Kiken URL List
http:// y から始まるURL

このページは危険と思われるURLでhttp:// y から始まるURLを掲載しています。
他のサイトからこのページに来られた方は最初に Kiken URL List のトップページ をよく読んでください。


Kiken URL List の見方

通し番号.URL( 数字→アルファベット順 )
[確認日/掲載日] 鑑定結果/解説
  ← このようになっています。

  1. http://yamabikokyou.fc2web.com/bura.html
    [2005/07/10]FDDアタック+ウインドウが動き回る。
    [2007/03/13]他の方の結果では、
    「かなりの数のアラートが出現した後、FDDアタックを行い、最後にブラウザをブルブル揺らしてしました。」


  2. http://yamaguchi.cool.ne.jp/oukarairai0920/kikumaru-hiren1.htm
    [2005/03/20]ウィルス名:VBS_REDLOF.A-1
    別窓で「COOL ONLINE」の広告小窓とExplorerユーザープロンプトが立ち上がり、このよう に書いてある。
    「OK」「キャンセル」どちらを選択しても この画面 になる。


  3. http://yaoip.fuckunion.com/386/soft/yaoip.exe
    [2008/12/18]ウィルス名:TROJ_AGENT.ADYF


  4. http://yaplog.bravehost.com/kouki_aya_love2/
    [2005/11/06]TELNETストーム。


  5. http://yaplog.jp/aradoohkusyon/
    [2008/09/15]こんな感じ のサイトだが、何回もリロードしている。
    そして、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/ を呼び出している。


  6. http://yaplog.jp/panoari/
    [2008/09/16]こんな感じ のサイトだが、何回もリロードしている。
    そして、リロードするたびにウィルス名:HTML_IFRAME.BCF を検出。
    ソースを見るとIFRAMEタグで //www.infosueek.com/ff11diary/ を呼び出している。
    [2008/09/16]他の方の結果は以下の「」内。
    「踏んでみるとゲーム関連の個人ブログサイトへ行きますが、 Kaspersky がウイルス「Trojan-Downloader.HTML.IFrame.dv」を検出。」


  7. http://yaplog.jp/temiaono/
    [2008/12/07]こんな感じ のサイトだが、ウィルス名:EXPL_EXECOD.A+EXPL_ANICMOO.GEN を検出。
    [2008/12/07]他の方の結果は以下の「」内。
    「ゲーム関連のブログサイトへ行きますが、踏んでみると Kaspersky がウイルス「Trojan-Downloader.HTML.IFrame.dv」を検出しました。」


  8. http://yaromat.com/macos8/
    [2004/04/26]ジョークサイト:WindowsがMacOS8風なる。Alt+F4 で脱出。
    [2005/06/26]改めて確認。踏むと何やら画面の下のほうから文字列が出てくる。
    文字が全て出終わった後、「Macを起動します」という画面になり、その後、画面が全画面表示で こんな感じ になる。Alt+F4で脱出できる。


  9. http://yasclk.alxup.com/bin/yasclk.exe
    [2009/04/15]ファイルサイズ:13.0 KB 。ウィルス名:TROJ_DLOADER.SPI


