Anvir task manager
AnVir Task Manager – бесплатный инструмент управления автозагрузкой, процессами и службами Виндовс с упором на безопасность. Помогает бороться с активным вирусным заражением, предотвращает попытки вредоносных программ заблокировать систему, а также ускоряет загрузку и работу компьютера.
Приложение не требует глубокого понимания системных процессов и принципов безопасности, поэтому рекомендовано обычным пользователям.
Запускать AnVir Task Manager (как, впрочем, и другие подобные утилиты) необходимо от имени администратора.
Все элементы автозагрузки отображены на одноименной – первой вкладке AnVir Task Manager. В левой части верхней половины окна перечислены разделы реестра и папки; справа – их содержимое – ярлыки и параметры с указанием детальной информации: что запускает, где файл располагается в системе, какому приложению принадлежит.
Самое интересное здесь – процентная оценка риска (потенциальной вредоносности) каждого объекта. Но учтите, что далеко не всегда высокий риск (красная зона) указывает на то, что перед вами вирус. Это, скорее, сделано для привлечения внимания пользователя.
Причина, по которой AnVir Task Manager счел объект подозрительным, приведена внизу окна на вкладке «Свойства».
В моем примере под раздачу попал безобидный компонент видеодрайвера Intel – igfxpers.exe. Дабы убедиться, что файл действительно чист и безвреден, я проверю его на сервисе Virustotal – выделю в списке и нажму показанную на скриншоте кнопку.
Прочие элементы управления автозапуском собраны на той же панели, где находится кнопка «Virustotal», и в контекстном меню каждого пункта. В их числе:
- Отключение (карантин).
- Переход к процессу, запущенному объектом.
- Открытие файла в проводнике.
- Перезапуск и остановка процесса.
- Добавление программы в автозапуск.
- Правка записи в реестре.
- Настройка отложенного запуска (спустя несколько минут после старта Windows).
- Удаление записи (без файла).
- Поиск информации об объекте в Google.
Немного поэкспериментировав, вы разберетесь, что здесь к чему. И тогда, может быть, AnVir Task Manager станет вашим постоянным помощником.
Автозапуск из файлов инициализации
Изложение мест автозапуска будет вестись в хронологическом порядке, начиная с первых версий Windows и устаревших технологий. Файлы инициализации достались в наследство от 16-битных версий Windows 3.x. Microsoft несколько раз декларировала, что она избавляется от устаревших файлов, но на самом деле они до сих пор обрабатываются при запуске.
В файле “Win.ini” в разделе “[windows]” есть два параметра, которые могут служить местом для автозапуска. Первый параметр это “load”, второй — это “run”. Содержимое по умолчанию для них — это пустая строка. Имена файлов в них не должны содержать пробелов, указание полного имени файла в двойных кавычках не допускается.
Еще один файл инициализации, который может быть использован для автоматического запуска программ, — это файл “System.ini”. В этом файле в разделе “[boot]” есть параметр “shell”, который хранит имя оболочки Windows. Значение по умолчанию этого параметра — “Explorer.exe”.
Значение “shell” может содержать список приложений для автоматического запуска как параметры командной строки “Explorer.exe”. Приложение “Explorer.exe” обрабатывает командную строку и пытается запускать приложения или документы, перечисленные в командной строке.
Требования к формату параметра “shell” такие же, как и у вышеупомянутых параметров файла “Win.ini”. В последнее время этот параметр начал широко использоваться для запуска сетевых червей. Это делает локализацию трудно обнаруживаемой, т.к. администраторы забывают просматривать этот параметр как место для запуска деструктивных приложений.
Утилита “MSConfig.exe” позволяет просматривать состояние и редактировать содержимое этих трех параметров: “load”, “run”, “shell”, находящихся в файлах инициализации.
Брандмауэр windows. тонкости реестра windows vista. трюки и эффекты
Брандмауэр Windows
Существует возможность ограничения работы стандартного брандмауэра операционной системы. В зависимости от профиля брандмауэра для этого используются параметры ветви реестра вида HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра», где профиль брандмауэра может быть равен следующим названиям подразделов: DomainProfile и StandardProfile.
