礦機病毒是怎麼染上的
Ⅰ 病毒是怎麼感染程序的
如果是問感染型的病毒的話,它自帶編輯器可以把一段惡意代碼附加到應用程序之中
Ⅱ 病毒是如何感染文件的
病毒是附著於程序或文件中的一段計算機代碼,它可在計算機之間傳播。它一邊傳播一邊感染計算機。病毒可損壞軟體、硬體和文件。
病毒 (n.):以自我復制為明確目的編寫的代碼。病毒附著於宿主程序,然後試圖在計算機之間傳播。它可能損壞硬體、軟體和信息。
與人體病毒按嚴重性分類(從 Ebola 病毒到普通的流感病毒)一樣,計算機病毒也有輕重之分,輕者僅產生一些干擾,重者徹底摧毀設備。令人欣慰的是,在沒有人員操作的情況下,真正的病毒不會傳播。必須通過某個人共享文件和發送電子郵件來將它一起移動。
什麼是蠕蟲?
與病毒相似,蠕蟲也是設計用來將自己從一台計算機復制到另一台計算機,但是它自動進行。首先,它控制計算機上可以傳輸文件或信息的功能。一旦您的系統感染蠕蟲,蠕蟲即可獨自傳播。最危險的是,蠕蟲可大量復制。例如,蠕蟲可向電子郵件地址簿中的所有聯系人發送自己的副本,那些聯系人的計算機也將執行同樣的操作,結果造成多米諾效應(網路通信負擔沉重),使商業網路和整個 Internet 的速度減慢。當新的蠕蟲爆發時,它們傳播的速度非常快。它們堵塞網路並可能導致您(以及其他每個人)等很長的時間才能查看 Internet 上的網頁。
蠕蟲 (n.):病毒的子類。通常,蠕蟲傳播無需用戶操作,並可通過網路分發它自己的完整副本(可能有改動)。蠕蟲會消耗內存或網路帶寬,從而可能導致計算機崩潰。
蠕蟲的傳播不必通過「宿主」程序或文件,因此可潛入您的系統並允許其他人遠程式控制制您的計算機。最近的蠕蟲示例包括 Sasser 蠕蟲和 Blaster 蠕蟲。
什麼是特洛伊木馬?
在神話傳說中,特洛伊木馬表面上是「禮物」,但實際上藏匿了襲擊特洛伊城的希臘士兵。現在,特洛伊木馬是指表面上是有用的軟體、實際目的卻是危害計算機安全並導致嚴重破壞的計算機程序。最近的特洛伊木馬以電子郵件的形式出現,電子郵件包含的附件聲稱是 Microsoft 安全更新程序,但實際上是一些試圖禁用防病毒軟體和防火牆軟體的病毒。
特洛伊木馬 (n.):一種表面上有用、實際上起破壞作用的計算機程序。
一旦用戶禁不起誘惑打開了以為來自合法來源的程序,特洛伊木馬便趁機傳播。為了更好地保護用戶,Microsoft 常通過電子郵件發出安全公告,但這些郵件從不包含附件。在用電子郵件將安全警報發送給客戶之前,我們也會在安全網站上公布所有安全警報。
特洛伊木馬也可能包含在免費下載軟體中。切勿從不信任的來源下載軟體。始終從 Microsoft Update 或 Microsoft Office Update 下載 Microsoft 更新程序或修補程序。
蠕蟲和其他病毒如何傳播?