  10. http://yasu.hn.org/burakura2.html
    [2005/01/12]無限ループの可能性。


  11. http://yax-download.yazzle.net/YazzleActiveX.cab
    [2006/09/20]DL+解凍すると、「YazzleActiveX.ocx」「YazzleActiveX.inf」の2つのファイルが現れる。
    2006/07/17 にトレンドマイクロ社に2つのファイルを提出。
    2006/07/28 にその結果の連絡があり、以下のような結果だった。
    「YazzleActiveX.ocx」← ウィルス名:ADW_YAZZLE.D
    「YazzleActiveX.inf」← INIファイルとなり単体で不正な活動は行わない。
    2006/07/17 にDLしたファイルからウィルス名:ADW_YAZZLE.D を検出することを確認。
    しかし、2006/07/28 に当該URLからDLしてみるとバスター無反応であった。
    改めて 2006/07/28 に当該URLからDLしたファイルでトレンドマイクロ社にファイルを再提出。
    2006/08/07 にその結果の連絡があり、「YazzleActiveX.ocx」にはウィルス名:TROJ_DLOADER.DOF として検出するよう対応、とのこと。
    2006/07/28 にDLしたファイルからウィルス名:TROJ_DLOADER.DOF を検出することを確認。
    しかし、2006/08/07 に当該URLからDLしてみるとバスター無反応であった。
    2006/09/08 に当該URLからDLしたファイルでトレンドマイクロ社に「YazzleActiveX.ocx」ファイルを再提出。
    今日、その結果の連絡があり、ウィルス名:ADW_MEDIATICKE.E として検出するよう対応、とのこと。
    2006/09/08 にDLしたファイルからウィルス名:ADW_MEDIATICKE.E を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_MEDIATICKE.E を検出することを確認。
    以上のことから、このURLは新しいファイルに随時置き換えられるURLと判断できる。
    今日の時点で、私が確認した段階ではバスターがウィルスを検出したが、今後、新種のウィルスファイルに置き換えられることも十分考えられるので注意。
    [2007/01/10]2006/12/21 の時点でバスター無反応。2006/12/21 にトレンドマイクロ社に中身の「YazzleActiveX.ocx」ファイルを再提出。
    2006/12/29 にその結果の連絡があり、ウィルス名:ADW_MEDIATICK.AC として検出するよう対応、とのこと。
    実際に 2006/12/21 にDLしたファイルと、今日改めてDLしたファイルからウィルス名:ADW_MEDIATICK.AC を検出することを確認。
    2006/12/21 から今日までのファイルの置き換えは無いと推測される。


  12. http://ybbwxlxytz.biz/dl/loaderadv482.jar
    [2007/02/25]ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.C


  13. http://yellow.ribbon.to/~pdc/market/dailydata1/picture.zip
    [2006/05/08]DL+解凍後、フォルダの中にjpgファイル数枚と「Log」という名のアプリケーションが現れる。
    その「Log」にはバスター無反応だが、以下のアンチウィルスソフトで反応。
    AntiVir → Heuristic/VB.VBS.Dropper
    NOD32v2 → probably unknown NewHeur_PE virus


  14. http://yellow.ribbon.to/~wadayuki/randomvib.swf
    [2008/11/17]真っ黒なページ。バスター無反応。携帯電話で何かあるらしい。
    以下の他の方の結果を参照のこと。
    「拡張子は swf ですが、PCで見れば何の動作もありませんでした。しかし携帯でアクセスすると画面が動き出す携帯用ブラクラサイトでした。」
    「携帯をバイブ機能で振動させる。普通にページを閉じるだけで止まるはず。特に問題無い。」


  15. http://yellow-pages.ws/remover.zip
    [2007/02/09]ウィルス名:TROJ_STARTPG.GEN


  16. http://yeuprq.bay.livefilestore.com/y1pcV5KeqER2vzj5nMseB0WXy638A_EcS4xaE86LfMIChZ-vILM-m5ifufj_i_4qZn8vE-vC-0gmdoVCYa6nyBDFA
    [2008/12/18]拡張子不明のファイルが落ちてくるが、ウィルス名:TROJ_DLOADER.GEN を検出。


  17. http://ying154.gov55555.cn/just1202/fl/x15.swf
  18. http://ying154.gov55555.cn/just1202/fl/x16.swf
  19. http://ying154.gov55555.cn/just1202/fl/x28.swf
  20. http://ying154.gov55555.cn/just1202/fl/x45.swf
  21. http://ying154.gov55555.cn/just1202/fl/x47.swf
  22. http://ying154.gov55555.cn/just1202/fl/x64.swf
    [2009/01/13]ウィルス名:SWF_DLOADER.EQS


  23. http://ying154.justcctvmama.cn/cctvmama/cc.htm
    [2009/01/13]真っ白なページの左上のほうに「mama」と書かれているページ。ウィルス名:POSSIBLE_SCRDL+JS_EXPLOIT.ES を検出。
    このページは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  24. http://ying154.justcctvmama.cn/just1202/14.htm
    [2009/01/13]真っ白なページの左上のほうに「just......」と書かれているページ。ウィルス名:POSSIBLE_SCRDL を検出。


  25. http://ying154.justcctvmama.cn/just1202/7.htm
    [2009/01/13]こんな感じ のページ。ウィルス名:JS_EXPLOIT.ES を検出。


