|
|
HijackThis - Analyse des lignes O16
|
|
|
|
|
HijackThis - Analyse des lignes O16 - ActiveX Objects (aka Downloaded Program Files) |
Startup |
CLSID BHOs Toolbar |
ActiveX |
Processus |
LSPs |
Robots |
Alternatives |
|
|
|
|
|
|
|
- Exemple
O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab
- Que faire ?
Si vous ne reconnaissez pas le nom d'un objet désigné ici ou l'URL depuis laquelle il est téléchargé, fixez le avec HijackThis. Si le nom de l'URL contient un mot comme 'dialer', 'casino', 'free_plugin' etc. ..., fixez le à coup sûr sans vous poser de question.
SpywareBlaster a une énorme base de données de contrôles ActiveX malveillants qui peut être utilisée pour rechercher une clé CLSID. (Clic droit sur la liste pour accéder à la fonction "Recherches" (Find).)
HijackThis - Mode d'emploi
- Téléchargement et fiche HijackThis
- Installation de HijackThis
- Francisation de HijackThis
- Faut-il fixer tout ce que JijackThis propose ?
- Comment faire un log avec HijackThis (et le soumettre dans un forum)
- Comment "fixer" un problème avec HijackThis
- Analyse des lignes R0, R1, R2, R3 - Internet Explorer Start/Search pages URLs
- Analyse des lignes F0, F1, F2, F3 - Autoloading programs
- Analyse des lignes N1, N2, N3, N4 - Netscape/Mozilla Start/Search pages URLs
- Analyse des lignes O1 - Hosts file redirection
- Analyse des lignes O2 - Browser Helper Objects
- Analyse des lignes O3 - Internet Explorer toolbars
- Analyse des lignes O4 - Autoloading programs from Registry
- Analyse des lignes O5 - IE Options icon not visible in Control Panel
- Analyse des lignes O6 - IE Options access restricted by Administrator
- Analyse des lignes O7 - Regedit access restricted by Administrator
- Analyse des lignes O8 - Extra items in IE right-click menu
- Analyse des lignes O9 - Extra buttons on main IE button toolbar, or extra items in IE 'Tools' menu
- Analyse des lignes O10 - Winsock hijacker
- Analyse des lignes O11 - Extra group in IE 'Advanced Options' window
- Analyse des lignes O12 - IE plugins
- Analyse des lignes O13 - IE DefaultPrefix hijack
- Analyse des lignes O14 - 'Reset Web Settings' hijack
- Analyse des lignes O15 - Unwanted site in Trusted Zone
- Analyse des lignes O16 - ActiveX Objects (aka Downloaded Program Files)
- Analyse des lignes O17 - Lop.com domain hijackers
- Analyse des lignes O18 - Extra protocols and protocol hijackers
- Analyse des lignes O19 - User style sheet hijack
- Analyse des lignes O20 - AppInit_DLLs Registry value autorun
- Analyse des lignes O21 - ShellServiceObjectDelayLoad Registry key autorun
- Analyse des lignes O22 - SharedTaskScheduler Registry key autorun
- Analyse des lignes O23 - Liste de tous les services NT (NT4, 2000, XP, 2003) non Microsoft et non désactivés
- Outils pour assistants (helpers)
- Protocole préalable à l'utilisation de hijackthis
- Protocole préalable à l'utilisation de hijackthis puis usage de celui-ci
- Répondre à une demande d'analyse d'un log HijackThis
|
Révision - 10.03.05
Révision - 28.04.05
Rédigé en écoutant
|
|
|