Kiken URL List
http:// www. o から始まるURL

このページは危険と思われるURLでhttp:// www. o から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.objectactivex.com/download/mediaobjsetup.107.exe
  2. http://www.objectactivex.com/download/mediaobjsetup.1603.exe
    [2007/01/12]ウィルス名:TROJ_ZLOB.DSI


  3. http://www.octoporn.com/index1.shtml
    [2004/09/12]ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A


  4. http://www.octoporn.com/mature1.htm
    [2004/10/19]ウィルス名:JAVA_BYTEVER.A。スタートページを書き換えようとしてくる。


  5. http://www.octoporn.com/multypreviewdiafc.html
    [2004/09/12]ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A


  6. http://www.ofertasempleo.com/articulos/images/
    [2008/09/26]こんな感じ のページだが、ウィルス名:JS_REDIRECTOR.M+JS_REDIRECT1 を検出。
    さらに、以下のファイルをDLしろ、と言ってくる。
    //www.ofertasempleo.com/articulos/images/Cristiane_e_eu_em_ipanema.scr


  7. http://www.ofertasempleo.com/articulos/images/Cristiane_e_eu_em_ipanema.scr
    [2008/09/26]ウィルス名:TROJ_BANLOAD.BON


  8. http://www.oh-gays.com/toolbar/configs/0001/searchsm.html?
    [2005/09/29]踏むと こんな感じ のサイトでウィルス名:JAVA_BYTEVER.A を検出。ただし、何回か確認すると未検出の時もあった。
    ソースを見るとIFRAMEで下のURLを呼んでいる。この下のURLが元凶。
    //www.oh-gays.com/toolbar/configs/0001/sm/wow.html


  9. http://www.oh-gays.com/toolbar/configs/0001/sm/count.jar
    [2005/09/29]ウィルス名:JAVA_BYTEVER.A


  10. http://www.oh-gays.com/toolbar/configs/0001/sm/msits.exe
    [2005/09/29]ウィルス名:TROJ_MYFTU.L


  11. http://www.oh-gays.com/toolbar/configs/0001/sm/wow.html
    [2005/09/29]ウィルス名:JAVA_BYTEVER.A を検出。ただし、何回か確認すると未検出の時もあった。
    このURLに関連しているURLは以下の2つ。
    //www.oh-gays.com/toolbar/configs/0001/sm/count.jar ← ウィルス名:JAVA_BYTEVER.A
    //www.oh-gays.com/toolbar/configs/0001/sm/msits.exe ← ウィルス名:TROJ_MYFTU.L


  12. http://www.oiuytr.net/new/a1.css
  13. http://www.oiuytr.net/new/a5.css
  14. http://www.oiuytr.net/new/a20.css
    [2008/10/12]ウィルス名:CRYP_BITS


  15. http://www.oiuytr.net/new/a281.css
    [2008/11/08]ウィルス名:PAK_GENERIC.001


  16. http://www.oiuytre.net/down/ko.exe
    [2008/11/28]ウィルス名:PAK_GENERIC.001


  17. http://www.ok8vs.com/app/ppapp/next1.png
    [2007/04/18]ウィルス名:TROJ_XPACK.HR


  18. http://www.ok8vs.com/app/ppapp/next2.png
    [2007/04/18]ウィルス名:TSPY_AGENT.PUG


  19. http://www.ok8vs.com/app/ppapp/next3.png
    [2007/04/18]ウィルス名:TSPY_AGENT.PUH


  20. http://www.ok8vs.com/app/ppapp/next4.png
    [2007/04/18]ウィルス名:TSPY_AGENT.AADB


  21. http://www.ok8vs.com/app/ppapp/next5.png
    [2007/04/21]ウィルス名:TSPY_AGENT.AADC


  22. http://www.okireng.com/
    [2009/07/03]真っ白なページだが、ウィルス名:JS_DLDR.AV+JS_IFRAME.AWD を検出。


  23. http://www.okireng.com/1.exe
    [2009/09/13]ファイルサイズ:65.1 KB 。ウィルス名:BKDR_PCCLIEN.AFR


