Kiken URL List
http:// www. y から始まるURL

このページは危険と思われるURLでhttp:// www. y から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://www.yaplogjp.com/blog/
  2. http://www.yaplogjp.com/blog/index.htm
    [2009/03/11]真っ白なページだが、延々とリロードを繰り返し、ウィルス名:TROJ_COULD.AP を検出。
    検出先は「blog.htm」だが、これがどこにあるかは不明。


  3. http://www.yaplogjp.com/blog/jp3.exe
    [2008/07/11]ウィルス名:TSC_GENCLEAN+PAK_Generic.003


  4. http://www.yaromat.de/macos8/
    [2005/10/23]他の方の結果は以下。
    「「ブラクラでヤバいでチェック」によるとフルスクリーンとウィンドウオープン2個が検出されました。」
    [2005/10/26]全画面表示でデスクトップがMacOS風になる。ノートンは無反応。「Alt+F4」で脱出するか、画面左上の「File」→「Quit」の順にクリックしてもOK。トップページを見たら海外サイト。
    [2006/05/04]他の方の結果は以下の「」内。
    「クリックすると、いきなりMacそっくりの起動プロセス画面が表示され、MacOS8インストール直後そのままの画面になります。 通常のMacのように画面上部バーの「File」→「Quit」→ダイアログ画面で「OK」か、Alt+F4キーで脱出できます。 デザインもそっくりで良く出来ています。PC無害です。」


  5. http://www.yazzle.net/games/sudoku/
    [2005/12/04]スパイウェアの一種:アドウェア配布サイトと思われる。踏むと こんな感じ のサイト。
    このページ表示まで無害で、普通に閉じれる。一見、数字パズルのゲームに関係するサイトのようである。
    画面の「DOWNLOAD」ボタンや、ゲーム画面の部分をクリックすると、「SudokuInstaller.exe」なるアプリケーションが落ちてくる。
    このアプリケーションを実行すると、不定期的に広告表示をすることがある。


  6. http://www.yazzle.net/games/sudoku/installer.php/SudokuInstaller.exe
    [2005/12/04]バスター無反応だが、以下のアンチウィルスソフトで反応。
    Kaspersky Anti-Virus → Trojan-Dropper.Win32.VB.kk
    NOD32 → probably a variant of Win32/Adware.MediaTickets application


  7. http://www.ycfa.org.tw/catalog/admin/images/Charges31.exe
    [2007/05/07]ウィルス名:TROJ_BANLOAD.LKR


  8. http://www.yeacool.net/soft/soft200603s362.exe
    [2006/08/14]2006/08/08 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_MULTDROP.FK として検出するよう対応したとのこと。
    2006/08/08 にDLしたファイルからウィルス名:TROJ_MULTDROP.FK を検出することを確認。
    また、改めて当該URLからDLしてみてもウィルス名:TROJ_MULTDROP.FK を検出することを確認。


  9. http://www.yellow-sticky.com/reload/clicks.dll
    [2005/03/28]ウィルス名:ADW_MIDADDLE.B


  10. http://www.yellowbook.com/link/?listingId=1738977949&listingTypeId=2&url=HTTP%3A%2F%2Fwww.knowledgereserved.com/in.php?n=274&q=russia+nudist
    [2009/01/14]以下の他の方の結果を参照。
    「ウイルス付きexeをダウンロードしようとする海外アダルト動画サイト(YouTube風)か、偽アンチウイルスソフト(これも当然正体はウイルス)をダウンロードさせようとするサイトのどちらかに飛ばされました。何度やってみても必ずどちらかに飛ばされました。」


  11. http://www.ylw.mmtr.or.jp/~tgsnb/cgi-bin/imgbrd/imgboard.cgi
    [2006/03/29]他の方の結果では「4ページ目でVB2006反応。「EXPL_WMF.GEN」「JAVA_BYTEVER.A」検出。」


  12. http://www.yodng.org/images/images.exe
    [2008/07/11]ウィルス名:TSC_GENCLEAN+WORM_RONTKBR.F


