概述
HijcakThis日志中的每一行以一个分类名称开始。(要查看这一主题的技术信息,单击主窗口中的“Info”按钮,并向下滚动窗口,突出显示某一行并单击“More info on this item”按钮即可。)
要查看实用信息,单击需要获得帮助的分类名称:
• R0, R1, R2, R3 – IE起始页/搜索页 URL
• F0, F1 – 自动加载程序
• N1, N2, N3, N4 – Netscape/Mozilla 起始页/搜索页 URL
• O1 – 主机文件重定向
• O2 – 浏览器辅助对象
• O3 – IE工具栏
• O4 – 从注册表自动加载程序
• O5 – 使IE选项的图标在控制面板中不可见
• O6 –由管理员限制的对IE选项的访问
• O7 –由管理员限制的对注册表编辑器的访问
• O8 – IE右键菜单中的额外项
• O9 – 主IE按钮工具栏上的额外按钮,或IE“工具”菜单中的额外项
• O10 – Winsock绑架程序
• O11 – IE“高级选项”窗口中的额外组
• O12 – IE插件
• O13 – IE DefaultPrefix绑架
• O14 – “重置Web设置”绑架
• O15 – 受信任区域中的有害站点
• O16 – ActiveX对象(aka 下载的程序文件)
• O17 – Lop.com域绑架程序
• O18 – 额外协议和协议绑架程序
• O19 – 用户样式表绑架
R0、R1、R2、R3-IE起始页和搜索页
症状:
R0 - HKCU/Software/Microsoft/Internet Explorer/Main,Start Page=http://www.google.com/
R1 - HKLM/Software/Microsoft/Internet Explorer/Main,Default_Page_URL=http://www.google.com/
R3 –Default URLSearchHook is missing

治疗方案:
如果结尾的URL是您的主页或搜索引擎,那就不用管它。如果您不认可,请检查一下并用HijcakThis修复。
对于R3项,始终修复它们,直到它提及一个您认可的程序为止,比如Copernic。
________________________________________
F0、F1-自动加载程序
症状:
F0 - system.ini: Shell=Explorer.exe Openme.exe
F1 - win.ini: run=hpfsched

治疗方案:
F0项始终是有害的,因此要修复它们。
F1项通常是存在很长时间的安全程序,因此您应该根据其文件名查找与该文件有关的更多信息,以确定它是无害的还是有害的。
________________________________________
N1、N2、N3、N4-Netscape/Mozilla起始页和搜索页
症状:
N1 - Netscape 4: user_pref("browser.startup.homepage", " www.google.com "); (C:/Program Files/Netscape/Users/default/prefs.js)
N2 - Netscape 6: user_pref("browser.startup.homepage", " http://www.google.com "); (C:/Documents and Settings/User/Application Data/Mozilla/Profiles/defaulto9t1tfl.slt/prefs.js)
N2 - Netscape 6: user_pref("browser.search.defaultengine", "engine://C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C:/Documents and Settings/User/Application Data/Mozilla/Profiles/defaulto9t1tfl.slt/prefs.js)

治疗方案:
通常情况下,Netacape和Mozilla的主页及搜索页是安全的。它们极少被绑架。主页和搜索页的URL不是您认可的,请用HilackThis修复它。
________________________________________
O1-主机文件重定向
症状:
O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - Hosts: 216.177.73.139 ieautosearch

治疗方案:
这种绑架将通向正确IP地址的地址重定向到错误的IP地址。如果IP不属于该地址,那么在您每次键入该地址时,您将被重定向到一个错误的站点。始终用HilackThis修复它们,除非您故意将这些行放到主机文件中。
________________________________________
O2-浏览器辅助对象
症状:
O2 - BHO: Yahoo! Companion BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C:/PROGRAM FILES/YAHOO!/COMPANION/YCOMP5_0_2_4.DLL
O2 - BHO: (no name) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C:/PROGRAM FILES/POPUP ELIMINATOR/AUTODISPLAY401.DLL (file missing)
O2 - BHO: MediaLoads Enhanced - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C:/PROGRAM FILES/MEDIALOADS ENHANCED/ME1.DLL

