Kiken URL List
http:// www. m から始まるURL

このページは危険と思われるURLでhttp:// www. m から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.m.h.39com.net/vipmm1/mh1.exe
    [2007/05/20]2007/02/14 にトレンドマイクロ社にファイルを提出。
    2007/02/16 にその結果の連絡があり、ウィルス名:TROJ_VANTI.GL として検出するよう対応、とのこと。
    2007/02/14 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  2. http://www.m.h.39com.net/vipmm2/mh2.exe
  3. http://www.m.h.39com.net/vipmm3/mh3.exe
  4. http://www.m.h.39com.net/vipmm4/mh4.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社に上記3つのファイルを提出。
    今日、その結果の連絡があり、3つのファイルともウィルス名:TROJ_NSANTI.N として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLした3つのファイルからウィルス名:TROJ_NSANTI.N を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。


  5. http://www.m90.org/index.php?id=13273
    [2006/03/29]−以下は2chでのレス−
    • 「エロ動画サイトからここを見たら突然『警告スパイウェアが発見されました』という文章が出てきました。PCがエラーがどうたらという文章とともに・・・怖くてリンク先の画面を閉じてすぐウィルスバスター2005でスパイウェア検索、ウィルス検索したんですが発見できませんでした。どうすればいいんでしょうか?」
    • 「確認してきました ポップアップで開かれたWinFixer 2005です。インチキな結果をだして商品を買わせるアドウェアです。ダウンロードしたいですか?と聞かれてOKしなければ問題ありません。」


  6. http://www.ma-dis.com/images/video-nude-anjelia.avi.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AHEF


  7. http://www.macclub.da.ru/
    [2004/09/24]This page is unavailable or site has been removed.と同時にウイルス名:JS_EXCEPTION.GENを検出。


  8. http://www.madresources.com/galleries/gal1543/free.htm
    [2005/05/08]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    踏むと真っ白なページに中央やや上よりに「Please wait.... Loading....」と書かれている。
    IFRAMEタグで //iframedollars.biz/dl/adv466.php を呼び出している。


  9. http://www.mainentrypoint.com/linkzz/linkZZ.html
    [2006/11/02]ウィルス名:TROJ_QABAR.A


  10. http://www.mainentrypoint.com/linkzz/LinkZZ2.cab
    [2006/09/27]ウィルス名:SPYW_ADULTLINK.B


  11. http://www.mainentrypoint.com/linkzz/QaBar.cab
    [2006/09/27]ウィルス名:TROJ_QABAR.A


  12. http://www.mainentrypoint.com/linkzz/QcBar_icon.cab
    [2006/09/27]ウィルス名:SPYW_ADULTLINK.A+SPYW_ADULTLINK.C


  13. http://www.majas-picboards.net.ms
    [2003/02/24]大量にWindowが開いて何かをDLさせようとする。


  14. http://www.makemoneytoolbar.com/downloads/MakeMoneyOnlineToolbar.exe
    [2007/04/02]バスター無反応だが、Kaspersky で not-a-virus:AdWare.Win32.MyTool.f を検出。


  15. http://www.makers.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  16. http://www.malware.com/exe-cute-html.zip
    [2006/08/20]ウィルス名:JS_GODOG.I


  17. http://www.malware.com/foobar.hta
    [2006/08/20]ウィルス名:VBS_INOR.A


  18. http://www.malware.com/fooware.exe
    [2004/05/08]IEのセキュリティホールを突いた悪質なプログラム。
    システム上で大量のダイアログを表示させ、プログラムを自動的に実行させられる可能性あり。


  19. http://www.malware.com/forceframe.html
    [2004/03/17]大質量IFRAME。実行ファイルをダウンロードさせようとするダイアログボックスが無尽蔵に出現する。バッチを当ててないとexeが強制実行される。
    [2004/05/17]開くと[Click here for forceframe]なるリンクがあり、リンク先ではexeを無限にDLさせられる。
    ホストページをタスクマネージャーで停めれば脱出可能。IEのセキュリティホールを突くデモプログラムらしい。
    [2004/06/07]ファイルのダウンロードのウインドウを一度OKすると、永遠に何個もファイルのダウンロードのウィンドウが出てくるが、Ctrl+Alt+Deleteで脱出できる。
    ダウンロードしたfooware.exeをクリックすると全画面で炎のCGが表示されるが Ctrl+Alt+Deleteで脱出。
    MS-DOSのプログラムなので環境によってはうまく表示されないこともあり。
    [click here for the forceframe]と書かれたところをクリックすると、ファイルダウンロードのウィンドウストーム。
    [2004/09/27]踏むと「click here for the forceframe demo:」というリンク先。
    それを踏むと違うアドレスでもう一度同じ表示の画面。
    更にその先はiframeタグを使ったfooware.exeというファイルの大量強制DL。
    [2004/10/05]詳細は このページ を参照。
    [2005/04/22]改めて確認。踏むと こんな感じ のページ。このページ表示は無害。
    左上のほうに「 click here for the forceframe demo: 」とリンクがある。リンク先は //www.malware.com/forceframe1.html になっている。リンク先のURL解説も参照。
    [2005/12/03]他の方の結果は以下。
    「何もないページに一つのリンクがあり、それを踏んでも何もないページでした。ノートン無反応ですがソースが異様な文字列のため踏まぬが吉。」
    [2006/09/07]「元有害サイト。「click here for the forceframe demo:」というリンクを 2回踏むと「boo」という文字が表示されたページに出ます。現時点でそこまではPC無害。
    ソース内に記述された文字列をデコードすると、一応ActiveXコントロール入りのcabが出来上がるという仕掛けはあるのですが、触れないほうが良いかと思います。
    とりあえずファイルからはウイルス反応無し。」
    [2008/08/09]404 を確認。