  13. http://www.yohoojp.com/haha.exe
    [2006/10/01]このファイルはトレンドマイクロ社に調査依頼中。
    [2006/10/01]以下の他の方の結果を参照。
    「実行する前からノートン先生はお怒りです。詳細:Infostealer.Lineage
    Infostealer.Lineage は、「Lineage」オンラインゲームへのパスワードを盗み取り、それをこのトロイの木馬の作成者へ送信しようとするトロイの木馬です。」
    「Trojan-PSW.Win32.Gamec.bd を Kaspersky で検出。」
    [2007/01/26]どうやら中長期的にファイルが置き換えられるようで、昨年末から今日までに何回か確認すると、以下の3つのウィルスが検出された。
    ウィルス名:Possible_Lineage 、TSPY_LINEAGE.UT 、TSPY_LINEAGE.CDZ


  14. http://www.yokoanime.info/v.html
    [2007/04/09]グロっぽい画像を表示してウィルス名:TROJ_ANICMOO.N を検出。
    Kaspersky では Exploit.HTML.CodeBaseExec 、Exploit.HTML.Mht を検出するらしい。


  15. http://www.yoshiwara.susukino.com/moe/hankaku08.html
    [2005/12/08]このサイトは一旦アクセスするとなかなか脱出出来ない。
    踏むとまず これ を表示。そのURLは以下の @ 。
    @ を閉じると A を新窓表示するが、最小化される。それと同時に全画面表示1枚がある。
    全画面表示は普通に閉じれる。しかし、最小化された A を閉じると B を新窓表示&最小化+全画面表示。
    最小化された B を閉じると A を新窓表示&最小化+全画面表示。
    最小化された A を閉じると B を新窓表示&最小化+全画面表示。
    最小化された B を閉じると A を新窓表示&最小化+全画面表示……の繰り返し。
    @、//yoshiwara.susukino.com/deai/
    A、//yoshiwara.susukino.com/deai/main.html ← 真っ白なページ。
    B、//yoshiwara.susukino.com/deai/top.html ← 真っ白なページ。
    何回か踏んで、私がやった脱出法は、タスクの強制終了か、バスターの緊急ロック、もしくは通信回線の遮断の3つであった。
    ちなみに、全画面で表示される種類はいくつかある模様。以下は確認した6つの全画面表示。もっとあると思われる。
    全画面表示1全画面表示2全画面表示3全画面表示4全画面表示5全画面表示6


  16. http://www.youareanidiot.org/
    [2004/07/23]「you are an idiot!」。消すと6つに分裂して高らかに歌いながら画面を駆け回る。
    ポップアップキラーを搭載していれば問題なし。
    [2006/02/25]他の方の結果では
    「Kaspersky 反応あり。Trojan.JS.Offiz 、Trojan.JS.NoClose 検出。」
    [2006/10/07]「//www.albinoblacksheep.com/flash/open.html と一緒ですが、ウイルスが含まれています。環境によってはウィンドウが動き回ったりするので踏まないでください。Trojan horse 検出。」


  17. http://www.young-devils.com/galleries/g0101247/index.html
  18. http://www.young-devils.com/galleries/g0118539/index.html
  19. http://www.young-devils.com/galleries/g0123782/index.html
  20. http://www.young-devils.com/galleries/g0134291/index.html
  21. http://www.young-devils.com/galleries/g0145238/index.html
    [2005/03/28]右クリック不可の洋エロサムネイルページだが、ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1を検出。
    ただし、ウィルス名:JAVA_BYTEVER.Aのみ検出の時もあり、全くのウィルス未検出の場合もあった。
    [2005/04/25]/g0118539/index.htmlを再確認。
    ウィルス名:JS_PSYME.AF+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    IFRAMEタグで//www.young-devils.com/traffex/index.php?gtraff01.comを呼んでいる。詳細はこのURL解説を参照。


