컴퓨터에 얼마나 많은 바이러스가 있는지 어떻게 감지합니까?
< /p>
첫 번째, 전체 테스트 컴퓨터 < /p>
초보자의 경우 수동으로 전체 컴퓨터를 감지하는 것은 매우 어렵습니다. 레지스트리를 열고 하나씩 검사해야 하기 때문입니다. 그러면 간단한 방법인 SRE 를 사용하는 소프트웨어, SRE 전체 이름 SRE 를 사용합니다. 소프트웨어를 연 후 소프트웨어 왼쪽에 있는 스마트 스캔을 클릭한 다음 "스캔" 을 클릭하면 컴퓨터를 보다 종합적으로 스캔할 수 있습니다. < /p>
스스로 분석하지 않으려는 초보자의 경우 로그를 포럼에 올리면 누군가가 해결해 줄 것이다. < /p>
둘째, 분석 스캔 로그 < /p>
이것은 가장 중요한 단계입니다. 많은 초보자에게 포럼을 선택하여 로그를 게시하고 경험 많은 고수들이 분석할 수 있도록 하면 시간과 노력을 절약할 수 있지만, 여러분이 로그를 분석하는 법을 배우면 더 많은 사람들이 새로운 것을 도울 수 있습니다 로그를 분석하는 것은 어렵다. 지속적인 경험이 필요하기 때문이다. 여기서는 간단한 방법만 소개한다. (더 좋은 방법이 있다면 포럼이나 메일을 토론하길 바란다.) < /p>
1, 로그 이해 < /p>
SRE 로그는 레지스트리 시작 항목, 시작 폴더, 서비스, 드라이버, 브라우저 추가 기능, 프로세스, 파일 연결, Winsock 공급자, autoots 를 각각 스캔합니다 테스트 시 일반적으로 사용되는 항목 < /p>
2, 프로세스 보기 < /p>
프로세스 보기, 무엇을 볼까? 시스템 기본 프로세스와 소프트웨어 생성 프로세스 이외의 프로세스가 있는지, 특히 프로세스 경로가 C: Windows 및 C: Windows System32 에 있는 파일인지, 일부 초보자는 시스템 기본 프로세스인지, 소프트웨어 설치 프로세스인지, 이것이 바로 경험이 축적되어야 하는 곳입니다. < /p>
시스템 프로세스에 로드된 DLL 의 경우 구체적인 분석이 필요합니다. 많은 도적목마가 이 방식을 사용했기 때문에 다음 세 단계를 거쳐 보완해야 합니다. < /p>
3, 시작 항목 (레지스트리 시작 항목, 시작 폴더, 서비스, 드라이브 포함) < /p>
프로세스를 본 후 의심스러운 파일에 대해 어느 정도 알게 되면 시작 항목을 볼 수 있습니다. SRE 이 로그는 이미 서비스와 구동 두 곳에서 마이크로소프트가 서명한 시작항목을 숨겼기 때문에 초보자에게 매우 적합하다. 서비스의 경우, 구동에 경험이 있어야 움직일 수 있다. 다음은 내가 한 가지 소개이다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), 서비스명언) < /p>
4, 비교 < /p>
모든 의심스러운 시작 항목과 모든 의심스러운 프로세스를 비교하여 하나씩 대응할 수 있는지 여부, 그렇지 않은 경우 어디에서 문제가 발생했는지 여부에 따라 추가 연구를 진행하십시오. 바이러스가 작동하는 방식이나 보호 방식 문제 때문인지, 아니면 다른 바이러스가 존재하기 때문인지 확인해 보세요. 물론, 그 이유는 이것뿐만이 아니라 모두가 경험을 쌓아야 하기 때문이다. 실천이 근본이다. < /p>
5, 나머지 항목 보기 < /p>
첫 번째: WinRAR 활용. 구체적인 방법: 감염된 하드 드라이브를 열고 해당 파일을 삭제합니다. 컴퓨터를 감염시키지 않고 편리하고 실용적이라는 것을 설명한다. < /p>
두 번째: 리소스 관리자 활용. 구체적인 방법: 숨겨진 파일 및 시스템 파일 표시를 연 상태에서 리소스 관리자를 사용하여 리소스 관리자 왼쪽에서 감염된 문자를 선택하고 오른쪽에서 해당 파일을 삭제합니다. 특정 바이러스에 또 감염될 위험을 설명하다. < /p>
세 번째: 명령 프롬프트를 사용합니다.