  20. http://www.malware.com/forceframe1.html
    [2004/09/08]セキュリティサイトの1ページ。リンク先にはIEの穴をつくデモがあり、exeを大量にダウンさせようとしてexeの強制実行をしようというもの。
    ここのexeは安全だがブラウザにかかる衝撃はブラクラ並。
    [2005/04/22]//www.malware.com/forceframe.html と同じ表示のページで、左上のほうに「 click here for the forceframe demo: 」とリンクがある。ここまで無害。
    しかし、そのリンク先は //www.malware.com/forceframe2a.html になっている。リンク先は有害。リンク先のURL解説も参照。
    [2008/08/09]404 を確認。


  21. http://www.malware.com/forceframe2a.html
    [2004/08/29]1077個のIFRAMEタグを使い、//www.malware.com/fooware.exe をDLしようとしてくる。
    [2005/02/28]入ると突然exeファイルのダウンロードを要求される。ソースを見たところ<iframe src="fooware.exe">が大量に書いてある。で気になったので検索してみたところ、どうやらIE6の欠陥をついた悪質なスクリプトで、ページに仕込まれたプログラムが自動的に実行されてしまうらしい。
    参考サイト より抜粋(以下)
    IE6.0 SP1にプログラム強制実行の問題が発見された。この問題は、iframe src="fooware.exe"が大量に記載されたWebページを開いた場合、大量のダイアログが表示された後にプログラムが自動的に実行されてしまうというもの。この問題を回避するには、当該Webページを「制限つきサイトゾーン」に設定しておく必要がある。
    [2006/06/09]再確認。こんな感じ のサイト。ブラクラ発動は無し。ソースを見ると何やら延々と文字列が書かれている。
    [2008/08/09]404 を確認。


  22. http://www.malware.com/greymagic.html
    [2003/10/05]ウィルスバスターでもブロックしてくれないスクリプトを実行される。トロイの木馬型。
    [2004/08/15]真っ白なページを表示されるが、なにやらデータコンバインドの形跡あり。


  23. http://www.malware.com/html.exe.zip
    [2006/08/20]二重拡張子。ウィルス名:HTML_MIMAIL.GEN


  24. http://www.malware.com/html.zip
    [2006/08/20]ウィルス名:CHM_WAREME.A


  25. http://www.malware.com/poopware.hta
    [2006/08/20]ウィルス名:VBS_INOR.A


  26. http://www.malware.com/self-exec.zip
    [2006/08/20]ウィルス名:VBS_INOR.L


  27. http://www.mam520.net/ccy/112.exe
    [2005/11/24]バスター無反応だが、以下のアンチウィルスソフトで反応。
    NOD32 → Win32/PSW.Lineage.DN
    VBA32 → Trojan-PSW.Lineage.3


  28. http://www.mam520.net/wymm/index.htm
    [2006/07/21]真っ白なページだが、ウィルス名:HTML_PHEL.AZ を検出。


  29. http://www.mam520.net/wymm/young.gif
    [2006/07/21]ウィルス名:HTML_PHEL.AZ


  30. http://www.manitouboats.com/main/modules/Forums/admin/.cartoes/cartao.scr
    [2006/08/27]ウィルス名:TROJ_BANLOAD.AWC


  31. http://www.manypics.net/
    [2005/07/15]ウィルス名:JAVA_BYTEVER.A 。数秒ごとに色々な海外アダルトサイトを表示していく。


  32. http://www.manzoku.or.jp/manzoku/jsp/mall_front_mpi.jsp
    [2007/01/27]延々とリロードを繰り返す。ブラウザを閉じればそれで終わり。


  33. http://www.mao-i.net/
    [2006/07/02]踏むと、何やら延々と繰り返し読み込んでいる。普通には閉じなかったので、タスクの強制終了で脱出。
    恐らく、サイト製作者が通常のサイトを作成したつもりだったのだが、タグの使い方を誤り、このような症状が出ていると思われるが詳細は不明。或いは故意にそうしているのかもしれない。
    [2006/07/02]他の方の結果では
    「ステータスバーに「メッセージを作成中...」とか出ます。ソースチェックしてみたら、インラインフレームタグがあったりループタグがあります。当環境ではブラウザが真っ白になるので、ブラクラ認定。
    ちなみにViewのビューワでチェックしたら、「MAO*I-net〜Mao Inoue unofficial fansite〜」というサイト。井上真央を題材にしているサイトです。」
    [2006/07/03]「メッセージ作成中 **/32がエンドレスで繰り返されることでCPUに負荷がかかり、最終的にフリーズしますね。
    サイトURL自体は井上真央のファンサイトのようだけど、メッセージ作成関係のタグに問題があるのではないかと。」
    [2006/07/03]「ちょっと調べてみたら flower.js とかいうJavascriptに問題があるっぽいです。」
    [2006/07/03]「flower.jsだけど、読み込まれた時にブラウザのリファラを辿って、リファラの情報が空の場合はトップページに飛ばすという処理になってるみたいなのだが、それがネックになっているらしい。
    リファラなしの状態で開くと、自動でページを飛ばすのだけど、そこで使っている文法の問題で、IEでは飛び先でもリファラが渡らず(リファラは空のまま)、結局同じリダイレクトを延々と繰り返してしまうみたい。
    他のページからのリンクを踏んでそのページに飛べば問題は起きない。アドレスバーにURLを打ち込んで飛ぶと、IEでは上の不具合を起こすという具合。Javascriptの設計ミスだと思われ。
    [2006/07/03]「document.referrerの参照は、セキュリティ上好ましい動作ではないと見られているのでセキュリティレベルが高だと、Javascriptの問題の部分をブラウザが無視するみたい。
    IE6で開いてみたけど、セキュリティレベルを高にすると問題なし。セキュリティレベルを中以下に下げるとブラクラ化。」


