如何清除木马病毒?
目前网络上最猖獗的病毒估计非木马程序莫数了,特别是在过去的2004年木马程序的攻击性也有了很大的加强,在进程隐藏方面,做了较大的改动,不再采用独立的EXE可执行文件形式,而是改为内核嵌入方式、远程线程插入技术、挂接PSAPI等,这些木马也是目前最难对付的。本期就教你查找和清除线程插入式木马。
操作步骤:
1.通过自动运行机制查木马
一说到查找木马,许多人马上就会想到通过木马的启动项来寻找“蛛丝马迹”,具体的地方一般有以下几处:
1)注册表启动项:
在“开始/运行”中输入“regedit.exe”打开注册表编辑器,依次展开[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\]和[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\],查看下面所有以"Run"开头的项,其下是否有新增的和可疑的键值,也可以通过键值所指向的文件路径来判断,是新安装的软件还是木马程序。
另外[HKEY LOCAL MACHINE\Software\classes\exefile\shell\open\command\]键值也可能用来加载木马,比如把键值修改为“X:\windows\system\ABC.exe "%1"%”。
2)系统服务
有些木马是通过添加服务项来实现自启动的,大家可以打开注册表编辑器,在[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Runservices]下查找可疑键值,并在[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\]下查看的可疑主键。
然后禁用或删除木马添加的服务项:在“运行”中输入“Services.msc”打开服务设置窗口,里面显示了系统中所有的服务项及其状态、启动类型和登录性质等信息。找到木马所启动的服务,双击打开它,把启动类型改为“已禁用”,确定后退出。也可以通过注册表进行修改,依次展开“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\服务显示名称”键,在右边窗格中找到二进制值“Start”,修改它的数值数,“2”表示自动,“3”表示手动,而“4”表示已禁用。当然最好直接删除整个主键,平时可以通过注册表导出功能,备份这些键值以便随时对照。
3)开始菜单启动组
现在的木马大多不再通过启动菜单进行随机启动,但是也不可掉以轻心。如果发现在“开始/程序/启动”中有新增的项,可以右击它选择“查找目标”到文件的目录下查看一下,如果文件路径为系统目录就要多加小心了。也可以在注册表中直接查看,它的位置为[HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders],键名为Startup。
4)系统INI文件Win.ini和System.ini
系统INI文件Win.ini和System.ini里也是木马喜欢隐蔽的场所。选择“开始/运行”,输入“msconfig”调出系统配置实用程序,检查Win.ini的[Windows]小节下的load和run字段后面有没有什么可疑程序,一般情况下“=”后面是空白的;还有在System.ini的[boot]小节中的Shell=Explorer.exe后面也要进行检查。
5)批处理文件
如果你使用的是WIN 9X系统,C盘根目录下“AUTOEXEC.BAT”和WINDOWS目录下的“WinStart.bat”两个批处理文件也要看一下,里面的命令一般由安装的软件自动生成,在系统默认会将它们自动加载。在批处理文件语句前加上“echo off”,启动时就只显示命令的执行结果,而不显示命令的本身;如果再在前面加一个“@”字符就不会出现任何提示,以前的很多木马都通过此方法运行。
2.通过文件对比查木马
最近新出现的一种木马。它的主程序成功加载后,会将自身做为线程插入到系统进程SPOOLSV.EXE中,然后删除系统目录中的病毒文件和病毒在注册表中的启动项,以使反病毒软件和用户难以查觉,然后它会监视用户是否在进行关机和重启等操作,如果有,它就在系统关闭之前重新创建病毒文件和注册表启动项。下面的几招可以让它现出原形(下面均以Win XP系统为例):
1)对照备份的常用进程
大家平时可以先备份一份进程列表,以便随时进行对比查找可疑进程。方法如下:开机后在进行其他操作之前即开始备份,这样可以防止其他程序加载进程。在运行中输入“cmd”,然后输入“tasklist /svc X:\processlist.txt”(提示:不包括引号,参数前要留空格,后面为文件保存路径)回车。这个命令可以显示应用程序和本地或远程系统上运行的相关任务/进程的列表。输入“tasklist /?”可以显示该命令的其它参数。
