시스템 복원. AVZ 프로그램을 사용하여 수정하고 최적화합니다. 프로그램 기능에 대한 일반 설명

AVZ는 무료 유틸리티, 바이러스를 검색 및 제거하고 악성 프로그램의 작업 후 시스템 설정을 복원하도록 설계되었습니다.

취업 준비

1. 공식 웹사이트에서 AVZ 유틸리티를 다운로드합니다. http://z-oleg.com/avz4.zip

2. 아카이브 압축 풀기

3. 아카이브에서 파일 실행 AVZ.exe

4. 메뉴로 이동 파일그리고 선택 데이터베이스 업데이트

딸깍 하는 소리 시작업데이트 프로세스를 시작하려면 :

안티바이러스 데이터베이스가 업데이트되고 있습니다:

데이터베이스가 업데이트되면 이 메시지가 나타납니다. 딸깍 하는 소리 확인:

바이러스 검사

바이러스를 검사하려면 왼쪽 컴퓨터의 모든 디스크를 확인하고 오른쪽 확인란을 선택합니다. 치료를 수행, 그리고 아래 버튼을 클릭하세요 시작:

시스템 복원

매우 유용한 기능 AVZ 유틸리티는 시스템 복원입니다. 맬웨어를 제거하여 흔적을 제거한 후 유용할 것입니다. 시스템 복원을 시작하려면 파일 -> 시스템 복원:

해당 확인란을 선택하고 버튼을 클릭합니다. 표시된 작업 수행:

의도 확인:

AVZ로 브라우저 정리

메인 메뉴에서 선택 파일.

아이템을 선택하세요 문제 해결 마법사:

현장에서 위험 정도선택하다 모든 문제.

딸깍 하는 소리 시작.

다음에 대한 확인란을 선택합니다.

  • TEMP 폴더 지우기
  • 어도비 벽돌 플래시 플레이어- 임시 파일 정리
  • Macromedia Flash Player - 캐시 지우기;
  • 청소 시스템 폴더온도;
  • 설치된 모든 브라우저의 캐시 지우기

버튼을 클릭 신고된 문제 수정.

간단하고 가볍고 편리한 방법 AVZ 안티바이러스 유틸리티 덕분에 이에 대한 자격과 기술이 없어도 성능을 복원할 수 있습니다. 소위 "펌웨어"(AVZ 안티바이러스 유틸리티의 용어)를 사용하면 전체 프로세스를 최소한으로 줄일 수 있습니다.

모든 것이 노트북에서 작동하도록 하기 위해 배터리를 제공합니다. 아수스 노트북, 운영 체제의 모든 "톱니바퀴"가 올바르게 작동하려면 AVZ 기능이 마지막이 아닙니다.

가장 일반적인 사용자 문제에 대한 도움말을 사용할 수 있습니다. 모든 펌웨어 기능은 메뉴에서 호출됩니다. "파일 -> 시스템 복원".

  1. .exe, .com, .pif 파일의 시작 옵션 복원
    확장자가 exe, com, pif, scr인 파일에 대한 표준 시스템 반응을 복원합니다.
    바이러스 치료 후 모든 프로그램과 스크립트가 실행을 멈췄습니다.
  2. 프로토콜 접두사 설정 재설정 인터넷 익스플로러표준에
    에서 프로토콜 접두사에 대한 기본 설정 복원 인터넷 브라우저탐침
    사용 권장 사항:웹 주소를 입력할 때(예: www.yandex.ua) www.sequ.com/abcd.php?url=www.yandex.ua와 같은 주소로 대체됩니다.
  3. 회복 시작 페이지인터넷 익스플로러
    Internet Explorer 브라우저에서 시작 페이지를 반환하기만 하면 됩니다.
    사용 권장 사항:시작 페이지를 변경한 경우
  4. Internet Explorer 검색 설정을 기본값으로 재설정
    Internet Explorer에서 검색 설정 복원
    사용 권장 사항:"검색" 버튼은 "왼쪽" 사이트로 연결됩니다.
  5. 데스크탑 설정 복원
    모든 활성 ActiveDesktop 항목 및 배경 화면을 제거하고 데스크탑 사용자 정의 메뉴의 잠금을 해제합니다.
    사용 권장 사항:바탕 화면에 타사 비문 및(또는) 그림 표시
  6. 현재 사용자의 모든 정책(제한) 제거
    정책 변경으로 인한 사용자 작업 제한 제거.
    사용 권장 사항:탐색기의 기능 또는 시스템의 다른 기능이 차단되었습니다.
  7. WinLogon 중에 표시되는 메시지 제거
    시스템 시작 시 표준 메시지 복원.
    사용 권장 사항:시스템 부팅 프로세스 중에 타사 메시지가 관찰됩니다.
  8. 파일 탐색기 설정 복원
    모든 탐색기 설정을 기본 형식으로 복원합니다.
    사용 권장 사항:부적절한 탐색기 설정
  9. 시스템 프로세스 디버거 제거
    시스템 프로세스 디버거는 비밀리에 실행되므로 바이러스에 매우 유용합니다.
    사용 권장 사항:예를 들어 로드 후 바탕 화면이 사라집니다.
  10. 안전 모드(SafeMode)에서 부팅 설정 복원
    Bagle 등과 같은 웜의 효과를 되살립니다.
    사용 권장 사항:안전 모드(SafeMode)로 부팅하는 데 문제가 있으므로 사용하지 않는 것이 좋습니다.
  11. 작업 관리자 잠금 해제
    작업 관리자를 호출하려는 모든 시도의 차단을 제거합니다.
    사용 권장 사항:작업 관리자 대신 "관리자가 작업 관리자를 차단했습니다"라는 메시지가 표시되는 경우
  12. Hijack이 무시 목록 지우기
    HijackThis 유틸리티는 설정을 시스템 레지스트리에 저장합니다. 특히 제외 목록이 시스템 레지스트리에 저장됩니다. HijackThis로 가장하는 바이러스는 이 제외 목록에 등록되어 있습니다.
    사용 권장 사항: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는 것으로 의심됩니다.

  13. 주석 처리되지 않은 행은 모두 제거되고 중요한 행 "127.0.0.1 localhost"만 추가됩니다.
    사용 권장 사항:변경된 호스트 파일. 관리자를 사용하여 Hosts 파일을 확인할 수 있습니다. 파일 호스트 AVZ에 내장되어 있습니다.
  14. SP1/LSP 설정 자동 수정
    SPI 설정이 분석되고 필요한 경우 발견된 오류가 자동으로 수정됩니다. 펌웨어는 여러 번 안전하게 다시 실행할 수 있습니다. 완료되면 컴퓨터를 다시 시작해야 합니다. 주목!!! 터미널 세션에서 펌웨어를 사용해서는 안 됩니다.
    사용 권장 사항:바이러스를 치료한 후 인터넷에 액세스할 수 없었습니다.
  15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)
    펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. Windows의 일반 유틸리티 "netsh"가 사용됩니다. Microsoft 기술 자료 - http://support.microsoft.com/kb/299357에 자세히 설명되어 있습니다.
    사용 권장 사항:바이러스가 치료된 후 인터넷 액세스가 끊어지고 펌웨어 14번이 도움이 되지 않았습니다.
  16. Explorer 실행 키 복원
    파일 탐색기 실행을 담당하는 시스템 레지스트리 키 복원.
    사용 권장 사항:시스템 부팅 후 explorer.exe는 수동으로만 시작할 수 있습니다.
  17. 레지스트리 편집기 잠금 해제
    레지스트리 편집기가 실행되지 않도록 하는 정책을 제거하여 레지스트리 편집기 잠금을 해제합니다.
    사용 권장 사항:레지스트리 편집기를 시작하려고 하면 관리자가 시작하지 못하도록 차단했다는 메시지가 표시됩니다.
  18. SPI 설정의 완전한 재작성
    하다 지원모든 SPI/LSP 설정은 데이터베이스에 있는 표준에 따라 생성됩니다.
    사용 권장 사항: SPI 설정을 복원할 때 펌웨어 #14 및 #15가 도움이 되지 않았습니다.
  19. MountPoints 데이터베이스 지우기
    MountPoints 및 MountPoints2에 대한 시스템 레지스트리의 기본이 지워집니다.
    사용 권장 사항:예를 들어 파일 탐색기에서 드라이브를 열 수 없습니다.
  20. Google Public DNS에 대한 모든 연결의 DNS 변경
    사용된 서버의 모든 DNS 주소를 8.8.8.8로 변경합니다.

몇 가지 유용한 팁:

  • Hijacker와 관련된 대부분의 문제는 #4 "Internet Explorer 검색 설정을 기본값으로 재설정", #3 "Internet Explorer 시작 페이지 복원" 및 #2 "Internet Explorer 프로토콜 접두사 설정을 기본값으로 재설정"의 세 가지 펌웨어로 처리됩니다.
  • #5, #10을 제외한 모든 펌웨어는 여러 번 안전하게 실행할 수 있습니다.
  • 그리고 물론 먼저 바이러스를 제거하지 않고 아무 것도 고칠 수 없습니다.

맬웨어를 탐지하고 제거하는 경우에도 바이러스 백신 프로그램 소프트웨어, 항상 시스템의 전체 성능을 복원하지는 않습니다. 종종 바이러스를 제거한 후 컴퓨터 사용자는 빈 바탕 화면, 인터넷에 대한 완전한 액세스 부족(또는 일부 사이트에 대한 액세스 차단), 작동하지 않는 마우스 등을 얻습니다. 이는 일반적으로 맬웨어에 의해 변경된 일부 시스템 또는 사용자 설정이 그대로 남아 있기 때문에 발생합니다.

이 유틸리티는 무료이며 설치 없이 작동하며 놀라울 정도로 기능적이며 다양한 상황에서 저를 도왔습니다. 일반적으로 바이러스는 시스템 레지스트리를 변경합니다(시작에 추가, 프로그램 시작 매개변수 수정 등). 시스템을 파고들지 않고 수동으로 바이러스의 흔적을 수정하려면 AVZ에서 사용할 수 있는 "시스템 복원" 작업을 사용해야 합니다(유틸리티가 바이러스 백신으로서 매우 훌륭하지만 디스크에서 바이러스를 검사하는 것은 매우 좋습니다. 유틸리티).

복구를 시작하려면 유틸리티를 실행하십시오. 그런 다음 파일 - 시스템 복원을 클릭합니다.

그런 창이 우리 앞에 열릴 것입니다.

필요한 확인란을 선택하고 "표시된 작업 수행"을 클릭합니다.

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템의 응답을 복원합니다.
사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.
이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.
사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.
이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.
사용 표시:시작 페이지 변경
이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.
사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다
이 펌웨어는 바탕 화면 설정을 복원합니다. 복원에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴의 잠금 제거가 포함됩니다.
사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.
Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.
사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.
Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다. 이는 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.
사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.
이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).
사용 표시:탐색기 설정이 변경됨
시스템 프로세스 디버거를 등록하면 숨겨진 발사여러 악성 프로그램에서 사용하는 응용 프로그램
사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 특히 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.
Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다. 이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다.
사용 표시: .
작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.
사용 표시:작업 관리자 차단됨, 작업 관리자에 전화를 시도하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다. 현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.
13. 호스트 파일 정리
Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.
사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 일반적인 증상은 바이러스 백신 소프트웨어 업데이트를 차단하는 것입니다. AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일의 내용을 제어할 수 있습니다.

