การแจ้งเตือนไวรัสเกี่ยวกับหนอน Win32/Conficker

การแปลบทความ การแปลบทความ
หมายเลขบทความ (Article ID): 962007 - ผลิตภัณฑ์ที่เกี่ยวข้องในบทความนี้
ขยายทั้งหมด | ยุบทั้งหมด

เนื้อหาบนหน้านี้

สรุป

ข้อมูลในบทความฐานความรู้นี้มีไว้สำหรับสภาพแวดล้อมทางธุรกิจที่มีผู้ดูแลระบบซึ่งสามารถใช้รายละเอียดในบทความนี้ ไม่มีเหตุผลที่ไม่มีการใช้บทความนี้ หากโปรแกรมป้องกันไวรัสของคุณถูกล้างไวรัสได้อย่างถูกต้อง และ ถ้าระบบของคุณได้รับการปรับปรุงทั้งหมด เพื่อยืนยันว่า ระบบใหม่ทั้งหมดของไวรัส Conficker ทำการสแกนอย่างรวดเร็วจากเว็บเพจที่ต่อไปนี้:
http://safety.live.com
สำหรับรายละเอียดเกี่ยวกับไวรัส Conficker แวะไปที่เว็บเพต่อไปนี้ของ Microsoft:
http://www.microsoft.com/security/portal/Threat/Encyclopedia/Entry.aspx?Name=Win32%2fConficker

อาการต่าง ๆ ของการติดไวรัส

ถ้าคอมพิวเตอร์ของคุณติดหนอนไวรัสนี้ ไม่คุณอาจพบอาการใด ๆ หรือคุณอาจพบอาการต่อไปนี้ใด ๆ:
  • นโยบายการปิดใช้บัญชีจะถูก tripped
  • แบบอัตโนมัติโปรแกรมปรับปรุง พื้นหลังของพอร์ Transfer Service (BITS), Windows Defender และ บริการการรายงานข้อผิดพลาดถูกปิดใช้งาน
  • ตัวควบคุมโดเมนตอบกลับการร้องขอของไคลเอ็นต์ได้ช้าลง
  • เครือข่ายคือ congested
  • ไม่สามารถเข้าถึงต่าง ๆ เกี่ยวกับการรักษาความปลอดภัยเว็บไซต์
  • เครื่องมือรักษาความปลอดภัยต่าง ๆ จะไม่ทำงาน สำหรับรายการของเครื่องมือต่าง ๆ ที่ทราบ แวะไปที่เว็บเพต่อไปนี้ของ Microsoft และจากนั้น คลิกการAnalysis :แท็บสำหรับข้อมูลเกี่ยวกับ Win32/Conficker.D สำหรับข้อมูลเพิ่มเติม โปรดเข้าสู่เว็บไซต์ต่อไปนี้ของ Microsoft::
    http://www.microsoft.com/security/portal/Entry.aspx?Name=Worm%3aWin32%2fConficker.D
สำหรับข้อมูลเพิ่มเติมเกี่ยวกับ Win32/Conficker แวะไปที่เพจต่อไปนี้ของ Microsoft เป็นอันตรายป้องกันศูนย์เว็บ:
http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32/Conficker

วิธีการเผยแพร่

win32/Conficker ได้หลายวิธีใดวิธีการเผยแพร่ สิ่งเหล่านี้รวมต่อไปนี้:
  • การปรับปรุง exploitation ของช่องโหว่ที่ patched ด้วยการรักษาความปลอดภัย 958644 (MS08 067)
  • การใช้เครือข่ายที่ใช้ร่วมกัน
  • การใช้ฟังก์ชันการทำงานของ'เล่นอัตโนมัติ'
ดังนั้น คุณต้องระวังเมื่อคุณล้างเครือข่ายเพื่อให้คามไม่ได้ถูก reintroduced กับระบบที่มีไว้ก่อนหน้านี้ถูกรักษาไว้

หมายเหตุ:ตัวแปร Win32/Conficker.D ไม่แพร่กระจายไปยังไดรฟ์แบบถอดได้ หรือโฟลเดอร์ที่ใช้ร่วมกันบนเครือข่าย มีการติดตั้ง Win32/Conficker.D ตามตัวแปรก่อนหน้าของ Win32/Conficker

ป้องกัน

  • ใช้รหัสผ่านที่รัดกุมผู้ดูแลระบบที่ไม่ซ้ำกันสำหรับคอมพิวเตอร์ทุกเครื่อง
  • ไม่สู่คอมพิวเตอร์ โดยใช้ข้อมูลประจำตัวของผู้ดูแลระบบโดเมนหรือข้อมูลประจำตัวที่เข้าถึงคอมพิวเตอร์ทั้งหมด
  • ตรวจสอบให้แน่ใจว่า ระบบทั้งหมดมีการปรับปรุงความปลอดภัยล่าสุดที่ใช้ใช้
  • ปิดใช้งานคุณลักษณะการเล่นอัตโนมัติ สำหรับข้อมูลเพิ่มเติม ให้ดูที่ขั้นตอนที่ 3 ของการ "สร้างแบบ Group Policy object" ส่วน
  • เอาสิทธิ์ที่ใช้ร่วมกันมากเกินไป ซึ่งรวมถึงการเอาออกสิทธิ์การเขียนไปยังรากของใด ๆ ที่ใช้ร่วมกัน