2)对照备份的系统DLL文件列表
对于没有独立进程的DLL木马怎么办吗?既然木马打的是DLL文件的主意,我们可以从这些文件下手,一般系统DLL文件都保存在system32文件夹下,我们可以对该目录下的DLL文件名等信息作一个列表,打开命令行窗口,利用CD命令进入system32目录,然后输入“dir *.dllX:\listdll.txt”敲回车,这样所有的DLL文件名都被记录到listdll.txt文件中。日后如果怀疑有木马侵入,可以再利用上面的方法备份一份文件列表“listdll2.txt”,然后利用“UltraEdit”等文本编辑工具进行对比;或者在命令行窗口进入文件保存目录,输入“fc listdll.txt listdll2.txt”,这样就可以轻松发现那些发生更改和新增的DLL文件,进而判断是否为木马文件。
3)对照已加载模块
频繁安装软件会使system32目录中的文件发生较大变化,这时可以利用对照已加载模块的方法来缩小查找范围。在“开始/运行”中输入“msinfo32.exe”打开 “系统信息”,展开“软件环境/加载的模块”,然后选择“文件/导出”把它备份成文本文件,需要时再备份一个进行对比即可。
4)查看可疑端口
所有的木马只要进行连接,接收/发送数据则必然会打开端口,DLL木马也不例外,这里我们使用netstat命令查看开启的端口。我们在命令行窗口中输入“netstat -an”显示出显示所有的连接和侦听端口。Proto是指连接使用的协议名称,Local Address是本地计算机的IP地址和连接正在使用的端口号,Foreign Address是连接该端口的远程计算机的IP地址和端口号,State则是表明TCP连接的状态。Windows XP所带的netstat命令比以前的版本多了一个-O参数,使用这个参数就可以把端口与进程对应起来。输入“netstat /?”可以显示该命令的其它参数。
接着我们可以通过分析所打开的端口,将范围缩小到具体的进程上,然后使用进程分析软件,例如《WINDOWS优化大师》目录下的WinProcess.exe程序,来查找嵌入其中的木马程序。有些木马会通过端口劫持或者端口重用的方法来进行通信的,一般它们会选择139、80等常用端口,所以大家分析时要多加注意。也可以利用网络嗅探软件(如:Commview)来了解打开的端口到底在传输些什么数据.
windows7系统进程中有很多个cmd.exe,是怎么回事?木马病毒吗?该如何解决?
一般情况下这个进程是正常的 伴随它同时出现的可能还有个 conhost.exe这进程 conhost全称是console host process, 即命令行程序的宿主进程
cmd.exe是执行命令行操作后才会出现的进程 比如你执行个.bat批处理或者开始 运行中 cmd 你自己执行过某些任务 如果没有 那某些软件在运行过程中也可能会后台执行一些命令行任务
所以 要判断它是否正常 也需要观察观察
建议重新启动后,断开网络,再看一下是否还有
比如你开机后看它是否随机启动 看是否是因为运行某个软件后 它才开始出现
这个就得自己多查看任务管理器
解决cmd.exe的 木马病毒
你好,建议你用腾讯电脑管家中的杀毒模块全盘查杀一下,如果不行还可以在网上下载
cmd.exe病毒查杀工具,网上有针对cmd.exe病毒查杀的软件
更多问题请到电脑管家企业平台进行提问
cmd杀毒命令
您好,
CMD是基于DOS演化的一个界面,可以运行一些批处理命令
但是里面没有杀毒命令的
你要是系统中毒的话,可以安装一个电脑管家
使用电脑管家的杀毒功能查杀清除
电脑管家杀毒部分采用了4+1引擎,拥有管家第二代反病毒引擎鹰眼,采用新的机器智能技术,拥有自学习自进化的能力,查杀率非常的高,可以清除各种木马病毒
如果以后有其它问题,欢迎再来电脑管家企业平台咨询
如何利用CMD命令有效的查病毒
点击开始---运行---输入CMD 并确定,
假设你的系统在C盘,输入以下命令:
cd \ 回到主目录根键
dir /s /ah *.exe
dir /s /ah *.dll
dir /s /ah *.sys
注释:/s:显示指定目录和所有子目录中的文件 /ah:显示具有指定属性的隐藏文件
第一条的CD\表示进入C盘根目录,后面的每条命令都要按回车键,表示分别查询整个C盘下的所有隐藏的EXE文件、DLL文件、SYS文件,只要发现有这些隐藏的文件,而且所处的位置和文件名有异常,100%有问题。
比如我的系统,一般是一个上述扩展名的隐藏文件找不到的,找到了,99.99%是病毒或木马。一个EXE文件是不是你自己亲自隐藏的,你自己应该知道的。
开机一闪而过的病毒CMD代码(如图),请大神帮忙!!!3ku!!!
