ウイルスのSVChost EXEを確認してください。 WindowsシステムからSVChost EXEウイルスを削除します

システムファイルSVCHOSTはしばしばハッカー攻撃のターゲットになります。 さらに、ウイルスは自分のプログラムの「外観」の下でマルウェアをマスクするでしょう。 「LIA-SVCHOST」カテゴリ - Win32.hllp.neshta(Dr.Web分類)のウイルスの最も鮮やかな代表者の1つ。

この詐欺師は自分自身をWindowsディレクトリにコピーし、拡張子「EXE」を持つファイルに感染し、システムリソース(RAM、インターネットトラフィック)を取ります。 しかしながら、それは他の無駄なことが可能である。 Viral SVChostがコンピュータのRAMを98-100%にロードすると、感染症例がわかっていますが、インターネットチャネルを無効にし、ローカルネットワークの機能を中断します。

SVShostファイルは親切で悪、または誰ですか

このタイプのウイルスの中和のすべての複雑さは、信頼できるWindowsファイルを同じ名前で損傷/削除する危険性があることです。 そしてそれがなければ、OSはうまくいきません、それは再インストールする必要があります。 したがって、クリーニング手順を進める前に、信頼できるファイルと「見知らぬ人」の特別な兆候に似合うでしょう。

真のプロセス

から実行するシステム機能を管理します 動的ライブラリ (.dll):それらをチェックしてロードします。 聞き取る ネットワークポートデータを送信します。 実際、それは奉仕です windowsアプリケーション。 →Windows→システム32のディレクトリにあるディレクトリにあります。ケースの76%のXP / 7/8バージョンのバージョンは、20,992バイトのサイズを持ちます。 しかし、他にもオプションがあります。 それらの詳細については、認識されたリソースfilecheck.ru/process/svchost.exe.html(リンク - 「別の29オプション」)にあります。

それは以下を持っています デジタル署名 (タスクマネージャーのユーザー "列):

  • システム;
  • ローカルサービス
  • ネットワークサービス

ハッカー偽物

次のディレクトリに入っている可能性があります。

  • C:\\ Windows.
  • C:\\私の文書
  • C:\\プログラムファイル
  • C:\\ Windows \\ System32 \\ドライバ
  • C:\\ Program Files \\ Common Files.
  • C:\\プログラムファイル
  • C:\\私の文書

代替ディレクトリに加えて、ハッカーは、システム、名前、名前、名前と同様のもの、名前、名前はウイルスのマスキングとして使用されます。

例えば:

  • sVCH0ST(リテラa "O"の代わりに "ゼロ"を "ゼロ")。
  • svrhost( "C" R文字 "R"の代わりに);
  • sVHOST(NO "C")。

無数の「無料解釈」のバージョン。 したがって、既存のプロセスを分析するときに注目を集めることが必要です。

注意! ウイルスは別の延長部を持つことができます(EXEとは異なります)。 たとえば、「COM」(Neshta Virus)です。

だから、敵(ウイルス!)を顔に知っているので、安全にそれを破壊し始めることができます。

方法番号1:クリーニングコモドクリーニング品級

クリーニングエッセンシャル - ウイルス対策スキャナー。 代替案として使用されます ソフトウェア システムを掃除することによって。 Windowsオブジェクトを検出して監視するための2つのユーティリティ(ファイルとレジストリキー)が含まれています。

ダウンロードする場所とインストール方法

1. Browser Comodo.com(製造元の公式サイト)で開きます。

ヒント! 配布ユーティリティは、「健康な」コンピュータでよりよくダウンロードされます(このような機会がある場合)、そしてUSBフラッシュドライブまたはCDから実行されます。

2. ONに メインページ 中小企業セクション上のマウス。 開くサブメニューで、Comodo Cleaning Essentialsを選択します。

3.起動ユニットで、ドロップダウンメニューでOS(32または64ビット)の放電を選択します。

ヒント! ビットマップはシステムメニューを介して見つけることができます。「開始」→「プログラム」リスト→「Type」文字列の表示の「Stant」→「システム情報」を入力します。→同じ名前のユーティリティをクリックします。

