楼主: 火雪心
收起左侧

[可疑文件] 求行为分析

  [复制链接]
蓝天二号
发表于 2012-3-18 14:40:14 | 显示全部楼层
zmzcy 发表于 2012-3-18 14:38
2011

我之前用11版RIS,主防貌似没那么敏感哇。。
zmzcy
发表于 2012-3-18 14:42:12 | 显示全部楼层
蓝天二号 发表于 2012-3-18 14:40
我之前用11版RIS,主防貌似没那么敏感哇。。

把木马防御级别调到最高,瑞星主防感觉比微点给力多了,单步+多步防御
蓝天二号
发表于 2012-3-18 14:43:45 | 显示全部楼层
zmzcy 发表于 2012-3-18 14:42
把木马防御级别调到最高,瑞星主防感觉比微点给力多了,单步+多步防御

什么级别都是最高的,但还是不敏感啊。。只是感觉卡多了。。
zmzcy
发表于 2012-3-18 14:46:39 | 显示全部楼层
蓝天二号 发表于 2012-3-18 14:43
什么级别都是最高的,但还是不敏感啊。。只是感觉卡多了。。


去掉前面的√

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
蓝天二号
发表于 2012-3-18 14:48:20 | 显示全部楼层
zmzcy 发表于 2012-3-18 14:46
去掉前面的√

卡吗?开关机、、
zmzcy
发表于 2012-3-18 14:50:06 | 显示全部楼层
蓝天二号 发表于 2012-3-18 14:48
卡吗?开关机、、

不卡 资源占用很少,把监控神马的调到最低,只要木马防御和内核和加固开到最高就行。
zmzcy
发表于 2012-3-18 14:51:36 | 显示全部楼层
蓝天二号 发表于 2012-3-18 14:48
卡吗?开关机、、




给你截张图看看

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
渲染离别
发表于 2012-3-18 15:20:17 | 显示全部楼层
360未知,TF没报
MD行为
2012-3-18 15:15:56    创建新进程    允许
进程: c:\windows\explorer.exe
目标: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
命令行: "C:\Documents and Settings\Administrator\桌面\测试\静态整站生成器.exe"
规则: [应用程序]c:\windows\explorer.exe -> [子应用程序]『询问』病毒测试 -> [应用程序]*\测试\*

2012-3-18 15:16:00    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {0E59F1D5-1FBE-11D0-8FF2-00A0D10038BC} MSScriptControl.ScriptControl.1
文件路径: C:\WINDOWS\system32\msscript.ocx
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:01    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {F414C260-6AC0-11CF-B6D1-00AA00BBBB58} JScript
文件路径: C:\WINDOWS\system32\jscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:02    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {0002E005-0000-0000-C000-000000000046} Component Categories Manager
文件路径: OLE32.DLL
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:03    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {00000323-0000-0000-C000-000000000046}
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:04    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {6C736DB1-BD94-11D0-8A23-00AA00B58E10}
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:05    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: \Device\NamedPipe\lsarpc
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2012-3-18 15:16:07    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {8856F961-340A-11D0-A96B-00C04FD705A2} Shell.Explorer.2
文件路径: C:\WINDOWS\system32\shdocvw.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:07    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cache
值: C:\Documents and Settings\Administrator\Local Settings\Temporary Internet Files
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:08    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Cookies
值: C:\Documents and Settings\Administrator\Cookies
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:09    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\History
值: C:\Documents and Settings\Administrator\Local Settings\History
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:10    从其他进程复制句柄    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: d:\软件\threatfire\tfservice.exe
句柄: (File) \Device\NamedPipe\Win32Pipes.00000600.00000001
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:12    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: \Device\NamedPipe\Win32Pipes.00000600.00000001
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2012-3-18 15:16:17    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:17    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:18    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:19    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\index.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:19    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:20    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:21    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:22    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:23    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\1.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:25    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: \Device\NamedPipe\ROUTER
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2012-3-18 15:16:25    访问网络    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: UDP [本机 : 1028] ->  [127.0.0.1 : 1028]
规则: [应用程序组]『询问』病毒测试 -> [网络]任意协议 [本机 : 任意端口] <-> [任意地址 : 任意端口]

2012-3-18 15:16:26    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: \Device\NamedPipe\ROUTER
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2012-3-18 15:16:27    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: \Device\NamedPipe\lsarpc
规则: [应用程序组]『询问』病毒测试 -> [文件]*

