실례합니다. 어떤 바이러스에 감염됐나요?
WINLOGO.exe
또는 ROSE.exe
저는 이 두 가지 바이러스를 알고 있습니다.
winlogon.exe 바이러스를 탐지하고 죽이는 방법
해결책은 다음과 같습니다.
이 페이지를 다음 주소로 수집하세요: Sina ViVi 365Key Tianji.com 및 Xun .com sohu.com POCO Net 선택 중국어 글꼴: Xiaoda
China Cybersecurity Alliance 저자: jacoo 출처: 이 사이트의 원래 시간: 2006-4-25
이 프로세스는 범례? 세계 프로그램의 아이콘은 51 크랙 버전의 Heirloom을 사용하여 WINLOGON.EXE 프로세스를 생성합니다.
일반적인 winlogon 시스템 프로세스이며 사용자 이름은 "SYSTEM"이고 프로그램 이름은 소문자 winlogon입니다. exe.
이 프로세스로 위장한 트로이 목마 프로그램의 사용자 이름은 현재 시스템 사용자 이름이고, 프로그램 이름은 대문자로 WINLOGON.exe이다.
프로세스를 보고 ctrl alt del을 누른 다음 프로세스를 선택하세요. 일반적인 상황에서는 winlogon.exe 프로세스가 하나만 있고 해당 사용자 이름은 "SYSTEM"입니다. winlogon.exe가 두 개 나타나고 그 중 하나가 대문자이고 사용자 이름이 현재 시스템 사용자인 경우 트로이 목마가 있을 수 있음을 나타냅니다.
이 트로이 목마는 매우 강력하며 트로이 목마 별을 파괴하고 정상적인 작동을 방해할 수 있습니다. 현재로서는 다른 바이러스 백신 소프트웨어를 사용하여 이를 탐지할 수 없습니다.
WINDOWS의 WINLOGON.EXE는 실제로 바이러스이지만 이 바이러스에서는 작은 역할일 뿐입니다. D 드라이브를 열고 페이지 파일 DOS 포인팅 파일과 autorun.inf 파일이 있는지 확인하세요. ㅋㅋㅋ 물론 다 숨겨져 있어서 삭제해도 소용이 없습니다. 안전 모드에서도 아무 프로그램을 실행하거나 더블클릭해서 열기만 하면 접근이 어렵습니다. D 드라이브, 그녀는 다시 삭제될 것입니다. 하하, 이 기간 동안 많은 사람들이 이 가보 때문에 도난당했고, 바이러스 백신 소프트웨어는 이 바이러스를 "Luoxue"라고 부릅니다. 전설의 세계를 훔치기 위해 특별히 고안된 말.. 계좌번호는 QQ랑 비슷하고 온라인 뱅킹은 그냥 다 같이 기록되는 것 같아요. 바이러스를 두려워하지 않고 손실을 줄이고 싶다면 방화벽을 켜서 신뢰할 수 있는 몇 가지 일반적인 작업만 제외하고 모두 차단하는 것이 가장 좋습니다. 물론 가능한 한 빨리 백업한 다음 닫는 것이 가장 좋습니다. 안티 바이러스의 문
Fang Xin 등이 수정한 51pywg Heirloom과 그들이 크랙한 다른 모든 플러그인을 포함하여 이번에 가장 의심되는 것은 51PYWG입니다. 특히 Fangxin 웹사이트는 해당 웹사이트에 여러 번 트로이 목마를 배치한 것으로 확인되었지만 해킹을 당했지만 다른 가능성도 배제할 수는 없습니다. 특히 플러그인에 주의하세요. 시작 후 웹 사이트에 연결합니다.어쨌든 시작 후 웹 사이트에 연결하는 크래킹 소프트웨어는 언제 출시할지에 대해 가장 위험합니다. 하루에 몇 시간 정도는 편한지에 따라 다르겠지만, 완전히 로컬로 크랙되고 검증된 버전을 사용해 보세요. 아직 제휴 연합에서 출시되었는지 자체적으로 출시되었는지는 확인되지 않았지만 반드시 수행되어야 합니다. 조심하세요, 최근 Legend World의 많은 사람들이 이러한 웹사이트를 대상으로 계정을 해킹당했습니다. 다음은 최근 특히 유독한 WINLOGON.EXE 계정 해킹 바이러스를 제거하는 방법이며, 이 가짜 WINLOGON.EXE는 WINDOWS에 있다는 점에 유의하세요. 현재 사용자나 ADMINISTRATOR의 winlogon.exe가 표시됩니다. 다른 시스템은 정상입니다. 무작위로 삭제하지 마십시오. 첫 번째는 대문자이고 마지막은 소문자입니다. 그리고 일부 네티즌은 연결 대상을 확인했습니다. 이 파일의 이름은 허난성입니다.
