ProcessHacker怎么用ProcessHacker使用方法②
的有关信息介绍如下:第一步:打开IceSword,在窗口左侧点击“进程”按钮,查看系统当前进程。这个隐藏的“幕后黑手”马上露出马脚,但使用系统自带的“任务管理器”是看不到些进程的。注意,IceSword默认是使用红色显示系统内隐藏程序,但IceSword若在内核模块处显示多处红色项目并让基不都是病毒,我们还需要作进一步的技术分析及处理。 别以为只是系统自带的任务管理器功能弱,未能发现。我们又用了IceSword与Process Explorer(另一款功能强大的进程查看)进行对比,同样也没办法发现“幕后黑手”的踪影 第二步:点击窗口左侧的“服务”按钮,来查看系统服务。这个木马的服务也是隐藏的,怪不得笔者未能发现行踪。 第三步:既然看了服务,也应该查查注册表[HKEY_LOCAL_ MACHINE SYSTEM\ CurrentControlSet \Services]的情况。反正IceSword也提供查看/编辑注 册表功能,正好和系统的“注册表编辑器”也来个对比,点击窗口左侧的“注册表”标签,然后打开依次展开[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services]项。真是不比不知道,一比吓一跳。看来,系统内霉ぞ呋故茄≡瘛俺聊?保?辜堑谩度绾尾樯币?文韭怼芬晃陌桑?渌蹈胱釉谡?DJ较拢??闹鞣?褚材芤?兀???谙低车摹白⒉岜肀嗉?鳌蹦谕耆?窍允镜模??灰?的壳笆前踩?J健W邢缚纯矗?热灰丫?覫ceSword得到可靠情让数报,得知“幕后黑手坦滑谨”位于系统目录E:\Windows\system32\wins下 第五步:剩下的事容易多了,在IceSword中点击“查看”标签下的“进程”按钮,右击刚刚发现的隐藏进程,选择“结束进程”。然后用IceSword删除那三个木马文件,最后,还要删除多余的服务项——那两个HackerDefender*的注册表键值即可。清理完这只“黑手”后,再使用杀毒重新杀一遍系统,确认没有其他的木马