  22. http://www.young-devils.com/traffex/index.php?gtraff01.com
    [2005/04/25]ウィルス名:HTML_REDIR.A+JS_PSYME.AF+EXPL_IFRAMEBO.A+JAVA_BYTEVER.A+JAVA_BYTEVER.K+JAVA_BYTEVER.A-1
    ただし、HTML_REDIR.A、JS_PSYME.AF、EXPL_IFRAMEBO.Aは未検出の時もあった。
    IFRAMEタグで//69.50.190.133/?to=RUSH&from=ifr100&type=120を呼んでいる。詳細はこのURL解説を参照。


  23. http://www.youreasyretirement.com/images/scan.exe
    [2008/08/10]ウィルス名:TSC_GENCLEAN+TROJ_FAKEALRT.BM


  24. http://www.youreasyretirement.com/images/video.avi.exe
    [2008/10/19]2重拡張子。ウィルス名:TROJ_RENOS.ADX


  25. http://www.youshini.com/jp/photo1.exe
    [2007/05/27]ウィルス名:TSPY_LINEAGE.EFS


  26. http://www.yousuckattheinternet.net/
    [2005/03/25]ブラクラ:「YOU ARE AN IDIOT ! 」


  27. http://www.youtubles.net/mimi/ro.zip
    [2009/07/29]DL+解凍すると「ro.exe」ファイルが現れるが、ウィルス名:CRYP_XED-3 を検出。
    ファイルサイズ:42.36 KB


  28. http://www.youturebe.com/bbs/lineage/view/B000000G58.zip
    [2009/03/11]DL+解凍すると「B000000G58.exe」ファイルが現れるが、ウィルス名:TROJ_UPACK.AE を検出。


  29. http://www.youturebe.com/bbs/ragnarok_link/avi/3e54a4edf4d08eba627292290c6a0787.zip
    [2009/03/11]DL+解凍すると「3e54a4edf4d08eba627292290c6a0787.exe」ファイルが現れるが、ウィルス名:TROJ_GENERIC.DIM を検出。


  30. http://www.youturebe.com/blog/read-cgi/27000010.zip
    [2009/03/11]DL+解凍すると「27000010.exe」ファイルが現れるが、ウィルス名:TROJ_GENERIC.DIM を検出。


  31. http://www.youturebe.com/flash/lineage/93b046975199368c202866b25becd5a0.zip
    [2008/07/08]DL+解凍すると、「93b046975199368c202866b25becd5a0.exe」なるファイルが現れる。
    バスター無反応だが、AVGでウィルス名:PSW.Ldpinch.11.BQ を検出。
    [2008/07/11]2008/07/09 にトレンドマイクロ社に中身の「93b046975199368c202866b25becd5a0.exe」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TSPY_MAGANIA.CAA として検出するよう対応、とのこと。
    実際に 2008/07/09 にDLしたファイルからウィルス名:TSPY_MAGANIA.CAA を検出することを確認。
    しかし、今日、改めて当該URLからDLしてみるとバスター無反応。
    恐らく、2008/07/09 から今日までの間に新しいファイルに置き換えられた、と推測される。


  32. http://www.youturebe.com/flash/ragnarok/6wb52b819bx84da1h0t0de.zip
    [2009/03/11]DL+解凍すると「6wb52b819bx84da1h0t0de.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.CR を検出。


  33. http://www.youturebe.com/gungho08/guide/makeitem.zip
    [2009/01/30]DL+解凍すると「makeitem.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.VT を検出。


  34. li>http://www.youturebe.com/watch/azB001JBOIQ6.zip
    [2009/03/11]DL+解凍すると「azB001JBOIQ6.exe」ファイルが現れるが、ウィルス名:TROJ_INJECT.ADH を検出。


  35. http://www.youturebe.com/watch/bRgdOsgPxVg.zip
    [2008/11/08]2008/10/23 にトレンドマイクロ社にDL+解凍して現れた「bRgdOsgPxVg.exe」ファイルを提出。
    2008/11/07 にその結果の連絡があり、ウィルス名:TROJ_INJECT.OHB として検出するよう対応、とのこと。
    実際に 2008/10/23 にDLしたファイルと、今日改めて当該URLからDLしたファイルからウィルス名:TROJ_INJECT.OHB を検出することを確認。
    2008/10/23 から今日まではファイルの置き換えは無い、と推測される。
    [2008/11/08]他の方の結果は以下の「」内。
    「踏んでみると Kaspersky がウイルス「Trojan.Win32.Inject.iys」を検出。youtubeサイトとURLを似せた悪質サイトです。」


