目前分類:歷屆問題選 (5)

瀏覽方式: 標題列表 簡短摘要

沒多久又來一隻...

簡單來說這隻病毒會纏exe檔,開機會執行類似微軟防火牆、安全管理員之類的介面。
開啟程式會跳出類似一般防毒的是否允許開啟,上網也會跳出是否允許連線,但是一按允許又跳出要註冊... =   =+

他們會有一系列名稱很專業的,大概有:

  • XP Antispyware 2012
  • XP Antivirus 2012
  • XP Security 2012
  • XP Home Security 2012
  • XP Internet Security 2012

 

大概長這樣 (這次我有拍圖 XD)
image013.png  image015.png 

   

 

國外GOOGLE第一篇就有詳細解法了,參閱 http://deletemalware.blogspot.com/2011/06/remove-xp-antispyware-2012-xp-internet.html

 

老規矩,安全模式先進去(開機進去前F8),安全模式進去起碼一開啟不會啟動病毒。
接著使用愛用軟體 Starter
http://codestuff.obninsk.ru/Starter56208.zip (官方載點)

然後就發現病毒了 !!  據說此名稱是隨機的,但是因為會藏在固定地方,所以很好發現。

 

解法步驟:

  1. 開機進入安全模式
  2. 顯示隱藏檔,找出病毒名稱
  3. 將執行中的病毒刪除
  4. 將啟動會自動執行的病毒刪除
  5. 修復登錄檔
  6. 重開機,完成

 

 

注意,以下動作都需要進到安全模式執行。

顯示隱藏檔

開啟我的電腦,工具列 → 工具/資料夾選項 檢視
勾選
顯示所有檔案和資料夾
顯示系統資料夾的內容

取消勾選
隱藏保付的作業系統檔案
隱藏已知檔案類型的副檔名

 

進到

C:\Documents and Settings\使用者名稱\Local Settings\Application Data\
C:\Documents and Settings\All users\Local Settings\Application Data\

可以看到病毒樣子,一個隱藏檔也是病毒延伸出來的檔案,直接刪除。
病毒名字不一定,我同事的案例是oxp。

下圖,橘色就是隱藏病毒延伸檔,紅色是病毒本身
image011.png  
 

※注意,找到病毒以後,可以先進去工作管理員將病毒關閉,病毒名稱就是上方紅色框內的檔案名稱,進到工作管理員將同名稱的程式關閉。

 

刪除開機會自動執行的病毒

將剛剛下載的Starter啟動,並檢查自動執行有沒有病毒。

若有則勾選刪除,如下圖


※這張是執行中的病毒名稱
image001.png  

 

image003.pngimage005.png   

 

 

 

 

這些都是病毒,刪除吧。
每位的名稱可能都不一樣,看一下value的位置即可。

 

修復登錄檔

下載此reg檔執行,擔心有問題可以用文字編輯器開啟觀看 https://docs.google.com/uc?id=0B7pJ7yI2AU6jN2Y4YTdlYmUtZTNjYi00MWRlLTk0MzgtOGE5NDA0MDZjOTM1&export=download&hl=en

 

以及下列文字貼到記事本以後存成fix.reg,執行。

/*-----------------以下-------------------*/

Windows Registry Editor Version 5.00

[-HKEY_CURRENT_USER\Software\Classes\.exe]
[-HKEY_CURRENT_USER\Software\Classes\secfile]
[-HKEY_CLASSES_ROOT\secfile]
[-HKEY_CLASSES_ROOT\.exe\shell\open\command]

[HKEY_CLASSES_ROOT\exefile\shell\open\command]
@="\"%1\" %*"

[HKEY_CLASSES_ROOT\.exe]
@="exefile"
"Content Type"="application/x-msdownload"

/*-----------------以上-------------------*/

 

最後進到登錄檔編輯器內(開始/執行/regedite)
搜尋病毒檔名,像我的病毒名稱是 oxp.exe,就搜尋 oxp.exe

找到以後如果裡面有病毒路徑

"C:\Documents and Settings\使用者名稱\Local Settings\Application Data\\oxp.exe" -a "C:\Program Files\Mozilla Firefox\firefox.exe" -safe-mode'

