#この記事の動作環境: Windows 7 システム、Dell G3 コンピューター。コンピュータのトロイの木馬ウイルスの症状は次のとおりです: 1. ファイルやフォルダが理由もなく消えます; 2. アプリケーションを実行しても応答がありません; 3. コンピュータのスタートアップ項目に不審なスタートアップ項目が含まれています; 4. コンピュータの動作が非常に遅いです; 4. コンピュータの動作が非常に遅いです。 5. ウイルス対策ソフトウェアが失敗する; 6. コンピュータが異常に動作する; 7. システム言語が他の言語に変更される; 8. ブルースクリーンが黒い; 9. ホームページが改ざんされる、など。
コンピュータにおけるトロイの木馬ウイルスの症状
(1) ファイルまたはフォルダーが理由もなく消える: いくつかのファイルまたはフォルダーがコンピュータ 理由もなく消えた場合は、コンピュータがウイルスに感染していると考えられます。コンピュータウイルスの中には、ファイルやフォルダを隠し、隠したファイルやフォルダを偽装して実行ファイルを生成するものもあり、ウイルスプログラムで偽装されたファイルをクリックすると、直接ウイルスが実行され、情報漏洩につながる可能性があります。 (2) アプリケーションの実行時に応答がありません: 一部のコンピュータ ウイルスは、イメージ ハイジャック技術を使用して、一般的に使用されるアプリケーションの実行パスをウイルス実行ディレクトリに変更します。通常のプログラムを実行すると、実際にはウイルス プログラムが実行され、コンピュータ ウイルスが起動されます。 (3) コンピュータの起動項目に不審な起動項目が含まれている: [システム構成実装プログラム] ウィンドウを確認して、不明な実行可能ディレクトリが見つかった場合は、コンピュータが感染しました。ウイルスです。もちろん、多くの場合、ウイルス プログラムは、変更されたレジストリ エントリを使用して、自己起動エントリを追加します。 (4) コンピュータの動作が非常に遅い: コンピュータの動作が明らかに遅い場合は、コンピュータ内のウイルスが原因である可能性があります。ウイルスに感染したコンピュータはウイルス プログラムによってバックグラウンドで実行され続け、ほとんどのウイルスは CPU とメモリを過剰に占有し、ほとんどのトロイの木馬ウイルスはインターネットを使用してユーザーの個人情報を拡散します。 (5) ウイルス対策ソフトの障害: ウイルス対策ソフトはシステムを保護するために使用されており、ウイルス対策ソフトがウイルス対策のために正常に動作しない場合、場合によっては、オンラインのウイルス対策操作を実行するためにインターネットを使用する必要があることがあります。国内で主流の 3 つのセキュリティ保護ソフトウェアである 360、Kingsoft Guardian、QQ Manager など、ほとんどのセキュリティ保護ソフトウェアには独立した防御モジュールがあり、ウイルスやトロイの木馬が最初に攻撃するのは、セキュリティ保護ソフトウェアの独立した防御モジュールです。アクティブ防御モジュールがオフになっているか、セキュリティ保護ソフトウェアを直接起動できないか、メモリ エラーがあることが判明した場合は、セキュリティ保護ソフトウェアがこの強力なウイルスに耐えられずに麻痺している可能性が非常に高くなります。 (6) コンピュータの異常動作: ウイルスはシステムのパフォーマンスを過度に消費し、ファイルに損傷を与え、さらにはシステムの安定性に重大な影響を与える可能性があります。コンピュータに原因不明のブルー スクリーンが表示されたり、プログラムが異常に実行されたり、動作が遅すぎたり、バックグラウンドで不審なプログラムが多数実行されている場合は、コンピュータがウイルスに感染している可能性があるため、注意が必要です。 (7) システム言語を他の言語に変更する お使いのコンピュータのシステム言語はデフォルトで簡体字中国語になっており、インストール後に Jiji Aji のシステム言語が他の言語に変更されていることに気付いた場合は、悪意のあるウイルスに感染した場合は、セキュリティ保護ソフトウェアを使用してウイルスをスキャンし、削除してください。 (8) ブルー スクリーンと黒い画面 黒い画面は比較的まれですが、青い画面の方が一般的です。不可解な悪意のあるウイルスに感染すると、特定のゲームやソフトウェアを実行しているときにコンピューターが突然ブルー スクリーンになることがあります。ブルー スクリーン コードは一般的なコードである可能性があり、システムを保護するためにコンピューターが自動的かつ強制的に再起動されることを意味する場合があります。 (9) ホームページの改ざん、Web ページの強制更新やリダイレクト、広告の頻繁なポップアップ表示 ホームページの改ざんは、初期のウイルスの主なターゲットです。通常、ブラウザのホームページが改ざんされる現象が発生するため、ホームページの改ざんを修復する小さなソフトウェアである IE Companion が当時非常に人気がありました。ブラウザ ページが繰り返し読み込み/更新され続ける場合、または同時に理由もなく広告がポップアップ表示される場合は、汚染されている可能性があります。#(10) アプリケーション アイコンが改ざんされているか、空白になっている
コンピュータ デスクトップ上のプログラムのショートカット アイコン、またはプログラム ディレクトリ内のメイン exe ファイルのアイコンが改ざんされているか、空白になっている場合は、このソフトウェアの exe プログラムがウイルスまたはトロイの木馬に感染している可能性が非常に高くなります。 。ワームはこのような感染改変を実行します。
コンピュータ内のウイルスに対処する簡単な方法
1. インターネットをサーフィンしているユーザーは、異常を見つけたらすぐに接続を切断する必要があります。