實際上,所有病毒和許多蠕蟲是無法傳播的,除非您打開或運行了受感染的程序。
很多最危險的病毒主要通過電子郵件附件(隨電子郵件一起發送的文件)傳播。通常,可判斷電子郵件是否包含附件,因為您將看到表示附件且包括附件名稱的回形針圖標。有些文件格式(例如,圖片、用 Microsoft Word 寫的信件或 Excel 電子表格)可能是每天都要通過電子郵件接收的。當打開受感染的文件附件(通常是雙擊附件圖標以打開附件)時,就會啟動病毒。
提示:切勿打開附加在電子郵件中的任何內容,除非附件是您期望的文件且您清楚該文件的內容。
如果收到陌生人發來的帶附件的郵件,請立即刪除它。不幸的是,有時打開來自熟人的附件也可能不安全。病毒和蠕蟲都能從電子郵件程序中竊取信息,然後將自已發送給地址簿中的所有聯系人。因此,如果某人發來一封電子郵件,但其中的消息您並不了解,或其中的附件不是您期望的文件,請一定先與發件人聯系並確認附件內容,然後再打開文件。
另一些病毒可能通過從 Internet 下載的程序進行傳播,或通過從朋友那裡借來的或甚至是從商店買來的帶病毒計算機磁碟進行傳播。這些屬於比較少見的病毒感染方式。大多數人是因為打開和運行不認識的電子郵件附件感染病毒。
如何判斷你的電腦是否含病毒資料
電腦出故障不只是因為感染病毒才會有的,個人電腦使用過程中出現各種故障現象多是因為電腦本身的軟、硬體故障引起的,網路上的多是由於許可權設置所致。我們只有充分地了解兩者的區別與聯系,才能作出正確的判斷,在真正病毒來了之時才會及時發現。下面我就簡要列出了分別因病毒和軟、硬體故障引起的一些常見電腦故障症狀分析。
症狀 病毒的入侵的可能性 軟、硬體故障的可能性
經常死機:病毒打開了許多文件或佔用了大量內存;不穩定(如內存質量差,硬體超頻性能差等);運行了大容量的軟體佔用了大量的內存和磁碟空間;使用了一些測試軟體(有許多BUG);硬碟空間不夠等等;運行網路上的軟體時經常死機也許是由於網路速度太慢,所運行的程序太大,或者自己的工作站硬體配置太低。
系統無法啟動:病毒修改了硬碟的引導信息,或刪除了某些啟動文件。如引導型病毒引導文件損壞;硬碟損壞或參數設置不正確;系統文件人為地誤刪除等。
文件打不開:病毒修改了文件格式;病毒修改了文件鏈接位置。文件損壞;硬碟損壞;文件快捷方式對應的鏈接位置發生了變化;原來編輯文件的軟體刪除了;如果是在區域網中多表現為伺服器中文件存放位置發生了變化,而工作站沒有及時涮新服器的內容(長時間打開了資源管理器)。
經常報告內存不夠:病毒非法佔用了大量內存;打開了大量的軟體;運行了需內存資源的軟體;系統配置不正確;內存本就不夠(目前基本內存要求為128M)等。
提示硬碟空間不夠:病毒復制了大量的病毒文件(這個遇到過好幾例,有時好端端的近10G硬碟安裝了一個WIN98或WINNT4.0系統就說沒空間了,一安裝軟體就提示硬碟空間不夠。硬碟每個分區容量太小;安裝了大量的大容量軟體;所有軟體都集中安裝在一個分區之中;硬碟本身就小;如果是在區域網中系統管理員為每個用戶設置了工作站用戶的"私人盤"使用空間限制,因查看的是整個網路盤的大小,其實"私人盤"上容量已用完了。
軟盤等設備未訪問時出讀寫信號:病毒感染;軟盤取走了還在打開曾經在軟盤中打開過的文件。
出現大量來歷不明的文件:病毒復制文件;可能是一些軟體安裝中產生的臨時文件;也或許是一些軟體的配置信息及運行記錄。
啟動黑屏:病毒感染(記得最深的是98年的4.26,我為CIH付出了好幾千元的代價,那天我第一次開機到了Windows畫面就死機了,第二次再開機就什麼也沒有了);顯示器故障;顯示卡故障;主板故障;超頻過度;CPU損壞等等
數據丟失:病毒刪除了文件;硬碟扇區損壞;因恢復文件而覆蓋原文件;如果是在網路上的文件,也可能是由於其它用戶誤刪除了。
