Ինչպես վերլուծել HijackThis Logs

Թարգմանության տվյալների մեկնաբանություն `հեռացնել լրտեսող ծրագրերից եւ բրաուզերի առեւանգիչներից

Hijack Սա պարզ գործիք է Trend Micro- ի կողմից: Այն ի սկզբանե մշակվել է Նիդերլանդների ուսանող Մերիջն Բելլեկոմի կողմից: Լրտեսող ծրագրերի ազդեցությանը հեռացման ծրագրերը, ինչպիսիք են Adaware կամ Spybot S & D- ը, լավ լրտեսող ծրագրեր հայտնաբերելու եւ հեռացնելու լավ աշխատանք են կատարում, սակայն որոշ լրտեսող ծրագրերի եւ բրաուզերի hijackers- ն չափազանց նենգ են նույնիսկ այդ մեծ հակահայկական լրտեսող ծրագրերի համար:

HijackThis- ը գրված է հատուկ բրաուզերի գաղտնիքները հայտնաբերելու եւ հեռացնելու համար, կամ ծրագրային ապահովման, որը վերցնում է ձեր վեբ բրաուզերը, փոխում է ձեր լռելյայն էջը եւ որոնիչը եւ այլ վնասակար բաները: Ի տարբերություն սովորական հակաամուսնական ծրագրային ապահովման, Hijack- ը չի օգտագործում ստորագրությունները կամ թիրախավորում է որեւէ կոնկրետ ծրագրեր կամ URL- ի հայտնաբերման եւ արգելափակման համար: Փոխարենը, HijackThis- ն նայում է ձեր համակարգը վարելու եւ զննարկիչի վերահղման համար չարամիտ օգտագործած հնարքները եւ մեթոդները:

Ոչ բոլորը, որոնք հայտնվում են HijackThis գրանցամատյաններում, վատ բաներ են եւ չպետք է բոլորը հեռացվեն: Փաստորեն, հակառակը: Գրեթե երաշխավորված է, որ ձեր HijackThis գրանցամատյաններում պահված որոշ նյութեր լեգիտիմ ծրագրեր կլինեն եւ դրանք վերացնելու դեպքում կարող է բացասական ազդեցություն ունենալ ձեր համակարգին կամ ամբողջովին անգործունակ դարձնել: Օգտագործելով HijackThis- ը շատ նման է Windows ռեեստրի խմբագրմանը: Դա ոչ թե ռեակտիվ գիտություն է, այլ անպայման պետք է անեք դա առանց որեւէ փորձագիտական ​​ուղեցույցի, եթե չգիտեք, թե ինչ եք անում:

Երբ տեղադրեք HijackThis- ը եւ վարեք այն, մուտքագրեք ֆայլը, կան ֆորումներ եւ կայքեր, որտեղ կարող եք գրել կամ վերբեռնել ձեր տեղեկամատյան տվյալները: Փորձագետները, ովքեր գիտեն, թե ինչ են փնտրում, ապա կարող են օգնել ձեզ վերլուծել տեղեկամատյան տվյալները եւ խորհուրդ տալ ձեզ, թե որ ապրանքները հեռացվեն եւ որոնցից մեկը մենակ թողնի:

Ներբեռնեք HijackThis- ի ընթացիկ տարբերակը, կարող եք այցելել Trend Micro- ի պաշտոնական կայքը:

Ահա ակնարկ է HijackThis մուտքագրում գրառումները, որոնք դուք կարող եք օգտագործել ցատկել այն տեղեկատվությունը, որը փնտրում եք:

R0, R1, R2, R3 - IE Սկսել եւ Որոնել էջերը

Ինչն է նման:
R0 - HKCU \ Software \ Microsoft \ Internet Explorer \ Հիմնական, Start Page = http://www.google.com/
R1 - HKLM \ Software \ Microsoft \ InternetExplorer \ Հիմնական, Default_Page_URL = http://www.google.com/
R2 - (այս տեսակը չի օգտագործվում HijackThis դեռ)
R3 - Default URLSearchHook- ը բացակայում է

Ինչ անել:
Եթե ​​դուք ճանաչում եք URL- ի վերջում որպես ձեր գլխավոր էջ կամ որոնման համակարգ, ապա դա լավ է: Եթե ​​չունեք, ստուգեք այն եւ ունենաք Hijack- ը: R3 նյութերի համար միշտ ամրագրեք դրանք, եթե այն հիշատակվում է այնպիսի ծրագիր, որը ճանաչում է Կոպեռնիկին:

F0, F1, F2, F3 - Autoloading ծրագրերը INI ֆայլեր

Ինչն է նման:
F0 - system.ini: Shell = Explorer.exe Openme.exe- ն
F1 - win.ini: run = hpfsched

Ինչ անել:
F0 կետերը միշտ վատ են, ուստի դրանք ամրացրեք: F1 տարրերը սովորաբար շատ հին ծրագրեր են, որոնք ապահով են, այնպես որ դուք պետք է գտնել ավելի շատ տեղեկություններ ֆայլի անվանման համար, թե արդյոք դա լավ է կամ վատը: Pacman- ի գործարկման ցուցակը կարող է օգնել նյութը նույնացնելով:

N1, N2, N3, N4 - Netscape / Mozilla Սկիզբ & amp; Որոնել էջը

Ինչն է նման:
N1 - Netscape 4: user_pref "browser.startup.homepage", "www.google.com"); (C: \ Program Files \ Netscape \ Users \ default \ prefs.js)
N2 - Netscape 6: user_pref ("browser.startup.homepage", "http://www.google.com"); (C: \ Documents and Settings \ User \ Application Data \ Mozilla \ Profiles \ defaulto9t1tfl.slt \ prefs.js)
N2 - Netscape 6: user_pref ("browser.Search.defaultengine", "շարժիչը, //C%3A%5CProgram%20Files%5CNetscape%206%5Csearchplugins%5CSBWeb_02.src"); (C: \ Documents and Settings \ User \ Application Data \ Mozilla \ Profiles \ defaulto9t1tfl.slt \ prefs.js)

Ինչ անել:
Սովորաբար Netscape- ը եւ Mozilla- ի գլխավոր էջը եւ որոնման էջը անվտանգ են: Նրանց հազվադեպ են առեւանգվել, միայն Lop.com- ը հայտնի է դա անել: Եթե ​​դուք տեսնեք URL, դուք չեք ճանաչում որպես ձեր էջ կամ որոնման էջ, ունեն HijackThis ամրագրել այն:

O1 - Hostsfile վերահղումներ

Ինչն է նման:
O1 - Hosts: 216.177.73.139 auto.search.msn.com
O1 - Hosts: 216.177.73.139 search.netscape.com
O1 - հյուրընկալողներ `216.177.73.139 ieautosearch
O1 - Hosts ֆայլը գտնվում է C: \ Windows \ Help \ hosts- ում

Ինչ անել:
Այս կողոպուտը հասցեն կուղարկի IP հասցեի աջ կողմը դեպի աջ: Եթե ​​IP- ն չի պատկանում հասցեին, ապա դուք կուղարկվեք սխալ հասցեին վերահասցեավորվելու յուրաքանչյուր հասցեում: Դուք միշտ կարող եք Hijack- ը: Սրանք ամրագրել են դրանք, եթե չգիտես ինչու այդ գծերը տեղադրել ձեր Hosts ֆայլում:

Վերջին նյութը երբեմն տեղի է ունենում Windows 2000 / XP- ի Coolwebsearch վարակի հետ: Միշտ կարգավորել այս տարրը կամ CWShredder- ը ավտոմատ կերպով վերանորոգել:

O2 - բրաուզերի օգնականի օբյեկտներ

Ինչն է նման:
O2 - BHO: Yahoo! Ուղեկցող BHO - {13F537F0-AF09-11d6-9029-0002B31F9E59} - C: \ PROGRAM FILES \ YAHOO! \ COMPANION \ YCOMP5_0_2_4.DLL
O2 - BHO: (անվանում) - {1A214F62-47A7-4CA3-9D00-95A3965A8B4A} - C: \ PROGRAM FILES \ POPUP ELIMINATOR \ AUTODISPLAY401.DLL (բացակայում է ֆայլը)
O2 - BHO: MediaLoads ընդլայնված - {85A702BA-EA8F-4B83-AA07-07A5186ACD7E} - C: \ PROGRAM FILES \ ՄԵԴԱԼՈԱՁՈՐՆԵՐԸ `\ ME1.DLL

Ինչ անել:
Եթե ​​դուք ուղղակիորեն չեք ճանաչում Browser Helper Object- ի անունը, օգտագործեք TonyK- ի BHO- ի եւ Գործիքների ցանկը, այն դասի ID- ն (CLSID- ը, գոտիների փակագծերի միջեւ) եւ տեսեք, թե դա լավ է կամ վատը: BHO ցուցակում «X» նշանակում է լրտեսող ծրագրեր եւ «L» `ապահով:

O3 - IE գործիքների տախտակներ

Ինչն է նման:
O3 - Գործիքադարակի: & Yahoo! Համօգտագործող - {EF99BD32-C1FB-11D2-892F-0090271D4F88} - C: \ PROGRAM FILES \ YAHOO! \ COMPANION \ YCOMP5_0_2_4.DLL
O3 - Գործիքադարակը. Popup Eliminator - {86BCA93E-457B-4054-AFB0-E428DA1563E1} - C: \ PROGRAM FILES \ POPUP ELIMINATOR \ PETOOLBAR401.DLL (բացակայում է ֆայլը)
O3 - Գործիքադարակը. Rzillcgthjx - {5996aaf3-5c08-44a9-ac12-1843fd03df0a} - C: \ WINDOWS \ APPLICATION DATA \ CKSTPRLLNQUL.DLL

Ինչ անել:
Եթե ​​դուք ուղղակիորեն չգիտեք գործիքի անունը, օգտագործեք TonyK- ի BHO- ի եւ Գործիքների ցանկը, այն դասի ID- ի (CLSID- ի համար, գանգի փակագծերի միջեւ) եւ տեսեք, թե արդյոք դա լավ է կամ վատը: Գործիքների ցանկում «X» նշանակում է լրտեսող ծրագրեր եւ «L» անվտանգություն: Եթե ​​դա ցանկում չկա, եւ անունը կարծես պատահական կերպարների նիշ է, եւ ֆայլը գտնվում է «Դիմումի տվյալները» թղթապանակում (ինչպես վերջինիս վերը նշված օրինակներում), հավանաբար Lop.com- ը, եւ դուք, անշուշտ, պետք է ունենաք HijackThis fix այն.

O4 - Ռեեստրի կամ Սկսնակների խմբից Autoloading ծրագրեր

Ինչն է նման:
O4 - HKLM \ .. \ Run: [ScanRegistry] C: \ WINDOWS \ scanregw.exe / autorun
O4 - HKLM \ .. \ Run: [SystemTray] SysTray.Exe
O4 - HKLM \ .. \ Run: [ccApp] "C: \ Program Files \ Common Files \ Symantec Shared \ ccApp.exe"
O4 - Սկսնակ: Microsoft Office.lnk = C: \ Program Files \ Microsoft Office \ Office \ OSA9.EXE
O4 - Global Startup: winlogon.exe

Ինչ անել:
Օգտագործեք PacMan- ի գործարկման ցուցակը, մուտքի որոնումը եւ տես, թե արդյոք դա լավ է կամ վատը:

Եթե ​​նյութը ցույց է տալիս ծրագիր, որը նստած է Startup- ի խմբում (ինչպես վերը նշված վերջին կետը), Hijack- ը չի կարող կարգավորել այն, եթե այս ծրագիրը դեռեւս հիշողության մեջ է: Օգտագործեք Windows Task Manager- ի (TASKMGR.EXE) գործընթացը փակելու համար:

O5 - IE- ի ընտրանքները տեսանելի չեն Control Panel- ում

Ինչն է նման:
O5 - control.ini: inetcpl.cpl = ոչ

Ինչ անել:
Եթե ​​դուք կամ ձեր համակարգչի ադմինիստրատորը իմանալով թաքցրել եք պատկերակը Control Panel- ից, պետք է Hijack- ը հաստատի այն:

O6 - IE Ընտրացանկի մատչելիությունը, որը սահմանափակվում է կառավարչի կողմից

Ինչն է նման:
O6 - HKCU \ Software \ Policies \ Microsoft \ Internet Explorer \ Սահմանափակումները

Ինչ անել:
Եթե ​​դուք ունեք Spybot S & D տարբերակի «Կողպեք էջը փոփոխություններից» ակտիվ, կամ ձեր համակարգի ադմինիստրատորը դնում է այս տեղը, պետք է Hijack- ը հաստատի դա:

O7 - Regedit մուտք սահմանափակվում է կառավարչի կողմից

Ինչն է նման:
O7 - HKCU \ Software \ Microsoft \ Windows \ CurrentVersion \ Policies \ System, DisableRegedit = 1

Ինչ անել:
Միշտ պետք է ունենաք Hijack- ը: Սխալը սա է, եթե ձեր համակարգի ադմինիստրատորը այս սահմանափակումը չի դրել:

O8 - IE- ի լրացուցիչ տարրերը աջ սեղմեք մենյուում

Ինչն է նման:
O8 - Լրացուցիչ կոնտեքստի ընտրացանկի տարրը եւ Google Որոնումը - res: // C: \ WINDOWS \ DOWNLOADED PROGRAM FILES \ GOOGLETOOLBAR_EN_1.1.68-DELEON.DLL / cmsearch.html
O8 - Լրացուցիչ կոնտեքստի ընտրացանկի տարր. Yahoo! Որոնում - ֆայլ: /// C: \ Program Files \ Yahoo! \ Common / ycsrch.htm
O8 - Լրացուցիչ կոնտեքստի ընտրացանկի տարր. Zoom & In - C: \ WINDOWS \ WEB \ zoomin.htm
O8 - Լրացուցիչ կոնտեքստի ընտրացանկի տարրը. Zoom O & ut - C: \ WINDOWS \ WEB \ zoomout.htm

Ինչ անել:
Եթե ​​դուք չեք ճանաչում IE- ի աջ սեղմումով ընտրացանկի տարրի անունը, ապա պետք է Hijack- ը հաստատի այն:

O9 - Լրացուցիչ կոճակներ հիմնական IE- ի գործիքների տողի վրա, կամ IE- ի հավելյալ նյութեր, Գործիքներ & մենյու

Ինչն է նման:
O9 - Լրացուցիչ կոճակ: Messenger (HKLM)
O9 - Լրացուցիչ «Գործիքներ» ընտրացանկը. Messenger (HKLM)
O9 - Լրացուցիչ կոճակ: AIM (HKLM)

Ինչ անել:
Եթե ​​դուք չեք ճանաչում կոճակի կամ ընտրացանկի անունը, ապա պետք է Hijack- ը հաստատի այն:

O10 - Winsock գողերը

Ինչն է նման:
O10 - Ինտերնետի հասանելիությունը New.Net- ի կողմից
O10 - կոտրված ինտերնետ հասանելիություն, LSP մատակարարի `c: \ progra ~ 1 \ common \ 2 \ toolbar \ cnmib.dll բացակայության պատճառով
O10 - Winsock LSP- ի անհայտ ֆայլը: c: \ program ֆայլերը \ newton knows \ vmain.dll

Ինչ անել:
Լավագույնն այն է, ամրագրել դրանք LSPFix- ից Cexx.org- ից կամ Spybot S & D- ից Kolla.de- ից:

Նշենք, որ LSP- ի բեռնվածքի «անհայտ» ֆայլերը չեն տեղավորվի HijackThis- ի կողմից անվտանգության հարցերի համար:

O11 - Լրացուցիչ խումբ IE & # 39; Ընդլայնված Ընտրանքներ & # 39; պատուհանը

Ինչն է նման:
O11 - Ընտրքային խումբ `[CommonName] CommonName

Ինչ անել:
Միակ կողոպտիչը, որն այժմ ավելացնում է իր ընտրանքային խումբը IE- ի Ընդլայնված պատուհանի պատուհանում, CommonName- ն է: Այսպիսով, դուք միշտ կարող եք Hijack- ը:

O12 - IE կոնտակտները

Ինչն է նման:
O12 - Plugin for .spop: C: \ Program Files \ Internet Explorer \ Plugins \ NPDocBox.dll
O12 - Plugin for PDF: C: \ Program Files \ Internet Explorer \ PLUGINS \ nppdf32.dll

Ինչ անել:
Ժամանակի մեծ մասը դրանք անվտանգ են: Միայն OnFlow- ն ավելացնում է plugin այստեղ, որ դուք չեք ցանկանում (.ofb):

O13 - IE DefaultPrefix փախուստը

Ինչն է նման:
O13 - DefaultPrefix: http://www.pixpox.com/cgi-bin/click.pl?url=
O13 - WWW նախածանց `http://prolivation.com/cgi-bin/r.cgi:
O13 - WWW. Նախածանց: http://ehttp.cc/?

