Kiken URL List
http:// www. w から始まるURL

このページは危険と思われるURLでhttp:// www. w から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.w.w.39com.net/vipmm1/wow1.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_ONLINEGA.PT として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLしたファイルからウィルス名:TSPY_ONLINEGA.PT を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。
    [2007/05/20]2007/02/14 にトレンドマイクロ社にファイルを提出。
    2007/02/16 にその結果の連絡があり、ウィルス名:TROJ_AGENT.JWW として検出するよう対応、とのこと。
    2007/02/14 にDLしたファイルが手元に無いため、実際に検出対応したかどうかは未確認。
    しかも、今日改めて当該URLを確認してみると、404になっていた。


  2. http://www.w.w.39com.net/vipmm2/wow2.exe
  3. http://www.w.w.39com.net/vipmm3/wow3.exe
  4. http://www.w.w.39com.net/vipmm4/wow4.exe
    [2007/02/14]2007/02/04 にトレンドマイクロ社に上記3つのファイルを提出。
    今日、その結果の連絡があり、3つのファイルともウィルス名:TSPY_ONLINEGA.PT として検出するよう対応、とのこと。
    実際に 2007/02/04 にDLした3つのファイルからウィルス名:TSPY_ONLINEGA.PT を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、2007/02/04 から今日までの間にファイルの置き換えがあったと推測される。


  5. http://www.waitsex.com/livesex/?user=tcelebi
    [2005/01/24]海外アダルトサイトだが環境により下の3つのファイルを読み込まれる可能性あり。
    //217.73.66.1/del/loader.exe ←ウィルス名:TROJ_BR.A
    //217.73.66.1/del/cmb_260924.exe ←バスター無反応だがDialer.Win32.PluginAccess.genなる名のdialer
    //66.230.143.209/loader/dploader.cab ←ウィルス名:TROJ_SMALL.AA


  6. http://www.waldorfgirona.org/pb/images/video-nude-anjelia.avi.exe
    [2009/04/25]ファイルサイズ:173 KB 。ウィルス名:TROJ_AGENT.AULZ


  7. http://www.wander.com.br/teste/video-anjelina.avi.exe
    [2008/12/22]2重拡張子。ウィルス名:TROJ_DLOAD.DU


  8. http://www.wariorz.com/trojns/ajan1.0.zip
    [2005/11/14]ウィルス名:TROJ_PSW.AJAN


  9. http://www.wariorz.com/trojns/aoltrojan.zip
    [2005/11/14]ウィルス名:BKDR_CHEESER.A


  10. http://www.wariorz.com/trojns/devil13.zip
    [2005/11/14]ウィルス名:TROJ_TAUPE.A


  11. http://www.wariorz.com/trojns/donalddick1.53.zip
    [2005/11/14]ウィルス名:BKDR_DONALD


  12. http://www.wariorz.com/trojns/eclypse.zip
    [2005/11/14]ウィルス名:BKDR_ECLYPSE.A


  13. http://www.wariorz.com/trojns/gate.zip
    [2005/11/14]ウィルス名:BKDR_GATECRASH.A


  14. http://www.wariorz.com/trojns/inet20n.zip
    [2005/11/14]ウィルス名:BAT_RUNNER.A+TROJ_PSW.INET.20+TROJ_INET20.B


  15. http://www.wariorz.com/trojns/inik.zip
    [2005/11/14]ウィルス名:BKDR_INIKILL.32


  16. http://www.wariorz.com/trojns/kuang.zip
    [2005/11/14]ウィルス名:TROJ_KUANG.A


  17. http://www.wariorz.com/trojns/kuang2funny.zip
    [2005/11/14]ウィルス名:BKDR_KUANG_WEIRD


  18. http://www.wariorz.com/trojns/kuang2v.zip
    [2005/11/14]ウィルス名:PE_WEIRD.DR+BKDR_WEIRD.10240


  19. http://www.wariorz.com/trojns/lamespy.zip
    [2005/11/14]ウィルス名:BKDR_LAMESPY.095


  20. http://www.wariorz.com/trojns/masterparadise97.zip
    [2005/11/14]ウィルス名:BKDR_NETBUS.153


  21. http://www.wariorz.com/trojns/netsphere.zip
    [2005/11/14]ウィルス名:TROJ_NETSPHER.A


  22. http://www.wariorz.com/trojns/pod.zip
    [2005/11/14]ウィルス名:BKDR_POD.A


  23. http://www.wariorz.com/trojns/printerspitter.zip
    [2005/11/14]ウィルス名:TROJ_PSPITTER.A


  24. http://www.wariorz.com/trojns/satanbackdoor.zip
    [2005/11/14]ウィルス名:BKDR_SATANSBD.A


  25. http://www.wariorz.com/trojns/seek.zip
    [2005/11/14]ウィルス名:TROJ_EX1_DEC+BKDR_EXECTRL.A


  26. http://www.wariorz.com/trojns/sstrojg.zip
    [2005/11/14]ウィルス名:TROJ_SENNASPY.A


  27. http://www.wariorz.com/trojns/ts12.zip
    [2005/11/14]ウィルス名:BKDR_TSCOUT.A


  28. http://www.watcheimpress.com/links/server.exe
    [2007/05/27]ウィルス名:TSPY_MARAN.D


  29. http://www.waytofind.net/inc/nan15.html
    [2005/01/28]真っ白なページだがウィルス名:HTML_MHTREDIR.A を検出。
    そして、そのまま放置しているとウィルス名:JAVA_BYTEVER.A を検出。


