Kiken URL List
http:// www. l から始まるURL

このページは危険と思われるURLでhttp:// www. l から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.laboratoriosca.it/images/video-nude-anjelia.avi.exe
    [2008/12/09]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  2. http://www.lamarcountyvfd.com/uploads/bradesco/netempresa/certificado/Certificado-3.3.15.exe
    [2008/12/09]ウィルス名:MAL_BANKER


  3. http://www.lasfamosasdesnudas.com/pagomast.cab
    [2006/07/30]ウィルス名:DIAL_PAGOMAS.A


  4. http://www.lastlineage.com/
    [2006/08/20]こんな感じ のサイトだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
    別窓は これ 。別窓はタスクバーには現れない。ともに普通に閉じれる。
    ソースを見ると以下のURLをIFRAMEタグを使って呼び出している。
    //www.lastlineage.com/linsys/gamec.htm
    [2006/08/20]他の方の結果は以下の「」内。
    「バスター反応。「EXPL_IFRAMEBO.A」検出。サイト内のexeは Kaspersky 判定「 Trojan-PSW.Win32.Gamec.bd 」」
    「インラインフレームタグで
    //www.lastlineage.com/linsys/gamec.htm を呼び出します。
    このhtm内には何かスクリプトが書かれており、htmファイル自体は
    VB2007 EXPL_IFRAMEBO.A
    AntiVir KIT/Small.CR.2
    Ewido Downloader.Small.cr として検出。」
    「またhtmには
    //www.lastlineage.com/linsys/svchost.exe とあり、スクリプトは恐らくこのexeのDL・実行を試みますが、WindowsUpdateの状態か何かが原因で、うまくいかないようです。
    exeを直に落とすと
    Avast 4.7.844.0 08.18.2006 Win32:Trojano-3372
    Kaspersky 4.0.2.24 08.20.2006 Trojan-PSW.Win32.Gamec.bd など。
    攻略サイトを装ったネトゲパス詐取サイト、というのが私の判断です。」
    「当方マカフィーを使用していますが、華麗にスルーされます。∴(ノД`)∴
    バスターの「EXPL_IFRAMEBO.A」については、
    http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=EXPL_IFRAMEBO.A
    を参照したところ、ウインドウズアップデート行っていれば問題ないようです。
    また、ウイルスについては一時ファイルに「svchost[1].exe」がダウンロードされており、そのexeからウイルス反応が出ているようです。(Trojan-PSW.Win32.Gamec.bd)
    そのexeを調べてみると、リネージュのアカウントハックウイルスのようです。」


  5. http://www.lastlineage.com/linsys/gamec.htm
    [2006/08/20]真っ白なページだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
    別窓は これ 。別窓はタスクバーには現れない。ともに普通に閉じれる。


  6. http://www.lastlineage.com/linsys/svchost.exe
    [2006/09/07]2006/08/20 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.AVL として検出するよう対応、とのこと。
    2006/08/20 にDLしたファイルからウィルス名:TSPY_LINEAGE.AVL を検出することを確認。
    しかし、今日改めて当該URLからDLしようとすると404であった。


  7. http://www.latin.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  8. http://www.latitud.net/horde-2.2.1/turba-1.2/graphics/down.exe
  9. http://www.latitud.net/horde-2.2.1/turba-1.2/graphics/group.exe
    [2007/05/18]2006/12/31 にトレンドマイクロ社に上記2つのファイルを提出。
    2007/01/12 にその結果の連絡があり、2つのファイルともウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/12/31 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/12/31 から今日までのファイルの置き換えは無いと推測される。


  10. http://www.laurantech.com/index98.html
    [2008/09/13]こんな感じ のサイトだが、ウィルス名:JS_AGENT.AKQT を検出。
    また、「video98.exe」なるファイルをDLしろ、と催促してくることがある。
    そのファイルからウィルス名:TSC_GENCLEAN+TROJ_CRYPT.CX を検出。
    ソースを見ると、ほとんどがコード変換されている。


  11. http://www.laurantech.com/video_3.exe
    [2008/09/13]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF


  12. http://www.laurantech.com/video98.exe
    [2008/09/13]ウィルス名:TSC_GENCLEAN+TROJ_CRYPT.CX


  13. http://www.lazychestnuts.net/0014/ph/pup.CAB
    [2005/12/23]ウィルス名:TROJ_ADCLICKER.O


  14. http://www.lazzarimages.com/geosbit/images/video-nude-anjelia.avi.exe
    [2008/12/09]2重拡張子。ウィルス名:TROJ_AGENT.AFSC


