오디오 장비

AVZ 바이러스 백신 유틸리티를 검토하고 사용하세요. 바이러스를 신속하게 제거하는 좋은 방법입니다. 바이러스 백신 유틸리티 AVZ avz를 사용하여 시스템을 복원하는 방법

Kaspersky Lab 기술 지원에 문의할 때 AVZ 유틸리티를 실행해야 할 수도 있습니다.
AVZ 유틸리티를 사용하면 다음을 수행할 수 있습니다.

  • 시스템 연구 결과에 대한 보고서를 받습니다.
  • Kaspersky Lab 기술 지원 전문가가 제공한 스크립트를 실행합니다.
    격리소를 생성하고 의심스러운 파일을 삭제합니다.

AVZ 유틸리티는 통계를 보내지 않고 정보를 처리하지 않으며 Kaspersky Lab으로 전송하지 않습니다. 보고서는 HTML 및 XML 파일 형식으로 컴퓨터에 저장되며 특별한 프로그램을 사용하지 않고도 볼 수 있습니다.

AVZ 유틸리티는 자동으로 격리를 생성하고 의심스러운 파일과 해당 메타데이터의 복사본을 격리에 보관할 수 있습니다.

검역소에 보관된 개체는 처리되지 않고 Kaspersky Lab으로 전송되지 않으며 컴퓨터에 저장됩니다. 격리 저장소에서 파일을 복원하는 것은 컴퓨터에 해를 끼칠 수 있으므로 권장되지 않습니다.

AVZ 유틸리티 보고서에는 어떤 데이터가 포함되어 있나요?

AVZ 유틸리티 보고서에는 다음이 포함됩니다.

  • AVZ 유틸리티의 버전 및 출시 날짜에 대한 정보입니다.
  • AVZ 유틸리티의 바이러스 백신 데이터베이스 및 기본 설정에 대한 정보입니다.
  • 운영 체제 버전, 설치 날짜 및 유틸리티가 시작된 사용자 권한에 대한 정보입니다.
  • 운영 체제의 주요 기능을 가로채는 루트킷 및 프로그램에 대한 검색 결과입니다.
  • 의심스러운 프로세스에 대한 검색 결과 및 해당 프로세스에 대한 정보입니다.
  • 일반적인 악성코드의 특징적인 속성을 기준으로 검색한 결과입니다.
  • 검사 중에 발견된 오류에 대한 정보입니다.
  • 키보드, 마우스 또는 창 이벤트를 가로채는 프로그램에 대한 검색 결과입니다.
  • 악성코드가 사용하는 개방형 TCP 및 UDP 포트에 대한 검색 결과입니다.
  • 의심스러운 시스템 레지스트리 키, 디스크 파일 이름 및 시스템 설정에 대한 정보입니다.
  • 잠재적인 운영 체제 취약점 및 보안 문제에 대한 검색 결과입니다.
  • 손상된 운영 체제 설정에 대한 정보입니다.

AVZ 유틸리티를 사용하여 스크립트를 실행하는 방법

요청의 일부로 Kapersky Lab 기술 지원 전문가의 안내에 따라서만 AVZ 유틸리티를 사용하십시오. 직접 수행하면 운영 체제가 손상되고 데이터가 손실될 수 있습니다.

  1. AVZ 유틸리티의 실행 파일을 다운로드합니다.
  2. 컴퓨터에서 avz5.exe를 실행합니다. Windows Defender SmartScreen으로 인해 avz5.exe가 실행되지 않는 경우 자세한 내용어쨌든 실행창문에 윈도우 시스템당신의 컴퓨터를 보호했습니다.
  3. 섹션으로 이동 파일스크립트 실행.
  1. Kapersky Laboratory 기술 지원 전문가로부터 받은 스크립트를 입력 필드에 붙여넣습니다.
  2. 딸깍 하는 소리 시작하다.

  1. 유틸리티가 완료될 때까지 기다린 후 Kapersky Lab 기술 지원 전문가의 추가 권장 사항을 따르세요.

안녕하세요, 블로그 독자 여러분. 기사의 첫 번째 부분에서는 바이러스 백신 없이 제거하는 몇 가지 유형과 일반적인 방법에 대해 논의했습니다.

하지만 이 방법으로 기본적으로 제거가 가능하기 때문에 바이러스, 가장 해로운 목적이 아닌 경우 오늘 우리는 더 잘 숨기고, 해를 끼치고, 증식할 수 있는 더 심각한 바이러스 위협에 대처할 것입니다.

귀하의 컴퓨터에서 바이러스를 제거하기 위해 우리는 훌륭한 유틸리티를 사용할 것입니다 AVZ. 프로그램 자체는 수행할 수 있는 바이러스 백신이 아니며 바이러스를 제거할 수 있는 강력한 유틸리티로만 사용됩니다.

이 절차를 시작하려면 AVZ() 유틸리티를 다운로드하여 실행해야 합니다.

그건 그렇고, 유틸리티는 설치가 필요하지 않습니다. 바이러스그것을 계산할 시간이 없을 것이다. 설치된 애플리케이션. 이것은 또 다른 것입니다 + 불명예스러울 정도로 유용하다 AVZ 유틸리티🙂

AVZ를 다운로드하셨나요? 엄청난. 발사하자 AVZ그리고 누르세요 파일 - 데이터베이스 업데이트.



그런 다음 시작을 누르고 이 창이 나타날 때까지 기다립니다.



