Kiken URL List
http:// www. p から始まるURL

このページは危険と思われるURLでhttp:// www. p から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.pacimedia.com/install/pcs_0022.exe
  2. http://www.pacimedia.com/install/pcs_0026.exe
    [2005/08/15]ウィルス名:TROJ_DLOADER.OS


  3. http://www.paganism.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  4. http://www.painass.com/fetcont/spanktwogirl/11/01.mpg
  5. http://www.painass.com/fetcont/spanktwogirl/12/01.mpg
  6. http://www.painass.com/fetcont/spanktwogirl/13/01.mpg
  7. http://www.painass.com/fetcont/spanktwogirl/14/01.mpg
  8. http://www.painass.com/fetcont/spanktwogirl/15/01.mpg
  9. http://www.painass.com/fetcont/spanktwogirl/16/01.mpg
  10. http://www.painass.com/fetcont/spanktwogirl/17/01.mpg
  11. http://www.painass.com/fetcont/spanktwogirl/18/01.mpg
  12. http://www.painass.com/fetcont/spanktwogirl/19/01.mpg
  13. http://www.painass.com/fetcont/spanktwogirl/20/01.mpg
    [2004/08/21]動画は無く、代わりにスタートページを書き換えられる。
    [2004/08/24]認証ダイヤログが表示され、OKを押すと国際回線exeをDLされる。タスクマネージャから終了。
    [2004/10/21]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    [2005/01/28]/20/01.mpgの鑑定結果ではIE踏みでツールバーDLのページに逝き、アンチドートでウイルス反応:Trojan-Downloader.JS.Small.af
    [2005/01/28]//broadbandgaymovies.com/error.html に飛び、ウィルス名:JAVA_BYTEVER.A を検出。
    少し待つと//broadbandgaymovies.com/に飛び、ウィルス名:JAVA_BYTEVER.A-1 を検出。
    [2005/01/30]JavaScript の暗号された部分を解読すると
    iframe style='display:none' src='http://82.179.179.166.69/dia218/'
    JavaScriptをオンにしているとIFRAMEで知らないうちにここへ飛ばされてスタートページを書き換えられる可能性あり。


  14. http://www.palsol.com/downloads/CSS_Shareware31.exe
    [2006/08/20]ウィルス名:SPYW_PALCSS.32


  15. http://www.palsol.com/downloads/v3/Setup_CSS_Shareware.exe
  16. http://www.palsol.com/downloads/v3/Setup_PCS_Shareware.exe
    [2005/12/30]ウィルス名:SPYW_PALCSS.32


  17. http://www.pangzigame.com/
    [2006/08/24]こんな感じ のページ。バスター無反応だが、他社製アンチウィルスソフトではウィルス反応があると思われる。


  18. http://www.panslog.net/wiki/index1.htm
    [2008/07/19]真っ白なページだが、ウィルス名:TSC_GENCLEAN+JS_DLOADER.WTC を検出。
    以下のファイルを実行しようとしている。
    //www.teamerblog.com/wiki/cer.exe


  19. http://www.panterasoft.com/cgi-bin/sws/go.pl?distr=http://www.panterasoft.com/key-logger/kl_lite.exe
    [2005/12/30]ウィルス名:SPYW_PANKLOG.110


  20. http://www.panterasoft.com/download.php?d=key-logger/kl_lite.exe
    [2005/11/18]ウィルス名:SPYW_PANKLOG.110


  21. http://www.pantheism.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  22. http://www.panties3.com/movies/setup_wmp.exe
    [2009/12/20]ファイルサイズ:29.0 KB 。ウィルス名:TROJ_AGENT.AHXG


  23. http://www.paqtool.com/keylogger.exe
    [2006/02/22]バスター無反応だが、Kaspersky で not-a-virus:Monitor.Win32.PaqTool.a を検出。


  24. http://www.paqtool.com/product/pass/images/Pwddis.exe
    [2006/02/22]バスター無反応だが、AntiVir で Heuristic/Trojan.Keylogger を検出。


  25. http://www.paretologic.com/resources/definitionsMulti.aspx?lid=JP&remove=zedo%20cookie
    [2009/03/11]こんな感じ のサイト。バスター無反応。
    以下の他の方の結果を参照。
    「ウイルスに感染させていると見せかけて悪質なソフトなどをDLさせようとする paretologic.com という外国の悪質詐欺関係のサイトへ行きました。当環境では Kaspersky 無反応ですが回避推奨。」


  26. http://www.paris-hilton-movies.com/
    [2005/06/17]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.A-1
    踏むと以下の1に飛ぶ。別窓は2を表示。ともにウィルス憑きサイト。それぞれのURL解説も参照。
    1、//www.paris-hilton-movies.com/cgi-bin/tm3/m
    2、//www.sex-freedom.com/index.html
    このサイトはIFRAMEタグで //bestcounter.biz/dl/adv474.php を呼ぶ。
    別の方が鑑定した結果は以下。
    「ノートンがウィルス名:Downloader.Trojanを検出。
    ブラクラ並みにアダルトウィンドウが開き、お気に入りに勝手に登録しようとする。」
    [2005/07/03]環境により、踏むと Spy Sheriff Cntorol Panel というものが出てきて、PCを終了してもその画面が消えなくなる。


  27. http://www.paris-hilton-movies.com/?screenshots1.jpg
    [2005/06/22]画像ではなく、下のURLに飛び、ウィルス名:JAVA_BYTEVER.A を検出。
    //www.paris-hilton-movies.com/cgi-bin/tm3/m
    コード変換されている部分があるが、そこから下のURLが現れる。
    //coolwebsearchx.biz/korn/
    [2006/01/10]再確認。踏むと以下の @ のURLに飛ぶが、バスター無反応。他社製ウィルス駆除ソフトで反応するらしい。閉じると A を新窓表示。
    @、//www.paris-hilton-movies.com/cgi-bin/tm3/m
    A、//www.alfasearch.net/
    [2006/01/10]他の方の結果では、
    「Kaspersky反応あり。Trojan-Downloader.JS.Agent.i 複数 、Trojan-Downloader.Win32.Ani.c 、Trojan-Downloader.Win32.Agent.acd 検出。」
    [2006/01/12]再確認。バスター反応。踏むと「xpl.wmf」ファイルをDLしろ、と言ってくるが、同時にウィルスを検出。
    検出したウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    そのまま放っておくとブラクラ並に色々なアダルトサイトが開いていく。その中には脱出困難なサイトもある。
    [2006/02/05]他の方の結果では「VBS:Malware [Gen]というウイルスを検出。」
    [2006/02/14]「マカフィーがトロイの木馬:Exploit-WMF を感知しました。」
    [2006/03/01]「画像ではなく海外のアダルトサイトに飛ばされます。
    MS06-001 WMF Exploit というウイルスを検出。
    さらにポップアップで他のウイルスサイトが開かれる場合があります。」
    [2006/03/19]「海外アダルトサイトのリンク集のようなページですが、当方の環境では数10秒おきに別窓が開き、「EXPL_WMF.GEN」「TROJ_NASCENE.Y」を検出、よって有害。」
    [2006/04/13]再確認。ページが書き換えられている。こんな感じ のページで、バスター無反応。


  28. http://www.paris-hilton-movies.com/cgi-bin/tm3/m
    [2005/06/17]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C
    IFRAMEタグで //bestcounter.biz/dl/adv474.php を呼ぶ。
    [2006/01/18]改めて確認。海外アダルトサイト。HDDが唸りだし、以下のウィルスを検出。また、「xpl.wmf」ファイルをDLしろ、と言ってくる。
    ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    このまま放っておくと、ブラクラ並に色々なアダルトサイトが開いていく。


  29. http://www.passport-services.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  30. http://www.patyyzinha.smtp.ru/foto.cmd
    [2007/02/19]ウィルス名:TROJ_DLOADER.GEN


  31. http://www.paulopimenta.com.br/blocos/cartadeamor.scr
    [2008/09/28]ウィルス名:MAL_BANKER