ขั้นตอน mitigation

หยุดไม่ให้แพร่ยังโดยใช้การตั้งค่า Group Policy Win32/Conficker

หมายเหตุ
  • สิ่งสำคัญตรวจสอบให้แน่ใจว่า คุณต้องเอกสารใด ๆ การตั้งค่าปัจจุบันก่อนที่จะทำการเปลี่ยนแปลงที่มีการแนะนำในบทความนี้
  • กระบวนการนี้ไม่เอามัล Conficker จากระบบ ขั้นตอนนี้หยุดการแพร่กระจายของมัลแวร์เท่านั้น คุณควรใช้ผลิตภัณฑ์ป้องกันไวรัสที่จะเอามัล Conficker ออกจากระบบ หรือ ทำตามขั้นตอนในการ "ขั้นตอนด้วยตนเองเพื่อเอาไวรัส Win32/Conficker"ส่วนของบทความฐานความรู้นี้ด้วยตนเองเอามัลแวร์การออกจากระบบ
  • คุณอาจยังไม่สามารถติดอย่างถูกต้องตั้งโปรแกรมประยุกต์ เซอร์วิสแพ็ค หรือปรับปรุงอื่น ๆ ในขณะที่การเปลี่ยนแปลงสิทธิ์ที่แนะนำในขั้นตอนต่อไปนี้อยู่ในสถานที่ ซึ่งรวมถึง แต่ไม่จำกัดเพียงการ ใช้โปรแกรมปรับปรุง โดยใช้ Windows Update เซิร์ฟเวอร์ Microsoft Windows Server Update Services (WSUS) และ System Center Configuration Manager (2007 ตัวจัดการการตั้งค่าคอนฟิก), ตามผลิตภัณฑ์เหล่านี้อาศัยอยู่กับคอมโพเนนต์ของการปรับปรุงอัตโนมัติ ตรวจสอบให้แน่ใจว่า คุณเปลี่ยนสิทธิกลับไปยังการตั้งค่าเริ่มต้นหลังจากที่คุณล้างระบบ
  • สำหรับข้อมูลเกี่ยวกับสิทธิ์เริ่มต้นสำหรับคีย์รีจิสทรี SVCHOST และโฟลเดอร์ของงานที่ระบุไว้ในส่วน "สร้างแบบวัตถุนโยบาย กลุ่ม" ให้ดูตารางสิทธิ์เริ่มต้นในตอนท้ายของบทความนี้

สร้างวัตถุ'นโยบายกลุ่ม'

สร้างแบบใหม่ Group Policy object (GPO) ที่ใช้กับคอมพิวเตอร์ทั้งหมดในเฉพาะองค์กร (OU), ไซต์ หรือโด เมน ตามที่จำเป็นในสภาพแวดล้อมการทำงานของคุณ

โดยให้ทำตามขั้นตอนต่อไปนี้::
  1. การตั้งค่านโยบายการเอาสิทธิ์ในการเขียนไปยังคีย์ย่อยของรีจิสทรีต่อไปนี้:
    NT\CurrentVersion\Svchost HKEY_LOCAL_MACHINE\Software\Microsoft\Windows
    ซึ่งป้องกันบริการมัลแวร์ที่มีชื่อแบบสุ่มจากการถูกสร้างขึ้นในค่ารีจิสทรี netsvcs

    โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. เปิดคอนโซลการจัดการการนโยบายกลุ่ม (GPMC)
    2. สร้าง GPO ใหม่ ตั้งชื่อที่คุณต้องการได้
    3. เปิดวัตถุนโยบายกลุ่มใหม่ และย้ายไปยังโฟลเดอร์ต่อไปนี้:
      Settings\Registry Settings\Security Configuration\Windows คอมพิวเตอร์
    4. คลิกขวารีจิสทรีแล้ว คลิกเพิ่มคีย์.
    5. ในการเลือกคีย์รีจิสทรีกล่องโต้ตอบกล่อง ขยายMachine :, and then move to the following folder:
      Software\Microsoft\Windows NT\CurrentVersion\Svchost
    6. คลิกตกลง.
    7. In the dialog box that opens, click to clear theควบคุมทั้งหมดcheck box for bothผู้ดูแล:และระบบ:.
    8. คลิกตกลง.
    9. ในการเพิ่มวัตถุกล่องโต้ตอบ คลิกReplace existing permissions on all subkeys with inheritable permissions.
    10. คลิกตกลง.
  2. Set the policy to remove write permissions to the %windir%\Tasks folder. This prevents the Conficker malware from creating the Scheduled Tasks that can reinfect the system.

    โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. In the same GPO that you created earlier, move to the following folder:
      Computer Configuration\Windows Settings\Security Settings\File System
    2. คลิกขวาระบบแฟ้มแล้ว คลิกเพิ่มแฟ้ม.
    3. ในการเพิ่มแฟ้มหรือโฟลเดอร์dialog box, browse to the %windir%\Tasks folder. ตรวจสอบให้แน่ใจว่างานis highlighted and listed in theโฟลเดอร์กล่องโต้ตอบ
    4. คลิกตกลง.
    5. In the dialog box that opens, click to clear the check boxes forควบคุมทั้งหมด,ปรับเปลี่ยนและการเขียนfor bothผู้ดูแล:และระบบ:.
    6. คลิกตกลง.
    7. ในการเพิ่มวัตถุกล่องโต้ตอบ คลิกReplace existing permissions on all subkeys with inheritable permissions.
    8. คลิกตกลง.
  3. Set AutoPlay (Autorun) features to disabled. This keeps the Conficker malware from spreading by using the AutoPlay features that are built into Windows.

    หมายเหตุ:Depending on the version of Windows that you are using, there are different updates that you must have installed to correctly disable the Autorun functionality:
    • To disable the Autorun functionality in Windows Vista or in Windows Server 2008, you must have security update950582installed (described in security bulletin MS08-038).
    • To disable the Autorun functionality in Windows XP, in Windows Server 2003, or in Windows 2000, you must have security update950582, update967715, or update953252การติดตั้ง
    To set AutoPlay (Autorun) features to disabled, follow these steps:
    1. In the same GPO that you created earlier, move to one of the following folders:
      • For a Windows Server 2003 domain, move to the following folder:
        Computer Configuration\Administrative Templates\System
      • For a Windows 2008 domain, move to the following folder:
        Computer Configuration\Administrative Templates\Windows Components\Autoplay Policies
    2. เปิดการปิดการเล่นอัตโนมัตินโยบาย:
    3. ในการปิดการเล่นอัตโนมัติกล่องโต้ตอบ คลิกที่เปิดใช้งาน.
    4. ในเมนูแบบหล่นลง คลิกไดรฟ์ทั้งหมด.
    5. คลิกตกลง.
  4. ปิดคอนโซลการจัดการนโยบายกลุ่ม
  5. เชื่อมโยงวัตถุนโยบายกลุ่มที่สร้างขึ้นใหม่ไปยังตำแหน่งที่คุณต้องการใช้
  6. อนุญาตให้มีเวลาเพียงพอสำหรับการตั้งค่า Group Policy เพื่อปรับปรุงคอมพิวเตอร์ทุกเครื่อง โดยทั่วไป การจำลองแบบ'นโยบายกลุ่ม'ใช้ห้านาทีการทำซ้ำแต่ละตัวควบคุมโดเมน และ 90 นาทีแล้วให้ทำซ้ำการพักระบบ ชั่วโมงเป็น couple ควรจะเพียงพอ อย่างไรก็ตาม เพิ่มเวลาอาจจำเป็น ขึ้นอยู่กับสภาพแวดล้อมการทำงานที่
  7. หลังจากที่มีการตั้งค่า Group Policy แพร่กระจาย ล้างระบบของมัลแวร์

    โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. การเรียกใช้โปรแกรมป้องกันไวรัสทั้งหมดที่สแกนคอมพิวเตอร์ทั้งหมด
    2. หากซอฟต์แวร์ป้องกันไวรัสไม่พบ Conficker คุณสามารถใช้เป็นอันตรายซอฟต์แวร์การเอาออกเครื่องมือ (MSRT) เพื่อล้างมัลแวร์ สำหรับข้อมูลเพิ่มเติม โปรดเข้าสู่เว็บไซต์ต่อไปนี้ของ Microsoft::
      http://www.microsoft.com/security/malwareremove/default.mspx
      หมายเหตุ:คุณอาจต้องทำตามขั้นตอนบางอย่างด้วยตนเองเพื่อล้างข้อมูลลักษณะพิเศษทั้งหมดของมัลแวร์ เราขอแนะนำให้ คุณตรวจสอบขั้นตอนที่ระบุไว้ใน "ขั้นตอนด้วยตนเองเพื่อเอาไวรัส Win32/Conficker"ส่วนของบทความนี้จะล้างข้อมูลลักษณะพิเศษทั้งหมดของมัลแวร์

กู้คืน

รันเครื่องมือการเอาออกซอฟต์แวร์ที่เป็นอันตราย

ศูนย์การป้องกันเป็นอันตรายของ Microsoft ได้ปรับปรุงเครื่องมือการเอาออกซอฟต์แวร์ที่เป็นอันตราย (MSRT) นี่คือไบนารีแบบสแตนด์อโลนที่เป็นประโยชน์ในการเอาซอฟต์แวร์ที่เป็นอันตราย prevalent และสามารถช่วยได้เอาตระกูลมัลแวร์ Win32/Conficker

หมายเหตุ:MSRT จะไม่ป้องกัน reinfection เนื่องจากไม่มีโปรแกรมป้องกันไวรัสที่แบบเรียลไทม์

คุณสามารถดาวน์โหลดแบบ MSRT จากของเว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.update.microsoft.com
http://support.microsoft.com/kb/890830

สำหรับข้อมูลเพิ่มเติมเกี่ยวกับรายละเอียดการปรับใช้เฉพาะสำหรับการ MSRT คลิกหมายเลขบทความต่อไปนี้เพื่อดูบทความในฐานความรู้ของ Microsoft:
891716การใช้งานของเครื่องใน Microsoft Windows เป็นอันตรายลบมือซอฟต์แวร์ในสภาพแวดล้อมองค์กร
หมายเหตุ:เครื่องมือ Sweeper ระบบเอกเทศจะเอาการติดไวรัสนี้นอกจากนี้ เครื่องมือนี้ไม่พร้อมใช้งานเป็นส่วนประกอบ ของ 6.0 ชุดของ Optimization เดสก์ท็อปที่ Microsoft หรือ ผ่านฝ่ายบริการสนับสนุนลูกค้า การขอรับ Microsoft เดสก์ท็อป Optimization Pack แวะไปที่เว็บไซต์ต่อไปนี้ของ Microsoft:
http://www.microsoft.com/windows/enterprise/technologies/mdop.aspx
ถ้าสิ่งจำเป็นสำหรับการรักษาความปลอดภัย Microsoft หรือ Microsoft Forefront Client Security กำลังทำงานบนระบบ โปรแกรมเหล่านี้ยังบล็อกคามนั้นก่อนที่มีการติดตั้ง

ขั้นตอนด้วยตนเองเพื่อเอาไวรัส Win32/Conficker

หมายเหตุ
  • ขั้นตอนเหล่านี้ด้วยตนเองไม่จำเป็นที่อีกต่อไป และควรจะใช้ถ้าคุณมีไม่มีซอฟต์แวร์ป้องกันไวรัสเพื่อเอาไวรัส Conficker เท่านั้น
  • ทั้งนี้ขึ้นอยู่กับตัวแปร Win32/Conficker ที่ติดเครื่องคอมพิวเตอร์ ค่าเหล่านี้อ้างถึงในส่วนนี้บางอย่างอาจไม่มีการเปลี่ยนแปลง โดยไวรัส
การทำตามขั้นตอนอย่างละเอียดต่อไปนี้จะช่วยให้คุณเอาออก Conficker จากระบบด้วยตนเอง:
  1. เข้าสู่ระบบระบบ โดยใช้บัญชีภายใน

    สิ่งสำคัญไม่สู่ระบบ โดยใช้บัญชีโดเมน ถ้าเป็นไป โดยเฉพาะอย่างยิ่ง ไม่ล็อกออนโดยใช้แอคเคาท์ของผู้ดูแลระบบโดเมน การป้องกันมัล impersonates ผู้ใช้ที่ล็อกไว้บน และการเข้าถึงทรัพยากรของเครือข่าย โดยใช้ที่ล็อกไว้ในข้อมูลประจำตัวของผู้ใช้ ลักษณะการทำงานนี้ช่วยให้สำหรับมัลแวร์การแพร่กระจาย
  2. หยุดบริการเซิร์ฟเวอร์ เอานี้ออกใช้ร่วมกัน Admin จากระบบเพื่อให้มัลแวร์ไม่สามารถแพร่กระจาย โดยใช้วิธีนี้

    หมายเหตุ:บริการเซิร์ฟเวอร์ควรเท่านั้นสามารถปิดใช้งานชั่วคราวในขณะที่คุณล้างมัลแวร์ในสภาพแวดล้อมการทำงานของคุณ นี้เป็นจริงโดยเฉพาะอย่างยิ่งในเซิร์ฟเวอร์การผลิตได้เนื่องจากขั้นตอนนี้จะมีผลกับทรัพยากรเครือข่ายที่พร้อมใช้งาน ทันทีที่มีรักษาสภาพแวดล้อมการทำงานที่ตั้ง บริการเซิร์ฟเวอร์อาจ re-enabled