  36. http://www.ysbweb.com/
    [2006/01/25]このサイトは割と有名なスパイウェア配布サイトである。他の方の結果は「spybot反応あり。XXXToolbar遮断。」


  37. http://www.ysbweb.com/ist/scripts/istsvc_recover.php
    [2007/04/28]「istrecover.exe」なるファイルが落ちてくるが、ウィルス名:TROJ_ISTBAR.PM を検出。


  38. http://www.ysbweb.com/ist/softwares/addins/cxtpls_loader.exe
    [2005/10/22]ウィルス名:TROJ_APROPO.AE


  39. http://www.ysbweb.com/ist/softwares/addins/dealhelper.exe
    [2005/10/22]ウィルス名:TROJ_AGENT.NJ


  40. http://www.ysbweb.com/ist/softwares/addins/istsvc.exe
    [2006/11/11]ウィルス名:TROJ_ISTBAR.PM


  41. http://www.ysbweb.com/ist/softwares/addins/sidefind.exe
    [2005/12/04]ウィルス名:ADW_SIDEFIND.C


  42. http://www.ysbweb.com/ist/softwares/addins/webrebates_other.exe
    [2005/10/22]ウィルス名:ADW_WEBINSTALL.A


  43. http://www.ysbweb.com/ist/softwares/istrecover/istrecover.exe
    [2006/11/11]ウィルス名:TROJ_ISTBAR.PM


  44. http://www.ysbweb.com/ist/softwares/istupdates/istsvc_updater_recover.exe
    [2006/07/27]ウィルス名:TROJ_DLOADER.ABF


  45. http://www.ysbweb.com/ist/softwares/remove/ist_remove.exe
    [2006/07/26]ウィルス名:TROJ_Generic


  46. http://www.ysbweb.com/ist/softwares/remove/sacc_remove.exe
    [2006/11/11]ウィルス名:ADW_SURFACCU.G


  47. http://www.ysbweb.com/ist/softwares/toolbars/ysb.dll
    [2006/12/08]2006/11/29 にトレンドマイクロ社にファイルを提出。
    今日、その結果の連絡があり、ウィルス名:ADW_ISTBAR.ZW として検出するよう対応、とのこと。
    実際に 2006/11/29 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_ISTBAR.ZW を検出することを確認。
    2006/11/29 から今日まではファイルは置き換えられていないと推測される。


  48. http://www.ysbweb.com/ist/softwares/v4.0/istdownload.exe
    [2006/07/27]ウィルス名:ADW_ISTBAR.NV


  49. http://www.ysbweb.com/ist/softwares/v4.0/javainstaller.jar
    [2005/03/08]「javainstaller.jar」というJARファイルが落ちてくるがウィルス名:JAVA_OPENSTR.Aに感染している。
    SPYBOT反応:XXXToolbar


  50. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1000236.cab
  51. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1001326.cab
  52. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1001680_arch.cab
  53. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1001958.cab
  54. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1002245.cab
  55. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1002535.cab
  56. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1002902.cab
  57. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1002952.cab
  58. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1003081.cab
  59. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1004096.cab
  60. http://www.ysbweb.com/ist/softwares/v4.0/ysb_1004196.cab
    [2006/07/27]ウィルス名:TROJ_ISTBAR.PB


  61. http://www.ysbweb.com/ist/softwares/v4.0/ysb_cracks.cab
    [2006/07/26]ウィルス名:TROJ_ISTBAR.PB
    [2007/03/08]2006/10/07 の時点でバスター無反応。2006/10/07 にトレンドマイクロ社に中身の「YSBactivex.dll」ファイルを提出。
    2006/10/13 にその結果の連絡があり、ウィルス名:TROJ_Generic として検出するよう対応、とのこと。
    実際に 2006/10/07 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:TROJ_Generic を検出することを確認。
    2006/10/07 から今日まではファイルは置き換えられていないと推測される。


