ホームページ  >  記事  >  マイニングされるコンピューターの特徴は何ですか?

マイニングされるコンピューターの特徴は何ですか?

青灯夜游
青灯夜游オリジナル
2022-10-21 14:28:1434685ブラウズ

マイニング対象のコンピューターの特徴: 1. コンピューターが非常に遅くなり、頻繁に応答しなくなる、ネットワークの遅れ、ファンの騒音、再起動の繰り返し、その他の問題が発生します。システムとプログラム自体のトラブルシューティングを行った後、再起動してもまだ回復できません。 「マイニング」トロイの木馬ウイルスに感染しているかどうかを考慮する必要があります; 2. マイニング トロイの木馬ウイルスに感染している場合、マイニング プログラムがシステム内で実行されるため、通常の操作ではコンピュータの動作が非常に遅くなり、CPU 使用率が低下します。レートが非常に高くなり、100% に達することもあります; 3. ネットワーク トラフィックが増加します; 4. 消費電力が急激に増加します。

マイニングされるコンピューターの特徴は何ですか?

このチュートリアルの動作環境: Windows 10 システム、Dell G3 コンピューター。

コンピュータがマイニングされた場合、それは「マイニング」トロイの木馬に攻撃されたことを意味します。

「マイニング」トロイの木馬とは何ですか?

「マイニング」トロイの木馬は、さまざまな手段を使用して「マイニング」トロイの木馬プログラムを被害者のコンピュータに埋め込み、被害者の知らないうちにそのコンピュータ リソースを使用する攻撃者です。仮想通貨を入手するために、このタイプのトロイの木馬は、のトロイの木馬プログラムは、「マイニング」トロイの木馬ウイルスです。コンピュータが「マイニング」型トロイの木馬ウイルスに感染すると、システムの速度が低下し、ネットワーク トラフィックが増加し、消費電力が急激に増加し、パフォーマンスが大幅に低下します。

マイニングされるコンピューターの特徴は何ですか?

マイニング対象のコンピュータの特徴

1. コンピュータが非常に遅くなり、異常なクラッシュ/スタック

タスク マネージャーで、「PowerShell」プロセスの CPU 使用率が高いことがわかります。この現象はマイニング ウイルスの中核的な症状であることに注意してください。

マイニングされるコンピューターの特徴は何ですか?

2. CPU 使用率が非常に高いです

マイニング トロイの木馬に攻撃されました。システム内にある マイニング プログラムを途中で実行すると、通常の動作中にコンピュータが非常にスタックし、CPU 使用率が非常に高くなり、100% に達することもあります。

マイニングされるコンピューターの特徴は何ですか?

#3. ネットワークが遅く、ネットワーク リクエストが大量に発生する (ネットワーク トラフィックが増大する)

4. 消費電力の急激な上昇

マイニングは非常に電力を消費し、環境に優しくないプロセスです。ビットコインの 1 回の取引で消費される電力は約 2,165 キロワット時で、これはアメリカの家庭の 2 か月以上の電力消費量に相当し、インドの家庭が 1 年間使用できる電力量となります。

「マイニング」トロイの木馬自己検査ガイド

1. ハードウェアの予備検査

コンピューター頻繁に応答しなくなる、ネットワークの遅延、ファンの異音、再起動の繰り返しなどの問題が発生する場合、システムおよびプログラム自体のトラブルシューティングを行った後、再起動しても問題が回復できない場合は、「マイニング」型トロイの木馬に感染していないかどうかを検討する必要があります。ウイルス。

2. CPU 使用率のトラブルシューティング

CPU 使用率の確認

タスク マネージャーを開く (Ctrl Alt Delete キーを押すか、タスクバーを右クリックして [タスク マネージャー] を選択します) ) - 「パフォーマンス」を選択すると、CPU 使用率が表示されます。 CPU 使用率が通常値より高い場合、または 100% に達している場合は、「マイニング」型トロイの木馬ウイルスが存在するかどうかをさらに確認する必要があります。

マイニングされるコンピューターの特徴は何ですか?

リソース モニターの表示

「リソース モニター」を開き、明らかに CPU 使用率が高いプロセスを見つけ、「」の中に「」があるかどうかを確認します。 「プロセス XMRig CPU miner の説明」情報。 「マイニング」型トロイの木馬には通常、この情報が含まれています。

マイニングされるコンピューターの特徴は何ですか?

ファイルの場所を表示します

タスク マネージャーを開き、[詳細] を選択し、リソース モニターで問題のプロセスを見つけ、右クリックして選択しますファイルの場所を開いて関連情報を表示し、さらに確認します。

マイニングされるコンピューターの特徴は何ですか?

プロセスを終了してファイルを削除します

確認後、時間内にプロセスを終了し、関連するファイルを削除し、コンピューターを再起動します。

3. トラブルシューティングにはウイルス対策ソフトウェアを使用します

ウイルス対策ソフトウェアを使用し、定期的にフル スキャンを実行します。マイニング トロイの木馬も検出される可能性があります。マイナーまたはエターナル ブルーの脆弱性ツールキットを使用するファイルには、「ShadowBrokers」および「EternalBlue」という文字が含まれているようです。これらは、検出後すぐにチェックして強制終了する必要があります。

関連知識の詳細については、FAQ

列をご覧ください。 ###

以上がマイニングされるコンピューターの特徴は何ですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。