그것이 나타나면 모든 것이 그렇게 나쁘지 않은 것입니다. 다양한 종의 수가 많은 경우 바이러스컴퓨터에서는 인터넷 접속을 쉽게 방해할 수 있습니다.

업데이트되지 않았더라도 괜찮습니다. 아래에 작성된 대로 모든 작업을 계속 진행하면 됩니다.

2 바이러스를 제거하는 방법

틀림없이 하루 안에는 불가능합니다. 하지만 저를 믿으세요. 그만한 가치가 있습니다. 또한 이러한 확인은 한 번만 수행하면 됩니다.

위에서 언급한 모든 후속 검사는 단순화된 모드에서 수행할 수 있습니다. 즉, 절차 자체는 30분 이상 걸리지 않습니다.

마지막 탭은 검색 옵션입니다. 여기에서는 모든 것이 간단합니다. 모든 것을 최대로 설정하고 오류 수정을 제외한 모든 상자를 선택합니다.



간단히 말해서 가장 철저한 분석을 설정하기 위해 슬라이더를 사용합니다. 그리고 상자를 선택하여 루트킷 차단(자세한 내용은 나중에)과 키로거 검색 및 제거(자세한 내용은 나중에)를 선택합니다.


그리고 프로세스 모니터링 드라이버를 설치하세요 AVZPM.



마지막 손길 - "시작"을 클릭하세요. 확인이 끝날 때까지 추가 개입이 필요하지 않습니다.



청소 후 최근 설치한 모니터링 드라이버를 제거합니다. 파일 종료를 클릭하세요.🙂



확인 후 재부팅하여 깨끗한 컴퓨터를 즐겨보세요. 그런데 재부팅 후 새로 발견된 장치에 대한 창이 나타날 수 있습니다.

장치 관리자로 이동하여(관리자에 대한 자세한 내용은 드라이버를 찾는 방법에 대한 문서를 참조하세요) 물음표와 함께 알 수 없는 장치를 제거하세요.

AVZ는 매우 중요합니다 필요한 프로그램, 운영 체제가 설치된 각 컴퓨터 윈도우. 장점은 다음과 같습니다.

- 속도.

- 설치가 필요하지 않습니다.

— 설치된 바이러스 백신과 충돌하지 않습니다.

— 바이러스를 완전히 제거합니다.

바이러스가 컴퓨터에 허용되지 않는 완전히 절망적 인 상황도 있지만 나중에 이에 대해 이야기하고 가장 위험한 바이러스도 별도로 살펴 보겠습니다. 그러니 놓치지 마세요.

이제 컴퓨터에서 바이러스를 제거하는 방법을 알았습니다. 청소 절차에는 전체 기사가 필요했습니다. 복잡해 보이지만 처음에는 두세 번 청소하면 나처럼 모든 작업을 자동으로 수행하는 방법을 스스로 알게 될 것입니다.🙂 그리고 바이러스훨씬 작아질 것입니다.

그런데 청소 후에는 시스템이 손상될 수 있습니다. 제거하려면 가능한 문제, 다음 기사를 읽는 것이 좋습니다.

최신 바이러스 백신은 다양한 추가 기능을 너무 많이 획득하여 일부 사용자가 사용 중에 질문을 합니다. 이번 강의에서는 모든 것에 대해 알려 드리겠습니다. 주요 기능 AVZ 바이러스 백신 작업.

실제 사례를 통해 AVZ가 무엇인지 최대한 자세히 살펴보겠습니다. 다음 기능은 일반 사용자의 주요 관심을 끌만합니다.

시스템 바이러스 검사

모든 바이러스 백신은 컴퓨터에서 맬웨어를 감지하고 처리(치료 또는 제거)할 수 있어야 합니다. 당연한 일이다 이 기능 AVZ에도 있습니다. 실제로 그러한 수표가 어떤 것인지 살펴보겠습니다.