這種類型的文字,就點兩下修改,把上面底線部份的文字刪除,留下原始路徑即可。
通常會出現在IE、Firefox瀏覽器的登錄檔內,不是按右鍵刪除,而是點兩下進去編輯,留下原始路徑,刪除病毒的路徑

接著按F3繼續搜尋,最後都恢復正常路徑以後就能重新開機了。

 

ok,搞定。

 

 

以上 紀錄。

 

文章標籤

ezcshi 發表在 痞客邦 留言(2) 人氣()

基於很多人瀏覽這頁面,我寫詳細一點給大家參考!
我也在101/01/04中毒了,我家系統是W7 64位元,另寫了一篇有拍照說明的處置方式,請點這觀看

 

軟體提示的錯誤訊息:
PC Performance & Stability analysis report、Windows detected a hard disk error、Windows detected a hard drive problem、System Error、Critical Error、Critical Error、Windows – No Disk、Exception Processing 、Message 0×0000013、Activation Reminder


先看這網站 http://www.spywarehelpcenter.com/how-to-remove-system-fix-virus-removal/?lang=zh
處理方式(英文):http://www.myantispyware.com/2011/11/15/how-to-remove-system-fix-virus/

 

一開始下關鍵字搜尋,找到的都是哪個防毒軟體可以刪除這病毒,結果下載掃了以後,刪除病毒時都需要輸入序號...
讓我懷疑是不是所謂的病毒就是這些防毒公司請人寫的 ..
因為該死的跟系統這麼密合,也不刪資料,就單純把你的所有資料夾隱藏,接著開始假系統修復
最後爬文就都導向推薦安裝什麼防毒軟體可以刪除,然後裝上防毒軟體又要花錢才能夠解毒
所以這是合理的懷疑!!

 

好啦,抱怨完了

 

 ※100/11/25 網友提供金山毒霸可以刪除病毒,僅需將隱藏檔恢復即可,趕快下載試試。(這個不是置入性行銷 =  =)
因為有一位電腦公司的朋友推薦過金山獵豹掃毒蠻強的,又有網友提供可以刪除System fix,所以看倌們真的可以試試,不過新版的沒有繁體中文就是了。
我個人現在使用是覺得還蠻不錯用的(用了一個多月了),NOD32非常不推薦... 辦公室同仁裝的是該套防毒,一點效果都沒有...
使用金山毒霸的話,掃完重新開機只需要進行步驟六就可以囉

 

將網路上找到要刪除的進程、程式、登錄檔紀錄如下:
解毒步驟:

step1. 開機按F8進入安全模式
step2. 刪進程 - 開啟工作管理員 ,在處理程序找可疑的exe程式,把它結束
step3. 刪除病毒寫入的登錄檔資料
step4. 刪除病毒產生的檔案
step5. 確認步驟都完成了以後重新啟動電腦,沒有再出現畫面就是完成了。
step6. 恢復隱藏檔及開始功能表

推薦可以使用kvtool先掃過一次,把其他可能的隨身碟病毒處理掉。
※如果工作管理員不能用,kvtool也可以將其恢復。

 

 

刪除可疑的程序(Process)

簡單來說就是工作管理員,切換到處理程序,CPU或記憶體高的程序,又是亂碼或沒意義的exe檔,就強制關閉吧。


刪除病毒所改的登錄檔(Regedit)

進入登錄編輯程式(開始/執行 regedit)後,找到這些登錄檔資料後,把右方的選項刪除。也就是到了目錄後,把下面底線的項目刪除。
例如:進到 HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main 後,把右方名稱為 Use FormSuggest 資料按右鍵刪除。


HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main "Use FormSuggest" = 'Yes'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "CertificateRevocation" = '0'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings "WarnonBadCertRecving" = '0'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\ActiveDesktop "NoChangingWallPaper" = '1'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Associations "LowRiskFileTypes" = '.zip;.rar;.nfo;.txt;.exe;.bat;.com;.cmd;.reg;.msi;.htm;.html;.gif;.bmp;.jpg;.avi;.mpg;.mpeg;.mov;.mp3;.m3u;.wav;.scr;'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Attachments "SaveZoneInformation" = '1'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer "NoDesktop" = '1'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\System "DisableTaskMgr" = '1'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run ".exe" ※可疑的、亂碼的exe啟動資料就刪掉吧
HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run ""


HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\system "DisableTaskMgr" = '1'


HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Download "CheckExeSignatures" = 'no'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced "Hidden" = '0'


HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Advanced "ShowSuperHidden" = '0'

 

 

刪除病毒所生成的病毒檔

病毒會在桌面上、快速啟動、以及開始選單程式集內,將下列資料夾下可疑exe檔及system fix的捷徑刪除


首先要能看到隱藏檔,也就是 工具/資料夾選項 檢視
勾選
顯示所有檔案和資料夾
顯示系統資料夾的內容

取消勾選
隱藏保付的作業系統檔案
隱藏已知檔案類型的副檔名

開始刪檔

使用者資料夾
XP、2000預設在C:\Documents and Settings\使用者名稱
windows 7、vista 預設在C:\Users\使用者名稱
請刪除底下的怪異檔名.exe,例如poraehhcngan.exe

 

暫存檔
XP、2000預設在C:\Documents and Settings\使用者名稱\LOCAL SETTINGS\Temp
windows 7、vista 預設在C:\Users\使用者名稱\AppData\Local\Temp
裡面的smtemp資料夾請刪除

 


刪除外掛
XP、2000預設在C:\Documents and Settings\使用者名稱\Local Settings\Application Data
windows 7、vista 預設在C:\Users\使用者名稱\AppData\Local
這邊我忘記刪除什麼資料了,但是記得IE要清除網頁暫存檔。

 

刪除開始功能表程式集下的System Fix
簡單來說這邊就是進入使用者資料夾,記得將隱藏的檔案、資料夾開啟(工具/資料夾選項/檢視)
XP、2000預設在C:\Documents and Settings\使用者名稱\「開始」功能表 \ 程式集
windows 7、vista 預設在C:\Users\使用者名稱\AppData\Local\AppData\Roaming\Microsoft\Windows\Start Menu
C:\Users\使用者名稱\AppData\Roaming\Microsoft\Windows\Start Menu\Programs (因為職員是xp系統,w7不確定會在哪生成,如果有發現在請網友們提供啦,左邊是我猜測的位置)




Remove Folders and Files
%LocalAppData%\[random]
%LocalAppData%\[random].exe
%LocalAppData%\~[random]
%LocalAppData%\~[random]
%StartMenu%\Programs\System Fix
%Temp%\smtmp
%UserProfile%\Desktop\System Fix.lnk
File Location Notes:

簡單來說這邊就是進入使用者資料夾,記得將隱藏的檔案、資料夾開啟(工具/資料夾選項/檢視)
%UserProfile% 預設this is C:\Documents and Settings\[Current User] for Windows 2000/XP, C:\Users\[Current User] for Windows Vista/7, and c:\winnt\profiles\[Current User] for Windows NT.

%Temp% refers to the Windows Temp folder. By default, this is C:\Windows\Temp for Windows 95/98/ME, C:\DOCUMENTS AND SETTINGS\[Current User]\LOCAL SETTINGS\Temp for Windows 2000/XP, and C:\Users\[Current User]\AppData\Local\Temp for Windows Vista and Windows 7.

%LocalAppData% refers to the current users Local settings Application Data folder. By default, this is C:\Documents and Settings\[Current User]\Local Settings\Application Data for Windows 2000/XP. For Windows Vista and Windows 7 it is C:\Users\[Current User]\AppData\Local.

%StartMenu% refers to the Windows Start Menu. For Windows 95/98/ME it refers to C:\windows\start menu\, for Windows XP, Vista, NT, 2000 and 2003 it refers to C:\Documents and Settings\[Current User]\Start Menu\, and for Windows Vista/7 it is C:\Users\[Current User]\AppData\Roaming\Microsoft\Windows\Start Menu.

