현재 위치 - 회사기업대전 - 정보 컨설팅 - USB 에 관한 질문 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

USB 에 관한 질문 ~ ~ ~ ~ ~ ~ ~ ~ ~ ~ ~

드라이브를 두 번 클릭하면 열리지 않습니다.

많은 사람들이 바이러스 백신 소프트웨어를 이용해 바이러스를 죽이는데, 두 번 클릭해도 드라이브를 열 수 없다는 것을 발견하고 "Windows 는 ××××를 찾을 수 없다" 고 말했다. 그러나 마우스 오른쪽 버튼을 클릭하여 열 수 있습니다. 그리고 다시 설치한 후에는 CD 만 정상적으로 두 번 클릭하여 열 수 있고, 다른 디스크의 문제는 여전하다. 이 골치 아픈 문제를 해결하기 위해, 나는 많은 자료를 열람하고, 자신의 실천 경험과 결합하여 총결산을 하였는데, 네가 이 문제를 철저히 해결할 수 있기를 바란다. 다음은 XP 시스템을 예로 들어 설명합니다.

방법 1

첫째, 준비:

1. "내 컴퓨터-도구-폴더 옵션-보기" 를 열고 "모든 파일 및 폴더 표시" 를 선택하여 "보호된 운영 체제 파일 숨기기 (권장)" 앞에 있는 선택을 취소합니다.

2.' 마우스 오른쪽 버튼 클릭-열기' 를 사용하여 각 드라이브에 들어가 루트 디렉토리에서 Autorun.inf! ! ! 이 시점에서 문제가 해결되지 않은 경우 다음 방법을 차례로 시도해 보십시오.

방법 2,

툴-폴더 옵션-파일 유형을 열고 등록된 파일 유형에서 드라이브를 찾은 후 아래의 고급을 클릭한 다음 새로 만들기 버튼을 클릭합니다. [작업] 에 [열기], [작업 요청] 에 "explorer.exe% 1" 을 입력하고 [작업] 으로 돌아갑니다.

이 방법의 단점은 드라이브를 두 번 클릭하면 새 데이터 탐색기 윈도우가 열린다는 것입니다. 이를 방지하려면 regedit 를 실행하고 레지스트리에 있는 [HKEY _ local _ machine \ software \ class \ drive \ shell] 의 키 값을 open2 로 설정한 다음 1 또는 없음으로 변경합니다 그래도 해결되지 않으면 다음 방법을 시도해 보세요. 방법 3,

1. 실행에' regedit' 를 입력하고, 캐리지 리턴을 입력하고, 레지스트리 편집기를 열고, HKEY _ 클래스 _ 루트 \ 드라이브 \ 셸로 이동하여 셸 아래의 모든 내용을 삭제합니다.

2. 실행에' regedit' 를 입력하고, 캐리지 리턴을 입력하고, 레지스트리 편집기를 열고, HKEY _ 현재 _ 사용자 \ 소프트웨어 \ Microsoft \ Windows \ 현재 버전 \ 탐색기 \ 예를 들어, "{EAD14650-d693-1da-a6e1-00e04 C3 cf 5}" 아래에 위의 처리 후, 문제의 99% 가 해결 되어야 합니다. 여러분 모두 행운을 빕니다! 이것은 아마도 너의 기계의 바이러스와 소독 후의 결과일 것이다. 이 바이러스는 각 드라이브 아래에 볼륨 레이블 AutoRun.inf 파일을 가지고 있습니다. 드라이브를 두 번 누르기만 하면 바이러스가 활성화됩니다. AutoRun.inf 파일을 수동으로 삭제하고 명령 프롬프트에 "attrib" 를 입력해야 합니다.

Autorun.inf -s -h -r "은" 시스템 ","읽기 전용 "및" 숨김 "속성을 제거한 후" del "을 입력합니다

Autorun.inf' 를 삭제할 수 있습니다. 그런 다음 레지스트리로 들어가 "명령" 을 찾습니다. EXE "항목을 찾은 후 전체 셸 하위 항목을 삭제합니다.