Основные настройки
Основные настройки профиля брандмауэра хранятся в следующих параметрах REG_DWORD-типа ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»:
• EnableFirewall – если значение данного параметра равно 0, то стандартный брандмауэр будет отключен для данного профиля;
• DoNotAllowExceptions – при установке значения этого параметра равным 1 исключения не будут учитываться при работе брандмауэра для данного профиля;
• DisableNotification – если значение данного параметра равно 1, то для данного профиля не будут отображаться уведомления о новых блокируемых программах;
• DisableUnicastResponsesToMulticastBroadcast – при установке значения этого параметра равным 1 брандмауэр будет блокировать одноадресные ответы на многоадресные запросы, посланные вашим компьютером.
Ведение файлов журналов
Кроме того, можно настроить параметры ведения файла журнала по работе брандмауэра. Для этого применяются следующие параметры ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»Logging:
• LogFilePath – этот параметр строкового типа позволяет определить путь к файлу журнала брандмауэра;
• LogDroppedPackets – если значение данного параметра REG_DWORD-типа равно 1, то в файл журнала брандмауэра будет заноситься информация об отброшенных пакетах;
• LogSuccessfulConnections – если значение данного параметра REG_DWORD-типа равно 0, то информация об успешных подключениях не будет заноситься в файл журнала брандмауэра;
• LogFileSize – значение данного параметра REG_DWORD-типа определяет максимальный возможный размер файла журнала (в килобайтах).
Работа с ICMP
Можно также определить пакеты протокола ICMP, которые брандмауэру будет разрешено принимать. Для этого применяются следующие параметры REG_DWORD-типа ветви HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»IcmpSettings:
• AllowInboundEchoRequest – если значение данного параметра равно 0, то будут запрещены входящие эхо-запросы;
• AllowInboundMaskRequest – при установке значения этого параметра равным 0 будут запрещены входящие запросы маски;
• AllowInboundRouterRequest – если значение данного параметра равно 0, то будут запрещены входящие запросы маршрутизатора;
• AllowInboundTimestampRequest – при установке значения этого параметра равным 0 будут запрещены входящие запросы штампа времени;
• AllowOutboundDestinationUnreachable – если значение данного параметра равно 0, то будут запрещены ответы о недостижимости узла назначения;
• AllowOutboundPacketTooBig – при установке значения этого параметра равным 0 будут запрещены слишком большие исходящие пакеты.
• AllowOutboundParameterProblem – если значение данного параметра равно 0, то будут запрещены исходящие пакеты параметров проблем;
• AllowOutboundSourceQuench – при установке значения этого параметра равным 0 будут запрещены исходящие пакеты гашения источника.
• AllowOutboundTimeExceeded – если значение данного параметра равно 0, то будут запрещены исходящие пакеты истечения времени;
• AllowRedirect – при установке значения этого параметра равным 0 будут запрещены пакеты перенаправления.
Настройка программ-исключений
Последний набор параметров позволяет определить программы и порты исключения, работа через которые не будет блокироваться стандартным брандмауэром.
Например, можно определить, будут ли использоваться локальные списки программ и портов-исключений, после чего указать списки исключений, которые будут учитываться всегда.
Программы.исключения. Чтобы запретить использование локальных программ-исключений, достаточно параметру REG_DWORD-типа AllowUserPrefMerge присвоить значение 0. Данный параметр расположен в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»AuthorizedApplications.
После этого можно указать список программ-исключений, которые всегда будут учитываться брандмауэром Windows. Для этого достаточно воспользоваться параметрами строкового типа ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»AuthorizedApplicationsList.
Порты.исключения. Чтобы запретить использование локальных портов-исключений, достаточно параметру REG_DWORD-типа AllowUserPrefMerge присвоить значение 0. Параметр расположен в ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»GloballyOpenPorts.
