开机时出现windows脚本主机警告,提示c:\loli.vbs脚本异常:无法识别目标服务器名或ip地址。此现象多与《魔兽争霸3》自定义地图中嵌入的恶意脚本有关,建议直接删除该vbs文件,并全面排查游戏地图附件,禁用来源不明的地图资源,以阻断脚本自动执行。
1、 经360安全卫士扫描确认存在木马行为,系统提示需立即隔离并清除。进一步检查Windows启动项列表,发现名为loli.bat的异常批处理文件已被添加至开机自启项,务必及时移除。



2、 通过技术论坛及病毒分析社区检索,证实“病毒吧”及《魔兽争霸3》地图编辑器相关讨论区均对该样本展开过深入解析。


3、 可参考腾讯电脑管家官方数据库对该文件的技术鉴定报告(因平台限制无法直接附链),推荐用户自行使用关键词搜索获取权威分析详情。
4、 基于《魔兽争霸3》客户端安全漏洞所构建的“萝莉蠕虫”传播模型解析
5、 ”

6、 如图所示,该蠕虫具备完整的感染—扩散—驻留流程,展现出高度自动化与跨设备传播能力。


7、 原作者已公开回应,说明该程序设计初衷仅为检测局域网对战房间内地图是否含作弊代码,并非恶意破坏工具;同时主动发布配套清理工具供用户下载使用。


8、 推荐采取如下处置步骤:首先执行手动清理——进入《魔兽争霸3》安装目录,定位并彻底删除Warcraft\edistmiles\War3_UnHack.asi文件;同步检查系统C盘根目录,将loli.exe、loli.vbs、loli.bat等可疑可执行文件一并清除,杜绝后台持续运行风险,保障系统运行环境纯净可靠。

9、 其次,全面清空所有已感染的地图文件。凡曾加载过异常地图的用户,建议优先卸载当前WAR3客户端,再使用原始安装包进行全新部署,避免残留组件引发二次感染。
10、 《魔兽争霸3》地图默认存放路径为游戏安装目录下的Warcraft\Maps子文件夹。

11、 最后,务必启用主流杀毒软件完成全盘扫描,并配合作者发布的专用清除工具执行深度查杀,确保病毒无残留、无再生可能。