  26. http://ying154.justcctvmama.cn/just1202/cc1w.htm
    [2009/01/13]真っ白なページの左側中ほど付近に「avp」と書かれているページ。ウィルス名:POSSIBLE_SCRDL+JS_EXPLOIT.ES を検出。
    このページは、'RealNetworks,Inc.'からの'RealPlayer plug-in for Internet Explorer'アドオンを実行しようとしている。


  27. http://ying154.justcctvmama.cn/just1202/real10.htm
    [2009/01/13]こんな感じ のページ。ウィルス名:JS_REAPLAY.B を検出。


  28. http://ymq.a403.wrs.mcboo.com/17PHolmes.cmt
  29. http://ymq.a572.wrs.mcboo.com/17PHolmes.cmt
  30. http://ymq.a1535.wrs.mcboo.com/17PHolmes.cmt
    [2008/09/05]ウィルス名:TSC_GENCLEAN+TROJ_DLOAD.OV


  31. http://yo18.com/new/00/00/30/best/105/open.cgi?l=thumb
  32. http://yo18.com/new/00/00/30/best/111/open.cgi?l=thumb
  33. http://yo18.com/new/00/00/30/best/113/open.cgi?l=thumb
  34. http://yo18.com/new/00/00/30/best/114/open.cgi?l=thumb
  35. http://yo18.com/new/00/00/30/best/124/open.cgi?l=thumb
    [2004/10/31] 踏むたびに違う洋エロサイトに飛ぶ。ウィルス有のサイトもあればウィルス無しのサイトもある。
    スタートページを変えるサイトや全画面表示のサイトもある。検出されたウィルス名は以下。
    HTML_REDIR.A、JAVA_BYTEVER.A-1、JS_DIALOGARG.A、TROJ_NEX.B


  36. http://yoons010.com/aaa/OnHouse2.exe
    [2007/02/14]ウィルス名:TROJ_AGENT.HTJ


  37. http://you0idiot.web.fc2.com/
    [2008/11/19]2008/11/17 の深夜まではブラクラだった模様で、今現在[2008/11/19 0:01]確認してみると こんな感じ のページになっている。
    ブラクラ発動は無かった。しかし、アクセス解析を行っており、ページ自体は存在している。
    恐らく、サイト管理者側で意図的にそのようにしていると思われる。
    [2008/11/19]他の方の結果は以下の「」内。
    「黒い窓が次々開き、更に You are an Idiot の音声が多重で再生され、フリーズしそうな感じの重さだったのでそこで閉じました。」
    「you0idiot というタイトルの主にニコちゃんマークの顔がたくさん表示されるゾンビウィンドウ&ループタグのブラクラサイトへ行きました。Kaspersky 無反応ですがPC有害。」


  38. http://youareanidiot.org/
    [2005/12/21]他の方の結果は以下の「」内。
    「「You are an idiot!」のフラッシュ。ノートンがトロイの木馬を検出。環境によりゾンビウィンドウが出るかもです。」


  39. http://youdontknowwhoiam.org/lol.html
    [2004/04/04]ブラクラ。You are an idiot! と書かれた窓が沢山出る。
    [2004/04/19]//www.albinoblacksheep.com/flash/you.html の新バージョン?
    「Alt+F4」では閉じれないので「Alt+Ctrl+Delete」で終了。
    [2004/04/24]ブラクラチェッカー(BCC)では反応しない。


  40. http://young-erotic.com/
    [2004/10/17] 海外アダルトサイト。ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.A-1
    ウィンドウを閉じるとフルスクリーンで別ページが表示されるが Alt+F4 で脱出。
    [2006/01/07]他の方の結果では、
    「窓サイズ大きくされて洋エロサイトが開きます。
    リンク先でブラクラのような挙動確認 Kaspersky 反応あり。
    Constructor.Perl.Msdds.b , Exploit.VBS.Phel.i 検出。」


