Kiken URL List
http:// www. k から始まるURL

このページは危険と思われるURLでhttp:// www. k から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.k5dionne.com/ffxmmi/
    [2008/08/14]真っ白なページ。バスターが危険なWebサイトとして警告する。
    見ると、延々と何かをリロードして読み込んでいる症状が窺える。
    [2008/09/22]再確認。真っ白なページだが、繰り返しリロードしている。そしてウィルス名:JS_DLOADER.XSV を複数検出。
    Kaspersky ではウィルス名:Trojan-Downloader.HTML.IFrame.dv を検出するらしい。
    このサイトの出所は中国である。


  2. http://www.k5dionne.com/ma/ani.c
    [2008/09/22]ウィルス名:EXPL_ANICMOO.GEN


  3. http://www.k5dionne.com/ma/Ms06014.htm
    [2008/09/22]ウィルス名:JS_PSYME.BXL


  4. http://www.k5dionne.com/ma/xia.exe
    [2008/08/14]ウィルス名:TSC_GENCLEAN+TSPY_QQPASS.DHA


  5. http://www.k5dionne.com/ma/Yahoo.htm
    [2008/09/22]ウィルス名:EXPL_EXECOD.A


  6. http://www.kagoo-livingroom.com/sofabed/catalog_living_sofabed/living_sofabed_u2005da14bk.html
    [2010/02/21]こんな感じ のサイト。ページ内でエラーを起こしている。
    ウィルス駆除ソフトによっては反応があるものと思われる。


  7. http://www.kakakku.com/
    [2006/02/12]踏むと こんな感じ のサイト。閉じると これ を新窓表示する。
    何回か確認すると、別窓が必ず2枚表示される。その別窓はランダムで表示される模様。確認した別窓は以下で、そのうちのどれか2つが表示された。
    別窓1別窓2別窓3別窓4別窓5
    これらの別窓は全てスパイウェア関連である。別窓ウィンドウ画面全体がリンクになっているものもある。
    別窓5では、進んでいくと、バスターがウィルス名:ADW_WINFIXER.F を検出する。
    この手のサイトは私が今まで確認したURLで、他にも相当数のURLがあった(今現在でも相当数ある)が、この手のほとんど全てのURLで、閉じると新窓表示+別窓付き であった。しかも そのURLは「以前にウィルス感染サイト」か、「スパイウェア関連サイト」であったURLがほとんどであった。
    スパイウェアクッキーを放り込まれるようなので、心配なら「Cookieの削除」+各スパイウェア駆除ベンダでのスキャンの実行を。
    ただ、クッキーだけなので、それほど害はないと思われる。
    [2006/02/12]他の方の結果は以下の「」内。
    「IEで何度か踏んでみましたが、当環境ではウィルス反応はありませんでした。スパイウェアが仕込まれる可能性があるので、踏んだのであればスキャンをオススメします。」
    「SGアンチスパイが悪性Cookieを8個検出。おそらくスパイウェアと同義ですから踏まないほうがいいでしょう。」
    「洋サイトです。アダルトではなさそうですが挙動があやしいです。踏まない方がいいですね。踏んだ後、スパイウェアチェックしたところ9個も投入されてました。」
    「当方は悪性Cookieとして検出されました、Cookieの削除とスキャンをお勧めします。」


  8. http://www.karasxxx.com/nj_console/sleeper2.html
    [2005/09/09]タイトルが「?????????」のタスクバーのみに常駐するサイト。閉じても閉じてもすぐに復活する。
    [2006/07/16]再確認。ウィルス名:HTML_NOCLOSE.AC 。ソースを直接所得しようとしてもウィルス反応がある。
    タスクバーにしか存在しないタイトルが「?????????」という名の小窓が存在するようになり、閉じても閉じても復活する。


  9. http://www.kaukoo.com/dvd/100.scr
  10. http://www.kaukoo.com/dvd/101.scr
  11. http://www.kaukoo.com/dvd/102.scr
  12. http://www.kaukoo.com/dvd/103.scr
    [2007/01/09]ウィルス名:TSPY_LINEAGE.VG


  13. http://www.kaukoo.com/dvd/104.scr
    [2007/01/09]ウィルス名:TSPY_LINEAGE.VG
    [2007/05/27]再確認。ウィルス名:TSPY_IESPY.AF


