Windows system >> Windowsの知識 >  >> Windows XPシステムチュートリアル >> XPシステムの基本 >> ウイルスを駆除するには、Windowsの組み込みコマンドを使用してください。(a)

ウイルスを駆除するには、Windowsの組み込みコマンドを使用してください。(a)

  

インターネットを閲覧する上で最も恐ろしいことは、新しいウイルスが出たときですコンピュータには、あらゆる種類の強力なウイルス対策ソフトウェアがインストールされています。ライブラリですが、ウイルスは常にウイルスデータベースの前に更新する必要があるため、少数派ではないたびに、一般的なウイルス対策方法をいくつか紹介します。システム独自のツールを使用してウイルスを駆除することができます。開始する前に、準備することを忘れないでください - TaskListバックアップシステムプロセスを使用する新しいウイルスは自分自身を隠すためにプロセスを使用することを学んだので、システムが正常な場合はコンピュータプロセスのリストをバックアップすることをお勧めします。実行中のプログラムをすべてバックアップし、コンピュータに異常があると感じた場合は、プロセスリストを比較してウイルスの可能性があるプロセスを見つけることができます。コマンドプロンプトで、次のように入力します。TaskList /fo:csv> g:zc.csv上記のコマンドは、現在のプロセスリストをcsv形式で "zc.csv"ファイルに出力します。g:は、保存先のディスクです。 Excelでファイルを開くことができます。
次に、FCを使用してプロセスリストファイルを比較します - コンピュータが異常であると思われる場合、または最近のウイルスがあることがわかっている場合は、チェックする必要があります。コマンドプロンプトに移動して、次のコマンドを入力します。TaskList /fo:csv>g:yc.csv現在のプロセスのyc.csvファイルのリストを生成して、次のように入力します。FC g:\\ zccsv g:\\ yc.csy Enterキーを押した後比較すると、コンピュータには "Winion0n.exe"という名前の異常なプロセスがあり(ここでは、このプロセスは例ではありません)、 "Winionon.exe"ではありません。第三に、判断を下すとき、証拠が決定的なものであることを忘れないでください - オープンポートを見るためにNetstatを使用してください。ほとんどのウイルス(特にトロイの木馬)によると、ウイルスはポートを介して感染し、ウイルスに接続します。 a:ホストとの接続を確立しているすべてのポート情報を表示しますn:オープンポートプロセスのPIDコードを表示しますo:アドレスおよびポート情報を数値形式で表示します。開いているすべてのポートおよび外部接続プロセスにとって、(例として)1756のPIDを持つプロセスが最も疑わしく、その状態は "ESTABLISHED"ですタスクマネージャは、プロセスが "Winion0n.exe"であることを知ることができます。マシンはネットワークプログラムを実行し、これが不正な接続であると判断することができます!接続パラメータの意味は次のとおりです:LISTENINC:ポートは待機状態、つまり接続を待っていますが接続されていない、TCPプロトコルのサービスポートのみを示します。 LISTENINC状態になることがあります。 ESTABLISHEDは接続を確立することを意味します。 2台のマシンが通信していることを示します。 TIME-WAITはこの接続の終わりを意味します。ポートはアクセスされましたが、アクセスは終了しており、外部コンピュータが装置に接続されているかどうかを確認するために使用されます。 「Winion0n.exe」は違法なプロセスですが、多くのウイルスプロセスはタスクマネージャによって終了させることはできませんが、どうすればよいですか?コマンドプロンプトで次のコマンドを入力してください。 Ntsd-cq-p1756復帰後、ウイルスプロセスは正常に終了します。ヒント:「1756」はプロセスのPID値ですプロセスIDがわからない場合は、タスクマネージャを開いて「表示」→「列の選択」→「PIDのチェック(プロセス識別子)」の順にクリックしてください。 EXE、CSRSS.EXEを除くすべてのプロセス5.ウイルスが検出されたら、ルートを削除する必要があります - すべてのローカルパーティションを検索することにより、 "search system"でウイルスファイルと判断されたファイルのオリジナルファイルを検索します。フォルダと隠しファイルとフォルダ "、ファイルの隠れている場所を見つけて削除します。ただし、ウイルスマスターファイルのみが削除されるため、そのプロパティを表示することで、ファイルの作成期間とサイズに基づいて再度検索を行い、関連付けを見つけて削除します。どのファイルがその親戚なのかわからない場合は、Web検索を使用してウイルス情報を探してください。ウイルスファイルは削除されますが、ウイルスはレジストリにガベージキーの値を残して、あなたはゴミをクリーンアップする必要があります。 1、正規表現のバックアップから始めます。自己起動キーが多数あるため、ウイルスが見つかったときに手動で見つけるのは不便です。ここでregexport + batchコマンドを使ってバックアップします。メモ帳を起動して、次のコマンドを入力します。