  41. http://young69.net/?id=yo18.com
    [2005/01/04] ウィルス名:JAVA_BYTEVER.A 。
    「DialerPlatform Limited」と「HAYTER MERCHANTS INC.」というセキュリティ警告2つあり。
    「For Your Instant Access Please Click Yes」の警告表示もあり。
    「OK」を押すと //russ-girls.com/ を別窓表示して更にセキュリティ警告あり。
    「DialerPlatform Limited」←これは1回。「HAYTER MERCHANTS INC.」←これは連発。
    拒否し続けると //young69.net/?id=yo18.com は下のアドレスになって「ページを表示できません。」
    url:ms-its:C:\WINDOWS\Help\iexplore.chm::/iegetsrt.htm
    //russ-girls.com/を閉じようとすると右クリック不可の動画がDL出来るらしいページに変わる。


  42. http://young96.com/
    [2006/01/02]海外アダルトサイトだが、挙動が怪しい。閉じると色々なアダルトサイトが開く。バスター無反応だが、注意。


  43. http://youngbabies.ecstazy.info/
    [2005/04/10]ウィルス名:JAVA_BYTEVER.A
    IFRAMEタグで //www.vxiframe.biz/adverts/039/1.php を縦1ドット、横1ドットの大きさで呼び出している。
    その他、IFRAMEタグで //ecstazy.ya-hoo.biz も縦0ドット、横0ドットの大きさで呼び出している。


  44. http://youngporn.name/index2.shtml
    [2004/10/24]環境により海外接続ソフトとツールバーをDLさせられる場合あり。


  45. http://youngshow.dorki.info/FLY-1/
  46. http://youngshow.dorki.info/FLY-2/
    [2005/09/04]NAV2005でウィルス名:Downloader.Trojan(2件)+Trojan.ByteVerify(8件) を検出。
    バスターではウィルス名:VBS_PSYME.AN+JAVA_BYTEVER.E を検出する。
    踏むと以下の 1. と 2. の別窓が開く。元の窓を閉じるとブラクラ並に色々なアダルトサイトが開き、ウィルス名:VBS_PSYME.AN を検出。
    1. //terabyteofporn.com/new/?pid=ico-extron
    2. //dimanit.smalllols.info/


  47. http://youngshow.dorki.info/UNDH/
    [2005/08/28]ウィルス名:HTML_MHTREDIR.AP+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
    別窓は以下の2つ。
    //terabyteofporn.com/new/index.php
    //dimanit.smalllols.info/


  48. http://youngshow.dorki.info/UNDH/1.jpg
  49. http://youngshow.dorki.info/UNDH/2.jpg
  50. http://youngshow.dorki.info/UNDH/3.jpg
  51. http://youngshow.dorki.info/UNDH/4.jpg
  52. http://youngshow.dorki.info/UNDH/5.jpg
  53. http://youngshow.dorki.info/UNDH/6.jpg
  54. http://youngshow.dorki.info/UNDH/7.jpg
  55. http://youngshow.dorki.info/UNDH/8.jpg
  56. http://youngshow.dorki.info/UNDH/9.jpg
    [2005/07/01]ime.nu経由だとウィルス反応があるらしい。私のPCでは「ページを表示できません」となる。
    アドレスを直打ちだと海外ロリ画像を表示。
    IEで2chから直リンで行くとウィルス付サイトに飛ばされるらしい。
    右クリックで「対象をファイルに保存」するとjpg画像ではなく、HTML Documentとして保存される。
    これをIEで開くとJump Station経由で画像が表示される。
    また、このURLを「ショートカットのコピー」ではなく、マウスクリックで範囲指定して「文字列」としてコピーし、IEのアドレスバーに貼り付けてやると、一発で画像が表示される。
    ギコナビからの直踏みでは普通に画像が表示される。
    NISを切って(オートプロテクトはON)踏んでみると //www.lolita-sites.net/dt/ に飛ばされる。ウィルスは未検出。
    アドレスを削り、//youngshow.dorki.info/ に入っても //www.lolita-sites.net/dt/ に飛ばされる。
    WindowsUpdateを行なっていない人がウィルス検出すると思われる。


  57. http://youngshow.repon.info/DARKVIDEO/
    [2005/10/09]ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E