 

其中掃毒程式掃出來的資訊,我也貼在這,一併刪除,這些就是我這次案例病毒的藏身處(但要先開啟隱藏)
c:\documents and settings\all users\application data\poraehhcngan.exe ---- Startup

c:\documents and settings\all users\application data\dyiajiwxvoeua.exe ---- Startup

C:\Documents and Settings\使用者名稱\「開始」功能表\程式集\system fix\system fix.lnk ---- General

C:\Documents and Settings\All Users\Application Data\vUeZCuomoZnhZp.exe ---- General

C:\Documents and Settings\使用者名稱\「開始」功能表\程式集\system fix\uninstall system fix.lnk ---- General

C:\Documents and Settings\使用者名稱\桌面\system fix.lnk ---- General

C:\Documents and Settings\使用者名稱\Application Data\microsoft\internet explorer\quick launch\system fix.lnk ---- General

C:\Documents and Settings\All Users\Application Data\vUeZCuomoZnhZp.exe ---- General

C:\Documents and Settings\使用者名稱\Local Settings\Temp\smtmp\2\System Fix.lnk ---- General  ※將smtmp使用搜尋.lnk,將所有System Fix.lnk刪除

 

 

 

恢復隱藏檔(取消隱藏) - 使用金山毒霸後直接從這裡開始處理

基本上根目錄都所有檔案都取消隱藏,有一些系統資料夾本來就不能取消隱藏了,所以就放心的全部取消隱藏吧。

程式集(XP)不見的話就進到:
C:\Documents and Settings\All Users\「開始」功能表\程式集\
以及
C:\Documents and Settings\使用者名稱\「開始」功能表\程式集
將所有資料選起來點選右鍵內容 / 取消勾選隱藏

快速啟動消失(開始右邊那些小按鈕)恢復:
進到下列位置,也是取消隱藏
C:\Documents and Settings\使用者名稱\Application Data\Microsoft\Internet Explorer\Quick Launch

我的最愛恢復:
進入C:\Documents and Settings\使用者名稱\Favorites
全選取消隱藏

控制台、執行等恢復:
開始按鈕 點選右鍵 / 內容 / 「開始」功能表
選 自訂 / 進階
將啟動功能表項目的資料勾選起來。



應該到目前為止步驟都對就能處理完畢了。
處理那該死的system fix成功!

 

修復開始功能表

經網友找來資料,temp底下的smtmp就是開始功能表的捷徑被病毒移動的位置。
所以將System Fix.lnk刪除以後即可進行恢復。
底下內容從 http://www.bleepingcomputer.com/forums/topic405109.html 整理

temp/smtmp底下對應原始位置

%Temp%\smtmp\1:

Windows XP: C:\Documents and Settings\All Users\Start Menu
Windows Vista and Windows 7: C:\ProgramData\Microsoft\Windows\Start Menu

%Temp%\smtmp\2\:

Windows XP: C:\Documents and Settings\<your login name here>\Application Data\Microsoft\Internet Explorer\Quick Launch\
Windows Vista and Windows 7: C:\Users\<your login name here>\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\

%Temp%\smtmp\3\:

Windows XP: Does not exist in XP. Therefore do not be concerned if %Temp%\smtmp\3 does not exist on Windows XP.
Windows Vista and Windows 7: C:\Users\<your login name here>\AppData\Roaming\Microsoft\Internet Explorer\Quick Launch\User Pinned\TaskBar

%Temp%\smtmp\4\:

Windows XP: C:\Documents and Settings\All Users\Desktop
Windows Vista and Windows 7: C:\Users\Public\Desktop

 

開始功能表恢復程式

Windows 2000 US English
http://download.bleepingcomputer.com/grinler/fakehdd/win-2000-sm-reset.exe

Windows XP Pro 32-bit US English - This should also work in other 32 bit version of Windows XP but I have nothing to compare against.
http://download.bleepingcomputer.com/grinler/fakehdd/winxp-pro-32bit-sm-reset.exe

Windows Vista 32-bit US English
http://download.bleepingcomputer.com/grinler/fakehdd/vista-32-sm-reset.exe

Windows Vista 64-bit US English
http://download.bleepingcomputer.com/grinler/fakehdd/vista-64-sm-reset.exe

Windows 7 32-bit US English
http://download.bleepingcomputer.com/grinler/fakehdd/win7-32-sm-reset.exe

Windows 7 64-bit US English
http://download.bleepingcomputer.com/grinler/fakehdd/win7-x64-sm-reset.exe

 



登錄檔修復

因為有網友提到無法進入桌面,加上可能看倌不小心誤殺,就把找來的兩個登錄檔修復軟體留在這:

系統工具【Glary Registry Repair】登錄檔清除、修復、最佳化軟體
http://steachs.com/archives/1697#more-1697

