시스템 복원. AVZ 프로그램을 사용하여 수정 및 최적화합니다. avz를 사용하여 시스템을 복원하는 방법

바이러스 백신 프로그램은 악성 소프트웨어를 탐지하고 제거하는 경우에도 항상 전체 시스템 기능을 복원하지는 않습니다. 종종 바이러스를 제거한 후 컴퓨터 사용자는 빈 바탕 화면, 인터넷 액세스가 완전히 차단되거나 일부 사이트에 대한 액세스가 차단됨, 작동하지 않는 마우스 등을 받게 됩니다. 이는 일반적으로 악성 프로그램에 의해 변경된 일부 시스템 또는 사용자 설정이 그대로 유지되기 때문에 발생합니다.

이 유틸리티는 무료이며 설치 없이 작동하며 놀라울 정도로 기능적이며 다양한 상황에서 도움이 되었습니다. 일반적으로 바이러스는 시스템 레지스트리를 변경합니다(시작에 추가, 프로그램 시작 매개변수 수정 등). 시스템에 들어가지 않고 바이러스 흔적을 수동으로 수정하려면 AVZ에서 사용할 수 있는 "시스템 복원" 작업을 사용하는 것이 좋습니다(유틸리티는 바이러스 백신으로서 매우 훌륭하지만 디스크를 확인하는 것이 매우 좋습니다). 유틸리티가 있는 바이러스의 경우).

복구를 시작하려면 유틸리티를 실행하십시오. 그런 다음 파일 - 시스템 복원을 클릭하세요.

그러면 그러한 창이 우리 앞에 열릴 것입니다

필요한 확인란을 선택하고 "선택한 작업 수행"을 클릭하십시오.

이 펌웨어는 시스템의 응답을 복원합니다. exe 파일, com, pif, scr.
사용 표시:바이러스가 제거되면 프로그램 실행이 중지됩니다.
이 펌웨어는 프로토콜 접두사 설정을 복원합니다. 인터넷 익스플로러
사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.seque.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.
이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.
사용 표시:치환 홈페이지
이 펌웨어는 Internet Explorer의 검색 설정을 복원합니다.
사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 타사 사이트로 이동됩니다.
이 펌웨어는 데스크탑 설정을 복원합니다. 복원에는 모든 활성 ActiveDesctop 요소, 배경 화면 삭제 및 데스크탑 설정을 담당하는 메뉴 차단 해제가 포함됩니다.
사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 북마크가 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.
Windows에서는 정책이라는 사용자 작업을 제한하는 메커니즘을 제공합니다. 설정이 레지스트리에 저장되고 생성 또는 수정이 쉽기 때문에 많은 맬웨어가 이 기술을 사용합니다.
사용 표시:탐색기 기능이나 기타 시스템 기능이 차단됩니다.
Windows NT 및 NT 라인의 후속 시스템(2000, XP)을 사용하면 시작 중에 표시되는 메시지를 설정할 수 있습니다. 많은 사람들이 이것을 사용하고 있습니다. 악성 코드, 악성 프로그램의 파괴가 이 메시지의 파괴로 이어지지는 않습니다.
사용 표시:시스템 부팅 중에 관련 없는 메시지가 입력되었습니다.
이 펌웨어는 여러 Explorer 설정을 표준으로 재설정합니다(맬웨어에 의해 변경된 설정이 먼저 재설정됩니다).
사용 표시:탐색기 설정이 변경됨
시스템 프로세스 디버거를 등록하면 다음을 수행할 수 있습니다. 숨겨진 발사다양한 악성코드에 사용되는 애플리케이션
사용 표시: AVZ는 식별되지 않은 시스템 프로세스 디버거를 감지하고, 시스템 구성 요소 실행 시 문제가 발생하며, 특히 재부팅 후 바탕 화면이 사라집니다.
일부 맬웨어, 특히 Bagle 웜은 보호 모드에서 시스템의 부팅 설정을 손상시킵니다. 이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다.
사용 표시: .
작업 관리자 차단은 맬웨어가 프로세스를 감지 및 제거하지 못하도록 보호하는 데 사용됩니다. 따라서 이 마이크로프로그램을 실행하면 잠금이 해제됩니다.
사용 표시:작업 관리자가 차단되어 있으며, 작업 관리자에게 호출을 시도하면 '작업 관리자가 관리자에 의해 차단되었습니다'라는 메시지가 표시됩니다.

HijackThis 유틸리티는 특히 예외 목록과 같은 여러 설정을 레지스트리에 저장합니다. 따라서 HijackThis로부터 자신을 위장하려면 악성 프로그램은 실행 파일을 제외 목록에 등록하기만 하면 됩니다. 안에 현재이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 HijackThis 유틸리티 예외 목록을 지웁니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의혹이 있습니다.
13. 호스트 파일 정리
Hosts 파일을 정리하려면 Hosts 파일을 찾아서 중요한 줄을 모두 제거하고 표준 "127.0.0.1 localhost" 줄을 추가해야 합니다.
사용 표시: Hosts 파일이 악성코드에 의해 수정된 것으로 의심됩니다. 일반적인 증상은 바이러스 백신 프로그램의 업데이트가 차단되는 것입니다. AVZ에 내장된 Hosts 파일 관리자를 사용하여 Hosts 파일의 내용을 제어할 수 있습니다.

SPI 설정 분석을 수행하고 오류가 감지되면 발견된 오류를 자동으로 수정합니다. 이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다.

사용 표시:악성 프로그램을 제거한 후 인터넷 접속이 끊어졌습니다.

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 생성하는 것을 기반으로 합니다. 메모! 맬웨어를 제거한 후 인터넷 접속에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정 자동 수정이 작동하지 않습니다.
Explorer 실행을 담당하는 시스템 레지스트리 키를 복원합니다.
사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만 explorer.exe를 수동으로 시작할 수 있습니다.
레지스트리 편집기 실행을 방해하는 정책을 제거하여 레지스트리 편집기의 차단을 해제합니다.
사용 표시:레지스트리 편집기를 시작할 수 없으며 시도하면 관리자가 시작을 차단했다는 메시지가 표시됩니다.
수행 지원 SPI/LSP 설정을 파기한 후 표준에 따라 생성하여 데이터베이스에 저장합니다.
사용 표시:
레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 플래시 바이러스에 감염된 후 디스크가 탐색기에서 열리지 않을 때 도움이 되는 경우가 많습니다.
복구를 수행하려면 하나 이상의 항목을 선택하고 "선택한 작업 수행" 버튼을 클릭해야 합니다. "확인" 버튼을 클릭하면 창이 닫힙니다.
참고 사항:
시스템이 이러한 재구성을 수행하는 트로이 목마 프로그램을 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.
참고 사항:
대부분의 하이재커 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "시작 복원"이라는 세 가지 펌웨어를 실행해야 합니다. 인터넷 페이지 Explorer", "Internet Explorer 프로토콜 접두사 설정을 기본값으로 재설정"
참고 사항:

모든 펌웨어는 시스템을 손상시키지 않고 연속적으로 여러 번 실행할 수 있습니다. 예외는 “5.바탕 화면 설정 복원”(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 “10. 안전 모드에서 부팅 설정 복원"(이 펌웨어는 부팅을 담당하는 레지스트리 키를 다시 생성합니다. 안전 모드).

좋다

좋다

트위터

스위스 군용 칼처럼 보편적인 프로그램이 있습니다. 내 기사의 주인공은 바로 그런 "스테이션 왜건"입니다. 그의 이름은 AVZ(Zaitsev 바이러스 백신). 이것의 도움으로 무료안티바이러스와 바이러스를 잡아내고, 시스템을 최적화하고, 문제를 해결할 수 있습니다.

AVZ 기능

그것이 무엇인지에 대해 바이러스 백신 프로그램, 이미 말했어요. 일회성 바이러스 백신(보다 정확하게는 안티 루트킷)으로서의 AVZ 작업은 도움말에 잘 설명되어 있지만 프로그램의 또 다른 측면인 설정 확인 및 복원을 보여 드리겠습니다.

AVZ로 "수정"할 수 있는 사항:

  • 프로그램 시작 복원(.exe, .com, .pif 파일)
  • Internet Explorer 설정을 기본값으로 재설정
  • 데스크탑 설정 복원
  • 권한 제한 제거(예: 바이러스로 인해 프로그램 실행이 차단된 경우)
  • 로그인하기 전에 나타나는 배너나 창 제거
  • 모든 프로그램과 함께 실행될 수 있는 바이러스 제거
  • 작업 관리자 및 레지스트리 편집기 차단을 해제합니다(바이러스로 인해 실행이 차단된 경우).
  • 파일 지우기
  • 플래시 드라이브 및 디스크에서 프로그램 자동 실행을 금지합니다.
  • 에서 불필요한 파일을 제거하세요. 하드 드라이브
  • 데스크탑 문제 해결
  • 그리고 훨씬 더

안전을 확인하는 데에도 사용할 수 있습니다. 윈도우 설정(바이러스로부터 더 나은 보호를 위해) 시작을 정리하여 시스템을 최적화합니다.

AVZ 다운로드 페이지가 있습니다.

이 프로그램은 무료입니다.

먼저, 부주의한 행동으로부터 Windows를 보호합시다.

AVZ 프로그램에는 매우영향을 미치는 많은 기능 윈도우 작동. 이것 위험한, 실수가 있으면 재앙이 일어날 수 있기 때문입니다. 어떤 일을 하기 전에 본문을 읽고 주의 깊게 도움을 주십시오. 기사 작성자는 귀하의 행동에 대해 책임을 지지 않습니다.