  1. AVZ를 실행해 보겠습니다.
  2. 작은 유틸리티 창이 화면에 나타납니다. 아래 스크린샷에 표시된 영역에는 세 개의 탭이 있습니다. 그것들은 모두 컴퓨터에서 취약점을 검색하는 프로세스와 관련이 있으며 다양한 옵션을 포함합니다.
  3. 첫 번째 탭에서 "검색영역"해당 폴더와 섹션을 선택해야 합니다 하드 드라이브스캔하려는 항목입니다. 조금 아래로 내려가면 추가 옵션을 활성화할 수 있는 세 줄이 표시됩니다. 우리는 모든 직위 앞에 표시를 합니다. 이를 통해 특별한 경험적 분석을 수행하고, 추가로 실행 중인 프로세스를 검사하고 잠재적으로 위험한 소프트웨어를 식별할 수도 있습니다.
  4. 그 후 탭으로 이동하세요. "파일 형식". 여기에서 유틸리티가 검사해야 하는 데이터를 선택할 수 있습니다.
  5. 정기적으로 확인하는 경우 확인란을 선택하세요. "잠재적으로 위험한 파일". 바이러스가 뿌리를 깊게 내렸다면 다음을 선택해야 합니다. "모든 파일".
  6. 일반 문서 외에도 AVZ는 다른 많은 바이러스 백신이 자랑할 수 없는 아카이브도 쉽게 검사합니다. 이 탭에서는 이 검사를 활성화하거나 비활성화할 수 있습니다. 최대 결과를 얻으려면 대용량 아카이브 검사 확인란을 선택 취소하는 것이 좋습니다.
  7. 전체적으로 두 번째 탭은 다음과 같습니다.
  8. 다음으로 마지막 섹션으로 이동합니다. "검색 옵션".
  9. 맨 위에는 수직 슬라이더가 표시됩니다. 끝까지 위로 이동하세요. 이렇게 하면 유틸리티가 모든 의심스러운 개체에 대응할 수 있습니다. 또한 API 및 RootKit 인터셉터 확인, 키로거 검색, SPI/LSP 설정 확인 등이 포함됩니다. 마지막 탭의 일반적인 모양은 다음과 같습니다.
  10. 이제 특정 위협이 감지되면 AVZ가 수행할 작업을 구성해야 합니다. 이렇게 하려면 먼저 해당 줄 옆의 확인란을 선택해야 합니다. "치료를 진행하세요"창의 오른쪽 영역에 있습니다.
  11. 각 위협 유형 옆에 매개변수를 설정하는 것이 좋습니다. "삭제". 유일한 예외는 다음과 같은 위협입니다. "해킹툴". 여기서는 매개변수를 그대로 두는 것이 좋습니다. "대하다". 또한 위협 목록 아래 두 줄을 확인하세요.
  12. 두 번째 매개변수를 사용하면 유틸리티가 안전하지 않은 문서를 특별히 지정된 위치에 복사할 수 있습니다. 그러면 모든 내용을 확인한 다음 안전하게 삭제할 수 있습니다. 이는 실제로 감염되지 않은 데이터(활성화자, 키 생성기, 비밀번호 생성기 등)를 감염된 데이터 목록에서 제외할 수 있도록 수행됩니다.
  13. 모든 설정과 검색 매개변수가 설정되면 스캔 자체를 시작할 수 있습니다. 이렇게 하려면 해당 버튼을 클릭하세요. "시작".
  14. 확인 프로세스가 시작됩니다. 그녀의 진행 상황은 특별 영역에 표시됩니다 "규약".
  15. 스캔되는 데이터의 양에 따라 일정 시간이 지나면 스캔이 완료됩니다. 작업 완료를 나타내는 메시지가 로그에 나타납니다. 파일 분석에 소요된 총 시간은 물론 검색 및 식별된 위협에 대한 통계도 표시됩니다.
  16. 아래 이미지에 표시된 버튼을 클릭하면 스캔 중에 AVZ가 식별한 모든 의심스럽고 위험한 개체를 별도의 창에서 볼 수 있습니다.
  17. 위험한 파일의 경로, 설명 및 유형이 여기에 표시됩니다. 해당 소프트웨어 이름 옆의 확인란을 선택하면 해당 소프트웨어를 격리 저장소로 이동하거나 컴퓨터에서 완전히 제거할 수 있습니다. 작업이 완료되면 버튼을 눌러주세요 "좋아요"맨 아래에.
  18. 컴퓨터를 청소한 후 프로그램 창을 닫아도 됩니다.

시스템 기능

표준 맬웨어 검사 외에도 AVZ는 다른 많은 기능을 수행할 수 있습니다. 일반 사용자에게 유용할 수 있는 기능을 살펴보겠습니다. 맨 위 프로그램의 메인 메뉴에서 라인을 클릭하십시오. "파일". 결과는 다음과 같습니다 상황에 맞는 메뉴, 사용 가능한 모든 도우미 기능이 포함되어 있습니다.

처음 세 줄은 스캔 시작, 중지 및 일시 중지를 담당합니다. 이는 AVZ 기본 메뉴의 해당 버튼과 유사합니다.

시스템 연구

이 기능을 사용하면 유틸리티가 시스템에 대한 모든 정보를 수집할 수 있습니다. 이는 기술적인 부분이 아니라 하드웨어를 의미합니다. 이러한 정보에는 프로세스 목록, 다양한 모듈, 시스템 파일 및 프로토콜이 포함됩니다. 해당 라인을 클릭하신 후 "시스템 연구", 별도의 창이 나타납니다. 여기서 AVZ가 수집해야 하는 정보를 지정할 수 있습니다. 필요한 항목을 모두 체크한 후 버튼을 클릭해주세요. "시작"맨 아래에.


그 후 저장 창이 열립니다. 여기에서 자세한 정보가 포함된 문서 위치를 선택할 수 있을 뿐만 아니라 파일 자체의 이름도 표시할 수 있습니다. 모든 정보는 HTML 파일로 저장됩니다. 모든 웹 브라우저에서 열립니다. 저장된 파일의 경로와 이름을 지정한 후 버튼을 클릭해야 합니다 "구하다".


결과적으로 시스템 검사 및 정보 수집 프로세스가 시작됩니다. 마지막에 유틸리티는 수집된 모든 정보를 즉시 확인하라는 창을 표시합니다.

시스템 복원

이 기능 세트를 사용하면 운영 체제의 요소를 원래 형태로 되돌리고 다양한 설정을 재설정할 수 있습니다. 대부분의 경우 맬웨어는 레지스트리 편집기, 작업 관리자에 대한 액세스를 차단하고 호스트 시스템 문서에 해당 값을 쓰려고 합니다. 옵션을 사용하여 이러한 요소의 잠금을 해제할 수 있습니다. "시스템 복원". 이렇게 하려면 옵션 자체의 이름을 클릭한 다음 수행해야 할 작업에 대한 확인란을 선택하세요.