Eusing Free Registry Cleaner
http://asiloop.com/eusing_free_registry_cleaner

 

其他處置
檢測可疑的開機程序(程式),這邊推薦使用軟體 Starter
http://codestuff.obninsk.ru/Starter56208.zip (官方載點)
一樣勾選或右鍵刪除即可。

如果使用系統還原,請務必先將啟動的可疑程序先拿掉。
拿掉以後在開始系統還原,還原後逐一檢查system fix病毒的存放位置檢查是否還有存留。

這樣應該就能根除病毒了。
最後還是推薦使用金山毒霸,畢竟動登錄檔很難查,難免誤刪。

也很感謝這些提問的網友,能夠豐富病毒的處置、復原方式。

 

 

 

以上 紀錄

 

 

 

文章標籤

ezcshi 發表在 痞客邦 留言(67) 人氣()

Win32:Sality是很嚴重的病毒,有時候發現時硬碟根目錄已經是好幾千甚至好幾萬個病毒產生的pif、exe、cmd檔案了。
這個批次檔就是為了刪除這些檔案所寫的。

僅刪除隱藏的pif、exe、cmd檔案,刪除完成後則在該資料夾下建立一個list.txt檔案,列出所有隱藏檔案。

 

批次檔

@echo off
title 刪除特定隱藏檔批次檔
echo 即將開始刪除各硬碟根目錄下所有副檔名為pif、exe、cmd之隱藏檔
PAUSE

:DELCMD
set /p driver=輸入要清除的槽,例如C: →

del /F /AH %driver%:\*.pif
del /F /AH %driver%:\*.exe
del /F /AH %driver%:\*.cmd
del /F /A %driver%:\autorun.inf
mkdir %driver%:\autorun.inf
dir %driver%: /AH > %driver%:\list.txt

echo  
echo /*---------------------------------*/
echo 批次檔處理完成,按Ctrl+C中止批次檔
goto :DELCMD


@echo on

使用方式

將上列批次檔的文字複製到記事本以後存為del.bat即可。

執行後輸入硬碟的槽,例如c、d等,而網路硬碟則從後面排回來,也就是z、y、x等,即可開始刪除。

 

Win32:Sality目前沒有專殺,且惡劣的會將所有exe檔案感染,若中毒後建議備份好檔案以後直接重灌。連非系統的硬碟建議也格式化。
中毒後會在任何有權限寫入的網路硬碟、本機硬碟產生一堆pif、exe、cmd檔案,這些檔案若執行也會中毒。
且會掃描所有有權限寫入的網路硬碟將exe檔案進行感染,所以務必小心這類病毒。

 

處理方式

當發現也就是毒發時候,使用此批次檔將網路硬碟的所有殘毒清除乾淨,且將網路硬碟有exe執行檔的檔案刪除。
接著電腦備份好資料以後就重灌吧,若非系統硬碟不確定有多少exe檔則建議也重灌。
若有網路硬碟發現此毒時,務必要檢查哪一台是毒源。只要能夠直接刪除網路硬碟內病毒產生的檔案即為病原體電腦。
否則當病毒檔案蔓延時,可能整個區域網路的電腦都需要重灌。

win32:sality專殺下載,儘管有人寫出來了,但此毒有不少變種,就試試吧。

 

以上

※此篇為工作單位碰到的問題,發文紀錄。

ezcshi 發表在 痞客邦 留言(1) 人氣()

在昨天自己管的伺服器中的xampp架出來的apache伺服器不明原因掛了。

因為原使用xampp安裝版,昨天因為緊急於是立刻下載了xampp lite版,快速配置以後,運用Joomla便捷的可攜性,在加上有定期備份,發現問題後就趕緊架起來。

後來非熱門時段再檢查時,發現跟Joomla等系統是無關聯的。舊有資料移動到lite版上並無問題,仍可正常運作。
當下就覺得可能安裝版的xampp配置部份可能有問題。 (畢竟一般apache那些既有程式、套件會跟突然掛掉應該沒有多大關聯)。

其實一開始還有是否為 2003 更新導致,但這部份若搜尋應該不容易找到解法,所以此部份打算都無解時在慢慢看。
最後交叉測試時,發現替換apache目錄就能正常運作,一開始認定是配定上conf裡面跟更新出了衝突,但是最後慢慢比對、替換測試後,發現並非此問題。