  32. http://www.PayPerClick.bz.tc/
    [2005/03/28]踏むと こんな感じの画面 だがウィルス名:JAVA_BYTEVER.Aを検出。
    別窓で//www.99bb.com/ja/monthly.htmlの「99bb月額見放題」なる名の日本語アダルトサイトを表示。
    また、スクリーンセーバーをインストールしろ、という この窓 を表示。
    元の こんな感じの画面 を閉じると この窓 を表示。


  33. http://www.pbtoolbar.com/index.html?src=PBTB0100
    [2006/03/19]アドウェア配布サイト。このページ表示まで無害で普通に閉じれる。
    こんな感じ のページで、画面中央の「Download」の部分をクリックすると以下のexeをDL出来るが、アドウェアの反応がある。
    //www.pbtoolbar.com/VVSNI_PBTB0100Inst.exe


  34. http://www.pbtoolbar.com/VVSNI_PBTB0100Inst.exe
    [2006/03/19]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Adware-Spyware/Save.BO.3.A.1 adware
    AVG → Generic.FCE
    Dr.Web → Adware.SaveNow
    Fortinet → Adware/SaveNow
    Kaspersky → not-a-virus:AdWare.Win32.SaveNow.bo
    NOD32 → Win32/Adware.SaveNow application
    Norman Virus Control → W32/SaveNow.BU
    VBA32 → AdWare.Win32.SaveNow.bo
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_SAVENOW.AZ として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:ADW_SAVENOW.AZ を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_SAVENOW.AZ を検出することを確認。


  35. http://www.pcacme.com/downloads/pca_lite.zip
    [2005/11/07]DLまでバスター無反応。解凍するとウィルス名:SPYW_PCACTIVE.73 を検出。
    zipファイルの中の「pcalite_setup.exe」がウィルス名:SPYW_PCACTIVE.73 の本体。


  36. http://www.pcacme.com/downloads/pca_prof.zip
    [2005/11/07]DLまでバスター無反応。解凍するとウィルス名:SPYW_PCACME.74 を検出。
    zipファイルの中の「pcaprof_setup.exe」がウィルス名:SPYW_PCACME.74 の本体。
    このファイルは実行すると携帯電話を経由して遠隔管理されてしまうプログラムである。


  37. http://www.pcacme.com/downloads/pca_std.zip
    [2005/11/07]DLまでバスター無反応。解凍するとウィルス名:SPYW_PCACTIVE.73 を検出。
    zipファイルの中の「pcastd_setup.exe」がウィルス名:SPYW_PCACTIVE.73 の本体。


  38. http://www.pcodec.com/int/intcodec-v6.293.exe
  39. http://www.pcodec.com/int/intcodec-v6.550.exe
    [2006/09/20]2006/09/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.BOO として検出するよう対応、とのこと。
    2006/09/08 にDLしたファイルからウィルス名:TROJ_ZLOB.BOO を検出することを確認。
    しかし、今日改めて当該URLからDLしてみると既に404であった。


  40. http://www.pcspy.info/123pcspy.exe
    [2005/11/07]ファイルサイズ:1.18MB 。スパイウェア:キーロガーである。
    バスターでウィルス名:SPYW_PCSPY.21 を検出。


  41. http://www.pda.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  42. http://www.pdh001.cn/b3.htm
    [2008/10/08]真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。


  43. http://www.pdh006.cn/llsg/30.htm
    [2008/09/24]真っ白なページだが、ウィルス名:JS_SWFLASH.GG+JS_OBFUSCA.BTZ を検出。
    ソースを見ると、IFRAMEタグを使って //max-6.cn/a139/fxx.htm を呼び出している。


  44. http://www.peakclick.com/toolbar/248/toolbar.cab
  45. http://www.peakclick.com/toolbar/249/toolbar.cab
    [2006/11/12]ウィルス名:ADW_CRAMTB.A


  46. http://www.peakclick.com/toolbar/458/toolbar.exe
    [2005/11/19]このツールバー のファイルだが、以下のアンチウィルスソフトで反応。バスターは無反応。
    Dr.Web → Adware.SideSearch
    Fortinet → Adware/Softomate.B
    Kaspersky Anti-Virus → not-a-virus:AdWare.Win32.SideSearch.g
    NOD32 → Win32/Adware.SideSearch application
    VBA32 → AdWare.SideSearch.g
    [2006/11/28]2006/11/12 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_SOFTOMATE.AV として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_SOFTOMATE.AV を検出することを確認。
    2006/11/12 から今日までのファイルの置き換えは無いと推測される。


  47. http://www.peakclick.com/toolbar/2123/toolbar.cab
  48. http://www.peakclick.com/toolbar/3493/toolbar.cab
  49. http://www.peakclick.com/toolbar/3827/toolbar.cab
  50. http://www.peakclick.com/toolbar/4456/toolbar.cab
    [2006/11/12]ウィルス名:ADW_CRAMTOOLBA.B


  51. http://www.peakclick.com/toolbar/5971/toolbar.exe
    [2006/11/28]2006/11/12 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_SOFTOMATE.AW として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_SOFTOMATE.AW を検出することを確認。
    2006/11/12 から今日までのファイルの置き換えは無いと推測される。


  52. http://www.peakclick.com/toolbar/6004/toolbar.exe
    [2006/12/14]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:ADW_SOFTOMATE.AF として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_SOFTOMATE.AF を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  53. http://www.peakclick.com/toolbar/6005/toolbar.exe
    [2006/12/14]2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:ADW_SOFTOMATE.AZ として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_SOFTOMATE.AZ を検出することを確認。
    2006/11/28 から今日までのファイルの置き換えは無いと推測される。


  54. http://www.peakclick.com/toolbar/6006/toolbar.exe
    [2006/11/28]2006/11/12 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:ADW_SOFTOMATE.AX として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_SOFTOMATE.AX を検出することを確認。
    2006/11/12 から今日までのファイルの置き換えは無いと推測される。


  55. http://www.peekshows.com/idiot.html
    [2004/09/02]「You are an idiot!」と同類のブラクラ。
    [2008/12/07]再確認。ブラクラの一種:「You are an idiot !」であったが、ブラクラ発動は確認できなかった。
    このページを閉じてもウィンドウ増殖は確認できなかったが、注意。
    Kaspersky ではウイルス名:Trojan.JS.Offiz を検出するらしい。


  56. http://www.pelovero.com/rapel.exe
    [2007/01/04]ウィルス名:TROJ_AGENT.GGP


  57. http://www.pentathlon-paca.com/php/docs/formation/encuestaPDF_formulario.exe
    [2008/09/28]ウィルス名:TROJ_AGENT.WBZ


  58. http://www.pentavision.co.kr/ponglow/ad_djmax.htm
    [2005/10/21]踏むと真っ白なページだが、HDDが唸り出す。
    ソースを見ると、ところどころに半角スペースを挿入して、しかもコード変換して読みにくくしてある。
    その中から下のURLがあるのが容易に読み取れる。
    //www.pentavision.co.kr/ponglow/djmax.exe


  59. http://www.pentavision.co.kr/ponglow/djmax.exe
    [2005/10/21]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Backdoor-Server/PcClient.DD.3
    Avast → Win32:Pcclient-L
    BitDefender → GenPack:Backdoor.Pcclient.DD
    Dr.Web → Trojan.DownLoader.4269
    Fortinet → W32/PcClient.DD-bdr
    Kaspersky Anti-Virus → Backdoor.Win32.PcClient.dd
    VBA32 → Backdoor.Win32.PcClient.dd


  60. http://www.peopleonpage.com/install/pop225.cab#Version=1,5,0,1
    [2005/11/12]DLまでバスター無反応。解凍するとウィルス名:ADW_POPBAR.A を検出。
    インストール後、「PeopleOnPage」サイドバーが開いていると、訪問したすべてのページは、制御サーバにユニークな追跡IDと共に送信されるらしい。


  61. http://www.perou-voyage.com/free/free/free/fr/dropper.chm
    [2005/06/03]コンパイル済みヘルプファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender Found Adware.Globosearch.A, Exploit.Html.Codebase.Exec.Gen
    ClamAV → Exploit.HTML.CodeBase.A
    Kaspersky Anti-Virus → Trojan-Dropper.Win32.Small.ut
    NOD32 → probably unknown NewHeur_PE
    VBA32 → Trojan-Dropper.Win32.Small.ut