"Luoxue" 바이러스 해결 방법
증상: D 드라이브를 두 번 클릭해도 열리지 않고, 그 안에 autorun.inf 및 pagefile.com 파일이 있습니다
>이 바이러스를 해결하는 방법 사람이 너무 강력해서 안전 모드에서 관리자를 사용해도 해결할 수 없습니다! 오후의 노력 끝에 마침내 문제가 해결되었습니다. 저는 트로이 목마 제거 소프트웨어를 사용하지 않았고, 수동으로 하나씩 골라서 삭제했습니다. 관련된 파일은 다음과 같습니다. 대부분의 파일은 시스템 파일로 표시되며 숨겨져 있습니다. 폴더 옵션에서 숨김 파일 표시를 켜주세요.
D 드라이브에는 2개만 있어 더블클릭으로 D 드라이브를 열 수 없다. C 드라이브에는 많은 것들이 있습니다!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe (이름을 잊어버렸습니다. 빨간색 아이콘에는 전설적인 세계 아이콘이 있습니다)
C: \WINDOWS \Debug\*** Programme.exe(위의 아이콘도 있습니다. 이름을 잊어버렸습니다. -_- 너무 커서 숨겨져 있지는 않습니다.)
C:\Windows\system32\command.com 하지 마세요. 이것을 가볍게 여겨 삭제하고 다음 날짜와 다르지만 다른 파일 날짜와 동일한지 확인하십시오. 다른 파일 및 대부분의 시스템 파일과 동일한 날짜인 경우 물론 시스템 파일은 삭제할 수 없습니다. 이 기간부터가 아닙니다.
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag. com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a .exe
그런데 이러한 파일의 날짜를 살펴보고 동일한 시간의 파일이 다른 곳에 있는지 또는 .COM으로 끝나는 의심스러운 파일이 있는지 확인하십시오. 프로그램이 실행되지 않으면 시작됩니다. 디스크를 두 번 클릭하는 것을 포함하여 다시 한 번
1위 파일도 있습니다! WINLOGON.EXE! 그렇게 많은 일을 하는 목적은 그녀를 죽이는 것입니다! ! !
C:\Windows\WINLOGON.EXE
이는 두 가지가 있는데 하나는 true이고 다른 하나는 false입니다.
진짜 이름은 소문자 winlogon.exe이고(동일한지는 모르겠습니다) 사용자 이름은 SYSTEM입니다.
가짜 이름은 WINLOGON입니다. .EXE는 대문자이고 사용자 이름은 사용자 이름입니다.
이 파일은 그 과정에서 중단할 수 없다고 하는데, 핵심 프로세스는 중단할 수 없다고 하는데, 사실과 같습니다! 안전 모드에서도
프로세스가 계속 진행됩니다! 지금 제가 아는 것은 이것이 전부입니다. 불안하시면 파일 중 하나의 수정 날짜를 살펴보신 다음 "검색"을 사용하여 해당 날짜에 수정된 파일을 검색해 보시는 것이 가장 좋습니다. 동시에 많은 파일, 심지어 시스템까지도 모두 복원 폴더에 있습니다! ! 이러한 파일은 자체적으로 연결됩니다. 일부를 삭제하거나 실수로 하나를 실행하거나 시작-실행에서 msocnfig, 명령, regedit 및 기타 명령을 실행하면 이러한 모든 파일이 자동으로 보충됩니다!