  34. http://www.maplestorfy.com/caink/t1.exe
    [2008/08/22]ウィルス名:Cryp_Upack


  35. http://www.maplestorfy.com/holy_immortals/tals1/ani.c
    [2008/08/22]ウィルス名:EXPL_ANICMOO.GEN


  36. http://www.maplestorfy.com/holy_immortals/tals1/index2.htm
    [2008/07/20]真っ白なページだが、何かを延々と読み込んでいる。バスターが危険なWebサイトとして警告する。


  37. http://www.maplestorfy.com/holy_immortals/tals1/mu.htm
    [2008/08/10]真っ白なページだが、ウィルス名:TSC_GENCLEAN+EXPL_ASCII.BX を検出。
    ソースを見ると、ほとんどがコード変換されている。


  38. http://www.maplestorfy.com/holy_immortals/tals1/t1.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AIAV
    [2008/09/15]再確認。ウィルス名:Malware.09CAA467


  39. http://www.marchitalia.it/images/video-nude-anjelia.avi.exe
    [2008/12/10]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  40. http://www.marcoperrone.it/watch.exe
    [2008/09/17]ウィルス名:TROJ_DLOAD.CW


  41. http://www.maria-teresa-thiersten-simoesferreira-heinz-kerry.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  42. http://www.marketdart.com/promo/200211aer/md_er_200211aer.cab
    [2006/09/01]2006/08/26 にトレンドマイクロ社にDL+解凍して現れた「setup.exe」ファイルを提出。
    2006/08/31 にその結果の連絡があり、ウィルス名:TROJ_ADWTGDC.B として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:TROJ_ADWTGDC.B を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  43. http://www.marketersplace.com/search.html
    [2005/12/21]こんな感じ のサイト。但し、別窓が多数あり、そのうち、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出。さらに放っておくと別窓がさらに開き続ける。


  44. http://www.marsea.jp/bad/main/museum/JS_SPAWN.A/index.html
    [2007/05/28]ブラクラと思われるが、Vista環境では無害と思われる。
    他の方の結果では、
    「Kaspersky が Trojan.JS.WindowBomb.h を検知です。
    環境によりブラクラです。
    このトロイの木馬は Java スクリプトで書かれた HTML ドキュメントです。」


  45. http://www.masfresa.com/
    [2008/11/24]音楽付きのホモ系動画が見れるが、ディスクトップ画面内を少し小さい窓で飛び回る。
    タイミングよく閉じようとするとアラートを表示するが、閉じても閉じても終わらない。
    タスクの強制終了で脱出。バスターは無反応。
    [2008/11/24]他の方の結果は以下の「」内。
    「Kaspersky が Trojan.JS.Agent.bh を検知し接続を遮断しました。」


  46. http://www.master-dd.com/catalogue/catalogue.exe
    [2007/04/02]ファイルサイズ:53.8MB 。以下の他の方の結果を参照。
    「実行したところ、ロリ物カタログが出てきました。
    バスターが疑わしきスパイウェアを検出しましたが、個人情報漏洩等はないでしょう。」


  47. http://www.mature-porn-sex.net/
    [2007/03/18]海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。


  48. http://www.maturetoolbar.com/
    [2005/12/19]海外アダルトサイトだが、スパイウェアサイトであるとも言える。
    踏んだ直後は こんな感じ だが、ダイアログを表示し、それを拒否すると これ を表示して、アダルトサイトを表示する。
    これ の「OK」を押すと、3〜4秒してから再びダイアログを表示する。それを拒否すると これ を再び表示する。
    再び これ の「OK」を押すと、また3〜4秒してから再びダイアログを表示する。それを拒否すると それで終わりであった。この現象は何回か踏んでみて確認した。
    ダイアログでは、下のCABファイルをインストールするよう催促している。
    //www.maturetoolbar.com/DailyToolbarAff.CAB
    このCABファイルは隠しスクリプトで呼び出されている。


  49. http://www.maturetoolbar.com/DailyToolbar.CAB
    [2005/11/20]ウィルス名:ADW_DAILYBAR.A


  50. http://www.maturetoolbar.com/install.html
    [2005/11/20]踏むと こんな感じ のページだが、いきなり、ダウンロードが始まり、ウィルス名:ADW_DAILYBAR.Aを検出。
    [2005/12/19]改めて確認。スパイウェアサイト。こんな感じ だが、ウィルス名:ADW_DAILYBAR.A を検出し、ダイアログも表示する。
    ダイアログでは、下のファイルをインストールするよう催促しているが、このCABファイルからウィルスを検出。
    //www.maturetoolbar.com/DailyToolbar.CAB


  51. http://www.maxiyoung.com/tgp/?ft=hornygirls.ecstazy.info
    [2005/03/06]ウィルス名:JAVA_BYTEVER.A。少し経つとブラクラ並に別窓が開き、開く窓により、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1を検出。
    [2005/05/22]改めて確認。海外アダルトサイト。ウィルス名:HTML_MHTREDIR.BI+JAVA_BYTEVER.A


  52. http://www.maxpages.com/cooltrainer
    [2005/07/16]cookie制限+スパイウェアがあるらしい。
    [2005/07/16]踏むと こんな感じ のページ。
    別窓で「.......................................」というタスクバーにしか存在しないページと これ を表示する。
    別窓の「.......................................」というページのアドレスは//maxpages.com/popad.htmで、これが これ を呼んできている。
    しかも これ はいくつか種類があるようで、詳細は//maxpages.com/popad.htmのURL解説を参照。


