、とのこと。
    実際に 2007/01/20 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_BANKER.GES を検出することを確認。
    2007/01/20 から今日まではファイルは置き換えられていないと推測される。


  90. http://www.enricoromita.it/prv-stuff.rar
    [2008/08/20]DL+解凍すると「prv-stuff.exe」なるファイルが現れるが、ウィルス名:WORM_SPYBOT.GEN を検出。


  91. http://www.enriquepuertas.com/wp-content/files/vdownloader.zip
    [2006/06/03]DL+解凍すると以下の3つのファイルが現れる。
    「ffmpeg.exe」← 無害と思われる。
    「VDownloader.exe」←V BA32 で suspected of Backdoor.Delf.13 を検出。
    「readme.txt」← テキストファイルで無害。
    [2006/06/03]− 以下は2chでのレス −
    1. DL・解凍後、VDownloaderを起動する。
    2. 動画URLを入力してDownloadボタンをクリック。
    3. AVIまたはMPEGを指定するDialogが出るのでどちらか選んでOKをクリック。
    4. 指定した保存先にDLされた後、自動的にAVIまたはMPEGに変換される。
    スクリーンショット

    //comunidad.uem.es/myfiles/epuertas/vdownloader02.jpg ← キャプ画像


  92. http://www.enteco.com.br/pornotube/video1439654.exe
  93. http://www.enteco.com.br/pornotube/video54582.exe
  94. http://www.enteco.com.br/pornotube/video76566.exe
  95. http://www.enteco.com.br/pornotube/video8657786.exe
    [2008/12/04]ウィルス名:TROJ_NUWAR.ERZ


  96. http://www.eqgo.org/uploadpic/news/wow.exe
  97. http://www.eqgo.org/uploadpic/news/zt.exe
    [2007/02/04]ウィルス名:Possible_Lineage


  98. http://www.equal.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  99. http://www.eqw009.cn/b3.htm
    [2008/10/08]真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。


  100. http://www.ere232.com/hg2/ll.exe
    [2008/10/16]2008/10/07 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_ONLINEG.BJI として検出するよう対応、とのこと。
    実際に 2008/10/07 にDLしたファイルからウィルス名:TSPY_ONLINEG.BJI を検出することを確認。
    しかし、今日改めて当該URLを確認してみるとバスター無反応。
    恐らく、2008/10/07 から今日までの間に新しいファイルに置き換えられた、と推測される。


  101. http://www.eroward.com/_shared/jump.php?url=1801
    [2005/03/10]//www.sexhunter.org/ に飛び、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C を検出。
    別窓で //www.perfect-lovers.com/index.html を表示。この別窓は普通に閉じれる。
    少しして更にウィルス名:JAVA_BYTEVER.A-1 を検出。
    飛び先の//www.sexhunter.org/を閉じると //www.traffic.albacash.com/ を新たに新窓表示し、ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A-1+JAVA_BYTEVER.K+JAVA_BYTEVER.A を検出。
    [2005/04/20]改めて確認。踏むと //www.sexhunter.org/ に飛び、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M+JAVA_BYTEVER.A-1 を検出。
    その後、次々と別窓でアダルトサイトが開き、次々と上記ウィルスを複数検出。
    何回か確認してみると、別窓で開くアダルトサイトはランダムのよう。中には お気に入りに登録しろ、としつこく聞いてくるものもある。


  102. http://www.errorguard.com/
    [2006/01/02]「パソコンのエラーをガードします」というサイトらしいが、それは偽装で、スパイウェア配布サイトと思われる。
    こんな感じ のページで、このページ表示まで無害で、普通に閉じれる。
    画面中央の「Click Here ! 」をクリックすると以下の 1. に飛び、2. をインストールするよう催促される。
    それを拒否すると 3. に飛び、4. をDLするよう言ってくる。
    1. //www.errorguard.com/search-ie.html ← キャプ画面
    2. //www.errorguard.com/installation/Install.cab ← 解凍後の「Install.dll」に Fortinet が W32/Hexa.A-bdr を検出。
    3. //www.errorguard.com/search.html ← キャプ画面
    4. //www.errorguard.com/installation/setuperrorguard.exe ← 以下のアンチウィルスソフトで反応。
       F-Prot Antivirus → security risk or a "backdoor" program
       Fortinet → Misc/ErrorGuard