  15. http://www.lbycwi.org/images/Logos/LBYC%20Burgee-w-text-huge.jpg
    [2006/09/09] こんな感じ の画像のページ。かなり大きな画像で、しばらくの間、HDDが唸る。
    以下の他の方の結果を参照。
    「赤と白のツートンカラーで旗のようなヨットクラブのロゴマークの画像です。
    しかし、サイズが12000×6927と信じられないくらい大きいです。
    ウイルス等ではないですが、そこそこなPCでも固まります。下手なブラクラよりキツイです。
    少し前まではカーソルを合わせるだけで読み込んでましたけど、今はデコードエラーで読み取れなくなってます。
    ですが、かなりキツイ事に変わりは無いので回避推奨です。」


  16. http://www.lcdsystem.net/images/.../video-nude-anjelia.avi.exe
    [2008/09/13]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AFSC


  17. http://www.legal-a.com/
    [2007/04/15]真っ白なページだが、ウィルス名:EXPL_ANICMOO.GEN を検出。


  18. http://www.lenapiel.com/mov.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_NUWAR.AHE


  19. http://www.lenapiel.com/play.exe
    [2008/08/27]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AWRZ


  20. http://www.lenapiel.com/player.exe
    [2008/08/23]ウィルス名:TSC_GENCLEAN+TROJ_FAKEAV.FP


  21. http://www.les3epices.com/crash-Internet-Explorer.php
    [2005/08/20]踏むと こんな感じの画面 を表示し、直後にIEが落ちる。


  22. http://www.lesbianplaying.com/
    [2006/09/24]海外アダルトサイトだが、ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。


  23. http://www.lesbiantoolbar.com/DailyToolbar.CAB
    [2005/04/17]ウィルス名:ADW_DAILYTLBAR.A


  24. http://www.lesby.org/
    [2007/05/28]海外アダルトサイトだが、ウィルス名:EXPL_WMF.GEN+EXPL_ANICMOO.GEN を検出。


  25. http://www.letusearch.com/xiaoke.htm
    [2008/09/29]真っ白なページだが、ウィルス名:POSSIBLE_HIFRM を検出。


  26. http://www.lfxmsc.gov.cn/javadownload/Java2.6.exe
    [2007/01/12]2007/01/06 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.BLU として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.BLU を検出することを確認。
    2007/01/06 から今日まではファイルは置き換えられていないと推測される。


  27. http://www.liketeens.net/
    [2005/08/07]海外アダルトサイト。リロードするたびに表示されるサムネイル画像が違う。
    何回か確認すると稀にページそのものが違う時がある。
    私の環境では確認出来なかったが、ダイヤルアップ接続を要求してくる場合があるらしい。


  28. http://www.limit-no-sesso.com/
    [2004/09/08]「movie-viewer」なるものを強制的にインストールさせようとしてくる。


  29. http://www.linbbs.com/old/lm.htm
    [2006/09/19]踏むと真っ白なページ。直接ソースを取得して見ると VBScript で書かれているが、妙なソースである。
    バスター無反応だが、マカフィーがトロイの木馬:Exploit-ObscuredHtml を検出するらしい。


  30. http://www.lineage2-ol.com/
    [2006/08/10]こんな感じ のサイトだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
    別窓で これ をディスクトップ画面の右隅に表示する。
    IFRAMEタグで、以下のURLを呼び出しているのが原因。
    //www.lineage2-ol.com/jpsys/gamec.htm


  31. http://www.lineage2-ol.com/jpsys/gamec.htm
    [2006/08/10]ウィルス名:EXPL_IFRAMEBO.A
    [2006/10/01]他の方の結果は以下。
    「私の環境ではブラウザが固まってしまいました。」
    「トロイの木馬でした(Avast!が検知)。」


  32. http://www.lineage2-ol.com/jpsys/svchost.exe
    [2006/08/29]2006/08/12 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DELF.CKN として検出するよう対応、とのこと。
    2006/08/12 にDLしたファイルからウィルス名:TROJ_DELF.CKN を検出することを確認。
    しかし、今日改めて当該URLからファイルをDLしてみるとウィルス名:TROJ_DELF.CHB を検出する。


  33. http://www.lineage2006.com/
    [2006/02/05]踏むと こんな感じ のサイトだが、トロイの木馬が隠れているらしい。バスター2006は無反応。
    ソースを見るとIFRAMEタグで以下のURLを呼び出している。
    //www.19800602.com/t2666/temp.htm
    [2006/02/22]他の方の結果では「トロイが検出されました。よく見てみるとウィルス名が Win32/PSW.Lineage という名前でした。」