治疗方案:
如果您无法直接识别某个浏览器辅助对象的名称,可以使用TonyK的 BHO 列表 通过类ID(CLSID,位于大括号中的编号)进行查找,以确定它是无害的还是有害的。在BHO列表中,‘X’代表侦探软件,‘L’代表安全。
________________________________________
O3-IE工具栏
症状:
O3 - Toolbar: &Yahoo! Companion - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C:/PROGRAM FILES/YAHOO!/COMPANION/YCOMP5_0_2_4.DLL
O3 - Toolbar: Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C:/PROGRAM FILES/POPUP ELIMINATOR/PETOOLBAR401.DLL (file missing)
O3 - Toolbar: rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C:/WINDOWS/APPLICATION DATA/CKSTPRLLNQUL.DLL

治疗方案:
如果您不能直接识别工具栏的名称,可以使用TonyK的 工具栏列表 通过类ID(CLSID,位于大括号中的编号)进行查找,以确定它是无害的还是有害的。在工具栏列表中,‘X’代表侦探软件,‘L’代表安全。
如果它不在列表中,而且其名称似乎是一个随机的字符串,并且该文件位于一个名为‘Application Data’的文件夹中的某处(比如上述例子中的最后一个),那么它肯定是有害的,应该用HilackThis修复它。
________________________________________
O4-从注册表自动加载程序
症状:
O4 - HKLM/../Run: [ScanRegistry] C:/WINDOWS/scanregw.exe /autorun
O4 - HKLM/../Run: [SystemTray] SysTray.Exe
O4 - HKLM/../Run: [ccApp] "C:/Program Files/Common Files/Symantec Shared/ccApp.exe"
O4 - Startup: Microsoft Office.lnk = C:/Program Files/Microsoft Office/Office/OSA9.EXE
治疗方案:
使用PacMan的 启动列表 来查找这些条目,以确定它们是无害的还是有害的。
________________________________________
O5-使IE选项在控制面板中不可见
症状:
O5 - control.ini: inetcpl.cpl=no

治疗方案:
除非故意隐藏控制面板中的图标,否则用HijackThis修复它。
________________________________________
O6-由管理员限制的对IE选项的访问
症状:
O6 - HKCU/Software/Policies/Microsoft/Internet Explorer/Restrictions present

治疗方案:
除非激活了 Spybot S&D 选项“Lock homepage from changes”,否则用HijackThis修复这一项。
________________________________________
O7-由管理员限制的对注册表编辑器的访问
症状:
O7 - HKCU/Software/Microsoft/Windows/CurrentVersion/Policies/System, DisableRegedit=1

治疗方案:
始终用HijackThis修复这一项。
________________________________________
O8-IE右键菜单中的额外项
症状:
O8 - Extra context menu item: &Google Search - res://C:/WINDOWS/DOWNLOADED PROGRAM FILES/GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL/cmsearch.html
O8 - Extra context menu item: Yahoo! Search - 文件://C:/Program Files/Yahoo!/Common/ycsrch.htm
O8 - Extra context menu item: Zoom &In - C:/WINDOWS/WEB/zoomin.htm
O8 - Extra context menu item: Zoom O&ut - C:/WINDOWS/WEB/zoomout.htm

治疗方案:
如果不能识别IE右键菜单中的项目名称,用HijackThis修复它。
________________________________________
O9-主IE工具栏上的额外按钮,或IE“工具”菜单中的额外项
症状:
O9 - Extra button: Messenger (HKLM)
O9 - Extra 'Tools' menuitem: Messenger (HKLM)
O9 - Extra button: AIM (HKLM)

治疗方案:
如果不能识别按钮或菜单项的名称,用hijackThis修复它。
________________________________________
O10-Wincock绑架程序
症状:
O10 - Hijacked Internet access by New.Net
O10 - Broken Internet access because of LSP provider 'c:/progra~1/common~2/toolbar/cnmib.dll' missing
O10 - Unknown file in Winsock LSP: c:/program files/newton knows/vmain.dll

治疗方案:
最好使用 Cexx.org的LSPFix或Kolla.de的Spybot S&D修复这些项。
________________________________________
O11-IE“高级选项”窗口中的额外组
症状:
O11 - Options group: [CommonName] CommonName