После этого можно указать список портов-исключений, которые всегда будут учитываться брандмауэром Windows. Для этого достаточно воспользоваться параметрами строкового типа ветви реестра HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»GloballyOpenPortsList.
Службы.исключения. Существует возможность запретить или разрешить работу в сети некоторых стандартных служб операционной системы. Для этого воспользуйтесь параметром REG_DWORD-типа Enabled. Если значение данного параметра равно 1, то работа соответствующей службы в сети будет разрешена.
Данный параметр может находиться в следующих ветвях реестра:
• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesFileAndPrint – определяет разрешения входящего доступа для службы файлов и принтеров (порты UDP 137 и 138, и порты TCP 139 и 445);
• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»RemoteAdminSettings – задает разрешения входящего доступа для службы удаленного администрирования данного компьютера с помощью WMI (порты TCP 135 и 445);
• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesUPnPFramework – определяет разрешения входящего доступа для протокола UPnP (порты TCP 2869 и UDP 1900);
• HKEY_LOCAL_MACHINESOFTWAREPoliciesMicrosoftWindowsFirewall«профиль брандмауэра»ServicesRemoteDesktop – задает разрешения входящего доступа для службы удаленного управления Рабочим столом данного компьютера (порты TCP 3389).
Во всех описанных выше ветвях реестра может находиться параметр строкового типа RemoteAddresses. Он позволяет указать конкретные IP-адреса компьютеров (через запятую), которым разрешено взаимодействовать с соответствующей службой.
Данный текст является ознакомительным фрагментом.
В каких ситуациях командная строка может оказаться полезной
Существует ряд причин использования командной строки. Бывают и такие ситуации, в которых без её использования просто невозможно обойтись. А в некоторых случаях выполнение определённых функций Windows, а также настройка операционной системы через командную строку происходит удобней и быстрей.
Возьмём ситуацию с вирусами. Существуют такие вирусные программы, которые полностью блокируют графический интерфейс пользователя (так называемые, смс-баннеры). Как правило, эти вирусы выводят на экран компьютера окно, в котором написано сообщение, типа «Ваш компьютер блокирован управлением МВД» или «Ваши данные под угрозой» и так далее.
В таких ситуациях на помощь как раз и приходит командная строка. Конечно, чтобы её вызвать, необходимо проделать определённые действия с компьютером, но сейчас не об этом.
Ещё одна ситуация. Допустим, Windows XP (или любая другая версия) просто перестала работать, а на жёстком диске остались важные данные, которые срочно необходимо скопировать на флешку. Если под рукой имеется хотя бы установочный диск с Windows, то на определённом моменте установки операционной системы (без ожидания окончания установки) можно вызвать командную строку и скопировать эти данные.
Командная строка также способна быстро вызывать различные стандартные мастера-настройщики операционной системы (например, мастер настройки сети) или такие системные инструменты, как редактор реестра, службы компонентов и остальные. С её помощью также можно производить непосредственные настройки различных параметров Windows, осуществлять управление файлами, запускать программы и выполнять многие другие действия.
Восстановление реестра windows 10 — 1 способ
В операционной системе Windows 10, начиная с версии 1803 перестала работать автоматическое создание резервной копии реестра. В Планировщике заданий Windows функция создания резервной копии работает, но в папке «RegBack» файлы реестра отсутствуют.
В окне Планировщика заданий пройдя по пути: «Библиотека планировщика заданий» → «Microsoft» → «Windows» → «Registry», можно увидеть, что здесь было запланировано задание архивации реестра «RegIdleBackup».
Самостоятельное изменение времени запуска задания ни к чему не приводит, сохранение реестра не происходит, папка «RegBack» пустая.
Это вызывало недоумение, пользователи думали, что это ошибка системы. Спустя некоторое время Майкрософт разъяснила причину, по которой она намеренно отключила резервное копирование реестра.
Это сделано для экономии места на системном диске, потому что значительному количеству пользователей не хватает свободного места для получения «больших» обновлений ОС. Спорное решения для экономии 100-150 МБ дискового пространства, в зависимости от размера системного реестра.