  34. http://www.lineage321.com/bbs/dsgdfhr.exe
    [2007/02/08]ウィルス名:TSPY_MARAN.D


  35. http://www.lineagecojp.com/movie/mov0023.zip
    [2008/09/24]DL+解凍すると「mov0023.wmv.scr」なる2重拡張子のファイルが現れるが、ウィルス名:TROJ_AGENT.AIVI を検出。


  36. http://www.lineagecojp.com/movie/mov0028.zip
    [2009/02/11]DL+解凍すると「mov0028.wmv.scr」ファイルが現れるが、ウィルス名:TROJ_INJECT.HI として対応済。


  37. http://www.lingamesjp.com/bbs/index.htm
    [2006/07/16]直打ちで何回確認しても繋がらなかった。他の方の結果を参照。
    「ゲームの画像らしきものがあるようですが、マカフィーがトロイ(Downloader-ATP)を検出。」
    「そのサイトを踏んだときに下記2つのURLを読み込みこもうとするようです。
    //www.lingamesjp.com/bbs/001.jpg については無害ですが、
    //www.lingamesjp.com/bbs/555.htm を読み込んだときにマカフィーがウイルス反応を出すようです。 大丈夫だとは思いますが、念のためキャッシュ削除後、ウイルススキャンをすることをお勧めします。」


  38. http://www.lingelink.net/Blog/test.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TROJ_INJECT.HH


  39. http://www.linn.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  40. http://www.liu775.com/q1/ah.js
    [2006/06/17]ウィルス名:JS_MHTREDIR.HR


  41. http://www.liu775.com/q1/index.htm
    [2006/06/17]ウィルス名:JS_MHTREDIR.HR 。ソースは以下である。
    <script language="javascript" src="ah.js"></script>


  42. http://www.liutilities.com/affcb/?id=SPmediafire&aff=4990&xat=gen
    [2009/04/04]以下のURLに飛ぶので、そちらのURL List解説を参照。
    //www.liutilities.com/products/campaigns/affiliate/cb/offer/mediafire/rb/
    [2009/04/04]他の方の結果は以下の「」内。
    「registrybooster.exeというレジストリの最適化を謳うアプリケーションがダウンロードできるページに出ます。
    マイクロソフト認証とか無料とか書いてありますが、実体は最適化を装って嘘のウイルス感染を報告し、有料でウイルス駆除ソフトを買わせることを目的にしています。」


  43. http://www.liutilities.com/products/campaigns/affiliate/cb/offer/mediafire/rb/
    [2009/04/04]こんな感じ のページ。このページ表示まで無害。
    画面中央の「Instant Scan」をクリックすると以下のファイルがDL出来るが、詳細は以下のURL List解説を参照。
    //download.uniblue.com/aff/rb/mediafire/registrybooster.exe


  44. http://www.live-messenger.pisem.net/messenger-8.0.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.006


  45. http://www.livedoorm.com/DK14.htm
    [2009/07/04]真っ白なページだが、ウィルス名:JS_AGENT.AUGK を検出。


  46. http://www.livedoorm.com/DKbf.htm
    [2009/07/04]真っ白なページだが、ウィルス名:HTML_SHELLCOD.GM を検出。


  47. http://www.livedoorm.com/DKff.htm
    [2009/07/04]真っ白なページだが、ウィルス名:JS_AGENT.AUGL を検出。


  48. http://www.livedoorm.com/DKfl.htm
    [2009/07/04]真っ白なページの左上のほうに「111」「222」と書かれているページ。ウィルス名:TROJ_DROADER.AQG を検出。


  49. http://www.livedoorm.com/DKgg.htm
    [2009/07/04]真っ白なページだが、何かを呼び出している形跡がある。ウィルス名:JS_DLDR.AV を検出。


  50. http://www.livedoorm.com/DKxxz.htm
    [2009/07/04]真っ白なページだが、ウィルス名:TROJ_SHELLCOD.IU を検出。


  51. http://www.livedoorm.com/sm9578.jpg
    [2009/07/04]画像ではなく、スクリプトである。ウィルス名:MAL_HIFRM を検出。


  52. http://www.livedoorm.com/Test.exe
    [2009/07/03]ファイルサイズ:64.6 KB 。ウィルス名:BKDR_PCCLIEN.AFR