  62. http://www.ysbweb.com/ist/softwares/v4.0/ysb_download.cab
    [2006/07/26]ウィルス名:TROJ_ISTBAR.PB


  63. http://www.ysbweb.com/ist/softwares/v4.0/ysb_lyricsviewer.cab
  64. http://www.ysbweb.com/ist/softwares/v4.0/ysb_mp3.cab
    [2006/07/27]ウィルス名:TROJ_ISTBAR.PB


  65. http://www.ysbweb.com/ist/softwares/v4.0/ysb_msnnames.cab
    [2005/04/17]ウィルス名:TROJ_ISTBAR.CF
    [2006/07/27]再確認。ウィルス名:TROJ_ISTBAR.PB


  66. http://www.ysbweb.com/ist/softwares/v4.0/ysb_pictures.cab
    [2006/07/26]ウィルス名:TROJ_ISTBAR.PB


  67. http://www.ysbweb.com/ist/softwares/v4.0/ysb_regular.cab
    [2005/04/17]ウィルス名:TROJ_ISTBAR.CF
    [2006/07/26]再確認。ウィルス名:TROJ_ISTBAR.PB
    [2006/08/11]2006/08/05 にトレンドマイクロ社にDL+解凍して現れた「ysbactivex.dll」ファイルを提出。
    今日、その結果の連絡があり、ウィルス名:TROJ_ISTBAR.PP として検出するよう対応したとのこと。
    2006/08/05 にDLしたファイルからウィルス名:TROJ_ISTBAR.PP を検出することを確認。
    しかし、今日改めて当該URLからDLしてみるとバスター無反応。
    恐らく、新しいファイルに随時置き換えられるURLと推測される。


  68. http://www.ysbweb.com/ist/softwares/v4.0/ysb_ringtones.cab
  69. http://www.ysbweb.com/ist/softwares/v4.0/ysb_website.cab
  70. http://www.ysbweb.com/ist/softwares/v4.0/ysb_cheat.cab
    [2006/07/27]ウィルス名:TROJ_ISTBAR.PB


  71. http://www.yuasa.com.tw/NP12-12.htm
    [2005/02/04]一瞬、ヘルプファイルが開いて閉じ、ウィルス名:TROJ_LINEAGE.U を検出。


  72. http://www.yvr.seks-anons.pl/
    [2006/10/18]海外サイトだが、ウィルス名:JS_EXCEPTION.GEN を検出。
    ソースを見ると、IFRAMEタグで複数のURLを呼び出しているが、その中の以下のURLがウィルスの発動元である。
    //67.15.114.122/my_stat.php


  73. http://www.yx2004.com/download/BubbleKing20.exe
  74. http://www.yx2004.com/download/BubbleTopSetup.exe
    [2006/10/13]バスター無反応だが、Kaspersky で「not-a-virus:AdWare.Win32.WinAD.ab」を検出する。
    2006/10/11 にトレンドマイクロ社にこの2つのファイルを提出。
    今日、その結果の連絡があり、それは以下。
    この2つのファイルは、インストーラーとなりユーザの仕様許諾が求められるため、現在の段階では弊社にて検出対応いたしません。


  75. http://www.yyjjoopp.com/abc.exe
    [2008/07/11]ウィルス名:TSC_GENCLEAN+TSPY_MAPLER.AA


  76. http://www.yzlin.com/jprun/0075562.exe
    [2006/07/28]ウィルス名:TROJ_DROPPER.BJL
    [2007/04/29]2006/12/17 の時点でバスター無反応。
    2006/12/17 にトレンドマイクロ社にファイルを提出。
    2007/01/23 にその結果の連絡があり、ウィルス名:TSPY_LINEAGE.BBG として検出するよう対応、とのこと。
    しかし、今日改めて当該URLを見てみると404であった。実際に対応したかどうかの確認はできなかった。


  77. http://www.yzlin.com/jprun/bbstu.exe
  78. http://www.yzlin.com/jprun/sb00636.exe
    [2006/07/28]ウィルス名:TROJ_DROPPER.BJL