IE では、特定の ACIVEX コントロールを実行するかどうかを尋ねたり、不可解なファイルを生成したり、スクリプトのデバッグについて尋ねたりすることがよくあります。騙された可能性があるため、注意が必要です。インターネット侵入の典型的なケースは 2 つあります: 1. 悪意のあるコードを含む Web ページを閲覧すると、デフォルトのホームページまたはブラウザのタイトルが変更されますが、これは軽微であると考えられます; ハード ドライブをフォーマットするか、実行されるまでウィンドウを開いたままにしておくことができますか?リソース不足でクラッシュしますか? この状況はさらに悪化し、ハード ドライブ上に保存されていないデータや既に配置されているデータが部分的または完全に失われる可能性があります。
2. これは、ハッカーによる潜在的なトロイの木馬攻撃、またはワームのようなウイルス攻撃であり、マシンがユーザーのプライバシーを外部に継続的に送信したり、ユーザーの名前と電子メール アドレスを使用してスパムを送信してさらに拡散させたりする可能性があります。ウイルス; ハッカーによる手動侵入があり、プライバシーを覗き見したり、ファイルを削除したり破壊したりします。
解決策: すぐに切断します。これにより、ユーザー自身の損失が軽減され、ウイルスがより多くのオンライン コンピュータに拡散するのを防ぐことができます。
2. 汚染された後は、すぐに文書や電子メールなどをバックアップして転送する必要があります。
汚染された後、ウイルス対策ソフトウェアを実行して駆除するのは簡単ですが、ウイルス対策ソフトウェアが誤ってファイルを強制終了したり削除したりしないようにするには、ドキュメントや重要な電子メールを処理した後、まずそれらを他のストレージ メディアに転送してバックアップする必要があります。長いファイル名を持つ一部のファイルや未処理の電子メールは Windows でバックアップする必要があるため、ここでの最初のポイントは、ウイルスが攻撃すると Windows に入ることができなくなる可能性があるため、Windows を終了しないことを著者が推奨していることです。
これらのファイルに有害かどうかに関係なく、ファイルをバックアップし、調査対象としてラベルを付ける必要があります。一部のウイルスは特定のウイルス対策ソフトウェア用に特別に設計されており、実行するとすぐに他のファイルを破壊するため、最初にバックアップすることが予防策となります。ハード ドライブからウイルスを駆除した後、これらの追加のバックアップ ファイルをゆっくり分析して処理する方が適切です。
3. まず Windows で CIH を駆除するソフトウェアを実行する必要があります (ウイルスに汚染された環境であっても)
CIH ウイルスを見つけた場合は、次の推奨事項に従わないように注意してください。新聞やマニュアル。最初のステップは、マシンをシャットダウンし、コールド スタートし、システム ディスクを使用して起動し、ウイルスを駆除することです。ウイルスが含まれる環境では、CIH を駆除するために特別に設計されたソフトウェアも実行する必要があります。これを行うと、ウイルス対策ソフトウェアは、読み取り/書き込み保護のために一部のファイルを駆除できないと報告することがありますが、ウイルスを実行する実際の目的は、ウイルスを完全に除去することではなく、CIH が実行されたときの被害を最小限に抑えることです。コンピューターの電源を再度入れてマザーボードの BIOS ハードウェアに損傷を与えると、画面が真っ暗になり、ウイルス対策の次のステップを実行できなくなります。
4. ウイルス対策には、クリーンな DOS ブート ディスクと DOS ブート ディスクが必要です
ここまでは、多くのウイルス対策ソフトウェアの標準マニュアルに従って段階的に実行する必要があります。つまり、シャットダウンとコールドスタートを行うには、クリーンな DOS 起動ディスクで起動することが不可欠であり、また、Windows が汚染された後に一部の重要なファイルが破壊されている可能性があり、不正な操作が頻繁に発生するため、ウイルス対策ソフトウェアがWindows が実行できなくなる可能性があります。念のため、DOS 上でもウイルス対策ソフトをご用意ください。
Windows でウイルス対策ソフトウェアを実行できる場合でも、クロスクリーニングには 2 つ以上のツールを使用してください。ウイルスによって一部のファイルが破壊され、システムの速度が低下したり、違法な操作が頻繁に発生したりする可能性があるため、ほとんどの場合、Windows の再インストールが必要になる場合があります。たとえば、CIH が強制終了されたとしても、Microsoft の Outlook 電子メール プログラムの応答は依然として遅いです。特定の種類のウイルス対策ソフトウェアに対して偏見を持たないことをお勧めします。開発中の焦点の違いや、さまざまなウイルス対策エンジンの使用により、さまざまなウイルス対策ソフトウェアには独自の長所と短所があり、相互に影響し合うことがあります。使用効果は理想的です。
5. Ghost、パーティション テーブル、およびブート領域のバックアップがある場合は、それを使用して一度復元するのが最も安全です。通常は、それを使用して一度ミラーリングします。入手したオペレーティング システムが最も安全です。この方法では、潜在的に強制終了されていないトロイの木馬プログラムもクリーンアップされます。もちろん、これには、GHOST バックアップが絶対的に信頼できることが必要です。はは、Ghost の作成時にトロイの木馬を「バックアップ」していれば...
6. システムを再度復元した後、ネットワーク関連のパスワードを変更します。
ネットワークにログインするためのユーザー名とパスワード、電子メールや QQ のパスワードなどを含めて、システムを復元中にハッカーに知られるのを防ぎます。最後の侵入のパスワード。また、多くのワーム攻撃はメッセージをランダムに送信するため、適切な変更が必要です。
関連知識の詳細については、
FAQ以上がコンピューター内のトロイの木馬ウイルスの症状の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。