Error log au démarrage
Résolu/Fermé
Utilisateur anonyme
-
12 avril 2018 à 13:17
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 13 avril 2018 à 16:26
Malekal_morte- Messages postés 180304 Date d'inscription mercredi 17 mai 2006 Statut Modérateur, Contributeur sécurité Dernière intervention 15 décembre 2020 - 13 avril 2018 à 16:26
A voir également:
- Error log au démarrage
- Pc lent au démarrage - Guide
- Reinitialiser pc au demarrage - Guide
- Forcer demarrage pc - Guide
- Programme au démarrage windows 10 - Guide
- Problème de demarrage windows 10 - Guide
2 réponses
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
12 avril 2018 à 13:22
12 avril 2018 à 13:22
Salut,
Commence par FRST :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Commence par FRST :
Suis le tutoriel FRST. ( prends le temps de lire attentivement - tout y est bien expliqué ).
Télécharge et lance le scan FRST,
Attendre la fin du scan, un message indique que l'analyse est terminée.
Trois rapports FRST seront générés :
- FRST.txt
- Shortcut.txt
- Additionnal.txt
Envoie ces 3 rapports sur le site https://pjjoint.malekal.com/ afin de les partager.
En retour donne les 3 liens pjjoint qui mènent aux rapports ici dans une nouvelle réponse afin que l'on puisse les consulter.
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
13 avril 2018 à 12:32
13 avril 2018 à 12:32
Voici la correction à effectuer avec FRST. Tu peux t'aider de cette note explicative avec des captures d'écran.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.
Enregistre le contenu par le menu fichier puis enregistrer.
Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2)Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
3)
Pour nettoyer les disques amovibles des virus USB, suivre dans l'ordre les étapes du tutoriel : insère un à un tes clefs USB et disques durs externes que tu as pour les nettoyer. Envoie ensuite les rapports sur https://pjjoint.malekal.com/ et donne les liens menant à ces rapports pour que l'on puisse les consulter.
Brancher toutes les clefs USB et autres périphériques amovibles.
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
Relance FRST puis sur ton clavier appuyer sur la touche CTRL + Y.
Le bloc-note va s'ouvrir, copie/colle ceci.
CreateRestorePoint:
CloseProcesses:
Startup: C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt [2018-04-11] ()
Startup: C:\Users\USER\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup\errorlog.txt [2018-04-11] ()
EmptyTemp:
RemoveProxy:
Reboot:
Enregistre le contenu par le menu fichier puis enregistrer.
Ferme le bloc-note, retourne sur FRST et clique sur le bouton "Corriger / Fix"
Un redémarrage sera peut-être nécessaire et automatique.
Un fichier texte apparaît, copie/colle le contenu ici dans un nouveau message.
Redémarre l'ordinateur.
2)Pour te protéger des infections amovibles type Wscript (Windows Script Host)
Télécharger et installer Marmiton
Clic sur Désactiver au niveau de Windows Script Host.
Marmiton va bloquer les scripts malicieux (VBS, VBE, JavaScript etc) notamment qui sont utilisés pour propager des ransomwares comme Locky.
3)
Pour nettoyer les disques amovibles des virus USB, suivre dans l'ordre les étapes du tutoriel : insère un à un tes clefs USB et disques durs externes que tu as pour les nettoyer. Envoie ensuite les rapports sur https://pjjoint.malekal.com/ et donne les liens menant à ces rapports pour que l'on puisse les consulter.
Brancher toutes les clefs USB et autres périphériques amovibles.
- Télécharger Remediate VBS Worm
- Lancer l'option B
- Taper la lettre de la clef USB, par exemple, E et entrée
[color=red]ATTENTION: NE PAS INDIQUER LE LECTEUR DE TON DISQUE DUR ![/color]
- Va dans "Mon ordinateur" puis disque "C", un rapport "Rem-VBS.log" doit s'y trouver.
Ouvre ce rapport avec le bloc-notes et copie/colle le contenu ici dans une prochaine réponse.
Voici le contenu du bloc-note.