  62. http://www.perou-voyage.com/free/free/free/fr/EXPLOIT.CHM
    [2005/06/03]コンパイル済みヘルプファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Exploit.ADODB.Stream.Gen
    ClamAV → Exploit.ADODB.Stream.Gen
    Kaspersky Anti-Virus → Trojan-Downloader.VBS.Psyme.ac
    NOD32 → VBS/TrojanDownloader.Psyme.Q
    VBA32 → Trojan-Downloader.VBS.Psyme.ac


  63. http://www.personal.psu.edu/users/d/z/dzc107/
    [2004/08/15]ブラクラ。Alt+F4で脱出可能。


  64. http://www.perth.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  65. http://www.peterpaulxxx.com/iconos/dialer/pagomast.cab
    [2006/07/30]ウィルス名:DIAL_PAGOMAS.A


  66. http://www.phishingfix.biz/CheckedUrlList/tialla.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.FOD として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_AGENT.FOD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.FOD を検出することを確認。


  67. http://www.phreak.org/archives/exploits/microsoft/smbrelay.exe
  68. http://www.phreak.org/archives/exploits/microsoft/smbrelay2.exe
    [2006/08/20]ウィルス名:TROJ_SMBRELAY.A


  69. http://www.phreak.org/archives/The_Collection/trojans/live/grab.exe
    [2005/02/27]ウィルス名:TROJ_GRAB


  70. http://www.picsdrive.com/
    [2005/03/22]ウィルス名:ADW_RBLAST.E
    [2005/09/18]再確認。踏むと海外アダルトサイト。バスター無反応だが、ClamWin で反応があるらしい。
    [2005/09/19]他の方の結果では、
    「海外アダルトサイトが大きい窓で開きます。閉じると別窓開きます。更に閉じると更に開きます。
    ClamWinでウィルス名:Exploit.HTML.MHTRedir-8 を検出。」


  71. http://www.pierre-fabre.de/html/img/video-anjelina.avi.exe
    [2009/05/04]ファイルサイズ:145 KB 。ウィルス名:TROJ_DLOAD.DU


  72. http://www.pillz.org/landing.php
    [2004/10/05]環境により無限アラート。怪しいDL要求が多くあるサイト。ActiveX を使って何かしようとしてくる。
    [2004/10/06]真っ白なページが表示された後、英語及び図示で「ActiveX」のブロックを解除して何かをインストールしろと言ってくる。そのソフトの詳細を表示させても英語ばかりで読解不能。
    [2004/10/08]アラートが数回出て消していくとブラウザがフリーズする。何回踏んでもフリーズする。


  73. http://www.pinkworld.co.in/
    [2006/01/12]こんな感じ のサイト。「xpl.wmf」ファイルをDLしろ、と言ってくる。同時にウィルスを検出。
    検出したウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  74. http://www.pitmedas.com/tflash/9c82c7fb76a7160b1c1bd6b909b970391a2edcab.zip
    [2009/03/11]DL+解凍すると「9c82c7fb76a7160b1c1bd6b909b970391a2edcab.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.ADH を検出。


  75. http://www.pizdato.biz/acc21/exploit.htm
    [2004/09/12]ウィルス名:HTML_REDIR.A


  76. http://www.pizdato.biz/acc21/new/index.html
    [2004/09/12]ウィルス名:JAVA_BYTEVER.A


  77. http://www.placeforporno.com/?amanda1.jpg
    [2005/11/03]jpg画像ではなく、海外アダルトサイト。このページ表示まで無害で普通に閉じれる。
    このページはサムネイル画像が並んでいて、画像がリンクになっていて、その画像はアクセスするたびに画像が入れ替わっている。
    画像リンクを踏むと、以下の3つのうち、どれかの挙動をする。
    1. 「ページを表示できません」となる。
    2. 真っ白なページを表示する。
    3. 以下のどれかに飛ぶ。順不同。飛び先によってはウィルス憑きサイトに飛ぶ。飛び先は調べると更にあると思われる。
      //www.triplex4free.com/tgp.shtml
      //www.pornbook.net/
      //pornwoods.com/
      //amazon4sex.com/
      //www.alexa69.com/
      //www.hungarian-pussy.com/
      //pornwho.com/
      //www.placeforsearch.com/
      //www.allmaxxx.com/free/freeporn.html
      //www.onlyteenstgp.com/
      //www.hungarian-pussy.com/
      //www.paris-hilton-movies.com/cgi-bin/tm3/m
      //www.wet-pics.com/
      //www.easypic.org/
    [2006/03/04]他の方の結果では「海外アダルトサイトへと飛びます。有害事項はとりあえず見当たりませんがjpgに偽装しているあたり、問題ありですね。できれば踏まないことをお勧めします。」


  78. http://www.placeforporno.com/e/files.chm
    [2005/06/16]コンパイル済みHTMLヘルプファイルが落ちてくる。バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Trojan.Dropper.Small.IG, Exploit.Html.Codebase.Exec.Gen
    ClamAV → Trojan.Downloader.Small-4
    Kaspersky Anti-Virus → Trojan-Dropper.Win32.Small.ig, Exploit.HTML.CodeBaseExec
    NOD32 → Win32/Small.R, Win32/TrojanDownloader.Small.AHZ
    VBA32 → Win32.TrojanDropper.Small, Exploit.CodeBase.gen


  79. http://www.platinumthumbs.com/
    [2006/09/19]海外アダルトサイト。別窓1枚付き。ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    閉じると違うアダルトサイトを2枚表示する。
    ウィルスは以下のURLをIFRAMEタグで呼び出しているためである。
    //cyber-search.biz/cyber.wmf
    [2006/10/21]再確認。別窓1枚付きの海外アダルトサイトだが、ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    閉じると、違うアダルトサイトを新窓表示するが、普通に閉じれる。別窓も普通に閉じれる。
    ウィルスは下のURLをIFRAMEタグで呼び出すために検出する。2006/09/19 の確認時と呼び出すURLが変更されている。
    //search-buy.info/cyber.wmf


  80. http://www.play0nlink.com/ma/
  81. http://www.play0nlink.com/ma/index.htm
    [2008/12/11]こんな感じ のサイトだが、ウィルス名:JS_AGENT.IMK を検出。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。


  82. http://www.play0nlink.com/ma/t1.exe
    [2008/09/28]ウィルス名:TROJ_INJECT.BC


  83. http://www.play0nlink.com/ma/xia.exe
    [2008/09/28]ウィルス名:TSPY_QQPASS.DHA


  84. http://www.playenline.com/flash/flsp.exe
    [2008/11/10]ウィルス名:TROJ_PACKED.GBW


  85. http://www.playercodec.net/download/playercodec1110.exe
    [2006/09/21]2006/09/15 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ZLOB.ATI として検出するよう対応、とのこと。
    2006/09/15 にDLしたファイルからウィルス名:TROJ_ZLOB.ATI を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを再提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.BPG として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_ZLOB.BPG を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    [2007/04/29]2006/12/17 にトレンドマイクロ社にファイルを再提出。
    2007/01/23 にその結果の連絡があり、ウィルス名:TROJ_DNSCHANG.BW として検出するよう対応、とのこと。
    しかし、2006/12/17 にDLしたファイルからはウィルス名:TROJ_ZLOB.DRQ を検出する。
    しかも、今日改めて当該URLからDLしてみると、ウィルス名:TROJ_ZLOB.CHK を検出する。


  86. http://www.playercodec.net/download/playercodec1111.exe
    [2006/10/01]2006/09/23 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.BPF として検出するよう対応、とのこと。
    2006/09/23 にDLしたファイルからウィルス名:TROJ_ZLOB.BPF を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2007/04/29]2006/12/17 にトレンドマイクロ社にファイルを再提出。
    2007/01/23 にその結果の連絡があり、ウィルス名:TROJ_DNSCHANG.OS として検出するよう対応、とのこと。
    しかし、2006/12/17 にDLしたファイルからはウィルス名:TROJ_ZLOB.DRQ を検出する。
    しかも、今日改めて当該URLからDLしてみると、ウィルス名:TROJ_ZLOB.CHK を検出する。


