HijackThis - Analyse des lignes O16
   
 

HijackThis - Analyse des lignes O16 - ActiveX Objects (aka Downloaded Program Files)
Startup CLSID BHOs Toolbar ActiveX Processus LSPs Robots Alternatives
                         
  • Exemple
    O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab

    O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

  • Que faire ?
    Si vous ne reconnaissez pas le nom d'un objet désigné ici ou l'URL depuis laquelle il est téléchargé, fixez le avec HijackThis. Si le nom de l'URL contient un mot comme 'dialer', 'casino', 'free_plugin' etc. ..., fixez le à coup sûr sans vous poser de question.

    SpywareBlaster a une énorme base de données de contrôles ActiveX malveillants qui peut être utilisée pour rechercher une clé CLSID. (Clic droit sur la liste pour accéder à la fonction "Recherches" (Find).)

HijackThis - Mode d'emploi





Révision - 10.03.05
Révision - 28.04.05

Rédigé en écoutant