AVZ에서 부주의하게 작업한 후 "모든 것을 원래대로 되돌릴" 수 있도록 이 장을 썼습니다.

이는 부주의한 행동이 발생할 경우를 대비해 기본적으로 "탈출 경로"를 생성하는 필수 단계입니다. 복원 지점 덕분에 설정과 Windows 레지스트리를 이전 상태로 복원할 수 있습니다.

체계 윈도우 복구- Windows ME부터 시작하여 모든 Windows 버전의 필수 구성 요소입니다. 몇 번만 클릭하면 모든 문제를 피할 수 있지만 일반적으로 기억하지 못하고 Windows와 프로그램을 다시 설치하는 데 시간을 낭비하는 것은 유감입니다.

손상이 심각한 경우(예: 일부 시스템 파일이 삭제됨) 시스템 복원이 도움이 되지 않습니다. 다른 경우 - Windows를 잘못 구성했거나 레지스트리를 조작했거나 Windows 부팅을 방해하는 프로그램을 설치했거나 AVZ 프로그램을 잘못 사용한 경우 시스템 복원이 도움이 될 것입니다.

후에 AVZ 작동해당 폴더에 백업 복사본이 있는 하위 폴더를 만듭니다.

/지원- 거기에 저장되어 있어요 백업기재

/감염된- 삭제된 바이러스의 복사본.

/건강격리- 의심스러운 파일의 복사본.

AVZ를 실행한 후 문제가 시작되고(예: 무심코 AVZ 시스템 복원 도구를 사용하여 인터넷 작동이 중지된 경우) Windows 시스템 복원이 변경 사항을 롤백하지 않은 경우 폴더에서 레지스트리 백업을 열 수 있습니다. 지원.

복원 지점을 만드는 방법

가자 시작 - 제어판 - 시스템 - 시스템 보호:

'시스템' 창에서 '시스템 보호'를 클릭하세요.

“만들기” 버튼을 클릭하세요.

복원 지점을 만드는 과정은 10분 정도 걸릴 수 있습니다. 그러면 창이 나타납니다:

복원 지점이 생성됩니다. 그런데 프로그램과 드라이버를 설치할 때 자동으로 생성되지만 항상 그런 것은 아닙니다. 따라서 위험한 작업(시스템 설정, 청소)을 하기 전에 복원 지점을 다시 생성하여 문제가 발생할 경우 자신의 통찰력을 칭찬할 수 있도록 하는 것이 좋습니다.

복원 지점을 사용하여 컴퓨터를 복원하는 방법

시스템 복원을 실행하는 데는 두 가지 옵션이 있습니다. Windows를 실행 중설치 디스크를 사용합니다.

옵션 1 - Windows가 시작되는 경우

가자 시작 - 모든 프로그램 - 보조 프로그램 - 시스템 도구 - 시스템 복원:

시작할 것이다 다른 복원 지점 선택그리고 누르세요 더 나아가.복원 지점 목록이 열립니다. 필요한 것을 선택하세요:

컴퓨터가 자동으로 다시 시작됩니다. 다운로드 후 모든 설정, 레지스트리 및 일부 중요한 파일이 복원됩니다.

옵션 2 - Windows가 부팅되지 않는 경우

Windows 7 또는 Windows 8에는 "설치" 디스크가 필요합니다. 어디서 구할 수 있는지(또는 다운로드할 수 있는지) 적어 두었습니다.

디스크에서 부팅하고(부팅 디스크에서 부팅하는 방법이 기록되어 있음) 다음을 선택합니다.

Windows를 설치하는 대신 "시스템 복원"을 선택하십시오.

컴퓨터에 바이러스가 있거나 부적절한 작업을 한 후 시스템 복구

모든 작업을 수행하기 전에 바이러스를 제거하십시오(예: 사용). 그렇지 않으면 의미가 없습니다 - 수정된 설정 실행중인 바이러스다시 "깨질" 것입니다.

프로그램 실행 복원 중

바이러스로 인해 프로그램 실행이 차단된 경우 AVZ가 도움을 드릴 것입니다. 물론 여전히 AVZ 자체를 실행해야 하지만 매우 쉽습니다.

먼저 우리는 제어판- 카테고리를 제외한 모든 보기 유형 설정 - 폴더 설정 - 보다- 선택 취소 등록된 파일 형식의 확장명 숨기기 - 확인.이제 각 파일을 볼 수 있습니다 확대- 이름의 마지막 점 뒤에 여러 문자가 표시됩니다. 이는 일반적으로 프로그램의 경우입니다. .exe그리고 .com. 프로그램 실행이 금지된 컴퓨터에서 AVZ 바이러스 백신을 실행하려면 확장명을 cmd 또는 pif로 바꾸세요.

그러면 AVZ가 시작됩니다. 그런 다음 프로그램 창 자체에서 파일 - :

참고 사항:

1. .exe, .com, .pif 파일의 시작 매개변수 복원(실제로 프로그램 실행 문제를 해결합니다)

6. 현재 사용자의 모든 정책(제한 사항) 제거(드물지만 이 항목은 바이러스가 매우 해로운 경우 프로그램 시작 문제를 해결하는 데도 도움이 됩니다.)

9. 시스템 프로세스 디버거 제거(바이러스 백신으로 시스템을 검사하더라도 바이러스로 인한 무언가가 남아 있을 수 있으므로 이 점을 주의하는 것이 매우 좋습니다. 시스템 시작 시 바탕 화면이 나타나지 않는 경우에도 도움이 됩니다)

작업을 확인하면 "시스템 복원 완료"라는 텍스트가 표시된 창이 나타납니다. 그 후 남은 것은 컴퓨터를 다시 시작하는 것뿐입니다. 프로그램 시작 문제가 해결됩니다!

데스크탑 실행 복원

상당히 일반적인 문제는 시스템이 시작될 때 바탕 화면이 나타나지 않는다는 것입니다.

시작하다 데스크탑이렇게 할 수 있습니다: Ctrl+Alt+Del을 누르고 작업 관리자를 시작한 다음 누르세요. 파일 - 새 작업(실행...) -입력하다 Explorer.exe:

좋아요- 데스크탑이 시작됩니다. 그러나 이것은 문제에 대한 일시적인 해결책일 뿐입니다. 다음에 컴퓨터를 켤 때 모든 것을 다시 반복해야 합니다.

매번 이런 일이 발생하지 않도록 하려면 프로그램 실행 키를 복원해야 합니다. 탐침(폴더 내용의 표준 보기 및 데스크탑 작업을 담당하는 "탐색기"). AVZ에서 클릭 파일- 항목을 표시합니다.

표시된 작업 수행, 작업을 확인하고 누르세요. 좋아요.이제 컴퓨터를 시작하면 데스크탑이 정상적으로 시작됩니다.

작업 관리자 및 레지스트리 편집기 잠금 해제

바이러스로 인해 위에 언급된 두 프로그램의 실행이 차단된 경우 AVZ 프로그램 창을 통해 차단을 해제할 수 있습니다. 두 가지 사항을 확인하세요.

11. 작업 관리자 잠금 해제

17. 레지스트리 편집기 잠금 해제

그리고 누르세요 표시된 작업을 수행하십시오.

인터넷 문제(VKontakte, Odnoklassniki 및 바이러스 백신 사이트가 열리지 않음)

불필요한 파일로부터 시스템 정리

프로그램들 AVZ컴퓨터 청소 방법을 알아요 불필요한 파일. 컴퓨터에 하드 드라이브 청소 프로그램이 설치되어 있지 않으면 AVZ가 청소 프로그램을 설치합니다. 옵션이 많기 때문입니다.

포인트에 대한 자세한 내용:

