転送:jwgkvsq.vmx手動削除方法(ウイルスバリアントの場合は完全)



Transfer Jwgkvsq Vmx Manual Removal Method Complete



Jwgkvsq.vmx手動削除方法(ウイルス亜種の場合は完全)

インターネット上にはjwgkvsq.vmxに関する多くの記事があります。 uディスクウイルスの詳細な分析である記事は、ほとんど分析されていないか、十分に詳細ではありません。 jwgkvsq.vmxを使用してウイルスを駆除するが、ウイルスを修正できない場合は、以下を参照して、jwgkvsq.vmxワームを手動でクリアできます。レジストリの操作スキルが不足しているため、操作しないでください。 (この方法はXPシステム専用であり、他のシステムは変更される可能性があります。)



まず、jwgkvsq.vmxウイルスの機能

1. Uディスクのルートディレクトリにantorun.infを生成し、RECYCLERフォルダも生成します。メインのウイルスファイルはRECYCLER S-5-3-42-2819952290-8240758988-879315005-3665にあり、名前はjwgkvsq.vmxに固定されています。



2.生成されたファイルは手動で簡単に削除できます(ファイルが配置されているディスクがNTFS形式の場合は、最初に削除する権限を変更する必要があります)が、Uディスクを再挿入すると、ウイルスファイルが再生成されます。

3.ウイルスはレジストリを変更してシステムの表示非表示機能を削除するため、[フォルダオプション]で[すべてのファイルを表示]を選択しても機能しません。

4.このウイルスは、ネットワークがMicrosoftWebサイトやRisingなどのウイルス対策ソフトウェアサイトに接続するのを防ぎます。



5.ウイルスは、イントラネット内で同じシステムの脆弱性を持つコンピューターを自動的に検索して感染を試み、ある程度のネットワーク輻輳を引き起こします。

第二に、コンピュータホスト上のjwgkvsq.vmxウイルスの隠れ場所と特徴

1.自動的に実行される「サービス」をランダムに生成します。外部に表示される「名前」とサービスをダブルクリックした後に表示される「サービス名」は異なる場合があり、通常、2つの名前は完全な英語の意味を持ちません。 「説明」は中国語または英語である可能性があり、やや紛らわしいです。実行パスは次のとおりです。'C: WINDOWS system32 svchost.exe-knetsvcs '。 (手動でクリアする場合、サービスをダブルクリックした後に表示されるサービス名が優先されます。サービスは手動または無効化を拒否されます。サービスは自動的に開始されると自動的に停止します。wsyscheckソフトウェアでサービスを表示する場合、サービスはできません。 Msconfigはサービスを見ることができますが、フックを削除してもウイルスの開始を防ぐことはできません。)

2.レジストリのレジストリへの変更は、主にサービスを生成することを目的としています。 3つの場所があります:

HKEY_LOCAL_MACHINE SYSTEM ControlSet001 Services 'サービス名' HKEY_LOCAL_MACHINE SYSTEM ControlSet002 Services 'サービス名' HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Services 'サービス名'

HKEY_LOCAL_MACHINE SOFTWARE Microsoft Windows NT CurrentVersion SvcHostのnetsvcs値には「サービス名」があります。

HK_LOCAL_MACHINE SOFTWARE Microsoft Shared Tools MSConfig services 'サービス名'関連するアイテムが含まれている場所が他に3つまたは5つありますが、それほど重要ではないと思われるため、独自の検索を削除します。

3. system32の下に「ARSH」属性を使用して非表示のdllファイルを生成し、削除する独自のアクセス許可を設定します。ファイル名はランダムです。

4.起動後、サービスはdllファイルを呼び出し、それをsvchostファイルに挿入します。 wsyscheckソフトウェアを使用してsvchostファイルのスレッドを表示すると、正しいdllファイルが表示されず、いくつかの「?」のみが表示されます。

第三に、jwgkvsq.vmxウイルス除去方法

上記の「マシンに隠れているjwgkvsq.vmxウイルス」機能を参照し、以下の手順に従ってください。1。wsyscheckソフトウェアを使用してsvchostファイル(通常、最大のメモリを占めるファイル、約20M)を表示します。 '?'が終了すると表示されます。

1.実行時にservices.mscを開いて、上記の機能を備えた「サービス」を見つけます。 (「名前」が完全な英語の意味を持っているかどうか、「実行パス」が「C: WINDOWS system32 svchost.exe -k netsvcs」であるかどうか、および「自動」起動後に自動的に停止されるかどうかに注意してください。)

2.サービスを見つけたら、ダブルクリックして開き、内部の「サービス名」を表示して、書き留めます。

3.実行時に「regedit」と入力してレジストリを開き、上記の2番目の小さなポイントで説明されているレジストリの場所を組み合わせて、上記の「サービス名」を見つけます。

(見つかった最初の3つの「サービス名」アイテムにはアクセス許可の制限があり、削除できません。右クリックしてアクセス許可を選択し、現在のユーザーにフルコントロールのアクセス許可を付与します。F5キーを押して更新すると、詳細なサービス情報と1つまたは2つのサブアイテムが表示されます。 (デフォルトでは情報は表示されません)、「パラメータ」サブアイテムを開いて、system32に隠されている非表示のdllファイルの名前を確認し、書き留めます。)