    เมื่อต้องการหยุดบริการเซิร์ฟเวอร์ ใช้บริการ Microsoft Management Console (MMC) โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. ทั้งนี้ขึ้นอยู่กับระบบของคุณ ทำต่อไปนี้:
      • ใน Windows Vista และ Windows Server 2008 คลิกเริ่มการทำงานประเภท:services.mscในการเริ่มการค้นหากล่อง แล้วคลิกservices.mscในการโปรแกรมรายการ
      • ใน Windows 2000, Windows XP และ Windows Server 2003 คลิกเริ่มการทำงานคลิกเรียกใช้ประเภท:services.mscแล้ว คลิกตกลง.
    2. คลิกสองครั้งเซิร์ฟเวอร์:.
    3. คลิกSTOP:.
    4. เลือกที่ปิดใช้งานในการชนิดการเริ่มต้นกล่อง
    5. คลิกนำไปใช้.
  3. เอาออกทั้งหมด AT-สร้างงานตามกำหนดการ เมื่อต้องการทำเช่นนี้ พิมพ์AT /Delete/ใช่หน้าจอพร้อมรับคำสั่ง
  4. หยุดการบริการตัวกำหนดเวลางาน
    • เมื่อต้องการหยุดการบริการตัวกำหนดเวลางานใน Windows 2000, Windows XP และ Windows Server 2003 ใช้บริการ Microsoft Management Console (MMC) หรือโปรแกรมอรรถประโยชน์ SC.exe
    • เมื่อต้องการหยุดบริการ Task Scheduler ใน Windows Vista หรือ Windows Server 2008 ทำตามขั้นตอนเหล่านี้

      สิ่งสำคัญนี้ส่วน วิธี หรืองานประกอบด้วยขั้นตอนที่บอกวิธีการแก้ไขรีจิสทรี อย่างไรก็ตาม ปัญหาร้ายแรงอาจเกิดขึ้นหากคุณปรับเปลี่ยนรีจิสทรีไม่ถูกต้อง ดังนั้น โปรดตรวจสอบให้แน่ใจว่าคุณได้ทำตามขั้นตอนเหล่านี้อย่างระมัดระวัง สำหรับการป้องกันเพิ่มเติม ให้สำรองรีจิสทรีก่อนทำการปรับเปลี่ยน เพื่อที่คุณจะสามารถคืนค่ารีจิสทรีได้หากมีปัญหาเกิดขึ้น สำหรับข้อมูลเพิ่มเติมเกี่ยวกับวิธีการสำรองข้อมูลและคืนค่ารีจิสทรี โปรดคลิกที่หมายเลขบทความต่อไปนี้ เพื่อดูบทความในฐานความรู้ของ Microsoft::
      322756วิธีการสำรองข้อมูลและคืนค่ารีจิสทรีใน Windows
      1. คลิกเริ่มการทำงานประเภท:regeditในการเริ่มการค้นหากล่อง แล้วคลิกregedit.exeในการโปรแกรมรายการ
      2. ค้นหาและคลิกที่คีย์ย่อยของรีจิสทรีต่อไปนี้::
        HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Schedule
      3. คลิกขวาในบานหน้าต่างรายละเอียด การเริ่มการทำงานรายการ dword แล้วคลิกปรับเปลี่ยน.
      4. ในการข้อมูลค่า:กล่อง ชนิด4แล้ว คลิกตกลง.
      5. ออกจาก Registry Editor แล้วเริ่มระบบของคอมพิวเตอร์ใหม่

        หมายเหตุ:บริการ Task Scheduler ควรเท่านั้นสามารถปิดใช้งานชั่วคราวในขณะที่คุณล้างมัลแวร์ในสภาพแวดล้อมการทำงานของคุณ นี้เป็นจริงโดยเฉพาะอย่างยิ่งใน Windows Vista และ Windows Server 2008 เนื่องจากขั้นตอนนี้จะมีผลต่อการต่าง ๆ ในตัวจัดตารางงาน ทันทีที่มีรักษาสภาพแวดล้อมการทำงานที่ตั้ง เปิดใช้งานการบริการเซิร์ฟเวอร์
  5. ดาวน์โหลด และติดตั้งการปรับปรุงการรักษาความปลอดภัย 958644 (MS08 067) ด้วยตนเอง สำหรับข้อมูลเพิ่มเติม โปรดเยี่ยมชมเว็บไซต์ต่อไปนี้ของ Microsoft::
    http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
    หมายเหตุ:This site may be blocked because of the malware infection. In this scenario, you must download the update from an uninfected computer, and then transfer the update file to the infected system. We recommend that you burn the update to a CD because the burned CD is not writable. Therefore, it cannot be infected. If a recordable CD drive is not available, a removable USB memory drive may be the only way to copy the update to the infected system. If you use a removable drive, be aware that the malware can infect the drive with an Autorun.inf file. After you copy the update to the removable drive, make sure that you change the drive to read-only mode, if the option is available for your device. If read-only mode is available, it is typically enabled by using a physical switch on the device. Then, after you copy the update file to the infected computer, check the removable drive to see whether an Autorun.inf file was written to the drive. If it was, rename the Autorun.inf file to something like Autorun.bad so that it cannot run when the removable drive is connected to a computer.
  6. Reset any Local Admin and Domain Admin passwords to use a new strong password. สำหรับข้อมูลเพิ่มเติม โปรดเยี่ยมชมเว็บไซต์ต่อไปนี้ของ Microsoft::
    http://technet.microsoft.com/en-us/library/cc875814.aspx
  7. ใน Registry Editor ค้นหา และคลิกคีย์ ย่อยของรีจิสทรีต่อไปนี้:
    NT\CurrentVersion\SvcHost HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
  8. In the details pane, right-click thenetsvcsรายการ แล้วคลิกปรับเปลี่ยน.
  9. If the computer is infected with the Win32/Conficker virus, a random service name will be listed.

    หมายเหตุ:ด้วย Win32/Conficker.B ชื่อบริการมีตัวอักษรแบบสุ่ม และถูกที่ด้านล่างของรายการ With later variants, the service name may be anywhere in the list and may seem to be more legitimate. If the random service name is not at the bottom, compare your system with the "Services table" in this procedure to determine which service name may have been added by Win32/Conficker. To verify, compare the list in the "Services table" with a similar system that is known not to be infected.

    Note the name of the malware service. You will need this information later in this procedure.
  10. Delete the line that contains the reference to the malware service. Make sure that you leave a blank line feed under the last legitimate entry that is listed, and then clickตกลง.

