
내 펜 드라이브가 바이러스/악성 프로그램에 감염되었을 수 있습니다. 저는 Windows 7을 실행하고 있습니다. 안전하지 않은 컴퓨터에는 절대로 설치하지 않았지만 이번에는 (긴급한 작업 때문에) 설치해야 했습니다. 그 이후로 컴퓨터에 삽입하지 않았습니다. 펜 드라이브에는 현재 중요한 내용이 없습니다. Avast 바이러스 백신(무료)이 설치되어 있습니다.
다시 이용하고 싶습니다(이번에는 급하지 않습니다). 어떻게 해야 하나요?
펜 드라이브에는 .pdf 파일, .docx 파일 및 .ico 파일이 포함되어 있습니다. 자동 실행이 비활성화되어 있는지 확인하고 펜 드라이브를 삽입한 후 즉시 포맷하면 안전할까요? 아니면 일부 맬웨어가 내 컴퓨터에 침투할 가능성이 여전히 있습니까?
나는 내 컴퓨터가 감염되는 것을 원하지 않으며, 컴퓨터를 연결하는 것이 안전하지 않다면 해당 펜 드라이브를 사용하지 않을 것입니다.
답변1
보안에 관해서는 항상 의심을 품어야 합니다. 최신 시스템과 바이러스 백신 소프트웨어를 보유하고 있으며 현재 수행 중인 작업을 확인하면 대부분의 경우 도움이 됩니다.
즉, 바이러스는 바이러스 백신이 (분명히) 바이러스에 대해 알기 전에 설계되었으며 일부 보안 결함이 USB 하위 시스템에 존재할 수 있습니다. 예를 들어 FireWire 장치는 설계에 따라 모든 메모리에 대해 통제되지 않은 액세스를 갖습니다.
그러나 통계적으로 한 가지는 확실합니다. 다른 OS보다 Windows용으로 설계된 바이러스를 가질 가능성이 훨씬 더 높다는 것입니다(특히 Windows 컴퓨터에 USB 키를 연결한 후). 또 다른 한 가지는 다른 OS에는 종종 허용하지 않는 정책이 있다는 것입니다. 일반" 사용자는 시스템에 해를 끼칠 수 있습니다.
이를 알고 있으면 중요한 경우 GNU/Linux Live 배포판을 사용하여 파일을 저장한 다음 USB 키를 포맷할 수 있습니다. LiveCD를 사용하면 설치된 운영 체제에 해를 끼치는 일이 없어야 하지만 여전히 의심스러운 경우 하드 드라이브 연결을 끊을 수 있습니다. 그러면 (보통은) 아무 일도 일어나지 않을 거야
그러나 100% 안전한 것은 없습니다. 누군가가 알 수 없는 보안 결함으로 인해 신뢰할 수 없는 바이너리를 실행하고 수퍼유저 액세스 권한을 얻을 수 있는 GNU/Linux용으로 특별히 제작된 바이러스를 설계한 경우 BIOS에 바이러스를 추가해야 합니다. 하드웨어와 호환되고 BIOS 구조를 알고 있는 경우) 컴퓨터가 감염될 수 있습니다. 그런 일은 일어날 가능성이 거의 없습니다.
답변2
자동 실행을 비활성화해야 W7 시스템에 연결하는 것이 안전합니다.
이 문서에서는 이를 다시 활성화하는 방법을 보여줍니다. 쉽게 역방향으로 작업하여 실행되지 않도록 할 수 있습니다.
답변3
이에 대한 간단한 해결책을 알려드리겠습니다. 명령 프롬프트를 사용하여 안전 모드에서 컴퓨터를 시작하기만 하면 됩니다.
펜 드라이브 삽입
운전 위치로 이동합니다. (G:/가 할당된 드라이브 문자라고 가정)
CMD에서 다음 명령을 입력하십시오.
G:/ (Enter 키를 누르세요) , G:/ 드라이브로 이동하게 됩니다.
dir(Enter 키를 누름), 모든 파일과 디렉터리가 나열됩니다.
의심스러운 것이 있으면 목록을 확인하세요. 악성으로 보이는 폴더나 파일을 삭제하세요.
전체 폴더를 삭제하려면 이 링크를 참조하세요. https://stackoverflow.com/questions/1965787/how-to-delete-files-subfolders-in-a-special-directory-at-command-prompt-in-wind
파일을 삭제하려면,
del [드라이브:][경로]파일 이름
[드라이브:][경로]파일 이름 삭제