後來開啟了logs資料夾,發現了 access.log ,竟然多達110MB,平常點下去就會很嚴重的延遲了,覺得問題應該就是出在此。
果不其然,一將access.log清空以後apache立刻能開啟了。 
後來將原本的access.log開啟,發現Joomla佈景主題所開啟的圖片、檔案是造成log檔快速增加的原因。

於是去爬了文章,針對:將紀錄檔有效分割,為了讓紀錄檔不會拖垮整個apache。


將紀錄檔有效分割方式 

查了許多方式以後,覺得使用apache自帶的rotatelogs較為方便。
rotatelogs簡單來說就是能夠自定義log輸出檔案位置及多久輸出一次的程式。

以下說明針對xampp環境所講解,其他的請參考下列參考文章自行修改。
原本的紀錄檔為

CustomLog logs/access.log common

將其改成

CustomLog  "| bin/rotatelogs.exe logs/datelogs/%Y%m%d%H_access_log 86400" common
解釋如下 (△是空白)
log紀錄△"|rotatelog位置log位置檔名格式△多久生成一檔(秒數)"△common

其中xampp的rotatelogs位置在 bin下,所以下面是完整例子,可直接複製後修改

CustomLog  "|d:/xampp/apache/bin/rotatelogs.exe d:/xampp/apache/logs/access.log-%m-%d 86400" common

 把舊有的前端加入 # 屏蔽掉,在貼上修改後的設定即可。

※ 注意,位置不能用相對的,我的環境2003用相對的會出現錯誤無法執行,且會吃掉記憶體的的情況,最後導致拖慢速度、伺服器斷開。


 
 
參考文章
將紀錄檔有效分割,主要參考此篇文章
Web服務器日誌統計分析完全解決方案

apache 自帶的 rotatelogs 較為詳細的設定介紹
OHaHa's學習心得

rotatelog設定方式
G.Y.Studio

此篇文章有另外解法
LifeType

使用Cronolog 作 Apache log 的分割處理
MyChat數位男女

ezcshi 發表在 痞客邦 留言(0) 人氣()

這幾天朋友剛好丟了即時通狀態、連結無法開啟這問題給我,原本只是網址過長,所以即時通基於安全性的關係,自動使網址變成文字。
後來才知道連一般朋友丟的連結也不能開(說實在,這其實也有很大好處啦 XD)
去網路上查了以後,大概知道了怎麼處理這類問題了。

詳細教學:斌斌小站的文章

一般會碰到此種情況,當然也可能是中毒啦,畢竟最近usb病毒盛行,kavo病毒會導致即時通出問題,但是否會到連結不能點,應該關聯性不高吧,哈。(但是也有侵襲瀏覽器的蠕蟲,並非完全不可能)

這類型最常碰到大概就是安裝其他類型的瀏覽器,導致IE並非預設值,而很多軟體的連結只能用IE呼叫才能順利開啟,當預設瀏覽器不是IE時,就會導致連結無法開啟的狀況囉。


解決方式
將IE設定成預設瀏覽器

方式1
開啟IE瀏覽器
工具列上的 : 工具 → 網際網路選項 → 程式集
下方有個: 檢查 Internet Explorer 是否為預設的瀏覽器 將其勾選。
勾選以後重新開啟IE瀏覽器,若預設瀏覽器不是IE,則會詢問是否要把IE當成預設瀏覽器,點選是以後,就完成囉。

方式2
開始 / 控制台 / 新增移除程式
點選左方的 設定程式存取及預設值
選擇 自訂 右邊有個  ︾  符號,將其點開以後
從預設網頁瀏覽器 → 將 Internet Explorer 勾選,確定即可。


重新註冊urlmon.dl 檔
開始 / 執行
輸入 : regsvr32 urlmon.dll 後,點選確定。
出現 : DllRegisterServer 在 urlmon.dll成功。 這樣即可。


另外修改 URL的檔案關聯 方式,個人認為可能不需要,除非真的上述兩種方式都沒辦法才這樣做。
教學在斌斌小站文章中,看官請自行服用 。


以上,這次經驗學到不少東西,在此紀錄。

lanc 發表在 痞客邦 留言(14) 人氣()