- 何千もの防御策、ウイルスを防ぐのは困難です。コンピュータウイルスは、ネットワーク技術の発展とともに発展してきました。そして今や、ウイルスは私たちの日常のコンピュータメンテナンスにおいて最も厄介で頭痛の種の問題の一つとなっています。ウイルスに感染した後、私たちのコンピュータは麻痺し、重要なファイル情報が漏れるでしょう。コンピュータが以前に中毒になっているかどうかを特定できれば、多くの手間を省くことができますので、専門家が共有しているコンピュータの中毒を識別する秘密を見てみましょう!
I. Process < Br>
最初に確認することはプロセスです。起動後は何も起動しないでください。
ステップ1:タスクマネージャを直接開いて不審なプロセスがあるかどうかを確認します。あなたはグーグルまたはBaiduすることができます。
PS:タスクマネージャがフラッシュの後で消えた場合は、それが有害であると判断できます;管理者によってプロンプトが無効にされている場合は、警告が必要です!
手順2:氷を開くブレードなどのソフトウェアは、最初に隠れたプロセス(アイスブレードに赤で表示されている)があるかどうかを確認してから、システムプロセスのパスが正しいかどうかを確認します。
PS:アイスブレードが正常に使用できない場合は汚染されていると判断でき、赤いプロセスがある場合は基本的に汚染されていると判断でき、通常のディレクトリにない通常のシステムプロセス名のプロセスがある場合は障害ありと判断できます。 。
手順3:プロセスがすべて正常な場合は、Wsyscheckなどのツールを使用して、疑わしいスレッドが正常なプロセスに挿入されていないかどうかを確認します。
PS:Wsyscheckはインジェクトされたプロセスと通常のプロセスを異なる色でマークしますインジェクトされているプロセスがある場合は、最初にインジェクトされたモジュールがウイルスかどうかを確認してください。 。
次に、自動起動プロジェクト
処理が完了した後、異常がなければ起動項目が起動されます。
手順1:msconfigで疑わしいサービスがあるかどうかを確認し、起動、実行、< ' msconfig'と入力し、必ずサービスタブに切り替えて、[Hide all Microsoft services]チェックボックスをオンにします。次に、残りのサービスが正常であることを確認します(経験から識別できます。検索エンジンを使用することもできます)。
PS:異常が見つかった場合、それは中毒になったと判断することができ、msconfigが起動に失敗した場合、または起動後に自動的にシャットダウンした場合も、それは中毒になったと判断できます。
手順2:msconfigを使用して疑わしい自己起動項目があるかどうかを確認し、[スタート]タブに切り替えて1つずつ確認します。
3番目のステップは、自動実行機能などを使用して、より詳細な起動情報(サービス、ドライバ、および自動起動項目、IEBHOなどの情報を含む)を表示することです。
PS:これにはある程度の経験が必要です。
第3に、ネットワーク接続
この時点でADSLユーザーは、インターネットに接続された仮想ダイヤルアップになることができます。
次に、Ice Bladeのネットワーク接続を使用して、疑わしい接続があるかどうかを確認しますIPアドレスについては、http://www.ip138.com.htmlにアクセスして、対応するプロセスとポートの情報にアクセスできます。グーグル(www.xitongzhijia.net)またはBaiduのクエリ。
異常が見つかった場合でも、システム内のネットワークを使用している可能性があるプログラム(Thunderなどのダウンロードソフトウェア、ウイルス対策ソフトウェアの自動アップデートプログラム、IEブラウザなど)をオフにして、ネットワーク接続情報を確認してください。
4つ目、セキュリティモード
再起動してセーフモードに直接移動し、ブルースクリーンやその他の現象がある場合は注意が必要です。ウイルスの侵入の後遺症である可能性があります。クリア!
V.画像のハイジャック
レジストリエディタを開き、HKEY_LOCAL_MACHINE-> SOFTWARE-> Microsoft-> Windows NT-> CurrentVersion->画像ファイルの実行に移動します。オプションは、あなたが不審なアイテムを見つけた場合、不審な画像ハイジャックプロジェクトを確認し、それが中毒されている可能性があります。
VI。CPU時間
起動後にシステムの動作が遅い場合は、以下のようにして疑わしいプロセスを見つけるための参照としてCPU時間を使用することもできます。
タスクマネージャを開きます。 [処理]タブに切り替え、メニューの[表示]、[列の選択]の順にポイントして、[CPU時間]を確認し、[SystemIdleProcess]と[SYSTEM]に加えて[CPU時間]をクリックします。 CPU時間が長いプロセスに加えて、このプロセスにはある程度の警戒が必要です。
上記の点は、コンピューターが有害であるかどうかをマスターが区別するための独自の方法です。実際、コンピュータが日常的に使用されているときにコンピュータが有害であるかどうかを特定できれば、多くの問題を回避できます。私はこのチュートリアルがコンピュータウィルスから守っているユーザを助けることができると思います。
zh-CN"],null,[1],zh-TW"]]]
を取得するためのWindowsシステム1. MACアドレスを簡単に紹介します。 MACアドレスはネットワークカードの物理アドレスで、サイズは48ビット(6バイト、8ビット= 1バイト)で、通常表示され
BIOS調整CD-ROMの起動、この手順はスキップします。次は、Windows Server 2003 Enterprise EditionのインストールCDの起動、起動後のシステムのインストール、各
ネットワークは私たちの生活に欠かせないツールとなっており、ラップトップを使用しているユーザーはワイヤレスネットワークを使用することが多くありますが、ワイヤレスネットワークには問題を抱えています。ワイヤ
友人によると、ファイルはオンラインでダウンロードされることが多く、これらのファイルでは使用するためにパスワードが必要な場合があり、パスワードがない場合は抽出する方法がありません。それで、私の友人は、こ