Mon PC est en japonais. Ainsi certaines lettres seront peut-etre illisible pour vous.
J'espère que cela ne pausera pas de problème....
Rem-VBSworm v8.0
=========== - General info:
Running under: USER on profile: C:\Users\USER
Computer name: J10
Operating System:
Microsoft Windows 8.1 Pro
Boot Mode:
Normal boot
Antivirus software installed:
Avira Antivirus
Windows Defender
Malwarebytes
Executed on: 2018/04/13 @ 20:35:44.90
=========== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: ローカル固定ディスク
G: ローカル固定ディスク TRANSCEND
Physical drives information:
C: \Device\HarddiskVolume2 NTFS
G: \Device\HarddiskVolume3 exFAT
=========== - Disinfection info:
=========== - USB drive info:
G: selected
USB Device ID:
SCSI\DISK&VEN_SANDISK&PROD_SDSSDA240G\4&365B8C26&0&000000
SCSI\DISK&VEN_STOREJET&PROD_TS128GESD400K\000000
WARNING... Possible Andromeda/Gamarue infection...
Listing root contents of G:
ドライブ G のボリューム ラベルは TRANSCEND です
ボリューム シリアル番号は 8063-66A0 です
G:\ のディレクトリ
2004/01/08 13:30 510,976 prec.exe
2004/01/08 13:34 2,600 readme.txt
2004/01/08 13:35 767 prec.cnt
2004/01/08 13:35 123,424 prec.hlp
2010/11/07 10:10 <DIR> papa retraite
2012/09/03 11:08 21,415,874 audacity-win-2.0.2.exe
2013/12/11 19:49 <DIR> 図
2014/04/10 16:28 <DIR> 大学教科書2012
2014/04/10 19:43 <DIR> HP Photo Creations
2014/04/10 19:45 <DIR> Sony
2014/04/13 17:58 <DIR> Iriver Plus4
2014/04/13 18:05 <DIR> alphabet majuscule
2014/04/17 22:11 <DIR> 本に使う図JPG
2014/04/18 12:21 <DIR> Epm
2014/05/24 20:24 11,458 神経学者歴史表.xlsx
2014/06/08 16:38 4,737,447 fr niv 2 exo 3.docx
2014/06/08 16:38 <DIR> 仏検2級 exo 1 et 3
2014/08/09 19:13 23,718,584 honto_setup.exe
2014/12/10 06:08 <DIR> coloriage petits garcon
2014/12/18 15:01 <DIR> cours de conversation adulte
2015/01/18 16:13 <DIR> dictee
2015/02/24 10:50 <DIR> 本2015
2015/03/05 12:39 <DIR> alphabet minuscule
2015/06/05 11:48 108,728,624 iTunesSetup.exe
2015/09/26 16:01 <DIR> プレゼン用写真
2015/10/19 10:39 <DIR> histoires exo enfant
2015/12/08 09:51 82,095,136 WacomTablet_6.3.15-1.exe
2016/01/22 08:29 <DIR> 小島比呂志ファイル
2016/04/01 15:37 <DIR> 日本語の本
2016/04/20 21:44 <DIR> cours de fac
2016/05/13 22:23 <DIR> 論文 USB recovery
2016/05/13 22:25 <DIR> diskdigger usb recovery appli
2016/08/24 20:13 <DIR> Izuki cours fr
2016/09/15 10:07 <DIR> cours de francais feuilles
2016/09/16 14:36 <DIR> images
2016/09/20 11:59 24,210,616 audacity-win-2.1.0.exe
2016/10/24 21:19 <DIR> Temp
2016/10/24 21:24 <DIR> vaio 98
2016/10/24 21:27 <DIR> cours de francais mama
2016/12/21 14:18 <DIR> pictures
2017/02/14 11:52 <DIR> Creema
2017/02/24 11:35 <DIR> yukisan
2017/03/21 23:01 <DIR> brain
2017/03/26 10:14 <DIR> le mystere des scientifique
2017/03/27 12:12 <DIR> job
2017/03/28 09:53 <DIR> Plats du jour
2017/03/31 09:37 <DIR> dialogues
2017/03/31 09:43 <DIR> delf
2017/03/31 09:59 <DIR> art
2017/04/04 11:02 <DIR> guerlain
2017/04/06 11:47 <DIR> Windows Live Mail
2017/04/10 10:26 <DIR> $RECYCLE.BIN
2017/06/20 15:11 <DIR> Banques
2017/12/11 13:05 <DIR> ukulele
2018/01/10 09:53 <DIR> FOUND.000
2018/01/28 17:38 <DIR> credit agricole
2018/03/23 15:32 494,530 商品送付書印刷 _ ネットオフ.pdf
2018/04/11 21:20 <DIR> Autorun.inf
12 個のファイル 266,050,036 バイト
47 個のディレクトリ 105,400,500,224 バイトの空き領域
USB drive disinfected and files unhidden!!