  87. http://www.playhaogame.com/xp/movie.zip
    [2008/10/16]2008/08/18 にトレンドマイクロ社にDL+解凍して現れた「AntiVirus.exe」ファイルを提出。
    トレンドマイクロ社からは今日までにその連絡は無かったが、今日、2008/08/18 にDLしたファイルを確認すると、ウィルス名:TROJ_GENERIC を検出するので、対応してくれたものと思われる。
    しかし、今日改めて当該URLを確認してみると 404 になっていた。


  88. http://www.playmore.biz/pop/notepad.exe
    [2006/10/24]2006/10/16 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.FTN として検出するよう対応、とのこと。
    実際に 2006/10/16 にDLしたファイルからウィルス名:TROJ_AGENT.FTN を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.FTN を検出することを確認。


  89. http://www.playmore.biz/pop/smile.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.FOL として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_AGENT.FOL を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.FOL を検出することを確認。


  90. http://www.playncsoft.net/
    [2006/07/22]こんな感じ のページ。バスター無反応。
    しかし、ソースを見るとIFRAMEタグで以下のURLを呼び出している。
    //www.lovetw.webnow.biz/psm-h00x/vivichat.htm
    [2006/07/22]他の方の結果は以下の「」内。
    「キスの画像ですが、IFRAMEで悪質なサイトを呼び出している模様です。ノートンが反応しました。」
    [2006/07/22]「avast4.7 で Win32:Trojano-3455 [Trj] 判定される music.smi が RealPlayer によって再生されようとします。(javascript on かつ、RealPlayer がある場合)」
    [2006/08/24]再確認。こんな感じ のページ。バスター無反応だが、他社製アンチウィルスソフトではウィルス反応があると思われる。


  91. http://www.plgou.com/comine/new2.exe
    [2008/09/28]ウィルス名:TROJ_PROSCKS.AC


  92. http://www.plgou.com/comine/Psetup.exe
    [2008/09/28]ウィルス名:TROJ_DELF.OEO


  93. http://www.plgou.com/comine/sl.exe
    [2008/09/28]ウィルス名:TSPY_ONLINEG.RMH


  94. http://www.plgou.com/csrss/06014.htm
    [2008/09/29]真っ白なページだが、以下のファイルを実行しようとしている。
    //www.ppexe.com/csrss/rondll32.exe


  95. http://www.plgou.com/csrss/ani.cur
    [2009/01/24]2008/10/04 にトレンドマイクロ社にファイルを提出。
    2008/10/18 にその結果の連絡があり、ウィルス名:TROJ_ANI.AK として検出するよう対応、とのこと。
    しかし、今日に至るまで未だファイルからはバスター無反応。
    しかも、このURLは今日確認してみると 404 になっていた。


  96. http://www.plgou.com/csrss/ff.htm
    [2008/09/29]真っ白なページだが、ウィルス名:JS_DLOAD.GE を検出。


  97. http://www.plgou.com/csrss/net.htm
    [2008/09/30]ページのタイトル:「嚏弥 Microsoft Visual Studio 0day Exploit!」
    真っ白なページだが、ウィルス名:JS_EXPLOIT.HR を検出。
    左上のほうに何かを呼び出している形跡がある。


  98. http://www.plgou.com/csrss/new.htm
    [2008/09/29]こんな感じ のページだが、ウィルス名:JS_DLOAD.GE+POSSIBLE_HIFRM+POSSIBLE_HIFRM-5 を検出。
    何かを懸命に実行しようとしている。


  99. http://www.plgou.com/csrss/tr.htm
    [2008/09/29]真っ白なページだが、ウィルス名:POSSIBLE_HIFRM+POSSIBLE_HIFRM-5 を検出。
    ソースを見ると、IFRAMEタグを使って、以下の4つのURLを呼び出している。
    //www.lukclick.com/search/51777.htm
    //www.letusearch.com/xiaoke.htm
    //www.onegameplace.com/xiaoke.htm
    //www.kkexe.com/key.htm


  100. http://www.plsthx.com/disp.php?type=m&id=290
    [2006/01/27]こんな感じ のサイトで、これ を表示してウィルス名:ADW_WINFIXER.F を検出。
    しかし、2回目以降の確認では これ は表示しなかった。


  101. http://www.plugin-access.com/active-x/264946.cab
  102. http://www.plugin-access.com/active-x/264947.cab
  103. http://www.plugin-access.com/active-x/264962.cab
  104. http://www.plugin-access.com/active-x/264963.cab
    [2007/03/21]ウィルス名:TROJ_DLOADBR.GEN


  105. http://www.pluginaccess.com/Browser_Plugin.cab
    [2005/02/27]ウィルス名:TROJ_SMALL.CH


  106. http://www.plugindl.com/download.php?
    [2007/01/13]「axdlplug-1.5.0.0-0147-setup.exe」なるファイルが落ちてくる。2006/11/28 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:ADW_PLUGINDL.B として検出するよう対応、とのこと。
    実際に 2006/11/28 にDLしたファイルからウィルス名:ADW_PLUGINDL.B を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとバスター無反応。
    2006/11/28 から今日までの間にファイルが置き換えられたと推測される。


  107. http://www.pluyck.com/loader.exe
    [2005/06/20]「loader.exe」という名のファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AVG Antivirus → Dropper.Generic.AO
    BitDefender → Dropped:Trojan.Fakealert.H
    Dr.Web → Trojan.Fakealert
    F-Prot Antivirus → dropper for W32/Agent.PW
    Fortinet → W32/Small.ZX-dr
    Kaspersky Anti-Virus → Trojan-Dropper.Win32.Small.zx
    NOD32 → Win32/TrojanDropper.Oleloa.A
    VBA32 → Trojan-Dropper.Win32.Small.zx


  108. http://www.pmba12322.pwp.blueyonder.co.uk/video-nude-anjelia.avi.exe
    [2008/09/30]2重拡張子。ウィルス名:TROJ_AGENT.ALWK


  109. http://www.pmcthai.com/p.exe
    [2009/05/04]ファイルサイズ:20.0 KB 。ウィルス名:TROJ_RANKY.LF


  110. http://www.pmrk.de/Produktmanagement/____fur_Autoren/go.php?st=4
    [2005/02/24]真っ白なページだが、ウィルス名:EXPL_IFRAMEBO.A を検出。
    また、こんな警告窓 も表示する。ソースを取得しようと試みてもウィルス反応する。


  111. http://www.pocket-pc.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  112. http://www.pointpda.com/pds/EstaloCAD_Setup.exe
    [2009/01/26]ファイルサイズ:7.95 MB 。ウィルス名:TROJ_GENERIC


  113. http://www.pointway.co.kr/Info/Application/clubbox/ControlPointWay.exe
    [2009/05/04]ファイルサイズ:32.0 KB 。ウィルス名:TROJ_AGENT.AOXD


  114. http://www.policies.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  115. http://www.pollymcarthur.com/video_4.exe
    [2008/08/29]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF


  116. http://www.popup-freesex-adv.biz/MacromediaFlashPlayerFreeDownload.cab
    [2006/10/09]ウィルス名:TROJ_LOWZONE.EG


  117. http://www.popup-freesex-adv.biz/MacromediaFlashPlayerFreeDownloadFor%20InternetExplorer.cab
    [2006/10/09]ウィルス名:TROJ_AGENT.AQF+ADW_CLICKER.FS


  118. http://www.popup-freesex-adv.biz/PhisInstaller.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_VB.BPP として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_VB.BPP を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_VB.BPP を検出することを確認。


  119. http://www.popup-freesex-adv.biz/regphidett.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_LOWZONE.EA として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_LOWZONE.EA を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_LOWZONE.EA を検出することを確認。


  120. http://www.popup-freesex-adv.biz/start.exe
    [2006/10/09]ウィルス名:TROJ_SMALL.BYL