鍵盤或滑鼠無端地鎖死:病毒作怪,特別要留意"木馬";鍵盤或滑鼠損壞;主板上鍵盤或滑鼠介面損壞;運行了某個鍵盤或滑鼠鎖定程序,所運行的程序太大,長時間系統很忙,表現出按鍵盤或滑鼠不起作用。
系統運行速度慢:病毒佔用了內存和CPU資源,在後台運行了大量非法操作;硬體配置低;打開的程序太多或太大;系統配置不正確;如果是運行網路上的程序時多數是由於你的機器配置太低造成,也有可能是此時網路上正忙,有許多用戶同時打開一個程序;還有一種可能就是你的硬碟空間不夠用來運行程序時作臨時交換數據用。
系統自動執行操作:病毒在後台執行非法操作;用戶在注冊表或啟動組中設置了有關程序的自動運行;某些軟體安裝或升級後需自動重啟系統。
Ⅲ 病毒是怎麼傳播的它是怎麼感染內網的其他的電腦的
病毒傳播形式和如何感染其他電腦的分析如下:
1.網際網路傳播:
Internet既方便又快捷,不僅提高人們的工作效率,而且降低運作成本,逐步被人們所接受並得到廣泛的使用。商務來往的電子郵件,還有瀏覽網頁、下載軟體、即時通訊軟體、網路游戲等等,都是通過互聯網這一媒介進行。如此頻繁的使用率,註定備受病毒的「青睞」。
2.通過電子郵件傳播:
在電腦和網路日益普及的今天,商務聯通更多使用電子郵件傳遞,病毒也隨之找到了載體,最常見的是通過Internet交換Word格式的文檔。由於Internet使用的廣泛,其傳播速度相當神速。電子郵件攜帶病毒、木馬及其他惡意程序,會導致收件者的計算機被黑客入侵。email協議的新聞組、文件伺服器、FTP下載和BBS文件區也是病毒傳播的主要形式。經常有病毒製造者上傳帶毒文件到FTP和BBS上,通常是使用群發到不同組,很多病毒偽裝成一些軟體的新版本,甚至是殺毒軟體。很多病毒流行都是依靠這種方式同時使上千台計算機染毒。
3.通過瀏覽網頁和下載軟體傳播:
很多網友都遇到過這樣的情況,在瀏覽過某網頁之後,IE標題便被修改了,並且每次打開IE都被迫登陸某一固定網站,有的還被禁止恢復還原,這便是惡意代碼在作怪。當瀏覽一些不健康網站或誤入一些黑客站點,訪問這些站點的同時或單擊其中某些鏈接或下載軟體時,便會自動在您的瀏覽器或系統中安裝上某種間諜程序。這些間諜程序便可讓您的瀏覽器不定時地訪問其站點,或者截獲您的私人信息並發送給他人。
Ⅳ 電腦病毒是怎麼感染的
我認為,第一,是通過網路下載(別人惡意的傳輸網路病毒)而來;第二,是通過硬體設備,例如光碟,內存卡等等而間接感染;
Ⅳ trojan病毒是怎麼感染上的
特魯伊木馬病毒!
這種病毒怎麼清除? 特洛伊木馬(Trojan horse)
完整的木馬程序一般由兩個部份組成:一個是伺服器程序,一個是控制器程序。「中了木馬」就是指安裝了木馬的伺服器程序,若你的電腦被安裝了伺服器程序,則擁有控制器程序的人就可以通過網路控制你的電腦、為所欲為,這時你電腦上的各種文件、程序,以及在你電腦上使用的帳號、密碼就無安全可言了。
木馬程序不能算是一種病毒,但越來越多的新版的殺毒軟體,已開始可以查殺一些木馬了,所以也有不少人稱木馬程序為黑客病毒。
特洛伊木馬是如何啟動的
1. 在Win.ini中啟動
在Win.ini的[windows]欄位中有啟動命令"load="和"run=",在一般情況下 "="後面是空白的,如果有後跟程序,比方說是這個樣子:
run=c:\windows\file.exe
load=c:\windows\file.exe
要小心了,這個file.exe很可能是木馬哦。
2.在System.ini中啟動
System.ini位於Windows的安裝目錄下,其[boot]欄位的shell=Explorer.exe是木馬喜歡的隱藏載入之所,木馬通常的做法是將該何變為這樣:shell=Explorer.exefile.exe。注意這里的file.exe就是木馬服務端程序!