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다. 이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다.

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다. 메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정의 자동 수정"이 작동하지 않습니다.
파일 탐색기 실행을 담당하는 시스템 레지스트리 키를 복원합니다.
사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.
레지스트리 편집기 실행을 방지하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.
사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.
SPI/LSP 설정을 백업한 후 데이터베이스에 저장된 표준에 따라 파기하고 생성합니다.
사용 표시:
레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 플래시 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.
복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.
메모:
이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복구는 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.
메모:
대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.
메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외는 "5. 바탕 화면 설정 복원"(이 펌웨어의 작동은 모든 바탕 화면 설정을 재설정하고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10. 안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 생성합니다).

좋다

좋다

트위터

스위스 칼과 같은 보편적인 프로그램이 있습니다. 내 기사의 영웅은 바로 그러한 "보편적"입니다. 그의 이름은 AVZ(바이러스 백신 Zaitsev). 이것의 도움으로 무료바이러스 백신 및 바이러스를 포착하고 시스템을 최적화하고 문제를 해결할 수 있습니다.

AVZ 기능

나는 이것이 안티 바이러스 프로그램이라는 사실에 대해 이미 이야기했습니다. 일회성 바이러스 백신(더 정확하게는 루트킷 방지)으로서 AVZ의 작업은 도움말에 잘 설명되어 있지만 프로그램의 다른 측면인 설정 확인 및 복원을 보여 드리겠습니다.

무엇으로 "고칠" 수 있습니까? AVZ의 도움으로:

  • 시작 프로그램 복구(.exe, .com, .pif 파일)
  • 초기화 인터넷 설정탐색기에서 표준으로
  • 바탕 화면 설정 복원
  • 권한 제한 제거(예: 바이러스가 프로그램 실행을 차단한 경우)
  • 로그인 전에 나타나는 배너 또는 창 제거
  • 모든 프로그램에서 실행할 수 있는 바이러스 제거
  • 작업 관리자 및 레지스트리 편집기 차단 해제(바이러스로 인해 실행이 차단된 경우)
  • 파일 지우기
  • 플래시 드라이브 및 디스크에서 자동 실행 프로그램 비활성화
  • 하드 드라이브에서 정크 파일 삭제
  • 데스크톱 문제 수정
  • 그리고 훨씬 더

보안을 확인하는 데에도 사용할 수 있습니다. 윈도우 설정(바이러스로부터 더 잘 보호하기 위해) 뿐만 아니라 청소 시작으로 시스템을 최적화합니다.

AVZ 다운로드 페이지가 있습니다.

프로그램은 무료입니다.

첫째, 부주의한 행동으로부터 Windows를 보호합시다.

AVZ 프로그램에는 매우 Windows의 작동에 영향을 미치는 많은 기능. 이것 위험하게, 오류가 발생하면 문제가 발생할 수 있기 때문입니다. 어떤 일을 하기 전에 텍스트를 읽고 주의 깊게 도와주세요. 기사 작성자는 귀하의 행동에 대해 책임을 지지 않습니다.

AVZ로 부주의한 작업 후 "모든 것을 있는 그대로 되돌릴 수 있도록" 이 장을 작성했습니다.

이것은 실제로 부주의한 행동의 경우 "후퇴"를 만드는 필수 단계입니다. 복원 지점 덕분에 설정, Windows 레지스트리를 이전 상태로 복원할 수 있습니다.

Windows 복구는 Windows ME부터 시작하여 모든 Windows 버전의 필수 구성 요소입니다. 마우스로 몇 번만 클릭하면 모든 문제를 피할 수 있었지만 일반적으로 그것에 대해 기억하지 못하고 Windows와 프로그램을 다시 설치하는 데 시간을 낭비한다는 것은 유감입니다.

손상이 심각한 경우(예: 일부 시스템 파일이 삭제된 경우) 시스템 복원이 도움이 되지 않습니다. 다른 경우 - Windows를 잘못 구성한 경우, 레지스트리로 "속임수", Windows가 부팅되지 않는 프로그램을 설치한 경우, AVZ 프로그램을 잘못 사용한 경우 - "시스템 복원"이 도움이 될 것입니다.

작업 후 AVZ는 폴더에 백업이 있는 하위 폴더를 만듭니다.

/지원- 레지스트리의 백업 복사본이 거기에 저장됩니다.

/감염된- 제거된 바이러스의 복사본.

/건강 격리- 의심스러운 파일의 사본.

AVZ가 실행된 후 문제가 시작된 경우(예: AVZ 시스템 복원 도구를 아무 생각 없이 사용하여 인터넷 작동이 중지된 경우) 및 복구 윈도우 시스템변경 사항을 롤백하지 않은 경우 폴더에서 레지스트리 백업을 열 수 있습니다. 지원.

복원 지점을 만드는 방법

가자 시작 - 제어판 - 시스템 - 시스템 보호:

"시스템" 창에서 "시스템 보호"를 클릭합니다.

"만들기" 버튼을 클릭합니다.

복원 지점을 만드는 프로세스는 최대 10분이 소요될 수 있습니다. 그러면 다음과 같은 창이 나타납니다.

복원 지점이 생성됩니다. 그건 그렇고, 프로그램과 드라이버를 설치할 때 자동으로 생성되지만 항상 그런 것은 아닙니다. 따라서 위험한 행동(시스템 설정, 청소)을 하기 전에 문제 발생 시 선견지명을 위해 자신을 칭찬하기 위해 다시 한 번 복원 지점을 만드는 것이 좋습니다.

복원 지점을 사용하여 컴퓨터를 복원하는 방법

시스템 복원을 시작하기 위한 두 가지 옵션이 있습니다. 실행 중인 Windows설치 디스크를 사용합니다.

옵션 1 - Windows가 시작되는 경우

가자 시작 - 모든 프로그램 - 보조프로그램 - 시스템 도구 - 시스템 복원:

시작할 것이다 다른 복원 지점 선택그리고 누르다 더 나아가.복원 지점 목록이 열립니다. 필요한 것을 선택하십시오:

컴퓨터가 자동으로 다시 시작됩니다. 다운로드 후 모든 설정, 해당 레지스트리 및 일부 중요한 파일이 복원됩니다.

옵션 2 - Windows가 부팅되지 않는 경우

Windows 7 또는 Windows 8에서는 "설치" 디스크가 필요합니다. 다운로드(또는 다운로드)할 수 있는 위치를 적어두었습니다.

디스크에서 부팅하고(부팅 디스크에서 부팅하는 방법이 작성됨) 다음을 선택합니다.

Windows를 설치하는 대신 "시스템 복원"을 선택하십시오.

컴퓨터에서 바이러스 또는 부적절한 작업 후 시스템 복구

모든 작업을 수행하기 전에 예를 들어 바이러스를 제거하십시오. 그렇지 않으면 의미가 없습니다. 수정된 설정은 실행 중인 바이러스에 의해 다시 "손상"됩니다.

프로그램 재시작

바이러스가 프로그램 실행을 차단했다면 AVZ가 도움이 될 것입니다. 물론 AVZ 자체도 시작해야 하지만 매우 쉽습니다.

먼저 우리가 간다 제어판- 카테고리를 제외한 모든 유형의 보기 설정 - 폴더 설정 - 보다- 체크 해제 등록된 파일 형식의 확장명 숨기기 - 확인.이제 각 파일에는 확대- 이름의 마지막 점 뒤의 몇 글자. 일반적으로 프로그램 .exe그리고 .com. 프로그램이 금지된 컴퓨터에서 AVZ 바이러스 백신을 실행하려면 확장명을 cmd 또는 pif로 바꿉니다.

그러면 AVZ가 시작됩니다. 그런 다음 프로그램 창 자체에서 파일 - :

주의할 점:

1. 시작 options.exe, .com, .pif 파일 복원(실제로는 프로그램 실행 문제를 해결)

6. 현재 사용자의 모든 정책(제한) 제거(드문 경우에 이 항목은 바이러스가 매우 유해한 경우 프로그램 시작 문제를 해결하는 데 도움이 됩니다.)

9. 시스템 프로세스 디버거 제거(이 항목은 바이러스 백신으로 시스템을 검사하더라도 바이러스에 의해 남아있을 수 있으므로 매우 바람직합니다. 시스템 시작 시 바탕 화면이 나타나지 않는 경우에도 도움이 됩니다.)

작업을 확인하면 "시스템 복원 완료"라는 텍스트가 표시된 창이 나타납니다. 그 후에는 컴퓨터를 다시 시작해야 합니다. 프로그램 시작 문제가 해결됩니다!

데스크탑 시작 복구

상당히 일반적인 문제는 시스템이 시작될 때 바탕 화면이 나타나지 않는다는 것입니다.

운영 데스크탑당신은 이것을 할 수 있습니다 : Ctrl + Alt + Del을 누르고 작업 관리자를 시작하십시오. 파일 - 새 작업(실행...) -시작하다 탐색기.exe:

확인- 바탕 화면이 시작됩니다. 그러나 이것은 문제에 대한 일시적인 해결책일 뿐입니다. 다음에 컴퓨터를 켤 때 모든 것을 다시 반복해야 합니다.

매번 이렇게 하지 않으려면 프로그램 실행 키를 복원해야 합니다. 탐침("탐색기", 폴더 내용의 표준 보기 및 데스크탑 작업을 담당). AVZ에서 우리는 파일- 항목을 표시

표시된 작업 수행, 동작 확인, 누르기 확인.이제 컴퓨터를 시작하면 바탕 화면이 정상적으로 시작됩니다.

작업 관리자 및 레지스트리 편집기 잠금 해제

바이러스가 위에서 언급한 두 프로그램의 실행을 차단한 경우 AVZ 프로그램 창을 통해 차단을 해제할 수 있습니다. 두 가지만 확인하세요.

11. 작업 관리자 잠금 해제

17. 레지스트리 편집기 잠금 해제

그리고 눌러 표시된 작업을 수행합니다.

인터넷 문제(Vkontakte, Odnoklassniki 및 바이러스 백신 사이트가 열리지 않음)

불필요한 파일에서 시스템 청소

프로그램들 AVZ컴퓨터를 청소하는 방법을 알고 있습니다. 정크 파일. 컴퓨터에 하드 디스크 정리 프로그램이 설치되어 있지 않은 경우 AVZ는 다음과 같은 가능성이 있으므로 수행합니다.