  53. http://www.livedoorm.com/Test.html
    [2009/07/03]真っ白なページだが、ウィルス名:TROJ_SHELLCOD.IU+TROJ_DLOADER.AQG を検出。


  54. http://www.livesexlist.com/
    [2004/01/02]mailtoストーム。


  55. http://www.livexxxmature.com/
    [2007/04/15]海外アダルトサイト。ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN


  56. http://www.lliinnss.com/rf/bbs003302.css
    [2005/09/21]直踏み、ファイルDL、共にバスター無反応だが、以下のアンチウィルスソフトで反応。
    ArcaVir → Win32
    BitDefender → BehavesLike:Win32.AV-Killer
    NOD32 → a variant of Win32/PSW.Lineage.DN
    VBA32 → Trojan-PSW.Win32.Lineage.1


  57. http://www.lliinnss.com/rf/bbs003302.gif
    [2005/09/21]gif画像ではなく、ウィルス名:VBS_PHEL.Qのスクリプトである。


  58. http://www.lliinnss.com/rf/index.htm
    [2005/09/21]踏むと このアニメ画像 を表示する。しかし、ウィルスが憑いている。
    ウィルス名:Downloader.Trojan [ ノートン ]
    ウィルス名:VBS_PHEL.Q [ ウィルスバスター ]
    ソースを見るとコード変換された部分がある。そこから以下の2つのURLが現れてくる。
    //www.lliinnss.com/rf/bbs003302.gif ← ウィルス名:VBS_PHEL.Q
    //www.lliinnss.com/rf/bbs003302.css ← いくつかのアンチウィルスソフトで反応。


  59. http://www.loadcash.biz/adverts/35/main.chm::/main.htm
    [2005/06/18]白紙ページに飛ばされるが、ノートンがウィルス名:MHTMLRedir.Exploit+Trojan.ByteVerifyを検出。
    その後、ActiveXでダイアラーらしきものをインストールするよう促してくる。
    [2005/06/19]バスターではウィルス名:JAVA_BYTEVER.Aを検出。
    このサイトは下のURLに飛ぶので、下のURL解説も参照。
    //www.loadcash.biz/socn/1.htm
    [2005/08/28]改めて確認。404になっている。
    他の方の結果では、
    Win → ダイヤルアップ接続を要求された。
    Mac → 鯖が見つかりませんと表示。


  60. http://www.loadcash.biz/socn/1.htm
    [2005/06/09]ウィルス名:JAVA_BYTEVER.A。 このセキュリティ警告 を表示し、拒否すると これ を表示。
    [2005/06/19]改めて確認。ウィルス名:JAVA_BYTEVER.Aを検出。ただし、何回か確認すると未検出の場合もあり。
    このセキュリティ警告 を表示し、拒否すると この小窓 を表示する。
    IFRAMEタグで 1 を呼び出し、APPLETタグで 2 を実行、OBJECTタグで 3 を実行しようとしている。
    1. //ultradialer.com/mity/index.html ← ダイヤラーをインストールするよう催促される。
    2. //www.loadcash.biz/socn/BlackBox.class ← ウィルス名:JAVA_BYTEVER.Aを検出。
    3. //www.loadcash.biz//socn//main.chm::/main.htm ← 「ページが見つかりません」となる。


  61. http://www.loadcash.biz/socn/BlackBox.class
    [2005/06/19]「BlackBox.class」という名の「.class ドキュメント」ファイルが落ちてくるが、そのファイルからウィルス名:JAVA_BYTEVER.Aを検出。


  62. http://www.loadtrend.com/realspy/NewSpy.exe
    [2005/11/23]ウィルス名:SPYW_REALSPY.230


  63. http://www.lol.to/book.php?book=kissing
  64. http://www.lol.to/book.php?book=passbbs
    [2004/12/24]//213.159.117.133/dl/ms.phpを呼ぶ。


  65. http://www.lol.to/book.php?book=world
    [2004/09/08]スパイウェア:CoolWebSearch系。ウィルス名:MHTMLRedir.Exploit
    //213.159.117.133/dl/ms.phpと//x.full-tgp.net/?ms.comを呼び出す。
    更に「xxxtoolbar」なるツールバーがインストされる可能性あり。


  66. http://www.lolave.com/bbs/?ft=hornygirls.ecstazy.info
    [2005/03/06]ウィルス名:JAVA_BYTEVER.A