Что делать пользователям Windows 10? Самостоятельно создайте задание «MyRegIdleBackup» для автоматического создания копий реестра по расписанию. В результате, будет создана папка «MyRegBack», расположенная в папке «config», в которую еженедельно будут сохранятся архивные копии файлов реестра.
- Запустите командную строку от имени администратора.
- В окне интерпретатора командной строки выполните команду:
md %WinDir%system32configMyRegBack & schtasks /create /ru system /sc weekly /st 19:00:00 /tn "MyRegIdleBackup" /tr "cmd /c del /f /q %WinDir%system32configMyRegBack & cd /d %WinDir%system32configMyRegBack & reg save HKLMSAM SAM & reg save HKLMSECURITY SECURITY & reg save HKLMSOFTWARE SOFTWARE & reg save HKLMSYSTEM SYSTEM & reg save HKU.DEFAULT DEFAULT"
В этой команде можно поменять время (сейчас 19:00) на более удобное, и папку для сохранения резервных файлов.
Для восстановления реестра из среды восстановления, описанным выше способом, необходимо использовать команду:
xcopy c:windowssystem32configmyregback c:windowssystem32config
Если в Windows RE на вашем компьютере системный диск имеет другое имя (не «С:»), замените имя на свою букву диска в этом коде. Файлы реестра копируются из папки «MyRegBack».
Как добавить программу в автозапуск с помощью реестра »
Добавление программы в автозапуск можно сделать через реестр. Как добавить программу в автозапуск в Windows 10:
- Запустите редактор реестра, нажав на сочетание клавиш Win R и введя regedit
- Откройте ветку HKEY_CURRENT_USERSOFTWAREMicrosoftWindowsCurrentVersionRun
- Для добавления новой программы в автозапуск нажмите “Правка” — “Создать” — “Строковый параметр”
- Введите имя нового значения (рекомендуем вводить имя латиницей), нажмите Enter, после чего нажмите правой кнопкой на этой строке и выберите пункт “Изменить”
- В поле “Значение” введите полный путь к программе
Теперь вы знаете, как добавить программу в автозапуск в Windows 10 и при следующем запуске ваша программа будет автоматически запущена.
Чтобы добавить программу в автозагрузку в Windows 10, сначала сделайте ярлык этой программы.
Затем, в другом окне перейдите в папку “Локальный диск С” — “ProgramData” — “Microsoft” — “Windows” — “Главное меню” — “Программы” — “Автозагрузка”. Теперь просто перетяните ярлык из окна с программой в окно автозагрузки, для добавления программы в автозагрузку.
Остались вопросы и вы не смогли добавить программу в автозагрузку? Задавайте в комментариях.
Автозагрузка программ в Windows 10 настраивается в планировщике задач. Чтобы добавить программу в автозапуск, нужно запустить планировщик задач.
Открывается он так:
- “Пуск”
- “Все программы”
- “Средства администрирования Windows”
- В открывшемся окошке нажмите “Действие”
- Выберите пункт “Создать простую задачу”
- В окне новой задачи введите имя задания, описание и нажмите “Далее”
В следующем окне выберите когда вам нужно запускать программу, чтобы настроить автозагрузку программ в Windows 10 при запуске.
В новом окне нужно выбрать действие, осуществляемое при запуске задания, оставляем первый пункт.
В следующем окне нажмите “Обзор” и выберите какие программы в автозагрузке вы хотите запускать при старте задания.
В следующем окне проверьте внесенные данные и нажмите “Готово”.
Теперь, открыв “Библиотеку планировщика”, вы можете увидеть своё задание.
