מהו conhost.exe ומדוע הוא פועל?

נהדר, זה לא וירוס - אז למה הוא שם?
הנה ה היסטוריה, ייתכן שתרצה לתפוס חטיף לפני שתתחיל לקרוא את זה ... ב- Windows XP, מיקרוסופט השתמשה ב- csrss (תהליך זמן ריצה של לקוח-שרת) כדי לטפל בשורת הפקודה, אך הבעיה הייתה אסתטיקה וביטחון. הבעיה הוויזואלית הייתה ש csrss.exe לא הצליח לבצע ערכות נושא של Windows (זה עדיין לא מסוגל) אז הפקודה cmd הייתה תמיד מאוד רגילהלא מכוער. על פי תקני אבטחה ויציבות, אירוח שורת ה- cmd תחת csrss היה אחריות עצומה, סדרת שגיאות אחת ויכולה להפיל את המערכת כולה.

בוויסטה, מיקרוסופט שיפרה את האבטחה על ידי הגבלת יישומים הפועלים ברמות הרשאות שונות מהתקשורת זה עם זה. מיקרוסופט גם תוקנה DWM.exe לצייר כראוי סרגלי כותרת של חלונות קונסולה, אך תיבות הגלילה נותרו מכוערות ללא תמיכה בנושא. מאז קונסולת cmd ו- csrss.exe לרוץ ברמות הרשאה שונות, זה שבר את הפונקציונליות של Drag & Drop בין טקסט בשאר חלונות לטקסט בשורת ה- cmd. כאשר שוחרר Windows 7, conhost.exe (מארח חלון המסוף) נולד וזה פתר הכל עם תופעת הלוואי החריפה של הפיכת המערכת להרבה יותר יציבה. תהליך זה הוא א קריטי קובץ מערכת ולעולם אין למחוק אותו.
איך אני יודע שזה התהליך הרשמי ולא וירוס שמתיימר להיות conhost.exe?
ראשית, וודא כי מותקן אנטי-וירוס כגון Microsoft Security Essentials.
ישנן כמה דרכים לדעת כי conhost.exe הספציפי שלך בטוח. ראשית, יש לאחסן את התהליך בתיקיית המערכת בכתובת:
C: Windowssystem32conhost.exe |
אם אתה מוצא שהוא נשמר בשום מקום אחר, סביר להניח שזו תוכנה זדונית מזויפת (אלא אם כן התקנת את מערכת ההפעלה שלך בכונן אחר שהוא ...)
כשאתה פותח את הכלי של מיקרוסופט סייר התהליך (תוצרת SysInternals), זה יראה לך קצת יותר עלתהליך. אתה תמצא אותו פועל בתהליך csrss.exe, וחשוב תחת הכרטיסייה מאפיינים> סביבה תראה שה- ComSpec הוא cmd.exe.

כמו כן, conhost.exe אמור לפעול רק אם הפקודה cmd פתוחה. אם כי ישנם יישומים אחרים הגישה לפקודה על מנת להריץ שעלולים להפעיל אותה גם.
סיכום
Conhost.exe הוא תהליך ליבה של Windows 7 המאפשר לך להפעיל את הפקודה cmd, ומכאן הכותרת: מארח חלון המסוף. תהליך זה בטוח ואסור למחוק אותו, אולם יש להיזהר מוירוסים ותוכנות זדוניות המזייפות את השם כדי להסתיר את טיבן האמיתי.
השאר תגובה