  103. http://www.errorguard.com/installation/Install.cab
    [2006/07/26]DL+解凍後に「Install.dll」が現れる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → ADSPY/Hechta
    DrWeb → Adware.SpywareStorm
    F-Prot4 → W32/Hexa.A
    この「Install.dll」ファイルをトレンドマイクロ社に提出。
    今日、連絡があり、ファイルの解析を行ってもらった結果、「単体では不正な活動を行わないファイル」とのこと。


  104. http://www.errorplace.com/erroruninstall.exe
    [2004/05/20]「Roings」というスパイウェア。


  105. http://www.errorsafe.com/pages/scanner/index.php?aid=rwfxn8&lid=pp&ax=1&ex=1
    [2005/09/20]踏むと こんな感じ 。以下の 1. をインストールするよう求められる。
    画面中央の「 Click Here ! 」をクリックすると これ を表示し、以下の 2. をDL出来るが、ウィルス名:TROJ_PROXY.BTを検出。
    1. //errorsafe.com/pages/scanner/ErrorSafeScannerInstall.cab
    2. //download.errorsafe.com/files/installers/ErrorSafeScannerInstall.exe
    閉じると これ を表示し、「OK」「キャンセル」のどちらを選んでも これ を表示する。
    その後、これ を表示し、クリックしてもしなくても上記の 2. をDLするよう求められる。


  106. http://www.errorsafe.com/pages/scanner/index.php?aid=tosearch&lid=intl&ax=1&ex=1&ed=2
    [2007/04/05]偽セキュリティソフト「 SystemDoctor 2006 」をインストールさせようとしてくる。


  107. http://www.escorcher.com/program3/download1.exe
    [2007/03/08]2006/10/16 にトレンドマイクロ社にファイルを提出。
    2006/10/20 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/16 から今日まではファイルは置き換えられていないと推測される。


  108. http://www.estandi.yoyo.pl/Aolmail.html
    [2008/07/02]「Antivirus 2008」なるページに行き、「AntvrsInstall.exe」というファイルをDLしろ、と催促してくる。
    DLしてみると、バスターがウィルス名:TSC_GENCLEAN として反応する。
    [2008/07/11]今日改めて確認。踏むと以下の @ のURLに飛び、ウィルス名:TSC_GENCLEAN+JS_DLOAD.BJ を検出。
    そして、これ を表示する。「OK」を選ぶとこれ を表示。さらに「OK」を選ぶと @ の真っ白なウィンドウを開く。
    「キャンセル」を選ぶと @ の真っ白なウィンドウを開く。
    @ のページのタイトルは A である。
    @ のページを閉じようとすると、これ を表示し、「OK」を選ぶと脱出できる。
    「キャンセル」を選ぶと これ を表示する。
    @、//topvirusscan.com/1/?xx=1&in=2&h=1&ag=2&end=1&g=1&affid=401&lid=103
    A、「 Antivirus 2008: download privacy protection software 」
    @ の悪質な呼び出し先は以下の B のURLと思われる。B の先に C がある。
    B、//topvirusscan.com/1/script.js
    C、//antivirus-scanner.com/download/AtnvrsInstall.exe
    [2008/07/11]他の方の結果では、
    「詐欺的セキュリティソフトを強引にDLしてこようとする危険サイトでした。」
    「開いた途端、Antivirus2008(偽セキュリティソフトと思われる)がいきなりスキャン開始。」


  109. http://www.evens.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  110. http://www.everydaygame.net/Blog/
    [2009/08/24]真っ白なページだが、ウィルス名:JS_DLOADER.BD+VBS_PSYME.DLU を検出。


  111. http://www.everydaygame.net/web/
  112. http://www.everydaygame.net/web/index.htm
    [2009/06/01]真っ白なページだが、ウィルス名:TROJ_AGENT.AOLV+VBS_PSYME.CTE を検出。
    ソースを取得しようとするとウィルス名:HTML_WEBKIT.AI を検出。


  113. http://www.everygames.net/FFXI/
  114. http://www.everygames.net/Ragnarok/
    [2008/11/28]真っ白なページ。バスター無反応だが、何かを呼び出している。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。
    ソースも ほとんどがコード変換されている。
    [2008/11/28]他の方の結果は以下の「」内。
    「リモートアクセス関係?の脆弱性を狙った有害コードを呼んでいるのかな?
    アドオンを実行しようとするようです。Trojan.Script-3 を ClamWin で検出。」


  115. http://www.everygames.net/web/
    [2008/11/22]真っ白なページ。バスター無反応だが、ページ内でエラーを起こしている。
    ソースを見ると、ほとんどがコード変換されている。
    その中に以下のURLが隠れている。
    //www.ragnwiki.com/web/admin.exe
    [2008/11/22]他の方の結果は以下の「」内。
    「踏んでみるとオンラインゲームのパスを抜き取られるアカウントハック関連の悪質サイトへ飛ばされました。
    トロイの木馬が埋め込まれているのでPC有害、回避推奨。」