포인트에 대한 추가 정보:

  1. 시스템 캐시 프리페치 지우기- 프로그램의 빠른 실행을 위해 미리 로드할 파일에 대한 정보로 폴더를 정리합니다. Windows 자체가 Prefetch 폴더를 성공적으로 모니터링하고 필요할 때 정리하기 때문에 이 옵션은 쓸모가 없습니다.
  2. Windows 로그 파일 삭제- 운영 체제에서 발생하는 다양한 이벤트 기록을 저장하는 다양한 데이터베이스 및 파일을 정리할 수 있습니다. 이 옵션은 12MB 또는 2MB의 하드 디스크 공간을 확보해야 하는 경우에 유용합니다. 즉, 사용의 이점은 희박하고 옵션은 쓸모가 없습니다.
  3. 메모리 덤프 파일 삭제- 크리티컬한 경우 윈도우 오류작업을 중단하고 BSOD( 블루 스크린죽음)에 대한 정보를 저장함과 동시에 실행 프로그램오류의 원인을 식별하기 위해 특수 프로그램에서 추가 분석을 위해 드라이버를 파일에 저장합니다. 이 옵션은 12 메가 바이트 만 이길 수 있으므로 거의 쓸모가 없습니다. 자유 공간. 메모리 덤프 파일을 지워도 시스템은 손상되지 않습니다.
  4. 최근 문서 목록 지우기- 이상하게도 이 옵션은 최근 문서 목록을 지웁니다. 이 목록은 시작 메뉴에 있습니다. 시작 메뉴에서 이 항목을 마우스 오른쪽 버튼으로 클릭하고 "최근 항목 목록 지우기"를 선택하여 목록을 수동으로 지울 수도 있습니다. 유용한 옵션: 최근 문서 목록을 지우면 시작 메뉴가 메뉴를 조금 더 빠르게 표시할 수 있다는 것을 알았습니다. 시스템이 손상되지 않습니다.
  5. TEMP 폴더 지우기- C:드라이브에서 여유공간이 사라지는 원인을 찾는 이들을 위한 성배. 사실 TEMP 폴더에 많은 프로그램이 임시 사용을 위해 파일을 저장하고 나중에 "자체적으로 정리"하는 것을 잊어버립니다. 대표적인 예가 아카이버입니다. 거기에서 파일의 압축을 풀고 삭제하는 것을 잊으십시오. TEMP 폴더를 지워도 시스템에 해를 끼치 지 않으며 많은 공간을 확보할 수 있습니다(특히 무시된 경우 여유 공간이 50GB에 이릅니다!).
  6. 어도비 플래시플레이어 - 임시 파일 정리- "플래시 플레이어"는 임시 사용을 위해 파일을 저장할 수 있습니다. 제거할 수 있습니다. 때때로(드물게) 이 옵션은 Flash Player 결함을 해결하는 데 도움이 됩니다. 예를 들어 Vkontakte 웹 사이트의 비디오 및 오디오 재생 문제가 있습니다. 사용에 지장은 없습니다.
  7. 터미널 클라이언트의 캐시 지우기- 내가 아는 한 이 옵션은 "원격 데스크톱 연결"이라는 Windows 구성 요소의 임시 파일을 지웁니다( 원격 액세스에 의해 컴퓨터에 RDP 프로토콜). 옵션 것 같다해를 끼치 지 않으며 기껏해야 수십 메가 바이트의 공간을 확보합니다. 사용해도 소용이 없습니다.
  8. IIS - HTTP 오류 로그 삭제- 긴 설명이 필요합니다. IIS 로그를 지우는 옵션을 활성화하지 않는 것이 좋습니다. 어떤 경우에도 해롭지 않고 유익하지도 않습니다.
  9. 매크로미디어 플래시 플레이어- 아이템 중복 "Adobe Flash Player - 임시 파일 정리", 그러나 Flash Player의 다소 오래된 버전에 영향을 미칩니다.
  10. 자바 - 캐시 지우기- 하드 드라이브에서 몇 메가 바이트의 이득을 제공합니다. Java 프로그램을 사용하지 않으므로 옵션을 활성화한 결과는 확인하지 않았습니다. 나는 그것을 켜는 것이 좋습니다.
  11. 휴지통 비우기- 이 항목의 목적은 제목에서 절대적으로 명확합니다.
  12. 시스템 업데이트 설치 로그 삭제- Windows는 로그를 유지합니다. 설치된 업데이트. 이 옵션을 활성화하면 로그가 지워집니다. 이길 수 있는 여유 공간이 없기 때문에 이 옵션은 쓸모가 없습니다.
  13. Windows 업데이트 프로토콜 제거- 이전 단락과 유사하지만 다른 파일은 삭제됩니다. 또한 쓸모없는 옵션입니다.
  14. MountPoints 데이터베이스 지우기- 플래시 드라이브 또는 하드 드라이브를 연결할 때 아이콘이 컴퓨터 창에 생성되지 않는 경우 이 옵션이 도움이 될 수 있습니다. 플래시 드라이브와 디스크를 연결하는 데 문제가 있는 경우에만 켜는 것이 좋습니다.
  15. Internet Explorer - 캐시 지우기- Internet Explorer의 임시 파일을 지웁니다. 이 옵션은 안전하고 유용합니다.
  16. 마이크로 소프트 오피스- 캐시 지우기- Word, Excel, PowerPoint 및 기타 Microsoft Office 프로그램의 임시 파일을 정리합니다. 마이크로소프트 오피스가 없어서 보안 옵션을 확인할 수 없습니다.
  17. CD 굽기 시스템의 캐시 지우기- 디스크에 굽기 위해 준비한 파일을 삭제할 수 있는 유용한 옵션입니다.
  18. TEMP 시스템 폴더 정리- 사용자의 TEMP 폴더(5번 항목 참조)와 달리 이 폴더를 지우는 것이 항상 안전한 것은 아니며 일반적으로 약간의 공간을 확보합니다. 나는 그것을 켜는 것이 좋습니다.
  19. MSI - Config.Msi 폴더 정리- 이 폴더에는 프로그램 설치 프로그램에서 생성한 다양한 파일이 들어 있습니다. 설치 프로그램이 작업을 올바르게 완료하지 못한 경우 폴더가 크기 때문에 Config.Msi 폴더를 지워야 합니다. 그러나 주의하십시오. .msi 설치 프로그램을 사용하는 프로그램(예: Microsoft Office)을 제거하는 데 문제가 있을 수 있습니다.
  20. 작업 스케줄러 로그 지우기- 스케줄러 Windows 작업완료된 작업에 대한 정보를 기록하는 로그를 유지합니다. 이점이 없지만 문제가 추가되므로 이 항목을 포함하지 않는 것이 좋습니다. - 스케줄러 Windows 작업꽤 버그가 많은 구성 요소.
  21. Windows 설정 프로토콜 삭제- 장소를 얻는 것은 중요하지 않으며 삭제하는 것은 의미가 없습니다.
  22. Windows - 아이콘 캐시 지우기- 단축키에 문제가 있는 경우 유용합니다. 예를 들어 바탕 화면이 나타날 때 아이콘이 즉시 나타나지 않습니다. 이 옵션을 활성화해도 시스템 안정성에는 영향을 미치지 않습니다.
  23. 구글 크롬- 캐시 지우기매우 유용한 옵션입니다. Google 크롬은 사이트를 더 빨리 열기 위해 이 목적으로 지정된 폴더에 페이지 사본을 저장합니다(페이지는 인터넷을 통해 다운로드하는 대신 하드 드라이브에서 로드됨). 때때로 이 폴더의 크기가 반 기가바이트에 이릅니다. 청소는 하드 드라이브 공간을 확보하는 데 유용하며 Windows나 Google Chrome 모두 안정성에 영향을 주지 않습니다.
  24. 모질라 파이어 폭스- CrashReports 폴더 청소- 매번 파이어폭스 브라우저문제가 발생하고 충돌이 발생하면 보고서 파일이 생성됩니다. 이 옵션은 보고서 파일을 삭제합니다. 여유 공간의 이득은 수십 메가 바이트에 이릅니다. 즉, 옵션에서 거의 의미가 없지만 있습니다. Windows 및 Mozilla Firefox의 안정성은 영향을 받지 않습니다.

에 따라 설치된 프로그램, 포인트 수가 다릅니다. 예를 들어 Opera 브라우저가 설치된 경우 캐시도 지울 수 있습니다.

시작 프로그램 목록 정리

컴퓨터 시작 및 속도를 높이는 확실한 방법은 자동 실행 목록을 정리하는 것입니다. 만약에 불필요한 프로그램시작되지 않으면 백그라운드에서 실행 중인 프로그램을 제거하지 않는 해제된 리소스로 인해 컴퓨터가 더 빨리 켜질 뿐만 아니라 더 빨리 작동합니다.

AVZ는 프로그램이 실행되는 Windows의 거의 모든 허점을 볼 수 있습니다. 도구 - 자동 실행 관리자 메뉴에서 자동 실행 목록을 볼 수 있습니다.

일반 사용자는 그런 강력한 기능을 전혀 사용할 수 없으므로 촉구합니다. 모든 것을 끄지 마십시오. 두 가지 점만 보면 충분합니다. 자동 실행 폴더그리고 운영*.

AVZ는 사용자뿐만 아니라 다른 모든 프로필에 대해서도 자동 시작을 표시합니다.

장에서 운영*섹션에있는 프로그램을 비활성화하지 않는 것이 좋습니다 HKEY_USERS- 이것은 다른 사용자 프로필과 운영 체제 자체를 방해할 수 있습니다. 장에서 자동 실행 폴더필요하지 않은 모든 것을 끌 수 있습니다.

녹색으로 표시된 선은 알려진 대로 바이러스 백신에서 인식합니다. 여기에는 두 가지가 모두 포함됩니다. 시스템 프로그램디지털 서명된 Windows 및 타사 프로그램.

다른 모든 프로그램은 검은색으로 표시됩니다. 이것은 그러한 프로그램이 바이러스 또는 이와 유사한 것을 의미하지 않으며 모든 프로그램이 디지털 서명된 것은 아닙니다.

프로그램 이름을 볼 수 있도록 첫 번째 열을 더 넓게 늘리는 것을 잊지 마십시오. 일반적인 선택을 취소하면 프로그램의 자동 실행이 일시적으로 비활성화되고(다시 선택할 수 있음) 항목을 선택하고 검은색 십자가가 있는 버튼을 누르면 항목이 영원히 삭제됩니다(또는 프로그램이 자동 실행에 다시 쓸 때까지).

문제가 발생합니다. 비활성화할 수 있는 것과 비활성화할 수 없는 것을 결정하는 방법은 무엇입니까? 두 가지 솔루션이 있습니다.

첫째, 상식이 있습니다. 프로그램의 .exe 파일 이름으로 결정할 수 있습니다. 예를 들어, 스카이프 프로그램설치되면 컴퓨터가 켜질 때 자동으로 시작되는 항목을 만듭니다. 필요하지 않은 경우 skype.exe로 끝나는 상자의 선택을 취소하십시오. 그건 그렇고, 많은 프로그램 (Skype 포함)은 시작에서 스스로 제거 할 수 있습니다. 프로그램 자체의 설정에서 해당 항목의 선택을 취소하십시오.