  58. http://youngshow.repon.info/FLY-1/
    [2005/10/04]踏むと別窓1枚付きの海外アダルトサイトだが、多くのウィルスを検出。
    ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
    別窓のURLは以下の 1. か 2. で普通に閉じれる。ただし、2. はURLの中のID以降の数字は確認するたびに変わる。
    また、元の //youngshow.repon.info/FLY-1/ はアクセスが拒否されるらしく、3. を表示しようとするが、404である。
    そして、元の //youngshow.repon.info/FLY-1/ を閉じると、3. 〜 8. の6枚を表示してウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN を検出する。
    そのうち、7. のURLの中のID以降の数字は確認するたびに変わる。なお、3. は表示される6枚の中で最後に表示しようとする。また、8. は表示される6枚の中で最初に表示しようとする。
    1. //terabyteofporn.com/new/?pid=ico-extron ← 海外のサイトで、リンク集のようなページ。
    2. //girlsteens.net/faces/gallery.php?id=57349519 ← 海外のサイトで、リンク集のようなページ。
    3. //hardlola.net/portal/ ← 「ページを表示できません」となる。
    4. //elwebbs.biz/ ← 海外のページ。
    5. //elwebbs.biz/CJ/ ← 海外アダルトサイト。
    6. //nicepix.repon.info/PIX/ ← このURL解説も参照。
    7. //girlsteens.net/faces/gallery.php?id=57927493 ← 海外のサイトで、リンク集のようなページ。
    8. 「Untitled」という真っ白のページ。しかもツールバーやアドレスバーが無く、右クリック不可のWebページダイアログ。
    ソースを見ると、IFRAMEタグで、以下の 9. 〜 12. までを呼び出し、元のサイトを閉じるとwindow openで 13. 〜 15. までを表示するようになっている。
    1. //dt.behost.biz/exp/ ← このURL解説も参照。
    2. //girlsteens.net/go.php ← 何回か確認すると上記の 1. に飛ぶ。
    3. //dt.behost.biz/ ← 「ページを表示できません」となる。
    4. //dt.behost.biz/sp2.html ← 「ページを表示できません」となる。
    5. //elwebbs.biz/ ← 海外のページ。
    6. //elwebbs.biz/CJ/ ← 海外アダルトサイト。
    7. //nicepix.repon.info/PIX/ ← このURL解説も参照。


  59. http://youngshow.repon.info/FLY-2/
    [2005/10/07]踏むと海外アダルトサイト。IFRAMEタグで //dt.behost.biz/exp/ を呼び出しているが、これが元凶だと思われる。
    ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
    閉じると3枚の新窓表示して、ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN を検出。