  116. http://www.evko.biz/soft/1.exe
  117. http://www.evko.biz/soft/2.exe
  118. http://www.evko.biz/soft/3.exe
    [2006/08/17]ウィルス名:TROJ_SMALL.AXL


  119. http://www.evulon.net/catalog/temp/zUnbanner.exe
    [2005/10/21]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Kaspersky Anti-Virus → Backdoor.Win32.VB.amg
    NOD32 → probably unknown NewHeur_PE


  120. http://www.exactsearchbar.com/Download/Standalone/exactSetup.exe
    [2005/11/13]このツールバー のファイルだが、ウィルス名:ADW_EXACTBAR.Aを検出。


  121. http://www.excite-blog.com/gourmet/080803.rar
    [2008/12/15]DL+解凍すると「0808033566_5linmovesmm.exe」ファイルが現れる。
    2008/08/21 にトレンドマイクロ社にファイルを提出。
    2008/09/03 にその結果の連絡があり、ウィルス名:TROJ_INJECT.MB として検出するよう対応、とのこと。
    しかし、2008/08/21 にDLしたファイルにはバスター無反応。
    しかも、今日改めて当該URLを確認してみると 404 になっていた。


  122. http://www.excite-blog.com/keyword/d0808033566_5linmovesmm2.rar
    [2008/12/15]DL+解凍すると「asd05dsfddddddd1.exe」ファイルが現れる。
    2008/08/21 にトレンドマイクロ社にファイルを提出。
    2008/09/03 にその結果の連絡があり、ウィルス名:WORM_MOCMEX.B として検出するよう対応、とのこと。
    しかし、2008/08/21 にDLしたファイルにはバスター無反応。
    しかも、今日改めて当該URLを確認してみると 404 になっていた。


  123. http://www.excite-blog.com/t1romxd/t1romxd.exe
    [2008/08/09]ウィルス名:TSC_GENCLEAN+PAK_Generic.001


  124. http://www.excitysjp.com/Blog/
  125. http://www.excitysjp.com/Blog/index.htm
    [2009/03/09]リロードを繰り返す真っ白なページ。ウィルス名:TROJ_COULD.AP を検出。


  126. http://www.excitysjp.com/Web/879620546.zip
  127. http://www.excitysjp.com/Web/89238632.zip
    [2009/04/12]DL+解凍すると「976662.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.ADH を検出。
    ファイルサイズ:43.1 KB 。


  128. http://www.exitpage.com/
    [2005/07/12]ウィルス名:JS_EXCEPTION.GEN
    別窓は以下の1と2で別窓は普通に閉じれる。別窓は他にも色々ある模様。
    //www.exitpage.com/を閉じると3を新窓表示。
    1、//adultfriendfinder.com/go/p124533c.subextpopunder
    2、//alt.com/go/p62597c.subpopffadult?mustgounder=1
    3、//www.easypic.com/


  129. http://www.exittraffic.net/nocreditcard/111602/sexplayer.cab
    [2006/09/01]2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「99930093.exe」ファイルを提出。
    2006/08/31 にその結果の連絡があり、ウィルス名:DIAL_ASIANRAW.AB として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:DIAL_ASIANRAW.AB を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ASIANRAW.AB を検出することを確認。


  130. http://www.exittraffic.net/nocreditcard/111602/sexplayer.exe
    [2006/12/13]ウィルス名:DIAL_ASIANRAW.AB


  131. http://www.exoticredheads.com/guests/index.shtml
    [2005/09/09]放っておけば延々と別窓が開く洋アダルトサイト。
    順次、閉じていくとタイトルが「?????????」のタスクバーのみに常駐するサイトが残る。閉じても閉じてもすぐに復活する。


  132. http://www.exploreanywhere.com/chatblocker-setup-sw.exe
    [2005/12/20]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアである。
    Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.SpyBuddy.b, not-a-virus:Monitor.Win32.SpyBuddy.36, not-a-virus:Monitor.Win32.KeyLoggerPro.15


  133. http://www.exploreanywhere.com/download.php
    [2005/12/20]スパイウェア配布サイトと思われる。こんな感じ のページで、このページ表示まで無害で普通に閉じれる。