  1. 시스템 캐시 프리패치 지우기- 미리 로드할 파일에 대한 정보로 폴더 정리 빠른 실행프로그램들. Windows 자체가 Prefetch 폴더를 성공적으로 모니터링하고 필요할 때 정리하기 때문에 이 옵션은 쓸모가 없습니다.
  2. Windows 로그 파일 삭제- 운영 체제에서 발생하는 이벤트에 대한 다양한 기록을 저장하는 다양한 데이터베이스 및 파일을 지울 수 있습니다. 이 옵션은 하드 드라이브에서 12MB 또는 2MB의 공간을 확보해야 하는 경우 유용합니다. 즉, 이를 사용함으로써 얻을 수 있는 이점은 무시할 수 있으며 옵션은 쓸모가 없습니다.
  3. 메모리 덤프 파일 삭제- 중대한 경우 윈도우 오류작업을 중단하고 BSOD( 블루 스크린사망)에 대한 정보를 보존하는 동시에 프로그램 실행오류의 원인을 식별하기 위해 특수 프로그램을 통한 후속 분석을 위해 파일에 드라이버를 추가합니다. 이 옵션을 사용하면 10MB만 얻을 수 있으므로 거의 쓸모가 없습니다. 자유 공간. 메모리 덤프 파일을 지워도 시스템에는 해를 끼치지 않습니다.
  4. 최근 문서 목록 지우기- 이상하게도 이 옵션은 최근 문서 목록을 지웁니다. 이 목록은 시작 메뉴에 있습니다. 시작 메뉴에서 이 항목을 마우스 오른쪽 버튼으로 클릭하고 "최근 항목 목록 지우기"를 선택하여 목록을 수동으로 지울 수도 있습니다. 이 옵션은 유용합니다. 최근 문서 목록을 지우면 시작 메뉴에서 해당 메뉴를 좀 더 빠르게 표시할 수 있다는 것을 알았습니다. 시스템에 해를 끼치 지 않습니다.
  5. TEMP 폴더 지우기- C: 드라이브의 여유 공간이 사라진 이유를 찾는 사람들을 위한 성배입니다. 사실 많은 프로그램은 임시 사용을 위해 TEMP 폴더에 파일을 저장하고 나중에 "스스로 정리"하는 것을 잊어버립니다. 대표적인 예가 아카이버입니다. 그들은 거기에 파일의 압축을 풀고 삭제하는 것을 잊어버릴 것입니다. TEMP 폴더를 지워도 시스템에 해를 끼치지는 않으며 많은 공간을 확보할 수 있습니다(특히 고급 사례의 경우 여유 공간 확보가 50GB에 이릅니다!).
  6. 어도비 플래시플레이어 - 임시 파일 지우기- "플래시 플레이어"는 임시 사용을 위해 파일을 저장할 수 있습니다. 제거할 수 있습니다. 때때로 (드물게) 이 옵션은 결함과의 싸움에 도움이 됩니다. 플래시 플레이어. 예를 들어 VKontakte 웹 사이트에서 비디오 및 오디오 재생에 문제가 있습니다. 사용으로 인한 피해는 없습니다.
  7. 터미널 클라이언트 캐시 지우기- 제가 아는 한, 이 옵션은 "원격 데스크톱 연결"이라는 Windows 구성 요소의 임시 파일을 지웁니다( 원격 액세스 RDP 프로토콜을 통해 컴퓨터에). 옵션 것 같다해를 끼치 지 않으며 기껏해야 12MB의 공간을 확보합니다. 그것을 사용하는 것은 의미가 없습니다.
  8. IIS - HTTP 오류 로그 삭제-무엇인지 설명하는데 시간이 오래 걸립니다. IIS 로그 지우기 옵션을 활성화하지 않는 것이 더 낫다고 말씀드리겠습니다. 어쨌든 해를 끼치지도 않고 이익도 없습니다.
  9. 매크로미디어 플래시 플레이어- 아이템 중복 "Adobe Flash Player - 임시 파일 지우기", 그러나 다소 오래된 버전의 Flash Player에 영향을 미칩니다.
  10. Java - 캐시 지우기- 하드 드라이브에 몇 메가바이트의 이득을 제공합니다. 저는 Java 프로그램을 사용하지 않기 때문에 옵션 활성화에 따른 결과를 확인하지 않았습니다. 켜는 것을 권장하지 않습니다.
  11. 휴지통 비우기- 이름에서 이 아이템의 목적이 확연히 드러납니다.
  12. 시스템 업데이트 설치 로그 제거- Windows에서는 로그를 유지합니다. 설치된 업데이트. 이 옵션을 활성화하면 로그가 지워집니다. 여유 공간을 확보할 수 없기 때문에 이 옵션은 쓸모가 없습니다.
  13. Windows 업데이트 프로토콜 제거- 이전 지점과 유사하지만 다른 파일은 삭제됩니다. 역시 쓸모없는 옵션입니다.
  14. MountPoints 데이터베이스 지우기- 플래시 드라이브나 하드 드라이브를 연결할 때 해당 아이콘이 컴퓨터 창에 생성되지 않는 경우 이 옵션이 도움이 될 수 있습니다. 플래시 드라이브와 디스크를 연결하는 데 문제가 있는 경우에만 활성화하는 것이 좋습니다.
  15. Internet Explorer - 캐시 지우기- Internet Explorer 임시 파일을 정리합니다. 이 옵션은 안전하고 유용합니다.
  16. 마이크로 소프트 오피스- 캐시 지우기- Word, Excel, PowerPoint 등 Microsoft Office 프로그램의 임시 파일을 정리합니다. Microsoft Office가 없어서 보안 옵션을 확인할 수 없습니다.
  17. CD 굽기 시스템 캐시 지우기- 디스크에 굽기 위해 준비한 파일을 삭제할 수 있는 유용한 옵션입니다.
  18. 시스템 TEMP 폴더 청소- 사용자 TEMP 폴더(5번 참조)와 달리 이 폴더를 정리하는 것이 항상 안전한 것은 아니며 일반적으로 여유 공간을 거의 확보하지 못합니다. 켜는 것을 권장하지 않습니다.
  19. MSI - Config.Msi 폴더 정리- 이 폴더에는 프로그램 설치 프로그램에서 생성된 다양한 파일이 저장됩니다. 설치 프로그램이 작업을 올바르게 완료하지 않은 경우 폴더가 크므로 Config.Msi 폴더를 정리하는 것이 정당합니다. 그러나 경고합니다. .msi 설치 프로그램(예: Microsoft Office)을 사용하는 프로그램을 제거하는 데 문제가 있을 수 있습니다.
  20. 작업 스케줄러 로그 지우기- Windows 작업 스케줄러는 완료된 작업에 대한 정보를 기록하는 로그를 유지합니다. 이점은 없지만 문제가 추가되므로 이 항목을 활성화하지 않는 것이 좋습니다. Windows 작업 스케줄러는 버그가 많은 구성 요소입니다.
  21. Windows 설치 로그 제거- 자리를 얻는 것은 중요하지 않으며 삭제해도 의미가 없습니다.
  22. Windows - 아이콘 캐시 지우기- 단축키에 문제가 있는 경우 유용합니다. 예를 들어 바탕 화면이 나타나면 아이콘이 즉시 나타나지 않습니다. 이 옵션을 활성화해도 시스템 안정성에는 영향을 미치지 않습니다.
  23. 구글 크롬- 캐시 지우기- 매우 유용한 옵션입니다. Google 크롬은 사이트를 더 빠르게 열 수 있도록 지정된 폴더에 페이지 사본을 저장합니다. 페이지는 인터넷을 통해 다운로드하는 대신 하드 드라이브에서 로드됩니다. 때때로 이 폴더의 크기는 0.5GB에 이릅니다. 청소는 하드 드라이브 공간을 확보하므로 유용하며 Windows나 Google Chrome의 안정성에는 영향을 미치지 않습니다.
  24. 모질라 파이어 폭스- CrashReports 폴더 정리- 그럴 때마다 파이어폭스 브라우저문제가 발생하여 비정상적으로 종료되면 보고서 파일이 생성됩니다. 이 옵션은 보고서 파일을 삭제합니다. 여유 공간의 이득은 수십 메가바이트에 이릅니다. 즉, 옵션은 거의 사용되지 않지만 거기에 있습니다. Windows 및 Mozilla Firefox의 안정성에는 영향을 미치지 않습니다.

에 따라 설치된 프로그램, 항목 수가 달라집니다. 예를 들어 Opera 브라우저가 설치된 경우 해당 캐시도 지울 수 있습니다.

시작 프로그램 목록 정리

컴퓨터의 시작 속도와 속도를 높이는 확실한 방법은 시작 목록을 정리하는 것입니다. 만약에 불필요한 프로그램시작되지 않으면 컴퓨터가 더 빨리 켜질뿐만 아니라 백그라운드에서 실행되는 프로그램이 차지하지 않는 확보된 리소스로 인해 더 빠르게 작동합니다.

AVZ는 프로그램이 실행되는 Windows의 거의 모든 허점을 볼 수 있습니다. 도구 - 자동 실행 관리자 메뉴에서 자동 실행 목록을 볼 수 있습니다.

일반 사용자에게는 이러한 강력한 기능이 전혀 필요하지 않으므로 다음과 같이 촉구합니다. 다 끄지 마. 두 가지 점만 살펴보는 것만으로도 충분합니다. 자동 실행 폴더그리고 달리다*.

AVZ는 사용자뿐만 아니라 다른 모든 프로필에 대해서도 자동 실행을 표시합니다.

장에서 달리다*섹션에 있는 프로그램을 비활성화하지 않는 것이 좋습니다 HKEY_USERS- 이로 인해 다른 사용자 프로필의 작동이 중단될 수 있으며 운영 체제. 장에서 자동 실행 폴더필요하지 않은 모든 것을 끌 수 있습니다.

바이러스 백신에서 알려진 것으로 식별된 선은 녹색으로 표시됩니다. 여기에는 둘 다 포함됩니다. 시스템 프로그램디지털 서명이 있는 Windows 및 타사 프로그램.

다른 모든 프로그램은 검은색으로 표시됩니다. 이는 해당 프로그램이 바이러스 또는 이와 유사한 것임을 의미하는 것이 아니라 모든 프로그램이 디지털 서명되지 않았다는 의미입니다.

프로그램 이름이 보이도록 첫 번째 열을 더 넓게 만드는 것을 잊지 마십시오. 확인란을 선택 취소하면 일시적으로 프로그램의 자동 실행이 비활성화되고(확인란을 다시 선택할 수 있음), 항목을 강조 표시하고 검은색 십자가가 있는 버튼을 누르면 해당 항목이 영원히 삭제됩니다(또는 프로그램이 자동 실행에 다시 등록될 때까지).

문제는 무엇을 끌 수 있고 무엇을 끌 수 없는지 결정하는 방법입니다. 두 가지 솔루션이 있습니다.

첫째, 상식이 있습니다. 프로그램의 .exe 파일 이름을 기반으로 결정을 내릴 수 있습니다. 예를 들어, 스카이프 프로그램설치 시 다음 항목이 생성됩니다. 자동 시작컴퓨터를 켰을 때. 필요하지 않은 경우 skype.exe로 끝나는 상자를 선택 취소하세요. 그건 그렇고, Skype를 포함한 많은 프로그램은 시작에서 스스로 제거될 수 있습니다. 프로그램 자체 설정에서 해당 항목을 선택 취소하면 됩니다.

