Post

杀毒软件检测名称转储

杀毒软件检测名称转储

关于

本项目包含部分杀毒软件产品的恶意软件检测名称 CSV 文件,以及一个用于转储检测条目的 PowerShell 脚本。

开始使用

每个子文件夹包含带有供应商名称和日期的转储 CSV 文件。文件名以 BASE 结尾的文件包含来自供应商扫描引擎的名称,其他文件可能因检测来源(例如行为保护)而异。

先决条件

要运行 PowerShell 脚本:

  1. 下载 Windows Sysinternals 并将其添加到 PATH 环境变量中,或者从 Microsoft Store 安装。

  2. 使用 PPLKiller 禁用 PPL (Protected Processes Light),或者使用 Microsoft Windows 7(该系统不包含 PPL)。

  3. 如果可能,请禁用杀毒软件的自我保护模块。

注意:要在 Windows 7 中运行此脚本,您可能需要 更新 PowerShell(v4.0 或更高版本)和 .NET Framework(v4.5 或更高版本)。

用法

powershell -executionpolicy bypass -File .\AV_DUMP.ps1 <Name>

支持的供应商列表

名称PPL需禁用自我保护检测来源准确度
火绒 (Huorong)BASE
卡巴斯基 (Kaspersky)BASE, PDM
MalwarebytesBASE, DDS

查看项目

This post is licensed under CC BY 4.0 by the author.