이러한 파일들을 파악한 후 먼저 닫을 수 있는 프로그램을 모두 닫고 프로그램 첨부파일에서 WINDOWS 탐색기를 열고 위 도구에서 폴더 옵션에서 보기를 모든 파일과 파일이 표시되도록 설정 False, 보호된 운영 체제 파일 숨기기를 해제한 다음 시작 메뉴 실행을 열고 regedit 명령을 입력하고 레지스트리를 입력하고
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run으로 이동합니다.
내부에 "나는 트로이 목마입니다"라고 분명히 말하는 Torjan 프로그램이 있으니 삭제하세요! !
그럼 로그아웃하세요! 시스템에 다시 진입한 후 "작업 관리자"를 열고 rundll32가 있는지 확인하십시오. 만약 있다면 먼저 중단하십시오. 이것이 사실인지 거짓인지 알 수 없으므로 주의하십시오. D 드라이브로 이동하여(더블클릭하지 않도록 주의하세요! 그렇지 않으면 바이러스가 다시 활성화됩니다) 마우스 오른쪽 버튼을 클릭하고 "열기"를 선택한 다음 autorun.inf 및 pagefile.com을 삭제합니다.
그다음 C 드라이브로 가서 위에 나열된 파일을 모두 삭제하세요. 프로세스 중에 파일 중 하나를 두 번 클릭하지 않도록 주의하세요. 그렇지 않으면 모든 단계를 다시 시작해야 합니다! 그런 다음 다시 로그아웃하세요.
싸우는 동안 해당 파일을 삭제한 후 모든 exe 파일을 열 수 없고, cmd도 실행할 수 없었습니다.
그런 다음 C:\Windows\system32로 이동하여 cmd.exe 파일을 복사합니다. 예를 들어 바탕 화면으로 이동하여 이름을 cmd.com으로 변경합니다. COM 파일을 두 번 클릭하세요.
p>
그런 다음 DOS에서 명령 프롬프트를 입력할 수 있습니다.
다음 명령을 입력하세요:
assoc .exe=exefile (assoc과 .exe 사이에 공백이 있습니다)
ftype exefile="1" *
이 방법으로 exe 파일을 실행할 수 있습니다. 명령 입력 방법을 모르신다면 CMD.COM을 열고 위의 두 줄을 복사한 후 두 번 붙여넣어 실행하시면 됩니다.
그런데 이 작업을 다 하고 나면 부팅 시 사용자 입력이 조금 느려지고 "1" 파일을 찾을 수 없다는 경고창이 뜹니다. (Windows에서는 1.com 파일이어야 합니다.
), 마지막으로 Internet Assistant와 같은 소프트웨어를 사용하여 IE 설정을 완전히 복구합니다.
마지막으로 부팅 시 "1.com" 파일을 찾을 수 없는 문제를 해결하는 방법에 대해 이야기하겠습니다.
프로그램 실행 시 "regedit"를 실행하고 레지스트리를 열고 "Shell"="Explorer.exe 1"을 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]의 "Shell"=로 복원하세요
"Explorer.exe"
끝났습니다! 모두와 공유하세요!
------------------------------- --
어제 제 친구 컴퓨터도 플레이가 안되네요.. 맙소사, 51pywg 가보를 사용하셨나요? 그런데 바이러스가 있는지 모르겠네요. 인터넷에 있는 특별한 바이러스 백신 도구입니다. p>
[답글][비공개 메시지] [숨기기][삭제][편집]
층: 5층 시간: 2006-06-07 08:48:15
hao77520
[내 글]
이 과정이 레전드월드 프로그램의 아이콘인가요? WINLOGON.EXE 프로세스 생성
일반적인 winlogon 시스템 프로세스에는 "SYSTEM"이라는 사용자 이름과 소문자 winlogon.exe라는 프로그램 이름이 있습니다.
이 프로세스로 위장한 트로이 목마 프로그램의 사용자 이름은 현재 시스템 사용자 이름이고, 프로그램 이름은 대문자로 WINLOGON.exe이다.
프로세스를 보고 ctrl alt del을 누른 다음 프로세스를 선택하세요. 일반적인 상황에서는 winlogon.exe 프로세스가 하나만 있고 해당 사용자 이름은 "SYSTEM"입니다. winlogon.exe가 두 개 나타나고 그 중 하나가 대문자이고 사용자 이름이 현재 시스템 사용자인 경우 트로이 목마가 있을 수 있음을 나타냅니다.