이 후에 버튼을 눌러야합니다 “표시된 작업 수행”창 하단 영역에.

작업을 확인해야 하는 창이 화면에 나타납니다.


잠시 후 모든 작업이 완료되었음을 나타내는 메시지가 표시됩니다. 버튼을 클릭하여 이 창을 닫으시면 됩니다. "좋아요".

스크립트

매개변수 목록에는 AVZ의 스크립트 작업과 관련된 두 줄이 있습니다. "표준 스크립트"그리고 "스크립트 실행".

라인을 클릭하면 "표준 스크립트"을 클릭하면 미리 만들어진 스크립트 목록이 포함된 창이 열립니다. 당신이 해야 할 일은 실행하려는 상자를 선택하는 것뿐입니다. 그런 다음 창 하단에 있는 버튼을 클릭하세요. "달리다".


두 번째 경우에는 스크립트 편집기를 시작합니다. 여기에서 직접 작성하거나 컴퓨터에서 다운로드할 수 있습니다. 글을 쓰거나 업로드한 후 버튼을 클릭하는 것을 잊지 마세요. "달리다"같은 창에서.

데이터베이스 업데이트

이 항목은 전체 목록 중에서 가장 중요합니다. 해당 줄을 클릭하면 AVZ 데이터베이스 업데이트 창이 열립니다.

이 창에서는 설정을 변경하지 않는 것이 좋습니다. 모두 그대로 두고 버튼을 눌러주세요 "시작".


잠시 후 데이터베이스 업데이트가 완료되었음을 알리는 메시지가 화면에 나타납니다. 당신이 해야 할 일은 이 창을 닫는 것 뿐입니다.

검역소 및 감염 폴더의 내용 보기

옵션 목록에서 이 줄을 클릭하면 AVZ가 시스템을 검사하는 동안 감지한 모든 잠재적으로 위험한 파일을 볼 수 있습니다.

열린 창에서 해당 파일을 영구적으로 삭제하거나 실제로 위협이 되지 않는 경우 복원할 수 있습니다.


의심스러운 파일을 이러한 폴더에 저장하려면 시스템 검사 설정에서 해당 상자를 선택해야 합니다.

이는 일반 사용자에게 필요할 수 있는 이 목록의 마지막 옵션입니다. 이름에서 알 수 있듯이 이러한 매개변수를 사용하면 예비 바이러스 백신 구성(검색 방법, 검색 모드 등)을 컴퓨터에 저장하고 다시 로드할 수도 있습니다.

저장할 때 파일 이름과 저장하려는 폴더만 지정하면 됩니다. 구성을 로드할 때 설정이 포함된 원하는 파일을 선택하고 버튼을 클릭하기만 하면 됩니다. "열려 있는".

출구

이것은 분명하고 잘 알려진 버튼인 것 같습니다. 그러나 어떤 상황에서는 특히 위험한 상황이라는 점을 언급할 가치가 있습니다. 소프트웨어— AVZ는 이 버튼을 제외하고 자체적으로 닫히는 모든 방법을 차단합니다. 즉, 키보드 단축키로 프로그램을 닫을 수 없습니다. "Alt+F4"또는 모서리에 있는 평범한 십자가를 클릭하세요. 이는 바이러스가 AVZ의 올바른 작동을 방해할 수 없도록 하기 위한 것입니다. 하지만 이 버튼을 클릭하면 필요한 경우 바이러스 백신을 확실히 닫을 수 있습니다.

설명된 옵션 외에도 목록에 다른 옵션도 있지만 일반 사용자에게는 필요하지 않을 가능성이 높습니다. 그러므로 우리는 그들에게 초점을 맞추지 않았습니다. 설명되지 않은 기능 사용과 관련하여 여전히 도움이 필요한 경우 댓글에 적어주세요. 그리고 우리는 계속 나아갑니다.

서비스 목록

AVZ가 제공하는 전체 서비스 목록을 보려면 해당 라인을 클릭해야 합니다. "서비스"프로그램의 맨 위에 있습니다.

마지막 섹션에서처럼 일반 사용자에게 유용할 수 있는 항목만 살펴보겠습니다.

프로세스 관리자

목록의 첫 번째 줄을 클릭하면 창이 열립니다. "프로세스 관리자". 여기에서 컴퓨터나 노트북에서 실행 중인 모든 실행 파일 목록을 볼 수 있습니다. 지금은시간. 같은 창에서 프로세스에 대한 설명을 읽고 해당 제조업체와 실행 파일 자체의 전체 경로를 확인할 수 있습니다.


특정 프로세스를 종료할 수도 있습니다. 이렇게 하려면 목록에서 필요한 프로세스를 선택한 다음 검은색 십자가 형태의 해당 버튼을 클릭하면 됩니다. 오른쪽창문.


이 서비스표준 작업 관리자를 훌륭하게 대체합니다. 서비스는 다음과 같은 상황에서 특별한 가치를 얻습니다. "작업 관리자"바이러스에 의해 차단되었습니다.

서비스 및 드라이버 관리자

이것은 일반 목록의 두 번째 서비스입니다. 동일한 이름의 라인을 클릭하면 서비스 및 드라이버 관리 창이 열립니다. 특수 스위치를 사용하여 둘 사이를 전환할 수 있습니다.

동일한 창에서 각 항목에는 서비스 자체에 대한 설명, 상태(활성화 또는 비활성화) 및 실행 파일 위치가 함께 표시됩니다.