둘째, 프로그램에 대한 정보를 인터넷에서 검색할 수 있습니다. 수신된 정보에 따라 자동 실행에서 제거할지 여부를 결정해야 합니다. AVZ를 사용하면 포인트에 대한 정보를 쉽게 찾을 수 있습니다. 항목을 마우스 오른쪽 버튼으로 클릭하고 즐겨찾는 검색 엔진을 선택하기만 하면 됩니다.

불필요한 프로그램을 비활성화하면 컴퓨터 시작 속도가 눈에 띄게 빨라집니다. 그러나 연속으로 모든 것을 비활성화하는 것은 바람직하지 않습니다. 이것은 레이아웃 표시기를 잃고 바이러스 백신을 비활성화하는 등의 사실로 가득 차 있습니다.

확실히 알고 있는 프로그램만 비활성화하십시오. 자동 실행에는 필요하지 않습니다.

결과

원칙적으로 내가 기사에서 쓴 것은 현미경으로 못을 망치로 두드리는 것과 유사합니다. AVZ 프로그램은 다음과 같은 경우에 적합합니다. 윈도우 최적화, 그러나 일반적으로 가장 많이 수행하는 데 적합한 복잡하고 강력한 도구입니다. 다른 작업. 그러나 AVZ를 최대한 사용하려면 Windows를 완전히 알아야 하므로 위에서 설명한 대로 작게 시작할 수 있습니다.

질문이나 의견이 있는 경우 - 기사 아래에 저에게 글을 쓸 수 있는 의견 블록이 있습니다. 나는 의견을 따르고 가능한 한 빨리 당신에게 대답하려고 노력할 것입니다.

관련 게시물:

좋다

좋다

바이러스를 무력화하는 가장 간단한 방법, 특히 데스크톱 차단에 대해 이야기하겠습니다. 윈도우 사용자 7(Trojan.Winlock 바이러스 계열). 이러한 바이러스는 시스템에서 자신의 존재를 숨기지 않는다는 점에서 다릅니다. 그러나 반대로 특정 "잠금 해제 코드"를 입력하는 것을 제외하고는 가능한 한 모든 작업을 수행하기 어렵게 만듭니다. SMS를 보내거나 리필을 통해 공격자에게 일정 금액을 전송하는 데 필요합니다 휴대전화결제 단말기를 통해 여기에는 단 하나의 목표가 있습니다. 사용자가 지불하고 때로는 꽤 괜찮은 돈을 지불하게 하는 것입니다. 허가되지 않은 소프트웨어를 사용하거나 원치 않는 사이트를 방문하기 위해 컴퓨터를 차단하는 등 일반적으로 사용자를 겁주기 위한 그 밖의 유사한 작업에 대한 강력한 경고와 함께 창이 표시됩니다. 또한 이 바이러스는 Windows 작업 환경에서 어떤 작업도 수행할 수 없도록 합니다. 시작 버튼 메뉴, 실행 명령, 작업 관리자 등을 호출하기 위해 특수 키 조합을 누르는 것을 차단합니다. 마우스 포인터는 바이러스 창 밖으로 이동할 수 없습니다. 일반적으로 안전 모드에서 Windows를 로드할 때 동일한 그림이 관찰됩니다. 상황은 희망이 없어 보입니다. 특히 다른 컴퓨터가 없거나 다른 운영 체제로 부팅하거나 이동식 미디어(LIVE CD, ERD Commander, 바이러스 백신 스캐너)에서 부팅할 수 있는 기능이 없는 경우에는 더욱 그렇습니다. 그러나 그럼에도 불구하고 대부분의 경우 탈출구가 있습니다.

Windows Vista/Windows 7에 구현된 새로운 기술은 맬웨어가 침투하여 시스템을 완전히 제어하는 ​​것을 훨씬 더 어렵게 만들고 사용자에게 바이러스 백신 소프트웨어(소프트웨어) 없이도 비교적 쉽게 제거할 수 있는 추가 기회를 제공합니다. 명령줄 지원을 통해 안전 모드에서 시스템을 부팅하고 실행하는 기능에 대해 이야기하고 있습니다. 소프트웨어 도구제어 및 복구. 분명히 습관적으로 Windows 운영 체제 제품군의 이전 버전에서 이 모드가 제대로 구현되지 않았기 때문에 많은 사용자가 사용하지 않습니다. 그러나 헛된. 명령에서 윈도우 라인 7, 친숙한 데스크탑은 없지만(바이러스에 의해 차단될 수 있음) 레지스트리 편집기, 작업 관리자, 시스템 복원 유틸리티 등 대부분의 프로그램을 실행할 수 있습니다.

시스템을 복원 지점으로 롤백하여 바이러스 제거

바이러스는 일반적인 프로그램이며 컴퓨터의 하드 드라이브에 위치하지만 시스템이 부팅되고 사용자가 로그인할 때 자동으로 시작되는 기능이 없어도 예를 들어 일반 바이러스만큼 무해합니다. 텍스트 파일. 악성 프로그램의 자동 실행 차단 문제가 해결된다면 악성코드 제거 작업은 완료된 것으로 볼 수 있다. 바이러스가 사용하는 자동 실행의 주요 방법은 시스템에 주입할 때 생성되는 특수하게 조작된 레지스트리 항목을 사용하는 것입니다. 이러한 항목을 삭제하면 바이러스가 무력화된 것으로 간주될 수 있습니다. 가장 쉬운 방법은 체크포인트에서 시스템 복원을 수행하는 것입니다. 검사점은 특수 디렉토리("시스템 볼륨 정보")에 저장되고 무엇보다도 시스템 파일의 복사본을 포함하는 중요한 시스템 파일의 복사본입니다. 윈도우 레지스트리. 생성 날짜보다 앞선 복원 지점으로 시스템 롤백 수행 바이러스 감염, 상태를 가져올 수 있습니다. 시스템 레지스트리도입된 바이러스에 의해 만들어진 기록 없이 자동 시작을 제외합니다. 바이러스 백신 소프트웨어를 사용하지 않고도 감염을 제거하십시오. 이러한 방식으로 데스크탑을 차단하는 바이러스를 포함하여 대부분의 바이러스에 의한 시스템 감염을 간단하고 빠르게 제거할 수 있습니다. 윈도우 데스크탑. 물론, 예를 들어 하드 디스크 부트 섹터 수정(MBRLock 바이러스)을 사용하는 차단 바이러스는 복원 지점으로 시스템 롤백이 디스크 부트 레코드에 영향을 미치지 않으며 명령줄을 지원하는 안전 모드에서 Windows를 부팅합니다. 바이러스가 이전에 로드되기 때문에 윈도우 부트로더. 이러한 감염을 제거하려면 다른 매체에서 부팅하고 감염된 부트 레코드를 복원해야 합니다. 그러나 그러한 바이러스는 비교적 적고 대부분의 경우 시스템을 복원 지점으로 롤백하여 감염을 제거할 수 있습니다.

1. 다운로드 맨 처음에 F8 버튼을 누릅니다. Windows 부트로더 메뉴가 화면에 나타납니다. 가능한 옵션시스템 부팅

2. Windows 부팅 옵션 - "명령줄 지원이 포함된 안전 모드"를 선택합니다.

다운로드가 완료되고 사용자 등록이 완료되면 일반적인 Windows 바탕 화면 대신 cmd.exe 명령 프로세서 창이 표시됩니다.

3. "시스템 복원" 도구를 실행합니다. 명령줄 rstrui.exe를 입력하고 Enter 키를 눌러야 합니다.

모드를 "다른 복원 지점 선택"으로 전환하고 다음 창에서 "다른 복원 지점 표시" 확인란을 선택합니다.

Windows 복원 지점을 선택한 후 시스템을 롤백할 때 영향을 받는 프로그램 목록을 볼 수 있습니다.

영향을 받는 프로그램 목록은 시스템 복원 지점이 생성된 후 설치된 프로그램 목록이며 레지스트리에 관련 항목이 없기 때문에 다시 설치해야 할 수도 있습니다.

"마침" 버튼을 클릭하면 시스템 복구 프로세스가 시작됩니다. 완료되면 Windows를 다시 시작.

재부팅 후 화면에 롤백 성공 또는 실패에 대한 메시지가 표시되고 성공하면 Windows가 복원 지점이 생성된 날짜에 해당하는 상태로 돌아갑니다. 바탕 화면 잠금이 중지되지 않으면 아래에 제시된 고급 방법을 사용할 수 있습니다.

시스템을 복원 지점으로 롤백하지 않고 바이러스 제거

여러 가지 이유로 시스템에 복원 지점 데이터가 없거나, 복원 절차가 오류로 종료되었거나, 롤백이 긍정적인 결과를 제공하지 않았을 수 있습니다. 이 경우 MSCONFIG.EXE 시스템 구성 진단 유틸리티를 사용할 수 있습니다. 이전의 경우와 마찬가지로 다음을 수행해야 합니다. 윈도우 부팅명령줄 지원이 있는 안전 모드 및 cmd.exe 명령줄 인터프리터 창에서 msconfig.exe를 입력하고 Enter 키를 누릅니다.

일반 탭에서 다음 Windows 시작 모드를 선택할 수 있습니다.

시스템이 부팅되면 필요한 최소한의 시스템 서비스와 사용자 프로그램만 실행됩니다.
선택적 발사- 부팅 프로세스 중에 실행될 시스템 서비스 및 사용자 프로그램 목록을 수동으로 설정할 수 있습니다.

바이러스를 제거하는 가장 쉬운 방법은 유틸리티 자체가 자동으로 시작되는 프로그램 세트를 결정할 때 진단 실행을 사용하는 것입니다. 이 모드에서 바이러스가 데스크톱 차단을 중지하면 다음 단계로 진행하여 어떤 프로그램이 바이러스인지 확인해야 합니다. 이렇게 하려면 수동 모드에서 개별 프로그램의 실행을 활성화하거나 비활성화할 수 있는 선택적 시작 모드를 사용할 수 있습니다.

"서비스" 탭을 사용하면 시작 유형이 "자동"으로 설정된 설정에서 시스템 서비스 시작을 활성화하거나 비활성화할 수 있습니다. 서비스 이름 앞의 선택되지 않은 상자는 시스템 부팅 프로세스 중에 시작되지 않음을 의미합니다. MSCONFIG 유틸리티 창 하단에 "Microsoft 서비스 표시 안 함" 모드를 설정하는 상자가 있으며 활성화되면 타사 서비스만 표시됩니다.

시스템 서비스로 설치된 바이러스로 시스템을 감염시킬 확률은 다음과 같습니다. 기본 설정 Windows Vista/Windows 7 환경에서 보안이 매우 낮고 자동으로 시작되는 사용자 프로그램 목록("시작" 탭)에서 바이러스의 흔적을 찾아야 합니다.