구체적인 해결책은 다음과 같습니다 (디스크 d 를 예로 들자면).

시작-실행-cmd (명령 프롬프트 열기)

D: dir/a (매개변수 없음 a 가 보이지 않음, a 는 모든 의미를 표시함)

이 시점에서 autorun.inf 파일을 찾을 수 있습니다.

Attrib autorun.inf -s -h -r autorun.inf 파일의 시스템, 읽기 전용 및 숨김 속성을 제거합니다. 그렇지 않으면 autorun.inf 를 삭제할 수 없습니다.

델 오토런. INF

D 문자를 두 번 클릭해도 열리지 않아서 아직 끝나지 않았다. DESKTOP.exe 를 찾도록 요청합니다.

이제 자동 작업에 대한 정보가 레지스트리에 추가되었습니다. 레지스트리에서 관련 정보를 다음과 같이 지웁니다.

시작

달리다

레지스트리를 엽니다

편집

찾다

DESKTOP.exe

첫 번째로 발견된 것은 전체 셸 하위 키를 삭제하는 D 디스크 자동화 작업입니다.

완료되었습니다.

위 작업을 여러 번 반복하여 다른 구동 문제를 해결합니다. 레지스트리의 정보가 함께 있으면 D 디스크가 삭제됩니다.

참, 셸 \ open \ autorun 에서 삭제했습니다.

장미 바이러스:

증상: 문자를 두 번 클릭하여 열고 마우스 오른쪽 버튼을 클릭하여 엽니다. 며칠 후 시스템 NTDETECT.COM 파일이 삭제되어 시스템이 부트되지 않았습니다.

전송 경로: USB 키, MP3, 이동식 하드 드라이브.

확인 방법: 폴더 옵션-보기에서' 보호된 운영 체제 파일 숨기기 (권장)' 앞의 확인란을 선택하고 이 항목 아래에서' 모든 파일 및 폴더 표시' 를 선택합니다. 그런 다음 드라이브 문자를 엽니다. "rose.exe" 와 "AUTORUN" 이 있는 경우. INF "파일, 당신은 중독되었습니다.

솔루션:

수동:

Rose.exe 프로세스를 종료하고 autorun.inf 및 rose.exe 파일 (자체 USB 키 등 포함) 을 삭제합니다. ) 각 문자 아래에서 c:\windows\system32\run.reg, c: \ windows \ system32 \ systemdate.ini (기록 마지막으로 레지스트리에서 HKEY _ local _ machine \ software \ Microsoft \ Windows \ 현재 버전 \ 실행 중인 dll 항목을 삭제하고 다시 시작합니다.

자동:

청소 도구 다운로드 주소: 장미 바이러스 백신 방법:

버전 1:

Rose.exe 바이러스는 주로 다음과 같이 나타납니다.

1, 시스템 CPU 리소스를 많이 사용합니다.

2. 각 파티션 아래에 두 개의 rose.exe autorun. INF 파일을 생성합니다. 드라이브 문자를 두 번 클릭하면 자동 작업이 표시되지만 파티션을 열 수 없습니다.

3. 대부분 USB 디스크, 이동식 하드 드라이브 등 저장 장치를 통해 전파됩니다. 인터넷에 대한 피해는 아직 발견 중이다.

4. 일부 운영 체제 충돌로 이어질 수 있으며, POST 후 직접 반복 재시작으로 시스템에 들어갈 수 없습니다.

어떤 이유에서인지 각종 바이러스 백신 소프트웨어는 해당 바이러스 라이브러리를 제공하지 않아 바이러스 백신 소프트웨어를 통해 바이러스를 검사할 수 없게 되었다. 이제 인터넷 센터는 다음과 같이 수동 바이러스 백신 방법을 제공합니다.

1. 작업 관리자를 불러 프로세스 페이지에서 Rose.exe 라는 모든 프로세스를 종료합니다 (바이러스 파일이 더 이상 나타나지 않도록 이후 작업에서 이 작업을 반복하는 것이 좋습니다).