2012-3-18 15:16:27    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\Common AppData
值: C:\Documents and Settings\All Users\Application Data
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:28    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders\AppData
值: C:\Documents and Settings\Administrator\Application Data
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:29    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\MigrateProxy
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:29    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyEnable
值: 0x00000000(0)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:30    删除注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyServer
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:30    删除注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ProxyOverride
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:31    删除注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\AutoConfigURL
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:31    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Hardware Profiles\0001\Software\Microsoft\windows\CurrentVersion\Internet Settings\ProxyEnable
值: 0x00000000(0)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:32    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\Connections\SavedLegacySettings
值: 3c 00 00 00 7f 00 00 00 01 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 01 00 00 00 00 00 00 00 90 52 06 80 06 01 ca 01 01 00 00 00 c0 a8 01 64 00 00 00 00 00 00 00 00
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:32    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProxyBypass
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:33    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\IntranetName
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:33    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\UNCAsIntranet
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:33    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\ProxyBypass
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:34    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\IntranetName
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:34    修改注册表值    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings\ZoneMap\UNCAsIntranet
值: 0x00000001(1)
规则: [应用程序组]『询问』病毒测试 -> [注册表]*

2012-3-18 15:16:35    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:35    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:36    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:36    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:37    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:37    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {25336920-03F9-11CF-8FD0-00AA00686F13} htmlfile
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:38    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F406-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML About Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:38    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F406-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML About Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:38    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F406-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML About Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:39    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {275C23E2-3747-11D0-9FEA-00AA003F8646} Multi Language Support
文件路径: C:\WINDOWS\system32\mlang.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:39    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:40    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:40    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:40    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:41    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3050F3BC-98B5-11CF-BB82-00AA00BDCE0B} Microsoft HTML Resource Pluggable Protocol
文件路径: %SystemRoot%\system32\mshtml.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:41    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {7B8A2D94-0AC9-11D1-896C-00C04FB6BFC4} Security Manager
文件路径: C:\WINDOWS\system32\urlmon.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:42    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {50D5107A-D278-4871-8989-F4CEAAF59CFC} CActiveIMMAppEx_Trident
文件路径: C:\WINDOWS\system32\MSIMTF.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:43    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:43    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:44    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:45    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\2.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:45    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:46    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:47    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:47    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\3.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:48    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:49    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:49    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:50    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\4.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:51    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:51    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:52    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:53    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\5.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:53    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:54    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:55    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:55    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\6.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:56    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:57    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:57    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:58    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\7.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:16:58    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:59    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:16:59    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:00    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\8.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:00    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:01    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:02    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:03    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\9.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:04    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:04    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:04    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:05    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\10.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:05    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:06    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:29    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:30    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\11.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:31    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:32    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:32    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:39    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\12.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:39    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:40    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:41    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:41    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\13.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:42    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:42    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:43    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:44    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\14.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:46    访问COM接口    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: {3F4DACA4-160D-11D2-A8E9-00104B365C9F} VBScript.RegExp
文件路径: C:\WINDOWS\system32\vbscript.dll
规则: [应用程序组]『询问』病毒测试

2012-3-18 15:17:46    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\15.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:47    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\16.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录

2012-3-18 15:17:47    修改文件    允许
进程: c:\documents and settings\administrator\桌面\测试\静态整站生成器.exe
目标: C:\Documents and Settings\Administrator\桌面\测试\网站目录\www.taobao.com\maps.html
规则: [应用程序组]『询问』病毒测试 -> [文件组]常用目录
wuyongliang
头像被屏蔽
发表于 2012-3-18 17:44:57 | 显示全部楼层
OA弹了很多窗口   

本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?快速注册

x
留侯
发表于 2012-3-18 22:01:08 | 显示全部楼层
大蜘蛛Clean
您需要登录后才可以回帖 登录 | 快速注册

本版积分规则

手机版|杀毒软件|软件论坛| 卡饭论坛

Copyright © KaFan  KaFan.cn All Rights Reserved.

Powered by Discuz! X3.4( 沪ICP备2020031077号-2 ) GMT+8, 2025-9-25 10:27 , Processed in 0.124463 second(s), 15 queries .

卡饭网所发布的一切软件、样本、工具、文章等仅限用于学习和研究,不得将上述内容用于商业或者其他非法用途,否则产生的一切后果自负,本站信息来自网络,版权争议问题与本站无关,您必须在下载后的24小时之内从您的电脑中彻底删除上述信息,如有问题请通过邮件与我们联系。

快速回复 客服 返回顶部 返回列表