=====================================================
Scan finished at: 20:36:54.06
Send this log only if requested by a helper.
=====================================================
Made by @bartblaze
Tool to delete VBS autorun worm and unhide files
Quarantine folder on: C:\Rem-VBSqt
Info: https://bartblaze.blogspot.com/2014/02/remediate-vbs-malware.html
Mon PC est en japonais. Ainsi certaines lettres seront peut-etre illisible pour vous.
J'espère que cela ne pausera pas de problème....
Rem-VBSworm v8.0
=========== - General info:
Running under: USER on profile: C:\Users\USER
Computer name: J10
Operating System:
Microsoft Windows 8.1 Pro
Boot Mode:
Normal boot
Antivirus software installed:
Avira Antivirus
Windows Defender
Malwarebytes
Executed on: 2018/04/13 @ 20:35:44.90
=========== - Drive info:
Listing currently attached drives:
Caption Description VolumeName
C: ローカル固定ディスク
G: ローカル固定ディスク TRANSCEND
Physical drives information:
C: \Device\HarddiskVolume2 NTFS
G: \Device\HarddiskVolume3 exFAT
=========== - Disinfection info:
=========== - USB drive info:
G: selected
USB Device ID:
SCSI\DISK&VEN_SANDISK&PROD_SDSSDA240G\4&365B8C26&0&000000
SCSI\DISK&VEN_STOREJET&PROD_TS128GESD400K\000000
WARNING... Possible Andromeda/Gamarue infection...
Listing root contents of G:
ドライブ G のボリューム ラベルは TRANSCEND です
ボリューム シリアル番号は 8063-66A0 です
G:\ のディレクトリ
2004/01/08 13:30 510,976 prec.exe
2004/01/08 13:34 2,600 readme.txt
2004/01/08 13:35 767 prec.cnt
2004/01/08 13:35 123,424 prec.hlp
2010/11/07 10:10 <DIR> papa retraite
2012/09/03 11:08 21,415,874 audacity-win-2.0.2.exe
2013/12/11 19:49 <DIR> 図
2014/04/10 16:28 <DIR> 大学教科書2012
2014/04/10 19:43 <DIR> HP Photo Creations
2014/04/10 19:45 <DIR> Sony
2014/04/13 17:58 <DIR> Iriver Plus4
2014/04/13 18:05 <DIR> alphabet majuscule
2014/04/17 22:11 <DIR> 本に使う図JPG
2014/04/18 12:21 <DIR> Epm
2014/05/24 20:24 11,458 神経学者歴史表.xlsx
2014/06/08 16:38 4,737,447 fr niv 2 exo 3.docx
2014/06/08 16:38 <DIR> 仏検2級 exo 1 et 3
2014/08/09 19:13 23,718,584 honto_setup.exe
2014/12/10 06:08 <DIR> coloriage petits garcon
2014/12/18 15:01 <DIR> cours de conversation adulte
2015/01/18 16:13 <DIR> dictee
2015/02/24 10:50 <DIR> 本2015
2015/03/05 12:39 <DIR> alphabet minuscule
2015/06/05 11:48 108,728,624 iTunesSetup.exe
2015/09/26 16:01 <DIR> プレゼン用写真
2015/10/19 10:39 <DIR> histoires exo enfant
2015/12/08 09:51 82,095,136 WacomTablet_6.3.15-1.exe
2016/01/22 08:29 <DIR> 小島比呂志ファイル
2016/04/01 15:37 <DIR> 日本語の本
2016/04/20 21:44 <DIR> cours de fac
2016/05/13 22:23 <DIR> 論文 USB recovery
2016/05/13 22:25 <DIR> diskdigger usb recovery appli