둘째, 인터넷에서 프로그램에 대한 정보를 검색할 수 있습니다. 받은 정보를 바탕으로 자동 실행에서 제거할지 여부를 결정해야 합니다. AVZ를 사용하면 항목에 대한 정보를 쉽게 찾을 수 있습니다. 항목을 마우스 오른쪽 버튼으로 클릭하고 즐겨찾는 검색 엔진을 선택하세요.

불필요한 프로그램을 비활성화하면 컴퓨터 시작 속도가 크게 빨라집니다. 그러나 모든 것을 비활성화하는 것은 바람직하지 않습니다. 이렇게 하면 레이아웃 표시기가 손실되거나 바이러스 백신이 비활성화되는 등의 위험이 있습니다.

확실히 알고 있는 프로그램만 비활성화하십시오. 시작 시에는 필요하지 않습니다.

결론

원칙적으로 제가 기사에서 쓴 내용은 현미경으로 못을 박는 것과 유사합니다. AVZ 프로그램은 Windows 최적화에 적합하지만 일반적으로 다양한 작업을 수행하는 데 적합한 복잡하고 강력한 도구입니다. 그러나 AVZ를 최대한 활용하려면 Windows를 철저하게 알아야 하므로 위에서 설명한 것처럼 작게 시작할 수 있습니다.

질문이나 의견이 있는 경우 기사 아래에 있는 의견란에 글을 쓸 수 있습니다. 댓글을 모니터링하고 있으며 최대한 빠르게 답변해드릴 수 있도록 노력하겠습니다.

관련 게시물:

좋다

좋다

바이러스, 특히 Windows 7 사용자의 데스크톱을 차단하는 바이러스(Trojan.Winlock 바이러스 계열)를 무력화하는 가장 간단한 방법에 대해 이야기하겠습니다. 이러한 바이러스는 시스템에서 자신의 존재를 숨기지 않고 오히려 이를 입증하여 특별한 "잠금 해제 코드"를 입력하는 것 이외의 작업을 수행하는 것을 극도로 어렵게 만든다는 점에서 구별됩니다. , SMS를 보내거나 리필을 통해 공격자에게 일정 금액을 전송해야 합니다. 휴대전화결제 단말기를 통해. 여기서 목표는 사용자가 지불하도록 강요하고 때로는 꽤 괜찮은 돈을 지불하는 것입니다. 라이센스가 없는 소프트웨어를 사용하거나 원치 않는 사이트를 방문하면 컴퓨터를 차단한다는 위협적인 경고와 함께 일반적으로 사용자에게 겁을 주기 위한 창이 화면에 나타납니다. 또한 바이러스는 Windows 작업 환경에서 어떤 작업도 수행하는 것을 허용하지 않습니다. 시작 버튼 메뉴, 실행 명령, 작업 관리자 등을 호출하기 위해 특수 키 조합을 누르는 것을 차단합니다. 마우스 포인터는 바이러스 창 밖으로 이동할 수 없습니다. 일반적으로 Windows를 안전 모드로 로드할 때도 동일한 그림이 관찰됩니다. 특히 다른 컴퓨터가 없거나 다른 운영 체제로 부팅할 수 있는 기능이 없거나 이동식 미디어(LIVE CD, ERD Commander, 안티 바이러스 스캐너)에서 부팅할 수 있는 경우 상황은 절망적입니다. 그러나 그럼에도 불구하고 대부분의 경우 탈출구가 있습니다.

Windows Vista/Windows 7에 구현된 새로운 기술로 인해 맬웨어가 침투하여 시스템을 완전히 제어하는 ​​것이 훨씬 더 어려워졌으며 사용자에게 안티 바이러스 소프트웨어(소프트웨어) 없이도 비교적 쉽게 맬웨어를 제거할 수 있는 추가 기회가 제공되었습니다. ). 그것은 관하여지원을 통해 안전 모드에서 시스템을 부팅하는 기능에 대해 명령줄그리고 그것에서 시작 소프트웨어통제와 회복. 분명히, 이전 버전의 Windows 제품군 운영 체제에서 이 모드를 제대로 구현하지 못했기 때문에 습관적으로 많은 사용자가 이를 사용하지 않습니다. 그러나 헛된 것입니다. 팀에서는 윈도우 라인 7에는 일반적인 데스크탑(바이러스에 의해 차단될 수 있음)이 없지만 레지스트리 편집기, 작업 관리자, 시스템 복구 유틸리티 등 대부분의 프로그램을 실행할 수 있습니다.

시스템을 복원 지점으로 롤백하여 바이러스 제거

바이러스는 일반적인 프로그램이며 컴퓨터의 하드 드라이브에 있지만 시스템 부팅 및 사용자 등록시 자동으로 시작되는 기능이 없더라도 일반 프로그램만큼 무해합니다. 텍스트 파일. 악성 프로그램의 자동 실행을 차단하는 문제를 해결하면 악성 코드 제거 작업이 완료된 것으로 간주될 수 있습니다. 바이러스가 사용하는 자동 시작의 주요 방법은 시스템에 도입될 때 특별히 생성된 레지스트리 항목을 이용하는 것입니다. 이러한 항목을 삭제하면 바이러스가 무력화된 것으로 간주될 수 있습니다. 가장 쉬운 방법은 체크포인트 데이터를 사용하여 시스템 복원을 수행하는 것입니다. 체크포인트는 중요한 시스템 파일의 복사본으로 특수 디렉터리("시스템 볼륨 정보")에 저장되어 있으며 무엇보다도 시스템 파일의 복사본을 포함하고 있습니다. Windows 레지스트리. 생성 날짜가 바이러스 감염 이전인 복원 지점으로 시스템 롤백을 수행하면 침입한 바이러스에 의한 항목 없이 시스템 레지스트리 상태를 얻을 수 있으므로 자동 시작을 제외할 수 있습니다. 바이러스 백신 소프트웨어를 사용하지 않고도 감염을 제거할 수 있습니다. 이러한 방식으로 작업자를 차단하는 바이러스를 포함하여 대부분의 바이러스에 의해 시스템이 감염되는 것을 간단하고 신속하게 제거할 수 있습니다. Windows 데스크탑. 당연히 하드 드라이브의 부트 섹터 수정 등을 사용하는 차단 바이러스(MBRLock 바이러스)는 이 방법으로 제거할 수 없습니다. 시스템을 복원 지점으로 롤백해도 디스크의 부트 레코드에는 영향을 주지 않으며, 바이러스는 Windows 부트로더보다 먼저 로드되기 때문에 명령줄 지원을 사용하는 안전 모드에서 Windows를 부팅할 수 없습니다. 이러한 감염을 제거하려면 다른 매체에서 부팅하고 감염된 부팅 기록을 복원해야 합니다. 그러나 그러한 바이러스는 상대적으로 적으며 대부분의 경우 시스템을 복원 지점으로 롤백하여 감염을 제거할 수 있습니다.

1. 로딩 시작시 F8 버튼을 누릅니다. Windows 부트 로더 메뉴가 화면에 나타납니다. 가능한 옵션시스템 부팅

2. Windows 부팅 옵션 - "명령줄 지원이 포함된 안전 모드"를 선택합니다.

다운로드가 완료되고 사용자가 등록되면 일반적인 Windows 바탕 화면 대신 cmd.exe 명령 프로세서 창이 표시됩니다.

3. 명령줄에 rstrui.exe를 입력하고 Enter 키를 눌러 시스템 복원 도구를 실행합니다.

모드를 "다른 복구 지점 선택"으로 전환하고 다음 창에서 "다른 복구 지점 표시" 상자를 선택하십시오.

Windows 복원 지점을 선택한 후 시스템 롤백 중에 영향을 받는 프로그램 목록을 볼 수 있습니다.

영향을 받는 프로그램 목록은 시스템 복원 지점이 생성된 후 설치되었으며 관련 레지스트리 항목이 누락되어 다시 설치해야 할 수 있는 프로그램 목록입니다.

"마침" 버튼을 클릭하면 시스템 복구 프로세스가 시작됩니다. 완료되면 Windows가 다시 시작됩니다.

재부팅 후 롤백 성공 또는 실패를 나타내는 메시지가 표시되며, 성공하면 Windows는 복원 지점이 생성된 날짜에 해당하는 상태로 돌아갑니다. 바탕 화면 잠금이 중지되지 않으면 아래에 제시된 고급 방법을 사용할 수 있습니다.

시스템을 복원 지점으로 롤백하지 않고 바이러스 제거

시스템이 부족할 때 발생할 수 있는 상황은 다음과 같습니다. 여러가지 이유, 복구 지점 데이터, 복구 절차가 오류와 함께 완료되었거나 롤백에서 긍정적인 결과가 나오지 않았습니다. 이 경우 시스템 구성 진단 유틸리티 MSCONFIG.EXE를 사용할 수 있습니다. 이전 경우와 마찬가지로 다음을 수행해야 합니다. 윈도우 로딩 중명령줄이 지원되는 안전 모드 및 cmd.exe 명령줄 해석기 창에서 msconfig.exe를 입력하고 Enter 키를 누릅니다.

일반 탭에서 다음 Windows 시작 모드를 선택할 수 있습니다.

시스템이 부팅되면 최소한의 필수 시스템 서비스와 사용자 프로그램만 실행됩니다.
선택적 출시- 부팅 프로세스 중에 시작될 시스템 서비스 및 사용자 프로그램 목록을 수동으로 지정할 수 있습니다.