  121. http://www.porn-news.net/
    [2004/11/14]ランダムで別サイトに飛ばされ、環境によりウィルス名:HTML_REDIR.A を検出するらしい。鑑定結果は以下。
    1. 海外の18禁サイトへのリンクがいくつかあるページに飛び、そこまで無害。一番上のリンククリックしたところ、ホーム書き換えなどいくつかダイアログが出る。
    2. 2DimensionOfExploitsEnc.php と言うファイルが仕込まれていて、トロイの木馬を引っ張ってくるらしいが中身は変更されているかも。ソースは こちら を参照。
    3. バスター無反応。でもリンク踏んだときのウィンドウサイズが変えられている。
    4. ランダムで別のアダルトサイトに飛ばされるらしい。何回かアクセスしたら毎回違ってた。中にはウィルス反応の出るサイトもあるらしいので注意。
    5. 補足:3つ程別のサイトに飛ばす仕掛けがあるようで、そのうちの1つでトロイを検出。
    6. VB2005にて、HTML_REDIR.Aを検出。セキュリティホールを突いてWebサイトからのファイルDLと実行を試みる。
    [2004/11/18]ホームを上記に書き換えられる+お気に入りに上のページ関連のリンク勝手に追加。
    Ad-awareSEとSpybotにウイルスバスターも駆り出してスキャン、毎回ホームURLを変更、リンクを削除するも起動のたびに改ざんされる。
    Safeモードで駆除後、もう1度Safeで再起動する限りは問題ないが、普通に起動させる都度復活。
    一番最初に使ってスパイウェアを検出したのは Ad-awareSE だが Spybot で2度目にするとも1つ検出。
    バスターはページ踏んだ瞬間、「ウイルス検出、駆除できなかったので隔離しました」が2つ出現、スキャンしてもそれ以上新たには出なかった。
    [2005/07/01]踏むとブラクラ並に色々なアダルトサイトが新窓で開いていき、相当数のウィルスを検出。セキュリティ警告もあり。
    私のPC(ウィルスバスター)で検出したウィルス名は以下の8種。特にTROJ_ANICMOO.F は連続して検出。
    JAVA_BYTEVER.K 、JS_MHTREDIR.P 、PE_BUBE.A-O 、ADW_ELITEBAR.J
    JAVA_BYTEVER.A 、JAVA_BYTEVER.M 、TROJ_ANICMOO.F 、HTML_REDIR.AB
    以下はブラクラ並に開いた窓のURL。番号は開いた順。14枚まで調べたが、さらに開くと思われる。
    1. //www.creamy-babes.com/index.shtml ← ウィルス未検出。
    2. //galview.net/?porn-news.net ← ウィルス名:TROJ_ANICMOO.F を連発して検出。
    3. //allteenmodel.com/?galview.net ← ウィルス名:JAVA_BYTEVER.A
    4. //www.mystere-tgp.com/index.shtml ← ウィルス未検出だが、タイミングにより検出する場合があると思われる。
    5. //sweetschoolgirl.com/ ← ウィルス名:JAVA_BYTEVER.A
    6. //fresh-teen-sex.com/ ← ウィルス未検出。
    7. //coolteenpussy.com/?galview.net ← ウィルス名:JAVA_BYTEVER.A
    8. //www.preteen-gallery-sex.info/cj_out.php ← 閉じるとウィルス名:JAVA_BYTEVER.A
    9. //www.secretaria.gratishost.com/ ← 次々と新窓表示するプロセスが2つ走る。
    10. //www.allpornhere.com/?from=pornosage.com ← ウィルス未検出。
    11. //www.preteen-gallery-sex.info/?ft=pornosage.com ← ウィルス名:JAVA_BYTEVER.A
    12. //moreteenporn.com/?galview.net ← ウィルス名:JAVA_BYTEVER.A
    13. //teensspace.com/?galview.net ← ウィルス名:JAVA_BYTEVER.A
    14. //galview.net/out.php?link=_time ← ウィルス名:TROJ_ANICMOO.F を連発して検出。
    [2005/07/01]他の方の鑑定結果は以下。
    ノートン無反応だが、Antidote ではウィルス名:Exploit.Java.Bytverify や Trojan.Java.ClassLoader.Dummy.a など計5種類のウィルスを検出。
    また、別窓で「click_run_to_remove_virus.exe」というファイルをDLさせようとする。このDLしたexeから BitDefender で Trojan.Dropper.Agent.GD を検出。
    [2005/07/03]Kaspersky ではウィルス名:Trojan-Clicker.JS.Linker.c を検出。
    [2005/07/11]海外アダルトサイトだが、ノートンがウィルス名:Trojan.ByteVerify を検出。
    その後、ポップアップで次から次へと別のアダルトサイトが開いていく。
    いくつか開いたところでブラウザが固まったので、タスクマネージャで脱出。
    それまでに、ノートンがウィルス名:MHTMLRedir.Exploit+Download.Trojan+Downloader.Psyme などを検出。
    また、ノートンの侵入検知も高危険度で反応。
    [2005/10/01]再確認。404になっている。
    [2005/12/26]再確認。こんな感じ のサイトになっている。バスター無反応。
    閉じると これ を表示する。また、「ホームページを http://qing.com に設定しますか?」とも出る。しかし、ホームページ設定の催促は1回目の確認だけで、2回目以降の確認では出なかった。


  122. http://www.porn-news.net/?sample01.jpg
    [2005/04/10]踏むと画像そのものではなく、サムネイル画像+リンクページ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    別窓で //www.grannymax.com/index1.shtml を表示。元の //www.porn-news.net/?sample01.jpg は普通に閉じれるが、この別窓は曲者。
    別窓の詳細は このURL解説を参照。
    [2005/06/26]改めて確認。404になっている。
    [2005/08/04]再確認。生きている。
    [2005/10/18]再確認。404になっている。


  123. http://www.pornbook.net/
    [2004/11/02]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    [2005/11/01]再確認。海外アダルトサイト。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A
    [2006/01/08]改めて確認。海外アダルトサイトで、「xpl.wmf」ファイルをDLしろ、と言ってくる。
    その時点で、ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    少し経ってウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    そのまま放っておくと、色々なアダルトサイトが開く。


  124. http://www.pornbook.net/?sample01.jpg
    [2005/04/10]踏むと画像そのものではなく、サムネイル画像+リンクページ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    別窓で//www.porn-nook.com/index.htmを表示。共に普通に閉じれる。
    [2005/06/26]改めて確認。404になっている。
    [2005/08/04]再確認。生きている。


  125. http://www.porncottage.com/
    [2005/08/26]踏むとブラクラ並に色々なアダルトサイトが開く。その中にウィルス憑きサイトが含まれていると思われる。
    私が何回か確認した時はバスター無反応だったが、踏むタイミングにより、ウィルスを検出するらしい。


  126. http://www.pornhit.net/
    [2004/11/10]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A
    [2005/12/18]再確認。海外アダルトサイト。踏んでこのページ表示した直後はバスター無反応だが、5〜6秒経過してからウィルスを検出。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC であった。
    //www.lolitapost.biz/ ← 海外アダルトサイトも別窓で開く。
    その後、色々なアダルトサイトがブラクラ並に開く現象を確認。
    ソースを見るとコード変換されている部分がある。それを復号化すると、IFRAMEタグで以下のURLを呼び出していることが分かる。
    //85.255.113.242/adv/047/
    [2006/01/03]再確認。海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。
    [2006/01/07]改めて確認。海外アダルトサイトだが、「xpl.wmf」ファイルをDLしろ、と言ってくる。
    ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GENを検出し、少したってウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.ACを検出する。
    このまま放置すると、別のアダルトサイトを新窓表示する。
    [2006/01/07]他の方の結果では、
    「Kaspersky Anti-Virusイッパイ反応あり。IrfanViewが起動させられます。」


  127. http://www.pornhit.net/?azjatki.pl
    [2004/11/21]ウィルス名:JAVA_BYTEVER.A。アダルトサイトが次々と開き、消していくと別のサイトが開いていく。


  128. http://www.pornhit.net/?sample01.jpg
    [2005/04/10]ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.M+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    踏むと画像そのものではなく、サムネイル画像+リンクページ。別窓で以下の2つのページを表示。
    //mangosex.com/?id=dailyporn.manypics.net
    //dailyporn.manypics.net/?pornhit.net
    [2005/06/26]改めて確認。404になっている。
    [2005/08/04]再確認。生きている。