4.主に、前のControlSet001およびControlSet002の関連する「サービス名」項目を削除します。残りの削除は効果がないようです。勤勉な友人は見つかったものをすべて削除するのが最善です。

5.再起動します。 「サービス」は自動的に消えます。

6.レジストリ関連の場所を変更するか、ソフトウェアを使用して、システムが隠しファイル(隠しシステムファイルの表示を含む)をsystem32に表示し、前に記録された隠しdllファイルを見つけることができるようにします。現在のユーザーがファイルのアクセス許可を完全に制御します。ファイルを直接削除できます。

PS:レジストリで「サービス名」を見つけ、サービスが開始する隠しdllファイルを見つけることが重要です。他のツールや方法を使用することもできますが、これら2つの重要なポイントを見つけることができれば、jwgkvsq.vmxウイルスを簡単に削除できます。

第四に、jwgkvsq.vmxウイルス防御方法

1. Microsoftの公式Webサイトにアクセスして、対応するバージョンのセキュリティパッチMS08-067(KB958644)をダウンロードし、インストールして脆弱性を修正します。

http://www.microsoft.com/china/technet/security/bulletin/MS08-067.mspx

2. cmdコマンドを使用して、USBフラッシュドライブに削除不可能なautorun.infフォルダーを作成します。最初にuディスクドライブ文字を入力してから、次のコマンドを完全に入力します。

md autorun.inf

cd autorun.infmundel…

uルートディレクトリはautorun.infフォルダーを生成します。これにより、開いたり削除したりできない「undel ...」フォルダーが生成されます。

5、Uディスクjwgkvsq.vmxウイルスの手動除去方法と防御方法(2011年2月16日補足)

1.ウイルスはコンピューターホストとモバイルデバイス(Uディスク、モバイルハードディスク、携帯電話Uディスクなど)の間でリンクされているため、コンピューターホストとjwgkvsq.vmxウイルスを処理するための鍵となります。モバイルデバイスは比較的簡単に殺すことができます。この記事では、コンピューターホストの処理方法に焦点を当てます。以下は、モバイルデバイスの処理の詳細な説明です(jwgkvsq.vmxウイルスが少し厄介になっているため、NTFSアクセス許可の設定に慣れていない子供はそうではない可能性がありますそれを行うことができます)、またこの記事の最初の大きなポイントの2番目の小さなポイントの補足説明。

2.jwgkvsq.vmxウイルスの手動除去方法の簡単な手順:

1) First, follow the above method to get the jwgkvsq.vmx virus on the host computer, and then proceed to deal with the jwgkvsq.vmx virus on the u disk. 2) Display hidden problems. You can use the PE system or modify the registry related places, do not understand Baidu. After seeing the target file (X:Autorun.inf and X:RECYCLERS-5-3-42-2819952290-8240758988-879315005-3665jwgkvsq.vmx), give everyone or the current user 'allow full control' 'The permissions, then you can delete these two files.

現在、最新のjwgkvsq.vmxウイルスは少し変更されています。すべてのユーザーに読み取りアクセス許可を付与し、他のユーザーにアクセス許可の「所有者」を変更して、現在のユーザーがアクセス許可を追加または変更できないようにします。その場合、アクセス許可を付与する方法はありません。フルコントロールの許可。次の方法を使用して対処します。

ファイルを右クリックし、[プロパティ]-[セキュリティ]-[詳細設定]-[所有者]を選択し、ボックスに表示されているユーザーから現在のユーザー名を選択するか、[管理者]、[適用]、[OK]の順に選択します。もう一度右クリックしてファイルを右クリックし、[プロパティ-セキュリティ]を選択します。変更権限を追加し、[フルコントロールを許可]を選択して、終了を確認します。その後、ファイルを削除できます。

3.防御を強化する

実際、この記事の4番目の大きなポイントにある方法は、すでに十分な防御策です。 autorun.infファイルを取得します。Uディスクが他のコンピューターのウイルスに感染している場合でも、それはUディスク上のファイルであり、autorun.infファイルが感染するため、Uディスクは新しい感染源にはなりません。動作しません。しかし、それでもユーザーは心配し、彼らの心は実用的ではありません。この目的のために、ここにウイルスから学ぶ方法と、ウイルスの人々が自分の体を治す方法があります。 4番目のポイントで説明した防御方法を使用した後、「Xディスク: RECYCLER S-5-3-42-2819952290-8240758988-879315005-3665」に空のjwgkvsq.vmxファイルを作成できます(最初に空のファイルを作成します) txtファイルを作成し、名前とその拡張子(jwgkvsq.vmx)を変更してから、ファイルのアクセス許可設定内を右クリックして、すべてのユーザーを削除します。このように、現在のユーザーでもファイルを簡単に削除することはできません。現在のユーザーを再度追加する必要があります。このようにして、ウイルスはUディスクで生成されなくなります。久しぶりにファイルが本当にウイルスであるかどうかを回避するために、「this jwgkvsq.vmx zero size non-hidden_​​self-built.txt」という名前の新しいtxtファイルを作成できます。 (新しいウイルスファイルを作成するときに拒否が発生した場合は、フォルダのアクセス許可を変更することもできます。「フルコントロールを許可してください!」)

注:ウイルスを手動で削除する原則は、最初に全体的な状況を把握し、次に胸部を理解してから、クリアを開始し、1つのステップを実行するためのステップを踏まないようにすることです。