治疗方案:
现在,惟一将其自身的选项组添加到IE 高级选项窗口中的绑架程序是CommonName。因此您始终可以用HijackThis修复这一项。
________________________________________
O12-IE插件
症状:
O12 - Plugin for .spop: C:/Program Files/Internet Explorer/Plugins/NPDocBox.dll
O12 - Plugin for .PDF: C:/Program Files/Internet Explorer/PLUGINS/nppdf32.dll

治疗方案:
大部分时间内,这些项是安全的。只有OnFlow在这里添加了一个您不想要的插件(.ofb)。
________________________________________
O13-IE DefaultPrefix绑架
症状:
O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW Prefix: http://prolivation.com/cgi-bin/r.cgi?

治疗方案:
这些项始终是有害的。用HijackThis修复它们。
________________________________________
O14-‘重置Web设置’绑架
症状:
O14 - IERESET.INF: START_PAGE_URL=http://www.searchalot.com

治疗方案:
如果该URL不是您计算机的厂商或您的ISP,用HijackThis修复它。
________________________________________
O15-受信任区域中的有害站点
症状:
O15 - Trusted Zone: http://free.aol.com

治疗方案:
迄今为止,只有AOL倾向于将自身添加到您的受信任区域,从而允许它运行任何它想要运行的ActiveX。始终用HijackThis修复这一项。
________________________________________
O16-Active对象(aka 下载的程序文件)
症状:
O16 - DPF: Yahoo! Chat - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

治疗方案:
如果您你不能识别对象名称,或它下载文件的URL,用HijackThis修复它。如果名称或URL中包含下列单词,比如‘dialer’、‘casino’、‘free-pludin’等等,那么一定要修复它。
________________________________________
O17-Lop.com域绑架
症状:
O17 - HKLM/System/CCS/Services/VxD/MSTCP: Domain = aoldsl.net
O17 - HKLM/System/CCS/Services/Tcpip/Parameters: Domain = W21944.find-quick.com
O17 - HKLM/Software/../Telephony: DomainName = W21944.find-quick.com
O17 - HKLM/System/CCS/Services/Tcpip/../{D196AB38-4D1F-45C1-9108-46D367F19F7E}: Domain = W21944.find-quick.com

治疗方案:
如果域不是来自您的ISP或公司的网络,用HijackThis修复它。
________________________________________
O18-额外协议和协议绑架程序
症状:
O18 - Protocol: relatedlinks - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C:/PROGRA~1/COMMON~1/MSIETS/msielink.dll
O18 - Protocol: mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Protocol hijack: http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

治疗方案:
这里只显示了少数绑架程序。恶名昭著的还有‘cn’(CommonName),‘ayb’(Lop.com)和‘relatedlinks’(Huntbar),您应该用Hijackthis修复这些项。
显示的其他情况要么是未被确认为安全的,要么是被侦探软件绑架的。如果是后一种情况,用HijackThis修复它。
________________________________________
O19-用户样式表绑架
症状:
O19 - User style sheet: c:/WINDOWS/Java/my.css

治疗方案:
在浏览器速度变慢并频繁弹出各种消息的情况下,如果这一项显示在日志中,用HijackThis修复它。

[转]HijackThis 日志分析—如何识别有害信息相关推荐

  1. 日志分析之识别真假蜘蛛与处理办法

    导读(日志分析是站长必须要做的事情,如果一个网站主或者seoer不对日志进行分析,那么他绝对不是一个合格的站长.日志分析相关知识很多,我相信大部分站长对基础分析都会掌握,但是一些深入的日志分析问题可能 ...

  2. 软件定义数据中心(SDDC)的日志分析

    现代化基础设施不断生成日志数据的速度已远远超过人类分析的速度.而且,现在的数据中心可以在脚本控制下建立或拆除,其活动数量和数据量都在呈指数增长. 传统的数据分析法是每周或每天依照列表审查日志文件,这种 ...

  3. HijackThis日志细解--清净网络(复杂详尽)

    一.说在前面的提示(请原谅我啰嗦) 提示一:本文目的 本文的目的是帮助您进一步解读HijackThis扫描日志.如果您只是想知道HijackThis的使用方法,下面列出的2篇文章可以满足您的要求: 1 ...

