システムwiki

この奇妙なPowerShellイベントログエントリを手伝ってください.

SMK_SEC 受付中 最終更新日:2021-06-18 12:12

私のパワーシェルログを通して見る私は新しいエントリに気づいた:

HostApplication= PowerShell.exe.
-executionPolicy Systrick-Command $ RES= 0;
if((Get-WindowsOptionalFeature-Online-featurename.
IIS-WebServerRole).state-eq 'enabled'){$ path= $ env:Windir +
'\system32\inetsrv\config\applicationhost.config'; if(test-path-path.
$ path){try {[xml] $ xml= get-content $ path} catch {$ res= 1} } ; }

返信リスト(回答:3)

2 #
DaveM12

システムでIISが有効になっているのは、Windows 10のIISプロセスに関連付けられていることがわかっている場合、そのコードはマルウェアに関連するものではありません.そのコードは無害なことはありません....
これについては多くの報告はありませんが、毎日同時に実行されているようです、多くの人がセキュリティのWebサイトで同じことを報告し、疑わしいものは何も見つかりませんでした...
これについてはさらに読むことです.
Community.Mcafee.com/t5...
_
.

応答2# ->にスキップ
1 #
SMK

どうもありがとうございました、私はわからわからない、IIS機能はマシン上で有効になっているかどうか、それはクライアントのマシンであり、また以下のような他のスクリプトも見られました

PowerShell.exe-executionpolicy Systrined-Command "$ res= 0; $ vdisks=(get-virtualdisk|valide-virtualdisk|resiliencySettingName-eq parity); ($ null-ne $ vdisks){$ res= 1} ; 書き込みホストの最終結果: '、$ res; "

を尊重します

kumar

応答1# ->にスキップ
3 #
Saltgra

スクリプトに関わるコンポーネントの一部も完了することから、Win 10Buildアップグレードの停止にも関わっていることが興味深いです.

そのような状況では、人々はIISの一部を認識していないので、それらを有効にしたものに気付いていません. しかし、そのフォルダ内のinetsrvフォルダと構成ファイルが関与しています..

しかし、もちろん、それはおそらく他のものです.

エントリのイベントIDがありますか?