2. shell-operation 중에' regedit' 를 입력하여 레지스트리를 열고 모든' rose.exe' 키 항목을 찾은 후 전체 셸 하위 키를 삭제합니다.

3. 내 컴퓨터-도구-폴더 옵션-보기-모든 파일과 폴더를 표시하고' 보호된 시스템 파일 숨기기' 를 선택 취소합니다.

4. 각 드라이브 문자를 마우스 오른쪽 버튼으로 클릭-열고 (두 번 클릭하지 않도록 기억) 모든 rose.exe 및 autorun.inf 파일을 삭제합니다.

5. c:windowssystem32 에서 rose.exe 파일을 찾습니다 (직접 삭제된 경우).

방법 2:

1. 부팅 시 F8 키를 눌러 안전 모드를 선택합니다.

2. shell-operation 중에' regedit' 를 입력하여 레지스트리를 열고 모든' rose.exe' 키 항목을 찾은 후 전체 셸 하위 키를 삭제합니다.

3. 내 컴퓨터-도구-폴더 옵션-보기-모든 파일과 폴더를 표시하고' 보호된 시스템 파일 숨기기' 를 선택 취소합니다.

C: \ documents and settings \ local settings \ 아래 TEMP 및 Temporary Internet Files 폴더의 컨텐츠를 찾아 삭제할 수 있는 모든 컨텐츠를 삭제합니다. 또한 시스템 볼륨 정보 디렉토리 (폴더) 아래 (WinXP) 시스템 복원을 끕니다.

시스템 볼륨 정보 디렉토리 (폴더) (WinXP) 는 시스템 복원에 사용되는 모든 디렉토리입니다. 바이러스가 그곳에 숨겨져 있다면 시스템 복구를 꺼야 한다.

Windows XP 시스템 복원을 끕니다.

시작을 클릭합니다. 내 컴퓨터 를 마우스 오른쪽 버튼으로 클릭한 다음 속성 을 클릭합니다.

시스템 복원 탭을 클릭합니다.

시스템 복원 끄기 또는 모든 드라이브에서 시스템 복원 끄기 를 선택합니다.

적용, 확인 순으로 누릅니다.

4. 각 드라이브 문자를 마우스 오른쪽 버튼으로 클릭-열고 (두 번 클릭하지 않도록 기억) 모든 rose.exe 및 autorun.inf 파일을 삭제합니다.

5. c:\windows\system32 에서 rose.exe 파일을 찾습니다 (직접 삭제된 경우).

게시물은 판주 부그 (bug) 에서 전근했다

방법 3:

다음 파일이 삭제된 경우.

X:\autorun.inf

X:\rose.exe

C:\system32\rose.exe

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\system.sys

C:\windows\system32\run.reg

C: \ windows \ system32 \ systemdate.ini

D:\systemdate.ini

D:\systemfile.com

레지스트리 키

Rose.exe

Shellexecute=rose.exe

만약 당신이 레지스트리로 변경 되 고 강제로 종료 되었습니다 모두에 게 물어보고 싶어? 이 코드 때문에. 。 。 。 。 。

체험:

위의 장미 바이러스를 제외하고.

1, 시스템 CPU 리소스를 많이 사용합니다.

2. 각 파티션 아래에 두 개의 rose.exe autorun. INF 파일을 생성합니다. 드라이브 문자를 두 번 클릭하면 자동 작업이 표시되지만 파티션을 열 수 없습니다.

3. 대부분 USB 디스크, 이동식 하드 드라이브 등 저장 장치를 통해 전파됩니다. 인터넷에 대한 피해는 아직 발견 중이다.

4. 일부 운영 체제 충돌로 이어질 수 있으며, POST 후 직접 반복 재시작으로 시스템에 들어갈 수 없습니다.

또한 실행 파일을 직접 복사하고 파일 이름을 수정하여 가능한 모든 등록 정보에 등록 정보를 저장할 수 있으므로 브라우저 오류가 발생할 수 있습니다.

솔루션:

손조작

1. 작업 관리자를 불러와 프로세스 페이지에서 Rose.exe 라는 모든 프로세스를 종료합니다 (바이러스 파일이 더 이상 재현되지 않도록 후속 작업에서 이 작업을 반복하는 것이 좋습니다).

2. shell-operation 중에' regedit' 를 입력하여 레지스트리를 열고 모든' rose.exe' 키 항목을 찾은 후 전체 셸 하위 키를 삭제합니다.

3. 내 컴퓨터-도구-폴더 옵션-보기-모든 파일과 폴더를 표시하고' 보호된 시스템 파일 숨기기' 를 선택 취소합니다.

4. 각 드라이브 문자를 마우스 오른쪽 버튼으로 클릭-열고 (두 번 클릭하지 않도록 기억) 모든 rose.exe 및 autorun.inf 파일을 삭제합니다.

5. c:windowssystem32 에서 rose.exe 파일을 찾습니다 (직접 삭제된 경우).

그런 다음 조정자 zcp08765 의 게시물을 참고하여 삭제합니다.

X:\autorun.inf

X:\rose.exe

C:\system32\rose.exe

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\NTDETECT. 컴퓨터 출력 마이크로필름

C:\system.sys

C:\windows\system32\run.reg

C: \ windows \ system32 \ systemdate.ini

D:\systemdate.ini

D:\systemfile.com

수동으로 삭제한 후 강민이가 모든 드라이브 문자를 스캔한다는 것을 알 수 있습니다.

C: \ 시스템 볼륨 정보 \ _ restore {716b96b6-RP56-4784-b6f8-a8f1c6954777

D: \ 시스템 볼륨 정보 \ _ restore {716b96b6-RP56-4784-b6f8-a8f1c6954777

E: \ 시스템 볼륨 정보 \ _ restore {716b96b6-RP56-4784-b6f8-a8f1c6954777

모든 rose.exe 및 autorun.inf 파일과 rose.exe 및 autorun.inf 파일을 삭제하고 파일 이름을 수정합니다.

수정된 파일 이름은 a0053 * * 일 수 있습니다. Exea0053 * *. INF 바이러스 파일에는 여러 가지 sxs.exe 바이러스 수동 제거 방법이 있을 수 있습니다 (바이러스로 인해 파티션 디스크를 두 번 클릭하면 열리지 않음).

바이러스로 인해 파티션 디스크를 두 번 클릭해도 열리지 않고, 서성이 자동으로 꺼지면 열리지 않는다.

시스템을 다시 설치한 후 파티션 디스크를 두 번 클릭하여 다시 명중하면 서성이 자동으로 열리지 않아 수동으로 삭제하기로 했다.

증상: 시스템 파일이 숨겨져 표시할 수 없습니다. 드라이브 문자를 두 번 클릭해도 반영되지 않습니다. 작업 관리자가 sxs.exe 또는 svchost.exe (시스템 프로세스 svchost.exe 와의 단어 차이) 를 찾았습니다. 바이러스 백신 소프트웨어의 실시간 모니터링이 자동으로 꺼져 열 수 없습니다.

나는 인터넷에서 많은 방법을 찾았는데, 모두 효과적으로 삭제할 수 없고, 살인 도구도 없다.

수동으로 "sxs.exe 바이러스" 제거 방법:

다음 전체 절차에서는 파티션 디스크를 두 번 클릭하지 말고 열어야 할 때 마우스 오른쪽 버튼을 사용하여 엽니다.

먼저 바이러스 프로세스를 종료합니다

Ctrl+Alt+Del 작업 관리자, 세션에서 sxs 또는 SVOHOST 찾기 (SVCHOST 아님, 문자 차이 있음), 있는 경우 종료.

둘째, 숨겨진 시스템 파일을 표시합니다.

실행-레지스트리 편집

Hkey _ local _ machine \ software \ Microsoft \ windows \ currentversion \ explorer \ advanced \

Folder\Hidden\SHOWALL, CheckedValue 키 값을 1 으로 변경합니다.

바이러스가 원래 유효한 DWORD 값 CheckedValue 를 제거하고 잘못된 문자열 값 CheckedValue 를 만들고 키 값을 0 으로 변경합니다! 우리는 이것을 1 으로 바꿔도 소용이 없다. (일부 바이러스 변종은 이 CheckedValue 를 직접 삭제합니다. 다음 그림과 같이 직접 하나 더 짓겠습니다. ) 을 참조하십시오

방법: CheckedValue 의 이 키 값을 삭제하고 새 -DWORD 값-CheckedValue 를 마우스 오른쪽 단추로 클릭한 다음 키 값을 1 으로 변경하여' 숨겨진 모든 파일 표시' 와' 시스템 파일 표시' 를 선택할 수 있습니다.

폴더에 시스템 파일 및 숨겨진 파일 표시-도구-폴더 옵션을 설정합니다.

셋째, 바이러스 제거

파티션 디스크를 마우스 오른쪽 버튼으로 클릭-열기, 각 디스크와 디렉토리 아래에 autorun.inf 와 sxs.exe 파일이 있습니다. 를 사용하여 전체 하드 드라이브를 검색할 수도 있지만 고급 옵션에서' 숨겨진 파일 및 폴더 검색' 을 선택해야 합니다.

바이러스가 자동으로 실행하는 항목을 삭제합니다.

레지스트리 열기 실행 -regedit

HKEY _ LOCAL _ MACHINE & gt 소프트웨어 & gt Microsoft & gtWindows & gtCurrentVersion & gt 달리기

SoundMam 키 값은 에서 찾을 수 있으며 두 개 있을 수 있으므로 c: \ \ windows \ system32 \ svohost.exe 의 키 값을 삭제합니다.

마지막으로 C:\\WINDOWS\system32\ 디렉토리에서 SVOHOST.exe 또는 sxs.exe 를 삭제합니다.

컴퓨터를 다시 시작한 후 바이러스 백신 소프트웨어를 열 수 있다는 것을 알게 되었고, 두 번 클릭하면 파티션 디스크를 열 수 있습니다.

서성 컴퓨터 감시가 켜지지 않거나 빨간 우산이 켜진 후 꺼지면 모든 감시가 실패하면 제어판-관리 도구-서비스로 들어가 서성 프로세스 통신센터를 찾으면 비활성화되고, 속성을 마우스 오른쪽 버튼으로 클릭하고, 시작 유형을 자동으로 변경하고, 서비스를 활성화해야 한다.

일부 네티즌에 따르면, 이 autorun.inf 파일은 다르다. 돌연변이일지도 모릅니다. 적어도 autorun.inf 섹션은 동일합니다. 일부는 autorun.inf.**** * 입니다. 이 * * * 는 다를 수 있습니다. 아래에 보충해 주세요.

2006 년 8 월 25 일 16: 25 에 가입했습니다

각 바이러스 파일의 BAT 를 삭제합니다.

다음 코드는 bat 로 저장됩니다

시디

C:

Sxs.exe 등록 정보

델/스 /q/f sxs.exe

속성 autorun.inf -a -h -s

Del /s /q /f 자동 실행

D:

Sxs.exe 등록 정보

델/스 /q/f sxs.exe

속성 autorun.inf -a -h -s

Del /s /q /f 자동 실행

E:

Sxs.exe 등록 정보

델/스 /q/f sxs.exe

속성 autorun.inf -a -h -s

Del /s /q /f 자동 실행

여자:

Sxs.exe 등록 정보

델/스 /q/f sxs.exe

속성 autorun.inf -a -h -s

Del /s /q /f 자동 실행

G:

Sxs.exe 등록 정보

델/스 /q/f sxs.exe

속성 autorun.inf -a -h -s

Del /s /q /f 자동 실행

copyright 2024회사기업대전