Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> XPでCPU使用率を解決する方法100%メソッドのスキル

XPでCPU使用率を解決する方法100%メソッドのスキル

  

CPU使用率100%のケース分析

1、dllhostプロセスが原因でCPU使用率が100%になります

機能:サーバーの通常のCPU消費75%未満にする必要があり、CPUの消費量は、この問題を抱えたサーバーで上下する必要があります、CPUは突然100%レベルになり、低下しません。タスクマネージャを見ると、DLLHOST.EXEはすべてのCPUアイドル時間を消費していることがわかりますこの場合、管理者はIISサービスを再起動する必要がありますIISサービスを再起動した後、すべてが正常です。その後、問題は再発しました。

直接原因:

複数の読み取りおよび書き込み中に1つ以上のACCESSデータベースが破損しているMicrosoft MDACシステムが破損したACCESSファイルを書き込むと、ASPスレッドはBLOCK状態になります。その結果、他のスレッドは待つことしかできず、IISはデッドロックされ、すべてのCPU時間はDLLHOSTで消費されます。

解決策:

「第一級の情報監視と傍受システム」をインストールし、「最高文書検察官IISヘルスチェッカー」ソフトウェアを使用します。

'デッドロックモジュールを検索>、設定:

--wblock = yes

ディレクトリを監視し、ホストのファイルがあるディレクトリを指定してください。

- Wblockdir = d:\\ test

生成されたログのファイル保存場所は、インストールディレクトリのlogディレクトリにありますファイル名は、次のとおりです:logblock.htm

IISを停止してから'インスペクタIIS Health Checker - 次にIISを起動し、 "Chief Document Prosecutor IIS Health Inspector"が最後に書き込まれたACCESSファイルをlogblock.htmに記録します。

しばらくすると、たとえばCPUが再び100%レベルになるなど、IISを停止してlogblock.htmによって記録された最新の10個のファイルを確認できます。多くの場合、カウンタクラスのACCESSファイルは、次のようになります。' ** COUNT.MDB'、' ** COUNT。ASP'最初に最後の10個のファイルまたは疑わしいファイルをごみ箱に移動してから起動できます。 IIS、問題が再現するかどうか確認してください。慎重に検索した後、しばらくの間あなたを連れて行ったこのファイルを間違いなく見つけることができると信じています。

このファイルを見つけたら、それを削除するか、ダウンロードしてACCESS2000で修正することができます。

2、svchost.exeによってCPU使用率が100%になりました。

win.iniファイルの[Windows]の下で、' run ='と' load ='が表示されます。 「トロイの木馬」プログラムをロードすることは可能です、あなたはそれらに注意を払わなければなりません。パスとファイル名が慣れ親しんだスタートアップファイルではないとわかった場合は、コンピュータが「トロイの木馬」の真ん中にある可能性があります。 "AOL Trojan Trojan"などの多くの "トロイの木馬"は、自分自身をcommand.exeファイルとして偽装しているため、注意深く見ないと本物のシステム起動ファイルではないことがわかります。

system.iniファイルの[BOOT]に" shell = filename'があります。正しいファイル名は "explorer.exe"で、 "explorer.exe"ではなく "<; shell = explorer.exeプログラム名'"で、その後に続くプログラムは "trojan"プログラムです。それはあなたがすでに「トロイの木馬」に入っているということです。

レジストリで最も複雑な状況は、regeditコマンドでレジストリエディタを開いてクリックすることです。HKEY-LOCAL-MACHINE \\ソフトウェア\\ Microsoft \\ Windows \\ CurrentVersion \\ Run'拡張子がEXEであることを忘れないでください:プログラムによって生成されるファイルの中には、システムのファイルと非常によく似ているものがあります、「Acid Battery v1」などの迷彩を渡したい場合。 .0 Trojan'、レジストリ "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"の下のExplorerキーの値を変更します; Explorer =' C:\\ Windows \\ expiorer.exe'&'このトロイの木馬プログラムと実際のエクスプローラの違いは、「i」と「l」です。もちろん、次のように "トロイの木馬"プログラムを隠すことができるレジストリの多くの場所があります。 "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"、 "HKEY-USERS \\ **** \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runのディレクトリが可能です。最良の方法は "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"の下にある "Trojan"ウイルスを見つけることです。 「Code Red II(Red Code 2)」ウイルスと呼ばれ、西部英語システムの以前の「red code」ウイルスとは対照的に、国際的にはVirtualRoot(仮想ディレクトリ)ウイルスと呼ばれています。ワームは、マイクロソフトからの既知の脆弱性の脆弱性を悪用し、他のWebページサーバへの80のポートに広がります。感染マシンは、Http Get requestを介してscripts /root.exeを実行しているハッカーによって感染マシンを完全に制御することができます。

Copyright © Windowsの知識 All Rights Reserved