  134. http://www.exploreanywhere.com/keyloggerpro-setup-sw.exe
    [2005/12/20]バスター無反応だが、以下のアンチウィルスソフトで反応。
    //www.exploreanywhere.com/のサイトによると、キーストロークやパスワードを記録されるらしく、スパイウェアの中でも悪質の部類に入る。
    AntiVir → SecurityPrivacyRisk/SpyBuddy.4 riskware
    Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.SpyBuddy.36, not-a-virus:Monitor.Win32.KeyLoggerPro.15
    [2006/08/03]2006/07/22 にトレンドマイクロ社にファイルを提出。
    2006/07/26 に連絡があり、ウィルス名:SPYW_KEYLOGPRO.B として検出するよう対応とのこと。
    しかし、2006/07/22 にDLしたファイル、2006/07/26 に当該URLからDLしたファイル、ともにバスター無反応だったので、トレンドマイクロ社に再調査依頼。
    今日、その連絡があり、「スパイウェア CPR0.398.09 にてウィルス名:SPYW_KEYLOGPRO.B として検出するよう対応」とのこと。
    当該URLからファイルをDLしてウィルス名:SPYW_KEYLOGPRO.B を検出することを確認。


  135. http://www.exploreanywhere.com/netobserve-setup-sw.exe
    [2005/12/20]バスターがウィルス名:SPYW_NETOBS.A を検出。


  136. http://www.exploreanywhere.com/parentalcontrolsuite-setup-sw.exe
    [2005/12/20]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアである。
    Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.SpyBuddy.36, not-a-virus:Monitor.Win32.KeyLoggerPro.15, not-a-virus:Monitor.Win32.SpyBuddy.b


  137. http://www.exploreanywhere.com/webmailspy-setup-sw.exe
    [2005/12/20]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアである。
    Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.SpyBuddy.b
    [2006/08/01]2006/07/22 にトレンドマイクロ社にファイルを提出。
    2006/07/26 に返事があり、それは以下。
    「お客さまより、お送りいただきました「webmailspy-setup-sw.exe」をお調べいたしましたところ、不正プログラムであることが判明いたしました。
    弊社では現在のパターンファイル以降にて、「SPYW_WEBMAIL.C」として検出するよう対応する予定となりますので、アップデートをお待ちくださいますようお願いいたします。」
    2006/07/26 にファイルをDLしてみたが、バスター無反応であった。
    しかし、今日改めてDLして確認すると、ウィルス名:SPYW_WEBMAIL.C を検出することを確認。


  138. http://www.extremeaccess.info/dialers/1/AUTO_1A.exe
    [2007/05/10]ウィルス名:Dialer_Dialxs


  139. http://www.extremeaccess.info/dialers/1/AUTO_1N.exe
    [2007/05/10]ウィルス名:TROJ_DIALER.GD


  140. http://www.extremeaccess.info/dialers/2/AUTO_2A.exe
    [2007/05/10]ウィルス名:Dialer_Dialxs


  141. http://www.extremeaccess.info/dialers/2/AUTO_2N.exe3
    [2007/05/10]ウィルス名:TROJ_DIALER.GD 。「exe3」なので注意。


  142. http://www.extremeaccess.info/dialers/3/AUTO_3A.exe
    [2007/05/10]ウィルス名:Dialer_Dialxs


  143. http://www.extremeaccess.info/dialers/3/AUTO_3N.exe
    [2007/05/10]ウィルス名:TROJ_DIALER.GD


  144. http://www.extremeaccess.info/dialers/4/AUTO_4A.exe
    [2007/05/10]ウィルス名:Dialer_Dialxs


  145. http://www.extremeaccess.info/dialers/4/AUTO_4N.exe
    [2007/05/10]ウィルス名:TROJ_DIALER.GD


  146. http://www.extremeaccess.info/ware/tetra.exe
    [2007/05/10]ウィルス名:Dialer_Agent


  147. http://www.eyeballconsult.com/msvid32.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ


  148. http://www.ezboard.biz/
    [2006/01/07]他の方の結果では、「ページを延々リロードされるブラクラのようです。」


  149. http://www.ezphoto.biz/include/seguranca/NetEmpresa.exe
  150. http://www.ezphoto.biz/include/seguranca/NetEmpresa.zip
    [2007/01/25]上記「NetEmpresa.zip」ファイルの中身は「NetEmpresa.exe」である。
    2007/01/21 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_BANPAES.CG として検出するよう対応、とのこと。
    実際に 2007/01/21 にDLしたファイルからウィルス名:TSPY_BANPAES.CG を検出することを確認。
    しかし、今日改めて確認すると当該URLからはファイルは落ちてこなかった。