바이러스를 제거하는 가장 쉬운 방법은 유틸리티 자체가 자동으로 시작되는 프로그램 세트를 결정할 때 진단 실행을 사용하는 것입니다. 이 모드에서 바이러스가 데스크톱 차단을 중지하면 다음 단계로 이동해야 합니다. 즉, 어떤 프로그램이 바이러스인지 확인해야 합니다. 이렇게 하려면 선택적인 시작 모드를 사용하면 시작을 활성화하거나 비활성화할 수 있습니다. 개별 프로그램수동 모드에서.

"서비스" 탭에서는 시작 유형이 "자동"으로 설정된 시스템 서비스의 시작을 활성화하거나 비활성화할 수 있습니다. 서비스 이름 앞의 확인란을 선택 취소하면 시스템 부팅 중에 해당 서비스가 시작되지 않는다는 의미입니다. MSCONFIG 유틸리티 창 하단에는 "Microsoft 서비스 표시 안 함" 모드를 설정하는 필드가 있습니다. 이 모드를 활성화하면 타사 서비스만 표시됩니다.

Windows Vista/Windows 7의 표준 보안 설정을 사용하여 시스템 서비스로 설치된 바이러스에 의해 시스템이 감염될 가능성은 매우 낮으며 목록에서 바이러스의 흔적을 찾아야 합니다. 자동으로 시작된 사용자 프로그램("시작" 탭).

서비스 탭과 마찬가지로 MSCONFIG에 표시된 목록에 있는 모든 프로그램의 자동 시작을 활성화하거나 비활성화할 수 있습니다. 특수 레지스트리 키나 시작 폴더의 내용을 사용하여 자동 실행으로 시스템에서 바이러스가 활성화된 경우 msconfig를 사용하면 바이러스를 무력화할 수 있을 뿐만 아니라 감염된 파일의 경로와 이름도 확인할 수 있습니다.

msconfig 유틸리티는 Windows 제품군 운영 체제의 표준 방식으로 시작되는 서비스 및 응용 프로그램의 자동 시작을 구성하기 위한 간단하고 편리한 도구입니다. 그러나 바이러스 작성자는 표준 자동 실행 지점을 사용하지 않고 악성 프로그램을 시작할 수 있는 기술을 사용하는 경우가 많습니다. 위에서 설명한 방법을 사용하면 시스템을 복원 지점으로 롤백하여 이러한 바이러스를 제거할 수 있습니다. 롤백이 불가능하고 msconfig를 사용해도 문제가 발생하지 않은 경우 긍정적인 결과, 레지스트리를 직접 편집할 수 있습니다.

바이러스 퇴치 과정에서 사용자는 리셋(Reset)을 하거나 전원을 꺼서 하드 재부팅을 해야 하는 경우가 많다. 이로 인해 시스템이 정상적으로 시작되지만 사용자 등록에 도달하지 못하는 상황이 발생할 수 있습니다. 잘못된 종료 중에 발생하는 일부 시스템 파일의 논리적 데이터 구조 위반으로 인해 컴퓨터가 정지됩니다. 문제를 해결하려면 이전 사례와 마찬가지로 명령줄 지원을 사용하여 안전 모드로 부팅하고 시스템 디스크 확인 명령을 실행할 수 있습니다.

chkdsk C: /F - 드라이브 C:를 확인하고 감지된 오류를 수정합니다(키 /F).

chkdsk가 실행될 때 시스템 디스크는 시스템 서비스 및 응용 프로그램에 의해 점유되므로 chkdsk는 테스트를 수행하기 위해 해당 디스크에 단독으로 액세스할 수 없습니다. 따라서 사용자에게 경고 메시지가 표시되고 다음에 시스템을 재부팅할 때 테스트를 수행하라는 메시지가 표시됩니다. Y로 대답하면 Windows가 다시 시작될 때 디스크 검사가 시작되도록 정보가 레지스트리에 입력됩니다. 확인이 완료되면 이 정보는 삭제되고 사용자 개입 없이 Windows가 정상적으로 다시 시작됩니다.

레지스트리 편집기를 사용하여 바이러스가 실행될 가능성을 제거합니다.

이전 경우와 마찬가지로 레지스트리 편집기를 시작하려면 명령줄 지원이 포함된 안전 모드에서 Windows를 부팅하고 명령줄 해석기 창에 regedit.exe를 입력한 후 Enter 키를 눌러야 합니다. 표준 시스템 보안 설정을 사용하는 Windows 7은 다음으로부터 보호됩니다. 악성 프로그램을 실행하는 다양한 방법 이전 버전 Microsoft의 운영 체제. 자체 드라이버 및 서비스를 설치하는 바이러스, 자체 실행 모듈을 연결하여 WINLOGON 서비스 재구성, 모든 사용자와 관련된 레지스트리 키 수정 등 - 이러한 모든 방법은 Windows 7에서 작동하지 않거나 심각한 인건비가 필요하여 사실상 만나기가 불가능합니다. 일반적으로 바이러스 실행을 가능하게 하는 레지스트리 변경은 현재 사용자에게 존재하는 권한의 컨텍스트에서만 이루어집니다. HKEY_CURRENT_USER 섹션에서

사용자 셸(셸)을 대체하여 데스크톱을 차단하는 가장 간단한 메커니즘과 MSCONFIG 유틸리티를 사용하여 바이러스를 탐지 및 제거할 수 없음을 보여주기 위해 바이러스 대신 다음 실험을 수행할 수 있습니다. 예를 들어 데스크탑 대신 명령줄을 얻으려면 레지스트리 데이터를 수정하십시오. 사용자의 셸로 실행되는 Windows 탐색기(Explorer.exe 프로그램)에 의해 익숙한 데스크탑이 생성됩니다. 이는 레지스트리 키의 Shell 매개변수 값으로 보장됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - 모든 사용자용.
- 현재 사용자의 경우.

Shell 매개변수는 사용자가 로그인할 때 쉘로 사용될 프로그램 이름이 포함된 문자열입니다. 일반적으로 현재 사용자(HKEY_CURRENT_USER 또는 HKCU로 축약됨)에 대한 섹션에서 Shell 매개변수가 누락되고 모든 사용자에 대한 레지스트리 키의 값이 사용됩니다(HKEY_LOCAL_MACHINE\ 또는 HKLM으로 축약됨)

레지스트리 키는 이렇게 생겼습니다 HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon표준으로 윈도우 설치 7

"cmd.exe" 값을 사용하는 셸 문자열 매개 변수를 이 섹션에 추가하면 다음에 현재 사용자가 시스템에 로그인할 때 표준 탐색기 기반 사용자 셸 대신 cmd.exe 셸이 실행되고 일반적인 Windows 바탕 화면 대신 명령줄 창이 표시됩니다.

당연히 모든 악성 프로그램이 이런 방식으로 실행될 수 있으며 사용자는 데스크톱 대신 포르노 배너, 차단기 및 기타 불쾌한 것들을 받게 됩니다.
모든 사용자(HKLM...)의 키를 변경하려면 관리자 권한이 필요하므로 바이러스 프로그램은 일반적으로 현재 사용자의 레지스트리 키(HKCU...) 설정을 수정합니다.

실험을 계속하기 위해 msconfig 유틸리티를 실행하면 자동으로 실행되는 프로그램 목록에 cmd.exe가 사용자 셸로 포함되어 있지 않은지 확인할 수 있습니다. 시스템 롤백을 통해 자연스럽게 복귀할 수 있습니다. 초기 상태레지스트리를 설치하고 바이러스의 자동 시작을 제거하지만 어떤 이유로 불가능할 경우 유일한 옵션은 레지스트리를 직접 편집하는 것입니다. 표준 데스크탑으로 돌아가려면 Shell 매개변수를 제거하거나 해당 값을 "cmd.exe"에서 "explorer.exe"로 변경하고 사용자를 다시 등록(로그아웃했다가 다시 로그인)하거나 재부팅하면 됩니다. 명령줄에서 레지스트리 편집기 regedit.exe를 실행하거나 콘솔 유틸리티 REG.EXE를 사용하여 레지스트리를 편집할 수 있습니다. Shell 매개변수를 제거하는 명령줄 예:

REG 삭제 "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v 셸

사용자 쉘을 대체하는 주어진 예는 오늘날 Windows 7 운영 체제 환경에서 바이러스가 사용하는 가장 일반적인 기술 중 하나입니다. 표준 시스템 설정의 상당히 높은 수준의 보안은 악성 프로그램이 Windows XP 이상에서 감염하는 데 사용된 레지스트리 키에 액세스하는 것을 방지합니다. 이전 버전. 현재 사용자가 관리자 그룹의 구성원이더라도 감염에 사용되는 대부분의 레지스트리 설정에 액세스하려면 프로그램을 관리자로 실행해야 합니다. 이러한 이유로 맬웨어는 현재 사용자가 액세스할 수 있는 레지스트리 키를 수정합니다(HKCU... 섹션).두 번째 중요한 요소는 시스템 디렉터리에 프로그램 파일을 쓰는 것이 어렵다는 것입니다. 이러한 이유로 Windows 7 환경의 대부분의 바이러스는 현재 사용자의 임시 파일 디렉터리(Temp)에서 실행 파일(.exe)을 시작하는 데 사용됩니다. 레지스트리에서 프로그램의 자동 시작 지점을 분석할 때 우선 임시 파일 디렉터리에 있는 프로그램에 주의를 기울여야 합니다. 일반적으로 이것은 디렉토리입니다. C:\USERS\사용자 이름\AppData\Local\Temp. 임시 파일 디렉터리의 정확한 경로는 제어판의 시스템 속성 - "을 통해 확인할 수 있습니다. 환경 변수". 또는 명령줄에서:

온도를 설정하다
또는
%온도% 에코

또한, 레지스트리에서 임시 파일의 디렉터리 이름에 해당하는 문자열이나 %TEMP% 변수를 검색하는 것도 바이러스 탐지를 위한 추가 도구로 사용될 수 있습니다. 합법적인 프로그램은 TEMP 디렉터리에서 자동으로 실행되지 않습니다.