另外,在System.中的[386Enh]欄位,要注意檢查在此段內的"driver=路徑\程序名"這里也有可能被木馬所利用。再有,在System.ini中的[mic]、[drivers]、[drivers32]這3個欄位,這些段也是起到載入驅動程序的作用,但也是增添木馬程序的好場所,現在你該知道也要注意這里嘍。
3.利用注冊表載入運行
如下所示注冊表位置都是木馬喜好的藏身載入之所,趕快檢查一下,有什麼程序在其下。
4.在Autoexec.bat和Config.sys中載入運行
請大家注意,在C盤根目錄下的這兩個文件也可以啟動木馬。但這種載入方式一般都需要控制端用戶與服務端建立連接後,將己添加木馬啟動命令的同名文件上傳到服務端覆蓋這兩個文件才行,而且採用這種方式不是很隱蔽。容易被發現,所以在Autoexec.bat和Confings中載入木馬程序的並不多見,但也不能因此而掉以輕心。
5.在Winstart.bat中啟動
Winstart.bat是一個特殊性絲毫不亞於Autoexec.bat的批處理文件,也是一個能自動被Windows載入運行的文件。它多數情況下為應用程序及Windows自動生成,在執行了Windows自動生成,在執行了Win.com並加截了多數驅動程序之後
開始執行 (這一點可通過啟動時按F8鍵再選擇逐步跟蹤啟動過程的啟動方式可得知)。由於Autoexec.bat的功能可以由Witart.bat代替完成,因此木馬完全可以像在Autoexec.bat中那樣被載入運行,危險由此而來。
6.啟動組
木馬們如果隱藏在啟動組雖然不是十分隱蔽,但這里的確是自動載入運行的好場所,因此還是有木馬喜歡在這里駐留的。啟動組對應的文件夾為C:\Windows\start menu\programs\startup,在注冊表中的位置:HKEY_CURRENT_USER\Software\Microsoft\windows\CurrentVersion\Explorer\shell
Folders Startup="c:\windows\start menu\programs\startup"。要注意經常檢查啟動組哦!
7.*.INI
即應用程序的啟動配置文件,控制端利用這些文件能啟動程序的特點,將製作好的帶有木馬啟動命令的同名文件上傳到服務端覆蓋這同名文件,這樣就可以達到啟動木馬的目的了。只啟動一次的方式:在winint.ini.中(用於安裝較多)。
8.修改文件關聯
修改文件關聯是木馬們常用手段 (主要是國產木馬,老外的木馬大都沒有這個功能),比方說正常情況下TXT文件的打開方式為Notepad.EXE文件,但一旦中了文件關聯木馬,則txt文件打開方式就會被修改為用木馬程序打開,如著名的國產木馬冰河就是這樣乾的. "冰河"就是通過修改HKEY_CLASSES_ROOT\txtfile\whell\open\command下的鍵值,將「C:\WINDOWS\NOTEPAD.EXE本應用Notepad打開,如著名的國產HKEY一CLASSES一ROOT\txt鬧e\shell\open\commandT的鍵值,將 "C:\WINDOWS\NOTEPAD.EXE%l"改為 "C:\WINDOWS\SYSTEM\SYSEXPLR.EXE%l",這樣,一旦你雙擊一個TXT文件,原本應用Notepad打開該文件,現在卻變成啟動木馬程序了,好狠毒哦!請大家注意,不僅僅是TXT文件,其他諸如HTM、EXE、ZIP.COM等都是木馬的目標,要小心摟。
對付這類木馬,只能經常檢查HKEY_C\shell\open\command主鍵,查看其鍵值是否正常。
9.捆綁文件
實現這種觸發條件首先要控制端和服務端已通過木馬建立連接,然後控制端用戶用工具軟體將木馬文件和某一應用程序捆綁在一起,然後上傳到服務端覆蓋源文件,這樣即使木馬被刪除了,只要運行捆綁了木馬的應用程序,木馬義會安裝上去。綁定到某一應用程序中,如綁定到系統文件,那麼每一次Windows啟動均會啟動木馬。
10.反彈埠型木馬的主動連接方式
反彈埠型木馬我們已經在前面說過了,由於它與一般的木馬相反,其服務端 (被控制端)主動與客戶端 (控制端)建立連接,並且監聽埠一般開在80,所以如果沒有合適的工具、豐富的經驗真的很難防範。這類木馬的典型代表就是網路神偷"。由於這類木馬仍然要在注冊表中建立鍵值注冊表的變化就不難查到它們。同時,最新的天網防火牆(如我們在第三點中所講的那樣),因此只要留意也可在網路神偷服務端進行主動連接時發現它。
WORM_NUGACHE.G(威金)和TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
的解決方案:
WORM_NUGACHE.G(威金)
病毒碼發布日期: Dec 8, 2006
解決方案:
Note: To fully remove all associated malware, perform the clean solution for TROJ_DLOADER.IBZ.