Ինչ անել:
Սրանք միշտ էլ վատ են: Ունեք HijackThis ամրագրել նրանց:

O14 - «Վերագործարկեք վեբ կարգավորումները & # 39; առեւանգել

Ինչն է նման:
O14 - IERESET.INF: START_PAGE_URL = http: //www.searchalot.com

Ինչ անել:
Եթե ​​URL- ը չի հանդիսանում ձեր համակարգչի կամ ձեր ISP- ի մատակարարը, ապա պետք է Hijack- ը հաստատի այն:

O15 - Անհաջող վայրեր վստահելի գոտում

Ինչն է նման:
O15 - վստահելի գոտի `http://free.aol.com
O15 - վստահելի գոտի `* .coolwebsearch.com
O15 - վստահելի գոտի `* .msn.com

Ինչ անել:
Ժամանակի մեծ մասը միայն AOL- ը եւ Coolwebsearch- ը լուռ կերպով ավելացնում են վստահելի գոտի: Եթե ​​դուք չեք ավելացրել նշված տիրույթը դեպի վստահելի գոտի, դուք պետք է HijackThis ամրագրել այն:

O16 - ActiveX օբյեկտները (aka բեռնված ծրագրային ֆայլեր)

Ինչն է նման:
O16 - DPF: Yahoo! Զրուցարան - http://us.chat1.yimg.com/us.yimg.com/i/chat/applet/c381/chat.cab
O16 - DPF: {D27CDB6E-AE6D-11CF-96B8-444553540000} (Shockwave Flash Object) - http://download.macromedia.com/pub/shockwave/cabs/flash/swflash.cab

Ինչ անել:
Եթե ​​չեք ճանաչում օբյեկտի անունը կամ այն ​​բեռնված URL- ը, պետք է Hijack- ը հաստատի այն: Եթե ​​անունը կամ URL- ը պարունակում են բառեր, ինչպիսիք են `dialer, 'casino', 'free_plugin' եւ այլն, անպայման ամրագրել այն: Javacool- ի SpywareBlaster- ն ունի հսկա տվյալների բազա, որը կարող է օգտագործվել CLSID- ի որոնման համար: (Գտնել գործառույթն օգտագործելու համար սեղմեք աջ ցանկը):

O17 - Lop.com տիրույթի հափշտակություն

Ինչն է նման:
O17 - HKLM \ System \ CCS \ Services \ VxD \ MSTCP: Դոմեյն = aoldsl.net
O17 - HKLM \ System \ CCS \ Ծառայություններ \ Tcpip \ Պարամետրեր: Domain = W21944.find-quick.com
O17 - HKLM \ Software \ .. \ Հեռախոսակապ: DomainName = W21944.find-quick.com
O17 - HKLM \ System \ CCS \ Services \ Tcpip \ .. \ {D196AB38-4D1F-45C1-9108-46D367F19F7E}: Դոմեյն = W21944.find-quick.com
O17 - HKLM \ System \ CS1 \ Services \ Tcpip \ Պարամետրեր: SearchList = gla.ac.uk
O17 - HKLM \ System \ CS1 \ Services \ VxD \ MSTCP: NameServer = 69.57.146.14,69.57.147.175

Ինչ անել:
Եթե ​​դոմենը ձեր ISP- ի կամ ընկերության ցանցից չէ, ապա Hijack- ը պետք է ուղղի այն: Նույնը վերաբերում է «SearchList» գրառումներին: For 'NameServer' ( DNS սերվերների ) գրառումների համար Google- ը IP- ի կամ IP- ի համար հեշտ կլինի տեսնել, թե արդյոք դրանք լավ են կամ վատ:

O18 - Լրացուցիչ արձանագրություններ եւ արձանագրության առեւանգիչներ

Ինչն է նման:
O18 - Արձանագրություն. Կապված հղումներ - {5AB65DD4-01FB-44D5-9537-3767AB80F790} - C: \ PROGRA ~ 1 \ COMMON ~ 1 \ MSIETS \ msielink.dll
O18 - Արձանագրություն. Mctp - {d7b95390-b1c5-11d0-b111-0080c712fe82}
O18 - Արձանագրության հափշտակություն. Http - {66993893-61B8-47DC-B10D-21E0C86DD9C8}

Ինչ անել:
Այստեղ միայն մի քանի կողոպտիչներ հայտնվում են: Հայտնի շախմատիստները «cn» (CommonName), «ayb» (Lop.com) եւ «linklinks» (Huntbar), դուք պետք է ունենաք «Hijack»: Այլ բաներ, որոնք ցույց են տալիս, կամ դեռեւս չեն հաստատվել անվտանգ կամ կողոպտված են (այսինքն, CLSID- ը փոխվել է) լրտեսող ծրագրերից: Վերջին դեպքում, պետք է HijackThis ամրագրել այն:

O19 - Օգտագործողի ոճը թաքցնելը

Ինչն է նման:
O19 - User style sheet: c: \ WINDOWS \ Java \ my.css

Ինչ անել:
Բրաուզերի դանդաղեցման եւ հաճախակի թռուցիկների դեպքում, Hijack- ը պետք է կարգավորի այս տարրը, եթե այն ցույց է տալիս: Սակայն, քանի որ Coolwebsearch- ը դա անում է, ավելի լավ է CWShredder- ը օգտագործել այն ուղղելու համար:

O20 - AppInit_DLLs ռեեստրի արժեքը autorun

Ինչն է նման:
O20 - AppInit_DLLs: msconfd.dll

Ինչ անել:
Այս ռեեստրի արժեքը, որը գտնվում է HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows NT \ CurrentVersion \ Windows- ում, DLL- ն միացնում է հիշողության մեջ, երբ օգտագործողը մուտք է գործում, որից հետո այն մնում է հիշողության մեջ: Շատ քիչ լեգիտիմ ծրագրեր օգտագործում են այն (Norton CleanSweep- ը օգտագործում է APITRAP.DLL), առավել հաճախ այն օգտագործվում է trojans- ի կամ ագրեսիվ բրաուզերի hijackers- ի կողմից:

Տվյալ ռեեստրի արժեքից «թաքցված» DLL- ի դեպքում (միայն տեսանելի է, օգտագործելով «Երկուական տվյալների խմբագրումը» ռեգեդիտում), dll- ի անվանումը կարող է prefixed with pipe '|' այն տեսանելի դարձնելու համար:

O21 - ShellServiceObjectDelayLoad

Ինչն է նման:
O21 - SSODL - AUHOOK - {11566B38-955B-4549-930F-7B7482668782} - C: \ WINDOWS \ System \ auhook.dll

Ինչ անել:
Սա անսահման փաստաթղթային autorun մեթոդ է, որը սովորաբար օգտագործվում է մի քանի Windows համակարգի բաղադրիչների կողմից: HKEY_LOCAL_MACHINE \ Software \ Microsoft \ Windows \ CurrentVersion \ ShellServiceObjectDelayLoad- ում նշված նյութերը բեռնված են Explorer- ի կողմից, երբ Windows սկսվում է: HijackThis օգտագործվում է whitelist մի քանի շատ սովորական SSODL տարրեր, այնպես որ, երբ ամեն ինչ ցուցադրվում է մուտքագրում, դա անհայտ է եւ հնարավոր է վնասակար: Խնամք ծայրահեղ խնամքով:

O22 - SharedTaskScheduler

Ինչն է նման:
O22 - SharedTaskScheduler: (անուն) - {3F143C3A-1457-6CCA-03A7-7AA23B61E40F} - c: \ windows \ system32 \ mtwirl32.dll

Ինչ անել:
Սա Windows NT / 2000 / XP միայն փաստաթղթային վավերագիրն է, որն օգտագործվում է շատ հազվադեպ: Առայժմ միայն CWS.Smartfinder- ն օգտագործում է այն: Խնամքով բուժել:

O23 - NT ծառայություններ

Ինչն է նման:
O23 - Ծառայություն `Kerio Personal Firewall (PersFw) - Kerio Technologies - C: \ Program Files \ Kerio \ Անձնական Firewall \ persfw.exe

Ինչ անել:
Սա ոչ Microsoft- ի ծառայությունների ցանկն է: Ցանկը պետք է լինի նույնը, ինչ տեսնում եք Windows XP- ի Msconfig կոմունալում: Մի քանի trojan hijackers օգտագործվում են տնական ծառայություն, ինչպես նաեւ այլ startups վերականգնելու իրենց. Լրիվ անունը սովորաբար կարեւոր է `հնչյուններ, ինչպիսիք են` «Ցանցային անվտանգության ծառայություն», «Workstation Logon Service» կամ «Remote Procedure Call Helper», բայց ներքին անունը (փակագծերի միջեւ) աղբի տող է, ինչպես «Օրտ»: Գծի երկրորդ մասը ֆայլի սեփականատերն է վերջում, ինչպես երեւում է ֆայլի հատկությունների մեջ:

Նշենք, որ O23 կետի ամրագրումը միայն դադարեցնում է ծառայությունը եւ անջատելու այն: Ծառայությունը պետք է ջնջվի ռեեստրից ձեռքով կամ այլ գործիքով: Hijack- ում 1.99.1 կամ ավելի բարձր մակարդակի վրա կարող է օգտագործվել «Զանգվածային գործիքներ» բաժնում «Ջնջել NT ծառայություն» կոճակը: