この奇妙なPowerShellイベントログエントリを手伝ってください.
私のパワーシェルログを通して見る私は新しいエントリに気づいた:
HostApplication= PowerShell.exe.
-executionPolicy Systrick-Command $ RES= 0;
if((Get-WindowsOptionalFeature-Online-featurename.
IIS-WebServerRole).state-eq 'enabled'){$ path= $ env:Windir +
'\system32\inetsrv\config\applicationhost.config';
if(test-path-path.
$ path){try {[xml] $ xml= get-content $ path}
catch {$ res= 1}
}
;
}
返信リスト(回答:3)
システムでIISが有効になっているのは、Windows 10
のIISプロセスに関連付けられていることがわかっている場合、そのコードはマルウェアに関連するものではありません.そのコードは無害なことはありません....
これについては多くの報告はありませんが、毎日同時に実行されているようです、多くの人がセキュリティのWebサイトで同じことを報告し、疑わしいものは何も見つかりませんでした...
これについてはさらに読むことです.
Community.Mcafee.com/t5...
_
.
応答2# ->にスキップ1 #SMKどうもありがとうございました、私はわからわからない、IIS機能はマシン上で有効になっているかどうか、それはクライアントのマシンであり、また以下のような他のスクリプトも見られました
を尊重します
PowerShell.exe-executionpolicy Systrined-Command "$ res= 0; $ vdisks=(get-virtualdisk|valide-virtualdisk|resiliencySettingName-eq parity); ($ null-ne $ vdisks){$ res= 1} ; 書き込みホストの最終結果: '、$ res; "
kumar
応答1# ->にスキップ3 #Saltgraスクリプトに関わるコンポーネントの一部も完了することから、Win 10Buildアップグレードの停止にも関わっていることが興味深いです.
そのような状況では、人々はIISの一部を認識していないので、それらを有効にしたものに気付いていません. しかし、そのフォルダ内のinetsrvフォルダと構成ファイルが関与しています..
しかし、もちろん、それはおそらく他のものです.
エントリのイベントIDがありますか?