서비스 탭에서와 마찬가지로 MSCONFIG에 의해 표시되는 목록에 나타나는 프로그램의 자동 실행을 활성화하거나 비활성화할 수 있습니다. 특수 레지스트리 키 또는 Startup 폴더의 내용을 사용하여 자동으로 시작하여 시스템에서 바이러스가 활성화되면 msconfig를 사용하여 바이러스를 무력화할 수 있을 뿐만 아니라 감염된 파일의 경로와 이름도 확인할 수 있습니다.

msconfig 유틸리티는 Windows 제품군의 운영 체제에 대해 표준 방식으로 시작하는 서비스 및 응용 프로그램의 자동 시작을 구성하기 위한 간단하고 편리한 도구입니다. 그러나 바이러스 작성자가 표준 자동 실행 지점을 사용하지 않고 맬웨어를 실행할 수 있도록 하는 트릭을 사용하는 것은 드문 일이 아닙니다. 위에서 설명한 방법을 사용하여 이러한 바이러스를 제거하여 시스템을 복원 지점으로 롤백할 수 있습니다. 롤백이 불가능하고 msconfig를 사용해도 긍정적인 결과가 나오지 않으면 레지스트리를 직접 편집할 수 있습니다.

바이러스와 싸우는 과정에서 사용자는 종종 전원을 끄거나 리셋(Reset)하여 하드 리셋을 수행해야 합니다. 이로 인해 시스템이 정상적으로 시작되지만 사용자 등록에 도달하지 않는 상황이 발생할 수 있습니다. 작업이 잘못 종료될 때 발생하는 일부 시스템 파일의 논리적 데이터 구조 위반으로 인해 컴퓨터가 "중단"됩니다. 문제를 해결하려면 앞의 경우와 같은 방식으로 명령줄 지원으로 안전 모드로 부팅하고 명령을 실행하여 시스템 디스크를 확인할 수 있습니다.

chkdsk C: /F - 디스크 C: 감지된 오류 수정 확인(스위치 /F)

chkdsk를 실행할 때 시스템 디스크시스템 서비스 및 응용 프로그램이 사용 중이면 chkdsk가 테스트를 수행하기 위해 이에 대한 독점 액세스 권한을 얻을 수 없습니다. 따라서 사용자는 경고 메시지와 함께 다음에 시스템을 재부팅할 때 테스트를 수행하라는 요청을 받게 됩니다. Y로 답하면 Windows가 다시 시작될 때 디스크 검사가 시작되도록 정보가 레지스트리에 입력됩니다. 확인이 완료되면 이 정보가 삭제되고 사용자 개입 없이 정상적인 Windows 재부팅이 수행됩니다.

레지스트리 편집기를 사용하여 바이러스를 시작할 가능성을 제거하십시오.

레지스트리 편집기를 시작하려면 이전의 경우와 같이 명령줄 지원이 있는 안전 모드에서 Windows를 부팅하고 명령줄 인터프리터 창에 regedit.exe를 입력한 다음 Enter 키를 눌러야 합니다. 표준 시스템 보안 설정이 포함된 Windows 7은 다음으로부터 보호됩니다. 에 사용되는 악성 프로그램을 실행하는 여러 방법 이전 버전 Microsoft의 운영 체제. 바이러스에 의한 드라이버 및 서비스 설치, 자체 실행 모듈 연결을 통한 WINLOGON 서비스 재구성, 모든 사용자와 관련된 레지스트리 키 수정 등 - 이 모든 방법은 Windows 7 환경에서 작동하지 않거나 심각한 문제가 필요합니다. 실제로 충족되지 않는 인건비. 일반적으로 바이러스 실행을 허용하는 레지스트리 변경은 현재 사용자에 대해 존재하는 권한의 컨텍스트에서만 수행됩니다. HKEY_CURRENT_USER 아래

사용자의 셸(셸)을 대체하여 데스크톱을 잠그는 가장 간단한 메커니즘과 MSCONFIG 유틸리티를 사용하여 바이러스를 감지하고 제거할 수 없음을 보여주기 위해 다음 실험을 수행할 수 있습니다. 바이러스 대신 독립적으로 수정 예를 들어 데스크탑 대신 명령줄을 가져오기 위해 레지스트리 데이터를 사용합니다. 친숙한 데스크탑은 사용자의 셸로 실행되는 Windows 탐색기(Explorer.exe 프로그램)에 의해 생성됩니다. 이것은 레지스트리 키의 Shell 매개변수 값에 의해 제공됩니다.

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon - 모든 사용자용.
- 현재 사용자의 경우.

Shell 매개변수는 사용자가 시스템에 로그온할 때 셸로 사용될 프로그램 이름이 있는 문자열입니다. 일반적으로 현재 사용자의 키(HKEY_CURRENT_USER 또는 HKCU)에는 Shell 매개 변수가 없으며 모든 사용자의 레지스트리 키 값(HKEY_LOCAL_MACHINE\ 또는 HKLM)이 사용됩니다.

레지스트리 키는 이렇게 생겼습니다. HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Winlogon표준으로 윈도우 설치 7

"cmd.exe" 값을 사용하는 이 섹션에 Shell 문자열 매개변수를 추가하면 다음에 현재 사용자가 시스템에 로그인할 때 Explorer 기반의 표준 사용자 셸 대신 cmd.exe 셸이 됩니다. 시작되고 일반적인 Windows 바탕 화면 대신 명령 프롬프트 창이 표시됩니다.

당연히 모든 악성 프로그램이 이러한 방식으로 실행될 수 있으며 사용자는 데스크톱 대신 포르노 배너, 차단기 및 기타 쓰레기를 받게 됩니다.
모든 사용자(HKLM. . .)의 키를 변경하려면 관리자 권한이 필요하므로 바이러스 프로그램은 일반적으로 현재 사용자(HKCU ...)의 레지스트리 키 설정을 수정합니다.

실험의 연속으로 msconfig 유틸리티를 실행하면 cmd.exe가 사용자 셸로 자동 실행되는 프로그램 목록에 없는지 확인할 수 있습니다. 물론 시스템을 롤백하면 레지스트리의 원래 상태를 되돌리고 바이러스의 자동 시작을 제거할 수 있지만 어떤 이유로든 불가능한 경우 레지스트리의 직접 편집만 남습니다. 표준 데스크탑으로 돌아가려면 Shell 매개변수를 제거하거나 값을 "cmd.exe"에서 "explorer.exe"로 변경하고 사용자를 다시 등록(로그아웃했다가 다시 로그인)하거나 재부팅하십시오. 레지스트리 편집은 명령줄에서 레지스트리 편집기 regedit.exe를 실행하거나 REG.EXE 콘솔 유틸리티를 사용하여 수행할 수 있습니다. 셸 옵션을 제거하는 명령줄 예:

REG 삭제 "HKCU\Software\Microsoft\Windows NT\CurrentVersion\Winlogon" /v 셸

위의 사용자 셸 변경 예는 Windows 7 운영 체제 환경에서 바이러스가 사용하는 가장 일반적인 트릭 중 하나입니다. 표준 시스템 설정의 상당히 높은 수준의 보안은 맬웨어가 Windows XP 등에서 감염에 사용된 레지스트리 키에 액세스하는 것을 허용하지 않습니다. 초기 버전. 현재 사용자가 Administrators 그룹의 구성원이더라도 감염에 사용되는 대부분의 레지스트리 설정에 액세스하려면 프로그램을 관리자로 실행해야 합니다. 이러한 이유로 맬웨어는 현재 사용자가 액세스할 수 있는 레지스트리 키를 수정합니다(섹션 HKCU ...). 두 번째 중요한 요소는 시스템 디렉터리에 프로그램 파일을 쓰기가 어렵다는 것입니다. 이러한 이유로 Windows 7 환경의 대부분의 바이러스는 현재 사용자의 임시 파일(Temp) 디렉터리에서 실행 파일(.exe) 실행을 사용합니다. 레지스트리에서 프로그램의 자동 실행 지점을 분석할 때 우선 임시 파일 디렉토리에 있는 프로그램에 주의를 기울여야 합니다. 이것은 일반적으로 디렉토리입니다 C:\USERS\사용자 이름\AppData\Local\Temp. 임시 파일 디렉토리의 정확한 경로는 제어판의 시스템 속성 - "환경 변수"를 통해 볼 수 있습니다. 또는 명령줄에서:

설정 온도
또는
에코 %temp%

또한 임시 파일의 디렉터리 이름에 해당하는 문자열이나 %TEMP% 변수를 레지스트리에서 검색하는 것은 바이러스 탐지를 위한 추가 도구로 사용할 수 있습니다. 합법적인 프로그램은 TEMP 디렉터리에서 자동으로 시작되지 않습니다.

가능한 자동 시작 지점의 전체 목록을 보려면 SysinternalsSuite 패키지의 특수 Autoruns 프로그램을 사용하는 것이 편리합니다.

MBRLock 제품군에서 차단기를 제거하는 가장 쉬운 방법

악성 프로그램은 운영 체제를 감염시킬 뿐만 아니라 부팅되는 드라이브의 부트 섹터 항목을 수정하여 컴퓨터를 제어할 수 있습니다. 이 바이러스는 활성 파티션의 부트 섹터 데이터를 프로그램 코드로 대체하여 Windows 대신 사기꾼에게 돈을 요구하는 랜섬웨어 메시지를 표시하는 간단한 프로그램을 로드합니다. 시스템이 부팅되기 전에 바이러스가 제어하기 때문에 이를 우회할 수 있는 방법은 단 하나뿐입니다. 즉, 시스템의 프로그램 코드를 복원할 수 있는 모든 운영 체제에서 다른 매체(CD/DVD, 외부 디스크 등)에서 부팅하는 것뿐입니다. 부트 섹터. 가장 쉬운 방법은 Live CD를 사용하는 것입니다. 라이브 USB, 일반적으로 대부분의 바이러스 백신 회사(Dr Web Live CD, Kaspersky Rescue Disk, Avast! Rescue Disk 등)에서 사용자에게 무료로 제공합니다. 이러한 제품은 부트 섹터 복원 외에도 파일 시스템을 스캔할 수도 있습니다. 감염된 파일을 제거하거나 치료하는 맬웨어용. 사용이 불가능한 경우 이 방법, 모든 버전의 Windows PE( 설치 디스크, ERD Commander Rescue Disk)를 사용하여 정상 시스템 부팅을 복원합니다. 일반적으로 명령줄에 액세스하고 명령을 실행하는 간단한 기능으로도 충분합니다.

부트섹트 /nt60 /mbr

bootsect /nt60 /mbr E:> - 드라이브 E의 부트 섹터 복원: 이것은 바이러스에 의해 손상된 시스템의 부트 장치로 사용되는 드라이브의 문자를 사용해야 합니다.

또는 Windows Vista 이전 Windows의 경우

부트섹트 /nt52 /mbr

bootsect.exe 유틸리티는 시스템 디렉토리뿐만 아니라 이동식 미디어에도 있으며 Windows 제품군의 모든 운영 체제에서 실행할 수 있으며 파티션 테이블에 영향을 미치지 않고 부트 섹터의 프로그램 코드를 복원할 수 있습니다. 파일 시스템. /mbr 스위치는 바이러스가 수정하지 않는(아마도 아직 수정하지 않은) MBR 마스터 부트 레코드의 프로그램 코드를 복원하기 때문에 일반적으로 필요하지 않습니다.

