HijackThis - Analyse des lignes N1, N2, N3, N4
   
 

HijackThis - Analyse des lignes N1, N2, N3, N4 - Netscape/Mozilla Start/Search pages URLs
Startup CLSID BHOs Toolbar ActiveX Processus LSPs Robots Alternatives
                         
  • Exemple
    N1 - Netscape 4: user_pref("browser.startup.homepage", "www.google.com"); (C:\Program Files\Netscape\Users\default\prefs.js)

    N2 - Netscape 6: user_pref("browser.startup.homepage", "http://www.google.com"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)

    N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C:\Documents and Settings\User\Application Data\Mozilla\Profiles\defaulto9t1tfl.slt\prefs.js)

    N3 - (this type is not used by HijackThis yet)

  • Que faire ?
    Fixer les lignes N1, N2 inconnues
    Habituellement, les pages de démarrage et de recherche de Netscape et Mozilla sont saines. Elles sont rarement hijackées. Seul Lop.com a été identifié dans un hijack de ces navigateurs. Toutefois Mozilla et ses déclinaisons étant de plus en plus utilisés il faut s'attendre à les voir devenir la cible des hijackers. Si vous observez une URL de page de démarrage ou de page de recherche qui n'est pas de votre choix, fixez-la.

    Lorsque les lignes contiennent des caractères "%" vous pouvez tenter de les décoder en utilisant cet outil de décodage.

HijackThis - Mode d'emploi





Révision - 10.03.05
Révision - 28.04.05

Rédigé en écoutant