  4. 揪出狐狸的尾巴,HijackThis日志细解【附反劫持一般建议】

    HijackThis日志细解[附反劫持一般建议] 一.说在前面的提示(请原谅我啰嗦) 提示一:本文目的 本文的目的是帮助您进一步解读HijackThis扫描日志.如果您只是想知道HijackThis的 ...

  5. Linux/Centos7系统管理之深入理解Linux文件系统与日志分析

    前言:inode(文件节点)与block(数据块)硬链接与软连接恢复误删除的文件 (即rm-rf 的操作,可以先进行备份的操作,然后可以进行恢复ext4和xfs文件系统皆可)日志文件的分类用户日志与程 ...

  6. applicaiton.yml 日志配置_底层基于Apache Hudi的DLA最佳实践 海量、低成本日志分析...

    背景信息 日志作为一种特殊的数据,对处理历史数据.诊断问题以及了解系统活动等有着非常重要的作用.对数据分析人员.开发人员或者运维人员而言,日志都是其工作过程中必不可缺的数据来源. 通常情况下,为节约成 ...

  7. nginx curl命令有效 curl_setopt无效_日志分析系列(外传一):Nginx透过代理获取真实客户端IP...

    本系列中的故事纯属虚构,如有雷同实属巧合 小B是Q公司的安全攻城狮,为了完成任务小B开始做起了调研(欲知背景如何,且听下回分说). 首先小B弄明白了Q公司的应用系统架构是:Client --> ...

  8. 【AWSL】之Linux文件系统与日志分析(inode、恢复EXT类型的文件、恢复XFS类型的文件)

    序言 这里我主要介绍Linux文件系统与日志分析 文件系统与日志分析 序言 一.inode与block 1. 概述 ①inode的内容 ②inode号码 ③文件存储 ④inode的大小 ⑤inode的 ...

  9. Linux文件系统与日志分析(inode、inode节点耗尽故障处理、文件备份和恢复、日志文件管理)

    Linux文件系统与日志分析 一.inode和block概述 1.文件和扇区 2.块(block) 3.文件数据 二.inode(索引节点) 1.inode的内容 2.inode的号码 3.inode ...

最新文章

  1. startuml如何画流程图_因为流程图没画好SCI被拒稿!看完师姐的攻略后我被吊打了!...
  2. Sun副总裁:绿色数据中心需分四步走
  3. python 单继承的实现
  4. 程序员职业发展路线规划,快来康康你“修炼”到哪个段位了?
  5. 是否会成为问题——Linq to Sql的执行可能无法复用查询计划
  6. node获取windows pc 机器的标示
  7. git 删除已经 add 的文件
  8. python中sorted方法和列表的sort方法使用详解
  9. 浅析计算机软件可靠性设计
  10. 海思芯片上LDC(镜头畸变校正)功能原理浅析
  11. Quartz表达式介绍及简单使用
  12. js表单提交的三种方式
  13. 周受资从小米跳槽字节跳动任CFO、拜腾创始人戴雷将加盟恒大汽车 | 高管变动2021年3月22日-28日...
  14. 整理 Go 语言中 20 个占位符!
  15. 智能PID软件-AVEVA Diagrams报表功能介绍【图瓦软件出品】
  16. vue + Element UI 动态Breadcrumb 面包屑的制作
  17. 嵌入式软件面试准备与知识点总结
  18. 如何安装ubuntu kylin(优麒麟)?
  19. ThinkPHP根据时间显示不同的问候语
  20. 解决:flex布局之 flex-wrap:wrap 自动换行属性,导致上下两行div中间有空行

热门文章

  1. C++从0到1入门编程
  2. 在vue项目中使用AntV L7地图下钻,异步调用不重复生成
  3. LearnOpenGL学习笔记——几何着色器
  4. 毕业设计-基于深度学习的人脸识别方法
  5. 数据库索引B+树实现
  6. 质检总局公布打假案例:天猫、京东卖伪劣产品
  7. 什么是伪类和伪元素?伪类和伪元素的区别的区别详解
  8. LeetCode报错记录
  9. Themleaf中html向controller传递参数 th:onclick传参
  10. 2021年磺化工艺考试报名及磺化工艺模拟考试题库