  60. http://youngshow.repon.info/KIDZINDEX/
    [2005/10/03]踏むと別窓1枚付きの海外アダルトサイトだが、多くのウィルスを検出。
    ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
    ウィルス名:HTML_MHTREDIR.AP は何回か確認してみると、未検出の時もあった。
    別窓のURLは以下の 1. か 2. で普通に閉じれる。稀に 1. か 2. と、3. の計2枚の別窓を表示する。ただし、2. はURLの中のID以降の数字は確認するたびに変わる。
    また、元の//youngshow.repon.info/KIDZINDEX/ はアクセスを拒否する挙動をする。
    そして、元の//youngshow.repon.info/KIDZINDEX/ を閉じると、1. と 2. と 4.〜 7. の6枚を表示する。
    そのうち、2. のURLの中のID以降の数字はウィルス検出時の 2. の数字と違い、また、確認するたびに違う。 なお、7. は表示される6枚の中で最初に表示しようとする。
    1. //terabyteofporn.com/new/?pid=ico-extron ← 海外のサイトで、リンク集のようなページ。
    2. //girlsteens.net/faces/gallery.php?id=10546430 ← 海外のサイトで、リンク集のようなページ。
    3. //terabyteofporn.com/new/index.php ← 海外のサイトで、リンク集のようなページ。
    4. //elwebbs.biz/ ← 海外のページ。
    5. //elwebbs.biz/CJ/ ← 海外アダルトサイト。
    6. //youngshow.repon.info/PIX/ ← 「ページを表示できません」となる。
    7. 「Untitled」という真っ白のページ。しかもツールバーやアドレスバーが無く、右クリック不可のWebページダイアログ。
    ソースを見ると、IFRAMEタグで、以下の 8. 〜 11. までを呼び出し、元のサイトを閉じるとwindow openで 12. 〜 14. までを表示するようになっている。
    1. //dt.behost.biz/exp/ ← このURL解説も参照。
    2. //girlsteens.net/go.php ← 何回か確認すると上記の 1. に飛ぶ。
    3. //dt.behost.biz/ ← 「ページを表示できません」となる。
    4. //dt.behost.biz/sp2.html ← 「ページを表示できません」となる。
    5. //elwebbs.biz/ ← 海外のページ。
    6. //elwebbs.biz/CJ/ ← 海外アダルトサイト。
    7. //youngshow.repon.info/PIX/ ← 「ページを表示できません」となる。
    [2005/12/04]再確認。踏むと海外アダルトサイトだが、ウィルス名:JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E+JAVA_BYTEVER.S を検出。
    別窓は以下の3つ。3つとも普通に閉じれたが、別窓は確認するたびにランダムに色々なアダルトサイトを表示する模様。
    @、//www.lolhouse.biz/index.php ← 海外アダルトサイト。
    A、@ と同じだが、アドレスバーやツールバーが無く、しかも、タスクバーに現れないもの。
    B、//dimanit.lolkiss.info/ ← 海外アダルトサイト。
    元の//youngshow.repon.info/KIDZINDEX/では、スクリプトエラーがあるようで、これ を表示する。
    「このページのスクリプトを実行し続けますか?」と出るが、「はい」と「いいえ」のどちらを選んでも何も無かった。
    「このページのスクリプトを実行し続けますか?」の「このページ」とは以下のURLと思われる。
    //highconvert.com/dt/hta/hta-e.html
    元の//youngshow.repon.info/KIDZINDEX/を閉じると色々なアダルトサイトを何枚か表示。
    [2006/03/12]他の方の結果では
    「海外の炉系サイト。画像が貼られてますが、ポップアップでMS06-001 WMF Exploit と JS:OpenConnection-I と VBS:Malware [Gen] を検出。」
    [2006/03/12]「PWSteal.Metafisherを検出。」


  61. http://youngshow.repon.info/KIDZINDEX2/
  62. http://youngshow.repon.info/LOLITASEXPARTY/
    [2005/10/03]このURLを踏んだ場合の挙動は以下の2つのURLの挙動とほぼ同一なので、以下のURL解説を参照のこと。
    //youngshow.repon.info/SECRET-CONT
    //youngshow.repon.info/SECRET-CONT2


  63. http://youngshow.repon.info/SECRET-CONT
  64. http://youngshow.repon.info/SECRET-CONT2
    [2005/10/02]踏むと別窓1枚付きの海外アダルトサイトだが、多くのウィルスを検出。
    ウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN+JAVA_BYTEVER.A+JAVA_BYTEVER.D+JAVA_BYTEVER.E
    別窓のURLは以下の 1. か 2. で普通に閉じれる。ただし、2. はURLの中のID以降の数字は確認するたびに変わる。
    また、元の/SECRET-CONT、/SECRET-CONT2 はアクセスが拒否されるらしく、3. を表示しようとするが、404である。
    そして、元の/SECRET-CONT、/SECRET-CONT2 を閉じると、3. 〜 7. の5枚を表示してウィルス名:HTML_MHTREDIR.AP+VBS_PSYME.AN を検出する。
    そのうち、7. のURLの中のID以降の数字は確認するたびに変わる。なお、3. は表示される5枚の中で最後に表示しようとする。
    1. //terabyteofporn.com/new/?pid=ico-extron ← 海外のサイトで、リンク集のようなページ。
    2. //girlsteens.net/faces/gallery.php?id=10546435 ← 海外のサイトで、リンク集のようなページ。
    3. //hardlola.net/portal/ ← 「ページを表示できません」となる。
    4. //elwebbs.biz/ ← 海外のページ。
    5. //tinyurl.com/nospam.php?id=6q2k7 ← 海外のページ。
    6. //nicepix.repon.info/PIX/ ← このURL解説も参照。
    7. //girlsteens.net/faces/gallery.php?id=10546437 ← 海外のサイトで、リンク集のようなページ。
    ソースを見ると、IFRAMEタグで、以下の 8. 〜 11. までを呼び出し、元のサイトを閉じるとwindow openで 12. 〜 14. までを表示するようになっている。
    1. //dt.behost.biz/exp/ ← このURL解説も参照。
    2. //girlsteens.net/go.php ← 何回か確認すると上記の 1. に飛ぶ。
    3. //dt.behost.biz/ ← 「ページを表示できません」となる。
    4. //dt.behost.biz/sp2.html ← 「ページを表示できません」となる。
    5. //elwebbs.biz/ ← 海外のページ。
    6. //tinyurl.com/6q2k7 ← 何回か確認すると上記の 5. に飛ぶ。
    7. //nicepix.repon.info/PIX/ ← このURL解説も参照。
    但し、/SECRET-CONT、/SECRET-CONT2 は、私が確認してウィルスを検出したのは今日のAM6:00頃で、今(PM9:40頃)確認すると、バスター無反応、ウィルス未検出であった。
    [2005/10/03]今日のAM5:50頃 再確認。上記[2005/10/02]のウィルス反応+有害挙動有り。