  30. http://www.wearehosters.com/v451/dropper.chm
    [2005/09/18]「dropper.chm」という名のコンパイル済みHTMLヘルプファイルが落ちてくる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    BitDefender → Dropped:Trojan.Downloader.Small.AWY, Exploit.Html.Codebase.Exec.Gen
    ClamAV → Exploit.HTML.CodeBase.A
    Kaspersky → Trojan-Downloader.Win32.WarSpy.d
    NOD32 → Win32/Adware.Serch application
    VBA32 → Trojan-Downloader.Win32.WarSpy.d


  31. http://www.wearehosters.com/v451/dropper.exe
    [2005/09/18]ウィルス名:TROJ_WARSPY.B


  32. http://www.wearehosters.com/v451/xxx.html
    [2005/09/18]ウィルス名:TROJ_WARSPY.B


  33. http://www.wearehosters.com/v497/count.jar
    [2005/08/16]ウィルス名:JAVA_BYTEVER.A


  34. http://www.wearehosters.com/v497/dropper.exe
    [2005/08/16]ウィルス名:TROJ_WARSPY.B


  35. http://www.wearehosters.com/v497/js_ad0497.php
    [2005/08/16]ウィルス名:EXPL_IFRAMEBO.A
    [2005/09/12]再確認。踏むと「js_ad0497.php」というPHP_AUTO_FILEという種類のファイルが落ちてくるが、ウィルス名:EXPL_IFRAMEBO.A を検出。
    ソースはコード変換されていて読めないようになっている。


  36. http://www.wearehosters.com/v497/wow.html
    [2005/08/16]ウィルス名:EXPL_IFRAMEBO.A+JAVA_BYTEVER.A
    以下のURLと関連付けられている。
    1. //www.wearehosters.com/v497/js_ad0497.php ← ウィルス名:EXPL_IFRAMEBO.A
    2. //www.wearehosters.com/v497/count.jar ← ウィルス名:JAVA_BYTEVER.A
    3. //www.wearehosters.com/v497/dropper.exe ← ウィルス名:TROJ_WARSPY.B
    まず、script srcで 1. を呼び出す。
    これとは別にJAVA APPLETで 2. を発動し、3. を落とす。
    [2005/09/12]再確認。踏むと真っ白なページだが、いきなりウィルス名:EXPL_IFRAMEBO.A を検出。
    このURLに関係する悪玉ファイルは以下の3つ。3つともウィルスを検出する。
    //www.wearehosters.com/v497/js_ad0497.php
    //www.wearehosters.com/v497/count.jar
    //www.wearehosters.com/v497/dropper.exe


  37. http://www.wearehosters.com/v497/xxx.html
    [2005/08/16]ウィルス名:TROJ_WARSPY.B
    踏むと真っ白なページだが、有無を言わさず、いきなり //www.wearehosters.com/v497/dropper.exe をDLさせられる。
    ソースは以下のようになっている。
    <OBJECT NAME='X' CLASSID='CLSID:11120607-1001-1111-1000-110199901123' CODEBASE='dropper.exe'>
    <a href="dropper.exe"></a>


  38. http://www.wearehosters.com/v513/dropper.exe
    [2005/09/29]ウィルス名:TROJ_WARSPY.B


  39. http://www.web-hostwizard.com/network/mysoftware/keygens/microsoft%20keygen%202000/1ms%20keygen.exe
    [2005/07/03]ウィルス名:PE_JEEFO.A


  40. http://www.web-hp.net/eixploler.exe
    [2005/08/26]ウイルス名:TROJ_DELF.MZ


  41. http://www.web10.land.ru/confira.cmd
    [2006/08/07]ウィルス名:TROJ_DELF.CDI


  42. http://www.webcamenvivo.com/xxx/pagomast.cab
    [2006/07/30]ウィルス名:DIAL_PAGOMAS.A


  43. http://www.webcardplus.net/002.jpg
    [2009/04/25]ファイルサイズ:2.91 MB 。ウィルス名:MAL_BANKER


  44. http://www.webcardplus.net/atualizacao.exe
  45. http://www.webcardplus.net/avast.exe
  46. http://www.webcardplus.net/cartao525.scr
    [2009/04/25]ファイルサイズ:各153 KB 。ウィルス名:MAL_BANKER


  47. http://www.webcardplus.net/Intimacao.zip
    [2009/04/25]DL+解凍すると「Intimacao.exe」ファイルが現れるが、ウィルス名:MAL_BANKER を検出。
    ファイルサイズ:143 KB 。


  48. http://www.webcardplus.net/Telegrama585475.scr
    [2009/04/25]ファイルサイズ:143 KB 。ウィルス名:MAL_BANKER


  49. http://www.webcrawler.com/info.wbcrwl/tbar/download/gettbar.exe
    [2006/01/03]Kaspersky Anti-Virus で AdWare.Win32.Dogpile.a を検出。