Зачем нужна настройка автозапуска программ в Windows 10? Например, если при каждом включении компьютера вы в обязательном порядке запускаете несколько программ, не будет ли разумно сделать автозапуск программ, которые вам понадобятся? Как настроить автозапуск программ на Windows 10:
Чтобы убрать программу из автозагрузки, нужно знать где находится автозапуск программ в Windows 10. Где автозапуск программ:
- Нажмите комбинацию клавиш Ctrl Shift Esc
- Перейдите на вкладку “Автозагрузка”
Вам откроется список программ, которые находятся в автозапуске.
Теперь вы знаете где находится автозагрузка программ в Windows 10 и можете вносить изменения.
Большое количество программ в автозапуске может негативно сказываться на систему, а точнее “замедлять” работоспособность вашего компьютера. Как выключить автозапуск программ в Windows 10:
Вы можете выключить автозапуск любых программ в Windows 10 и добавить их обратно, когда понадобится.
Если вы не знаете, как убрать автозапуск программы при включении компьютера на Windows 10, то мы поможем. Чтобы убрать программы из автозапуска:
- Нажмите комбинацию клавиш Ctrl Shift Esc
- Перейдите на вкладку “Автозагрузка”
- Выберите конкретную программу и нажмите “Отключить”, чтобы убрать программ из автозагрузки в Windows 10
Отключить автозагрузку программ в Windows 10 можно с помощью полезной программы CCleaner. Как отключить автозапуск программ в Windows 10 при включении:
- Запустите программу
- В колонке слева выберите “Сервис”
- Откройте раздел “Автозагрузка”
- Выберите нужное приложение и нажмите “Выключить”
- Перезагрузите компьютер, чтобы отключить автозапуск программ в Windows и все изменения вступили в силу
Как удалить программу из автозагрузки:
- Откройте меню “Пуск”
- В строку поиска введите msconfig
- Запустите программу
- Перейдите на вкладку “Автозагрузка”
- Снимите галочки с программ, которые не нужны вам в автозагрузке
- Нажмите “Применить” и “ОК”
- В новом окне выберите “Перезагрузить”, чтобы удалить программу из автозагрузки (или “Выход без перезагрузки”, если не хотите на данный момент выполнять перезагрузку системы)
Обратите внимание, что только вам решать, какие лишние программы удалить из автозагрузки в Windows 7.
Настройки windows firewall
Для настройки параметров защитника Windows следует перейти в расширенные настройки брандмауэра. Для этого:
Шаг 1. Нажимаем по иконке поиска возле по «Пуск» и вводим фразу «Панель управления».
Шаг 2. В открывшемся окне, выбираем режим отображения «Мелкие значки» и переходим в «Брандмауэр защитника Windows».
Шаг 3. Чтобы перейти в окно расширенных настроек защиты, выбираем пункт «Дополнительные параметры».
Находясь в меню «Дополнительные параметры» можно посмотреть текущее состояние защитника и его основные настройки. Данная информация находится в первом пункте «Монитор брандмауэра».
Для создания собственных блокировок определенных приложений, следует воспользоваться графой «Правила для исходящих подключений», где следует выбрать пункт «Создать правило».
В открывшемся окне присутствует несколько вариантов блокировок сети. К примеру, можно заблокировать целый порт или конкретную программу. В нашем случае будет заблокирована конкретная программа, поэтому выбираем первый пункт и нажимаем далее.
Для блокировки конкретной программы, следует выбрать пункт «Путь программы» и выбрать необходимое приложение. Для примера, блокировка будет произведена на браузере Google Chrome. Исполняемый файл браузера находится по пути «C:Program Files (x86)
Выбрав необходимую программу, следует выбрать действие, которое будет применено. Для блокировки, выбираем пункт «Блокировать подключение» и далее.
В следующем окне следует выбрать те профили, к каким будет применено созданное правило блокировки.
В последнем окне необходимо задать имя правилу. Для удобства поиска данной настройки называем её «Блокировка подключения Google Chrome» и подтверждаем действие кнопкой «Готово».
После выполнения вышеуказанных действий браузер Google Chrome перестанет подключаться к сети Интернет. Перезагрузка компьютера не потребуется.