  53. http://www.maxy.net.ru/adult/
    [2005/09/29]踏むと こんな感じ のページだが、このページは自動で点滅、あるいはリロードを繰り返す。
    何回か確認してみると、点滅 or リロード回数は10回程度から、数10回までと、確認するたびに回数は違った。
    更に何回か確認してみると(アドレスを打ち込んでは確認、を30回くらい繰り返した)、以下の2つの別窓を開き、ウィルス名:EXPL_IFRAMEBO.A+JAVA_BYTEVER.A を検出。
    //www.oh-gays.com/toolbar/configs/0001/searchsm.html? ← こんな感じ のサイトだが、ウィルス名:JAVA_BYTEVER.A を検出。
    //adult-top.ru/ ← このサイトのアドレスバーが無く、しかも右クリック不可のサイト。こんな感じ のサイトである。
    その時、元の//www.maxy.net.ru/adult/には、 これ を表示する。「OK」を押しても何も無し。元の //www.maxy.net.ru/adult/ も普通に閉じれる。
    この//www.maxy.net.ru/adult/は以下の多くのURLをIFRAMEタグを使って呼び出している。
    1. //81.176.73.169/bee/line234/ ← //maxy.net.ru/に飛ぶ。バスター無反応。IFRAMEタグで 3. と 8. を呼び出している。
    2. //85.255.113.4/dl/adv440.php ← 「Internal Server Error」である。
    3. //www.freetop.pp.ru/ ← 真っ白なページだが、左上にドットサイズの「点」がある。しかし、バスター無反応。
    4. //www.goolook.ru/?ref_id=3292 ← ロシア語のリンク集のようなページ。バスター無反応。
    5. //www.goolook.ru/?ref_id=3293 ← 同上。
    6. //www.goolook.ru/?ref_id=3295 ← 同上。
    7. //www.goolook.ru/?ref_id=3296 ← 同上。
    8. //www.freetop.pp.ru/search/ ← 「freetop.pp.ru/search/ - Web Search Engine」というページ。バスター無反応。
    9. //www.fpcTraffic2.com/raw/click.cgi?account=mbbs&track=A ← 海外アダルトページ。バスター無反応。
    10. //www.richawm.com/v513/wow.html ← 真っ白なページだが、ウィルス名:EXPL_IFRAMEBO.A を検出。


  54. http://www.mayhem.net/juke/bodiesbeat1.html
    [2003/11/05]ブラクラ。Alt+F4で脱出。
    [2005/08/18]踏むと奇妙なフラッシュが音楽付きで流れ、その音楽のテンポに合わせるようにウィンドウが踊りだす。
    これ がその時のキャプ画像。ウィンドウを閉じれば終わる。


  55. http://www.mb.ccnw.ne.jp/yoshikaz/odekake.html
    [2004/07/08]ウィルス名:VBS_REDLOF.A
    [2005/05/08]改めて確認。ウィルス名:VBS_REDLOF.A-11 を検出。


  56. http://www.mbspro6uic.com/mbsplink/
    [2008/09/17]真っ白なページだが、何回もリロードしている。
    そして、リロードするたびにウィルス名:HTML_IFRAME.OR を検出。


  57. http://www.mbspro6uic.com/naizi/ani.c
    [2008/09/17]ウィルス名:EXPL_ANICMOO.GEN


  58. http://www.mbspro6uic.com/naizi/ff22.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TSPY_ONLINEG.QEW


  59. http://www.mbspro6uic.com/naizi/Ms06014.htm
    [2008/09/17]ウィルス名:JS_DLOADER.MQD


  60. http://www.mbspro6uic.com/naizi/xia.exe
    [2008/09/17]ウィルス名:TSPY_QQPASS.DHA


  61. http://www.mbspro6uic.com/naizi/Yahoo.htm
    [2008/09/17]ウィルス名:EXPL_EXECOD.A


  62. http://www.mcdonalds.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  63. http://www.medianetjapan.com/2/20/internet_computer/uhbvgy/file.html
    [2005/02/09]TELNET画面が400枚出る。
    [2005/05/08]404を確認。


  64. http://www.mediaprovider.info/law/
    [2008/09/17]こんな感じ のサイト。このページ表示まで無害。
    しかし、画面左上の「Click to Play Now」という箇所をクリックすると、以下のファイルをDLしろ、と催促してくるが、そのファイルからウィルス名:TROJ_DLOADER.WIZ を検出。
    //www.mediaprovider.info/law/PLAY.exe


  65. http://www.mediaprovider.info/law/PLAY.exe
    [2008/09/17]ウィルス名:TROJ_DLOADER.WIZ


  66. http://www.mediaswitch.nl/eromedia/mediaswitch.cab
    [2007/03/08]2006/10/16 にトレンドマイクロ社に中身の「mediaswitch.ocx」ファイルを提出。
    2006/10/20 にその結果の連絡があり、ウィルス名:TSPY_VB.FH として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_VB.FH を検出することを確認。
    2006/10/16 から今日まではファイルは置き換えられていないと推測される。


  67. http://www.megaland.adultmegahost.com/〜〜〜
    [2005/01/03]ウィルス名:VBS_PSYME.AP


  68. http://www.megapromoter.com/protect/setuptr.exe
    [2005/12/10]バスター無反応だが、以下のアンチウィルスソフトで反応。スパイウェアの一種:アドウェアに属するものと思われる。
    Fortinet → Adware/MegaPromoter.A
    Kaspersky Anti-Virus → not-a-virus:AdWare.Win32.Megap.a
    VBA32 → AdWare.Win32.Megap.a


  69. http://www.megarotic.com/jp/?d=Q1CVZWMA
    [2009/02/12]「keygen.rar」ファイルがDLできる。ファイルサイズ:4.65 KB 。
    以下の他の方の結果を参照のこと。
    ----------------------------------------
    「PC\(^o^)/オワタ気がする
    不用意にexe踏むもんじゃないな……
    推測だけど、Windowsのシリアルナンバー変換とかなのかな。
    とりあえずレジストリむちゃくちゃにされて、ペイントとかなんだとか消えた。
    regedit開けない\(^o^)/安易にCCleanerで消したからあばばば。
    Avira無反応。ちょっとリカバリしてくる。」