가능한 자동 시작 지점의 전체 목록을 얻으려면 다음을 사용하는 것이 편리합니다. 특별 프로그램 SysinternalsSuite 패키지에서 자동 실행됩니다.

MBRLock 제품군의 차단기를 제거하는 가장 간단한 방법

악성 프로그램은 운영 체제를 감염시킬 뿐만 아니라 부팅이 수행되는 디스크의 부트 섹터 기록을 수정함으로써 컴퓨터를 제어할 수 있습니다. 바이러스는 활성 파티션의 부트 섹터 데이터를 프로그램 코드로 대체하여 Windows 대신에 사기꾼에게 돈을 요구하는 랜섬웨어 메시지를 화면에 표시하는 간단한 프로그램을 로드합니다. 시스템이 부팅되기 전에 바이러스가 제어권을 획득하므로 이를 우회할 수 있는 유일한 방법은 다른 미디어(CD/DVD, 외장 드라이브등) 부트 섹터의 프로그램 코드를 복원할 수 있는 모든 운영 체제에서. 가장 쉬운 방법은 대개 대부분의 바이러스 백신 회사(Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk 등)에서 사용자에게 무료로 제공하는 Live CD/Live USB를 사용하는 것입니다. 이들 제품은 부트 섹터 복구 외에도 또한 파일 시스템에서 악성 코드를 검사하고 감염된 파일을 제거하거나 치료할 수도 있습니다. 이용이 불가능한 경우 이 방법, 그러면 간단히 로드하여 얻을 수 있습니다. 윈도우 버전체육 ( 설치 디스크, ERD Commander 응급 복구 디스크)를 사용하면 정상적인 시스템 부팅을 복원할 수 있습니다. 일반적으로 명령줄에 액세스하여 명령을 실행하는 것만으로도 충분합니다.

bootsect /nt60 /mbr

bootsect /nt60 /mbr E:> - 드라이브 E의 부팅 섹터 복원: 바이러스로 인해 손상된 시스템의 부팅 장치로 사용되는 드라이브의 문자를 여기에 사용해야 합니다.

또는 Windows Vista 이전 Windows의 경우

bootsect /nt52 /mbr

bootsect.exe 유틸리티는 시스템 디렉터리뿐만 아니라 이동식 미디어에도 위치할 수 있고 모든 Windows 운영 체제에서 실행될 수 있으며 파티션 테이블에 영향을 주지 않고 부팅 섹터의 프로그램 코드를 복원할 수 있습니다. 파일 시스템. /mbr 키는 일반적으로 바이러스가 수정하지 않는(아마도 아직 수정하지 않은) MBR 마스터 부트 레코드의 프로그램 코드를 복원하므로 필요하지 않습니다.

간단하고 편리한 AVZ 유틸리티는 도움을 줄 뿐만 아니라 시스템을 복원할 수도 있습니다. 이것이 왜 필요한가요?

사실은 바이러스 침입 후(AVZ가 수천 개를 죽임) 일부 프로그램이 작동을 거부하고 설정이 모두 어딘가에서 사라지고 Windows가 어떻게 든 제대로 작동하지 않는다는 것입니다.

대부분의 경우 이 경우 사용자는 시스템을 다시 설치하기만 하면 됩니다. 그러나 실습에서 알 수 있듯이 동일한 AVZ 유틸리티를 사용하면 거의 모든 손상된 프로그램과 데이터를 복원할 수 있으므로 이것이 전혀 필요하지 않습니다.

좀 더 선명한 사진을 보여드리기 위해 전체 목록 AVZ를 복원할 수 있습니다.

참고서에서 가져온 자료 AVZ - http://www.z-oleg.com/secur/avz_doc/(복사하여 브라우저 주소 표시줄에 붙여넣기)

현재 데이터베이스에는 다음 펌웨어가 포함되어 있습니다.

1..exe, .com, .pif 파일의 시작 매개변수 복원

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템의 응답을 복원합니다.

사용 표시:바이러스가 제거되면 프로그램 실행이 중지됩니다.

2. Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer의 프로토콜 접두사 설정을 복원합니다.

사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.seque.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.

3.Internet Explorer 시작 페이지 복원

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.

사용 표시:시작 페이지 교체

4.Internet Explorer 검색 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer의 검색 설정을 복원합니다.

사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 타사 사이트로 이동됩니다.

5.데스크톱 설정 복원

이 펌웨어는 데스크탑 설정을 복원합니다.

복원에는 모든 활성 ActiveDesctop 요소, 배경 화면 삭제 및 데스크탑 설정을 담당하는 메뉴 차단 해제가 포함됩니다.

사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 북마크가 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.

6.현재 사용자의 모든 정책(제한 사항) 삭제

Windows에서는 정책이라는 사용자 작업을 제한하는 메커니즘을 제공합니다. 설정이 레지스트리에 저장되고 생성 또는 수정이 쉽기 때문에 많은 맬웨어가 이 기술을 사용합니다.

사용 표시:탐색기 기능이나 기타 시스템 기능이 차단됩니다.

7.WinLogon 중에 표시되는 메시지 삭제

Windows NT 및 NT 라인의 후속 시스템(2000, XP)을 사용하면 시작 중에 표시되는 메시지를 설정할 수 있습니다.

다수의 악성 프로그램이 이를 악용하고 있으며, 악성 프로그램이 파괴되더라도 이 메시지는 파괴되지 않습니다.

사용 표시:시스템 부팅 중에 관련 없는 메시지가 입력되었습니다.

8.탐색기 설정 복원

이 펌웨어는 여러 Explorer 설정을 표준으로 재설정합니다(맬웨어에 의해 변경된 설정이 먼저 재설정됩니다).

사용 표시:탐색기 설정이 변경됨

9. 시스템 프로세스 디버거 제거

시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 숨겨진 애플리케이션을 시작할 수 있습니다.

사용 표시: AVZ는 식별되지 않은 시스템 프로세스 디버거를 감지하고, 시스템 구성 요소 실행 시 문제가 발생하며, 특히 재부팅 후 바탕 화면이 사라집니다.

10.안전 모드에서 부팅 설정 복원

일부 맬웨어, 특히 Bagle 웜은 보호 모드에서 시스템의 부팅 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다. 사용 표시:컴퓨터가 안전 모드로 부팅되지 않습니다. 이 펌웨어를 사용해야 합니다. 보호 모드에서 부팅하는 데 문제가 있는 경우에만 .

11.작업 관리자 잠금 해제

작업 관리자 차단은 맬웨어가 프로세스를 감지 및 제거하지 못하도록 보호하는 데 사용됩니다. 따라서 이 마이크로프로그램을 실행하면 잠금이 해제됩니다.

사용 표시:작업 관리자가 차단되어 있으며, 작업 관리자에게 호출을 시도하면 '작업 관리자가 관리자에 의해 차단되었습니다'라는 메시지가 표시됩니다.

12.HijackThis 유틸리티의 무시 목록 지우기

HijackThis 유틸리티는 특히 예외 목록과 같은 여러 설정을 레지스트리에 저장합니다. 따라서 HijackThis로부터 자신을 위장하려면 악성 프로그램은 실행 파일을 제외 목록에 등록하기만 하면 됩니다.

현재 이 취약점을 악용하는 알려진 악성 프로그램이 많이 있습니다. AVZ 펌웨어는 HijackThis 유틸리티 예외 목록을 지웁니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의혹이 있습니다.

13. 호스트 파일 정리

Hosts 파일을 정리하려면 Hosts 파일을 찾아서 중요한 줄을 모두 제거하고 표준 "127.0.0.1 localhost" 줄을 추가해야 합니다.

사용 표시: Hosts 파일이 악성코드에 의해 수정된 것으로 의심됩니다. 일반적인 증상은 바이러스 백신 프로그램의 업데이트가 차단되는 것입니다.

AVZ에 내장된 Hosts 파일 관리자를 사용하여 Hosts 파일의 내용을 제어할 수 있습니다.

14. SPl/LSP 설정 자동 수정

SPI 설정 분석을 수행하고 오류가 감지되면 발견된 오류를 자동으로 수정합니다.

이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 메모! 이 펌웨어는 터미널 세션에서 실행할 수 없습니다.

사용 표시:악성 프로그램을 제거한 후 인터넷 접속이 끊어졌습니다.

15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 생성하는 것을 기반으로 합니다.

메모! 맬웨어를 제거한 후 인터넷 접속에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정 자동 수정이 작동하지 않습니다.

16. Explorer 실행 키 복구

Explorer 실행을 담당하는 시스템 레지스트리 키를 복원합니다.

사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만 explorer.exe를 수동으로 시작할 수 있습니다.

17. 레지스트리 편집기 잠금 해제

레지스트리 편집기 실행을 방해하는 정책을 제거하여 레지스트리 편집기의 차단을 해제합니다.

사용 표시:레지스트리 편집기를 시작할 수 없으며 시도하면 관리자가 시작을 차단했다는 메시지가 표시됩니다.

18. SPI 설정의 완전한 재생성

SPI/LSP 설정의 백업 복사본을 수행한 후 해당 설정을 파기하고 표준에 따라 생성하여 데이터베이스에 저장합니다.

사용 표시:스크립트 14 및 15로 복구할 수 없는 SPI 설정의 심각한 손상입니다. 꼭 필요한 경우에만 사용하세요!