필요한 항목을 선택한 후 활성화, 비활성화 또는 옵션을 선택할 수 있습니다. 완전한 제거서비스/드라이버. 이 버튼은 작업 영역 상단에 있습니다.

스타트업 관리자

이 서비스를 사용하면 자동 실행 설정을 완전히 사용자 정의할 수 있습니다. 또한 표준 관리자와 달리 이 목록에는 시스템 모듈도 포함됩니다. 같은 이름의 줄을 클릭하면 다음과 같은 내용이 표시됩니다.


선택한 요소를 비활성화하려면 해당 요소 이름 옆의 확인란을 선택 취소하기만 하면 됩니다. 또한, 필수 항목을 완전히 삭제할 수도 있습니다. 이렇게 하려면 원하는 라인을 선택하고 창 상단에 있는 검은색 십자가 형태의 버튼을 클릭하기만 하면 됩니다.

삭제된 값은 반환할 수 없습니다. 따라서 중요한 시스템 시작 기록을 지우지 않도록 각별히 주의하십시오.

호스트 파일 관리자

바이러스가 때때로 시스템 파일에 자체 값을 쓰는 경우가 있다고 위에서 조금 언급했습니다. "호스트". 그리고 경우에 따라 맬웨어는 변경 사항을 수정할 수 없도록 액세스를 차단하기도 합니다. 이러한 상황에서 이 서비스가 도움이 될 것입니다.

목록에서 위 이미지에 표시된 라인을 클릭하면 관리자 창이 열립니다. 여기에 자신의 값을 추가할 수는 없지만 기존 값을 삭제할 수는 있습니다. 이렇게 하려면 마우스 왼쪽 버튼으로 원하는 라인을 선택한 후 작업 영역 상단에 있는 삭제 버튼을 누르세요.


그런 다음 작업을 확인해야 하는 작은 창이 나타납니다. 이렇게 하려면 버튼을 누르세요. "예".


선택한 라인이 삭제되면 이 창을 닫으시면 됩니다.

목적을 모르는 행을 삭제하지 않도록 주의하십시오. 제출하려면 "호스트"바이러스뿐만 아니라 다른 프로그램도 자신의 값을 쓸 수 있습니다.

시스템 유틸리티

AVZ를 사용하면 가장 인기 있는 시스템 유틸리티를 실행할 수도 있습니다. 해당 이름이 있는 줄 위에 마우스를 올리면 해당 목록을 볼 수 있습니다.


특정 유틸리티의 이름을 클릭하면 해당 유틸리티가 실행됩니다. 그런 다음 레지스트리를 변경하거나(regedit), 시스템을 구성하거나(msconfig), 시스템 파일을 확인할 수 있습니다(sfc).

이것이 우리가 언급하고 싶었던 모든 서비스입니다. 초보자 사용자에게는 프로토콜 관리자, 확장 또는 기타 추가 서비스가 필요하지 않습니다. 이러한 기능은 고급 사용자에게 더 적합합니다.

AVZGuard

이 기능은 표준 방법으로는 제거할 수 없는 가장 교활한 바이러스에 맞서기 위해 개발되었습니다. 그녀는 단지 그것을 받아들인다 악성 코드작업 수행이 금지된 신뢰할 수 없는 소프트웨어 목록에 추가됩니다. 이 기능을 활성화하려면 해당 라인을 클릭해야 합니다. "AVZ가드"상단 AVZ 영역에 있습니다. 드롭다운 창에서 항목을 클릭합니다. "AVZGuard 활성화".

이 기능을 활성화하기 전에 모든 타사 응용 프로그램을 닫아야 합니다. 그렇지 않으면 해당 응용 프로그램도 신뢰할 수 없는 소프트웨어 목록에 포함됩니다. 이러한 애플리케이션의 작동은 향후 중단될 수 있습니다.

신뢰할 수 있는 것으로 표시된 모든 프로그램은 삭제나 수정으로부터 보호됩니다. 그리고 신뢰할 수 없는 소프트웨어의 작업은 중단됩니다. 이렇게 하면 표준 검사를 사용하여 위험한 파일을 안전하게 제거할 수 있습니다. 그런 다음 AVZGuard를 다시 비활성화해야 합니다. 이렇게 하려면 프로그램 창 상단에서 비슷한 줄을 다시 클릭한 다음 버튼을 클릭하여 기능을 비활성화합니다.

AVZPM

이름에 표시된 기술은 시작, 중지 및 수정된 모든 프로세스/드라이버를 모니터링합니다. 이를 사용하려면 먼저 해당 서비스를 활성화해야 합니다.

창 상단의 AVZPM 라인을 클릭하세요.
드롭다운 메뉴에서 라인을 클릭하세요. “고급 프로세스 모니터링 드라이버 설치”.


몇 초 안에 필요한 모듈이 설치됩니다. 이제 프로세스에서 변경 사항이 감지되면 해당 알림을 받게 됩니다. 이러한 모니터링이 더 이상 필요하지 않은 경우 이전 드롭다운 창에서 아래 이미지에 표시된 선을 클릭하기만 하면 됩니다. 그러면 모든 AVZ 프로세스가 언로드되고 이전에 설치된 드라이버가 제거됩니다.

AVZGuard 및 AVZPM 버튼이 회색으로 표시되어 비활성화될 수 있습니다. 이는 x64 운영 체제가 설치되어 있음을 의미합니다. 불행하게도 언급된 유틸리티는 이 비트 심도의 OS에서는 작동하지 않습니다.