  24. http://www.okireng.com/DD16.swf
    [2009/07/03]ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZGZ


  25. http://www.okireng.com/DD28.swf
    [2009/07/03]ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZHM


  26. http://www.okireng.com/DD45.swf
    [2009/07/03]ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZIH


  27. http://www.okireng.com/DD47.swf
  28. http://www.okireng.com/DD64.swf
    [2009/07/03]ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZJN


  29. http://www.okireng.com/DD115.swf
    [2009/07/03]ファイルサイズ:134 KB 。ウィルス名:TROJ_DLOADER.ZGT


  30. http://www.okireng.com/DK11.html
    [2009/07/03]こんな感じ のページだが、ウィルス名:TROJ_DLOADER.AQG を検出。


  31. http://www.okireng.com/DK14.htm
    [2009/07/03]真っ白なページだが、ウィルス名:JS_AGENT.AUGK を検出。


  32. http://www.okireng.com/DKbf.htm
    [2009/07/03]真っ白なページだが、ウィルス名:HTML_SHELLCOD.GM を検出。


  33. http://www.okireng.com/DKcx.htm
    [2009/07/03]真っ白なページだが、ウィルス名:JS_DLDR.AV+TROJ_SHELLCOD.GO を検出。


  34. http://www.okireng.com/DKff.htm
    [2009/07/03]真っ白なページだが、ウィルス名:JS_AGENT.AUGL を検出。


  35. http://www.okireng.com/DKfl.htm
    [2009/07/03]こんな感じ のページだが、ウィルス名:TROJ_DLOADER.AQG を検出。


  36. http://www.okireng.com/DKgg.htm
    [2009/07/03]真っ白なページだが、何かを呼び出している。このURLからはウィルス名:JS_DLDR.AV を検出。


  37. http://www.okireng.com/DKxxz.htm
    [2009/07/03]真っ白なページだが、ウィルス名:TROJ_SHELLCOD.IU を検出。


  38. http://www.okireng.com/index.html
    [2009/07/03]真っ白なページだが、ウィルス名:JS_DLDR.AV+JS_IFRAME.AWD を検出。


  39. http://www.oldandplump.com/cgi-bin/tm3/l?g=exit&c=exit.jpg
    [2005/09/02]踏むと以下のどちらかに飛び、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出。
    @ //coolteenpussy.com/?pornnimbus.com
    A //coolteenpussy.com/?grannymax.com
    10回ほど確認。そのうち、7回が上記の@、3回が上記のA。


  40. http://www.omekoclub.net/time/sexbomb/XDialCtl.CAB
    [2006/09/15]2006/09/11 にトレンドマイクロ社にDL+解凍して現れた「XDialCtl.ocx」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_XDIAL.A として検出するよう対応した、とのこと。
    2006/09/11 にDLしたファイルからウィルス名:DIAL_XDIAL.A を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_XDIAL.A を検出することを確認。


  41. http://www.one2one.com/static/class/one2one.cab
    [2009/05/04]ファイルサイズ:884 KB 。スパイウェア名:Adware_One2One
    アドウェアに属するものである。


  42. http://www.one2one.com/static/class/one2oneSvc.cab
    [2009/05/04]ファイルサイズ:33.3 KB 。ウィルス名:TROJ_GENERIC


  43. http://www.one2one.com/static/class/WMOggPlayer.cab
    [2009/05/04]DL+解凍すると「WMOggPlayer.dll」ファイルが現れる。ファイルサイズ:273 KB 。
    このファイルからウィルス名:PAK_GENERIC.001 を検出。


  44. http://www.onegameplace.com/xiaoke.htm
    [2008/09/29]こんな感じ のページだが、ウィルス名:POSSIBLE_HIFRM を検出。
    ただし、2回目以降の確認では未検出であった。