  14. http://www.kaukoo.com/dvd/105.scr
  15. http://www.kaukoo.com/dvd/106.scr
  16. http://www.kaukoo.com/dvd/107.scr
  17. http://www.kaukoo.com/dvd/108.scr
  18. http://www.kaukoo.com/dvd/109.scr
  19. http://www.kaukoo.com/dvd/110.scr
  20. http://www.kaukoo.com/dvd/111.scr
  21. http://www.kaukoo.com/dvd/112.scr
  22. http://www.kaukoo.com/dvd/113.scr
  23. http://www.kaukoo.com/dvd/114.scr
  24. http://www.kaukoo.com/dvd/115.scr
  25. http://www.kaukoo.com/dvd/116.scr
  26. http://www.kaukoo.com/dvd/117.scr
  27. http://www.kaukoo.com/dvd/118.scr
    [2007/01/09]ウィルス名:TSPY_LINEAGE.VG


  28. http://www.keenvalue.com/
    [2006/01/07]スパイウェア配布サイト。こんな感じ のページで、このページ表示まで無害で、普通に閉じれる。
    画面内のある「clicking here」をクリックすると以下のexeファイルをDL出来るが、スパイウェアである。
    //www.keenvalue.com/keenvalueUninstall.exe


  29. http://www.keenvalue.com/KeenValueInstall.zip
    [2005/11/17]ウィルス名:SPYW_KEENVAL.A


  30. http://www.kellysoftware.com/assets/programs/ksLogger.zip
    [2005/11/18]ウィルス名:SPYW_KSLOGGER.A


  31. http://www.kerai.pcbig.info/kotobado.html
    [2005/09/23]− 以下は2ch踏まれた方のレス −
    「何かをインストールするよう求められました、ぁゃιぃです。漏れの環境ではキャンセルした為かウィルス反応は出ませんでした。踏まぬが吉と判断します。」
    「ウィルスバスターオンラインスキャン掛けた所二匹見つかりました。コントロールパネル→インターネットオプション→Cookieの削除&ファイルの削除で消せました。履歴のクリアも一緒にやれば尚善しです。」
    [2005/09/23]踏むと こんな感じ のサイトで、ウィルス名:JS_DLOADER.I+JS_EXCEPTION.GENを検出。
    閉じるとWeb ページダイアログで真っ白の全画面表示。
    ソースを見るとjavascriptで、以下の @ を呼び出し、window.openで A を呼び出し、IFRAMEタグで B を呼び出している。
    その中で、A は「ページを表示できません」となり、404の様子。ウィルス名:JS_EXCEPTION.GEN は B から来ている。
    恐らく、ウィルス名:JS_DLOADER.I は @ から来ていると思われるが、@ はコード変換されていて詳細は不明。
    @、//static.windupdates.com/prompts/a074ab71/a173af70.js
    A、//www.ie.sexarchive.us/
    B、//67.15.114.134/mystat/1/index.php


  32. http://www.keygen.us/
    [2006/05/21]こんな感じ のサイトだが、ウィルス名:TROJ_SMALL.HF を検出する。
    放っておくと色々なアダルトサイトをブラクラ並に表示していき、ウィルス名:TROJ_SMALL.HF を連発して検出するようになる。
    ディスクトップ画面の右下のほうに これ が常駐するようになり、閉じても閉じても復活する。
    また、「cmb_243461.exe」なるものもDLしろ、と催促してきたりする。
    キリが無いので、バスターの緊急ロックを発動して、回線を遮断、そして脱出。
    [2006/05/21]他の方の結果は以下の「」内。
    「Kaspersky 反応あり。Trojan-Downloader.Win32.Small.on 検出。」
    [2006/06/25]「keygen.us という有料アプリの keygen やシリアルキーをダウンロードできる海外の割れサイトです。
    ただしアクセスした瞬間にexeファイルを送ってきます。
    そのファイルから Win32:Dialer-542 というウイルスを検出、PC有害。
    さらにポップアップで海外のアダルトサイトがポップアップで20個ほどブラクラ並みに開きました。
    いくつかダウンロードした keygen ファイル中に偽物はありませんでしたが危険な物もあると思います。
    その上、クリックの度にポップアップで怪しいサイトが開くのでオススメしません。」


  33. http://www.keygen.us/get.shtml?20472
    [2006/07/02]踏むとブラクラ並に色々なアダルトサイトが開き出し、ウィルス名:TROJ_SMALL.HF を複数検出。
    色々なアダルトサイトの中には脱出困難なサイトもあるので注意。
    [2006/07/22]再確認。次々と色々なアダルトサイトが開くが、バスター無反応であった。
    以下の他の方の結果を参照。
    「そのページを開くと Avast が Win32:Trojano-826 を発見しました。
    しかも、243461.exe という実行ファイルをダウンロードするか聞いてきます。
    このファイルにも Win32:Small-WU [Trj] を発見してます。」