  70. http://www.megastorage01x.info/mp321.scr
    [2007/01/06]ウィルス名:TROJ_Generic


  71. http://www.megastorage01x.info/paraiso.scr
  72. http://www.megastorage01x.info/paraiso2.scr
    [2007/05/19]2007/01/06 にトレンドマイクロ社に上記2つのファイルを提出。
    2007/01/12 にその結果の連絡があり、ウィルス名:TROJ_BANLOAD.APA として検出するよう対応、とのこと。
    2007/01/06 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  73. http://www.megaupload.com/jp/
    [2006/01/25]スパイウェア配布サイト。こんな感じ のサイト。
    画面内の「ダウンロードするにはここをクリック」をクリックすると以下のファイルをDL出来る。
    //www17.megaupload.com/files/b77768a4c7d2032c1209553023a35971/BlackCore_v2.1.zip
    DLした途端にウィルス名:BKDR_BLACKCORE.C+BKDR_FEARDOOR.G を検出。スパイウェアである。
    [2006/03/01]再確認。こんな感じ になっている。このページ表示まで無害で、普通に閉じれる。
    「ダウンロードするにはここをクリック」という部分が「送信するファイルの選択フォーム」に変わっている。


  74. http://www.meladinhas.net/
    [2005/03/31]エロサイトだがウィルス名:JAVA_BYTEVER.Aを検出。
    閉じると別サイトが次々に開いていき、閉じるともっと開いていく。中にはお気に入りに登録しろ、と何度もしつこく聞いてくるサイトもあり。
    [2005/05/08]改めて確認。踏むと海外アダルトサイト。別窓1枚付き。この別窓は普通に閉じれる。
    閉じるとお気に入りに登録しろ、と催促される。拒否すると これ を表示する。「OK」を選ぶとそれで終わり。また、普通に閉じれる別窓1枚がある。
    更に//www.transa-na.net/を開き、この選択窓 を表示する。
    この選択窓で「OK」を選ぶと多くのアダルトサイトが新窓で開く。その中には、しつこくお気に入りに登録しろ、としようとするサイトもあり、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.Cを検出するサイトもある。


  75. http://www.meloco.com/meloco.exe
    [2006/09/22]このファイルは TheHacker で Backdoor/IRC.Zapchast を検出する。バスターは無反応。
    2006/09/19 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、「不正なコードは含まれておりません」とのこと。


  76. http://www.mentzel-web.de/security/browsercrash.html
    [2005/09/09]「Browsercrash」という名のページ。
    バスター、アンチドート無反応だが、ClamWinでウィルス名:HTML.Crash.IE.RPCを検出するらしい。


  77. http://www.metalflame.com/mm/lovely_mm.htm
    [2002/11/23]ジョークサイト:全画面で怖い顔が表示される。環境によってActiveXのDL有り。


  78. http://www.methodi.com/zboard/.charges.br/Charge2006-18-04.scr
    [2007/05/03]ウィルス名:TROJ_DLOADER.KSO


  79. http://www.mewheart.com/bbs/site/bbs.cgi
    [2006/02/19]「サイト鑑定掲示板」という こんな感じ の掲示板だが、IEで何度確認してもフリーズする。やむなく、タスクの強制終了で脱出。
    [2006/02/19]他の方の結果は以下の「」内。
    「踏んだ途端にIEがフリーズ。激重なのか何か知らんが・・・。McAfeeはウイルス反応等は示さなかったが、踏まぬが吉だろう。」


  80. http://www.miamivalley4wheelers.com/images/flores.scr
    [2006/08/27]ウィルス名:TSPY_Generic


  81. http://www.microsoftmg.com/gut/mgg.exe
    [2009/05/04]ファイルサイズ:121 KB 。ウィルス名:TROJ_GAMETHI.EGY


  82. http://www.mikkotech.com/spypartner.zip
    [2005/11/18]ウィルス名:SPYW_KEYKEY.A+SPYW_KEYKEY.B+SPYW_SPYTNR.890


  83. http://www.milicz-powiat.pl/foto/96274.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TSPY_DLOADER.WUP


  84. http://www.mioplanet.com/apps/adweek/adweek_dt.exe
    [2007/04/07]ウィルス名:TROJ_Generic


  85. http://www.miniclip.com/bestfriends/miniclipGameLoader.dll
    [2006/07/11]ウィルス名:TROJ_AGENT.GC


  86. http://www.miniclip.com/bestfriends/retro64_loader.dll
    [2005/05/08]ウィルス名:TROJ_AGENT.GC


  87. http://www.miniclip.com/puzzlepirates/miniclipGameLoader.dll
    [2006/07/11]ウィルス名:TROJ_AGENT.GC


  88. http://www.miok.com/1/Orkut/chave_eletronica.scr
    [2007/03/24]ウィルス名:TROJ_Generic


  89. http://www.miracle-in-egypt.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  90. http://www.missouri.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  91. http://www.misuriru.gozaru.jp/burakura/sor.html
    [2005/09/23]ソースストーム。「メモ帳がたくさん出てきます。元のを消してしまえばOKです。」と書いてある。最新バッチで回避可。


  92. http://www.misuriru.gozaru.jp/burakura/zoaler.html
    [2005/09/23]「増殖アラート」というページ。ソースはコード変換されている。
    踏むと これ を表示する。「OK」を押すと これ を表示し、「OK」を押すと以下のようになる。
    残り3回 +「about:blank」の真っ白なページ → 残り2回 +「about:blank」の真っ白なページ → 残り1回 +「about:blank」の真っ白なページ。
    最後は「無限に出たら強制終了(プロセスの終了)や、元を強制終了しないとこのままです。」と表示される。


  93. http://www.miwcmac.com/AVI.scr
  94. http://www.miwcmac.com/film.scr
  95. http://www.miwcmac.com/JP/mpg.scr
    [2009/06/01]ファイルサイズ:2.13 MB 。ウィルス名:BKDR_PCCLIEN.AFR