  67. http://www.lolita-teen-porno.cz/?kat=14&skat=57
    [2005/06/29]他の方の鑑定結果を編集して掲載。
    「最初にActiveXで何かしようとしてくる。その後英語のアラートページでエラーあり、閉じると洋エロサイトに行く。」
    「ダイアログをキャンセルしてもアンチドートでウィルス名:Trojan-Downloader.JS.genを検出。」


  68. http://www.lolita-teen-porno.cz/lolita-teen-porno.cz.exe
    [2005/02/10]バスター無反応だが中身はダイヤラー:Porn-Dialer.Win32.FreeFoto


  69. http://www.look2me.com/app/N0/Installer.exe
    [2005/11/20]ウィルス名:ADW_LOOK2ME.X


  70. http://www.LookOutSoft.net/ETMP.exe
    [2006/10/22]踏むと「Setup.exe」なるファイルが落ちてくる。
    2006/10/11 にトレンドマイクロ社に「Setup.exe」ファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:ADW_ZANGOSA.C として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:ADW_ZANGOSA.C を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに不定期的に置き換えられるURLと推測される。


  71. http://www.lookoutsoft.net/freewebgames/baloonpop.html
    [2006/06/03]こんな感じ のサイト。スパイウェア配布サイトである。このページ表示まで無害で普通に閉じれる。
    画面中央やや下寄りの「Click Here To Download」をクリックすると「Setup.exe」なるものをDL出来るが、アドウェアを検出。


  72. http://www.lookoutsoft.net/freewebgames/downloads/balloonpopwordgame.exe
    [2006/06/03]Location ヘッダで以下のexeに飛ぶ。
    //downloads.zango.com/HostedSAI/6219/www.lookoutsoft.net/FreeWebGames/Setup.exe


  73. http://www.love-12.smtp.ru/oi.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TSPY_BANCOS.BMH


  74. http://www.loveingod.org/img/componente-4.0.1.10.exe
  75. http://www.loveingod.org/me/componente-4.0.1.10.exe
  76. http://www.loveingod.org/news/componente-4.0.1.10.exe
    [2008/12/09]ウィルス名:MAL_BANKER


  77. http://www.lovejptt.com/
    [2006/08/24]真っ白なページ。バスター無反応だが、他社製アンチウィルスソフトではウィルス反応があると思われる。


  78. http://www.lovejptt.com/lincs00/index.htm
    [2006/07/22]こんな感じ のページだが、環境によりウィルス名:TROJ_DLOADER.BZQ を検出すると思われる。
    ソースを見ると以下のURLをIFRAMEタグで呼び出している。
    //www.lovetw.webnow.biz/lizhi/music.htm
    [2006/07/22]他の方の結果では、
    「バスター反応。「TROJ_DLOADER.BZQ」検出。一見ネトゲの画像があるだけのページのようですが、裏で有害サイトを呼んでいます。」


  79. http://www.lovetw.webnow.biz/apang/ray.exe
    [2006/09/09]ウィルス名:TROJ_DELF.CGV


  80. http://www.lovetw.webnow.biz/apang/realx.htm
    [2006/09/09]真っ白なページでバスター無反応だが、他社製アンチウィルスソフトで反応すると思われる。
    ソースはVBScriptで、その中に下のURLが書かれている。
    //www.lovetw.webnow.biz/apang/ray.exe


  81. http://www.lovetw.webnow.biz/Grav/ro.exe
    [2006/10/17]ウィルス名:TROJ_DELF.CGE


  82. http://www.lovetw.webnow.biz/Grav/rotv.htm
    [2006/10/29]こんな感じ のサイト。バスター無反応だが、他社製アンチウィルスソフトで反応があると思われる。
    ソースを見るとIFRAMEタグで以下の @ のURLを呼び出している。@ はバスター無反応だが、ソースを見るとほとんどがコード変換されている。その中に A が含まれている。
    @、//www.lovetw.webnow.biz/Grav/ha.htm
    A、//www.lovetw.webnow.biz/Grav/ro.exe
    [2006/10/29]他の方の結果は以下の「」内。
    「インラインで仕掛けようとしているのは ro.exe を呼び、脆弱性を利用して実行 という感じのような気がします。
    ro.exe は Trojan-Downloader.Win32.Delf.aof を Kaspersky で検出します。」


  83. http://www.lovetw.webnow.biz/jpcetou/index.htm
    [2006/06/11]ウィルス名:TROJ_DLOADER.BZQ
    [2007/03/21]再確認。ウィルス名:VBS_PSYME.OB