  34. http://www.keyloggers.com/download/pcacme/pca.zip
    [2005/11/07]DLまでバスター無反応。解凍するとウィルス名:SPYW_PCACME.Aを検出。
    zipファイルの中の「pcacme.exe」がウィルス名:SPYW_PCACME.Aの本体。


  35. http://www.keyloggers.com/download/pcacme/pca_net.zip
    [2007/01/10]DL+解凍すると「pcacme.exe」ファイルが現れる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    Avast → Win32:Trojan-gen. {UPX!}
    BitDefender → Spyware.Pcacme.C
    CAT-QuickHea → Monitor.PCAcme.61 (Not a Virus)
    eSafe → suspicious Trojan/Worm
    Fortinet → Keylog/PCAcme
    Ikarus → not-a-virus:Monitor.Win32.PCAcme.64
    Kaspersky → not-a-virus:Monitor.Win32.PCAcme.64
    McAfee → potentially unwanted program Spyware-PCAcme
    NOD32v2 → Win32/Spy.PCAcme
    Prevx1 → SPYWARE.PCACME.C
    Sunbelt → PC Activity Monitor (PC Acme)
    2006/12/07 にトレンドマイクロ社に「pcacme.exe」ファイルを提出。
    2006/12/19 にその結果の連絡があり、「弊社では正常と判断したファイルで、対応は行わない。」とのこと。


  36. http://www.keyloggers.com/download/pcacme/pca_pro.zip
    [2005/04/15]ウィルス名:SPYW_PCACME.630


  37. http://www.keylogit.com/products/keylogger.exe
  38. http://www.keylogit.com/products/keylogger.zip
    [2007/03/24]ウィルス名:Spyware_TRAK_Keylogit


  39. http://www.kinchan.net/cgi-bin/telnet.cgi
    [2005/05/30]ソースチェッカーでTELNETストームと判定されるが、実際に踏むとTELNET画面を1枚だけ表示。


  40. http://www.kinchan.net/ip.htm
    [2005/03/17]TELNETに接続させようとするウインドウが無限に開く。
    [2005/03/18]TELNET画面が立ち上がり、IPを抜かれ、「ホストへの接続が失われました。」と出る。


  41. http://www.kinkyhentai.biz/
  42. http://www.kinkyhentai.biz/?didme.com
  43. http://www.kinkyhentai.biz/?dragonballxxx.us
  44. http://www.kinkyhentai.biz/?hpics.com
  45. http://www.kinkyhentai.biz/?shade-of-hentai.com
  46. http://www.kinkyhentai.biz/st/archives/archive0.php
  47. http://www.kinkyhentai.biz/st/archives/archive1.php
  48. http://www.kinkyhentai.biz/st/archives/archive2.php
  49. http://www.kinkyhentai.biz/st/archives/archive3.php
  50. http://www.kinkyhentai.biz/st/archives/archive4.php
  51. http://www.kinkyhentai.biz/st/archives/archive5.php
  52. http://www.kinkyhentai.biz/st/archives/archive6.php
  53. http://www.kinkyhentai.biz/st/archives/archive7.php
  54. http://www.kinkyhentai.biz/st/archives/archive8.php
  55. http://www.kinkyhentai.biz/st/archives/archive9.php
  56. http://www.kinkyhentai.biz/st/archives/archive10.php
  57. http://www.kinkyhentai.biz/st/archives/archive11.php
  58. http://www.kinkyhentai.biz/st/archives/archive12.php
  59. http://www.kinkyhentai.biz/st/archives/archive13.php
  60. http://www.kinkyhentai.biz/st/archives/archive14.php
  61. http://www.kinkyhentai.biz/st/archives/archive15.php
  62. http://www.kinkyhentai.biz/st/archives/archive16.php
  63. http://www.kinkyhentai.biz/st/archives/archive17.php
  64. http://www.kinkyhentai.biz/st/archives/archive18.php
  65. http://www.kinkyhentai.biz/st/archives/archive19.php
  66. http://www.kinkyhentai.biz/text.php
    [2008/09/07]アドレス直打ちで行ってみると、アクセス拒否。しかし、ウィルス名:Mal_Hifrm-2 を検出。


  67. http://www.kits.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  68. http://www.kittyneese.com.ar/msvid32.exe
    [2008/12/09]ウィルス名:TROJ_AGENT.AWRZ


  69. http://www.kizlarlasohbet.net/giris.hta
    [2007/04/29]2006/10/20 にトレンドマイクロ社にファイルを提出。
    2006/10/25 にその結果の連絡があり、ウィルス名:VBS_IWILL.TR として検出するよう対応、とのこと。
    しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。


