Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムチュートリアルについて >> XPでCPU使用率を解決する方法100%メソッドのスキル

XPでCPU使用率を解決する方法100%メソッドのスキル

  
CPU占有率100%のケース分析
1、dllhostプロセスが原因でCPU使用率が100%を占めている

機能:サーバの通常のCPU消費量が75%以下、CPU消費量それは浮き沈み、この問題を抱えたサーバーであるべきです、CPUは突然100%レベルになるでしょう、そして落ちません。タスクマネージャを見ると、DLLHOST.EXEはすべてのCPUのアイドル時間を消費していることがわかりますこの場合、管理者はIISサービスを再起動する必要がありますIISサービスを再起動した後、すべてが正常です。その後、問題は再発しました。
直接の理由:
複数の読み書き中に1つ以上のACCESSデータベースが破損しているMicrosoftのMDACシステムがこの破損したACCESSファイルを書き込むと、ASPスレッドはBLOCK状態になり、他のスレッドのみがブロック状態になります。 IISがデッドロックされ、すべてのCPU時間がDLLHOSTで消費されるのを待ってください。
回避策:
インストール - 第一級の情報監視および傍受システム - 「最高文書検察官IISヘルスインスペクタ」ソフトウェアを使用します。
- デッドロックモジュールの検索を有効にします。& '。設定:
--wblock = yes
監視ディレクトリ。ホストのファイルがあるディレクトリを指定してください。
--wblockdir = d:\\ test
生成されたログのファイル格納場所が監視されます。 logblock.htm
IISを停止してから、チーフファイルチェッカーIIS Health Checkerを起動し、次にIISを起動します。 - 'チーフドキュメントチェッカーIIS Health Checker'最後に書かれたACCESSファイルはlogblock.htmに記録されます。
しばらくすると、問題が発生したとき、たとえばCPUが再び100%レベルになると、IISを停止し、logblock.htmによって記録された最新の10個のファイルを確認することができます。カウンタクラスのACCESSファイル(例:' ** COUNT.MDB' ** COUNT。ASP'):最初の10個のファイルを削除するか、疑わしいファイルをごみ箱に入れてからIISを起動します。問題が再発するかどうか確認してください。慎重に検索した後、しばらくの間あなたを連れて行ったこのファイルを間違いなく見つけることができると信じています。
このファイルが見つかったら、それを削除するか、ダウンロードしてACCESS2000で修正することができます。
2、svchost.exeによってwin.iniファイルのCPU使用率が100%になり、[Windows]の下で' run ='と' load ='が' Trojanをロードすることが可能になりました。 - 'プログラムの進路は注意深く見守らなければなりません。パスとファイル名が慣れ親しんだスタートアップファイルではないとわかった場合は、コンピュータが「トロイの木馬」の真ん中にある可能性があります。 「AOL Trojan Trojan」のような「トロイの木馬」の多くが自分自身をcommand.exeファイルに偽装しているため、注意を払わないと本物のシステム起動ファイルではないことがわかります。
system.iniファイルの[BOOT]に" shell = filename'があります。正しいファイル名は "explorer.exe"で、 "explorer.exe"ではなく "<; shell = explorer.exeプログラム名'"で、その後に続くプログラムは "trojan"プログラムです。それはあなたがすでに「トロイの木馬」に入っているということです。
レジストリ内の最も複雑な状況は、regeditコマンドでレジストリエディタを開き、クリックします。 "HKEY-LOCAL-MACHINE \\ソフトウェア\\ Microsoft \\ Windows \\ CurrentVersion \\ Run";あなたが馴染みのない自動起動ファイルはありません、拡張子はEXEです、ここで覚えておいてください:いくつかの "トロイの木馬"トロイの木馬が生成したファイルはシステムの自身のファイルにとてもよく似ています、 "Acid Battery v1.0 Trojans"のようなカモフラージュを渡したい - レジストリ「HKEY-LOCAL-MACHINE¥SOFTWARE¥Microsoft¥Windows¥CurrentVersion¥Run」のExplorerキーの値をExplorer =' C:\\ Windows \\ expiorer.exe'、' trojan'に変更します。プログラムと実際のエクスプローラとの間には、「i」と「l」の間に違いがあるだけです。もちろん、次のように "トロイの木馬"プログラムを隠すことができるレジストリの多くの場所があります。 "HKEY-CURRENT-USER \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"、 "HKEY-USERS \\ **** \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Runのディレクトリが可能です。最良の方法は "HKEY-LOCAL-MACHINE \\ Software \\ Microsoft \\ Windows \\ CurrentVersion \\ Run"の下で "Trojan"ウイルスを見つけることです。 「Code Red II(Red Code 2)」ウイルスと呼ばれ、西部英語システムの初期の「red code」ウイルスとは対照的に、国際的にはVirtualRoot(仮想ディレクトリ)ウイルスと呼ばれます。このワームは、マイクロソフトからの既知の脆弱性の脆弱性を悪用し、他のWebページサーバへの80のポートに広がります。感染したマシンは、Http Get requestを介してscripts /root.exeを実行しているハッカーによって感染マシンのフルコントロールを得ることができます。
Copyright © Windowsの知識 All Rights Reserved