Чтобы вернуть работоспособность браузера необходимо найти созданное правило в списке, нажать по нему ПКМ и выбрать пункт «Отключить». Если в настройке более нет необходимости, её можно удалить.
Стоит понимать, что не все исполнительные файлы относятся к подключению, поэтому в некоторых случаях блокировка может оказаться неэффективной. Чтобы устранить это, следует узнать через что происходит подключение к интернету и уже блокировать данный элемент.
Приоритеты
Давным-давно, когда я переходил с ХР на Семерку, одним из важных преимуществ новой системы я считал введение приоритетов на ввод-вывод и на пейджинг, а не только на процессор. Однако сейчас у нас Десятка на дворе, а удобных штатных средств управления этими приоритетами так и не появилось.
Как я с удивлением обнаруживаю, большинство пользователей вообще не в курсе о такой замечательной возможности. Их удовлетворяет опция в Task Manager по смене текущего приоритета CPU для уже запущенного процесса (и то только если им это будет позволено).
Некоторые, устав от обращения к Task Manager при каждом запуске, вставляют в ярлыки запуска критичных программ перед самим объектом что-то вроде
cmd /c start /realtime
Это позволяет запустить что-то с приоритетом HIGH (а не realtime, как они думают), но никак не затрагивает проблему с приоритетом ввода-вывода. Кроме того, ряд приложений используют файл-запускальщик, который, в свою очередь, запускает основную программу.
Решением проблемы является создание веток в «Image File Execution Options» в реестре, но руками это делать достаточно утомительно.
Конечно, есть ряд сторонних приложений, которые позволят вам прописать правильные ветки в реестре для нужной программы, но я специально упомянул в первом абзаце слово «штатных»: зачастую это нужно делать на машине, на которой запрещена установка сторонних экзешников, отключены сменные носители, и затруднено получение (как из интернета, так и по почте) любых исполняемых файлов, пакетов, архивов, BAT, CMD и даже REG-файлов.
Итак, намаявшись с реестром, я поставил себе задачу написать утилитку, которая позволяет менять базовый приоритет запуска программы как для CPU, так и для IO и Paging, и при этом:
- использует только штатные средства, присутствующие в дефолтной инсталляции windows.
- избавляет от необходимости вписывать имя файла (например, активируясь из его контекстного меню)
- избавляет от необходимости во введении пароля администратора в командной строке или в предварительном открытии сессии под администратором (единственно, что допустимо – всплывающее окно UAC)
- (необязательно) не оставляет никаких постоянных файлов на диске (дабы не нервировать сотрудников Первого отдела)
- (необязательно) поддерживает деинсталляцию
- (главное) может быть получена, как текст (по почте или с web-страницы), а не файл.
Последнее требование важно не только в плане доставки. Это универсальный способ показать пользователю, что утилита не содержит закладок или нежелательного функционала. Заодно и выполнение одного из требований GPL – предоставления исходного кода.
Изложенные требования определили выбор, что это должен быть скриптовый язык, последующие исследования показали, что даже к PowerShell прибегать не нужно, достаточно будет обычного синтаксиса CMD и VBS, затем попробовал уместить одно действие в одну строку, а не в bat-файл, а далее, так как в любом случае требовалась запись в реестр, родилась мысль уместить все в самом реестре, тем самым выполнив условие по отсутствию файлов.
В итоге получилась утилитка, которая выглядит, как выпадающее подменю в свойствах исполняемых файлов:
А вот она сама:
Реестр
Основные ветки автозапуска (в разделе HKLM содержатся параметры, применяемые к системе в целом – для всех, в HKCU – только для текущего пользователя):
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionRun
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionRunOnce
- HKCUSoftwareMicrosoftWindows NTCurrentVersionWindowsLoad
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionPoliciesExplorerRun
- HKLMSOFTWAREMicrosoftActive SetupInstalled Components
- HKLMSoftwareMicrosoftWindows NTCurrentVersionWindowsIconServiceLib
Запуск Windows и вход в учетную запись:
- HKLMSystemCurrentControlSetControlSession ManagerBootExecute
- HKLMSystemCurrentControlSetControlSession ManagerSetupExecute
- HKLMSystemCurrentControlSetControlBootVerificationProgramImagePath
- HKLMSystemCurrentControlSetControlServiceControlManagerExtension
- HKLMSystemCurrentControlSetControlSession ManagerExecute
- HKLMSYSTEMSetupCmdLine
- HKCUSOFTWAREPoliciesMicrosoftWindowsControl PanelDesktopScrnsave.exe
- HKCUControl PanelDesktopScrnsave.exe
- HKLMSoftwarePoliciesMicrosoftWindowsSystemScriptsStartup
- HKLMSoftwarePoliciesMicrosoftWindowsSystemScriptsLogon
- HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWinlogonShell
- HKLMSoftwareMicrosoftWindowsCurrentVersionPoliciesSystemShell
Компоненты и расширения проводника Windows (Explorer.exe)
- HKLM(HKCU)SOFTWAREClassesProtocolsFilter
- HKLM(HKCU)SOFTWAREClassesProtocolsHandler
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionExplorerSharedTaskScheduler
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionExplorerShellServiceObjects
- HKLM(HKCU)SOFTWAREMicrosoftWindowsCurrentVersionShellServiceObjectDelayLoad
- HKLM(HKCU)SoftwareMicrosoftWindowsCurrentVersionExplorerShellExecuteHooks
- HKLM(HKCU)SoftwareClasses*ShellExContextMenuHandlers
- HKLM(HKCU)SoftwareClassesDriveShellExContextMenuHandlers
- HKLM(HKCU)SoftwareClasses*ShellExPropertySheetHandlers
- HKLM(HKCU)SoftwareClassesAllFileSystemObjectsShellExContextMenuHandlers
- HKLM(HKCU)SoftwareClassesDirectoryShellExContextMenuHandlers
- HKLM(HKCU)SoftwareClassesDirectoryShellexDragDropHandlers
- HKLM(HKCU)SoftwareClassesDirectoryShellexCopyHookHandlers
- HKLM(HKCU)SoftwareClassesDirectoryBackgroundShellExContextMenuHandlers
- HKLM(HKCU)SoftwareClassesFolderShellExContextMenuHandlers
- HKLM(HKCU)SoftwareMicrosoftWindowsCurrentVersionExplorerShellIconOverlayIdentifiers
- HKLM(HKCU)SoftwareClassesFolderShellExContextMenuHandlers
Службы:
- HKLMSystemCurrentControlSetServices
Динамически подключаемые библиотеки (dll):
- HKLMSOFTWAREMicrosoftWindows NTCurrentVersionWindowsAppinit_Dlls
- HKLMSystemCurrentControlSetControlSession ManagerKnownDlls
Мониторы системы печати:
- HKLMSYSTEMCurrentControlSetControlPrintMonitors
Сетевые компоненты:
- HKLMSYSTEMCurrentControlSetControlNetworkProviderOrder
- HKLMSYSTEMCurrentControlSetControlSecurityProvidersSecurityProviders
- HKLMSYSTEMCurrentControlSetControlLsa
- HKLMSystemCurrentControlSetServicesWinSock2ParametersProtocol_Catalog9Catalog_Entries
- HKLMSystemCurrentControlSetServicesWinSock2ParametersNameSpace_Catalog5Catalog_Entries
Отладчики:
- HKLMSoftwareMicrosoftWindows NTCurrentVersionImage File Execution Options
- HKLM(HKCU)SoftwareMicrosoftCommand ProcessorAutorun
- HKLM(HKCU)SOFTWAREClassesExefileShellOpenCommand(Default)
Этот список содержит лишь те области, куда чаще всего прописываются вредоносные программы и где нередко скапливается мусор. На создание полного списка автозагрузки Windows 10 ушло бы гораздо больше места. Но нам с вами он ни к чему, ведь просматривать каждый раздел через редактор реестра – слишком трудоемко.