以毒攻毒。
你将以下代码:
@echo off
title Clean
Color a
Reg.exe delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /va /f
Reg.exe delete "HKEY_LOCAL_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run" /va /f
del /s /q /f "%userprofile%\「开始」菜单\程序\启动\*"nul
复制到“记事本”程序中。然后单击“文件”"保存",选择桌面后,在“保存类型”中选择“所有文件”,文件名中填“超级病毒专杀软件.bat”。最后单击“保存”,到桌面上运行“超级病毒专杀软件.bat”文件就行了。
禁止开机自动运行的程序cmd.exe这是什么木马病毒啊?
进程名称: Windows命令提示符描述:cmd.exe是微软Windows系统的命令行程序,类似与微软的DOS操作系统。cmd.exe是一个32位的命令行程序,运行在Windows NT/2000/XP/2003/Vista上。这不是纯粹的系统程序,但是如果终止它,可能会导致未知的问题。
出品者: 微软公司.
属于: 微软 Windows 操作系统
系统进程: 是
后台程序: 否
使用网络: 否
硬件相关: 否
常见错误: 未知
内存使用: 未知
安全等级 (0-5): 0
间谍软件: 否
广告软件: 否
病毒: 否
木马: 否
cmd.exe is thecommandline interpreter onOS/2, Windows CE and on Windows NT-based operating systems (including Windows 2000, XP, Vista, andServer2003). It is the analog of COMMAND.COM inMS-DOSand Windows 9x systems, or of theUnixshells used on Unix-like systems.
cmd.exe是命令行译员在OS / 2 , Windows CE和对基于Windows NT操作系统(包括Windows 2000 , XP中, Vista中,和Server 2003 ) 。这是模拟的command.com在MS - DOS和Windows 9X的系统,或对Unix的炮弹使用的Unix系统。
这种情况是文件损坏,用WINDOWS自修复功能修复试试,具体操作如下:
点“开始”、在“运行”里输入 chkdsk c: /f 确定,
输入好:CHKDSK后,打一下空格健再输入:C:/F,:
看到:“是否计划在下次系统重新启动时检查这个卷”的提示输入:Y,回车,
重新启动电脑不要进行任何操作,让电脑自己完全启动,因为系统正在进行修复;试试,希望能帮上你
我的电脑中了什么病毒???
恭喜你中了autorun 病毒
我前几天帮朋友弄机子也发现 用 深山红叶 的 自动播放类型病毒清除/免疫工具 就好了
把下面的代码另存为 .bat 运行 一次就可以了
@echo off
color 2f
title 自动播放类型病毒清除/免疫工具 By 深山红叶
echo.
echo 正在检测系统状态,请稍候……
rem 杀除可能存在的自动运行病毒进程
rem 清除自动加载键值
taskkill /F /IM ctfmon.exe /IM ctfmon.exe /IM SVOHOST.exe /IM AdobeR.exe /IM ravmone.exe /IM wincfgs.exe /IM doc.exe /IM rose.exe /IM sxs.exe /IM autorun.exe /IM KB20060111.exenul 2nul
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v SoundMam /fnul 2nul
reg delete HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run /v wincfgs /fnul 2nul
reg delete "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Windows" /v Load /fnul 2nul
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows NT\CurrentVersion\Windows" /v Load /fnul 2nul
rem 清除喜欢利用回收站的移动磁盘自动运行病毒
for %%a in (c,d,e,f,g,h,i,j,k,l,m,n,o,p,q,r,s,t,u,v,w,x,y,z) do (
for %%b in (exe pif com) do echo Y|cacls "%%a:\Recycler\*.%%b" /C /T /P everyone:Fnul 2nulecho Y|cacls "%%a:\Recycled\*.%%b" /C /T /P everyone:Fnul 2nul
(
for %%b in (exe pif com) do del /A /F /S /Q "%%a:\Recycled\*.%%b"nul 2nuldel /A /F /S /Q "%%a:\Recycled\Recycled\*.%%b"
))nul 2nul
Rem 无条件禁止所有磁盘自动运行特性防范自动运行病毒
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveAutoRun /t REG_BINARY /d ffffff03 /fnul 2nul
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
reg add "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
reg add "HKEY_USERS\.DEFAULT\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
reg add "HKEY_USERS\S-1-5-18\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
reg add "HKEY_USERS\S-1-5-19\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
reg add "HKEY_USERS\S-1-5-20\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer" /v NoDriveTypeAutoRun /t REG_DWORD /d 0x000000ff /fnul 2nul
rem 防止在资源管理器中彻底隐藏文件
reg add "HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Folder\Hidden\SHOWALL" /v CheckedValue /t REG_DWORD /d 0x00000001 /fnul 2nul