4.「フレーム」ボタンをクリックします。 ダウンロードを完了するのを待ちます。

5.ダウンロードしたアーカイブを開梱します 右クリック ファイル別→「すべてを抽出...」

6.解凍していないフォルダを開き、CCEファイルの左ボタンの2倍をクリックします。

OSを設定してきれいにする方法

1.カスタムスキャンモード(選択スキャン)を選択します。

2.ユーティリティが署名データベースを更新している間は少し待ちます。

3. [スキャン設定]ウィンドウで、S.ディスクの前のボックスをオンにし、追加のすべての要素(「メモリ」、「クリティカルエリア。」などを確認してください。

4. [スキャン]をクリックします。

5.検査が完了すると、アンチウイルスで見つけられたウイルス詐欺師と他の危険な物体を取り除くことができます。

注意。 Comodoクリーニングの必需品に加えて、PCを扱うために他の類似のウイルス対策ユーティリティを使用することができます。 たとえば、博士 Web Cureit!

補助ユーティリティ

クリーニングエッセンシャルには2つが含まれています 補助ツールリアルタイムでシステムを監視し、マルウェアを手動で検出することを目的としています。 自動チェック中にウイルスが中和されない場合はそれらを使用できます。

レジストリキー、ファイル、サービス、サービスを備えた迅速かつ便利な作業のためのアプリケーション。 AutoRun Analyzerは、必要に応じて選択されたオブジェクトの場所を決定し、削除またはコピーできます。

"file"セクションでsvchost.exeファイルを自動的に検索するには、「検索」を選択してファイル名を設定します。 見つかったプロセスを分析し、上記のプロパティによってガイドされています(「ハッカー偽」を参照)。 必要に応じて、疑わしいオブジェクトを削除します コンテキストメニュー ユーティリティ。

実行中のプロセスを監視する ネットワーク接続, 物理メモリ そしてCPUの負荷。 Killswitchを使用して偽のSVChostを「キャッチ」するには、次の手順に従います。

  1. [システム]タブで[プロセス]セクションを開きます。
  2. すべてのSVChostアクティブ化されたプロセスを分析します。
    • ファイルを右クリックします。
    • 「プロパティ」を選択してください。
    • 現在のディレクトリを見てください。 C:\\ Windows \\ System32 \\とは異なる場合は、検討中のオブジェクトがウイルスです。

マルウェアの検出の場合:

  1. そのフィールド数のカウント「評価」(安全な安全)と署名の追加表示。
  2. これらのプロパティも信頼できる特性に対応していない場合 システムファイル繰り返しますが、コンテキストメニューを有効にします(右クリックをクリックします)。 その後、「サスペンド」と「削除」機能を連続して実行します。
  3. チェックを続けると、ウイルスがそのコピーを作成して起動しました。 それらからも、必然的に取り除く必要がある!

方法番号2:システム機能を使用しています

起動を確認してください

  1. 「スタート」をクリックしてください。
  2. MSCONFIG検索ラインをダイヤルして「Enter」を押します。
  3. [システム構成]ウィンドウで、[Autavar]タブに移動します。
  4. コマンド(列 "コマンド")を閲覧し、要素をトリガーするとき ウィンドウを起動しますそしてその場所( "location"列のディレクトリ、レジストリキー):
    • SVChostを含むすべてのディレクティブを無効にする(録音の近くにチェックボックスをクリックしてください)。 これは100%のウイルスです。 同じ名前のシステムプロセスは、AutoLoadで書かれていません。
    • Galfireディレクトリ(「場所」)を開き、それを削除します。 レジストリ内のキーを中和するには、通常のエディタRegEdit: "Win + R"→Regedit→Enterキーを押します。

能動過程の分析

  1. "Ctrl + Alt + Del"を押します。
  2. [プロセス]タブをクリックします。
  3. All Active SVChost(氏名、拡張子、サイズ、場所)のプロパティを確認してください。 分析するときは、fileCheck.ruサービスとこの記事に示されている特性に焦点を当てています。

画像の名前を付けて右。 メニューで「プロパティ」を選択します。

ウイルス検出の場合:

  • オブジェクトのプロパティで、その場所(コピーまたは覚えている)を見つけます。
  • 「完全なプロセス」をクリックしてください。
  • galfireディレクトリに移動して標準機能を使用して削除します(右クリック→削除)をクリックします。

それが判断するのが難しい場合:信頼できるものやウイルス?