  65. http://your.wishbone.com/download/uinstall.cab
    [2006/10/30]2006/10/18 にトレンドマイクロ社にDL+解凍して現れた「MInst.dll」ファイルを提出。
    2006/10/24 にその結果の連絡があり、ウィルス名:ADW_DOWNLOADWA.C として検出するよう対応、とのこと。
    実際に 2006/10/18 にDLしたファイルからウィルス名:ADW_DOWNLOADWA.C を検出することを確認。
    また、今日改めて当該URLからDLしてみてもウィルス名:ADW_DOWNLOADWA.C を検出することを確認。


  66. http://your.wishbone.com/download/wbmtb.cab
    [2006/10/30]2006/10/18 にトレンドマイクロ社に以下のcabファイルの中の4つのファイルを提出。
    2006/10/24 にその結果の連絡があり、以下のように検出するよう対応、という結果を貰った。
    「Install.exe」 → ウィルス名:ADW_DOWNLOADWA.A
    「MCont.dll」 → ウィルス名:ADW_DOWNLOADWA.B
    「WBM.dll」 → ウィルス名:ADW_DOWNLOAD.GL
    「WBMXPCol.dll」 → ウィルス名:ADW_DOWNLOADWA.E
    実際に 2006/10/18 にDLしたファイルから上記4つのウィルスを検出することを確認。
    また、今日改めて当該URLからDLしてみても上記4つのウィルスを検出することを確認。


  67. http://yourbbs.org/bbs.php?bbs=Extrime
    [2004/08/15]ウィルス名:HTML_REDIR.A。//pizdato.biz/acc18/exploit.htm を呼ぶ。


  68. http://yournetaccess.com/b/?id=st00274&r=
    [2006/11/23]踏むとブラクラ並に色々なサイトが開いていき、ウィルス名:TROJ_DLOADBR.GEN を検出。
    ソースを見ると window.open で以下の @ を、IFRAMEタグで以下の A、B、C を呼び出している。
    @、//66.98.244.67/tor/enter.php ← ブラクラ並に色々なサイトが開く。
    A、//zebxmzrbsx.biz/dl/adv644.php ← Internal Server Error
    B、//yournetaccess.com/b/cookie.php?id=st00274&domen=na&inb=1 ← 真っ白なページ。
    C、//217.73.66.1/dload.html?dload=243461&refid=st00001 ← ウィルス名:TROJ_DLOADBR.GEN を検出。


  69. http://ysbduae.tripod.com/christia7b/cagoucudrend.html
    [2009/02/01]以下のURLに飛び、インチキセキュリティサイトを表示する。
    //antimalware-scanner.com/promo/1/freescan.php?nu=77025304
    [2009/03/15]再確認。以下のURLに飛ぶので、そちらのURL List解説を参照。
    //bestantimalwarescanner.com/promo/1/freescan.php?nu=77025304&back=%3DjQwwzzxNIMMMI%3DN
    [2009/03/15]他の方の結果は以下の「」内。
    「セキュリティソフトに見せかけて悪質な詐欺的ソフト(スパイウェア・アドウェアの類)を強引にDLしようとする有害サイトでした。」


