一、DLLHost.exe是什么进程啊?
dllhost.exe进程是微软为其Windows系统定义的重要的系统进程,系统描述为:COM Surrogate,一般都将其称为COM +宿主进程(COM +组件服务全称:Microsoft Component Services),它执行控制基于DLL的COM对象、Internet信息服务(IIS)
另外,根据应用程序的使用情况可能会出现多个 dllhost.exe 实例同时运行,这是正常工作情况。如果它并终止,基于COM +组件将不能正常工作。
扩展资料:
Dllhost.ex正常下应该位于system32目录里面和system32\dllcache目录里面。而system32\wins目录里面是不会有dllhost.exe文件的。 在C:\Program Files\Microsoft Office\media\dllhost.exe中该文件为病毒。
但相同目录下不可以存在两个相同名称的文件,所以他们通常不在上文所述目录位置,这种情况很有可能是恶意软件或者木马病毒的程序文件。另外也不排除一些病毒会替换掉系统中正确目录下的dllhost.exe文件,这通常会损坏系统的功能。
二、conhost.exe是什么进程
演示机型:RedmiBook14 系统版本:win7 以RedmiBook14,win7为例,Conhost.exe进程是微软为其Vista以及Win7、Windows2008(服务器版)系统定义的系统文件,在系统中被称为“控制台窗口主机”。其功能主要是为命令行程序(cmd.exe)提供类似于Csrss.exe进程的图形子系统等功能支持,而之前在WindowsXP系统中Conhost.exe的这一功能是由Csrss.exe进程“兼职”提供的,但这被认为存在不安全因素,于是微软为了提高系统安全性在06年之后发布的Vista和Win7等系统中新加入Conhost.exe进程。
三、dllhost.exe是什么程序
演示机型:华为MateBookX 系统版本:win10 以华为MateBookX,Win10为例,dllhost.exe是微软Windows操作系统的一部分。dllhost.exe用于管理DLL应用,在任务管理器中可以找到,电脑系统文件经常会受到病毒的侵扰,导致系统文件丢失、损坏。可从网上下载系统文件进行替换,但要避免因为系统文件版本与操作系统不相符造成不兼容的情况;建议使用专业的系统文件修复工具进行修复或是请有经验的人员修复。
Dllhost.exe是COM+的主进程。正常下应该位于system32目录里面和system32dllcache目录里面。而system32wins目录里面是不会有dllhost.exe文件的。 在C:ProgramFilesMicrosoftOfficemediadllhost.exe中该文件为病毒。在vista和windows7系统中C:Windowswinsxs此目录下也会有这个文件的。
四、Conhost.exe是什么进程?Conhost.exe为什么会运行
你好
conhost的全称是console host process, 即命令行程序的宿主进程。简单的说是出于安全考虑,在windows 7和Windows server 2008中引进的新的控制台应用程序处理机制。
原先,windows 7之前的宿主程序是由csrss.exe来完成的, 所有命令行进程都使用session唯一的csrss.exe进程. 而到了win7则改称每个命令行进程都有一个独立的conhost作为宿主。 这样当然有很多好处了,比如各进程之前不会相互影响,也不会影响到csrss,毕竟csrss还有其他更重要的任务要做。 当然最最重要的还是安全性的考虑,因为csrss是运行在local system账号下的,如果要处理window message,就要承担很多威胁,比如著名的window message shatter attack。而如果用用户权限的conhost来处理,则即使有攻击,影响的也只是低权限的宿主进程。
其实,不论是作为普通用户还是企业管理员,我们在日常的Windows应用和运维过程中都会或多或少的使用到控制台应用程序。控制台应用程序是没有用户界面的,我们需要通过命令提示符(CMD,这可不是DOS,很多人混淆不清)对其进行输入、输出操作。Windows自带的控制台应用程序 ,典型的有cmd.exe、nslookup.exe和telnet.exe等。
在早期的Windows版本中,所有代表非GUI活动的应用程序(即控制台应用程序)要在桌面上运行时,都通过系统进程Csrss.exe进行协调。当控制台应用程序需要接收字符时,会在Kernel32.dll中调用一个小型的“控制台APIs”以让Kernel32产生LPC来调用CSRSS。此时CSRSS会对控制台窗口的输入队列进行检查和校验,并将字符模式的结果通过Kernel32返回给控制台应用程序进行关联。
这样的处理机制就已经产生了一个问题:即使一个控制台应用程序在普通用户的上下文环境中执行,但Csrss.exe始终是运行在本地系统账户权限下的。因此,某些情况下“坏人”开发的恶意软件就有可能通过本地系统账户权限执行的Csrss.exe获取到更多特权。这种攻击模式被称为Shatter Attack。而到了win7和Windows Server 2008 R2时代,所有控制台应用程序都被放到了一个新的上下文进程ConHost.exe中来执行,而ConHost(控制台主机)与控制台程序运行在相同安全级的上下文环境当中,取代了发出LPC消息请求到CSRSS中进行处理这种机制,而是去请求ConHost。因此,任何应用程序企图利用消息请求来导致特权的自动提升都不会成功。