도움이 될 뿐만 아니라 시스템 복원 방법도 알고 있는 간단하고 편리한 AVZ 유틸리티입니다. 왜 필요한가?

사실은 바이러스가 침입한 후(AVZ가 수천 개를 죽인 경우) 일부 프로그램이 작동을 거부하고 설정이 어딘가에서 사라지고 Windows가 어떻게든 제대로 작동하지 않는다는 것입니다.

대부분의 경우 이 경우 사용자는 단순히 시스템을 다시 설치합니다. 그러나 실습에서 알 수 있듯이 동일한 AVZ 유틸리티를 사용하면 거의 모든 손상된 프로그램과 데이터를 복원할 수 있기 때문에 이것이 전혀 필요하지 않습니다.

보다 명확한 그림을 제공하기 위해 AVZ가 복원할 수 있는 전체 목록을 제공합니다.

자료는 가이드에서 가져온 것입니다. AVZ - http://www.z-oleg.com/secur/avz_doc/(복사하여 붙여넣기 주소창브라우저).

데이터베이스에는 현재 다음 펌웨어가 포함되어 있습니다.

1. 시작 options.exe, .com, .pif 파일 복원

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템의 응답을 복원합니다.

사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.

2. Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.

사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.

3.Internet Explorer의 시작 페이지 복원

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.

사용 표시:시작 페이지 변경

4. Internet Explorer 검색 설정을 기본값으로 재설정

이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.

사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다

5. 바탕 화면 설정 복원

이 펌웨어는 바탕 화면 설정을 복원합니다.

복원에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴의 잠금 제거가 포함됩니다.

사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.

6.현재 사용자의 모든 정책(제한) 제거

Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.

사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.

7. WinLogon 중 표시되는 메시지 제거

Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다.

이는 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.

사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.

8.탐색기 설정 복원

이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).

사용 표시:탐색기 설정이 변경됨

9. 시스템 프로세스 디버거 제거

시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 응용 프로그램을 보이지 않게 시작할 수 있습니다.

사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 특히 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.

10.안전 모드에서 부팅 설정 복원

Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다. 사용 표시:컴퓨터가 안전 모드(SafeMode)로 부팅되지 않습니다. 이 펌웨어를 사용해야 합니다 보호 모드로 부팅하는 데 문제가 있는 경우에만 .

11.작업 관리자 잠금 해제

작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.

사용 표시:작업 관리자 차단됨, 작업 관리자에 전화를 시도하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

12. HijackThis Ignore List 지우기

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다.

현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.

13. 호스트 파일 정리

Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.

사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 일반적인 증상은 바이러스 백신 소프트웨어 업데이트를 차단하는 것입니다.

AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일의 내용을 제어할 수 있습니다.

14. SPl/LSP 설정 자동 수정

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다.

이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 메모! 이 펌웨어는 터미널 세션에서 실행할 수 없습니다

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다.

메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정의 자동 수정"이 작동하지 않습니다.

16. 익스플로러 실행 키 복원

파일 탐색기 실행을 담당하는 시스템 레지스트리 키를 복원합니다.

사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.

17. 레지스트리 편집기 잠금 해제

레지스트리 편집기 실행을 방지하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.

사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.

18. SPI 설정의 전체 재생성

SPI/LSP 설정을 백업한 후 데이터베이스에 저장된 표준에 따라 파기하고 생성합니다.

사용 표시:스크립트 14 및 15로 복구할 수 없는 SPI 설정의 심각한 손상. 필요한 경우에만 신청하십시오!

19. 베이스 마운트 포인트 지우기

레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 플래시 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.

복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.

메모:

이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.

메모:

대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 표준으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.

메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외 - “5.

바탕 화면 설정 복원"(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10.

안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 생성합니다).

복구를 시작하려면 먼저 다운로드, 압축 풀기 및 실행 공익 사업. 그런 다음 파일 - 시스템 복원을 클릭합니다. 그건 그렇고, 당신은 또한 할 수 있습니다


필요한 상자를 선택하고 작업 시작을 클릭합니다. 모두, 구현을 기다리고 있습니다 :-)

다음 기사에서는 펌웨어가 해결하는 데 도움이 되는 문제를 더 자세히 고려할 것입니다. AVZ 복구시스템. 행운을 빕니다.

현대의 안티바이러스는 다양한 부가 기능을 너무 많이 획득하여 일부 사용자는 사용 과정에서 질문이 있습니다. 이 수업에서 우리는 모든 것에 대해 말할 것입니다 주요 특징들 AVZ 바이러스 백신의 작업.

AVZ가 무엇인지에 대한 실용적인 예를 자세히 살펴보겠습니다. 다음 기능은 일반 사용자의 주요 관심을 받을 가치가 있습니다.

시스템의 바이러스 검사

모든 안티바이러스는 컴퓨터에서 맬웨어를 탐지하고 이를 처리(치료 또는 제거)할 수 있어야 합니다. 당연히 이 기능은 AVZ에도 존재합니다. 그러한 수표가 무엇인지 실제로 봅시다.

  1. AVZ를 시작합니다.
  2. 화면에 작은 유틸리티 창이 나타납니다. 아래 스크린샷에 표시된 영역에는 세 개의 탭이 있습니다. 모두 컴퓨터에서 취약점을 검색하는 프로세스와 관련되며 다양한 옵션이 포함되어 있습니다.
  3. 첫 번째 탭에서 "검색 영역"해당 폴더를 선택하고 하드 섹션스캔하려는 드라이브. 조금 더 내려가면 추가 옵션을 활성화할 수 있는 세 줄이 표시됩니다. 우리는 모든 위치 앞에 표시를 합니다. 이를 통해 특별한 휴리스틱 분석을 수행하고, 추가로 실행 중인 프로세스를 스캔하고, 잠재적으로 위험한 소프트웨어도 식별할 수 있습니다.
  4. 그런 다음 탭으로 이동하십시오. "파일 형식". 여기에서 유틸리티가 스캔할 데이터를 선택할 수 있습니다.
  5. 일반 체크를 한다면 아이템 체크로 충분합니다 "위험할 수 있는 파일". 바이러스가 깊이 뿌리를 내린 경우 다음을 선택해야 합니다. "모든 파일".
  6. AVZ는 일반 문서 외에도 다른 많은 바이러스 백신이 자랑할 수 없는 아카이브를 쉽게 검색합니다. 이 탭에서는 켜거나 끌 수 있습니다. 이 수표. 최대 결과를 얻으려면 대용량 아카이브 확인 행 옆에 있는 확인란의 선택을 취소하는 것이 좋습니다.
  7. 전체적으로 두 번째 탭은 다음과 같아야 합니다.
  8. 마지막 섹션으로 넘어 갑시다. "검색 옵션".
  9. 맨 위에는 수직 슬라이더가 표시됩니다. 위로 끝까지 옮깁니다. 이렇게 하면 유틸리티가 모든 의심스러운 개체에 응답할 수 있습니다. 또한 API 및 RootKit 인터셉터 확인, 키로거 검색, SPI/LSP 설정 확인이 포함됩니다. 일반 양식 마지막 탭당신은 이것과 같은 것이 있어야합니다.
  10. 이제 특정 위협이 감지될 때 AVZ가 수행할 작업을 구성해야 합니다. 이렇게 하려면 먼저 줄 옆에 있는 확인란을 선택해야 합니다. "치료하세요"창의 오른쪽 영역에.
  11. 각 위협 유형에 대해 매개변수를 설정하는 것이 좋습니다. "삭제". 유일한 예외는 다음 유형의 위협입니다. 해킹 도구. 여기에서 매개변수를 그대로 두는 것이 좋습니다. "대하다". 또한 위협 목록 아래에 있는 두 줄 옆에 있는 확인란을 선택합니다.
  12. 두 번째 매개변수는 유틸리티가 안전하지 않은 문서를 지정된 위치로 복사하도록 합니다. 그런 다음 모든 내용을 확인한 다음 안전하게 삭제할 수 있습니다. 이는 실제로 감염되지 않은 데이터(활성화 장치, 키 생성기, 암호 등)를 감염된 데이터 목록에서 제외할 수 있도록 하기 위한 것입니다.
  13. 모든 설정과 검색 매개변수가 설정되면 스캔 자체를 시작할 수 있습니다. 이렇게 하려면 해당 버튼을 클릭합니다. "시작".
  14. 확인 절차가 시작됩니다. 그녀의 진행 상황은 특별한 영역에 표시됩니다 "규약".
  15. 확인 중인 데이터의 양에 따라 일정 시간이 지나면 스캔이 종료됩니다. 작업 완료를 나타내는 메시지가 로그에 나타납니다. 파일 분석에 소요된 총 시간과 검사 및 탐지된 위협 통계도 여기에 표시됩니다.
  16. 아래 이미지에 표시된 버튼을 클릭하면 별도의 창에서 의심되는 모든 것을 볼 수 있습니다. 위험한 물건, 감사 중에 AVZ에 의해 식별되었습니다.
  17. 위험한 파일의 경로, 설명 및 유형이 여기에 표시됩니다. 그러한 소프트웨어의 이름 옆에 확인 표시를 하면 격리로 옮기거나 컴퓨터에서 제거할 수도 있습니다. 작업이 완료되면 버튼을 눌러 확인하단에.
  18. 컴퓨터를 청소한 후 프로그램 창을 닫을 수 있습니다.

시스템 기능

표준 맬웨어 검사 외에도 AVZ는 다른 많은 기능을 수행할 수 있습니다. 일반 사용자에게 유용할 수 있는 항목을 살펴보겠습니다. 프로그램의 맨 위에 있는 메인 메뉴에서 라인을 클릭합니다. "파일". 결과적으로 사용 가능한 모든 보조 기능이 포함된 컨텍스트 메뉴가 나타납니다.

처음 세 줄은 스캔 시작, 중지 및 일시 중지를 담당합니다. 이것은 AVZ의 메인 메뉴에 있는 해당 버튼의 유사체입니다.

시스템 연구

이 기능을 사용하면 유틸리티가 시스템에 대한 모든 정보를 수집할 수 있습니다. 기술적인 부분이 아니라 하드웨어를 의미합니다. 이러한 정보에는 프로세스 목록, 다양한 모듈, 시스템 파일 및 프로토콜이 포함됩니다. 라인을 클릭한 후 "시스템 연구", 별도의 창이 나타납니다. 여기에서 AVZ가 수집해야 하는 정보를 지정할 수 있습니다. 필요한 모든 확인란을 선택한 후 버튼을 클릭해야 합니다. "시작"하단에.


그러면 저장 창이 열립니다. 여기에서 자세한 정보가 포함된 문서의 위치를 ​​선택하고 파일 자체의 이름을 지정할 수 있습니다. 모든 정보는 다음과 같이 저장됩니다. HTML 파일. 모든 웹 브라우저에서 열립니다. 저장된 파일의 경로와 이름을 지정한 후 버튼을 클릭해야 합니다. "구하다".