19. MountPoints 데이터베이스 지우기

레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 플래시 바이러스에 감염된 후 디스크가 탐색기에서 열리지 않을 때 도움이 되는 경우가 많습니다.

복구를 수행하려면 하나 이상의 항목을 선택하고 "선택한 작업 수행" 버튼을 클릭해야 합니다. "확인" 버튼을 클릭하면 창이 닫힙니다.

참고 사항:

시스템이 이러한 재구성을 수행하는 트로이 목마 프로그램을 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.

참고 사항:

대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.

참고 사항:

모든 펌웨어는 시스템을 손상시키지 않고 연속적으로 여러 번 실행할 수 있습니다. 예외 - “5.

바탕 화면 설정 복원'(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되며 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 '10.

안전 모드에서 부팅 설정 복원'(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 생성합니다).

복구를 시작하려면 먼저 다운로드하고 압축을 풀고 실행하세요. 공익사업. 그런 다음 파일 - 시스템 복원을 클릭합니다. 그건 그렇고, 당신도 할 수 있습니다


필요한 상자를 선택하고 작업 시작을 클릭하십시오. 그게 다입니다. 완성을 기대합니다 :-)

다음 기사에서는 펌웨어가 해결하는 데 도움이 되는 문제를 더 자세히 살펴보겠습니다. 평균 복구시스템. 행운을 빕니다.

AVZ는 바이러스를 검색 및 제거하고 악성 프로그램 활동 후 시스템 설정을 복원하도록 설계된 무료 유틸리티입니다.

취업 준비

1. 공식 웹사이트(http://z-oleg.com/avz4.zip)에서 AVZ 유틸리티를 다운로드합니다.

2. 아카이브 압축 풀기

3. 아카이브에서 파일을 실행 avz.exe

4. 메뉴로 이동 파일그리고 선택 데이터베이스 업데이트

딸깍 하는 소리 시작업데이트 프로세스를 시작하려면 :

안티 바이러스 데이터베이스가 업데이트 중입니다:

데이터베이스가 업데이트되면 이 메시지가 나타납니다. 딸깍 하는 소리 좋아요:

바이러스 검사

바이러스를 검사하려면 왼쪽의 모든 컴퓨터 드라이브를 확인하고 오른쪽의 확인란을 선택하세요. 치료를 실시하다을 클릭하고 아래 버튼을 클릭하세요. 시작:

시스템 복원

AVZ 유틸리티의 매우 유용한 기능은 시스템 복구입니다. 맬웨어를 제거한 후 흔적을 제거하는 데 유용합니다. 시스템 복원을 시작하려면 파일 -> 시스템 복원:

필수 항목을 체크하고 버튼을 클릭하세요. 표시된 작업 수행:

의도를 확인하세요.

AVZ로 브라우저 청소

메인 메뉴에서 선택 파일.

아이템을 선택하세요 문제 해결 마법사:

현장에서 위험 수준선택하다 모든 문제.

딸깍 하는 소리 시작.

다음 상자를 확인하십시오.

  • TEMP 폴더 지우기;
  • Adobe Flash Player - 임시 파일 정리
  • Macromedia Flash Player - 캐시 지우기;
  • 시스템 TEMP 폴더 청소;
  • 설치된 모든 브라우저의 캐시 지우기

버튼을 클릭하세요 신고된 문제 수정.

특정 상황에서는 커널 디버거를 비활성화해야 할 수도 있습니다. 이 작업은 운영 체제의 안정성에 잠재적인 위협이 될 수 있으므로 경험이 없는 사용자에게는 권장되지 않습니다. 마이크로소프트 시스템윈도우.

지침

"시작" 버튼을 클릭하여 기본 시스템 메뉴를 열고 검색창에 cmd를 입력하여 커널 디버거를 비활성화하는 절차를 시작합니다.

부르다 상황에 맞는 메뉴마우스 오른쪽 버튼을 클릭하고 "관리자 권한으로 실행" 명령을 지정하여 "명령 프롬프트" 도구를 찾았습니다.

명령줄 유틸리티 텍스트 상자에 Kdbgctrl.exe -d를 지정하여 현재 세션에서 커널 디버깅을 비활성화하고 Enter 기능 키를 눌러 명령을 확인합니다.

Windows Vista 및 Windows 7 운영 체제의 모든 세션에 대해 프로세서 코어 디버깅 프로세스를 비활성화하려면 명령줄 텍스트 상자에서 bcdedit /debug off 값을 사용하고 Enter 기능 키를 눌러 선택을 확인합니다.

모든 이전 버전 운영 체제의 모든 세션에 대해 커널 디버거를 비활성화하려면 시스템 드라이브에 있는 숨겨진 보호된 boot.ini 파일을 검색하려면 명령줄 텍스트 상자에 dir /ASH를 입력하세요. 마이크로소프트 윈도우그리고 찾은 파일을 메모장에서 엽니다.

매개변수를 삭제합니다.

- /디버그;
- 디버그 포트;
- /전송 속도

선택한 변경 사항을 적용하려면 컴퓨터를 다시 시작하세요.

시스템 프로세서 코어에 대한 디버깅 작업을 수행해야 하는 경우 프롬프트 대화 상자에서 "계속" 버튼을 클릭하고 절차가 완료될 때까지 기다리십시오.

User break 예외(Int 3) 오류 메시지가 나타나면 커널 디버거 창의 텍스트 필드에 gn 명령을 사용하십시오.

커널 디버거 서비스를 활성화하려면 안전 모드에서 컴퓨터를 부팅할 때 디버깅 모드를 사용하십시오.

커널 디버거는 특별합니다. 소프트웨어, 개인용 컴퓨터 운영 체제 전체의 커널 수준에서 작동합니다. “운영체제 커널 디버깅” 과정은 시스템 커널의 다양한 오류를 검사하는 과정을 의미합니다. 데몬 도구로 작업할 때 초기화 오류가 발생합니다. 커널 디버거를 비활성화해야 합니다. 커널 디버거를 비활성화하여 이 문제를 해결할 수 있습니다.

필요할 것이예요

  • 관리자 권한.

지침

애플리케이션 설치 프로세스 중에 이 경고가 나타나면 Machine debug Manager라는 서비스를 비활성화해야 합니다. 이렇게하려면 "제어판"을 실행하고 "관리"섹션으로 이동하십시오. 다음으로 "서비스" 바로가기를 클릭하세요. 목록에서 Machine Debug Manager를 찾으세요. 마우스 버튼으로 이름을 클릭하고 "중지"를 클릭하십시오.

작업 관리자에서 디버거 프로세스를 비활성화합니다. 이렇게 하려면 빈 영역을 마우스 오른쪽 버튼으로 클릭하고 "작업 관리자"를 선택하세요. Alt + Ctrl + Delete 키 조합을 누를 수 있습니다. 프로세스 탭으로 이동하여 모든 mdm.exe, dumprep.exe 및 drwatson.exe 프로세스를 비활성화합니다. 목록에서 검색하는 것이 불편하다면 이미지 이름 탭을 클릭하여 목록을 이름별로 정렬하세요. 일반적으로 이러한 작업은 개인용 컴퓨터 관리자를 대신하여 수동으로 수행됩니다.

기록하려면 오류 보고 시스템도 비활성화해야 합니다. 디버깅 정보중단되었습니다. 이렇게하려면 "제어판"으로 이동하십시오. "시스템"섹션을 선택하고 "고급"버튼을 클릭하십시오. 그런 다음 "오류 보고서"버튼을 클릭하십시오. '오류 보고 비활성화' 옆의 확인란을 선택합니다. 그런 다음 "부팅 및 복구" 탭으로 이동하여 "관리 경고 보내기" 및 "시스템 로그에 이벤트 기록" 옆의 확인란을 선택 취소합니다.

시작 시 데몬 도구 애플리케이션을 제거합니다. 이렇게 하려면 "시작" 버튼을 클릭하세요. 그런 다음 실행을 클릭하고 msconfig 명령을 입력합니다. 시스템 창이 나타나면 데몬 도구 애플리케이션 옆의 확인란을 선택 취소하세요. 프로그램을 설치할 때 바이러스 백신 소프트웨어를 비활성화하십시오. 설명된 오류가 발생하면 모든 원인을 제거한 후 응용 프로그램 설치를 다시 시작해야 합니다. 개인용 컴퓨터.

유용한 조언

위 작업 중 일부를 수행하려면 시스템 리소스에 대한 관리 액세스가 필요합니다.

AVZ 안티 바이러스 유틸리티 덕분에 자격과 기술 없이도 기능을 복원하는 간단하고 쉽고 편리한 방법이 가능합니다. 소위 "펌웨어"(AVZ 바이러스 백신 유틸리티의 용어)를 사용하면 전체 프로세스를 최소한으로 줄일 수 있습니다.

노트북의 모든 기능이 작동하려면 배터리가 있어야 합니다. 아수스 노트북, 운영 체제의 모든 "톱니바퀴"가 제대로 작동하려면 AVZ 기능이 가장 중요하지 않습니다.

대부분의 경우 도움이 가능합니다. 전형적인 문제사용자 앞에 나타납니다. 모든 펌웨어 기능은 메뉴에서 호출됩니다. "파일 -> 시스템 복원".