  84. http://www.lovetw.webnow.biz/jpcetou/music.smi
    [2006/06/11]ウィルス名:TROJ_DLOADER.BZQ


  85. http://www.lovetw.webnow.biz/lizhi/music.htm
    [2006/07/17]バスター無反応だが、環境により、ウィルス名:TROJ_DLOADER.BZQ を検出する場合があると思われる。


  86. http://www.lovetw.webnow.biz/lizhi/music.smi
    [2006/07/17]ウィルス名:TROJ_DLOADER.BZQ


  87. http://www.lovetw.webnow.biz/psm-h00x/index.htm
    [2006/05/10]ウィルス名:TROJ_DLOADER.BZQ 。IEが落ちる場合がある。ソースは以下である。
    <embed type="audio/x-pn-realaudio-plugin"
    src="music.smi"
    controls="controlpanel,statusbar" height=95
    width=150 autostart=true>

    プラグインを使い、「music.smi」なるものを再生しようとしているが、この「music.smi」が元凶である。
    [2006/05/10]他の方の結果は以下の「」内。
    「Win32:Trojano-3455 [Trj]を検出しました。IE一時ファイルのmusic[1].smiってのに反応してるようです。
    アンチウイルスソフトを切ってアクセスしてみましたが僕も特に症状は無かったです。
    レジストリの書き換えやスタートアップへの登録はありませんでしたでしたので特に大きな害は無いはずです。一時ファイル削除で大丈夫だと思います。」
    [2006/05/10]「僕のIE環境ではウィルス未検出。レジストリ書き換え無し。」
    [2006/05/21]再確認。こんな感じ のサイトだが、ウィルス名:TROJ_DLOADER.BZQ を検出。
    [2006/05/21]他の方の結果は以下の「」内。
    「Kaspersky 反応あり。Exploit.Win32.RealPoc.10.a 検出。」


  88. http://www.lovetw.webnow.biz/psm-h00x/music.smi
    [2006/05/10]ウィルス名:TROJ_DLOADER.BZQ


  89. http://www.lovetw.webnow.biz/psm-h00x/vivichat.htm
    [2006/07/22]「music.smi」を再生しようとしているが、「music.smi」はウィルス名:TROJ_DLOADER.BZQ である。


  90. http://www.lovetw.webnow.biz/yan/realx.htm
    [2006/08/20]環境によりウィルス名:TROJ_DLOADER.BZQ を検出する。


  91. http://www.lovetw.webnow.biz/yan/realx.smi
    [2006/08/20]ウィルス名:TROJ_DLOADER.BZQ


  92. http://www.loveyoushipin.com/pic.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+PAK_Generic.006
    [2008/09/14]再確認。ウィルス名:TSC_GENCLEAN+EXPL_UPACK.AI


  93. http://www.loveyoushipin.com/pic.js
    [2008/10/16]2008/09/14 にトレンドマイクロ社にファイルを提出。
    トレンドマイクロ社からは今日までにその連絡は無かったが、今日、2008/09/14 にDLしたファイルを確認すると、ウィルス名:JS_DLOADER.VWT を検出するので、対応してくれたものと思われる。
    しかし、今日改めて当該URLを確認してみると 404 になっていた。


  94. http://www.lukclick.com/search/51777.htm
    [2008/09/29]こんな感じ のページだが、ウィルス名:POSSIBLE_HIFRM-5 を検出。


  95. http://www.luzdomundo.com/imagens/java.exe
    [2007/01/12]2007/01/06 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_BANLOAD.BLT として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルからウィルス名:TROJ_BANLOAD.BLT を検出することを確認。
    しかし、今日改めて当該URLを調べてみると以下のURLに飛び、ファイルはDL出来なかった。
    //painel.hostnet.com.br/painel.congelado.php


  96. http://www.lwstats.com/11/PLAY-MOVIE.exe
    [2008/12/17]2008/12/06 にDLしたファイルにはウィルス名:TROJ_DLOADER.HB として検出対応済。
    ただし、このURLは不定期的にファイルの置き換えが行われている。


  97. http://www.lyricsdomain.com/download.mp3.html
    [2004/03/08]exeファイル:トロイの木馬型ウィルスをインストールさせようとする。


  98. http://www.lznylsf.cn/chll/2.htm
    [2008/11/08]真っ白なページだが、ウィルス名:JS_DLOADER.DYN を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    ソースを見ると、IFRAMEタグを使って以下のURLを呼び出している。
    //zlwrnm16.cn/a281/fxx.htm