  96. http://www.momsexy.org/
    [2007/04/15]確認した時は404であったが、過去にウィルス反応があったと思われる。
    [2007/05/05]再確認。海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN を検出。


  97. http://www.monkey-d.com/exe/Update.exe
    [2005/07/02]バスター無反応だが、Kaspersky でウィルス名:Backdoor.Win32.Agent.li を検出。


  98. http://www.monkeydoo.com/?fuseaction=online.see&id=13
    [2005/12/31]ウィルス名:JS_SPAWN.A


  99. http://www.monkeydoo.com/online/cool4.php
    [2004/11/21]ウィルス名:JS_SPAWN.Aだがブラクラ発動無し。環境により発動する可能性あり。
    [2005/05/08]改めて確認。真っ白なページだがウィルス名:JS_SPAWN.Aを検出。


  100. http://www.monona-real-estate.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  101. http://www.monsteract.com/
    [2004/10/02]海外アダルト画像サムネイルみたいなサイトに行き、そのサイトを閉じると他のサイトが大量に開き、そこでウィルス名:HTML_REDIR.A反応。場合によりブラウザフリーズ。


  102. http://www.morefreenudes.com/videochats3/downloads.cab
    [2007/04/29]2006/12/17 にトレンドマイクロ社に中身の「MSNSA32.dll」ファイルを提出。
    2007/01/23 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/12/17 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/12/17 から今日までのファイルの置き換えは無いと推測される。


  103. http://www.moregayvideo.com/0508a/〜〜〜.wmv
    [2004/10/04]動画やファイルは無く、代わりに //www.newiframe.biz/acc90/counter.htm に飛ぶ。
    [2004/10/08]「Scannning your system for Spyware」という画面が出てメーターみたいなものが表示されて、「スパイウェアが65個みつかりました。駆除しなければなりません」と英語で書かれたアラート風の画像が表示される。
    これはアラートではなくてgifなので誰がどのPCでやっても必ず「65個」になる。
    それで画像全体がリンクになっていて「推奨されたスパイウェア対策リンク」なるページが表示される。


  104. http://www.moreteenporn.com/
    [2005/02/05]ウィルス名:JAVA_BYTEVER.A


  105. http://www.moumusu.com/out.php?id=snow&url=http%3a%2f%2f205.209.176.71%2fcgi-bin%2franklink.cgi
    [2005/05/15]//gente.chueca.com/liberotop/index/16.ii に飛ぶ。詳細はこの飛び先のURL List解説を参照。


  106. http://www.movies-etc.com/wsi/internet-optimizer/View-Movie-001.exe
    [2007/04/28]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TROJ_DYFUCA.BD として検出するよう対応、とのこと。
    実際に 2006/11/26 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_DYFUCA.BD を検出することを確認。
    2006/11/26 から今日までのファイルの置き換えは無いと推測される。


  107. http://www.moviessurf.com/
    [2007/05/28]海外アダルトサイトだが、ウィルス名:JS_AGENT.JTJ+EXPL_WMF.GEN+EXPL_ANICMOO.GEN を検出。


  108. http://www.mp3hi-fi.com/mp3chartz/
    [2004/07/12]ウィルス名:JS_EXCEPTION.GEN。別にJS_APPACTXCOMP.Aとの報告も有り。


  109. http://www.mpcdownloads.com/_mpc_d0wn_h4x_/Age%20of%20empires/Freestuff.zip
    [2005/06/15]DL+解凍すると「Free Stuff Hack.exe」なるファイルが出来る。アイコンは これ
    バスター、ノートン、Antidoteは無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Trojan.Keylogger.HotKeysHook.A
    Dr.Web → Trojan.MulDrop.420
    Kaspersky Anti-Virus → CrackTool.Win32.HotHook
    ewidoでは、Not-A-Virus.Cracker.Game.HotHookというマルウェアを検出。


  110. http://www.mpcdownloads.com/_mpc_d0wn_h4x_/Age%20of%20empires/HODXP.zip
    [2005/06/15]DL+解凍すると以下の3つのファイルが現れる。
    1、「! Visit MultiPlayerCheats.de」という名の //www.multiplayercheats.de/ のショートカット。
    2、「MPC.nfo」 ← 開いても意味不明。
    3、「HODXP.exe」 ← バスター無反応だが、以下のアンチウィルスソフトで反応。
    ArcaVir → Trojan.Keylogger.Hatkeys.M04.A2
    BitDefender → Trojan.Keylogger.HotKeysHook.A
    Dr.Web → not a virus Tool.GameCrack
    Kaspersky → not-a-virus:CrackTool.Win32.HotHook
    VBA32 → Embedded.Win32.Keylogger.HatKeys


  111. http://www.mpcforum.com/showthread.php?t=146670
    [2006/08/20]踏むと「WinAntivirus PRO 2006」や「ErrorSafe」などの偽装スパイウェア駆除ソフトをしつこくDLしろ、と言ってくる。拒否し続ければ無害。
    他の方の結果では「Trojan-Clicker.HTML.Agent.a を Kaspersky で検出。」


  112. http://www.mrandmrspleasures.com/images/icons/video-nude-anjelia.avi.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_FAKEALRT.BM


  113. http://www.ms-counter.com/ms-counter/ms-counter.php?t=1
    [2007/03/24]バスター無反応だが、他社製アンチウィルスソフトでは反応があると思われる。


  114. http://www.msneer.com/gif/jpg.scr
    [2009/06/01]ファイルサイズ:151 KB 。ウィルス名:CRYP_XED-3


  115. http://www.mt-download.com/MediaTicket.exe?refid=&ext=.exe
    [2005/07/22]「MediaTicket.exe」というアプリケーションをDLできる。
    バスター無反応だが、Kaspersky Anti-Virusで反応:not-a-virus:AdWare.MediaTickets.f