이로써 이 글은 논리적인 결론을 얻게 됩니다. AVZ에서 가장 인기 있는 기능을 사용하는 방법을 알려드리려고 노력했습니다. 이 강의를 읽은 후에도 여전히 궁금한 점이 있으면 이 게시물의 댓글을 통해 질문할 수 있습니다. 우리는 각 질문에 기꺼이 주의를 기울이고 가장 자세한 답변을 제공하기 위해 노력할 것입니다.

따라서 치료를 수행하는 방법과 컴퓨터에 정착하여 해를 끼치는 전자 기원의 사악한 비생물학적 생물을 신속하고 매우 정확하게 죽이는 방법과 방법에 대해 설명합니다.

바이러스 백신 유틸리티가 이 작업에 도움이 될 것입니다. AVZ, 그건 그렇고, 이것은 본격적인 바이러스 백신이 아니라 (이미 설치된 것과 충돌하지 않기 때문에 우리에게 매우 유용합니다) 단지 유틸리티이며 설치가 필요하지 않지만 가장 어려운 경우. 도움을 받아요 AVZ,아마도 최소한 일반 바이러스 백신을 설치하고 그 도움으로 다른 모든 결함을 제거할 수 있을 만큼 시스템이 다시 자유롭게 숨을 쉴 수 있게 하는 것이 가능할 것입니다.

AVZ를 사용하여 바이러스 제거

주목:우리는 아래 설명된 대로 모든 작업을 정확하게 수행합니다.


주목! 검사 중에는 컴퓨터에서 거의 모든 프로그램을 실행할 수 없거나 시스템 드라이브(일반적으로 C:\)에 액세스할 수 없습니다. 시험 중에는 컴퓨터를 혼자 두는 것이 좋습니다. 요점은 AVZ따라서 바이러스, 프로그램, 스파이웨어 등의 가능한 모든 이동을 차단합니다. 스캐너를 속이려는 시도(도망가기, 숨기, 다른 것으로 가장하기 등) 또는 마지막 호흡으로 해를 끼치려는 시도.

AVZ 바이러스 제거 후 조치

딸깍 하는 소리 AVZPM -> “고급 프로세스 모니터링 드라이버 제거 및 언로드“. 그 다음에 " 파일” -> “출구” 그리고 반드시 컴퓨터를 다시 시작하세요.

재부팅 후 알 수 없는 하드웨어가 발견되면 설치하라는 메시지가 표시될 수 있습니다. 놀라지 말고 제안을 취소하세요. 더 이상 귀찮게 하지 않아도 됩니다. 계속해서 나타나면 다음을 수행하십시오.


시작 - 설정 - 제어판 - 시스템 - 하드웨어 - 장치 관리자. 노란색 물음표가 있는 항목을 찾아 삭제하세요.


도움이 되지 않는다면, 똑같습니다 AVZ, 다음을 시도해 보세요 파일- 표준 스크립트- 확인란을 선택하세요. 모든 AVZ 드라이버 및 레지스트리 키 제거"를 클릭하고 " 표시된 스크립트 실행“.

그래도 직접 제거할 수 없다면 저에게 연락해 주세요.

바이러스를 제거하고 시스템을 복원하는 데 탁월한 프로그램은 AVZ(Zaitsev Anti-Virus)입니다. 링크를 생성한 후 주황색 버튼을 클릭하면 AVZ를 다운로드할 수 있습니다.바이러스로 인해 다운로드가 차단되면 전체 바이러스 백신 세트를 다운로드해 보세요!

AVZ의 주요 기능은 바이러스 탐지 및 제거입니다.

AVZ 바이러스 백신 유틸리티는 다음을 탐지하고 제거하도록 설계되었습니다.

  • SpyWare 및 AdWare 모듈은 유틸리티의 주요 목적입니다.
  • 다이얼러(Trojan.Dialer)
  • 트로이 목마 프로그램
  • 백도어 모듈
  • 네트워크 및 메일 웜
  • TrojanSpy, TrojanDownloader, TrojanDropper

이 유틸리티는 TrojanHunter 및 LavaSoft Ad-aware 6 프로그램과 직접적으로 유사합니다. 프로그램의 주요 작업은 SpyWare 및 Trojan 프로그램을 제거하는 것입니다.

표준 서명 스캐너 외에 AVZ 유틸리티의 기능은 다음과 같습니다.