    Notes about the Services table
    • All the entries in the Services table are valid entries, except for the items that are highlighted in bold.
    • The items that are highlighted in bold are examples of what the Win32/Conficker virus may add to the netsvcs value in the SVCHOST registry key.
    • This may not be a complete list of services, depending on what is installed on the system.
    • The Services table is from a default installation of Windows.
    • The entry that the Win32/Conficker virus adds to the list is an obfuscation technique. The highlighted, malicious entry that is supposed to resemble the first letter is a lowercase "L." However, it is actually an uppercase "I." Because of the font that is used by the operating system, the uppercase "I" seems to be a lowercase "L."

    Services table

    ยุบตารางนี้ขยายตารางนี้
    windows Server 2008Windows Vista:Windows Server 2003Windows XP:Windows 2000:
    AeLookupSvcAeLookupSvcAppMgmt6to4EventSystem
    wercplsupportwercplsupportAudioSrvAppMgmtIas
    ชุดรูปแบบชุดรูปแบบเบราว์เซอร์:AudioSrvIprip
    CertPropSvcCertPropSvcCryptSvcเบราว์เซอร์:Irmon
    SCPolicySvcSCPolicySvcDMServerCryptSvcNetman
    lanmanserverlanmanserverEventSystemDMServerNwsapagent
    gpsvcgpsvcHidServdhcpRasauto
    IKEEXTIKEEXTIasERSvcIaslogon
    AudioSrvAudioSrvIpripEventSystemRasman
    FastUserSwitchingCompatibilityFastUserSwitchingCompatibilityIrmonFastUserSwitchingCompatibilityRemoteaccess
    IasIasLanmanServerHidServsens
    IrmonIrmonLanmanWorkstationIasSharedaccess
    NlaNlaMessengerIpripNtmssvc
    NtmssvcNtmssvcNetmanIrmonwzcsvc
    NWCWorkstationNWCWorkstationNlaLanmanServer
    NwsapagentNwsapagentNtmssvcLanmanWorkstation
    RasautoRasautoNWCWorkstationMessenger
    RasmanRasmanNwsapagentNetman
    IaslogonIaslogonIaslogonIaslogon
    RemoteaccessRemoteaccessRasautoNla
    senssensRasmanNtmssvc
    SharedaccessSharedaccessRemoteaccessNWCWorkstation
    SRServiceSRServiceSacsvrNwsapagent
    TapisrvTapisrvตารางเวลาRasauto
    WmiWmiSeclogonRasman
    WmdmPmSpWmdmPmSpsensRemoteaccess
    TermServiceTermServiceSharedaccessตารางเวลา
    wuauservwuauservชุดรูปแบบSeclogon
    บิตบิตTrkWkssens
    ShellHWDetectionShellHWDetectionTrkSvrSharedaccess
    LogonHoursLogonHoursW32timeSRService
    PCAuditPCAuditWZCSVCTapisrv
    helpsvchelpsvcWmiชุดรูปแบบ
    uploadmgruploadmgrWmdmPmSpTrkWks
    iphlpsvciphlpsvcwinmgmtW32time
    seclogonseclogonwuauservWZCSVC
    AppInfoAppInfoบิตWmi
    msiscsimsiscsiShellHWDetectionWmdmPmSp
    MMCSSMMCSSuploadmgrwinmgmt
    browserProfSvcWmdmPmSNTermService
    winmgmtEapHostxmlprovwuauserv
    SessionEnvwinmgmtAeLookupSvcบิต
    ProfSvcตารางเวลาhelpsvcShellHWDetection
    EapHostSessionEnvhelpsvc
    hkmsvcbrowserxmlprov
    ตารางเวลาhkmsvcwscsvc
    AppMgmtAppMgmtWmdmPmSN
    sacsvrhkmsvc
  11. In a previous procedure, you noted the name of the malware service. In our example, the name of the malware entry was "Iaslogon." Using this information, follow these steps:
    1. In Registry Editor, locate and then click the following registry subkey, whereBadServiceNameis the name of the malware service:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\BadServiceName
      For example, locate and then click the following registry subkey:
      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Iaslogon
    2. Right-click the subkey in the navigation pane for the malware service name, and then clickPermissions:.
    3. ในการPermissions Entry for SvcHostกล่องโต้ตอบ คลิกขั้นสูง.
    4. ในการการตั้งค่าการรักษาความปลอดภัยขั้นสูงdialog box, click to select both of the following check boxes:
      Inherit from parent the permission entries that apply to child objects. รวมเหล่านี้ ด้วยรายการที่ถูกกำหนดที่นี่อย่างชัดเจน

      Replace permission entries on all child objects with entries shown here that apply to child objects.
  12. Press F5 to update Registry Editor. In the details pane, you can now see and edit the malware DLL that loads as "ServiceDll." โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. Double-click the ServiceDll entry.
    2. Note the path of the referenced DLL. You will need this information later in this procedure. For example, the path of the referenced DLL may resemble the following:
       %SystemRoot%\System32\doieuln.dll
      Rename the reference to resemble the following:
       %SystemRoot%\System32\doieuln.old
    3. คลิกตกลง.
  13. Remove the malware service entry from theเรียกใช้subkey in the registry.
    1. In Registry Editor, locate and then click the following registry subkeys:
      HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run

      HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
    2. In both subkeys, locate any entry that begins with "rundll32.exe" and also references the malware DLL that loads as "ServiceDll" that you identified in step 12b. Delete the entry.
    3. ออกจาก Registry Editor แล้วเริ่มระบบของคอมพิวเตอร์ใหม่
  14. Check for Autorun.inf files on any drives on the system. Use Notepad to open each file, and then verify that it is a valid Autorun.inf file. The following is an example of a typical valid Autorun.inf file.
    [autorun]
    shellexecute=Servers\splash.hta *DVD*
    icon=Servers\autorun.ico
    A valid Autorun.inf is typically 1 to 2 kilobytes (KB).
  15. Delete any Autorun.inf files that do not seem to be valid.
  16. เริ่มต้นระบบคอมพิวเตอร์ใหม่
  17. Make hidden files visible. โดยพิมพ์คำสั่งต่อไปนี้ที่พร้อมรับคำสั่ง:
    reg.exe add HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL /v CheckedValue /t REG_DWORD /d 0x1 /f
  18. ตั้งค่าแสดงแฟ้มที่ซ่อนไว้และโฟลเดอร์so that you can see the file. โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. In step 12b, you noted the path of the referenced .dll file for the malware. For example, you noted a path that resembles the following:
      %systemroot%\System32\doieuln.dll
      In Windows Explorer, open the %systemroot%\System32 directory or the directory that contains the malware.
    2. คลิกเครื่องมือแล้ว คลิกตัวเลือกโฟลเดอร์.
    3. คลิกการมุมมองแท็บ
    4. เลือกการแสดงแฟ้มที่ซ่อนไว้และโฟลเดอร์กล่องกาเครื่องหมาย
    5. คลิกตกลง.
  19. เลือกแฟ้ม.dll
  20. แก้ไขสิทธิ์บนแฟ้มเพื่อเพิ่มการควบคุมทั้งหมดสำหรับทุกคน โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. คลิกขวาแฟ้ม.dll และจากนั้น คลิกคุณสมบัติ.
    2. คลิกการการรักษาความปลอดภัยแท็บ
    3. คลิกEveryoneจากนั้น คลิกเพื่อเลือกนั้นควบคุมทั้งหมดกล่องกาเครื่องหมายที่อยู่ในนั้นอนุญาตให้คอลัมน์
    4. คลิกตกลง.
  21. ลบแฟ้ม.dll ที่อ้างอิงสำหรับการมัลแวร์ ตัวอย่างเช่น ลบแฟ้ม %systemroot%\System32\doieuln.dll
  22. เปิดใช้งาน BITS ปรับ ปรุงอัตโนมัติ การ รายงานข้อผิดพลาด และบริการของ Windows Defender โดยใช้การบริการ Microsoft Management Console (MMC)
  23. ปิดการทำงานอัตโนมัติเพื่อช่วยลดผลของ reinfection ใด ๆ โดยให้ทำตามขั้นตอนต่อไปนี้::
    1. ทั้งนี้ขึ้นอยู่กับระบบของคุณ ติดตั้งการปรับปรุงต่อไปนี้อย่างใดอย่างหนึ่ง:
      • ถ้าคุณกำลังเรียกใช้ Windows 2000, Windows XP หรือ Windows Server 2003 ติดตั้งการปรับปรุง 967715สำหรับข้อมูลเพิ่มเติม ให้คลิกหมายเลขบทความต่อไปนี้ เพื่อดูบทความในฐานความรู้ของ Microsoft::
        967715วิธีปิดการใช้งานการทำงานของการรันอัตโนมัติใน Windows
      • ถ้าคุณกำลังเรียกใช้ Windows Vista หรือ Windows Server 2008 ติดตั้งการปรับปรุงการรักษาความปลอดภัย 950582สำหรับข้อมูลเพิ่มเติม ให้คลิกหมายเลขบทความต่อไปนี้ เพื่อดูบทความในฐานความรู้ของ Microsoft::
        950582MS08-038: ช่องโหว่ใน Windows Explorer อาจทำให้โค้ดจากระยะไกล
      หมายเหตุ:การปรับปรุง 967715 และการปรับปรุงการรักษาความปลอดภัย 950582 ไม่เกี่ยวข้องกับปัญหามัลแวร์นี้ ปรับปรุงเหล่านี้ต้องมีการติดตั้งการเปิดใช้งานฟังก์ชันรีจิสทรีในขั้นตอน 23b
    2. พิมพ์คำสั่งต่อไปนี้ที่พร้อมท์รับคำสั่ง:
      reg.exe เพิ่ม HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\Explorer /v NoDriveTypeAutoRun /t REG_DWORD /d 0xff /f
  24. หากระบบใช้ Windows Defender เปิดใช้งานตำแหน่งที่ใช้ Windows Defender autostart เมื่อต้องการทำเช่นนี้ พิมพ์คำสั่งต่อไปนี้ที่พร้อมท์รับคำสั่ง:
    reg.exe เพิ่ม HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v "Windows Defender" /t REG_EXPAND_SZ /d "%ProgramFiles%\Windows Defender\MSASCui.exe –hide" /f
  25. สำหรับ Windows Vista และระบบปฏิบัติการรุ่นที่ใหม่กว่า มัลแวร์เปลี่ยนการตั้งค่าส่วนกลางสำหรับ Autotuning หน้าต่างรับ TCP เพื่อปิดใช้งาน เมื่อต้องการเปลี่ยนแปลงการตั้งค่านี้กลับ พิมพ์คำสั่งต่อไปนี้ที่พร้อมท์คำสั่ง:
    การตั้งค่า tcp อินเทอร์เฟซ netsh autotuning สากล =ปกติ
ถ้า หลังจากที่คุณดำเนินการตามขั้นตอนนี้ เครื่องคอมพิวเตอร์ที่ดูเหมือนจะถูก reinfected เงื่อนไขใด ๆ ต่อไปนี้อาจเป็นจริง:
  • ตำแหน่งที่ตั้ง autostart อย่างใดอย่างหนึ่งได้ไม่ถูกลบออก ตัวอย่างเช่น เป็นงาน AT ไม่ถูกเอาออก หรือแฟ้ม Autorun.inf ไม่ถูกเอาออก
  • ปรับปรุงการรักษาความปลอดภัยสำหรับ MS08 067 ถูกติดตั้งอย่างไม่ถูกต้อง
มัลแวร์นี้อาจเปลี่ยนแปลงการตั้งค่าอื่น ๆ ที่ไม่ได้ระบุในบทความนี้ โปรดเยี่ยมชม Microsoft เป็นอันตรายป้องกันศูนย์เว็บเพต่อไปนี้สำหรับรายละเอียดล่าสุดเกี่ยวกับ Win32/Conficker:
http://www.microsoft.com/security/portal/Entry.aspx?Name=Win32/Conficker

ตรวจสอบว่า ระบบใหม่ทั้งหมด

ตรวจสอบว่า มีการเริ่มต้นบริการต่อไปนี้:
  • การปรับปรุงอัตโนมัติ (wuauserv)
  • พื้นหลังการบริการโอนย้ายพอร์ (BITS)
  • windows Defender (windefend) (ถ้ามี)
  • บริการการรายงานข้อผิดพลาดของ windows
เมื่อต้องการทำเช่นนี้ พิมพ์คำสั่งต่อไปนี้ที่พร้อมท์รับคำสั่ง กด ENTER หลังจากแต่ละคำสั่ง:

Sc.exe wuauserv การสอบถาม
บิตการสอบถาม Sc.exe
Sc.exe windefend การสอบถาม
Sc.exe ersvc การสอบถาม