이 트로이 목마는 매우 강력하며 트로이 목마 별을 파괴하고 정상적인 작동을 방해할 수 있습니다. 현재로서는 다른 바이러스 백신 소프트웨어를 사용하여 이를 탐지할 수 없습니다.
WINDOWS의 WINLOGON.EXE는 실제로 바이러스이지만 이 바이러스에서는 작은 역할일 뿐입니다. D 드라이브를 열고 페이지 파일 DOS 포인팅 파일과 autorun.inf 파일이 있는지 확인하세요. ㅋㅋㅋ 물론 다 숨겨져 있어서 삭제해도 소용이 없습니다. 안전 모드에서도 아무 프로그램을 실행하거나 더블클릭해서 열기만 하면 접근이 어렵습니다. D 드라이브, 그녀는 다시 삭제될 것입니다. 하하, 이 기간 동안 많은 사람들이 이 가보 때문에 도난당했고, 바이러스 백신 소프트웨어는 이 바이러스를 "Luoxue"라고 부릅니다. 전설의 세계를 훔치기 위해 특별히 고안된 말.. 계좌번호는 QQ랑 비슷하고 온라인 뱅킹은 그냥 다 같이 기록되는 것 같아요.
바이러스를 두려워하지 않고 손실을 줄이고 싶다면 방화벽을 켜서 신뢰할 수 있는 몇 가지 일반적인 작업만 제외하고 모두 차단하는 것이 가장 좋습니다. 물론 가능한 한 빨리 백업한 다음 닫는 것이 가장 좋습니다. 안티 바이러스의 문
Fang Xin 등이 수정한 51pywg Heirloom과 그들이 크랙한 다른 모든 플러그인을 포함하여 이번에 가장 의심되는 것은 51PYWG입니다. 특히 Fangxin 웹사이트는 해당 웹사이트에 여러 번 트로이 목마를 배치한 것으로 확인되었지만 해킹을 당했지만 다른 가능성도 배제할 수는 없습니다. 특히 플러그인에 주의하세요. 시작 후 웹 사이트에 연결합니다.어쨌든 시작 후 웹 사이트에 연결하는 크래킹 소프트웨어는 언제 출시할지에 대해 가장 위험합니다. 하루에 몇 시간 정도는 편한지에 따라 다르겠지만, 완전히 로컬로 크랙되고 검증된 버전을 사용해 보세요. 아직 제휴 연합에서 출시되었는지 자체적으로 출시되었는지는 확인되지 않았지만 반드시 수행되어야 합니다. 조심하세요, 최근 Legend World의 많은 사람들이 이러한 웹사이트를 대상으로 계정을 해킹당했습니다. 다음은 최근 특히 유독한 WINLOGON.EXE 계정 해킹 바이러스를 제거하는 방법이며, 이 가짜 WINLOGON.EXE는 WINDOWS에 있다는 점에 유의하세요. 현재 사용자나 ADMINISTRATOR의 winlogon.exe가 표시됩니다. 다른 시스템은 정상입니다. 무작위로 삭제하지 마십시오. 첫 번째는 대문자이고 마지막은 소문자입니다. 그리고 일부 네티즌은 연결 대상을 확인했습니다. 이 파일의 이름은 허난성입니다.
"Luoxue" 바이러스 해결 방법
증상: D 드라이브를 두 번 클릭해도 열리지 않고, 그 안에 autorun.inf 및 pagefile.com 파일이 있습니다
>이 바이러스를 해결하는 방법 사람이 너무 강해서 안전 모드에서 관리자를 사용해도 해결할 수 없습니다! 오후의 노력 끝에 마침내 문제가 해결되었습니다. 저는 트로이 목마 제거 소프트웨어를 사용하지 않았고, 수동으로 하나씩 골라서 삭제했습니다. 관련된 파일은 다음과 같습니다. 대부분의 파일은 시스템 파일로 표시되며 숨겨져 있습니다. 폴더 옵션에서 숨김 파일 표시를 켜주세요.
D 드라이브에는 2개만 있어 더블클릭으로 D 드라이브를 열 수 없다. C 드라이브에는 많은 것들이 있습니다!