  70. http://ysbweb.com/ist/softwares/v4.0/ysb_mp3.cab
    [2008/11/19]DL+解凍すると「YSBactivex.dll」ファイルが現れるが、ウィルス名:TROJ_ISTBAR.BU を検出。


  71. http://yuenbiao.web.infoseek.co.jp/swfsouko/sadako.htm
  72. http://yuenbiao.web.infoseek.co.jp/swfsouko/sadako2.htm
    [2004/08/02] 一見ただのフラのサイトだが[戻る]で戻れないようにスクリプトを組んである。またフルスクリーンあり。
    about:blank を使用してブラウザのエラーも狙っている模様。


  73. http://yuyutools.web.fc2.com/
    [2009/04/04]こんな感じ のサイトだが、ウィルス名:HTML_IFRAME.MKT を検出。
    avast では JS:Agent-BA [Trj] が検出されるらしい。


  74. http://yxz.aflashcounter.com/a/masta.chm
    [2005/03/06]//www.virginteenporn.com/wait.html に飛び、ウィルス名:JAVA_BYTEVER.A-1 を検出。


  75. http://yy55.60.kg/aqaq1212/
    [2008/12/12]こんな感じ のページ。直後に全画面でフラッシュが始まる。
    [2008/12/12]他の方の結果は以下の「」内。
    「荒らし依頼掲示板表示後、死ね死ね団のフラが強制的に流れるブラクラ。」


  76. http://yy55.60.kg/test/read.cgi/aqaq1212/1186801948/1
    [2008/11/05]こんな感じ のページを表示した直後に全画面でフラッシュが始まる。
    タスクの強制終了で脱出可能だが、やや脱出困難であった。
    慌ててしまいがちだが、F4キーを押し、タスクバーを表示させて(全画面フラッシュにかき消されるが)、落ち着いて隙を突いてタスクの強制終了をさせれば それで終わりである。
    [2008/11/14]他の方の結果は以下の「」内。
    「これを踏んだらウイルスバスターが全く反応しないままパソコンが暴走しました。パソコンを強制終了して再起動したあとは一応正常に動いてます。」
    「ウィルスではなく、処理落ちかと。オラサイトのFlashの死ね死ね団のテーマがいくつも開くようです。WMPの全画面表示に失敗とか出ました Alt+F4で消去可能ですが、回避推奨。」
    「荒らし依頼というタイトルの掲示板サイトへ行きますが、インラインフレームタグに hahahahahaha/oppai.html というブラクラサイトが埋め込まれています。前に踏みましたが、javaスプリクトでPCをおかしくするブラクラで Kaspersky 無反応ですが踏まない方がいいでしょう。」
    [2008/11/17]「脱出できる時とできない時あり。勝手にWMP起動などブラクラ系の動きあり。」
    [2008/11/28]「yyカキコのアドレスだと思って不覚にもここを踏んでしまったのですが、なにやら永久ループらしきものにハマり、ブラウザの強制終了を余儀なくされました。」
    「荒らし依頼というタイトルの掲示板サイトへ行きますが、インラインフレームタグに hahahahahaha/oppai.html というブラクラサイトが埋め込まれています。
    前に踏みましたが、javaスプリクトでPCをおかしくするブラクラでカスペ無反応ですが踏まない方がいいでしょう。」
    [2008/12/12]「ここを荒らしてください。」という2ちゃんねるのスレっぽいですが、当環境ではウィンドウを閉じる際に「ng」というコメントが書かれているポップアップが出てきて、それを消そうとするとまた出てくるゾンビウィンドウのようでした。」
    [2009/04/18]「荒し依頼というスレが現れますが、その後「死ね死ね団のテーマ」が流れて永久ループのブラクラ発動。
    Kaspersky 反応なしですが、PC有害。踏む価値なし。
    //amigo.in/hahahahahaha/oppai.html というタグが原因っぽい。
    もし発動した場合は、shift+Ctrl+Alt を押しっぱなしにしてブラウザを強制終了。(タスクマネージャー開いても勝手にすぐ閉じるので)」


  77. http://yyyyyyyyyyyyyyyy.xxxxxxxx.jp/
    [2006/03/04]無限アラート。これ が閉じても閉じても開く。タスクの強制終了で脱出。