  129. http://www.pornhit.net/?vaginator.com
    [2005/07/31]ウィルス名:JS_MHTREDIR.AG+JAVA_BYTEVER.A


  130. http://www.porninfo.nl/
    [2005/09/12]海外アダルトサイト。踏むとブラクラ並に色々なアダルトサイトが開いていく。その過程でウィルス名:JS_DLOADER.Iを検出。
    何回か確認すると、ウィルス名はJS_DLOADER.Iのみだったり、JS_DLOADER.I+JAVA_BYTEVER.Aだったりした。
    [2006/01/03]再確認。海外アダルトサイト。バスター無反応。


  131. http://www.porninfo.nl/main.html
    [2005/08/26]ウィルス名:JAVA_SHINWOW.C+TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    海外アダルトサイトだが、ブラクラ並に色々なアダルトサイトが開く。
    その中にウィルス憑きサイトが複数含まれている。


  132. http://www.pornjesus.com/
    [2008/11/07]海外アダルトサイト。ウィルス名:VBS_AGENT.ASFQ を検出。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。
    2回目の確認では、ウィルス未検出だが、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  133. http://www.pornmail.com/cglbar.cab
    [2005/02/27]ウィルス名:ADW_CAMGIRLS.A


  134. http://www.pornnimbus.com/cgi-bin/tm3/l?g=exit&c=exitencrypt&u=
    [2005/08/26]下のURLに飛び、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.Aを検出。
    //coolteenpussy.com/?pornnimbus.com


  135. http://www.pornnimbus.com/count.html
    [2005/11/07]バスター無反応。ノートンでウィルス名:Bloodhound.Exploit.6 を検出。
    [2005/11/11]頂いた情報では、マカフィーではウィルス名:JS/Exploit-MhtReDir.Jen を検出するらしい。
    その方の対処は、
    1、C:\Windows\WFV00000.TMP は、JS/Exploit-MhtReDir.Jen トロイの木馬に感染していましたので、駆除を完了するために削除しました。
    2、インターネット一時ファイル  検出されたウイルス名と検出された時の処置は、1に同じ。


  136. http://www.pornnimbus.com/exit1.htm
    [2005/08/26]下のURLに飛び、ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A を検出。
    //coolteenpussy.com/?pornnimbus.com


  137. http://www.pornocollection.net/
    [2005/08/17]ウィルス名:JAVA_BYTEVER.A-1


  138. http://www.pornopony.com/
    [2005/09/13]ウィルス名:JS_DLOADER.I


  139. http://www.pornostar-foto-video.com/
    [2007/04/27]海外アダルトサイトだが、ウィルス名:EXPL_ANICMOO.GEN+EXPL_WMF.GEN を検出。


  140. http://www.pornstarguru.com/topsites/out.php?trade_id=107&trade=amazon4sex.com
    [2005/04/09]//www.amazon4sex.com/ に飛ぶ。
    [2006/01/28]再確認。踏むと //www.amazon4sex.com に飛び、ウィルス名:JS_DLOADER.BNM を検出。
    少し経ってウィルス名:ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    「xpl.wmf」ファイルをDLしろ、も言ってくる。更に間髪おいてウィルス名:TROJ_ANICMOO.X を多数検出。更に色々なアダルトサイトを開いていく。
    [2006/01/28]他の方の結果では「Kaspersky 反応あり。Trojan-Downloader.JS.Agent.i 検出。」


  141. http://www.pornstarguru.com/topsites/out.php?trade_id=108&trade=sexhunter.org
    [2005/04/09]//www.sexhunter.org/ に飛ぶ。


  142. http://www.pornstarguru.com/topsites/out.php?trade_id=109&trade=wethotgirl.com
    [2005/04/12]−以下は2ちゃんねるでの書き込みを編集して掲載−
    「このサイトを開いて強制終了させたのですがダウンロード(←?)がPCで動いていて
    デスクトップにアイコンが沢山出た挙句、2ちゃんねるを表示する時にもさっきのサイトが出てから2ちゃん表示されるといった具合に何かおかしい。
    現在の状況(問題発生後に試したこととその結果)は、
    そのアイコンをゴミ箱にいれようとすると固まってしまってゴミ箱にも入れれません。
    ほかの何かをするのにもフリーズしてしまい、再起動をただ延々くりかえすしかない状態です。」
    [2005/04/12]確認すると //www.wethotgirl.com/ に飛ぶ。詳細はこのURL解説を参照。


  143. http://www.pornstarguru.com/topsites/out.php?trade_id=111&trade=pornbook.net
    [2005/04/09]//www.pornbook.net/ に飛ぶ。


  144. http://www.pornstarguru.com/topsites/out.php?trade_id=112&trade=easypic.org
    [2005/04/09]//www.easypic.org/ に飛ぶ。
    [2006/01/28]再確認。踏むと //www.easypic.org/ に飛び、ウィルス名:JS_DLOADER.BNM を検出。
    少し経ってウィルス名:ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    「xpl.wmf」ファイルをDLしろ、も言ってくる。更に間髪おいてウィルス名:TROJ_ANICMOO.X を多数検出。更に色々なアダルトサイトを開いていく。
    [2006/01/28]他の方の結果では「Kaspersky 反応あり。Trojan-Downloader.JS.Agent.i 検出。」


  145. http://www.pornstarguru.com/topsites/out.php?trade_id=22&trade=pornhit.net
    [2005/03/28]踏むとアダルトサイトの //www.pornhit.net/?pornstarguru.com に飛び、ウィルス名:JAVA_BYTEVER.A を検出。
    別窓1枚付きだが、何回か確認すると表示されるURLはランダムのよう。2回ほど確認したが他にもまだありそう。詳細は以下。
    1回目の確認では //www.perfect-lovers.com/index.html に飛び、ウィルス名:JAVA_BYTEVER.A-1 を検出。
    2回目の確認では //www.traffic.albacash.com/ に飛び、ウィルス名:JAVA_BYTEVER.A-1を検出。
    元の飛び先の //www.pornhit.net/?pornstarguru.com を閉じると //www.traffic.albacash.com/ に飛び、ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1 を検出。


  146. http://www.pornwho.com/
    [2006/01/08]「ウイルス反応あり。Trojan-Downloader.JS.Agent.i 検出。」
    [2006/01/10]「海外アダルトサイト。ノートンは無反応なのでウイルスは無いと思うけど閉じようとすると、お気に入りに追加しようとしたり、開いてるウインドウが他のアダルトサイトになっていたりする。」


  147. http://www.pornwizzard.com/go_16330.html
    [2004/09/12]ウィルス名:JAVA_BYTEVER.A+HTML_REDIR.A
    //www.clito57.com/index1.shtml に飛ぶ。
    ポプアプ多数。ウィルス感染ポプアプが数珠繋ぎになっている。
    [2004/09/12]最大化し、ページを消すと別ページを全画面表示。またクリックするとランダムにウイルス付きサイトに飛ぶ。


  148. http://www.pornwoods.com/
    [2004/11/02]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    //yo18.com/ に飛び、別窓で //www.vivisexy.com/ を表示。
    「ホームページを'http://digibusca.com/home.htm'に設定しますか?」と出るが「いいえ」を何度押してもこれが出る。ウィンドウを閉じようとするとお気に入りに登録するか聞いてくる。
    その後、別サイトが次々と別窓表示していき、ウィルスサイトや全画面表示も有り。
    [2006/01/03]再確認。海外アダルトサイト。バスター無反応で、普通に閉じれる。以前はウィルス反応があったサイトだが、いつウィルス検出になるか分からない油断ならぬサイト。
    [2006/02/01]他の方の結果は以下の「」内。
    「海外アダルトサイト。過去にウイルス反応有り。他の危険な海外アダルトサイトを別ウインドウでどんどん開く。 それらもウイルス反応・スパイウェア侵入の可能性有り。また、あるURLをホームページに設定するか聞いてくるが、 そのダイアログが無限ループで、やむを得ず設定してウインドウを閉じた後でも「お気に入り」に登録するか聞いてくる。 万が一開いてしまった場合はタスクマネージャから強制終了しましょう。」
    [2006/02/05]「リンク先で挙動の変なサイトあり。ユーザープロンプト開いたり、アラートが出たり、広告ポップなどが次々開きます。」