2016/08/24 20:13 <DIR> Izuki cours fr
2016/09/15 10:07 <DIR> cours de francais feuilles
2016/09/16 14:36 <DIR> images
2016/09/20 11:59 24,210,616 audacity-win-2.1.0.exe
2016/10/24 21:19 <DIR> Temp
2016/10/24 21:24 <DIR> vaio 98
2016/10/24 21:27 <DIR> cours de francais mama
2016/12/21 14:18 <DIR> pictures
2017/02/14 11:52 <DIR> Creema
2017/02/24 11:35 <DIR> yukisan
2017/03/21 23:01 <DIR> brain
2017/03/26 10:14 <DIR> le mystere des scientifique
2017/03/27 12:12 <DIR> job
2017/03/28 09:53 <DIR> Plats du jour
2017/03/31 09:37 <DIR> dialogues
2017/03/31 09:43 <DIR> delf
2017/03/31 09:59 <DIR> art
2017/04/04 11:02 <DIR> guerlain
2017/04/06 11:47 <DIR> Windows Live Mail
2017/04/10 10:26 <DIR> $RECYCLE.BIN
2017/06/20 15:11 <DIR> Banques
2017/12/11 13:05 <DIR> ukulele
2018/01/10 09:53 <DIR> FOUND.000
2018/01/28 17:38 <DIR> credit agricole
2018/03/23 15:32 494,530 商品送付書印刷 _ ネットオフ.pdf
2018/04/11 21:20 <DIR> Autorun.inf
12 個のファイル 266,050,036 バイト
47 個のディレクトリ 105,400,500,224 バイトの空き領域
USB drive disinfected and files unhidden!!
=====================================================
Scan finished at: 20:36:54.06
Send this log only if requested by a helper.
=====================================================
Made by @bartblaze
Tool to delete VBS autorun worm and unhide files
Quarantine folder on: C:\Rem-VBSqt
Info: https://bartblaze.blogspot.com/2014/02/remediate-vbs-malware.html
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Utilisateur anonyme
13 avril 2018 à 14:04
13 avril 2018 à 14:04
Tu as bien fait la correction FRST ?
Malekal_morte-
Messages postés
180304
Date d'inscription
mercredi 17 mai 2006
Statut
Modérateur, Contributeur sécurité
Dernière intervention
15 décembre 2020
24 660
>
Utilisateur anonyme
13 avril 2018 à 14:13
13 avril 2018 à 14:13
ok =)
Supprime le dossier C:\FRST
Termine par un nettoyage Malwarebytes - Tutoriel Malwarebytes Anti-Malware version gratuite
Evite les analyses et nettoyages réguliers ZHPCleaner, AdwCleaner, pas utile.
Supprime le dossier C:\FRST
Termine par un nettoyage Malwarebytes - Tutoriel Malwarebytes Anti-Malware version gratuite
Evite les analyses et nettoyages réguliers ZHPCleaner, AdwCleaner, pas utile.
13 avril 2018 à 12:21
Merci d'avoir accepté de m'aider. Je ne suis pas très pro en info donc je ne sais pas si j'ai bien réussi mais je l'espère...
https://pjjoint.malekal.com/files.php?id=FRST_20180413_d9t9c6e12x13
https://pjjoint.malekal.com/files.php?id=20180413_i12u13l14z6u6
https://pjjoint.malekal.com/files.php?id=20180413_k10h11t9i15g15
Bonne réception