  1. .exe, .com, .pif 파일의 시작 매개변수 복원
    확장자가 exe, com, pif, scr인 파일에 대한 시스템의 표준 응답을 복원합니다.
    바이러스 치료 후 모든 프로그램과 스크립트의 실행이 중지되었습니다.
  2. Internet Explorer 프로토콜 접두사 설정을 기본값으로 재설정
    회복 표준 설정프로토콜 접두사 인터넷 브라우저탐침
    사용 권장사항:예를 들어 www.yandex.ua와 같은 웹 주소를 입력하면 www.seque.com/abcd.php?url=www.yandex.ua와 같은 주소로 대체됩니다.
  3. Internet Explorer 시작 페이지 복원
    Internet Explorer에서 시작 페이지를 반환하기만 하면 됩니다.
    사용 권장사항:시작 페이지가 변경된 경우
  4. Internet Explorer 검색 설정을 기본값으로 재설정
    Internet Explorer의 검색 설정을 복원합니다.
    사용 권장사항:"검색" 버튼은 "왼쪽" 사이트로 연결됩니다
  5. 데스크탑 설정 복원
    모든 활성 ActiveDesktop 항목과 배경화면을 제거하고 데스크탑 설정 메뉴의 잠금을 해제합니다.
    사용 권장사항:데스크탑에 타사 비문 및/또는 그림 표시
  6. 현재 사용자의 모든 정책(제한사항) 제거
    정책 변경으로 인한 사용자 작업 제한을 제거합니다.
    사용 권장사항: Explorer 기능이나 기타 시스템 기능이 차단되었습니다.
  7. WinLogon 중 메시지 출력 제거
    시스템이 시작될 때 표준 메시지를 복원합니다.
    사용 권장사항:시스템 부팅 프로세스 중에 타사 메시지가 관찰됩니다.
  8. 파일 탐색기 설정 복원
    모든 Explorer 설정을 표준 형식으로 되돌립니다.
    사용 권장사항:부적절한 탐색기 설정
  9. 시스템 프로세스 디버거 제거
    시스템 프로세스 디버거는 비밀리에 실행되며 이는 바이러스에 매우 유용합니다.
    사용 권장사항:예를 들어 부팅 후 데스크탑이 사라집니다.
  10. 안전 모드에서 부팅 설정 복원
    Bagle 등과 같은 벌레의 효과를 되살립니다.
    사용 권장사항:보호 모드(SafeMode)로 로드하는 데 문제가 있습니다. 그렇지 않으면 사용하지 않는 것이 좋습니다.
  11. 작업 관리자 잠금 해제
    작업 관리자 호출 시도를 차단 해제합니다.
    사용 권장사항:작업 관리자 대신 "작업 관리자가 관리자에 의해 차단되었습니다"라는 메시지가 표시되는 경우
  12. HijackThis 유틸리티 무시 목록 지우기
    HijackThis 유틸리티는 시스템 레지스트리에 해당 설정을 저장하며 특히 예외 목록이 여기에 저장됩니다. HijackThis로 가장하는 바이러스는 이 제외 목록에 등록되어 있습니다.
    사용 권장사항: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는 것으로 의심됩니다.

  13. 주석 처리되지 않은 줄은 모두 제거되고 의미 있는 줄인 "127.0.0.1 localhost"만 추가됩니다.
    사용 권장사항:호스트 파일이 변경되었습니다. AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일을 확인할 수 있습니다.
  14. SPl/LSP 설정 자동 수정
    SPI 설정이 분석되고 필요한 경우 발견된 오류가 자동으로 수정됩니다. 펌웨어는 여러 번 안전하게 다시 실행할 수 있습니다. 실행 후에는 컴퓨터를 다시 시작해야 합니다. 주목!!! 터미널 세션에서는 펌웨어를 사용할 수 없습니다.
    사용 권장사항:바이러스 치료를 받은 후 인터넷에 접속할 수 없게 되었습니다.
  15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)
    펌웨어는 XP, Windows 2003 및 Vista에서만 실행됩니다. Windows의 표준 "netsh" 유틸리티가 사용됩니다. Microsoft 기술 자료(http://support.microsoft.com/kb/299357)에 자세히 설명되어 있습니다.
    사용 권장사항:바이러스 치료 후 인터넷 접속이 끊겼고 펌웨어 14번도 도움이 되지 않았습니다.
  16. Explorer 실행 키 복구
    Explorer 실행을 담당하는 시스템 레지스트리 키를 복원합니다.
    사용 권장사항:시스템이 부팅된 후에는 explorer.exe를 수동으로만 시작할 수 있습니다.
  17. 레지스트리 편집기 잠금 해제
    레지스트리 편집기 실행을 방해하는 정책을 제거하여 레지스트리 편집기 차단을 해제합니다.
    사용 권장사항:레지스트리 편집기를 시작하려고 하면 관리자가 실행을 차단했다는 메시지가 나타납니다.
  18. SPI 설정의 완전한 재생성
    모든 SPI/LSP 설정의 백업 복사본을 만든 후 이를 데이터베이스에 있는 표준으로 생성합니다.
    사용 권장사항: SPI 설정을 복원할 때 펌웨어 14번과 15번이 도움이 되지 않았습니다.위험합니다. 위험을 감수하고 사용하세요!
  19. MountPoints 데이터베이스 지우기
    MountPoints 및 MountPoints2에 대한 시스템 레지스트리의 데이터베이스가 지워집니다.
    사용 권장사항:예를 들어 Explorer에서는 드라이브를 열 수 없습니다.
  20. 모든 연결의 DNS를 다음으로 바꾸십시오. 구글 공개 DNS
    사용된 서버의 모든 DNS 주소를 8.8.8.8로 변경합니다.

몇 가지 유용한 팁:

  • Hijacker와 관련된 대부분의 문제는 세 가지 마이크로 프로그램(4번 "Internet Explorer 검색 설정을 표준으로 재설정", 3번 "Internet Explorer 시작 페이지 복원" 및 2번 "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정")으로 처리할 수 있습니다.
  • #5, #10을 제외한 모든 펌웨어는 안전하게 여러 번 실행될 수 있습니다.
  • 물론 바이러스를 먼저 제거하지 않고 문제를 해결하는 것은 쓸모가 없습니다.

Kaspersky Lab 기술 지원에 문의할 때 AVZ 유틸리티를 실행해야 할 수도 있습니다.
AVZ 유틸리티를 사용하면 다음을 수행할 수 있습니다.

  • 시스템 연구 결과에 대한 보고서를 받습니다.
  • 전문가가 제공한 스크립트 실행 기술적 지원카스퍼스키랩
    격리소를 생성하고 의심스러운 파일을 삭제합니다.

AVZ 유틸리티는 통계를 보내지 않고 정보를 처리하지 않으며 Kaspersky Lab으로 전송하지 않습니다. 보고서는 HTML 및 XML 파일 형식으로 컴퓨터에 저장되며 특별한 프로그램을 사용하지 않고도 볼 수 있습니다.

AVZ 유틸리티는 자동으로 격리를 생성하고 의심스러운 파일과 해당 메타데이터의 복사본을 격리에 보관할 수 있습니다.

검역소에 보관된 개체는 처리되지 않고 Kaspersky Lab으로 전송되지 않으며 컴퓨터에 저장됩니다. 컴퓨터에 손상을 줄 수 있으므로 격리 저장소에서 파일을 복원하는 것은 권장하지 않습니다.

AVZ 유틸리티 보고서에는 어떤 데이터가 포함되어 있나요?

AVZ 유틸리티 보고서에는 다음이 포함됩니다.

  • AVZ 유틸리티의 버전 및 출시 날짜에 대한 정보입니다.
  • 에 관한 정보 바이러스 백신 데이터베이스 AVZ 유틸리티 및 기본 설정.
  • 운영 체제 버전, 설치 날짜 및 유틸리티가 시작된 사용자 권한에 대한 정보입니다.
  • 운영 체제의 주요 기능을 가로채는 루트킷 및 프로그램에 대한 검색 결과입니다.
  • 의심스러운 프로세스에 대한 검색 결과 및 이러한 프로세스에 대한 정보입니다.
  • 일반적인 악성코드의 특징적인 속성을 기준으로 검색한 결과입니다.
  • 검사 중에 발견된 오류에 대한 정보입니다.
  • 키보드, 마우스 또는 창 이벤트를 가로채는 프로그램에 대한 검색 결과입니다.
  • 악성코드가 사용하는 개방형 TCP 및 UDP 포트에 대한 검색 결과입니다.
  • 의심스러운 시스템 레지스트리 키, 디스크 파일 이름 및 시스템 설정에 대한 정보입니다.
  • 잠재적인 운영 체제 취약점 및 보안 문제에 대한 검색 결과입니다.
  • 손상된 운영 체제 설정에 대한 정보입니다.

AVZ 유틸리티를 사용하여 스크립트를 실행하는 방법

요청의 일부로 Kapersky Lab 기술 지원 전문가의 안내에 따라서만 AVZ 유틸리티를 사용하십시오. 직접 수행하면 운영 체제가 손상되고 데이터가 손실될 수 있습니다.

  1. AVZ 유틸리티의 실행 파일을 다운로드합니다.
  2. 컴퓨터에서 avz5.exe를 실행합니다. Windows Defender SmartScreen으로 인해 avz5.exe가 실행되지 않는 경우 자세한 내용은어쨌든 실행창문에서 윈도우 시스템당신의 컴퓨터를 보호했습니다.
  3. 섹션으로 이동 파일스크립트 실행.
  1. Kapersky Laboratory 기술 지원 전문가로부터 받은 스크립트를 입력 필드에 붙여넣습니다.
  2. 딸깍 하는 소리 시작하다.

  1. 유틸리티가 완료될 때까지 기다렸다가 Kapersky Lab 기술 지원 전문가의 추가 권장 사항을 따르십시오.



맨 위