구체적인 방법은 다음과 같은 DOS 명령을 활용합니다.
attrib–s–h–r–a x: autorun.inf
attrib– < /p>
설명은 완전히 제거할 수 있으며 일부 DOS 명령과 CMD 사용 방법을 알아야 합니다. < /p>
네 번째: 빙날을 이용하다. 구체적인 방법으로 빙날을 연 후 아래 파일을 클릭하면 뒤의 처리가 리소스 관리자와 같다. 삭제가 철저하다는 것을 설명하여 초보자에게 사용하라고 건의하다. < /p>
두 번째로 볼 것은 HOSTS 파일이다. 이 경우 줄에 따라 로그 앞에 웹 주소에 해당하는 DNS 구문 분석된 IP 주소가 적혀 있다. 모든 IP 주소가 동일하거나 다른 컴퓨터에서 구문 분석된 IP 주소와 다를 경우 문제가 있다. 가장 중요한 것은 동일 또는 동일 127 .. 처리 방법은 간단합니다. 메모장을 사용하여 호스트 파일을 열고 C: Windows System32 driversetc 를 통과하는데, 이 처리는 바이러스가 제거된 후에 하는 것이 가장 좋습니다. < /p>
셋째, 의심스러운 모든 파일 처리 (바이러스 파일 제거) < /p>
이것은 가장 중요한 단계입니다. 이 단계는 바이러스를 제거하는 것입니다. 포럼이 이전에 SRE 와 같은 로그 스캐너로 제거된 것을 보면 매우 화가 납니다. 이 프로그램이 문제를 완전히 해결할 수 없기 때문입니다 먼저 이유를 설명해 보겠습니다. 첫째, 바이러스가 실행되면, 바이러스가 때때로 시작항목이 수정되었는지 여부를 자동으로 감지합니다. SRE 를 사용하여 제거한 후 바이러스가 즉시 감지되고, 자동으로 추가되고, 다시 시작할 때 다시 돌아옵니다. 해결 방법은 하나 있는데, 이것은 안전 모드에서 진행될 수 있지만, 일부 바이러스는 안전 모드에서 그대로 작동합니다. 다음 둘째, Winlogon 시작 또는 초기화 동적 링크 라이브러리 시작 또는 드라이버 시작을 선택한 바이러스가 많습니다. 이 세 가지 유형의 시작에는 * * * 가 있습니다. 즉, 바이러스가 안전 모드에서도 작동한다는 것입니다. SRE 는 전혀 효과가 없습니다. 그럼 우리가 어떻게 처리할까요? 가장 믿을 수 있는 방법은 얼음날을 사용하는 것입니다. < /p>
물론, 약간의 얼음 블레이드는 전능한 것이 아니다. 현재 바이러스가 과정으로 얼음 블레이드를 끝낸다. 앞으로 어떻게 될지,' 해커 방어선' 은 문장 한 편을 빙날의 허점을 전문적으로 소개하는 것으로, 이 허점을 이용해 바이러스가 빙날을 끝낼 수 있다. (알버트 아인슈타인, Northern Exposure (미국 TV 드라마), 과학명언) < /p>
쓸데없는 말을 이렇게 많이 하니 구체적인 처리 방법을 보세요. 빙날은 바이러스 백신 시 사전 처리를 해야 하고, 위 파일 아래의 설정을 클릭하고 스레드 생성 금지를 선택해야 한다. 그런 다음 < /p>
제거 방법을 다음과 같이 처리할 수 있습니다. < /p>
첫 번째 경우 정확한 EXE 프로세스가 있습니다. 빙날을 연 후 프로세스를 클릭하여 의심스러운 프로세스를 종료하여 프로세스가 생성되지 않도록 합니다. 위의 비교 결과에 따라 레지스트리의 경우 빙날 아래에 레지스트리를 보고 직접 수정할 수 있습니다. LT 입니다. Gt; 항목을 두 번 클릭하여 편집 상자를 열어 비워야 하고, 다른 항목은 해당 키 값 삭제를 직접 찾으면 됩니다. 서비스 시작인 경우 빙판 아래 서비스에 들어가 시작 서비스를 찾아 마우스 오른쪽 버튼을 클릭한 다음 비활성화로 변경하면 됩니다. (윌리엄 셰익스피어, Northern Exposure (미국 TV 드라마), 서비스 시작, 서비스 시작, 서비스 시작) 구동 시작인 경우 레지스트리를 열고 HKEY _ local _ machinesystemcurrentcontrolsetservices 로 들어가 해당 삭제를 찾거나 SRE 를 사용하여 삭제할 수 있습니다. 마지막으로 빙날을 이용해 파일을 강제로 삭제한 후 바이러스 백신이 끝났다. < /p>
두 번째 경우, 불확실한 EXE 프로세스로, 현재 많은 목마들이 강호목마, 여행목마, 이러한 목마에 해당하는 시작 프로젝트는 EXE 파일이고, 결국 작동하는 것은 프로세스에 잠입한 DLL 이며, 이 DLL 을 찾는 방법도 경험이 있다.
이 바이러스 제거 방법은 EXE 파일을 먼저 처리하고, 빙날을 열고, 해당 시작 항목으로 들어가, 첫 번째 경우에 따라 시작 항목을 먼저 삭제하는 것입니다. 그런 다음 해당 파일을 강제로 삭제합니다. 마지막으로 DLL 파일을 강제로 삭제하고 다시 시작하면 바이러스 백신을 완성할 수 있습니다. 해당 DLL 을 찾을 수 없으면 삭제하지 않아도 됩니다. 이 DLL 은 시스템 쓰레기가 되어 있어야 할 위치에 놓이게 됩니다. < /p>
세 번째이자 가장 다루기 어려운 상황 중 하나는 바이러스 백신 소프트웨어가 바이러스를 보고하지만 로그에서 바이러스 흔적을 찾을 수 없다는 것입니다 이 경우 및 해당 복잡성이 제거됩니다. 얼음날을 이용해 해당 파일을 강제로 삭제할 수 있다. (바이러스 백신 소프트웨어가 성공적으로 삭제되면 이 단계를 할 필요가 없다.) 그리고 내 컴퓨터를 열고, 해당 위치를 찾아 같은 이름의 폴더 (확장자 포함) 를 만들어 바이러스가 더 이상 생성되지 않도록 한 다음, Filemon 이라는 파일 모니터링 소프트웨어를 이용해 감시하며, 모니터링 과정에서 하나씩 소프트웨어를 실행해 볼 수 있다. < /p>
레지스트리 시작 항목 < /p>
SRE 에서 이 레지스트리 시작 항목에는 Winlogon 시작, 일반 레지스트리 시작 등 여러 항목이 포함되어 있습니다. 이것은 내가 가상 머신 아래에 방금 SP2 를 설치한 Windows XP 의 일지를 볼 수 있을 뿐이다. 물론 각 시스템 (해적판 방식이 다르거나 정품 등) 이 다르기 때문에 스캔할 수 있는 것은 같을 뿐만 아니라 나머지는 모두 경험을 쌓아야 한다.
< /p>
[HKEY _ current _ usersoftwaremicrosoftwindowscurrentversionrun]
[(vey P >
[HKEY _ current _ usersoftwaremicrosoftwindows ntcurrentversionwindows]
lt; Gt; [n/a]
[HKEY _ local _ machinesoftwaremicrosoftwindowscurrentversionrun]
< "c: windowsimeimjp8 _ 1 imjpmig.exe"/spoil/remadvdef/migration 32gt; [(verified) Microsoft corporation] (Microsoft 입력기 시작 항목)[(verified) Microsoft corporation] (Microsoft P>
폭풍 비디오, NVIDIA 그래픽, 사운드 카드, 슈퍼 해패, 서성 바이러스 소프트웨어, 서성 개인 방화벽, 카카 인터넷 지원, 금산 독패, 강민 바이러스 소프트웨어, 에뮬, 금산 어패, 네로, 리알 시리즈, 쿨개 등 P >
[HKEY _ local _ machinesoftwaremicrosoftwindows ntcurrentversionwinlogon]
[; Microsoft Corporation](Winlogon 시작 항목, 쉼표 뒤에 90 이 바이러스인 경우)
[(verified) Microsoft corporation] < Gt; [N/A] (동적 링크 라이브러리 초기화, 90 이 바이러스인 경우) < /p>
위 개요 < /p>
시작 폴더 < /p>
이것은 가장 잘 보이며 일부 소프트웨어 수정만 가능합니다 이 이용되는 바이러스도 매우 적고, 초기의' 어깨 지역 사회' (데스크톱에 어깨 지역 소개가 있음) 가 활용된다. 인내심을 가지고 검사해야 한다. < /p>
서비스 < /p>
이것은 서비스 이름 뒤의 상태를 처음 보면 SRE 로그가 스캔된 형식은 (최신 버전) [서비스 이름] [현재 실행 상태/시작 상태] 입니다. 여기서 현재 실행 상태는 스캔을 나타내는 시간입니다 시작 상태, 서비스 시작 방법, Auto Start 는 자동, Disabled 는 비활성화, Manual Start 는 수동 시작을 나타냅니다. Running 과 Auto Start 프로젝트에 중점을 둡니다. 이 프로젝트가 설치한 소프트웨어 및 드라이버와 관련이 없다면 바이러스일 수 있습니다.
< /p>
드라이브 < /p>
나는 5 년간의 바이러스 백신 경험을 통해 이 프로젝트를 쉽게 움직일 수 없었다. 단 하나의 경험만 소개할 수 있다. 하나의 드라이버가 모두 숫자라면 바이러스 파일일 수 있다는 것이다. 현재 각종 브랜드의 구동이 다르기 때문에 다른 것은 기억이 나지 않는다. < /p>
부팅 항목 확인이 어렵기 때문에 초보자가 컴퓨터를 설치한 후 검사 백업을 한 번 해 주길 바란다. 비교 방법을 통해 부팅 항목이 추가되었는지 확인할 수 있다. 이 기간 동안 드라이버와 소프트웨어가 설치되어 있지 않으면 일반 파일이 아닐 수 있으므로 신중하게 점검해야 한다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure (미국 TV 드라마), 스포츠명언) < /p >