  45. http://www.onesexybitch.net/asan/bltvdoteac.html
    [2004/12/29]ウィルス名:JS_SMALL.D+JAVA_BYTEVER.A
    このページのスクリプトでエラーが発生しました。このページのスクリプトを実行しますか?と出る。
    Yes/Noのどちらを押しても//123sexsexsex.com/c.htmlの真っ白なページが開くが、このページは怪しいスクリプトが隠れていて環境によりDialarが勝手にインストールされる可能性がある。
    私の環境ではセキュリティ警告でDialarPlatform Limitedをインストールしろ、と連発する。
    拒否すると警告窓で「For Your Instant Access Please Click Yes」を表示。


  46. http://www.onetoolbar.com/
    [2006/03/01] こんな感じ のアドウェア配布サイト。画面内の「Download now !」という部分をクリックすると「onetoolbar.exe」というアプリケーションをDL出来る。しかし、アドウェア反応有り。


  47. http://www.onetoolbar.com/onetoolbar.exe
    [2006/03/01]バスター無反応だが、以下のアンチウィルスソフトで反応。実行するとスタートページをハイジャックされるらしい。
    Dr.Web → Adware.Xbarre
    Kaspersky → not-a-virus:AdWare.Win32.BHO.w


  48. http://www.online-marketing-services.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  49. http://www.onlyporngals.com/
    [2006/09/09]海外アダルトサイト。別のアダルトサイト1枚付き。閉じると別のアダルトサイトが何枚か開く。
    「cyber.wmf」なるファイルをDLしろ、と言ってきてウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    ソースを見るとIFRAMEタグで以下のURLを呼び出している。
    //cyber-search.biz/cyber.wmf


  50. http://www.onlyrape.com/2/galv173.html
    [2005/04/04]このページまでウィルス反応無しだが、画像をクリックするとウィルス憑きサイトを表示する。


  51. http://www.onlyteenstgp.com/
    [2005/11/01]海外アダルトサイト。初めて訪れた場合と、2回目以降に訪れた場合と症状が違う。
    • − 初めて訪れた場合 −
      海外アダルトサイトを表示する。これを閉じると下のURLを新窓表示してウィルス名:JS_INOR.AB を検出。
      //www.helpadvancedsearch.org/prnt.php?id=hangall&type=dike
    • − 2回目以降に訪れた場合 −
      同じ海外アダルトサイトを表示するが、これを閉じるとそれで終わり。
    これは、ソース内にある referrer の影響と思われる。


  52. http://www.onlyy.net/pic/hehe.jpg
    [2004/10/26]以前、バスター2004の時は女性の画像が表示、その際にウィルス名:HTML_ARC.A を検出したが、現在、バスター2005では女性の画像のみ表示。ウィルスは検出されず。
    しかし、環境により真っ白のページだったり、404だったりするらしい。他の鑑定結果は以下。
    「たしかノートンが表示され〜exeという画面だった気がする。もう一度踏むとノートンで悪意のあるスクリプトが検出されましたと表示。「FileSystem Object」「GetSpecialpolder」と出る」


  53. http://www.onsitepcrepair.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  54. http://www.opendialer.org/dialers/auto/003/1/AU0030001A.exe
    [2006/10/22]ウィルス名:DIAL_DIALER.KJ


  55. http://www.opendialer.org/dialers/auto/003/1/N00000001.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく新しいファイルに置き換えられているものと思われる。


  56. http://www.opendialer.org/dialers/auto/003/11/AU0030011A.exe
    [2006/10/22]ウィルス名:DIAL_DIALER.KI


  57. http://www.opendialer.org/dialers/auto/003/11/N00000011.exe
    [2006/10/22]ウィルス名:DIAL_DIALER.NZ


  58. http://www.opendialer.org/dialers/auto/003/112/AU0030112A.exe
    [2006/10/22]ウィルス名:DIAL_DIALER.KH


  59. http://www.opendialer.org/dialers/auto/003/112/N00000112.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく新しいファイルに置き換えられているものと思われる。


  60. http://www.opendialer.org/dialers/auto/003/113/AU0030113A.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OD として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OD を検出することを確認。


  61. http://www.opendialer.org/dialers/auto/003/113/N00000113.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OE を検出することを確認。