  149. http://www.pornwoods.com/?gala-sex.com
    [2005/12/16]海外サイト。こんな感じ のサイト。
    踏んだ直後にはウィルスは未検出だったが、暫く放っておくとウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。
    同時に別窓がいくつか開く。何回か確認すると、ウィルス未検出の時もあれば、ウィルス名:JAVA_BYTEVER.A を検出する時もあったり、ウィルス名:JS_DLOADER.AZY+JS_ONLOADXPLT.A を検出する時もあった。IEが落ちた時もあった。
    下の2つのURLは必ず開くと思われる。下の2つの他にアダルトサイトが1〜数枚開く。
    //www.alexa69.com/ ← こんな感じ のサイト。
    //www.alfasearch.net/ ← こんな感じ のサイト。
    その時に、こんな感じ の //www.pornwoods.com/?gala-sex.com は飛んで、このサイト を表示している。
    このまま更に放っておくと、色々なアダルトサイトが開き始め、ウィルス名:JS_IFRAMEBO.E+JS_WINDEXP.A+JAVA_BYTEVER.A-1 を検出。


  150. http://www.pornwoods.com/?images/01.jpg
    [2005/04/10]踏むと画像そのものではなく、サムネイル画像+リンクページ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.M
    ブラクラ並に次々とアダルトサイトが開いていき、ウィルスも次々と検出される。
    私の環境ではバスターがフリーズし、OS再起動で復帰。
    [2005/06/26]改めて確認。404になっている。
    [2005/08/04]再確認。生きている。


  151. http://www.pornwoods.com/?images/0137.jpg
  152. http://www.pornwoods.com/?images/200506022012038.jpg
    [2005/06/23]jpg画像ではなく、海外アダルトサイト。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M
    ソースの中にコード変換されて読めないように工夫されている部分がある。その部分から下のURLが現れる。
    //coolwebsearchx.biz/korn/ ← このURL解説も参照。
    [2005/12/15]他の方の結果では、
    「ウィルスサイト。あと環境によっては何かプロンプト作業を強制的に発生させてIEフリーズさせることがあるみたいです、私のはフリーズしました。」


  153. http://www.pornwoods.com/?yo18.com
    [2004/11/02]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    //yo18.com/に飛び、別窓で //www.vivisexy.com/ を表示。
    「ホームページを'http://digibusca.com/home.htm'に設定しますか?」と出るが「いいえ」を何度押してもこれが出る。ウィンドウを閉じようとするとお気に入りに登録するか聞いてくる。
    その後、別サイトが次々と別窓表示していき、ウィルスサイトや全画面表示も有り。


  154. http://www.pornxs.net/
    [2005/08/06]海外アダルトサイト。ポプアプがブラクラ並に開く。ウィルス反応有り。
    ノートンは無反応だが、一定時間で違うサイトに変わったり、いつまでもサイトをDLしていたり、と怪しいサイト。
    [2005/09/03]再確認。ブラクラ並に色々なアダルトサイトが開いていく。
    確認すると、ウィルス反応は無かったものの、ウィルス憑きURLも含まれているので注意。


  155. http://www.porono.org/
    [2007/03/20]海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。


  156. http://www.portalsearching.com/search.php?phrase=casino
    [2004/12/28]SPYBOT反応:TargetNet


  157. http://www.portalsearching.com/toolbar/download.php
    [2004/12/22]ウィルス名:TROJ_TORAS.B
    踏むとセキュリティ警告でtoolbarをインスコしますか?と出る。「いいえ」を押すとSPYBOT反応:TargetNet
    また、下に「悪意のあるURL%1s(%2s)がSpybot-S&D IEヘルパーで検出されました。」とも表示。
    遮断すると検索ページらしきサイトを表示。環境により勝手にインストールされる場合も考えられる。
    [2005/01/26]ウィルス名:ADW_NETPALS.A+TROJ_TORAS.B
    セキュリティ警告「"Toolbar"は2005/01/04 0:51 に署名されて次から配布されています。インストールして実行しますか?」と出る。
    「いいえ」を選ぶとSPYBOT反応:TargetNet。また、「悪意のあるURL %1s(%2s)がSpybot-S&Dヘルパーで検知されました。」
    検出されるウィルスは //www.portalsearching.com/8488.cab の中にあり、サイトは このファイルを実行しようとしている。


  158. http://www.poster.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  159. http://www.potorros.com/supersexo.exe?
    [2005/01/27]踏むと「supersexo」という名のファイルが落ちてくる。
    ファイルスキャンすると「Porn-Dialer.Win32.Generic」という名前で国際回線に繋ぎかえるdialerを検出。


  160. http://www.power-scan.com/power_remove.exe
    [2005/02/27]ウィルス名:TROJ_ISTBAR.GI
    [2006/11/28]バスター無反応。2006/11/11 にトレンドマイクロ社にファイルを提出。
    2006/11/15 にその結果の連絡があり、その内容は以下。
    「このファイルはコンピュータに単体での不正な記述を追記する可能性はございません。
    ただし、他のプログラムと連携をとることによって不正な活動を行う可能性がございます。」


  161. http://www.ppexe.com/comine/2.exe
    [2008/09/28]ウィルス名:TROJ_CRYPT.MCS


  162. http://www.ppexe.com/comine/123123.exe
    [2008/09/28]ウィルス名:TROJ_GAMETHIE.ER


  163. http://www.ppexe.com/comine/db820.exe
    [2008/09/28]ウィルス名:TROJ_DLOADE.BSG


  164. http://www.ppexe.com/comine/dofusb.exe
    [2008/09/28]ウィルス名:TSPY_ONLINEG.VPP


  165. http://www.ppexe.com/comine/dwbins.exe
    [2008/09/28]ウィルス名:TROJ_DLOADER.VTA


  166. http://www.ppexe.com/comine/ffxi369.exe
    [2008/09/28]ウィルス名:TROJ_GAMETHI.BSF


  167. http://www.ppexe.com/comine/mf.exe
    [2008/09/28]ウィルス名:PAK_Generic.001


  168. http://www.ppexe.com/comine/mf0824.exe
    [2008/09/28]ウィルス名:PAK_Generic.001


  169. http://www.ppexe.com/comine/mfrj.exe
    [2008/09/28]ウィルス名:TROJ_GAMETHI.ALP


  170. http://www.ppexe.com/comine/mfsl.exe
    [2008/09/28]ウィルス名:TSPY_ONLINEG.VPP


  171. http://www.ppexe.com/comine/sl3.exe
    [2008/09/28]ウィルス名:TROJ_SHEUR.ZB


  172. http://www.ppexe.com/comine/wowoaa.exe
    [2008/09/28]ウィルス名:TROJ_GAMETHIE.EU


  173. http://www.ppexe.com/csrss/rondll32.exe
    [2008/09/28]ウィルス名:CRYP_MANGLED


  174. http://www.ppexe.com/csrss/w.js
    [2008/09/28]ウィルス名:JS_IFRAME.AGG


  175. http://www.ppexe.com/new/1.exe
    [2008/09/28]ウィルス名:TROJ_GAMETHIE.ER


  176. http://www.praize.com/
    [2006/05/27]こんな感じ のサイト。このページ表示まで無害で、普通に閉じれる。
    一見、まともなサイトに見えるが、スパイウェア配布サイトである。


  177. http://www.praize.com/toolbar/praize.exe
    [2006/05/27]ウィルス名:SPYW_PRAIZE.A


  178. http://www.praize.com/toolbar/praizebar.cab
    [2006/05/27]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Adware-Spyware/MyTool.B adware
    Kaspersky → not-a-virus:AdWare.Win32.MyTool.b
    VBA32 → AdWare.Win32.MyTool.b


  179. http://www.precision-time.com/download/msie.html
    [2005/12/19]スパイウェアの一種:アドウェア配布サイトと思われる。踏むと こんな感じ だが、ダイアログを表示し、「PrecisionTimeSetup.exe」をインストールするよう催促してくる。
    それを拒否すると若干違う こんな感じ になる。
    「PrecisionTimeSetup.exe」のURLは以下である。定期的に広告を表示するアドウェアらしい。
    //download.gainpublishing.com/precision-time/PrecisionTimeSetup.exe