결과적으로 시스템을 스캔하고 정보를 수집하는 프로세스가 시작됩니다. 마지막에 유틸리티는 수집된 모든 정보를 즉시 볼 것인지 묻는 창을 표시합니다.

시스템 복원

이 기능 세트를 사용하여 운영 체제의 요소를 원래 형식으로 되돌리고 다양한 설정을 재설정할 수 있습니다. 대부분의 경우 맬웨어는 레지스트리 편집기, 작업 관리자에 대한 액세스를 차단하고 호스트 시스템 문서에 해당 값을 지정하려고 합니다. 옵션을 사용하여 이러한 요소를 잠금 해제할 수 있습니다. "시스템 복원". 이렇게 하려면 옵션 자체의 이름을 클릭한 다음 수행해야 하는 작업을 선택합니다.


그런 다음 버튼을 눌러야합니다. "표시된 작업 수행"창 하단에.

작업을 확인하는 창이 화면에 나타납니다.


잠시 후 모든 작업이 완료되었다는 메시지가 표시됩니다. 버튼을 클릭하여 이 창을 닫습니다. 확인.

스크립트

AVZ에서 스크립트 작업과 관련된 매개변수 목록에는 두 줄이 있습니다. "표준 스크립트"그리고 "스크립트 실행".

라인 클릭 "표준 스크립트", 기성 스크립트 목록이 있는 창이 열립니다. 실행하려는 항목을 선택하기만 하면 됩니다. 그런 다음 창 하단에 있는 버튼을 클릭합니다. "운영".


두 번째 경우에는 스크립트 편집기를 시작합니다. 여기에서 직접 작성하거나 컴퓨터에서 다운로드할 수 있습니다. 작성 또는 다운로드 후 버튼을 누르는 것을 잊지 마십시오. "운영"같은 창에서.

데이터베이스 업데이트

이 항목은 목록에서 가장 중요합니다. 해당 라인을 클릭하면 AVZ 데이터베이스 업데이트 창이 열립니다.

이 창에서 설정을 변경하지 않는 것이 좋습니다. 그대로 두고 버튼을 눌러 "시작".


잠시 후 데이터베이스 업데이트가 완료되었다는 메시지가 화면에 나타납니다. 이 창을 닫기만 하면 됩니다.

검역소 및 감염된 폴더의 내용 보기

옵션 목록에서 이 줄을 클릭하면 시스템 검사 중에 AVZ가 발견한 잠재적으로 위험한 모든 파일을 볼 수 있습니다.

열리는 창에서 이러한 파일을 영구적으로 삭제하거나 실제로 위협이 되지 않는 경우 복원할 수 있습니다.


이러한 폴더에 의심스러운 파일을 저장하려면 시스템 검사 설정에서 해당 확인란을 선택해야 합니다.

이것은 의 마지막 옵션입니다. 이 목록, 일반 사용자에게 필요할 수 있습니다. 이름에서 알 수 있듯이 이러한 옵션을 사용하면 바이러스 백신의 예비 구성(검색 방법, 검색 모드 등)을 컴퓨터에 저장하고 다시 다운로드할 수도 있습니다.

저장할 때 파일 이름과 저장하려는 폴더만 지정하면 됩니다. 구성을 로드할 때 간단히 원하는 파일설정과 함께 버튼을 누르십시오 "열려있는".

출구

이것은 분명하고 잘 알려진 버튼인 것 같습니다. 그러나 특정 상황에서(특히 위험한 소프트웨어가 감지된 경우) AVZ는 이 버튼을 제외한 모든 자체 닫기 방법을 차단한다는 점을 언급할 가치가 있습니다. 즉, 키보드 단축키로 프로그램을 닫을 수 없습니다. "알트+F4"또는 모서리에 있는 평범한 십자가를 클릭하여. 이것은 바이러스가 예방할 수 없도록 수행됩니다. 올바른 작동 AVZ. 그러나 이 버튼을 클릭하면 필요한 경우 바이러스 백신을 닫을 수 있습니다.

설명된 옵션 외에도 목록에 다른 옵션도 있지만 필요하지 않을 가능성이 높습니다. 일반 사용자. 따라서 우리는 그들에게 초점을 맞추지 않았습니다. 설명되지 않은 기능을 사용하는 데 여전히 도움이 필요한 경우 주석에 이에 대해 작성하십시오. 그리고 우리는 계속 나아가고 있습니다.

서비스 목록

보다 전체 목록 AVZ에서 제공하는 서비스는 라인을 클릭해야 합니다. "서비스"프로그램의 맨 위에 있습니다.

이전 섹션에서와 같이 일반 사용자에게 유용할 수 있는 항목만 살펴보겠습니다.

프로세스 관리자

목록에서 맨 처음 줄을 클릭하면 창이 열립니다. "프로세스 매니저". 여기에서 주어진 시간에 컴퓨터나 랩톱에서 실행 중인 모든 실행 파일 목록을 볼 수 있습니다. 같은 창에서 프로세스에 대한 설명을 읽고 제조업체와 실행 파일 자체의 전체 경로를 찾을 수 있습니다.


특정 프로세스를 종료할 수도 있습니다. 이렇게 하려면 목록에서 필요한 프로세스를 선택한 다음 창 오른쪽에 있는 검은색 십자가 형태의 해당 버튼을 클릭하기만 하면 됩니다.


이 서비스는 표준 작업 관리자를 훌륭하게 대체합니다. 서비스는 다음과 같은 상황에서 특별한 가치를 얻습니다. "작업 관리자"바이러스에 의해 차단됩니다.

서비스 및 드라이버 관리자

일반 목록의 두 번째 서비스입니다. 같은 이름의 줄을 클릭하면 서비스 및 드라이버 관리 창이 열립니다. 특수 스위치를 사용하여 둘 사이를 전환할 수 있습니다.

동일한 창에서 각 항목에는 서비스 자체, 상태(활성화 또는 비활성화) 및 실행 파일 위치에 대한 설명이 함께 표시됩니다.


원하는 항목을 선택하면 활성화, 비활성화 또는 완전한 제거서비스/드라이버. 이 버튼은 작업 공간 상단에 있습니다.

자동 시작 관리자

이 서비스를 사용하면 자동 실행 설정을 완전히 구성할 수 있습니다. 또한 표준 관리자와 달리 이 목록에는 시스템 모듈도 포함됩니다. 같은 이름의 줄을 클릭하면 다음과 같이 표시됩니다.


선택한 요소를 비활성화하려면 해당 이름 옆에 있는 확인란의 선택을 취소하기만 하면 됩니다. 또한 필요한 항목을 완전히 삭제할 수 있습니다. 이렇게 하려면 원하는 라인을 선택하고 창 상단에 있는 검은색 십자가 형태의 버튼을 클릭하기만 하면 됩니다.

삭제된 값은 반환할 수 없습니다. 따라서 중요한 시스템 시작 항목을 지우지 않도록 각별히 주의하십시오.

호스트 파일 관리자

우리는 바이러스가 때때로 시스템 파일에 자체 값을 씁니다 위에서 조금 언급했습니다 호스트. 또한 경우에 따라 맬웨어가 액세스를 차단하여 변경 사항을 수정할 수 없습니다. 이러한 상황에서 이 서비스가 도움이 될 것입니다.

위 이미지에 표시된 라인의 목록을 클릭하면 관리자 창이 열립니다. 여기에 자신의 값을 추가할 수 없지만 기존 값은 삭제할 수 있습니다. 이렇게하려면 마우스 왼쪽 버튼으로 원하는 라인을 선택한 다음 작업 영역의 상단에있는 삭제 버튼을 클릭하십시오.


그런 다음 작업을 확인해야 하는 작은 창이 나타납니다. 이렇게하려면 버튼을 누르십시오. "네".


선택한 라인이 삭제되면 이 창을 닫기만 하면 됩니다.

목적을 모르는 행은 삭제하지 않도록 주의하십시오. 파일로 호스트바이러스뿐만 아니라 다른 프로그램에도 자신의 가치를 규정할 수 있습니다.

시스템 유틸리티

AVZ를 사용하면 가장 널리 사용되는 시스템 유틸리티도 실행할 수 있습니다. 해당 이름이 있는 줄에 마우스를 가져가면 목록을 볼 수 있습니다.


특정 유틸리티의 이름을 클릭하면 실행됩니다. 그런 다음 레지스트리를 변경하거나(regedit), 시스템을 구성하거나(msconfig), 시스템 파일을 확인(sfc)할 수 있습니다.

이것들은 우리가 언급하고 싶었던 모든 서비스입니다. 초보 사용자는 프로토콜 관리자, 확장 및 기타 추가 서비스가 필요하지 않을 것입니다. 이러한 기능은 고급 사용자에게 더 적합합니다.

AVZ가드

이 기능은 가장 교활한 바이러스와 싸우도록 설계되었습니다. 표준 방식으로삭제하지 마십시오. 단순히 작업 수행이 금지된 신뢰할 수 없는 소프트웨어 목록에 맬웨어를 추가합니다. 이 기능을 활성화하려면 라인을 클릭해야 합니다. AVZ가드 AVZ의 위쪽 영역에서. 드롭다운 상자에서 항목을 클릭합니다. "AVZGuard 활성화".

모든 것을 닫아야 합니다. 타사 애플리케이션이 기능을 활성화하기 전에 그렇지 않으면 신뢰할 수 없는 소프트웨어 목록에도 포함됩니다. 앞으로 이러한 응용 프로그램의 작동이 중단될 수 있습니다.

신뢰할 수 있는 것으로 표시된 모든 프로그램은 제거 또는 수정으로부터 보호됩니다. 그리고 신뢰할 수 없는 소프트웨어의 작업은 중단됩니다. 이렇게 하면 표준 검사를 사용하여 위험한 파일을 안전하게 제거할 수 있습니다. 그런 다음 AVZGuard를 다시 비활성화해야 합니다. 이렇게 하려면 프로그램 창 상단의 같은 줄을 다시 클릭한 다음 버튼을 클릭하여 기능을 비활성화합니다.

AVZPM

이름에 언급된 기술은 시작, 중지 및 수정된 모든 프로세스/드라이버를 모니터링합니다. 사용하려면 먼저 해당 서비스를 활성화해야 합니다.

창 상단에 있는 AVZPM 라인을 클릭합니다.
드롭다운 메뉴에서 라인을 클릭합니다. "고급 프로세스 모니터링 드라이버 설치".


몇 초 안에 필요한 모듈이 설치됩니다. 이제 프로세스에서 변경 사항이 감지되면 알림을 받게 됩니다. 이러한 모니터링이 더 이상 필요하지 않은 경우 이전 드롭다운 상자에서 아래 이미지에 표시된 선을 클릭하기만 하면 됩니다. 그러면 모든 AVZ 프로세스가 언로드되고 이전에 설치된 드라이버가 제거됩니다.