rem 修复可能修改的磁盘打开关联
reg delete "HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\MountPoints2" /fnul 2nul
rem 清理并免疫启动组
echo Y|cacls "%USERPROFILE%\「开始」菜单\程序\启动" /C /P everyone:Fnul 2nul
echo Y|cacls "%ALLUSERSPROFILE%\「开始」菜单\程序\启动" /C /P everyone:Fnul 2nul
for %%a in (exe pif com) do attrib -s -h -r "%USERPROFILE%\「开始」菜单\程序\启动\*.%%a"nul 2nul
for %%a in (exe pif com) do attrib -s -h -r "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\*.%%a"nul 2nul
for %%a in (exe pif com) do del /A /F /S /Q "%USERPROFILE%\「开始」菜单\程序\启动\*.%%a"nul 2nul
for %%a in (exe pif com) do del /A /F /S /Q "%ALLUSERSPROFILE%\「开始」菜单\程序\启动\*.%%a"nul 2nul
echo Y|cacls "%USERPROFILE%\「开始」菜单\程序\启动" /C /P everyone:Rnul 2nul
echo Y|cacls "%ALLUSERSPROFILE%\「开始」菜单\程序\启动" /C /P everyone:Rnul 2nul
rem 防止转移启动组位置
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v Startup /d "%USERPROFILE%\「开始」菜单\程序\启动" /fnul 2nul
reg add "HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Shell Folders" /v "Common Startup" /d "%ALLUSERSPROFILE%\「开始」菜单\程序\启动" /fnul 2nul
rem 停止并禁用外壳播放事件通知服务
sc stop ShellHWDetection nul 2nul
sc config ShellHWDetection start= disabled nul 2nul
rem 添加防止从回收站或仿回收站的目录中直接运行可执行文件的策略
set REGPATH=HKLM\SOFTWARE\Policies\Microsoft\Windows\Safer\CodeIdentifiers\0\Paths
set SFLAG=/v SaferFlags /t REG_DWORD /d 0x00000000 /f
set IDATA=/f /v ItemData /d "?:\Recyc?
reg add %REGPATH%\{00ffa5bf-abe7-4901-aacf-4f58aa31217a} %SFLAG%nul
reg add %REGPATH%\{00ffa5bf-abe7-4901-aacf-4f58aa31217a} %IDATA%\*\*\*\*.*"nul
reg add %REGPATH%\{41fe7eed-c47a-46f6-840a-240796fd03cf} %SFLAG%nul
reg add %REGPATH%\{41fe7eed-c47a-46f6-840a-240796fd03cf} %IDATA%\*\*\*.*"nul
reg add %REGPATH%\{4e93c91c-a40e-462e-9b89-3b0832d222d9} %SFLAG%nul
reg add %REGPATH%\{4e93c91c-a40e-462e-9b89-3b0832d222d9} %IDATA%\*.*"nul
reg add %REGPATH%\{5bfc100b-d3fb-450e-88ec-6819ab56a9ff} %SFLAG%nul
reg add %REGPATH%\{5bfc100b-d3fb-450e-88ec-6819ab56a9ff} %IDATA%\*\*\*\*.*"nul
reg add %REGPATH%\{5c5e2bcd-7057-43f4-830c-e4361d2afadd} %SFLAG%nul
reg add %REGPATH%\{5c5e2bcd-7057-43f4-830c-e4361d2afadd} %IDATA%\*.*"nul
reg add %REGPATH%\{5f8ff865-0638-4c6e-98de-923e7bc6b330} %SFLAG%nul
reg add %REGPATH%\{5f8ff865-0638-4c6e-98de-923e7bc6b330} %IDATA%\*\*\*.*"nul
reg add %REGPATH%\{649c1429-0e79-453c-abe9-b5682e035ae7} %SFLAG%nul
reg add %REGPATH%\{649c1429-0e79-453c-abe9-b5682e035ae7} %IDATA%\*\*.*"nul
reg add %REGPATH%\{718f54b2-c669-4d7b-aeff-18d69f100034} %SFLAG%nul
reg add %REGPATH%\{718f54b2-c669-4d7b-aeff-18d69f100034} %IDATA%\*\*.*"nul
reg add %REGPATH%\{8385d9d2-80c9-4ac1-a100-ed3e62863d97} %SFLAG%nul
reg add %REGPATH%\{8385d9d2-80c9-4ac1-a100-ed3e62863d97} %IDATA%\*.*"nul
reg add %REGPATH%\{af2a4fcf-441c-421e-9663-52cd3502cfd7} %SFLAG%nul
reg add %REGPATH%\{af2a4fcf-441c-421e-9663-52cd3502cfd7} %IDATA%\*\*\*.*"nul
reg add %REGPATH%\{b997f4b2-c037-4e97-b051-31f5d86df802} %SFLAG%nul
reg add %REGPATH%\{b997f4b2-c037-4e97-b051-31f5d86df802} %IDATA%\*\*.*"nul
reg add %REGPATH%\{d4e7b6ff-d76f-407f-b8bb-ea0835f5babc} %SFLAG%nul
reg add %REGPATH%\{d4e7b6ff-d76f-407f-b8bb-ea0835f5babc} /f /v ItemData /d "RECYC*.*"nul
cls
rem 以下代码参照 Phexon 兄弟的作法进行了优化!
