• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>學習電腦>電腦安全>病毒知識>

    如何通過系統進程來分析病毒

    時間: 黎正888 分享

      現在隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啟動。我們一定要認識進程里面病毒常用的、迷惑大家的一些進程程序,做到有所防,也要有所知才行,下面就讓學習啦小編給大家說說如何通過系統進程來分析病毒吧。

      通過系統進程來分析病毒的方法

      svchost.exe簡介

      我們可以打開“控制面板”→“管理工具”→服務,雙擊其中“ClipBook”服務,在其屬性面板中可以發現對應的可執行文件路徑為“C:\WINDOWS\system32\clipsrv.exe”。再雙擊“Alerter”服務,可以發現其可執行文件路徑為“C:\WINDOWS\system32\svchost.exe -k LocalService”,而“Server”服務的可執行文件路徑為“C:\WINDOWS\system32\svchost.exe -k netsvcs”。正是通過這種調用,可以省下不少系統資源,因此系統中出現多個svchost.exe,其實只是系統的服務而已。

      在Windows2000系統中一般存在2個svchost.exe進程,一個是RPCSS(RemoteProcedureCall) 服務進程,另外一個則是由很多服務共享的一個svchost.exe;而在WindowsXP中,則一般有4個以上的svchost.exe服務進程。如果svchost.exe進程的數量多于5個,就要小心了,很可能是病毒假冒的,檢測方法也很簡單,使用一些進程管理工具,例如Windows優化大師的進程管理功能,查看svchost.exe的可執行文件路徑,如果在“C:\WINDOWS\system32”目錄外,那么就可以判定是病毒了。

      explorer.exe

      常被病毒冒充的進程名有:iexplorer.exe、expiorer.exe、explore.exe。explorer.exe就是我們經常會用到的“資源管理器”。如果在“任務管理器”中將explorer.exe進程結束,那么包括任務欄、桌面、以及打開的文件都會統統消失,單擊“任務管理器”→“文件”→“新建任務”,輸入“explorer.exe”后,消失的東西又重新回來了。explorer.exe進程的作用就是讓我們管理計算機中的資源。

      explorer.exe進程默認是和系統一起啟動的,其對應可執行文件的路徑為“C:\Windows”目錄,除此之外則為病毒。

      iexplore.exe

      常被病毒冒充的進程名有:iexplorer.exe、iexploer.exei、explorer.exe進程和上文中的explorer.exe進程名很相像,因此比較容易搞混,其實iexplorer.exe是Microsoft Internet Explorer所產生的進程,也就是我們平時使用的IE瀏覽器。知道作用后辨認起來應該就比較容易了,iexplorer.exe進程名的開頭為“ie”,就是IE瀏覽器的意思。

      iexplore.exe進程對應的可執行程序位于C:\ProgramFiles\InternetExplorer目錄中,存在于其他目錄則為病毒,除非你將該文件夾進行了轉移。此外,有時我們會發現沒有打開IE瀏覽器的情況下,系統中仍然存在iexplore.exe進程,這要分兩種情況:1. 病毒假冒iexplore.exe進程名。2.病毒偷偷在后臺通過iexplore.exe干壞事。因此出現這種情況還是趕快用殺毒軟件進行查殺吧。

      rundll32.exe

      常被病毒冒充的進程名有:rundl132.exe、rundl32.exe。rundll32.exe在系統中的作用是執行DLL文件中的內部函數,系統中存在多少個Rundll32.exe進程,就表示Rundll32.exe啟動了多少個的DLL文件。其實rundll32.exe我們是會經常用到的,他可以控制系統中的一些dll文件,舉個例子,在“命令提示符”中輸入“rundll32.exe user32.dll,LockWorkStation”,回車后,系統就會快速切換到登錄界面了。rundll32.exe的路徑為 “C:\Windows\system32”,在別的目錄則可以判定是病毒。

      spoolsv.exe

      常被病毒冒充的進程名有:spoo1sv.exe、spolsv.exe。spoolsv.exe是系統服務“Print Spooler”所對應的可執行程序,其作用是管理所有本地和網絡打印隊列及控制所有打印工作。如果此服務被停用,計算機上的打印將不可用,同時 spoolsv.exe進程也會從計算機上消失。如果你不存在打印機設備,那么就把這項服務關閉吧,可以節省系統資源。停止并關閉服務后,如果系統中還存在spoolsv.exe進程,這就一定是病毒偽裝的了。


    如何通過系統進程來分析病毒相關文章:

    1.怎樣通過系統進程來分析電腦病毒

    2.如何利用系統命令進行殺毒

    3.電腦病毒的檢查方法

    4.什么是進程 病毒進程隱藏方法

    5.什么是askmgr.exe

    6.如何手工清除雙進程病毒

    如何通過系統進程來分析病毒

    現在隨著Windows系統服務不斷增多,為了節省系統資源,微軟把很多服務做成共享方式,交由svchost.exe進程來啟動。我們一定要認識進程里面病毒常用的、迷惑大家的一些進程程序,做到有所防,也要有所知才行,下面就讓學習啦小編給大家說
    推薦度:
    點擊下載文檔文檔為doc格式
    1965549 主站蜘蛛池模板: 色聚网久久综合| 久久久亚洲av波多野结衣| 91av小视频| 欧美精品久久天天躁| 天堂网www在线资源中文| 农村妇女色又黄一级毛片不卡| 中文字幕丝袜诱惑| 老色鬼久久亚洲av综合| 把极品白丝班长啪到腿软| 国产av无码专区亚洲a∨毛片| 丰满人妻一区二区三区视频53 | 国产亚洲成归v人片在线观看| 欧美乱大交xxxx| 国产欧美日韩专区| 久久青青草原亚洲av无码麻豆| 国产婷婷综合丁香亚洲欧洲| 日韩在线中文字幕| 国产亚洲高清不卡在线观看| 久久99精品久久久久久噜噜 | 国产成人av免费观看| 久久超碰97人人做人人爱| 香港三级日本三级三级韩级2| 香蕉久久国产精品免| 日韩a无v码在线播放| 国产a∨精品一区二区三区不卡| 中文字幕日韩专区精品系列| 精品精品国产高清a级毛片| 女娃开嫩苞经历小说| 亚洲综合欧美日韩| 永久看日本大片免费35分钟| 未满小14洗澡无码视频网站| 国产又粗又长又更又猛的视频| 久久不见久久见免费影院www日本 久久不见久久见免费影院www日本 | 变态Sm天堂无码专区| www.99精品视频在线播放| 麻豆国产剧果冻传媒视频| 日本视频在线免费| 又粗又硬又大又爽免费观看| awazliksikix小吃大全图片| 欧美怡红院免费全部视频| 国产女人18毛片水真多1|