  • 휴리스틱 시스템 검사 마이크로프로그램. 펌웨어는 레지스트리, 디스크 및 메모리의 파일 분석을 기반으로 간접적인 징후를 기반으로 알려진 SpyWare 및 바이러스를 검색합니다.
  • 보안 파일의 데이터베이스가 업데이트되었습니다. 수만 개의 디지털 서명이 포함되어 있습니다. 시스템 파일알려진 안전한 프로세스의 파일. 데이터베이스는 모든 AVZ 시스템에 연결되어 있으며 "친구/적" 원칙에 따라 작동합니다. 안전한 파일은 격리되지 않고, 삭제 및 경고가 차단되며, 데이터베이스는 안티 루트킷, 파일 검색 시스템 및 다양한 프로그램에서 사용됩니다. 분석기. 특히 내장된 프로세스 관리자는 안전한 프로세스와 서비스를 색상으로 강조 표시합니다. 디스크에서 파일을 검색하면 알려진 파일을 검색에서 제외할 수 있습니다(디스크에서 트로이 목마 프로그램을 검색할 때 매우 유용함).
  • 내장 루트킷 탐지 시스템. RootKit 검색은 기본 시스템 라이브러리의 기능을 가로채는 연구를 기반으로 서명을 사용하지 않고 수행됩니다. AVZ는 RootKit을 감지할 수 있을 뿐만 아니라 프로세스에 대한 UserMode RootKit 및 시스템 수준에서 KernelMode RootKit을 올바르게 차단할 수도 있습니다. RootKit 대책은 모든 AVZ 서비스 기능에 적용됩니다. 결과적으로 AVZ 스캐너는 마스킹된 프로세스를 감지하고 레지스트리 검색 시스템은 마스킹된 키 등을 "인식"할 수 있습니다. 안티 루트킷에는 RootKit에 의해 마스킹된 프로세스와 서비스를 탐지하는 분석기가 장착되어 있습니다. 제 생각에는 RootKit 대응 시스템의 주요 기능 중 하나는 Win9X의 기능입니다. (Win9X 플랫폼에서 작동하는 RootKit이 없다는 널리 퍼진 의견은 매우 잘못된 것입니다. 수백 개의 트로이 목마 프로그램이 API 기능을 가로채서 API 기능의 작동을 왜곡하거나 사용을 모니터링하기 위해). 또 다른 기능은 Windows NT, Windows 2000 pro/server, XP, XP SP1, XP SP2, Windows 2003 Server, Windows 2003 Server SP1과 호환되는 범용 탐지 및 차단 시스템 KernelMode RootKit입니다.
  • Keylogger 및 트로이 DLL 탐지기. Keylogger 및 트로이 목마 DLL 검색은 시그니처 데이터베이스를 사용하지 않고 시스템 분석을 기반으로 수행되므로 이전에 알려지지 않은 트로이 목마 DLL 및 Keylogger를 확실하게 탐지할 수 있습니다.
  • 신경 분석기. 서명 분석기 외에도 AVZ에는 신경망을 사용하여 의심스러운 파일을 검사할 수 있는 신경 에뮬레이터가 포함되어 있습니다. 현재 신경망은 키로거 감지기에 사용됩니다.
  • 내장형 Winsock SPI/LSP 설정 분석기. 설정을 분석하고, 설정에서 발생할 수 있는 오류를 진단하고, 자동 처리를 수행할 수 있습니다. 자동으로 진단하고 치료하는 기능은 초보 사용자에게 유용합니다(LSPFix와 같은 유틸리티에는 자동 치료 기능이 없습니다). SPI/LSP를 수동으로 연구하기 위해 프로그램에는 특별한 LSP/SPI 설정 관리자가 있습니다. Winsock SPI/LSP 분석기는 안티 루트킷으로 보호됩니다.
  • 프로세스, 서비스 및 드라이버의 내장 관리자입니다. 학습용으로 설계됨 실행 중인 프로세스로드된 라이브러리, 서비스 및 드라이버 실행. 프로세스 관리자의 작업은 안티 루트킷에 의해 보호됩니다(결과적으로 루트킷에 의해 가려진 프로세스를 "봅니다"). 프로세스 관리자는 AVZ 안전 파일 데이터베이스에 연결되어 있으며 식별된 안전 및 시스템 파일은 색상으로 강조 표시됩니다.
  • 디스크에 있는 파일을 검색하기 위한 내장 유틸리티입니다. 다양한 기준을 사용하여 파일을 검색할 수 있습니다. 검색 시스템의 기능은 시스템 검색의 기능을 능가합니다. 검색 시스템의 작동은 안티 루트킷에 의해 보호됩니다(결과적으로 검색에서는 루트킷으로 마스크된 파일을 "확인"하고 삭제할 수 있습니다). 필터를 사용하면 AVZ가 안전한 것으로 식별한 파일을 검색 결과에서 제외할 수 있습니다. . 검색 결과는 나중에 삭제하거나 격리할 파일 그룹을 표시할 수 있는 테이블과 텍스트 로그로 제공됩니다.
  • 레지스트리에서 데이터를 검색하기 위한 내장 유틸리티입니다. 특정 패턴에 따라 키와 매개변수를 검색할 수 있습니다. 검색 결과는 텍스트 프로토콜 형식과 내보내기 또는 삭제를 위해 여러 키를 표시할 수 있는 테이블 형식으로 제공됩니다. 검색 시스템의 작동은 안티 루트킷에 의해 보호됩니다(결과적으로 검색에서는 루트킷에 의해 가려진 레지스트리 키를 "인식"하여 삭제할 수 있습니다).
  • 개방형 TCP/UDP 포트 분석기가 내장되어 있습니다. 이는 안티 루트킷으로 덮여 있으며, Windows XP에서는 포트별로 해당 포트를 사용하는 프로세스가 표시됩니다. 이 분석기는 알려진 트로이 목마/백도어 프로그램 포트와 알려진 시스템 서비스의 업데이트된 데이터베이스를 기반으로 합니다. 트로이 목마 프로그램 포트 검색은 기본 시스템 검색 알고리즘에 포함됩니다. 의심스러운 포트가 감지되면 어떤 트로이 목마 프로그램이 이 포트를 사용할 것인지 나타내는 경고가 프로토콜에 표시됩니다.
  • 공유 리소스, 네트워크 세션 및 네트워크를 통해 열린 파일에 대한 내장 분석기입니다. Win9X 및 Nt/W2K/XP에서 작동합니다.
  • 내장형 다운로드 프로그램 파일(DPF) 분석기 - 모든 AVZ 시스템에 연결된 DPF 요소를 표시합니다.
  • 시스템 복구 펌웨어. 펌웨어가 설정을 복원합니다. 인터넷 익스플로러, 프로그램 실행 설정 및 기타 시스템 매개변수가 악성코드에 의해 손상되었습니다. 복원은 수동으로 시작되며 복원할 매개변수는 사용자가 지정합니다.
  • 휴리스틱 파일 삭제. 그 본질은 치료 중에 악성 파일이 삭제되고 이 옵션이 활성화된 경우 클래스, BHO, IE 및 Explorer 확장, AVZ, Winlogon, SPI/LSP 등에 사용 가능한 모든 유형의 자동 실행을 포함하는 자동 시스템 검사가 수행된다는 것입니다. . 삭제된 파일에 대해 발견된 모든 링크는 정확히 지워진 내용과 로그에 기록된 위치에 대한 정보와 함께 자동으로 지워집니다. 이 청소를 위해 시스템 처리 펌웨어 엔진이 적극적으로 사용됩니다.
  • 아카이브를 확인하는 중입니다. 버전 3.60부터 AVZ는 아카이브 및 복합 파일 검색을 지원합니다. 현재 ZIP, RAR, CAB, GZIP, TAR 형식의 아카이브가 확인됩니다. 편지 이메일및 MHT 파일; CHM 아카이브
  • NTFS 스트림을 확인하고 처리합니다. 버전 3.75부터 NTFS 스트림 확인이 AVZ에 포함되었습니다.
  • 제어 스크립트. 관리자가 사용자 PC에서 지정된 작업 집합을 수행하는 스크립트를 작성할 수 있도록 허용합니다. 스크립트를 사용하면 시스템 부팅 중 실행을 포함하여 기업 네트워크에서 AVZ를 사용할 수 있습니다.
  • 프로세스 분석기. 분석기는 신경망과 분석 펌웨어를 사용하며 고급 분석이 최대 휴리스틱 수준에서 활성화되면 켜지고 메모리에서 의심스러운 프로세스를 검색하도록 설계되었습니다.
  • AVZGuard 시스템. 제거하기 어려운 맬웨어를 방지하도록 설계된 이 제품은 AVZ 외에도 기타 스파이웨어 방지 및 바이러스 백신 프로그램과 같은 사용자 지정 애플리케이션을 보호할 수 있습니다.
  • 잠긴 파일 작업을 위한 직접 디스크 액세스 시스템입니다. FAT16/FAT32/NTFS에서 작동하며 모두 지원됩니다. 운영 체제 NT 라인을 사용하면 스캐너가 차단된 파일을 분석하고 격리할 수 있습니다.
  • 모니터링 프로세스용 드라이버 및 드라이버 AVZPM. 프로세스의 시작 및 중지와 드라이버 로드/언로드를 모니터링하여 위장 드라이버를 검색하고 DKOM 루트킷에서 생성된 프로세스 및 드라이버를 설명하는 구조의 왜곡을 감지하도록 설계되었습니다.
  • 부팅 클리너 드라이버. KernelMode에서 시스템 정리(파일, 드라이버 및 서비스, 레지스트리 키 제거)를 수행하도록 설계되었습니다. 청소 작업은 컴퓨터를 다시 시작하는 과정과 치료 중에 모두 수행할 수 있습니다.