Terminating the Malware Program
This procere terminates the running malware process.
Open Windows Task Manager.
• On Windows 98 and ME, press
CTRL+ALT+DELETE
• On Windows NT, 2000, XP, and Server 2003, press
CTRL+SHIFT+ESC, then click the Processes tab.
In the list of running programs*, locate the process:
MSTC.EXE
Select the malware process, then press either the End Task or the End Process button, depending on the version of Windows on your computer.
To check if the malware process has been terminated, close Task Manager, and then open it again.
Close Task Manager.
*NOTE: On computers running Windows 98 and ME, Windows Task Manager may not show certain processes. You can use a third party process viewer such as Process Explorer to terminate the malware process.
On computers running all Windows platforms, if the process you are looking for is not in the list displayed by Task Manager or Process Explorer, continue with the next solution procere, noting additional instructions. If the malware process is in the list displayed by either Task Manager or Process Explorer, but you are unable to terminate it, restart your computer in safe mode.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Autostart Entries from the Registry
Removing autostart entries from the registry prevents the malware from executing at startup.
If the registry entry below is not found, the malware may not have executed as of detection. If so, proceed to the succeeding solution set.
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE>Microsoft>
Windows>CurrentVersion>Run
In the right panel, locate and delete the entry:
Microsoft Domain Controller = "%System%\mstc.exe"
(Note: %System% is the Windows system folder, which is usually C:\Windows\System on Windows 98 and ME, C:\WINNT\System32 on Windows NT and 2000, and C:\Windows\System32 on Windows XP and Server 2003.)
Removing Added Key from the Registry
Still in Registry Editor, in the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SOFTWARE
In the left panel, locate and delete the following key:
GNU
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as WORM_NUGACHE.G. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner.
Applying Patch
This malware exploits known vulnerability in Windows. Download and install the fix patch supplied by Microsoft. Refrain from using this proct until the appropriate patch has been installed. Trend Micro advises users to download critical patches upon release by vendors.
TROJ_CLAGGE.B 特洛伊木馬(Trojan horse)
病毒碼發布日期: Sep 18, 2006
解決方案:
Identifying the Malware Program
To remove this malware, first identify the malware program.
Scan your computer with your Trend Micro antivirus proct.
NOTE the path and file name of all files detected as TROJ_CLAGGE.B.
Trend Micro customers need to download the latest virus pattern file before scanning their computer. Other users can use Housecall, the Trend Micro online virus scanner.
Editing the Registry
This malware modifies the computer's registry. Users affected by this malware may need to modify or delete specific registry keys or entries. For detailed information regarding registry editing, please refer to the following articles from Microsoft:
HOW TO: Backup, Edit, and Restore the Registry in Windows 95, Windows 98, and Windows ME
HOW TO: Backup, Edit, and Restore the Registry in Windows NT 4.0
HOW TO: Backup, Edit, and Restore the Registry in Windows 2000
HOW TO: Back Up, Edit, and Restore the Registry in Windows XP and Server 2003
Removing Malware Entry from the Registry
Open Registry Editor. Click Start>Run, type REGEDIT, then press Enter.
In the left panel, double-click the following:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSet>Services>
SharedAccess>Parameters>FiREWaLLpolicy>StAnDaRDPrOFiLe>
AUtHorizedapplications>List
In the right panel, locate and delete the entry:
{Malware path and file name} ="{Malware path and file name}:*:ENABLED:0"
Close Registry Editor.
