开发出来的东东,杀毒软件说有毒 gen:win32.backdoor.4go@amF311aj用到的控件如下:
    RxTrayIcon1: TRxTrayIcon;
    PopupMenu1: TPopupMenu;
    meniUserList: TMenuItem;
    N1: TMenuItem;
    meniExit: TMenuItem;
    ServerSocket: TServerSocket;
    FileServer: TFileServer;
    ApplicationEvents1: TApplicationEvents;
    Timer1: TTimer;
    Bevel1: TBevel;
    memTips: TMemo;
    lstvUsers: TListView;
    Label1: TLabel;
    lblUserCount: TLabel;
    btnOk: TButton;
    Button1: TButton;
    tmrRecFromClient: TTimer;

解决方案 »

  1.   

    一看是否中了感染型病毒,如Delphi梦魇
    再者有可能是使用了特殊函数,而被一些杀毒软件误报。
      

  2.   

    我遇到过这种情况,
    当时检查是因为我的delphi被感染病毒了。
    所以delphi编译的所有 程序都会被检查出有毒。
    你删除delphi 重新安装试试。当时我是中了一个专门感染delphi的病毒,
    修改了里面几个文件。
      

  3.   

    没错,新建一个新的空工程运行,mcafee都会报毒
    delphi写的服务也会报毒
      

  4.   

    这种病毒会在被感染程序运行时被激活。激活后,病毒会检查计算机上是否安装了Delphi开发环境系统,检查的版本包括4.0, 5.0, 6.0 以及 7.0 。一旦发现安装了Delphi,Virus.Win32.Induc.a 病毒会对Delphi源文件Sysconst.pas进行编译,生成一个修改过的名为Sysconst.dcu的编译文件。   几乎所有的 Delphi 项目都包含“use SysConst”这一行代码,这意味着即使病毒只感染一个系统模块,最终也将导致开发环境中所有的程序被感染。换句话说,被修改的SysConst.dcu 文件会导致所有在已被感染的环境下开发的子程序中包含病毒代码,而被修改的 .pas文件则会被删除,因为它已经没有任何用途。   目前,Virus.Win32.Induc.a 病毒似乎还不构成威胁,尽管其具有传染性,但并未表现出其他恶意攻击行为(payload)。很可能,此病毒只是用来演示和测试这种新的病毒感染方式。虽然此病毒并不具备毁灭性的攻击行为(payload),但它已经感染个多个版本的常见即时通讯客户端QIP,再加上其通过软件开发程序所使用的 .dcu文件进行感染的非同寻常的感染方式,使得此病毒已在全球广泛传播。我们预测,网络罪犯很可能会在将来重拾此病毒,并将其改进,使其具有更强的破坏性。   卡巴斯基实验室的所有产品已经可以成功查杀Virus.Win32.Induc.a 病毒,其中包括已编译的Delphi文件以及Windows可执行文件。
      

  5.   

    没那么麻烦 重装下delphi就好了 装过以后重编译,
    重编译前不要执行delphi以前编译的程序
      

  6.   

    以前弄过一些hook程序,是会被报毒的。一些危险操作都会被报毒。
      

  7.   

    很多程序在其它杀软那里都不是病毒,可到了mcafee那里就是毒了。我们公司就装mcafee,所以一查发现编译出来的程序报毒,我就得修改源代码或解决方案,避免出现这种情况.