AVZGuard 및 AVZPM 버튼은 회색으로 비활성화되어 있을 수 있습니다. 이것은 당신이 설치했다는 것을 의미합니다 운영 체제 x64. 불행히도, 언급된 유틸리티는 이 비트 깊이를 가진 OS에서 작동하지 않습니다.

이 기사는 논리적 결론에 도달했습니다. AVZ에서 가장 많이 사용되는 기능을 사용하는 방법을 알려드리려고 합니다. 이 강의를 읽은 후에도 여전히 질문이 있는 경우 이 게시물의 댓글에서 질문할 수 있습니다. 우리는 각 질문에주의를 기울이고 가장 자세한 답변을 제공하려고 노력합니다.

간단하고 편리한 AVZ 유틸리티는 도움이 될 것입니다, 하지만 시스템을 복원하는 방법도 알고 있습니다. 왜 필요한가?

사실은 바이러스가 침입한 후(AVZ가 수천 개를 죽인 경우) 일부 프로그램이 작동을 거부하고 설정이 어딘가에서 사라지고 Windows가 어떻게든 제대로 작동하지 않는다는 것입니다.

대부분의 경우 이 경우 사용자는 단순히 시스템을 다시 설치합니다. 그러나 실습에서 알 수 있듯이 동일한 AVZ 유틸리티를 사용하면 거의 모든 손상된 프로그램과 데이터를 복원할 수 있기 때문에 이것이 전혀 필요하지 않습니다.

보다 명확한 그림을 제공하기 위해 복원할 수 있는 항목의 전체 목록을 제공합니다.AVZ.

자료는 가이드에서 가져온 것입니다.AVZ - http://www.z-oleg.com/secur/avz_doc/(브라우저 주소 표시줄에 복사하여 붙여넣기).

데이터베이스에는 현재 다음 펌웨어가 포함되어 있습니다.

1. 시작 options.exe, .com, .pif 파일 복원

이 펌웨어는 exe, com, pif, scr 파일에 대한 시스템의 응답을 복원합니다.

사용 표시:바이러스를 제거한 후 프로그램 실행이 중지됩니다.

2. Internet Explorer 프로토콜 접두사 설정을 표준으로 재설정

이 펌웨어는 Internet Explorer에서 프로토콜 접두사 설정을 복원합니다.

사용 표시: www.yandex.ru와 같은 주소를 입력하면 www.sequ.com/abcd.php?url=www.yandex.ru와 같은 주소로 대체됩니다.

3.Internet Explorer의 시작 페이지 복원

이 펌웨어는 Internet Explorer의 시작 페이지를 복원합니다.

사용 표시:시작 페이지 변경

4. Internet Explorer 검색 설정을 기본값으로 재설정

이 펌웨어는 Internet Explorer에서 검색 설정을 복원합니다.

사용 표시: IE에서 "검색" 버튼을 클릭하면 일부 외부 사이트에 대한 호출이 있습니다

5. 바탕 화면 설정 복원

이 펌웨어는 바탕 화면 설정을 복원합니다.

복원에는 모든 활성 ActiveDesktop 요소, 배경 화면 삭제, 바탕 화면 설정을 담당하는 메뉴의 잠금 제거가 포함됩니다.

사용 표시:"디스플레이 속성" 창의 바탕 화면 설정 탭이 사라지고 바탕 화면에 불필요한 비문이나 그림이 표시됩니다.

6.현재 사용자의 모든 정책(제한) 제거

Windows는 정책이라는 사용자 작업 제한 메커니즘을 제공합니다. 이 기술은 설정이 레지스트리에 저장되고 생성 또는 수정하기 쉽기 때문에 많은 맬웨어에서 사용됩니다.

사용 표시:파일 탐색기 기능 또는 기타 시스템 기능이 차단됩니다.

7. WinLogon 중 표시되는 메시지 제거

Windows NT 및 NT 라인의 후속 시스템(2000, XP)에서는 시작 시 표시되는 메시지를 설정할 수 있습니다.

이는 다수의 악성 프로그램에서 사용하고 있으며, 악성 프로그램을 파괴한다고 해서 이 메시지가 파괴되는 것은 아닙니다.

사용 표시:시스템 부팅 중에 관련 없는 메시지가 표시됩니다.

8.탐색기 설정 복원

이 펌웨어는 여러 파일 탐색기 설정을 기본 설정으로 재설정합니다(맬웨어에 의해 변경된 설정이 가장 먼저 재설정됨).

사용 표시:탐색기 설정이 변경됨

9. 시스템 프로세스 디버거 제거

시스템 프로세스 디버거를 등록하면 여러 악성 프로그램에서 사용하는 응용 프로그램을 보이지 않게 시작할 수 있습니다.

사용 표시: AVZ는 시스템 프로세스에 대한 인식할 수 없는 디버거, 특히 시스템 구성 요소 실행 문제, 특히 재부팅 후 데스크탑이 사라지는 문제를 감지합니다.

10.안전 모드에서 부팅 설정 복원

Bagle 웜과 같은 일부 맬웨어는 보호 모드에서 시스템 부팅 설정을 손상시킵니다.

이 펌웨어는 보호 모드에서 부팅 설정을 복원합니다. 사용 표시:컴퓨터가 안전 모드(SafeMode)로 부팅되지 않습니다. 이 펌웨어를 사용해야 합니다 보호 모드로 부팅하는 데 문제가 있는 경우에만 .

11.작업 관리자 잠금 해제

작업 관리자 차단은 맬웨어에서 프로세스를 탐지 및 제거로부터 보호하는 데 사용됩니다. 따라서 이 마이크로 프로그램을 실행하면 잠금이 해제됩니다.

사용 표시:작업 관리자 차단됨, 작업 관리자에 전화를 시도하면 "작업 관리자가 관리자에 의해 차단되었습니다."라는 메시지가 표시됩니다.

12. HijackThis Ignore List 지우기

HijackThis 유틸리티는 레지스트리에 여러 설정, 특히 제외 목록을 저장합니다. 따라서 HijackThis로부터 위장하기 위해 악성코드는 실행 파일을 제외 목록에 등록하기만 하면 됩니다.

현재 이 취약점을 악용하는 악성 프로그램이 많이 알려져 있습니다. AVZ 펌웨어는 Hijack이 유틸리티 제외 목록을 정리합니다.

사용 표시: HijackThis 유틸리티가 시스템에 대한 모든 정보를 표시하지 않는다는 의심.

13. 호스트 파일 정리

Hosts 파일을 정리하면 Hosts 파일을 찾아 중요한 줄을 모두 제거하고 표준 줄 "127.0.0.1 localhost"를 추가합니다.

사용 표시: Hosts 파일이 맬웨어에 의해 수정되었다는 의심. 일반적인 증상은 바이러스 백신 소프트웨어 업데이트를 차단하는 것입니다.

AVZ에 내장된 호스트 파일 관리자를 사용하여 호스트 파일의 내용을 제어할 수 있습니다.

14. SPl/LSP 설정 자동 수정

SPI 설정 분석을 수행하고 오류가 발견되면 발견된 오류를 자동으로 수정합니다.

이 펌웨어는 무제한으로 다시 실행할 수 있습니다. 이 펌웨어를 실행한 후 컴퓨터를 다시 시작하는 것이 좋습니다. 메모! 이 펌웨어는 터미널 세션에서 실행할 수 없습니다

사용 표시:맬웨어가 제거된 후 인터넷 액세스가 끊어졌습니다.

15. SPI/LSP 및 TCP/IP 설정 재설정(XP+)

이 펌웨어는 XP, Windows 2003 및 Vista에서만 작동합니다. 작동 원리는 Windows에 포함된 표준 netsh 유틸리티를 사용하여 SPI/LSP 및 TCP/IP 설정을 재설정하고 다시 만드는 것을 기반으로 합니다.

메모! 맬웨어를 제거한 후 인터넷 액세스에 복구할 수 없는 문제가 있는 경우 필요한 경우에만 공장 초기화를 사용해야 합니다!

사용 표시:악성 프로그램 제거 후 인터넷 접속 및 펌웨어 실행 “14. SPl/LSP 설정의 자동 수정"이 작동하지 않습니다.

16. 익스플로러 실행 키 복원

파일 탐색기 실행을 담당하는 시스템 레지스트리 키를 복원합니다.

사용 표시:시스템 부팅 중에는 Explorer가 시작되지 않지만, 수동으로 explorer.exe를 시작할 수 있습니다.

17. 레지스트리 편집기 잠금 해제

레지스트리 편집기 실행을 방지하는 정책을 제거하여 레지스트리 편집기의 잠금을 해제합니다.

사용 표시:레지스트리 편집기를 시작할 수 없습니다. 시도할 때 관리자가 시작을 차단했다는 메시지가 표시됩니다.

18. SPI 설정의 전체 재생성

SPI/LSP 설정을 백업한 후 데이터베이스에 저장된 표준에 따라 파기하고 생성합니다.

사용 표시:스크립트 14 및 15로 복구할 수 없는 SPI 설정의 심각한 손상. 필요한 경우에만 신청하십시오!

19. 베이스 마운트 포인트 지우기

레지스트리에서 MountPoints 및 MountPoints2 데이터베이스를 정리합니다. 이 작업은 플래시 바이러스에 감염된 후 탐색기에서 디스크를 열 수 없는 경우에 종종 도움이 됩니다.

복구를 수행하려면 하나 이상의 항목을 선택하고 "표시된 작업 수행" 버튼을 클릭해야 합니다. 확인 버튼을 클릭하면 창이 닫힙니다.

메모:

이러한 재구성을 수행하는 시스템에서 트로이 목마 프로그램이 실행 중인 경우 복원은 쓸모가 없습니다. 먼저 악성 프로그램을 제거한 다음 시스템 설정을 복원해야 합니다.

메모:

대부분의 하이재커의 흔적을 제거하려면 "Internet Explorer 검색 설정을 기본값으로 재설정", "Internet Explorer 시작 페이지 복원", "Internet Explorer 프로토콜 접두사 설정을 기본값으로 재설정"의 세 가지 펌웨어를 실행해야 합니다.

메모:

모든 펌웨어는 시스템 손상 없이 연속으로 여러 번 실행할 수 있습니다. 예외 - "5.

바탕 화면 설정 복원"(이 펌웨어를 실행하면 모든 바탕 화면 설정이 재설정되고 바탕 화면 색상 및 배경 화면을 다시 선택해야 함) 및 "10.

안전 모드에서 부팅 설정 복원”(이 펌웨어는 안전 모드에서 부팅을 담당하는 레지스트리 키를 다시 생성합니다).

복구를 시작하려면 먼저 다운로드, 압축 풀기 및 실행 공익 사업. 그런 다음 파일 - 시스템 복원을 클릭합니다. 그건 그렇고, 당신은 또한 할 수 있습니다



필요한 상자를 선택하고 작업 시작을 클릭합니다. 모두, 구현을 기다리고 있습니다 :-)

다음 기사에서는 avz 펌웨어 시스템 복구가 해결하는 데 도움이 되는 문제를 더 자세히 고려할 것입니다. 행운을 빕니다.



관련 기사: