欧美色在线视频播放 视频,国产精品亚洲精品日韩已方,日本特级婬片中文免费看,亚洲 另类 在线 欧美 制服

<td id="8pdsg"><strong id="8pdsg"></strong></td>
<mark id="8pdsg"><menu id="8pdsg"><acronym id="8pdsg"></acronym></menu></mark>
<noscript id="8pdsg"><progress id="8pdsg"></progress></noscript>

    1. 首頁 >百科知識 > 正文

    iexplore.exe應(yīng)用程序怎么安裝(iexplore.exe是什么?)

    大家好,小太來為大家解答以上問題。iexplore.exe應(yīng)用程序怎么安裝,iexplore.exe是什么?很多人還不知道,現(xiàn)在讓我們一起來看看吧!

    iexplore.exe病毒判斷

    這個東西可以說是病毒,也可以說不是病毒。

    因為微軟的瀏覽器就是IEXPLORE.EXE,但是它一般情況隨系統(tǒng)被安裝在C:/Program Files/Internet Explorer下面。那么,如果發(fā)現(xiàn)這個文件是在這個目錄下面的,一般情況不是病毒,當然,不包括已經(jīng)被感染了的情況;還有一種情況,就是IEXPLORE.EXE在C:/WINDOWS/system32/下面,那么這個十有八九都是病毒。



    iexplore.exe進程--病毒

    系統(tǒng)進程--偽裝的病毒 iexplore.exe

    Trojan.PowerSpider.ac 破壞方法:密碼解霸V8.10。又稱“密碼結(jié)巴”

    偷用戶各種密碼,包含:游戲密碼、局域網(wǎng)密碼、騰訊QQ賬號和密碼、POP3 密碼、Win9x緩存密碼及撥號賬號等等。這個木馬所偷密碼的范圍很廣,對廣大互聯(lián)網(wǎng)用戶的潛在威脅也巨大。

    iexplore.exe病毒現(xiàn)象:

    1.系統(tǒng)進程中有iexplore.exe運行,注意,是小寫字母。

    2.搜索該程序iexplore.exe,不是位于C盤下的PROGRAMME文件夾,而是WINDOWS32文件夾。



    iexplore病毒如何清理

    iexplore.exe病毒第1種解決方法::

    1.到C:/WINDOWS/system32下找到iexplore.exe 和 psinthk.dll 完全刪除之。

    2.到注冊表中,找到HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/Run “mssysint”= iexplore.exe,刪除其鍵值。

    iexplore.exe病毒第2種解決方法:大家可以把系統(tǒng)重新安裝,也可以進winpe進行修復!



    iexplore.exe病毒第3種解決辦法(推薦):

    步驟1、使用資源管理器查看進程,注意winrpcsrv.exe、winrpc.exe、wingate.exe、syshelp.exe、rpcsrv.exe、iexplore.exe、winVNC.exe…均為病毒(或由病毒生成的后門軟件),甚至其它的一切不常見的進程都有可能是,如果不能確定,找一臺服務(wù)器上的進程來觀察(服務(wù)器應(yīng)該不會被感染)。

    步驟2、將病毒程序(后門)的進程結(jié)束掉,對于不能結(jié)束的,可以使用附件中的pskill.exe結(jié)束掉(命令格式“pskill 進程名”)。



    步驟3、打開“服務(wù)”,在服務(wù)列表中將沒有“描述”服務(wù)進行篩選,查找是否有“Browser Telnet” “Event Thread” “Windows Management Extension”……的服務(wù),依次刪掉注冊表中的

    [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/BRWWTELK]

    [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/prom0n.exe]

    [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Windows Management Extension]

    [HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/Window Remote Service]

    [HKEY_CURRENT_USER/Software/Microsoft/Windows/CurrentVersion/Run(Run Services]

    [HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/Run(Run Services]……的相關(guān)的健值(還有WinVNC的進程,沒有記住是什么健值)



    步驟4、刪掉[HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/dll_reg]

    [HKEY_CLASSES_ROOT/Applications/winrpc.exe]的健值,

    步驟5、并修改[HKEY_CLASSES_ROOT/txtfile/shell/open/command]的右側(cè)的默認健值為“ %SystemRoot%/system32/NOTEPAD.EXE %1”,此時,。txt的文件無法正常打開,可以點擊文本文件的右鍵選擇其它方式,選擇使用Notepad即可。

    步驟6、刪掉系統(tǒng)system32目錄下的以下程序(大部分可執(zhí)行程序的大小都為78,848字節(jié)): winrpcsrv.exe 、 winrpc.exe 、 wingate.exe 、 syshelp.exe 、 rpcsrv.exe 、 iexplore.exe 、 prom0n.exe(注意中間的是數(shù)字0) 、 irftpd.exe 、 irftpd.dll 、 iexplore.exe 、 reg.dll 、 task.dll 、 ily.dll 、 Thdstat.exe 、 1.dll 、 winvnc.exe

    步驟7、清空“C:/Documents and Settings/Default User(或Default UesrWINNT)/Local Settings/Temporary Internet Files/Content.IE5”目錄下除了“desktop.ini”的所有文件,該路徑下,發(fā)現(xiàn)有一些后門軟件。

    步驟8、關(guān)閉所有目錄的完全共享!??這是關(guān)閉了該程序還可以通過網(wǎng)絡(luò)感染的途徑。

    步驟9、重新啟動計算機,觀察是否還有類似進程出現(xiàn),尤其是irftpd.exe,這個程序是由上述第3步的“服務(wù)”程序自動生成的。

    本文到此結(jié)束,希望對大家有所幫助。

    標簽:

    免責聲明:本文由用戶上傳,與本網(wǎng)站立場無關(guān)。財經(jīng)信息僅供讀者參考,并不構(gòu)成投資建議。投資者據(jù)此操作,風險自擔。 如有侵權(quán)請聯(lián)系刪除!