D:\autorun.inf
D:\pagefile.com
C:\Program Files\Internet Explorer\iexplore.com
C:\Program Files\Common Files\iexplore.com
C:\WINDOWS\1.com
C:\WINDOWS\iexplore.com
C:\WINDOWS\finder.com
C:\WINDOWS\Exeroud.exe (이름을 잊어버렸습니다. 빨간색 아이콘에는 전설적인 세계 아이콘이 있습니다)
C: \WINDOWS \Debug\*** Programme.exe(위의 아이콘도 있습니다. 이름을 잊어버렸습니다. -_- 너무 커서 숨겨져 있지는 않습니다.)
C:\Windows\system32\command.com 하지 마세요. 이것을 가볍게 여겨 삭제하고 다음 날짜와 다르지만 다른 파일 날짜와 동일한지 확인하십시오. 다른 파일 및 대부분의 시스템 파일과 동일한 날짜인 경우 물론 시스템 파일은 삭제할 수 없습니다. 이 기간부터가 아닙니다.
C:\Windows\system32\msconfig.com
C:\Windows\system32\regedit.com
C:\Windows\system32\dxdiag. com
C:\Windows\system32\rundll32.com
C:\Windows\system32\finder.com
C:\Windows\system32\a .exe
그런데 이러한 파일의 날짜를 살펴보고 다른 곳에 같은 시간의 파일이 있는지 또는 .COM으로 끝나는 의심스러운 파일이 있는지 확인하십시오. 프로그램이 실행되지 않으면 시작됩니다. 디스크를 두 번 클릭하는 것을 포함하여 다시 한 번
1위 파일도 있습니다! WINLOGON.EXE! 그렇게 많은 일을 하는 목적은 그녀를 죽이는 것입니다! ! !
C:\Windows\WINLOGON.EXE
이는 두 가지가 있는데 하나는 true이고 다른 하나는 false입니다.
진짜 이름은 소문자 winlogon.exe이고(동일한지는 모르겠습니다) 사용자 이름은 SYSTEM입니다.
가짜 이름은 WINLOGON입니다. .EXE는 대문자이고 사용자 이름은 사용자 이름입니다.
이 파일은 그 과정에서 중단할 수 없다고 하는데, 핵심 프로세스는 중단할 수 없다고 하는데, 사실과 같습니다! 안전 모드에서도
프로세스가 계속 진행됩니다! 지금 제가 아는 것은 이것이 전부입니다. 불안하시면 파일 중 하나의 수정 날짜를 살펴보신 다음 "검색"을 사용하여 해당 날짜에 수정된 파일을 검색해 보시는 것이 가장 좋습니다. 동시에 많은 파일, 심지어 시스템까지도 모두 복구 폴더에 있습니다! ! 이러한 파일은 자체적으로 연결됩니다. 일부를 삭제하거나 실수로 하나를 실행하거나 시작-실행에서 msocnfig, command 및 regedit와 같은 명령을 실행하면 이러한 모든 파일이 자동으로 보충됩니다!
이러한 파일들을 파악한 후 먼저 닫을 수 있는 프로그램을 모두 닫고 프로그램 첨부파일에서 WINDOWS 탐색기를 열고 위 도구에서 폴더 옵션에서 보기를 모든 파일과 파일이 표시되도록 설정 False, 보호된 운영 체제 파일 숨기기를 해제한 다음 시작 메뉴 실행을 열고 regedit 명령을 입력하고 레지스트리를 입력하고
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run으로 이동합니다.
내부에 "나는 트로이 목마입니다"라고 분명히 말하는 Torjan 프로그램이 있으니 삭제하세요! !
그럼 로그아웃하세요! 시스템에 다시 진입한 후 "작업 관리자"를 열고 rundll32가 있는지 확인하십시오. 만약 있다면 먼저 중단하십시오. 이것이 사실인지 거짓인지 알 수 없으므로 주의하십시오. D 드라이브로 이동하여(더블클릭하지 않도록 주의하세요! 그렇지 않으면 바이러스가 다시 활성화됩니다) 마우스 오른쪽 버튼을 클릭하고 "열기"를 선택한 다음 autorun.inf 및 pagefile.com을 삭제합니다.
