トロイの木馬、XPに隠された殺人者

  

たくさんの種類のウイルスが存在します。誤って私たちのコンピュータをウイルスにしています。トロイの木馬は一種のウイルスですが、それは一種のリモートコントロールです。ハッキングツール、その攻撃性と有害性は一般的に大きくありません。 XPシステムを使用している場合は、特に注意が必要ですこのシステムはターゲットに設定するのが最も簡単なので、システムを保護するためにトロイの木馬を排除することを学ぶ必要があります。

トロイの木馬のトラブルシューティング

1. win.iniでこのトロイの木馬を起動します。

win.iniの[windows]セクションに起動コマンドがあります。 'と' run ='、一般的な場合、' ='は、次のようなプログラムが続くと空になります。

run = c:windows ile.exe

load = c:windows ile.exe

次に、このfile.exeはおそらくトロイの木馬です。

2. Windows XPレジストリ内のファイルの関連付けを変更します。

レジストリ内のファイルの関連付けを変更することはトロイの木馬の一般的な手段です。説明しなさい。たとえば、通常の状況下では、txtファイルはNotepad.exe(Notepad)で開かれますが、Trojan関連のファイルが感染すると、そのtxtファイルはTrojanになります。たとえば、有名な国内のトロイの木馬 "glacial"は、HKEY_CLASSES_ROOT xtfileshellopencommandサブキーブランチの下にあるレジストリキーのキー値をデフォルト値 "C:Windows otepad.exe%1"に変更して、 "C:"に変更することです。 WindowsSystemSysexplr.exe"を使用すると、txtファイルをダブルクリックしたときにメモ帳で開かれるはずのファイルがスタートアップトロイの木馬になります。もちろん、txtファイルだけでなく、htm、exe、zip、comなどの他の種類のファイルもトロイの木馬のターゲットです。

このタイプのトロイの木馬では、レジストリのHKEY_CLASSES_ROOTにあるファイルタイプのシェルopencommandサブキーブランチでのみ、その値が正常であるかどうかを確認できます。

3. Windows XPシステムにトロイの木馬ファイルをバンドルする:

このトリガー条件を満たすには、まず制御端末とサーバーがトロイの木馬を介して接続を確立する必要があり、コンソールユーザーはツールソフトウェアを使用してトロイの木馬ファイルを生成できます。元のファイルを上書きするためにサーバーにアップロードされたアプリケーションにバンドルされているため、トロイの木馬が削除されても、トロイの木馬を含むアプリケーションがバンドルされている限り、トロイの木馬は再インストールされます。システムファイルにバンドルされている場合、このトロイの木馬はWindows XPが起動するたびに起動します。

4. System.iniでこのトロイの木馬を起動します。

System.iniの[boot]セクションにあるshell = Explorer.exeは、トロイの木馬のお気に入りの場所です。この文は次のようにします。

Shell = Explorer.exe file.exe

ここでのfile.exeはトロイの木馬プログラムです。

また、[386enh]セクションで、トロイの木馬によっても使用されている可能性があるため、このセクションの "driver = path program name"を必ず確認してください。 [mic]、[drivers]、[drivers32]これら3つのセクションはドライバをロードするためのものでもあるため、トロイの木馬を追加するのにも理想的な場所です。

5. Windows XPレジストリを使用してロードし、実行します。

次のレジストリ内の場所は、トロイの木馬の隠れ場所です。

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionサブキーすべて下のサブキー; run'最初のキーバリューアイテムのデータ。

HKEY_LOCAL_MACHINESOFTWARE MicrosoftWindowsCurrentVersionサブキーは、' run'で始まるすべてのキーデータアイテムに分岐します。

HKEY_USERS.DEFAULTSoftwareMicrosoftWindowsCurrentVersionサブキーは、' run'で始まるすべての主要データ項目に分岐します。

6. Autoexec.batとConfig.sysに実行中のトロイの木馬をロードします。

コンソールとサーバー間の接続を確立するには、トロイの木馬の起動コマンドと同じ名前のファイルをサーバーにアップロードします。このようにしてこのトロイの木馬を起動するには、2つのファイルが必要です。しかし、それはあまり隠されていないので、この方法はまれですが、軽視することはできません。

7.Start Trojan in Winstart.bat:

Winstart.batもWindows XPによって自動的にロードされ実行されるファイルであり、ほとんどの場合、アプリケーションとWindowsによって自動的に生成されます。 Win.comまたはKernel386.exe、そしてほとんどのドライバをロードした後、実行を開始します(これは起動時にF8を押してブートプロセスを開始するためのステップバイステップの方法を選択することで実行できます)。 Autoexec.batの機能はWinstart.batに置き換えることができるので、このトロイの木馬はAutoexec.batの場合と同じようにロードして実行することができます。

一般検査技術

トロイの木馬の隠れ場所がわかったので、トロイの木馬を殺すのは簡単です。コンピュータにトロイの木馬があることが判明した場合、最も安全で効果的な方法は、ネットワークハッカーがネットワークを介してあなたを攻撃するのを防ぐために、ネットワークセグメントを直ちに開くことです。

l Win.iniファイルを編集します。 [Windows]セクションの下の[run = trojanプログラム]または[' load = trojanプログラム]を' run ='、' load ='に変更します。

l System.iniファイルを編集し、[boot]セクションの下にある「shell = trojanファイル」を<; shell = Explorer.exe'に変更します。

l Windows XPレジストリを変更します。まずHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunサブキーブランチでトロイの木馬のファイル名を見つけ、それを削除または置換するレジストリ全体でトロイの木馬を見つけます。しかし、ひどいことに、それらが削除されさえすれば、すべてのトロイの木馬が削除されるわけではないということです。それからDOSシステムに後退し、このファイルを見つけて削除してください。コンピュータを再起動し、再びレジストリに戻って、すべてのトロイの木馬ファイルの重要なエントリを削除します。

トロイの木馬は私たちのコンピューターに侵入しますが、私たちは以前はそれほど簡単に検出できませんでした。そして彼らはいつも暴力の技術を駆使していました。問題のトラブルシューティング、システムの保護、そして金銭の安全を守ります。
zh-CN"],null,[1],zh-TW"]]]

Copyright © Windowsの知識 All Rights Reserved