  70. http://www.kizlarlasohbet.net/kizlar.hta
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:VBS_IWILL.AM として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:VBS_IWILL.AM を検出することを確認。
    2006/12/07 から 今日までのファイルの置き換えは無いと推測される。


  71. http://www.kizlarlasohbet.net/SexCam.exe
    [2006/10/20]ウィルス名:PE_PARITE.A


  72. http://www.kjdhendieldiouyu.com/sw/404/404.exe
    [2006/10/13]2006/10/11 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AGENT.FPA として検出するよう対応、とのこと。
    実際に2006/10/11 にDLしたファイルからウィルス名:DIAL_AGENT.FPA を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_AGENT.FPA を検出することを確認。


  73. http://www.kjdhendieldiouyu.com/sw/du/dxvid.exe
  74. http://www.kjdhendieldiouyu.com/sw/du/sp2ctr.exe
    [2007/01/12]「404.exe」なるファイルが落ちてくるが、ウィルス名:DIAL_AGENT.FPA を検出。


  75. http://www.kjdhendieldiouyu.com/sw/fas/freevideogirls.exe
    [2006/11/15]2006/10/30 にトレンドマイクロ社にファイルを提出。
    今日までに結果の連絡は無かったが、ウィルス名:DIAL_AGENT.FQV として対応してくれた模様。
    2006/10/30 にDLしたファイルからウィルス名:DIAL_AGENT.FQV を検出。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられている。
    [2006/11/28]2006/11/16 にトレンドマイクロ社にファイルを再提出。
    2006/11/21 にその結果の連絡があり、ウィルス名:DIAL_AGENT.GNX として検出するよう対応、とのこと。
    実際に 2006/11/16 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_AGENT.GNX を検出することを確認。
    2006/11/16 から今日までのファイルの置き換えは無いと推測される。


  76. http://www.kjdhendieldiouyu.com/sw/fvp.cab
    [2006/10/13]2006/10/11 にトレンドマイクロ社にDL+解凍して現れた「fv3lt.dll」を提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.AHO として検出するよう対応、とのこと。
    実際に2006/10/11 にDLしたファイルからウィルス名:TROJ_AGENT.AHO を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.AHO を検出することを確認。


  77. http://www.kjdhendieldiouyu.com/sw/fvp.cab#version=1,0,0,26
    [2006/11/15]2006/10/30 にトレンドマイクロ社にDL+解凍して現れた「fvp4lt.dll」ファイルを提出。
    今日までに結果の連絡は無かったが、ウィルス名:TROJ_AGENT.FQW として対応してくれた模様。
    2006/10/30 にDLしたファイルからウィルス名:TROJ_AGENT.FQW を検出。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられている。


  78. http://www.kjdhendieldiouyu.com/sw/uk/gay_sexy_gb.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_DIAMIN.KY として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DIAMIN.KY を検出することを確認。
    2006/12/07 から 今日までのファイルの置き換えは無いと推測される。


  79. http://www.kjdhendieldiouyu.com/sw/uk/playboy.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_DIAMIN.KZ として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DIAMIN.KZ を検出することを確認。
    2006/12/07 から 今日までのファイルの置き換えは無いと推測される。


  80. http://www.kjdhendieldiouyu.com/sw/uk/sizzling_blondes.exe
    [2006/12/25]2006/12/07 にトレンドマイクロ社にファイルを提出。
    2006/12/19 にその結果の連絡があり、ウィルス名:TROJ_DIAMIN.LA として検出するよう対応、とのこと。
    実際に 2006/12/07 にDLしたファイルからウィルス名:TROJ_DIAMIN.LA を検出することを確認。
    しかし、2006/12/19 に再度DLしたファイルと、今日改めてDLしたファイルにはバスター無反応。
    恐らく、2006/12/07 以降にファイルの置き換えがあったと推測される。
    [2006/12/29]2006/12/26 にDLしたファイルをトレンドマイクロ社に再提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLUCA.CO として検出するよう対応、とのこと。
    実際に 2006/12/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DLUCA.CO を検出することを確認。
    2006/12/26 から今日まではファイルは置き換えられていないと推測される。


  81. http://www.kkexe.com/down/newcool.exe
  82. http://www.kkexe.com/down/us.exe
    [2008/09/28]ウィルス名:CRYP_MANGLED