  62. http://www.opendialer.org/dialers/auto/003/117/AU0030117A.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OD として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OD を検出することを確認。


  63. http://www.opendialer.org/dialers/auto/003/117/N00000117.exe
    [2006/10/31]2006/10/22 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_DIALER.OE として検出するよう対応、とのこと。
    実際に 2006/10/22 にDLしたファイルからウィルス名:DIAL_DIALER.OE を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_DIALER.OE を検出することを確認。


  64. http://www.openwall.com/advisories/OW-002-netscape-jpeg/crash/crash.jpg
    [2004/09/23]ウィルス名:Exploit-MS04-028 。プレビュー表示するだけで感染の可能性。
    [2005/04/29]JPEGの脆弱性と呼ばれるセキュリティホールを攻撃するコードを含んだJPEG画像ファイルの現物。


  65. http://www.organic-chemistry.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  66. http://www.orientalsbeauty.com/
    [2007/04/28]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  67. http://www.originalicons.com/smile
  68. http://www.originalicons.com/smile.html
    [2004/09/21]ウィルス名:JS_OFFIZ.A。「you are an idiot」と同じタイプと思われる。
    [2004/10/28]クリックすると外国人の声で〜〜hahaha!と言う。それからウィンドウが上下左右に動いてバグる。この対策法は Ctrl+Alt+Del を押す。感染確認としてはお気に入りフォルダにWEBサイトが追加される。


  69. http://www.orion-bbs.net.ms
    [2003/03/04]ブラクラ。


  70. http://www.otherchance.com/2/?rid=1
    [2007/01/04]こんな感じ のサイトだが、何かをインストールしろ、と言ってきてウィルス名:TROJ_RELAID.T を検出。


  71. http://www.otherchance.com/dialers/1/AUTO_1A.exe
    [2006/10/22]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KJ として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KJ を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。
    [2007/01/04]再確認。ウィルス名:DIAL_DIAMIN.KR


  72. http://www.otherchance.com/dialers/1/AUTO_1N.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_EARNYLIM.A として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:DIAL_EARNYLIM.A を検出することを確認。
    しかし、今日改めて当該URLを調べてみると404であった。
    このサイトのトップページを調べてみると生きているので、exeファイルを消去しただけと思われる。
    [2007/01/04]再確認。ウィルス名:DIAL_DIAMIN.KS


  73. http://www.otherchance.com/dialers/11/AUTO_11A.exe
    [2006/10/22]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KI として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KI を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  74. http://www.otherchance.com/dialers/11/AUTO_11N.exe
    [2006/10/22]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NZ として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.NZ を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  75. http://www.otherchance.com/dialers/112/AUTO_112A.exe
    [2006/10/22]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.KH として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.KH を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  76. http://www.otherchance.com/dialers/112/AUTO_112N.exe
    [2006/10/22]2006/10/11 にトレンドマイクロ社にファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:DIAL_DIALER.NY として検出するよう対応、とのこと。
    実際に 2006/10/11 にDLしたファイルからウィルス名:DIAL_DIALER.NY を検出することを確認。
    しかし、今日改めて当該URLを確認してみると404であった。


  77. http://www.otherchance.com/ware/18.exe
    [2007/01/04]ウィルス名:TROJ_RELAID.T


  78. http://www.otsos.ru/cgi-bin/gc3/in.cgi?baas844&1
    [2004/07/07]//www.otsos.ru/index2.htm に飛ぶ。


  79. http://www.otsos.ru/index2.htm
    [2004/06/10]アダルトサイトだがスパイウェアを仕込まされる。


  80. http://www.otxresearch.com/OTXMedia/OTXMedia.dll
    [2006/07/14]他の方の結果では「一定時間ごとに広告を表示させる類のマルウェア。」
    このファイルはトレンドマイクロ社に調査依頼中。
    [2006/07/20]2006/07/14 にトレンドマイクロ社にファイルを提出。
    本日、結果があり、スパイウェアパターンファイル「0.392.26」よりウィルス名:ADW_BROWSERPAL.C として対応とのこと。
    当ファイルをDLしてウィルスを検出することを確認。