หลังจากแต่ละคำสั่งที่ทำงาน คุณจะได้รับข้อความแสดงข้อความที่มีลักษณะดังต่อไปนี้:
SERVICE_NAME: wuauserv
ชนิด: 20 win32_share_process
สถานะ: ที่ 4 การทำงานอยู่
(stoppable, not_pausable, accepts_shutdown)
win32_exit_code: 0 (0x0)
service_exit_code: 0 (0x0)
จุดตรวจสอบ: 0x0
wait_hint: 0x0
ในตัวอย่างนี้ "สถานะ: 4 ใช้" แสดงว่า มีการเรียกใช้บริการ

เมื่อต้องการตรวจสอบสถานะของคีย์ย่อยของรีจิสทรี SvcHost ดำเนินการดังต่อไปนี้:
  1. ใน Registry Editor ค้นหา และคลิกคีย์ ย่อยของรีจิสทรีต่อไปนี้:
    NT\CurrentVersion\SvcHost HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows
  2. ในบานหน้าต่างรายละเอียด คลิกสองครั้งNetsvcs:และจากนั้น ตรวจสอบชื่อของบริการที่ระบุไว้ เลื่อนลงไปที่ด้านล่างของรายการ ถ้าคอมพิวเตอร์มี reinfected ด้วย Conficker ชื่อบริการแบบสุ่มจะแสดงรายการ ตัวอย่างเช่น ในกระบวนการนี้ ชื่อของบริการมัลแวร์คือ "Iaslogon"
หากขั้นตอนเหล่านี้ไม่สามารถแก้ปัญหา ติดต่อผู้จำหน่ายซอฟต์แวร์ป้องกันไวรัสของคุณสำหรับข้อมูลเพิ่มเติมเกี่ยวกับปัญหานี้ โปรดคลิกที่หมายเลขบทความต่อไปนี้เพื่อดูบทความใน Microsoft Knowledge Base::
49500รายการผู้จำหน่ายซอฟต์แวร์ป้องกันไวรัส
ถ้าคุณไม่ได้เป็นผู้จัดจำหน่ายซอฟต์แวร์ป้องกันไวรัส หรือผู้จัดจำหน่ายซอฟต์แวร์ป้องกันไวรัสของคุณไม่สามารถช่วย ติดต่อบริการสนับสนุนผู้บริโภค Microsoft สำหรับความช่วยเหลือเพิ่มเติม

หลังจากสภาพแวดล้อมการทำงานที่จะรักษาทั้งหมด

หลังจากสภาพแวดล้อมการทำงานที่จะรักษา ทั้งหมดทำตามขั้นตอนเหล่านี้:
  1. เปิดใช้งานการบริการเซิร์ฟเวอร์และบริการ Task Scheduler
  2. คืนค่าสิทธิ์เริ่มต้นในคีย์รีจิสทรี SVCHOST และโฟลเดอร์งาน ซึ่งควรจะแปลงกลับไปที่การตั้งค่าเริ่มต้น โดยใช้การตั้งค่า Group Policy ถ้านโยบาย'เท่านั้นจะถูกเอาออก ค่าเริ่มต้นอาจไม่สามารถเปลี่ยนกลับ ตารางของสิทธิ์ในการเริ่มต้นในการดู "ขั้นตอน mitigation"ส่วนสำหรับข้อมูลเพิ่มเติม
  3. ปรับปรุงคอมพิวเตอร์ โดยการติดตั้งการปรับปรุงความปลอดภัยที่ขาดหายไปใด ๆ เมื่อต้องการทำเช่นนี้ ใช้ Windows Update, Microsoft Windows Server Update Services (WSUS) เซิร์ฟเวอร์ ระบบ Management Server (SMS), System Center Configuration Manager (ตัวจัดการการตั้งค่าคอนฟิก 2007), หรือผลิตภัณฑ์ของคุณจัดการการปรับปรุงอื่น ๆ เปิดใช้ถ้าคุณใช้ SMS หรือตัวจัดการการตั้งค่าคอนฟิก 2007 คุณต้องเป็นอันดับแรกงานการบริการเซิร์ฟเวอร์ มิฉะนั้น SMS หรือตัวจัดการการตั้งค่าคอนฟิก 2007 อาจไม่สามารถปรับปรุงระบบ

การระบุระบบที่ติดไวรัส

ถ้าคุณพบปัญหาในการระบุระบบที่ติดไวรัส ด้วย Conficker รายละเอียดในบล็อก TechNet ต่อไปนี้อาจช่วย:
http://blogs.technet.com/kfalde/archive/2009/01/28/using-logparser-eventcomb-to-find-malware.aspx

ตารางสิทธิ์เริ่มต้น

ตารางต่อไปนี้แสดงสิทธิ์ในการเริ่มต้นสำหรับแต่ละระบบปฏิบัติการ สิทธิ์เหล่านี้อยู่ในสถานที่ก่อนที่คุณใช้การเปลี่ยนแปลงที่แนะนำในบทความนี้ สิทธิ์เหล่านี้อาจแตกต่างจากสิทธิ์ที่มีการตั้งค่าในสภาพแวดล้อมการทำงานของคุณ ดังนั้น คุณต้องพิจารณาการตั้งค่าของคุณก่อนที่คุณทำการเปลี่ยนแปลง คุณต้องทำเช่นนี้เพื่อให้คุณสามารถคืนค่าการตั้งค่าของคุณหลังจากที่คุณล้างระบบ
ยุบตารางนี้ขยายตารางนี้
ระบบปฏิบัติการ:windows Server 2008Windows Vista:Windows Server 2003Windows XP:Windows 2000:
การตั้งค่าSvchost RegistryTasks FolderSvchost RegistryTasks FolderSvchost RegistryTasks FolderSvchost RegistryTasks FolderSvchost RegistryTasks Folder
บัญชี
Administrators (Local Group)ควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมด
ระบบ:ควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมดควบคุมทั้งหมด
Power Users (Local Group)ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้
Users (Local Group)Specialไม่สามารถใช้งานได้Specialไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้Readไม่สามารถใช้งานได้
Apply to: This key and subkeysApply to: This key and subkeys
ค่าการสอบถามค่าการสอบถาม
ระบุคีย์ย่อยระบุคีย์ย่อย
แจ้งให้ทราบแจ้งให้ทราบ
ควบคุมการอ่านควบคุมการอ่าน
ผู้ใช้ที่ได้รับการรับรองความถูกต้อง:ไม่สามารถใช้งานได้พิเศษไม่สามารถใช้งานได้พิเศษไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้
นำไปใช้กับ: โฟลเดอร์นี้เท่านั้นนำไปใช้กับ: โฟลเดอร์นี้เท่านั้น
ท่องไปตามโฟลเดอร์ท่องไปตามโฟลเดอร์
รายชื่อโฟลเดอร์รายชื่อโฟลเดอร์
อ่านแอตทริบิวต์อ่านแอตทริบิวต์
อ่านแอตทริบิวต์ที่ขยายอ่านแอตทริบิวต์ที่ขยาย
สร้างแฟ้มสร้างแฟ้ม
สิทธิ์ในการอ่านสิทธิ์ในการอ่าน
ผู้ปฏิบัติการสำรองข้อมูล (กลุ่มภายในเครื่อง)ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้พิเศษไม่สามารถใช้งานได้พิเศษ
นำไปใช้กับ: โฟลเดอร์นี้เท่านั้นนำไปใช้กับ: โฟลเดอร์นี้เท่านั้น
ท่องไปตามโฟลเดอร์ท่องไปตามโฟลเดอร์
รายชื่อโฟลเดอร์รายชื่อโฟลเดอร์
อ่านแอตทริบิวต์อ่านแอตทริบิวต์
อ่านแอตทริบิวต์ที่ขยายอ่านแอตทริบิวต์ที่ขยาย
สร้างแฟ้มสร้างแฟ้ม
สิทธิ์ในการอ่านสิทธิ์ในการอ่าน
Everyoneไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้ไม่สามารถใช้งานได้พิเศษ
นำไปใช้กับ: นี้โฟลเดอร์ โฟลเดอร์ย่อย และแฟ้ม
ท่องไปตามโฟลเดอร์
รายชื่อโฟลเดอร์
อ่านแอตทริบิวต์
อ่านแอตทริบิวต์ที่ขยาย
สร้างแฟ้ม
สร้างโฟลเดอร์
เขียนลักษณะประจำ
เขียนลักษณะประจำแบบขยาย
สิทธิ์ในการอ่าน