rem ==========================================
:menu
cls
echo.
echo 自动运行类型(Autorun)病毒清除工具
echo By 深山红叶(部分代码参照 Phexon 优化)
echo.
echo 本程序会无条件清除并免疫当前系统中可能存在的利用自动播放
echo 功能激活加载的病毒。免疫后,每个盘符下如果存在隐藏属性的
echo Autorun.inf 目录并无法删除属于正常现象,是免疫的需要!
echo.
echo [1] 删除当前所有磁盘中的 Autorun 病毒并免疫
echo [2] 删除可移动磁盘中的 Autorun 病毒并免疫
echo [0] 退出
echo.
set /p choice= 请选择(1/2/0):
if "%choice%"=="1" goto menuall
if "%choice%"=="2" goto menumove
if "%choice%"=="0" exit
goto menu
:menuall
for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do (
fsutil fsinfo drivetype %%a: |find /i "固定" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" nul 2nul
del /a /f /q %%a:\autorun.inf nul 2nul
) nul 2nul
fsutil fsinfo drivetype %%a: |find /i "移动" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" nul 2nul
del /a /f /q %%a:\autorun.inf nul 2nul
) nul 2nul
fsutil fsinfo drivetype %%a: |find /i "固定" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"md "%%a:\%%b\免疫目录不要删除!...\"attrib +s +h +r "%%a:\%%b"echo Y|cacls "%%a:\%%b" /T /C /P everyone:N nul 2nul
del /a /f /q %%a:\autorun.infmd "%%a:\autorun.inf\免疫目录不要删除!...\"attrib +s +h +r %%a:\autorun.infecho Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N nul 2nul
) nul 2nul
fsutil fsinfo drivetype %%a: |find /i "移动" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"md "%%a:\%%b\免疫目录不要删除!...\"attrib +s +h +r "%%a:\%%b"echo Y|cacls "%%a:\%%b" /T /C /P everyone:N nul 2nul
del /a /f /q %%a:\autorun.infmd "%%a:\autorun.inf\免疫目录不要删除!...\"attrib +s +h +r %%a:\autorun.infecho Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N nul 2nul
) nul 2nul
)
cls
echo Autorun 病毒清除并免疫完毕,任意键退出……
pausenul
goto exit
:menumove
for %%a in (C D E F G H I J K L M N O P Q R S T U V W X Y Z) do (
fsutil fsinfo drivetype %%a: |find /i "移动" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b" nul 2nul
del /a /f /q %%a:\autorun.inf nul 2nul
) nul 2nul
fsutil fsinfo drivetype %%a: |find /i "移动" (
for /f "tokens=2 delims==" %%b in (%%a:\autorun.inf) do del /a /f /q "%%a:\%%b"md "%%a:\%%b\免疫目录不要删除!...\"attrib +s +h +r "%%a:\%%b"echo Y|cacls "%%a:\%%b" /T /C /P everyone:N nul 2nul
del /a /f /q %%a:\autorun.infmd "%%a:\autorun.inf\免疫目录不要删除!...\"attrib +s +h +r %%a:\autorun.infecho Y|cacls "%%a:\autorun.inf" /T /C /P everyone:N nul 2nul
) nul 2nul
)
cls
echo 移动磁盘中的 Autorun 病毒清除并免疫完毕,任意键退出……
pausenul
goto exit
:exit