  180. http://www.precision-time.com/download/PrecisionTimeSetup.exe
    [2005/12/19]バスター無反応だが、以下のアンチウィルスソフトで反応。アドウェアに属するものと思われる。
    Dr.Web → Adware.Gator
    Fortinet → Adware/PrecisionTime
    Kaspersky Anti-Virus → not-a-virus:AdWare.Win32.Gator.4010, not-a-virus:AdWare.Win32.DashBar.a, not-a-virus:AdWare.Win32.Gator.3010
    VBA32 → AdWare.Win32.DashBar.a


  181. http://www.preferiti-windows.com/engine/Epson-Stylus.exe
  182. http://www.preferiti-windows.com/engine/FotoPorno.exe
    [2008/03/22]ウィルス名:TROJ_AGENT.ZTH


  183. http://www.preferiti-windows.com/engine/PrefWin.exe
    [2007/05/27]ウィルス名:TROJ_AGENT.OGL
    [2008/03/22]再鑑定。ウィルス名:TROJ_AGENT.ZTH


  184. http://www.prenavi.net/~faristan/cgi-bin/imgboard.cgi
    [2005/05/22]画像Upload掲示板だが、悪意ある投稿者により、ウィルス憑きURLが呼び出されている。
    ウィルス名:TROJ_ANICMOO.G+JAVA_BYTEVER.A+JAVA_BYTEVER.C
    画像Upload掲示板だが、悪意ある投稿者により、ウィルス憑きURLが呼び出されている。そのため、別窓が数枚付いている。
    呼び出されているURLは以下。
    //www1.pimpspace.com/beach/Beach/XXX.html


  185. http://www.preteen-gallery-sex.info/
  186. http://www.preteen-gallery-sex.info/?ft=pornosage.com
    [2005/07/01]ウィルス名:JAVA_BYTEVER.A


  187. http://www.preteen-gallery-sex.info/cj_out.php
    [2005/07/01]//209.66.122.108/に飛ぶが、ウィルス未検出。閉じると以下のURLを新窓表示してウィルス名:JAVA_BYTEVER.Aを検出。
    //www.preteen-gallery-sex.info


  188. http://www.preteenbbs.tk/
    [2004/10/23]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    一瞬、FRAMEタグで//bbs.ws/bbs.php?bbs=freelolaを呼びに行った後、アラート表示を表示「Click YES to upgrade your Microsoft Internet Explorer Now !」
    強制終了で脱出。


  189. http://www.primafenestra.sk/video_4.exe
    [2008/08/26]ウィルス名:TSC_GENCLEAN+TROJ_EXCHANGE.AF


  190. http://www.priorxxx.com/
    [2005/10/17]海外アダルトサイト。ウィルス名:JAVA_BYTEVER.A


  191. http://www.proc.org.tohoku.ac.jp/minatsu/board/download.cgi/sitsumon/hentai.vbs?file=694&filename=hentai.vbs
    [2004/08/06]ファイルがDL出来るが中身はウィルス名:VBS_VBSWG.GEN


  192. http://www.profitfree.com/vhost/jacdunl/kl/kleinz/control.html
    [2005/11/10]踏むとアドレスの後ろに「 # 」が付き、こんな感じ のサイトを表示する。
    閉じた後の挙動は //lolipop.pro.tc/と同じなので、そちらのURL解説を参照。


  193. http://www.profitfree.com/vhost/jacdunl/kl/kleinz/indeh.html
    [2005/11/10]踏むとアドレスの後ろに「 # 」が付き、こんな感じ のサイトを表示する。
    このサイトは//lolipop.pro.tc/と全く同じ挙動をするので、そちらのURL解説を参照。


  194. http://www.progz.org/tels.html#scrolling.jpg
    [2005/08/28]TELNETストーム。


  195. http://www.promaxtraffic.com/index.php?m
    [2005/01/07]ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D


  196. http://www.promoagro.com/_vti_txt/video-nude-anjelia.avi.exe
    [2008/09/30]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  197. http://www.proteccc2006.com/imagens/msn.exe
    [2007/03/21]ウィルス名:TROJ_VB.CTG


  198. http://www.psygonx.de/Trojans/TrojanMastersP.zip
    [2005/02/27]ウィルス名:BKDR_PRDS.293376+BKDR_MASTERPAR.A+BKDR_NETBUS.153


  199. http://www.ptxk.com/goldpig/jp/baby.exe
    [2007/01/09]ウィルス名:TSPY_LINEAGE.VG


  200. http://www.ptxk.com/sbt/film.aspx
    [2006/11/02]直踏みでは真っ白なページ。ソースの大部分は JScript でコード変換されている。
    スクリプトファイル保存で、各ベンダにかけてみると以下のような結果が出た。
    Fortinet → JS/Psyme.BB92!exploit
    McAfee → Exploit-MS06-014
    以下の他の方の結果も参照。
    「ネトゲ(たぶんLineage)のパス抜きトロイを拾うダウンローダ。」
    [2006/11/28]2006/11/03 に「film.aspx」ファイルを提出。
    2006/11/08 にその結果の連絡があり、ウィルス名:JS_PSYME.FL として検出するよう対応、とのこと。
    実際に 2006/11/03 にDLしたファイルからウィルス名:JS_PSYME.FL を検出することを確認。
    しかし、2006/11/08 にDLしてみるとバスター無反応であった。恐らく、ファイルの置き換えがあったと思われる。
    2006/11/12 に再度DLした「film.aspx」ファイルをトレンドマイクロ社に提出。
    2006/11/15 にその結果の連絡があり、ウィルス名:HTML_AGENT.KAR として検出するよう対応、とのこと。
    実際に 2006/11/12 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:HTML_AGENT.KAR を検出することを確認。
    2006/11/12 から今日までのファイルの置き換えは無いと推測されるが、今後、ファイルの置き換えの可能性は高い。


  201. http://www.puertadecasasola.com/img_puerta/hjkh/video-nude-anjelia.avi.exe
    [2009/01/06]2重拡張子。ウィルス名:TROJ_AGENT.ALWK


  202. http://www.puniwai.com/
    [2005/10/01]「of Supe」というBLOGを見せかけた日本語のアダルトサイト。
    リンク先の ほとんどが「update.exe」にリンクされている。
    このexeをDLして見るとバスター無反応だが、以下のアンチウィルスソフトで反応。
    Kaspersky Anti-Virus → Trojan-PSW.Win32.Kapod.k
    VBA32 → MalwareScope.Downloader.Qlogic.8
    [2005/10/18]再確認。「on a me」という名のブログを装った日本語のアダルトサイト。
    ほとんどのリンク先は//www.puniwai.com/exe/update.exeに繋がっている。


  203. http://www.puniwai.com/exe/update.exe
    [2005/10/18]バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/PSW.Kapod.K
    Kaspersky Anti-Virus → Trojan-PSW.Win32.Kapod.k
    NOD32 → a variant of Win32/Tsipe
    VBA32 → Backdoor.Bifrose.42 (paranoid heuristics)


  204. http://www.puppy7.com/cc-b/bbs1.cgi?room=aruto
    [2004/09/16]掲示板で、そこまで無害だが投稿者により、ウイルス憑きのサイトが貼られている。ウィンドウを閉じるとエロサイトが開く。


  205. http://www.pussyharem.com/stream/mmp.cab
    [2006/10/21]2006/10/16 にトレンドマイクロ社に中身の「ax_mjpeg.ocx」「ffav.dll」の2つのファイルを提出。
    2006/10/20 にその結果の連絡があり、「正常と判断されたファイルで対応は行わない。」とのこと。


  206. http://www.pussyslot.com/cj/
    [2005/05/25]踏むと海外アダルトサイト。このセキュリティ警告 表示。拒否すると この小窓 を表示。「OK」を押すと再びセキュリティ警告表示。
    このセキュリティ警告表示はIFRAMEタグで//69.50.182.94/connect.cgi?id=1944を呼び出しているために起きる。このURL解説も参照。