  83. http://www.kkexe.com/king/myself.exe
    [2008/09/28]ウィルス名:TROJ_AVKILLER.AC


  84. http://www.kmint21.com/familykeylogger/familykeylogger.zip
    [2005/11/13]ウィルス名:SPYW_GOLDKEY.126+SPYW_FAMKEY.280


  85. http://www.kmint21.com/free/port-map.zip
    [2007/01/10]DL+解凍すると「pm.exe」ファイルが現れる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    Authentium → Possibly a new variant of W32/Threat-HLLSI-based!Maximus
    eSafe → suspicious Trojan/Worm
    Fortinet → suspicious
    F-Prot → Possibly a new variant of W32/Threat-HLLSI-based!Maximus
    F-Prot4 → W32/Threat-HLLSI-based!Maximus
    2006/12/07 にトレンドマイクロ社に「pm.exe」ファイルを提出。
    2006/12/19 にその結果の連絡があり、「弊社では正常と判断したファイルで、対応は行わない。」とのこと。


  86. http://www.kmint21.com/keylogger/keylogger.zip
    [2005/11/13]ウィルス名:SPYW_HKLOG.170+SPYW_FAMKEY.280


  87. http://www.kogalu.com/sou/full/
    [2005/02/08]直踏みではエラーがあるページだがウィルス名:JS/Exploit-HelpXSiteを検出するらしい。
    [2005/02/09]このページは明らかに不定期的に更新している。昨日と今日とではソースが全く違う。
    今日の鑑定結果では
    • 真っ白のページでCOOL-ONLINEのポップアップ1つ。ここまで「現在無害」。ただ、飛び先のURLにエクスプロイトって書いてあるから元は何かしらの有害ページだった可能性もあり。
    • ノートンはtrojen houseなるウィルス反応。
    • ダイヤラ?が仕組んである。
    踏んでみると//maebashi.cool.ne.jp/rifare/norte/exploit.htmに飛び、真っ白なページ+別窓「COOL-ONLINE」。バスター反応無し。
    ただし、/exploit.htmのページは調べるとobjectタグを使い、/EXPLOIT.CHMを実行するようになっているがIE最新バッチであれば防げる。
    この/EXPLOIT.CHMからウィルス名:CHM_Psyme.Vを検出。


  88. http://www.kogalu.com/sou/xkana/enter3.htm
    [2003/11/05]ウィルス名:Exploit-MIME.gen.exe
    [2004/12/25]環境により洋エロサイトらしい?が、スタートページを書き換えたり、exeのDL。
    このexeは国際電話接続プログラムで6秒につき38円掛かり、一回の最大接続時間は30分らしい。


  89. http://www.koha0kohaweb.com/data/mec/uporg1780053.zip
    [2009/02/02]DL+解凍すると「redplay.exe」ファイルが現れるが、ウィルス名:TROJ_GENERIC.DIS を検出。
    [2009/03/12]再確認。DL+解凍すると「redplay.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.RK を検出。


  90. http://www.koha0kohaweb.com/data/mec/uporgf1780054.zip
    [2009/03/12]DL+解凍すると「uporgf1780054.EXE」ファイルが現れるが、ウィルス名:BKDR_HUPIGON.SDX を検出。


  91. http://www.koha0kohaweb.com/play/GVG/lid576460752303920704.rar
    [2008/08/31]DL+解凍すると「lid576460752303920704.exe」なるファイルが現れる。
    このファイルはフォルダのアイコンをした exe ファイルであるので要注意。
    2008/08/24 にトレンドマイクロ社に「lid576460752303920704.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DROPPER.UB として検出するよう対応、とのこと。
    実際に 2008/08/24 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DROPPER.UB を検出することを確認。
    2008/08/24 から今日までのファイルの置き換えは無いと推測される。


  92. http://www.kontraband.com/main.asp?CAT=movies
    [2004/12/19]SPYBOT反応:FastClick。繰り返し反応する。


  93. http://www.kool.es/adobe_flash.exe
    [2008/09/10]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.Y


  94. http://www.koolbar.net/koolbar_setup.exe
    [2005/11/18]ウィルス名:ADW_BIGTRAFFIC.A


  95. http://www.korunowish.com/388465/edfgd.exe
    [2007/01/27]ウィルス名:TSPY_MARAN.D


  96. http://www.korunowish.com/897656/
    [2007/01/27]セキュリティ環境により、トロイの木馬を検出する。


  97. http://www.korzinka.kz/images/.../video-nude-anjelia.avi.exe
    [2008/09/10]ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.HF


  98. http://www.kyoto.zaq.ne.jp/dkauj105/2002.8.htm
    [2004/12/04]ウィルス名:VBS_REDLOF.A-1