  116. http://www.mt-download.com/MediaTicketsInstaller.cab
    [2006/10/08]ウィルス名:ADW_MEDTICK.A


  117. http://www.mt-download.com/MediaTicketsInstaller.cab?refid=#Version=1,0,0,001
    [2005/07/22]「MediaTicketsInstaller.cab」なる名の圧縮ファイルをDLできる。
    解凍すると以下の2つのファイルが現れる。ともにバスター無反応。
    1. MediaTicketsInstaller.INF ← セットアップ情報だが、Fortinetで反応:Adware/MediaTickets.F
    2. MediaTicketsInstaller.ocx ← ActiveXファイルだが、以下のアンチウィルスソフトで反応。
      • ArcaVir → Adware.Mediagtw.A1
      • Avast → Win32:Adan-107
      • ClamAV → Trojan.Downloader.Mediatickets-3
      • Dr.Web → not a virus Adware.MediaTicket
      • Kaspersky → not-a-virus:AdWare.MediaTickets.f
      • UNA → Adware.MediaTickets
      • VBA32 → AdWare.MediaTickets.f


  118. http://www.mt-download.com/mt-uninstaller.exe
    [2005/07/22]「mt-uninstaller.exe」というアプリケーションをDLできる。
    バスター無反応だが、Kaspersky Anti-Virusで反応:not-a-virus:AdWare.MediaTickets.n, not-a-virus:AdWare.PurityScan.bu
    [2007/03/07]2006/10/08 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、「正常と判断したファイルで対応は行わない。」とのこと。


  119. http://www.mt-download.com/mtrslib2.js
    [2005/07/22]ウィルス名:JS_DOWNLOAD.D。ソースを取得しようとしてもウィルスを検出する。
    このソースの中にスパイウェアの一種のアドウェア:「MediaTicket」を呼び出すURLが紛れ込んでいる。
    [2005/08/16]改めて確認。JScriptスクリプトファイルが落ちてくるが、落とす時点で既にウィルス名:JS_DOWNLOAD.Dを検出。
    スクリプトファイルの中にスパイウェア:MEDIATICKET が隠れている。それに関連するファイルは以下。
    //www.mt-download.com/MediaTicketsInstaller.cab
    //www.mt-download.com/MediaTicket.exe?refid=&ext=.exe
    [2006/10/08]再確認。ウィルス名:JS_DLOADER.N


  120. http://www.mtreexxx.net/cpd/?cat=4&wmid=100005&tk=1115506762&args=1+100005+mt38
    [2005/05/08]ウィルス名:TROJ_DYFUCA.D


  121. http://www.mtreexxx.net/cpd/?cat=4&wmid=404164&tk=1117308348&args=1+303668+mt53
    [2005/05/30]ウィルス名:TROJ_DYFUCA.D。SPYBOT反応:Dialer Money Tree


  122. http://www.mtreexxx.net/cpd/?cat=5&wmid=421667&tk=1092804580&args=1+316735+mt64+ddl&eutid=sl%2Ernk
    [2005/01/04]SPYBOT反応:Dialar MoneyTree。何かをDLしようとしてくる。
    [2005/05/08]改めて確認。SPYBOTを切った環境だと「Free_Sex_Download.exe」なるファイルが落ちてくるが、ウィルス名:DIAL_LIVECHAT.Aを検出。


  123. http://www.mtreexxx.net/cpd/moreporn/?img=hardcore
    [2005/05/05]ウィルス名:TROJ_DYFUCA.X。セキュリティ警告あり。
    このURLでスクリプト実行されるexeは以下。詳細はそれぞれのURL List解説を参照。ただし、PCのセキュリティ環境により、実行される場合とされない場合がある。
    //cdn.climaxbucks.com/internet-optimizer/br/xbs/optimize.exe
    //xbs.mtree.com/mt/dialers/fc/MultiDistFC.CAB#version=1,0,0,1
    また、このURLで、全てのサムネイルリンク先は以下のexeのDLに繋がっている。詳細はURL List解説を参照。
    //xbs.sea.mtree.com/mt/exe.php/nl/multi/nam/12500175/Free_Sex_Download.exe
    元の //www.mtreexxx.net/cpd/moreporn/?img=hardcore を閉じると以下のURLを新窓表示。
    //www.freepicturepage.com/index.html ← バスター無反応。普通に閉じれる。


  124. http://www.mtreexxx.net/cpd/porn/?eutid=dl.hardcore&img=hardcore
    [2005/05/05]ウィルス名:TROJ_DYFUCA.X。セキュリティ警告あり。
    このURLでスクリプト実行されるexeは以下。詳細はそれぞれのURL List解説を参照。ただし、PCのセキュリティ環境により、実行される場合とされない場合がある。
    //cdn.climaxbucks.com/internet-optimizer/br/v1/optimize.exe
    //xbs.mtree.com/mt/dialers/fc/MultiDistFC.CAB#version=1,0,0,1
    また、このURLで、全てのサムネイルリンク先は以下のexeのDLに繋がっている。詳細はURL List解説を参照。
    //xbs.sea.mtree.com/mt/exe.php/mt_303319/wm_403752/eu_dl.hardcore/nl/multi/nam/12500588/Free_Sex_Download.exe
    元の //www.mtreexxx.net/cpd/porn/?eutid=dl.hardcore&img=hardcore を閉じると以下のURLを新窓表示。この詳細もURL解説を参照。
    //www.mtreexxx.net/cpd/moreporn/?img=hardcore