SVChostが本物か偽物であるかどうかを言うのは確かに難しいことがあります。 このような状況では、無料のオンラインスキャナ「VirusTotal」で追加の検出を行うことをお勧めします。 ウイルスのオブジェクトをチェックするためのこのサービスは、50~55のアンチウイルスを使用します。

  1. ブラウザVirustotal.comで開きます。
  2. 「ファイルの選択」をクリックしてください。
  3. windowsエクスプローラ 確認したいプロセスディレクトリを開き、クリックして選択し、[開く]をクリックします。
  4. スキャンを開始するには、[チェックする]をクリックします。 ファイルはPCからサービスに起動し、自動的にスキャンを開始します。
  5. 検査結果をチェックしてください。 ほとんどのアンチウイルスがウイルスとしてオブジェクトを検出した場合は、削除する必要があります。

SVChostは、さまざまなサービスを開始するのに役立つWindowsシステムモジュールです。 タスクマネージャでは、このモジュールで実行されているサービスのいずれかがSVCHOSTとして定義されています。

しかし、SVChostの下でマスキングされる多くのウイルスがあり、その最も一般的なものはラットと呼ばれます。 経験の浅いユーザー パソコン そのようなウイルスをディスパッチャーに認識することは非常に困難であり、全体としてシステム全体でそれを検出することは非常に困難であろう。 したがって、システム内のこのウイルスの存在の重要な機能は、SVChost.exeに関連付けられているエラーを知らせるメッセージであることは、「メモリを読み取ることができない」というメッセージであることは注目に値します。 この場合は、SVChostを削除する方法を説明するアクションを実行する必要があります。 そうでなければ、あなたのコンピュータは深刻な失敗を受けるでしょう。 それでは、ステージでそれを検討しましょう。このウイルスを取り除く方法。

再感染から自分を守る方法

まず、ウイルス対策プログラムを設定することで、ウイルスでコンピュータを再感染から保護する必要があります。

これを恐れてはいけません この方法 とても簡単です。 起動するには、レジストリエディタに移動し、HKEY_SOFTWE_MICRSORSION \\ RUNSERVICE "PowerManager" \u003d "%windir%svchost.exe"を見つけてから削除します。

SVChost EXE、削除方法、次のステップを指示します。 これを行うには、Windowsサービスを管理するように設計されたモジュールを開き、PowerManagerリストで検索し、このサービスのコンテキストメニューを呼び出して、停止します。

ウイルスプログラムのプロセスを完了してください

3番目のステップは、ウイルスプログラムのプロセスの完了です。

ウイルスファイルの削除は、%Windir%System32フォルダにあるエラー "Real" SVChostによって削除されないように慎重に注意してください。 どんな方法でも削除することは不可能です。 したがって、削除する前に、もう一度エラーを確認してください。

SVChostウイルス、最後に削除する方法は、次のステップを指示します。 これで、レジストリからこのプログラムの自動スタートを削除する必要があります。 これを行うには、レジストリエディタを実行し、「svchost」\u003d "%windir%svchost.exe"を見つけて削除します。 その後、キーを見つけて、%SVCHOST.cmm "%1"%*の "%1"%*で変更して変更します。

交換も鍵を必要とします。 その値は "userinit" \u003d "%sustem%usinit.exe"にする必要があります。

上手 最後の鍵変更を要求する、それは:)です。

トピックを続ける:
os

HTTPSが必要な場合は「サービスへのリンクを追加する」を登録したWebサービスがあります。 以下はインスタンスを作成するための私のコードです...