시스템 매개변수를 복원하는 중입니다.

  • 시작 매개변수 복원 중.exe .com .pif
  • IE 설정 재설정
  • 데스크탑 설정 복원
  • 모든 사용자 제한 제거
  • Winlogon에서 메시지 삭제
  • 파일 탐색기 설정 복원
  • 시스템 프로세스 디버거 제거
  • 안전 모드 부팅 설정 복원
  • 작업 관리자 차단 해제
  • 호스트 파일 정리
  • SPI/LSP 설정 수정
  • SPI/LSP 및 TCP/IP 설정 재설정
  • 레지스트리 편집기 잠금 해제
  • MountPoints 키 청소
  • DNS 서버 교체
  • IE/EDGE 서버의 프록시 설정 제거
  • Google 제한사항 제거


프로그램 도구:

  • 프로세스 관리자
  • 서비스 및 드라이버 관리자
  • 커널 공간 모듈
  • 내부 DLL 관리자
  • 레지스트리 검색
  • 파일 검색
  • 쿠시로 검색
  • 스타트업 매니저
  • 브라우저 확장 관리자
  • 제어판 애플릿 관리자(cpl)
  • 탐색기 확장 관리자
  • 인쇄 확장 관리자
  • 작업 스케줄러 관리자
  • 프로토콜 및 핸들러 관리자
  • DPF 관리자
  • 활성 설정 관리자
  • 윈속 SPI 관리자
  • 호스트 파일 관리자
  • TCP/UDP 포트 관리자
  • 네트워크 공유 및 네트워크 연결 관리자
  • 시스템 유틸리티 세트
  • 안전한 파일 데이터베이스와 비교하여 파일 확인
  • Microsoft 보안 카탈로그와 비교하여 파일 확인
  • 파일의 MD5 합계 계산

다양한 감염으로부터 컴퓨터를 보호하기 위한 다소 큰 키트가 있습니다!