  125. http://www.muffinman.org/yaai/
    [2005/05/08]ブラクラ:「 YOU ARE AN IDIOT ! 」


  126. http://www.multimedia-lab.net/studenti/webengineer2004/basili/.%20/bradescoempresas.com.br/Plugin_BradescoSeguranca_NET_7jn4KImR_Java.scr
    [2007/05/19]2007/01/13 にトレンドマイクロ社にファイルを提出。
    2007/01/19 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    2007/01/13 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  127. http://www.multporno.com/toon59/indexadj.html
    [2005/01/05]ウィルス名:JAVA_BYTEVER.A+JAVA_NOCHEAT.A
    踏むと//troyporn.com/main-p404.shtmlに飛ばされる。
    [2005/08/16]改めて確認。踏むたびにランダムで色々な海外アダルトサイトに飛ばされる。
    何回か確認すると、飛び先で全くの無害のページもあれば、ブラクラ並に開くページもある。
    ソースを見ると、以下のURLを呼び出している。
    //69.50.182.94/connect.cgi?id=1342
    //69.50.177.98/x125/ind.php
    また、暗号化された部分もある。復号化すると、そこから以下のURLが現れてくる。
    //82.179.170.11/35167/


  128. http://www.music.ne.jp/~hitomi_yoshizawa/
    [2005/08/30]ウィンドウ無限オープン型のブラクラ。


  129. http://www.muswou.com/Start.scr
    [2009/05/09]ファイルサイズ:2.12 MB 。ウィルス名:BKDR_PCCLIEN.AFR


  130. http://www.muswou.com/wmv.pif
    [2009/05/11]ファイルサイズ:2.13MB 。ウィルス名:BKDR_PCCLIEN.AFR


  131. http://www.mxd118.cn/xz.exe
    [2009/05/04]ファイルサイズ:30.8 KB 。ウィルス名:PAK_GENERIC.001


  132. http://www.myaquilus.com/r.html
    [2008/09/21]海外アダルトサイトだが、ウィルス名:HTML_LYMPIO.A を検出。


  133. http://www.myaquilus.com/video.exe
    [2008/09/21]ウィルス名:TROJ_AGENT.ISU


  134. http://www.myaquilus.com/video1.exe
    [2008/09/21]ウィルス名:TROJ_AGENT.IRR


  135. http://www.mykeylogger.com/keylogger-download/key-logger-download.php
    [2005/12/10]スパイウェアを配布しているサイトのページ。このページ表示まで無害で普通に閉じれる。
    こんな感じ のサイトで、画面の下のほうの赤字の「Click here to download the latest Advanced KEYLOGGER.」をクリックすると以下のexeファイルをDL出来る。
    //mykeylogger.com/keylogger-download/advanced_keylogger.exe
    このexeからウィルス名:SPYW_ADVKEYLOG.C を検出。スパイウェアの一種:キーロガーである。
    このexeはパスワード等を盗み出し、また、スクリーンショットを撮り、打ち込んだキーの全てを記録するものであり、極めて危険なものと判断。


  136. http://www.myp0rn.net/z3/bob.exe
    [2007/01/12]2007/01/06 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:BKDR_HIDEWIN.BW として検出するよう対応、とのこと。
    実際に 2007/01/06 にDLしたファイルからウィルス名:BKDR_HIDEWIN.BW を検出することを確認。
    しかし、今日改めて当該URLを調べてみると404になっていた。


  137. http://www.myp0rn.net/z3/enu_hotfix.exe
    [2007/05/19]2007/01/05 にトレンドマイクロ社にファイルを提出。
    2007/01/16 にその結果の連絡があり、ウィルス名:WORM_OPANKI.CG として検出するよう対応、とのこと。
    2007/01/05 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  138. http://www.myp0rn.net/z3/rp.exe
    [2007/01/06]ウィルス名:WORM_SDBOT.AWZ


  139. http://www.myrealpics.com/
    [2005/09/18]踏むと海外アダルトサイト。バスター無反応だが、ClamWinで反応があるらしい。
    閉じるとアドレスバーの無いアダルトサイトを表示。それを閉じると別のアドレスバーの無いアダルトサイトを表示する場合もある。


  140. http://www.myrseth-multimedia.no/bilder/cartao.exe
    [2007/05/19]2007/01/05 にトレンドマイクロ社にファイルを提出。
    2007/01/16 にその結果の連絡があり、ウィルス名:TSPY_BANKER.DTL として検出するよう対応、とのこと。
    2007/01/05 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  141. http://www.myspacy.biz/viewimage.php
    [2009/01/04]「IMG455.jpg-www.photo.com」という名前のMS-DOSアプリケーションファイルが落ちてくる。
    バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
    [2009/01/04]他の方の結果は以下の「」内。
    「いわゆるメッセンジャーウイルス。踏むとメッセでつながっているユーザーにトロイの木馬をDLさせるURLを送りつけます。」
    [2009/01/24]2009/01/18 の時点では「IMG455.jpg-www.photo.com」という名前のMS-DOSアプリケーションファイルが落ちてきた。
    このファイルについてはウィルス名:TROJ_DLDR.AJ として対応済にしてもらったが、今日改めて当該URLを確認してみると 404 になっていた。


  142. http://www.mystere-tgp.com/
    [2005/05/02]踏むと洋アダルトサイト。ここまで何度踏んでもバスター無反応。
    閉じると全画面表示や別窓を多数表示。別窓の中にウィルス憑きサイトがある。


  143. http://www.mystere-tgp.com/index.shtml
    [2005/04/10]踏むとアダルトサイトで、ウィルス名:JAVA_BYTEVER.Aを検出。
    閉じるとタスクバーにしか存在しない名無しのウィンドウがあり、何度強制終了しても復活してページの強制終了が出来ない。
    そのうち、全画面表示が出てきたと思ったら、タスクバーにしか存在しないウィンドウが今度はかなりの数常駐するようになり、これらも強制終了が出来ないページのよう。
    強制終了操作を繰り返し行い、何度目かの強制終了で脱出。


  144. http://www.mz22.cn/alexa.exe
    [2009/01/24]トレンドマイクロ社に送るも「正常ファイルとして判断したファイル」という返事をもらった。
    しかし、他社製ウィルス駆除ソフトによっては反応があると思われる。