regexportHKLM¥software¥Microsoft¥Windows¥CurrentVersion¥Runfo:¥hklmrun.reg regexportHKCU¥Software¥Microsoft¥Windows¥CurrentVersion¥Policies¥Explorer¥Runf:¥hklcu.reg regexportHKLM¥SOFTWARE¥Microsoft¥Windows \\ CurrentVersion \\ Policies \\ Explorer \\ Runhklml.reg注:ここには共通キー値のバックアップがいくつか一覧表示されていますが、それ以外のキー値については上記の方法を参照してください。それをziqidong.batとして保存し、コマンドプロンプトで実行します。すべての自己開始キー値を対応するregファイルにバックアップしてから、次のように入力します。copyf:\\ *。regziqidong.txtこのコマンドの目的は次のとおりです。バックアップのregファイルは "ziqidong.txt"に出力されるので、スタートアップアイテムからウイルスが追加されたことがわかり、前回のスタートアップ値をエクスポートしたときと同じ場合、前後の2つのtxtファイルを比較するために前述のFCコマンドを使用します。自己開始プロジェクト2. regdeleteを使用して新しい自己起動キーを削除します。たとえば、[HKER_CURRENT_USER \\ SOFTWARE \\ Microsoft \\ Windows \\ CurrentVersion \\ Run]の上記の方法で、 "Logon"自己起動項目を探します。起動プログラムは "c:\\ windows \\ winlogon.exe"です。次のコマンドを入力します。ウイルスの自己起動キーを削除します。regdeleteHKLM \\ software \\ Microssoft \\ Windows \\ CurrentVersion \\ Run /f 3. regimportでレジストリを復元します。 Regde-lete deleteは全体のRUNキー値です。今すぐバックアップregファイルを使用して復元します。次のコマンドを入力して、レジストリを素早く復元することができます。regimportf:\\ hklmrun.regこれらのコマンドを使用している限り、基本的にほとんどのウイルスを駆除することができます。もちろん、良いバックアップをとる必要があります。ヒント:上記の操作はレジストリエディタでも手動で操作できますが、REGコマンドには、レジストリエディタがウイルスによって無効にされている場合でも、上記のコマンドを使用してエクスポート/削除/インポートできるという利点があります。 Fast!7つのバンドルされた木製のマークスター - FIND上記は一般的なウイルスを殺すためのシステムコマンドの使用について説明したもので、以下はバンドルされたトロイの木馬を検出するための "FIND"コマンドについての説明です。これらの「オオカミ育ったオオカミ」はしばしば写真、FLASH、さらには音楽ファイルの背後に隠れています。これらのファイルを開くと、現在のウィンドウは実際には画像(またはFLASH)ですが、卑劣なトロイの木馬は静かにバックグラウンドで実行されています。たとえば、私は友人からスーパーガールの壁紙を受け取りましたが、写真を開くと、「写真とファックスビューア」で写真が開かれ、ハードディスクのインジケータライトが点滅していることがわかりました。明らかに、画像を開いている間、バックグラウンドで実行されている未知のプログラムがあります。 FINDコマンドを使用して、画像がトロイの木馬にバンドルされているかどうかを確認しますコマンドプロンプトで、次のように入力します:FIND /c /I「Thisprogram」g:\\ chaonv.jpe.exeここで、g:\\ chaonv.jpe.exeは、検出するファイルがFINDコマンドによって返されることを示します。プロンプトは "___ G:CHAONV.EXE:2"です。これは、 "G :, CHAONV.EXE"が実際に他のファイルにバンドルされていることを意味します。 FINDコマンドが検出されたため、それがEXEファイルである場合、戻り値は通常の状況下では "1"、それが実行不可能なファイルである場合、通常の状況下では戻り値は "


0"になります。そうです。ヒント:実際、この例の "chaonv.jpe.exe"のように、バンドルされている多くのトロイの木馬がWindowsのデフォルトの "既知のファイル拡張子を隠す"を使用して混乱させています。 「マイコンピュータ」を開き、「ツール」→「フォルダオプション」をクリックし、「表示」をクリックし、「既知の種類のファイル拡張子を隠す」前に小さなチェックマークを外します。「ウルフ」の本当の顔を見ることができます。要約最後に、手動による汚染プロセスを要約しましょう。TSKLISTでプロセスリストをバックアップする→FCとファイルを比較してウイルスを探す→NETSTATでプロセスを確定する→FINDでプロセスを終了する→ウイルスを検索して削除→REGコマンドを使用してレジストリを修復します。これにより、ウイルスの検出、ウイルスの削除、およびレジストリの修復によって、手動によるウイルス検出とウイルス対策のプロセス全体が完了します。

Copyright © Windowsの知識 All Rights Reserved