그다음 C 드라이브로 가서 위에 나열된 파일을 모두 삭제하세요. 프로세스 중에 파일 중 하나를 두 번 클릭하지 않도록 주의하세요. 그렇지 않으면 모든 단계를 다시 시작해야 합니다! 그런 다음 다시 로그아웃하세요.
싸우던 중 해당 파일을 삭제한 후 모든 exe 파일이 열리지 않고, cmd도 실행이 되지 않더군요.
그런 다음 C:\Windows\system32로 이동하여 cmd.exe 파일을 복사합니다. 예를 들어 바탕 화면으로 이동하여 이름을 cmd.com으로 변경합니다. 그런 다음 COM 파일을 두 번 클릭하세요.
p>
그런 다음 DOS에서 명령 프롬프트를 입력할 수 있습니다.
다음 명령을 입력하세요:
assoc .exe=exefile (assoc과 .exe 사이에 공백이 있습니다)
ftype exefile="1" *
이 방법으로 exe 파일을 실행할 수 있습니다. 명령 입력 방법을 모르신다면 CMD.COM을 열고 위의 두 줄을 복사한 후 두 번 붙여넣어 실행하시면 됩니다.
그런데 이 작업을 다 하고 나면 부팅 시 사용자 입력이 조금 느려지고 "1" 파일을 찾을 수 없다는 경고창이 뜹니다. (Windows에서는 1.com 파일이어야 합니다.) 마지막으로 Internet Assistant 등의 소프트웨어를 사용하여 IE 설정을 완전히 복구하십시오.
마지막으로 “1. com”을 부팅할 때 찾을 수 없습니다. :
실행 중인 프로그램에서 "regedit"를 실행하고 레지스트리를 열고 [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon]
"Shell"=" Explorer.exe 1" 변경이 "Shell"="Explorer.exe"로 복원되었습니다.
완료되었습니다! 모두와 공유하세요!
=========================
Rose.exe 바이러스는 주로 다음에서 나타납니다.
1. 시스템에서 CPU 리소스를 많이 차지합니다.
2. 각 파티션 아래에 rose.exe autorun.inf라는 두 개의 파일을 만듭니다. 드라이브 문자를 두 번 클릭하면 자동 실행이 표시되지만 파티션을 열 수는 없습니다.
3. 대부분 USB 플래시 드라이브, 모바일 하드 드라이브 등 저장 장치를 통해 확산됩니다. 네트워크에 대한 피해는 아직 발견되는 과정에 있습니다.
4. 일부 운영 체제가 충돌할 수 있으며 이는 전원을 켠 후 자체 검사 후 직접적이고 반복적인 재부팅으로 나타나며 시스템에 진입할 수 없게 됩니다.
어떤 이유로 인해 다양한 바이러스 백신 소프트웨어는 해당 바이러스 데이터베이스를 제공하지 않으므로 바이러스 백신 소프트웨어를 통해 바이러스를 탐지하고 제거하는 것이 불가능합니다. 이제 네트워크 센터는 다음과 같은 수동 바이러스 백신 방법을 제공합니다.
1. 작업 관리자를 호출하고 프로세스 페이지에서 Rose.exe라는 모든 프로세스를 종료합니다(다음에 이 작업을 반복하는 것이 좋습니다). 작업), 바이러스 파일이 재발하지 않도록 하기 위해).
2. 시작-실행에 "regedit"(XP 시스템)를 입력하여 레지스트리를 열고 모든 "rose.exe" 키 값을 검색한 후 전체 셸 하위 키를 삭제합니다.
3. 내 컴퓨터 - 도구 - 폴더 옵션 - 보기 - 모든 파일 및 폴더 표시에서 "보호된 시스템 파일 숨기기"를 선택 취소하세요.
4. 각 드라이브 문자를 마우스 오른쪽 버튼으로 클릭합니다. - 모든 rose.exe 및 autorun.inf 파일을 열고(두 번 클릭하지 마세요) 삭제합니다.
5. c:windowssystem32에서 rose.exe 파일을 찾아 직접 삭제하세요.
궁금한 점이 있으시면