Autorun 기능을 통해 전달되는 바이러스 방지하기

반응형
출처 : 바로가기  (Qaos.com의 owl0908님을 통해 접하게 된 팁입니다.)
그동안 연구실 컴퓨터를 사용하면서 바이러스 예방을 철저히 해왔음에도  자료의 이동 탓에 USB메모리 및 외장하드를 많이 사용해왔다. 그덕에 어디선가 묻어나온 바이러스들로 포맷후 셋팅을 여러차례 반복해왔다. 
Qaos.com에서 유용한 팁을 많이 봐왔었는데 오늘 owl0908님을 통해 해결방법을 얻게 되어 소개한다.


위의 첫번째 파일을 압축해제 하면 다음과 같은 내용을 가진 레지스트리 파일이 나온다.
REGEDIT4

[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\IniFileMapping\Autorun.inf]
@="@SYS:DoesNotExist"

이 내용은 "만약 네가 autorun.inf 파일을 발견한다면, 그 파일의 값을 이용하지 말라. 그건 옛날 프로그램을 위한 거고, 너는 그 값을 레지스트리의 HKEY_LOCAL_MACHINE\SOFTWARE\DoesNotExist 에서 다 찾을 수 있을 거다. 거기의 값을 읽어라." 라는 내용으로 USB메모리를 꽂았을 때 아무것도 읽어드리지 않게 한다.

위의 두번째 파일의 경우 첫번째 파일의 적용을 해제시키는 레지스트리이다.~

세번째 파일은 해당 USB에 autorun.inf라는 이름을 가진 폴더를 읽기 전용으로 만들어주어 autorun기능을 방지하는 레지스트리입니다.
사용법은 해당 USB에 마우스 오른쪽 버튼 클릭 후 "오토런 악성코드 감염방지"를 클릭하시면 됩니다.

자세한 설명은 아래주소에서 확인할 수 있습니다.
반응형