คุณสมบัติ

หมายเลขบทความ (Article ID): 962007 - รีวิวครั้งสุดท้าย: 4 ตุลาคม 2554 - Revision: 3.0
ใช้กับ
  • Windows Server 2008 Datacenter without Hyper-V
  • Windows Server 2008 Enterprise without Hyper-V
  • Windows Server 2008 for Itanium-Based Systems
  • Windows Server 2008 Standard without Hyper-V
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Windows Web Server 2008
  • Windows Vista Service Pack 1 เมื่อใช้กับ:
    • Windows Vista Business
    • Windows Vista Enterprise
    • Windows Vista Home Basic
    • Windows Vista Home Premium
    • Windows Vista Starter
    • Windows Vista Ultimate
    • Windows Vista Enterprise 64-bit edition
    • Windows Vista Home Basic 64-bit edition
    • Windows Vista Home Premium 64-bit edition
    • Windows Vista Ultimate 64-bit edition
    • Windows Vista Business 64-bit edition
  • Windows Vista Business
  • Windows Vista Enterprise
  • Windows Vista Home Basic
  • Windows Vista Home Premium
  • Windows Vista Starter
  • Windows Vista Ultimate
  • Windows Vista Enterprise 64-bit edition
  • Windows Vista Home Basic 64-bit edition
  • Windows Vista Home Premium 64-bit edition
  • Windows Vista Ultimate 64-bit edition
  • Windows Vista Business 64-bit edition
  • Microsoft Windows Server 2003 Service Pack 1 เมื่อใช้กับ:
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows Server 2003, Datacenter x64 Edition
  • Microsoft Windows Server 2003, Enterprise x64 Edition
  • Microsoft Windows Server 2003, Standard x64 Edition
  • Microsoft Windows XP Professional x64 Edition
  • Microsoft Windows Server 2003 Service Pack 2 เมื่อใช้กับ:
    • Microsoft Windows Server 2003 Standard Edition
    • Microsoft Windows Server 2003 Enterprise Edition
    • Microsoft Windows Server 2003 Datacenter Edition
    • Microsoft Windows Server 2003 Web Edition
    • Microsoft Windows Server 2003, Datacenter x64 Edition
    • Microsoft Windows Server 2003, Enterprise x64 Edition
    • Microsoft Windows Server 2003, Standard x64 Edition
    • Microsoft Windows XP Professional x64 Edition
    • Microsoft Windows Server 2003, Datacenter Edition for Itanium-Based Systems
    • Microsoft Windows Server 2003, Enterprise Edition for Itanium-based Systems
  • Microsoft Windows XP Service Pack 2 เมื่อใช้กับ:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
  • Microsoft Windows XP Service Pack 3 เมื่อใช้กับ:
    • Microsoft Windows XP Home Edition
    • Microsoft Windows XP Professional Edition
  • Microsoft Windows 2000 Service Pack 4 เมื่อใช้กับ:
    • Microsoft Windows 2000 Advanced Server
    • Microsoft Windows 2000 Professional Edition
    • Microsoft Windows 2000 Server
Keywords: 
kbsccm kbregistry kbexpertiseinter kbsecurity kbsecvulnerability kbsurveynew kbmt KB962007 KbMtth
แปลโดยคอมพิวเตอร์
ข้อมูลสำคัญ: บทความนี้แปลโดยซอฟต์แวร์การแปลด้วยคอมพิวเตอร์ของ Microsoft แทนที่จะเป็นนักแปลที่เป็นบุคคล Microsoft มีบทความที่แปลโดยนักแปลและบทความที่แปลด้วยคอมพิวเตอร์ เพื่อให้คุณสามารถเข้าถึงบทความทั้งหมดในฐานความรู้ของเรา ในภาษาของคุณเอง อย่างไรก็ตาม บทความที่แปลด้วยคอมพิวเตอร์นั้นอาจมีข้อบกพร่อง โดยอาจมีข้อผิดพลาดในคำศัพท์ รูปแบบการใช้ภาษาและไวยากรณ์ เช่นเดียวกับกรณีที่ชาวต่างชาติพูดผิดเมื่อพูดภาษาของคุณ Microsoft ไม่มีส่วนรับผิดชอบต่อความคลาดเคลื่อน ความผิดพลาดหรือความเสียหายที่เกิดจากการแปลเนื้อหาผิดพลาด หรือการใช้บทแปลของลูกค้า และ Microsoft มีการปรับปรุงซอฟต์แวร์การแปลด้วยคอมพิวเตอร์อยู่เป็นประจำ
ต่อไปนี้เป็นฉบับภาษาอังกฤษของบทความนี้:962007

ให้ข้อเสนอแนะ

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com