Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムアプリケーションスキル >> XPでCPU使用率を解決する方法100%メソッドのスキル

XPでCPU使用率を解決する方法100%メソッドのスキル

  

CPU使用率100%のケース分析

1、dllhostプロセスが原因でCPU使用率が100%になります

機能:サーバーの通常のCPU消費75%未満でなければならず、CPUの消費量は、この問題を抱えたサーバーで増減する必要があります、CPUは突然100%レベルになり、落ちないでしょう。タスクマネージャを見ると、DLLHOST.EXEはすべてのCPUのアイドル時間を消費していることがわかりますこの場合、管理者はIISサービスを再起動する必要がありますIISサービスを再起動した後、すべてが正常です。その後、問題は再発しました。

直接原因:

複数の読み取りおよび書き込み中に1つ以上のACCESSデータベースが破損したMicrosoft MDACシステムが破損したACCESSファイルを書き込むと、ASPスレッドはBLOCK状態になります。その結果、他のスレッドは待つことしかできず、IISはデッドロックされ、すべてのCPU時間はDLLHOSTで消費されます。

解決策:

「第一級の情報監視と傍受システム」をインストールし、「チーフドキュメント検察官IISヘルスチェッカー」ソフトウェアを使用します。

'デッドロックモジュールを検索>、設定:

--wblock = yes

ディレクトリを監視し、ホストのファイルがあるディレクトリを指定してください。

- Wblockdir = d:\\ test

生成されたログのファイル保存場所は、インストールディレクトリのlogディレクトリにありますファイル名は、次のとおりです:logblock.htm

IISを停止してから'インスペクタIIS Health Checker - 次にIISを起動し、 "Chief Document Prosecutor IIS Health Inspector"が最後に書き込まれたACCESSファイルをlogblock.htmに記録します。

しばらくすると、たとえばCPUが再び100%レベルになるなど、IISを停止してlogblock.htmによって記録された最新の10個のファイルを確認できます。多くの場合、カウンタクラスのACCESSファイルは、次のようになります。' ** COUNT.MDB' **' ** COUNT。ASP'最初に最後の10個のファイルまたは疑わしいファイルをごみ箱に移動してから起動できます。 IIS、問題が再現するかどうか確認してください。慎重に検索した後、しばらくの間あなたを連れて行ったこのファイルを間違いなく見つけることができると信じています。

このファイルを見つけたら、それを削除するか、ダウンロードしてACCESS2000で修正することができます。

2、svchost.exeによってCPU使用率が100%になりました。

win.iniファイルの[Windows]の下で、' run ='と' load ='が表示されます。 「トロイの木馬」プログラムをロードすることは可能です、あなたはそれらに注意を払わなければなりません。パスとファイル名が慣れ親しんだスタートアップファイルではないとわかった場合は、コンピュータが「トロイの木馬」の真ん中にある可能性があります。 「AOL Trojan Trojan」のような「トロイの木馬」の多くが自分自身をcommand.exeファイルに偽装しているため、注意を払わないと本物のシステム起動ファイルではないことがわかります。

system.iniファイルの[BOOT]に" shell = filename'があります。正しいファイル名は "explorer.exe"で、 "explorer.exe"ではなく "<; shell = explorer.exeプログラム名'"で、その後に続くプログラムは "trojan"プログラムです。それはあなたがすでに「トロイの木馬」に入っているということです。

レジストリで最も複雑な状況は、regeditコマンドでレジストリエディタを開いてクリックすることです。HKEY-LOCAL-MACHINE \\ソフトウェア\\ Microsoft \\ Windows \\ CurrentVersion \\ Run'拡張子がEXEであることを忘れないでください:プログラムによって生成されたファイルの中には、システムのファイルと非常によく似ているものがあります、 "Acid Battery v1"のように迷彩を渡したい場合。 .0 Trojan'、レジストリの "HKEY-LOCAL-MACHINE \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"; Explorer =' C:\\ Windows \\ expiorer.exe'、&'にあるExplorerキーの値を変更します。このトロイの木馬プログラムと実際のエクスプローラの違いは、「i」と「l」です。もちろん、次のように "トロイの木馬"プログラムを隠すことができるレジストリの多くの場所があります。 "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"、 "HKEY-USERS \\ **** \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runのディレクトリが可能です。最良の方法は "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"の下で "Trojan"ウイルスを見つけることです。 「Code Red II(Red Code 2)」ウイルスと呼ばれ、西部英語システムの以前の「red code」ウイルスとは対照的に、国際的にはVirtualRoot(仮想ディレクトリ)ウイルスと呼ばれています。このワームは、マイクロソフトからの既知の脆弱性の脆弱性を悪用し、他のWebページサーバへの80のポートに広がります。感染したマシンは、Http Get requestを介してscripts /root.exeを実行しているハッカーによって感染マシンのフルコントロールを得ることができます。

前へ12345678次のページ合計8ページ

Copyright © Windowsの知識 All Rights Reserved