Software auxiliar recomendado: icesWord
Se supone que ya hay un software fraudulento disponible en la computadora. Según mi experiencia, el software fraudulento querrá usar IE
para enlazar, por lo que
Paso 1: podemos ubicar la ubicación del software malicioso a través de la administración de complementos en IE.
Abra "IE" -> Herramientas- > Opciones de Internet- > Programas- > Administrar complementos
y luego liste una gran cantidad de complementos de IE, todo lo que tenemos que hacer es observar los complementos El editor, si ve un "no verificado" frente al editor, le recomiendo que no deje que desempeñe ningún papel, lo deshabilite y luego lo deshabilite sin Microsoft, no se preocupe por cerrar algunos complementos útiles, digamos < U> Play the
Flash plugin en la página web, incluso si lo cerramos, IE te lo indicará más tarde. Hay un símbolo de engranaje en la barra de estado, haga doble clic para abrir, luego le indicará qué complemento necesita y no se retrasará cuando reanude.
Paso 2: Registre el nombre del complemento (archivo Dll) que básicamente se sospechaba que era un software fraudulento y luego busque el sistema en la búsqueda. En general, la mayoría del software fraudulento se instalará en x: \\ Archivos de programa \\ a continuación, busque la carpeta donde está instalado el software fraudulento, intente eliminar primero, no debería haber ninguna forma de eliminar, el sistema abrirá una ventana: "se está utilizando un archivo", luego lo borró en IE No es suficiente, porque el software malicioso se ha cargado en el proceso rundll32.exe.
Paso 3: Tenemos que usar icesword para operar. Abra icesWord, luego seleccione el proceso, encuentre rundll32.exe (a veces puede haber algunos, si hay más de una, una operación), haga clic con el botón derecho y seleccione "información del módulo", busque la dll en el módulo que no puede eliminar Archivo, ahora fuerce el final de este proceso rundll32.exe, y luego regrese a Archivos de programa, no se apresure a eliminar. Ahora abra regedit.exe y comience a buscar el complemento dll (el complemento para el software fraudulento que acaba de encontrar en el módulo rundll32), busque una ubicación y haga clic con el botón derecho para eliminar la clave de registro, luego presione F3 para continuar la búsqueda hasta que salte de la ventana y diga que la búsqueda está completa. Eso significa que ha borrado el software fraudulento de manera muy limpia, elimine la carpeta que acaba de encontrar, reinicie la computadora, ¡cómo, el mundo está limpio!
Hay algunos puntos a tener en cuenta sobre el funcionamiento del registro:
1. No elimine el valor clave. Si borra accidentalmente datos importantes, es posible que la computadora tenga problemas.
2, tiempo de búsqueda regedit.exe, primero apunte a la parte superior de mi computadora (nota: es "mi computadora" en el editor de registro), por lo que la búsqueda en el registro puede ser la más exhaustiva.
Nota: el software inadecuado a veces empaqueta IE con dos o más archivos dll al mismo tiempo, por lo que debe realizar los siguientes pasos varias veces, uno por uno para desvincular el archivo dll a IE.
Postscript: el software fraudulento es realmente terrible (las medidas de protección de los troyanos glaciales son avanzadas y muchos cortafuegos no están alarmados), pero todos pueden entender el software malicioso a través de este artículo. Ver el software fraudulento no será tan nervioso. De hecho, todo el mundo no tiene que preocuparse por el software fraudulento, no puede ser claro, solo puede reinstalar el sistema, de hecho, ya que el software fraudulento es solo un tipo de malware, aún no ha llegado al reino de los troyanos, por lo que es imposible pensar en algunos troyanos para usar el controlador para agregar Implemente rootkit (oculte completamente los archivos y procesos y los paquetes transmitidos por la red ). En resumen, para el software fraudulento, podemos intentar eliminarlo por completo de forma manual, no nos preocupamos por sus características avanzadas de protección, el software siempre tiene sus lagunas, tendremos ganancias inesperadas mientras lo usemos.
5, copiar /mover a Si queremos copiar (mover) un archivo (carpeta) y, a continuación, en pr
En el sistema de Windows XP, podemos usar la propia función de restauración del sistema del sistema,
del diagrama de instalación de fool es de solo 334MB, no es grande Ahora lo llevaré a instalar SP3
Descripción del problema 1, después de instalar varias versiones integradas de XP
WinXP cierre y reinicio automático es ¿cómo es?
Cómo WinXP limpia automáticamente la carpeta Temp
Formas de hacer que Windows XP se ejecute más rápido y más estable
Se negó a echar un vistazo a la privacidad del sistema
Deje que Windows XP en la partición NTFS también muestre etiquetas de seguridad
Guía de funcionamiento completo de Windows XP SP2
Windows XP busca el punto de falla paso
Deje que la computadora de gama baja ejecute Windows de manera eficiente
WinXP y Vista y Windows7 sistema resumen diferente
Configuración de salida externa HDMI en el sistema Windows XP
10 segundos para reemplazar la pantalla de inicio de Windows XP /2003
Win10 copia el archivo del mismo nombre y sobrescribe directamente sin preguntar cómo hacerlo
Comprensión a fondo de la desfragmentación del disco
Cómo modificar el tutorial gráfico de la contraseña del sistema windows2003
Instalación de la máquina virtual de Vbox Win8 con poca experiencia
Cómo instalar en CentOS establecer VNC
Paquete de producción del sistema Windows7 (tutorial detallado) (2)
La forma de resolver el ícono del escritorio de Win7 está bloqueada
Consejos para desinstalar programas instalados en Win8
Win8 tutorial de instalación! Cuaderno con disco en U para instalar el sistema Win8 solo tres pasos