  50. http://www.webcrawler.com/info.wbcrwl/tbar/download/tbar.cab?ver=2.2.2#version=-1,-1,-1,-1
    [2006/07/05]DL+解凍すると「Toolbar_cobrand.exe」という名のアプリケーションが現れる。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    Fortinet → Adware/DogPile
    Kaspersky → not-a-virus:AdWare.Win32.Dogpile.a
    VBA32 → AdWare.Win32.Dogpile.a
    この「Toolbar_cobrand.exe」をトレンドマイクロ社に提出して調査を依頼。
    本日、返事があり、その結果は以下。
    お問い合わせいただきました件ですが、ご提供ただきましたファイルの解析を行わせていただきましたが、不正なコードは存在しておらず、ウイルスではないことが確認できました。
    -----------------------------------------------------------
    ■ 詳細結果結果
    -----------------------------------------------------------
    Toolbar_cobrand.exe → webcrawler アプリケーション
    setup.inf → 安全なテキストファイル
    -----------------------------------------------------------
    上記ファイルはウイルス/スパイウェアではございませんので、ご安心ください。
    なお、不要なファイルということでしたら、お客さまのご判断の元に削除を行ってくださいますようお願い申し上げます。
    ===========================================================
    一般の分類や他のセキュリティ対策ソフトウェアなどでは、弊社とは異なる基準にて「スパイウェア」と判断している場合があります。
    このため、一般に「スパイウェア」「アドウェア」に分類されているものであってもトレンドマイクロ製品ではウイルスとして検出される場合がございます。
    また、他のスパイウェア対策ソフトウェアでは「スパイウェア」として検出されるプログラムでも、トレンドマイクロ製品では検出されない場合やその逆にトレンドマイクロ製品でのみ検出されるような場合もございます。


  51. http://www.webcrawler.com/info.wbcrwl/tbar/step2.htm?
    [2006/01/03]スパイウェア配布サイトと思われる。こんな感じ のサイトで、ダイアログを表示して何かをインストールするよう催促してくる。


  52. http://www.webspace-invasion.com/supermusas/SuperMusas0345985.scr
    [2006/08/24]2006/08/09 にトレンドマイクロ社にファイルを提出。
    今日、連絡があり、ウィルス名:TSPY_BANKER.EOE として検出するよう対応した、とのこと。
    2006/08/09 にDLしたファイルからウィルス名:TSPY_BANKER.EOE を検出することを確認。
    また、今日改めてDLしてみてもウィルス名:TSPY_BANKER.EOE を検出することを確認。


  53. http://www.welding-engineering.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  54. http://www.wenera.of.pl/hardcore/hardcore.exe
    [2006/10/27]2006/10/15 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:DIAL_ERODIAL.AH として検出するよう対応、とのこと。
    実際に 2006/10/15 にDLしたファイルからウィルス名:DIAL_ERODIAL.AH を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:DIAL_ERODIAL.AH を検出することを確認。


  55. http://www.wenksdisdkjeilsow.com/files/ast_5_main.exe
    [2005/03/23]バスター無反応だが、以下のアンチウィルスソフトでウィルスを検出。
    AntiVir → TR/Downloader.Agent.GV
    BitDefender → Trojan.Downloader.Agent.GV
    ClamAV → Trojan.VB-1
    Dr.Web → Trojan.MulDrop.1564
    Kaspersky Anti-Virus → Trojan-Downloader.Win32.Agent.gv
    NOD32 → Win32/TrojanDownloader.Wiser.A
    [2006/07/28]再確認。ウィルス名:PE_Generic


  56. http://www.wenyuan.com.cn/admin/jsinc/1.exe
    [2007/04/06]ウィルス名:WORM_SDBOT.GEN-1


  57. http://www.westcoastprod.com/
    [2006/10/29]こんな感じ のサイト。ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JS_DLOADER.GCD を検出。
    ソースを見るとIFRAMEタグで以下の2つのURLを呼び出している。
    1、//fdghewrtewrtyrew.biz/adv/168/new.php ← このURL List解説を参照。
    2、//fdghewrtewrtyrew.biz/adv/new.php?adv=168 ← バスター無反応だが、注意。


  58. http://www.westsidestory.co.kr/download/westsidestory_weblaunch.cab
  59. http://www.westsidestory.co.kr/download/westsidestory_weblaunch.cab#Version=1,0,0,1
    [2009/04/25]DL+解凍すると「westsidestory_weblaunch.dll」ファイルが現れるが、ウィルス名:ADW_MYCSHBAG.A を検出。
    スパイウェアの一種:アドウェアに属するものと思われる。ファイルサイズ:46.6 KB 。


  60. http://www.wethotgirl.com/
    [2005/02/04]ウィルス名:JAVA_BYTEVER.A を検出し、//www.xoras.net/ に飛び、[ [ [ X O X O T A S G O S T O S A S ] ] ]という名でお気に入りに登録しろ、と言ってくる。
    そのうち、別のエロサイトがブラクラ並に次々と開いていき、再びウィルス名:JAVA_BYTEVER.A を複数検出。
    [2005/03/28]踏むたびに飛び先が違う。しかし、検出されるウィルスは同じ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    飛び先には別窓で //www.traffic.albacash.com/ が必ず付いているのを確認。
    私が何回か確認した中で厄介だった飛び先URLが //www.bailefunk.com/ で、踏むとお気に入りに登録するか聞いてきて、キャンセルを選ぶと、次々にウィルス付きサイトを表示して、お気に入りに登録しろ、と繰り返し催促してきたり、閉じるたびに別窓数枚を開いてくる。その別窓もウィルス付きだったりして、一つ一つ確認する余裕がなかった。
    [2005/04/12]改めて確認。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.M を検出。
    そのうち、ウィルス名:TROJ_ANICMOO.D+JAVA_BYTEVER.A+JAVA_BYTEVER.C も検出する。
    ゆっくりとだが次々と別窓が開いていき、次々とウィルスを検出。
    それぞれの別窓がそれぞれ読み込んでいるため、PCの動作が重くなり、その間もゆっくりとだが次々と別窓を開いていく。
    非力のPCでは場合によりそのまま放っておくとリソース不足に陥る。強制終了で脱出。
    [2006/01/08]他の方の結果は以下の「」内。
    「洋リンク系サイトなのかな。リンククリックで窓大きくされます。漏れの環境ではそこまでウイルス反応なしでした。」


  61. http://www.whenu.com/products_whenusearch.html
    [2005/12/19]スパイウェアの一種:アドウェア配布サイト。このページ表示まで無害で、普通に閉じれる。
    こんな感じ のサイトだが、画面中央下の「download」ボタンをクリックすると、「SetupSearchBar.exe」なるものがDL出来るが、アドウェア名:SAVENOW を検出。


  62. http://www.whenu.com/vvsn/exe/SetupSearchBar.exe
    [2006/01/29]バスター無反応だが、以下のアンチウィルスソフトで反応。アドウェアが含まれている。
    AntiVir → Adware-Spyware/SaveNow.BO.26 adware
    AVG → Generic.FCE
    Dr.Web → Adware.SaveNow
    Fortinet → Adware/SaveNow
    Kaspersky → not-a-virus:AdWare.Win32.SaveNow.bo
    NOD32 → Win32/Adware.SaveNow application
    UNA → Adware.SaveNow
    VBA32 → AdWare.Win32.SaveNow.bo
    [2006/08/04]2006/07/27 にトレンドマイクロ社に「SetupSearchBar.exe」ファイルを提出。
    2006/08/01 に連絡があり、現在のパターンファイル以降にてウィルス名:ADW_SAVENOW.AU として検出するよう対応、とのこと。
    2006/08/01 時点では、バスター無反応だったが、今日、当該URLからDLしてみると、ウィルス名:ADW_SAVENOW.AU を検出することを確認。


  63. http://www.whenusearch.com/SearchdtInst.exe
    [2005/04/15]ウィルス名:ADW_SAVENOW.A


  64. http://www.whenusearch.com/searchupdate.exe
    [2005/04/15]ウィルス名:ADW_WHENUSRCH.B


  65. http://www.whenusearch.com/WUInstCSSF.cab
  66. http://www.whenusearch.com/WUInstSECS.cab
  67. http://www.whenusearch.com/WUInstSEWC.cab
  68. http://www.whenusearch.com/WUInstWCDT.cab
  69. http://www.whenusearch.com/WUInstWHSE.cab
    [2005/04/15]ウィルス名:ADW_WHENUSRCH.D


  70. http://www.whitewind.net/cornelius/bbs/bbs/c_bbs.cgi
    [2004/11/23]mailtoストーム。


  71. http://www.wholevideos.com/
    [2007/03/20]海外アダルトサイトだが、ウィルス名:HTML_PSYME.AIH+EXPL_WMF.GEN を検出。


  72. http://www.wi-fi.ru/modules.php?name=Web_Links&l_op=visit&lid=11308
    [2005/02/24]//soundpage.by.ru/enter.html に飛び、更に //gb.bbs.ws/book.php?book=xtrime に飛ぶ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1


  73. http://www.wichita.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  74. http://www.widestep.com/
    [2005/11/16]スパイウェアの一種:keylogger [ キーロガー ] ソフトを無料配布または販売しているサイト。
    このページ表示まで無害で、普通に閉じれる。このサイトのキャプ画面は こんな感じ である。
    簡易バージョンはフリーソフトになっており、誰でも無料で入手可能。完全バージョンは有料になっている。


  75. http://www.widestep.com/download/quick_keylogger.exe
    [2006/10/13]2006/10/08 にトレンドマイクロ社に提出。
    今日、その結果の連絡があり、ウィルス名:SPYW_QUICKLOG.AA として検出するよう対応、とのこと。
    実際に 2006/10/08 にDLしたファイルからウィルス名:SPYW_QUICKLOG.AA を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:SPYW_QUICKLOG.AA を検出することを確認。


  76. http://www.wierko.fr.st/
    [2004/09/24]//www.albinoblacksheep.com/flash/you.html を呼ぶ。
    [2005/02/04]閉じると2つの「you are an idiot!」がディスクトップ内を飛び始め、それを閉じると同じ物が増え始める。


  77. http://www.willywilly.net/cgi-bin/imgboard/imgboard.cgi
    [2005/09/29]踏むと「Willy's Park / imgboard」という名の画像掲示板だが、投稿者により、すぐに //www.maxy.net.ru/adult/ に飛ぶのだが、そこから先が奇妙な挙動をする。詳細は //www.maxy.net.ru/adult/ のURL解説を参照。


  78. http://www.win-spy.com/index.htm
    [2006/01/29]こんな感じ のスパイウェア配布サイト。このページ表示まで無害で、普通に閉じれる。


  79. http://www.win-spy.com/Win-Spy%20Eval%20Setup.exe
    [2006/01/29]バスター無反応だが、以下のアンチウィルスソフトで反応。キーロガーが含まれており、スパイウェアの中でも悪質なものと判断。
    AntiVir → Heuristic/Backdoor.VB5 heuristic, Trojan/Spy.WinSpy.J.9 (probable variant)
    ArcaVir → Trojan.Spy.Winspy.J
    Dr.Web → BackDoor.Generic.1199, modification of BackDoor.Generic.1198
    Fortinet → Spy/Winspy
    Kaspersky → Found Trojan-Spy.Win32.WinSpy.j
    NOD32 → a variant of Win32/WinSpy.C application
    VBA32 → Trojan-Spy.Win32.WinSpy.j, Trojan-Spy.Agent.45, BackDoor.Generic.1199, Trojan-Spy.VB.1
    [2006/09/02]ファイルサイズ:2434KB = 2.434MB
    2006/07/27 にトレンドマイクロ社に上記URLを報告。調査してもらった。
    2006/08/02 にその結果の連絡があり、スパイウェアパターンファイル「0.398.18」にてウィルス名:SPYW_WINSPY.O として検出するよう対応、とのこと。
    2006/07/27 にDLしたファイルからウィルス名:SPYW_WINSPY.O を検出することを確認。
    しかし、今日までに何回かDLしてみたが、ウィルス未検出。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  80. http://www.windowshift.com/mychat.com
    [2007/04/28]ウィルス名:TSPY_LINEAGE.DYQ


  81. http://www.windowshift.com/riddle.com
    [2007/04/28]2006/11/26 にトレンドマイクロ社にファイルを提出。
    2006/12/01 にその結果の連絡があり、ウィルス名:TSPY_LINEAGE.DSB として検出するよう対応、とのこと。
    しかし、今日改めてDLしてみるとウィルス名:TSPY_LINEAGE.GAM を検出する。
    [2007/04/28]他の方の結果は以下。
    rar解凍が可能です。以下の2つのファイルが入っています。
    「謎底.txt」← 文字化けして読めません。
    「2.sfx.exe」← 実行すると以下のファイルなどを作成。
    C:\Program Files\Windows Media Player\svchost.exe
    C:\WINDOWS\system32\PDLL.dll
    プロセス常駐有。恐らくキーロガーか何かだと思います。


  82. http://www.winfixer.com/pages/scanner/?aid=rwfxn8&lid=pp
    [2005/09/20]以下のURLに飛ぶので、そちらのURL解説を参照。
    //www.errorsafe.com/pages/scanner/index.php?aid=rwfxn8&lid=pp&ax=1&ex=1


  83. http://www.winmediacodec.com/download/wmcodec.107.exe
  84. http://www.winmediacodec.com/download/wmcodec.220.exe
    [2006/10/01]2006/09/24 にトレンドマイクロ社にファイルを提出。
    2006/09/29 にその結果の連絡があり、ウィルス名:TROJ_ZLOB.AUW として検出するよう対応、とのこと。
    2006/09/24 にDLしたファイルからウィルス名:TROJ_ZLOB.AUW を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  85. http://www.winsoul.com/dl/akl.exe
    [2005/04/17]ウィルス名:SPYW_ACTKLOG.261
    [2005/11/07]ファイルサイズ:728KB 。以下のアンチウィルスソフトでも反応。このexeの正体はスパイウェア:キーロガーである。
    BitDefender → Trojan.Hideproc.I
    Dr.Web → Program.Activekeylog
    Fortinet → Spy/ActiveKeyLogger.26
    Kaspersky Anti-Virus → not-a-virus:Monitor.Win32.ActiveKeyLogger.26, not-a-virus:Monitor.Win32.ActiveKeyLogger.24
    [2007/02/03]再確認。ウィルス名:TROJ_HIDEPROC.K


  86. http://www.wishclub.ro/img/kashir.exe
    [2009/02/02]ウィルス名:JOKE_RENOS+MAL_RENOS-3


  87. http://www.wishclub.ro/img/lspr.exe
    [2008/10/15]ウィルス名:TROJ_DLOADR.KF


  88. http://www.wishclub.ro/img/scan.exe
    [2009/02/02]ウィルス名:TROJ_FAKEAV.IQ


  89. http://www.wixks.com/new/new1.exe
    [2009/02/12]2009/02/02 にDLしたファイルにはウィルス名:TSPY_ONLINEG.BAM として対応済。
    しかし、今日改めて当該URLからDLしてみると、バスター無反応。
    恐らく、不定期的にファイルの置き換えをしているものと思われる。


  90. http://www.wixks.com/new/new2.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FSD


  91. http://www.wixks.com/new/new3.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.BDG


  92. http://www.wixks.com/new/new4.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.ZVX


  93. http://www.wixks.com/new/new5.exe
    [2009/02/02]ウィルス名:MAL_OLGM-6


  94. http://www.wixks.com/new/new6.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FSD


  95. http://www.wixks.com/new/new7.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.GSP


  96. http://www.wixks.com/new/new8.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.BDG


  97. http://www.wixks.com/new/new9.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.JDZ


  98. http://www.wixks.com/new/new10.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.GVV


  99. http://www.wixks.com/new/new11.exe
    [2009/02/02]ウィルス名:CRYP_MANGLED


  100. http://www.wixks.com/new/new12.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FSD


  101. http://www.wixks.com/new/new13.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.BDG


  102. http://www.wixks.com/new/new14.exe
    [2009/02/02]ウィルス名:CRYP_MANGLED


  103. http://www.wixks.com/new/new15.exe
    [2009/02/12]2009/02/02 にDLしたファイルにはウィルス名:TROJ_VUNDO.MCL として対応済。
    しかし、今日改めて当該URLからDLしてみると、ウィルス名:TSPY_ONLINEG.FSD を検出。
    恐らく、不定期的にファイルの置き換えをしているものと思われる。


  104. http://www.wixks.com/new/new16.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FSD


  105. http://www.wixks.com/new/new17.exe
    [2009/02/02]ウィルス名:TROJ_PACKED.BZN


  106. http://www.wixks.com/new/new18.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.BZM


  107. http://www.wixks.com/new/new19.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FSD


  108. http://www.wixks.com/new/new20.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.MDX


  109. http://www.wixks.com/new/new21.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FCU


  110. http://www.wixks.com/new/new22.exe
    [2009/02/02]ウィルス名:CRYP_MANGLED


  111. http://www.wixks.com/new/new23.exe
    [2009/02/02]ウィルス名:HKTL_DUCKY


  112. http://www.wixks.com/new/new24.exe
  113. http://www.wixks.com/new/new25.exe
    [2009/02/02]ウィルス名:MAL_OLGM-6


  114. http://www.wixks.com/new/new26.exe
    [2009/02/02]ウィルス名:TSPY_ONLINEG.FYH


  115. http://www.wixks.com/new/new27.exe
    [2009/02/02]ウィルス名:TSPY_QQGAME.CK


  116. http://www.wixks.com/new/new28.exe
    [2009/02/02]ウィルス名:TROJ_AGENT.AKJY


  117. http://www.wmc.gr.jp/security/crack1.htm
    [2008/10/09]軽いブラクラの一種と思われる。バスターは無反応。
    確認してみると、こんな感じ のページで、ポップアップは これ が11枚開く。
    順次、閉じていけば それで終わり。
    [2008/10/09]他の方の結果は以下の「」内。
    「ブラクラと言えばその範疇に入りますが、当方PC無害。「情報モラルを学ぼう」なるインターネットお勉強サイトの一ページ。
    ブラウザで開くとJSが少し暴れ、「壊しちゃった」等と表示されます。」


  118. http://www.wmpappliance.com/download.php?id=1142
    [2008/11/11]「setup.exe」なるファイルが落ちてくるが、ウィルス名:PAK_GENERIC.001 を検出。


  119. http://www.wo9188.cn/root/svcos.exe
    [2009/04/25]ファイルサイズ:32.9 KB 。ウィルス名:TROJ_USBINE.G


  120. http://www.wokutonoken-online.com/blog/play.scr
    [2009/01/23]ウィルス名:BKDR_PCCLIEN.AFR


  121. http://www.wokutonoken-online.com/file.scr
    [2009/05/04]ファイルサイズ:2.12 MB 。ウイルス名:Win32:Downloader-AZY


  122. http://www.wokutonoken-online.com/JP/mpg.scr
    [2009/03/04]ファイルサイズ:2.13 MB 。ウィルス名:BKDR_PCCLIEN.AFR


  123. http://www.wokutonoken-online.com/wmv.pif
    [2009/01/25]ウィルス名:BKDR_PCCLIEN.AFR


  124. http://www.wonpm.com/images/.floresonline/flores.scr
  125. http://www.wonpm.com/images/.floresonline/flores.zip
    [2006/12/30]ウィルス名:TSPY_Generic


  126. http://www.wonpm.com/images/.floresonline/FloresOnline.scr
    [2007/05/18]2006/12/30 にトレンドマイクロ社にファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_BANLOAD.PK として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_BANLOAD.PK を検出することを確認。
    2006/12/30 から今日までのファイルの置き換えは無いと推測される。


  127. http://www.wonpm.com/images/.loader/loader.scr
    [2007/04/29]2007/01/02 にトレンドマイクロ社にファイルを提出。
    2007/01/11 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2007/01/02 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2007/01/02 から今日までのファイルの置き換えは無いと推測される。


  128. http://www.work-at-home.seks-anons.pl
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  129. http://www.workzip.it/videoporno/accesso.exe
    [2007/01/11]2006/12/30 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_DIAMIN.SP として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_DIAMIN.SP を検出することを確認。
    2006/12/30 から今日までのファイルの置き換えは無いと推測される。


  130. http://www.workzip.it/videoporno/Video-Porno.exe
    [2007/01/15]ウィルス名:TSPY_DIAMIN.SP


  131. http://www.workzip.it/videoporno/winplayer.exe
    [2007/01/11]2006/12/30 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_DIAMIN.SP として検出するよう対応、とのこと。
    実際に 2006/12/30 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TSPY_DIAMIN.SP を検出することを確認。
    2006/12/30 から今日までのファイルの置き換えは無いと推測される。


  132. http://www.worldantispy.com/
    [2006/04/18]こんな感じ のサイトで、偽装アンチスパイウェア配布サイトらしいが、詳細は不明。このページ表示まで無害で普通に閉じれる。


  133. http://www.worldsex.co.yu/
    [2004/11/10]ウィルス名:HTML_REDIR.A+JAVA_BYTEVER.A
    [2005/01/02]ウィルス名:JAVA_BYTEVER.A+JS_SMALL.D 。別窓がいくつか開き、別窓からもウィルス検出。
    [2005/02/01]ウィルス反応し、お気に入りに勝手に登録しようともしてくる。
    [2006/01/03]再確認。海外アダルトサイト。ウィルス名:TROJ_NASCENE.GEN+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC
    放っておくと色々なアダルトサイトが次々と開いていき、その中に脱出困難なサイトがある。


  134. http://www.worldsex.co.yu/?sample01.jpg
    [2005/04/10]踏むと画像そのものではなく、サムネイル画像+リンクページ。
    ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1+JAVA_BYTEVER.M
    別窓で//www.porn-nook.com/index.htmlを表示。共に普通に閉じれる。
    [2005/06/26]改めて確認。404になっている。
    [2005/08/04]再確認。生きている。
    [2005/10/23]お寄せいただいた情報では、
    「ZangoからのFree Site Access By Zango Search ToolsというActiveXをDLするように求められます。
    とんでもなく重いです。Cabファイルをインストールしているといわれリソースが足りないと言われました。
    一分ほど待ってみましたがウィルス、スパイウェア、別窓オープンはありませんでした。」


  135. http://www.worldsex.co.yu/?sexypics.go-go-go.net
    [2006/01/05]海外アダルトサイト。踏むとまず、ウィルス名:TROJ_NASCENE.GEN を検出。数秒してウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC を検出。


  136. http://www.worldsex.co.yu/clean.shtml
    [2006/01/08]他の方の結果は以下の「」内。
    「洋アダルトサイト。裏で別URLを延々と読み込んでいる。」
    [2006/03/04]海外アダルトサイト。検出したウィルス名は以下。また、「xpl.wmf」ファイルをDLしろ、と言ってくる。
    ウィルス名:EXPL_WMF.GEN+TROJ_NASCENE.Y+JAVA_BYTEVER.A+JAVA_BYTEVER.AB+JAVA_BYTEVER.AC


  137. http://www.worldsex.co.yu/msupdsrv.exe
    [2005/03/24]ウィルス名:TROJ_STARPAG.PX


  138. http://www.wormlistc99.pop3.ru/WormList.exe
    [2008/07/30]ウィルス名:TSC_GENCLEAN+TSPY_DELF.HQA


  139. http://www.wowwownet.com/~rosso-alfa/home/gokuaku006.html
    [2005/01/02]無限JavaScript。mailtoストーム。


  140. http://www.woxiaohei.cn/down/1hao.exe
    [2009/04/25]ファイルサイズ:69.5 KB 。ウィルス名:CRYP_UPACK


  141. http://www.woxiaohei.cn/down/2hao.exe
    [2009/04/25]ファイルサイズ:180 KB 。Windows Defender が TrojanDownloader:Win32/Agent.BA として警告する。


  142. http://www.woxiaohei.cn/down/3hao.exe
    [2009/04/25]ファイルサイズ:13.5 KB 。ウィルス名:PAK_GENERIC.001


  143. http://www.woxiaohei.cn/down/6hao.exe
    [2009/04/25]ファイルサイズ:41.5 KB 。ウィルス名:CRYP_UPACK


  144. http://www.woxiaohei.cn/down/7hao.exe
    [2009/04/25]ファイルサイズ:161 KB 。ウィルス名:CRYP_MANGLED


  145. http://www.woxiaohei.cn/down/abc.exe
    [2009/04/25]ファイルサイズ:149 KB 。ウィルス名:CRYP_XIN1


  146. http://www.woxiaohei.cn/down/gezi.exe
    [2009/04/25]ファイルサイズ:61.3 KB 。ウィルス名:BKDR_PCCLIEN.AFR


  147. http://www.wq9q.cn/root/11.htm
    [2009/04/25]真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。


  148. http://www.wq9q.cn/root/Baidu.cab
    [2009/04/25]DL+解凍すると「mm.exe」ファイルが現れるが、ウィルス名:WORM_DLOADER.RRD を検出。


  149. http://www.wq9q.cn/root/bfyy.htm
    [2009/04/25]真っ白なページだが、ウィルス名:JS_DLOADR.VJ を検出。


  150. http://www.wq9q.cn/root/Real11.htm
    [2009/04/25]真っ白なページだが、何かを呼び出している形跡がある。
    バスター無反応だが、他社製ウィルス駆除ソフトでは反応があると思われる。


  151. http://www.wq9q.cn/root/rp10.htm
    [2009/04/25]真っ白なページだが、ウィルス名:JS_REAPLAY.B を検出。


  152. http://www.wq9q.cn/root/sina.htm
    [2009/04/25]真っ白なページだが、ウィルス名:JS_AGENT.ANLO を検出。


  153. http://www.wq9q.cn/root/svcos.exe
    [2009/04/25]ファイルサイズ:32.9 KB 。ウィルス名:TROJ_USBINE.G


  154. http://www.wq9q.cn/root/vop.htm
    [2009/04/25]真っ白なページだが、ウィルス名:VBS_PSYME.CPC を検出。


  155. http://www.wrmfwd.cn/b3.htm
  156. http://www.wrmfwi.cn/b3.htm
  157. http://www.wrmfwj.cn/b3.htm
  158. http://www.wrmfwk.cn/b3.htm
    [2008/10/08]真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。


  159. http://www.wrmfwl.cn/b2.htm
    [2008/10/06]真っ白なページだが、ウィルス名:JS_OBFUS.CC+JS_DLOADR.VW を検出。
    このサイトは、'RealNetworks,Inc.'からの’RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    ソースを見ると、IFRAMEタグで以下のURLを呼び出している。
    //wm.zdq003.cn/a1/fxx.htm


  160. http://www.wrmfws.cn/b5.htm
    [2008/10/12]真っ白なページだが、ウィルス名:JS_AGENT.ARUY を検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    ソースを見ると、IFRAMEタグで //wm.wrmfwu.cn/a5/fxx.htm を呼び出しているのが原因。


  161. http://www.wsel.net/imcupdatefiles/whistlesilent.cab
    [2006/09/14]2006/09/03 にトレンドマイクロ社にDL+解凍して現れた「whistlesilent.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_WHISTLES.A として検出するよう対応した、とのこと。
    2006/09/03 にDLしたファイルからウィルス名:ADW_WHISTLES.A を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_WHISTLES.A を検出することを確認。


  162. http://www.wsel.net/imcupdatefiles/whistlesilent610.cab
    [2005/12/04]ウィルス名:TROJ_SMALL.PV
    [2006/08/30]再確認。ウィルス名:TROJ_Generic


  163. http://www.wsel.net/imcupdatefiles/whistlesilent611.cab
    [2006/09/14]2006/09/03 にトレンドマイクロ社にDL+解凍して現れた「whistlesilent.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_DLOADER.EAM として検出するよう対応した、とのこと。
    2006/09/03 にDLしたファイルからウィルス名:TROJ_DLOADER.EAM を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:TROJ_DLOADER.EAM を検出することを確認。


  164. http://www.wsel.net/imcupdatefiles/whistlesilent612.cab
  165. http://www.wsel.net/imcupdatefiles/whistlesilent613.cab
  166. http://www.wsel.net/imcupdatefiles/whistlesilent615.cab
    [2006/08/30]ウィルス名:TROJ_Generic


  167. http://www.wsexi.com/
    [2005/11/03]海外アダルトサイト。ウィルス名:HTML_REDIR.AI+JAVA_BYTEVER.A
    [2006/01/03]再確認。「ページを表示できません」となる。


  168. http://www.wwidevideo.com/
    [2003/01/10]無限ループ有り。
    [2005/10/23]//www.wwidevideo.com/site/index.asp?DL=6636に飛ぶが無害。


  169. http://www.www-start-page.com/Halflemon.cab
    [2007/05/20]ウィルス名:TROJ_Generic


  170. http://www.www2.p0rt2.com/files/_ipsec_.cab
    [2006/06/17]DL+解凍後、「_ipsec_.reg」を実行するとレジストリの一部を改ざんされる。
    [2006/11/24]ウィルス名:REG_ANTIFIREWA.B


  171. http://www.www2.p0rt2.com/files/777.cab
    [2006/06/17]DL+解凍後の「vbsys2.dll」にはバスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/Click.Agent.AC
    Dr.Web → Trojan.Click.1140
    Kaspersky → Trojan-Clicker.Win32.Agent.hv
    VBA32 → Trojan-Clicker.Win32.Agent.hv


  172. http://www.www2.p0rt2.com/files/epl29.cab
  173. http://www.www2.p0rt2.com/files/epl29bd.cab
    [2006/06/17]解凍すると「epl.exe」というexeが現れるが、真っ白のアイコンで外見上、見えないので注意。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/LipGame.W.2
    Dr.Web → Trojan.DownLoader.2163
    Kaspersky → Trojan.Win32.Dialer.qc
    NOD32 → probably a variant of Win32/Dialer.EB
    VBA32 → Malware.Agent.20
    [2006/06/29]トレンドマイクロ社から連絡あり。
    「epl.exe」をスパイウェアパターンファイル「0.385.00」にてウィルス名:DIAL_RAS.FZ として検出するよう対したとのこと。
    実際に「epl.exe」からウィルス名:DIAL_RAS.FZ を検出することを確認。


  174. http://www.www2.p0rt2.com/files/epl7.cab
    [2006/12/01]2006/11/18 にトレンドマイクロ社にcabファイルの中の「epl.exe」ファイルを提出。
    2006/11/29 にその結果の連絡があり、ウィルス名:DIAL_LIPGAME.AC として検出するよう対応、とのこと。
    実際に 2006/11/18 にDLしたファイルからウィルス名:DIAL_LIPGAME.AC を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    新しいファイルに置き換えられている。


  175. http://www.www2.p0rt2.com/files/epl7bf2.cab
  176. http://www.www2.p0rt2.com/files/epl95bd.cab
    [2006/06/17]解凍すると「epl.exe」というexeが現れるが、真っ白のアイコンで外見上、見えないので注意。
    バスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Trojan/LipGame.W.2
    Dr.Web → Trojan.DownLoader.2163
    Kaspersky → Trojan.Win32.Dialer.qc
    NOD32 → probably a variant of Win32/Dialer.EB
    VBA32 → Malware.Agent.20
    [2006/06/29]トレンドマイクロ社から連絡あり。
    「epl.exe」をスパイウェアパターンファイル「0.385.00」にてウィルス名:DIAL_RAS.FZ として検出するよう対したとのこと。
    実際に「epl.exe」からウィルス名:DIAL_RAS.FZ を検出することを確認。


  177. http://www.www2.p0rt2.com/files/MirarSetup-875498.cab
    [2006/06/17]DL+解凍後、いくつかのファイルが現れるが、その中の「WinDmy.dll」からウィルス名:SPYW_GETMIRAR.A を検出する。その他のファイルもスパイウェア関係のファイルである。


  178. http://www.wyf005.cn/b3.htm
  179. http://www.wyf010.cn/b3.htm
    [2008/10/08]真っ白なページだが、ウィルス名:JS_OBFUS.CC を検出。2回目以降の確認ではウィルス未検出。
    このサイトは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。
    また、このサイトは、IFRAMEタグを使って //59.34.216.143/a1/fxx.htm を呼び出している。