Kiken URL List
http:// www. r から始まるURL

このページは危険と思われるURLでhttp:// www. r から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.r.h.39com.net/vipmm1/rxjh1.exe
  2. http://www.r.h.39com.net/vipmm2/rxjh2.exe
  3. http://www.r.h.39com.net/vipmm3/rxjh3.exe
  4. http://www.r.h.39com.net/vipmm4/rxjh4.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社に上記4つのファイルを提出。
    今日、その結果の連絡があり、4つのファイルともウィルス名:TSPY_ONLINEGA.ZX として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLした4つのファイルからウィルス名:TSPY_ONLINEGA.ZX を検出することを確認。
    しかし、今日改めて当該URLを調べてみるとファイルは落ちてこなかった。


  5. http://www.ragnwiki.com/player/2058612154.zip
  6. http://www.ragnwiki.com/player/8798465465.zip
    [2008/11/22]DL+解凍すると「admin.exe」ファイルが現れるが、ウィルス名:TROJ_UPACK.AQ を検出。


  7. http://www.ragnwiki.com/web/admin.exe
    [2008/11/21]ウィルス名:TROJ_UPACK.AQ


  8. http://www.raja-totsuka.com/frame/spa_top.html
    [2004/11/23]踏むと //lb1.netster.com/Index.asp?Site=cmFqYS10b3RzdWthLmNvbQ%3D%3D に飛び、「Search the Web:」という検索サイト。普通に検索できる。
    別窓で //isg02.casalemedia.com/V2/38993/39651/index.html を開き、これこれ のどちらかのgif画像を表示。 また、SPYBOT反応:HitBox+Gator


  9. http://www.ramsesoffice.com/_vti_txt/video-nude-anjelia.avi.exe
    [2008/10/01]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  10. http://www.ranninp.com/001359/mov1359.zip
    [2009/01/24]2008/10/04 にトレンドマイクロ社にDL+解凍して現れた「mov1359.wmv.scr」ファイルを提出。
    2008/10/18 にその結果の連絡があり、ウィルス名:TROJ_INJECT.KV として検出するよう対応、とのこと。
    しかし、今日に至るまで未だ「mov1359.wmv.scr」ファイルからはバスター無反応。
    しかも、このURLは今日確認してみると 404 になっていた。


  11. http://www.ranninp.com/001360/mov1360.zip
    [2009/01/24]2008/10/04 にトレンドマイクロ社にDL+解凍して現れた「mov1360.wmv.scr」ファイルを提出。
    2008/10/18 にその結果の連絡があり、ウィルス名:TSPY_ONLINEG.LMM として検出するよう対応、とのこと。
    しかし、今日に至るまで未だ「mov1360.wmv.scr」ファイルからはバスター無反応。
    しかも、このURLは今日確認してみると 404 になっていた。


  12. http://www.ranninp.com/alone/6fENOPk/
  13. http://www.ranninp.com/alone/6fENOPk/index.htm
    [2008/12/11]こんな感じ のサイトだが、ウィルス名:JS_AGENT.IMK を検出。
    [2008/12/11]他の方の結果は以下の「」内。
    「踏んでみるとオンラインゲームのサイトへ行きますが、Kaspersky がウイルス「Trojan-Downloader.JS.Psyme.kf」を検出。」
    [2008/12/17]「トロイの木馬をダウンロードしようとするスクリプトへアクセスするページ。」


  14. http://www.rarevirginspics.com/
    [2005/03/12]ウィルス名:JAVA_BYTEVER.A


  15. http://www.raxsearch.com/software/rxh2_setup.exe
    [2006/03/19]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Dr.Web → Trojan.Swizzor
    Kaspersky → not-a-virus:AdWare.Win32.RaxSearch.a
    VBA32 → AdWare.Win32.RaxSearch.a
    [2007/01/12]2006/11/14 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:SPYW_RAXSRCH.DR として検出するよう対応、とのこと。
    実際に 2006/11/14 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:SPYW_RAXSRCH.DR を検出することを確認。
    2006/11/14 から今日まではファイルは置き換えられていないと推測される。


  16. http://www.razespyware.net/get.php?aff=463
    [2006/11/02]「RazeSpywareInstaller.exe」というファイルが落ちてくるが、ウィルス名:ADW_SPYRAZE.A を検出する。


  17. http://www.rbtt1.com/lineage/t1.scr
    [2006/07/14]ウィルス名:TROJ_DROPPER.BFP


  18. http://www.rctank.jp/
    [2010/03/18]こんな感じ のサイトだが、ウィルス名:JS_REDIRECT.XXX を検出。
    [2010/03/18]他の方の結果では以下。
    http://detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1332830253
    ここに書いてある通り、データ改ざんによって無害なサイトがウィルスに犯されている状態です。
    HTML:Script-inf が発見されますが、これは HTML:Script-inf によって呼び出されたウィルスです。
    なお、症状は↑のURLで詳しく載っております。」


  19. http://www.real-euros.com/EPlugin.cab
    [2005/02/28]ウィルス名:TROJ_RELAID.A


  20. http://www.real-euros.com/EPlugin_GB.cab
    [2005/02/28]ウィルス名:TROJ_XLITE.A


  21. http://www.realfreevideos.com/pissing/m1/s5g1/movie1.php?bgcolor=000000&border=3C4553&id=1036
  22. http://www.realfreevideos.com/pissing/m1/s5g1/movie2.php?bgcolor=000000&border=3C4553&id=1036
  23. http://www.realfreevideos.com/pissing/m1/s5g1/movie3.php?bgcolor=000000&border=3C4553&id=1036
  24. http://www.realfreevideos.com/pissing/m1/s5g1/movie4.php?bgcolor=000000&border=3C4553&id=1036
    [2007/02/09]直踏みでは以下のファイルを落としてくるが、ウィルス名:TROJ_ZLOB.CHC を検出。
    //www.videoactivexsoft.com/download/vasetup.1036.exe


  25. http://www.realliz.com/
    [2006/09/19]海外アダルトサイト。別窓1枚付き。ウィルス名:TROJ_NASCENE.Y+EXPL_WMF.GEN を検出。
    閉じると違うアダルトサイトを2枚表示する。
    ウィルスは以下のURLをIFRAMEタグで呼び出しているためである。
    //cyber-search.biz/cyber.wmf
    [2006/10/07]再確認。別窓1枚付きの海外アダルトサイトだが、ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y を検出。
    Kaspersky ではウィルス名:Exploit.Win32.IMG-WMF.v を検出する。
    別窓は普通に閉じれる。元の //www.cogidas.org/ を閉じると別のアダルトサイト1枚を新窓表示。
    ウィルスは以下のURLをIFRAMEタグで呼び出しているため、検出する。
    //search-buy.info/cyber.wmf


  26. http://www.redro-stonean.com/mpg.zip
    [2009/05/06]DL+解凍すると「mpg.scr」ファイルが現れるが、ウィルス名:BKDR_GENERIC.DIT を検出。
    ファイルサイズ:1.75 MB


  27. http://www.redro-stonean.com/online.zip
    [2009/05/11]DL+解凍すると「online.scr」ファイルが現れるが、ウィルス名:BKDR_GENERIC.DIT を検出。
    ファイルサイズ:1.75 MB


  28. http://www.refog.com/files/keyspectpro.exe
    [2006/03/19]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Avast → Win32:Trojan-gen. {Other}
    Fortinet → Keylog/Refog
    Kaspersky → not-a-virus:Monitor.Win32.KGBSpy.34, not-a-virus:Monitor.Win32.KGBSpy.b
    [2007/01/13]「kgbspy394.exe」が落ちてくる。2006/11/27 にトレンドマイクロ社にファイルを提出。
    2006/12/11 にその結果の連絡があり、ウィルス名:SPYW_KGBKLOG.AA として検出するよう対応、とのこと。
    実際に 2006/11/27 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:SPYW_KGBKLOG.AA を検出することを確認。
    2006/11/27 から今日まではファイルは置き換えられていないと推測される。


  29. http://www.refog.com/keylogger/
    [2006/03/19]こんな感じ のスパイウェア配布サイト。このページ表示まで無害で普通に閉じれる。
    このページからDL出来るアプリケーションはスパイウェアの一種:キーロガーに属するものと思われる。


  30. http://www.regfixit.com/
    [2006/04/25]こんな感じ のサイトで、このページ表示まで無害で、普通に閉じれる。
    以下の他の方のレスを参照。
    「セキュリティ対策ソフトを語るスパイウエアの配布サイトです。最近よく見かける、WinFixer2005 等と同じ類ですね。
    アクセスすると、貴方のPCには重大な脆弱性があり云々と、自社ソフトのインストールを迫ります。
    TOPページそのものに危険性はありませんが、偽警告に釣られて無闇にクリックしないでください。
    通常は、メッセンジャースパムの形で拡散するようです。」


  31. http://www.regifast.com/partners/RegiFastSI.ocx#Version=2,0,0,3
    [2006/10/30]2006/10/20 にトレンドマイクロ社にファイルを提出。
    2006/10/25 にその結果の連絡があり、ウィルス名:ADW_REGIFAST.E として検出するよう対応、とのこと。
    実際に 2006/10/20 にDLしたファイルからウィルス名:ADW_REGIFAST.E を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_REGIFAST.E を検出することを確認。


  32. http://www.registration.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  33. http://www.republika.pl/misima/
    [2007/01/06]IE直踏みではメディアが起動し、「wait a some time the screns are loging ;)」と表示される。
    バスター無反応だが、ソースチェッカーで「JS_PSYME.V を発見!」と診断される。
    ソース内に以下のURLがあるが、ファイルは落ちて来なかった。
    //misima.republika.pl/1.exe


  34. http://www.resamelk.com/loay.cab
    [2009/06/01]DL+解凍すると「loay.scr」ファイルが現れるが、ウィルス名:BKDR_GENERIC.DIT を検出。
    ファイルサイズ:1.21 MB 。


  35. http://www.ricercadoppia.com/fatture.exe
    [2006/10/09]ウィルス名:DIAL_EOCHA.C


  36. http://www.ricercadoppia.com/go_today.asp
    [2007/01/04]こんな感じ のサイトだが、ウィルス名:DIAL_EOCHA.L を検出。


  37. http://www.ricercadoppia.com/LinkShare.exe
    [2006/10/09]ウィルス名:TROJ_LOWZONES.FV


  38. http://www.ricercadoppia.com/RicercheFacili.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_EOCHA.L として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:DIAL_EOCHA.L を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_EOCHA.L を検出することを確認。


  39. http://www.ricercadoppia.com/tangary.exe
    [2006/10/09]ウィルス名:TROJ_LOWZONE.DS


  40. http://www.ricercadoppia.com/tialla.exe
    [2006/10/16]2006/10/09 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_AGENT.FOE として検出するよう対応、とのこと。
    実際に 2006/10/09 にDLしたファイルからウィルス名:TROJ_AGENT.FOE を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_AGENT.FOE を検出することを確認。


  41. http://www.ricercaweb.info/tutti.exe
    [2007/01/11]2007/01/03 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_AXOC.A として検出するよう対応、とのこと。
    実際に 2007/01/03 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:DIAL_AXOC.A を検出することを確認。
    2007/01/03 から今日までのファイルの置き換えは無いと推測される。


  42. http://www.richawm.com/v451/dropper.exe
  43. http://www.richawm.com/v451/xxx.html
    [2005/10/05]ウィルス名:TROJ_WARSPY.B


  44. http://www.richawm.com/v513/count.jar
    [2005/09/29]ウィルス名:JAVA_BYTEVER.A


  45. http://www.richawm.com/v513/js_ad0513.php
    [2005/09/29]ウィルス名:EXPL_IFRAMEBO.A。ソースはコード変換されている。


  46. http://www.richawm.com/v513/wow.html
    [2005/09/29]ウィルス名:EXPL_IFRAMEBO.A+JAVA_BYTEVER.A。このURLに関係しているURLは以下。
    //www.richawm.com/v513/js_ad0513.php ← ウィルス名:EXPL_IFRAMEBO.A
    //www.richawm.com/v513/count.jar ← ウィルス名:JAVA_BYTEVER.A
    //www.wearehosters.com/v513/dropper.exe ← ウィルス名:TROJ_WARSPY.B


  47. http://www.rigacci.org/comp/virus/boot/Stoned.a.zip
    [2005/02/05]解凍したファイルはウィルス名:Stoned-B*


  48. http://www.rigacci.org/comp/virus/dos/Junkie.1027.zip
    [2005/02/05]解凍したファイルはウィルス名:JUNKIE.A


  49. http://www.rigacci.org/comp/virus/internet/I-Worm.Hybris.gen.zip
    [2005/02/05]解凍したファイルはウィルス名:WORM_HYBRIS.D


  50. http://www.rigacci.org/comp/virus/internet/I-Worm.LovGate.i.zip
    [2005/02/05]解凍したファイルはウィルス名:PE_LOVGATE.J-O


  51. http://www.rigacci.org/comp/virus/internet/I-Worm.Navidad.b.zip
    [2005/02/05]解凍したファイルはウィルス名:WORM_NAVIDAD.E


  52. http://www.rigacci.org/comp/virus/internet/I-Worm.Nimda.e.zip
    [2005/02/05]解凍したファイルはウィルス名:PE_NIMDA.E


  53. http://www.rigacci.org/comp/virus/internet/IIS-Worm.CodeRed.c.zip
    [2005/02/05]解凍したファイルはウィルス名:CODERED.C


  54. http://www.rigacci.org/comp/virus/internet/Worm.P2P.SdDrop.c.zip
    [2005/02/05]解凍したファイルはウィルス名:WORM_SDDROP.C


  55. http://www.rigacci.org/comp/virus/internet/Worm.Win32.Opasoft.a.pac.zip
    [2005/02/05]解凍したファイルはウィルス名:WORM_OPASERV.E


  56. http://www.rigacci.org/comp/virus/macro/Macro.Word97.Melissa.m.zip
    [2005/02/05]解凍したファイルはウィルス名:W97M_MELISSA.Q


  57. http://www.rigacci.org/comp/virus/windows/Win32.Xorala.zip
    [2005/02/05]解凍したファイルはウィルス名:PE_VALLA.A


  58. http://www.ringingcedarsofrussia.net/.../video-nude-anjelia.avi.exe
    [2008/10/03]2重拡張子。ウィルス名:TROJ_AGENT.AHEF


  59. http://www.rinku.zaq.ne.jp/bkcva807/Happy99.zip
    [2005/03/29]ウィルス名:WORM_SKA.A


  60. http://www.ristorantesala.it/img/icons/tabs/video-nude-anjelia.avi.exe
    [2009/01/05]2重拡張子。ウィルス名:TROJ_AGENT.AULZ


  61. http://www.rmca.at/image/video-nude-anjelia.avi.exe
    [2008/08/10]2重拡張子。ウィルス名:TSC_GENCLEAN+TROJ_AGENT.AULZ


  62. http://www.rmtfane.com/link179700/ff.exe
    [2008/07/20]ウィルス名:TSC_GENCLEAN+TSPY_MAPLER.AC


  63. http://www.rock.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  64. http://www.rombel.com/chat/nick_image/
    [2007/01/18]直踏みでは以下のファイルが落ちてくるので、そちらのURL List解説を参照。
    //www.rombel.com/chat/nick_image/img2548.scr


  65. http://www.rombel.com/chat/nick_image/img2548.scr
    [2007/01/18]2007/01/14 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.GLC として検出するよう対応、とのこと。
    実際に 2007/01/14 にDLしたファイルからウィルス名:TROJ_DLOADER.GLC を検出することを確認。
    しかし、今日改めてDLしたファイルにはバスター無反応。
    2007/01/14 から今日までの間にファイルの置き換えがあったと思われる。
    [2007/01/25]2007/01/18 にトレンドマイクロ社にファイルを再提出。
    2007/01/24 にその結果の連絡があり、ウィルス名:TROJ_DELF.DSR として検出するよう対応、とのこと。
    実際に 2007/01/18 にDLしたファイルからウィルス名:TROJ_DELF.DSR を検出することを確認。
    2007/01/24 にDLしてみてもウィルス名:TROJ_DELF.DSR を検出することを確認。
    しかし、今日改めて確認するとファイルは消されていた。


  66. http://www.roo.to/antivirus/
    [2005/03/12]//www.albinoblacksheep.com/flash/you.html に飛ぶ。


  67. http://www.rootkit.com/vault/fuzen_op/FU_Rootkit.zip
    [2005/07/18]ウィルス名:TROJ_ROOTKIT.H 。ファイルサイズ=2.53MB


  68. http://www.rootkit.com/vault/hf/hxdef100.zip
    [2005/02/28]ウィルス名:BKDR_HACKDEF.84+BKDR_HACDEF.73.B


  69. http://www.rootkit.com/vault/hoglund/He4Hook215b6.zip
    [2005/02/28]ウィルス名:TROJ_HERTKIT.A


  70. http://www.royalfreehost.com/cartoon/utage/main.html
    [2005/02/05]404のページだが数秒すると、以下のサイトに飛ばされる。何回か飛び先を確認してみると この別窓 が必ず表示される。
    しかも時間をあけて再確認してみると、飛び先順で、最初の飛び先は何回確認しても @ で、2回目の確認では A 、3回目では B 、4回目以降は C 、4回目以降で稀に D を表示。
     @、//adult-only.net/ ←普通に閉じれる。
     A、//www.adult-directory.net/ ←ウィルス名:JAVA_BYTEVER.A を検出するが未検出の場合もある。
     B、//sex-picture.net/ ←普通に閉じれる。
     C、//www.sexsweety.com/?-101 ←閉じると この別窓 を表示。
     D、//www.xgarden.net/ ←普通に閉じれる。
    また、最初の404のページ画面では左上のほうにドットサイズの小さな黒い点があり、その点より、IFRAMEタグでウィルス名:JAVA_BYTEVER.A が検出される可能性があり、注意。


  71. http://www.royalstockings.com/?podliv.com
    [2006/03/13]海外アダルトサイトだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。


  72. http://www.rp614v2.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  73. http://www.npr.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  74. http://www.rtsgames.com/
    [2004/10/05]何処かに飛ばそうとする真っ白なページだが飛び先が404。
    別の鑑定結果では「You are an ideot!」が表示。動き回るヤツではなく、音楽が流れ、画面が白黒反転で点滅するだけ。ただし、ノートンがウィルス検出。


  75. http://www.ruworld.com/
    [2006/08/20]こんな感じ のページだが、ウィルス名:JS_Generic を検出。