Important Windows ME/XP Cleaning Instructions
Users running Windows ME and XP must disable System Restore to allow full scanning of infected computers.
Users running other Windows versions can proceed with the succeeding solution set(s).
Running Trend Micro Antivirus
If you are currently running in safe mode, please restart your computer normally before performing the following solution.
Scan your computer with Trend Micro antivirus and delete files detected as TROJ_CLAGGE.B and TROJ_KEYLOG.CO. To do this, Trend Micro customers must download the latest virus pattern file and scan their computer. Other Internet users can use HouseCall, the Trend Micro online virus scanner
Ⅵ 電腦是如何染上病毒的
當你的電腦有以下症狀,例如屏幕上出現亂碼,運行速度變慢,常死機,演奏音樂,異常重新啟動等等,這時電腦正在告訴你:我生病了!電腦和人一樣也會染上病毒.關於電腦病毒的產生,有這么一種說法,20世紀6O年代,美國貝爾實驗室里一些年輕的科學家,在工作之餘想出了一個很好玩的娛樂方法,就是每人編寫一小段程序,並且讓這些程序進人計算機系統後相互攻擊,從而設法破壞對方的程序.有人認為這些程序就是病毒的雛形.所以可以認為:病毒是人為編制的並具有自我復制能力的一段電腦程序.因為它與生物學上的病毒有相似之處,都具有寄生性、可傳染性、潛伏性和危害性,可以一傳十、十傳百,很快「毒」倒一大批電腦,因此,人們形象地把這一小段具有自我復制以及破壞能力的程序稱做電腦病毒.因為電腦的軟體、硬體產品有很多不安全的「後門」,所以.病毒可以輕而易舉地通過「後門」,進人電腦系統興風作浪.電腦病毒與感冒病毒一樣有載體,而且通過載體到達我們的電腦里.電腦病毒的載體可以是光碟、軟盤里一些程序以及電子郵件等.伴隨電腦的普及,病毒日益增多,現在的電腦病毒的種類到底有多少,估計誰也說不清.曾出現過的較典型的病毒......(本文共計1頁) [繼續閱讀本文]
Ⅶ 手機如果變成礦機了怎麼辦,有什麼病毒查殺軟體嗎
手機病毒是一種具有傳染性、破壞性的手機程序。其可利用發送簡訊、彩信,電子郵件,瀏覽網站,下載鈴聲,藍牙等方式進行傳播,會導致用戶手機死機、關機、個人資料被刪、向外發送垃圾郵件泄露個人信息、自動撥打電話、發短(彩)信等進行惡意koufei,甚至會損毀
SIM卡、晶元等硬體,導致使用者無法正常使用手機。建議您使用騰訊手機管家,全面的保護您的手機安全!!擁有強大的病毒查殺功能,為您的手機時時保駕護航。還可以幫您攔截騷擾電話、訊息。同時,手機管家的隱私保護可以讓您的簡訊,照片得到妥善的保管,不用擔心隱私被窺視
希望可以幫到您了
Ⅷ 4199病毒是怎麼感染上的
4199病毒徹底解決辦法
第一步重新啟動進入安全模式 (在正常進入的時候按F8進入安全模式)
第二步搜索三個文件(在開始菜單中找到搜索-〉然後文件或文件夾-〉所有文件和文件夾-〉然後輸入下面的)
1.rscs.dll
2.qqst.dll
3 host
把前兩個給刪拉
把C:\WINDOWS\system32\drivers\etc\中的Hosts
用記事本打開改成
127.0.0.1 localhost
第三步
再注冊表運行輸入regedit
查找
1.rscs.dll
2.qqst.dll
找到相關的就刪除
然後搜索4199.com
然後找到4199.COM後替換為about:blank
重啟就能解決拉主頁的問題
然後在運行中
輸入regsvr32 msxml3.dll確定
這樣就能解決QQ空間提示的對不起你的瀏覽器不支持Q-Zone的某些特徵
HOHO~~~
大功告成