Воспроизведение и снятие дампа:
- Включить интерактивный режим для Защиты от эксплойтов (Настройки -> Компоненты защиты -> Превентивная защита -> Защита от эксплойтов).
 - Воспроизвести проблему и дождаться, когда в правом нижнем углу экрана появится уведовление "Блокировать исполнение неавторизованного кода?". Уведомление не закрывать (это важно).
 - Собрать полный дамп памяти с процесса, который вызывает ложное срабатывание. В нотификации указан конкретный PID. Это поможет вам найти нужный процесс.
 
Интерактивный режим Защиты от эксплойтов в ES\AV-Desk через веб-консоль:
- Открыть консоль администрирования ES\AV-Desk.
 - Перейти в раздел "Антивирусная сеть".
 - Выбрать рабочу станцию, для которой требуется изменить настройки.
 - Перейти в раздел "Конфигурация -> Агент Dr.Web".
 - Выбрать пункт "Превентивная защита".
 - Установить значение "Интерактивный режим" для опции "Защита от эксплойтов".
 - Сохранить настройки.
 
Сбор дампа через Диспетчер задач Windows:
- Открыть Диспетчер задач Windows (например, нажав Ctrl + Shift + Esc).
 - Перейти на вкладку "Процессы", если у вас Windows Vista/7. Перейти на вкладку "Подробности", если у вас Windows 8/8.1/10. В Windows XP снять дамп памяти процесса через Диспетчер задач невозможно.
 - Нажать кнопку "Отображать процессы всех пользователей".
 - Найти процесс с необходимым PID. Если PID не отображается в списке, используейте "Вид -> Выбрать столбцы... -> ИД процесса (PID)".
 - Кликнуть правой кнопкой на интересующем процессе и выбрать пункт "Создать файл дампа памяти". После завершения сбора дампа вам отобразиться окно с указанием пути расположения самого дампа.
 
Сбор дампа через prodump:
- Скачать procdump - https://technet.microsoft.com/en-us/sysinternals/dd996900
 - Запустить procdump следующим образом: procdump.exe -ma <PID>
 
<PID> нужно указывать без угловых скобок.
Дамп будет сохранён в том же каталоге, где находится procdump.exe.
Сбор дампа через ProcessExplorer:
- Скачать ProcessExplorer - https://technet.microsoft.com/en-us/sysinternals/processexplorer
 - Запустить procexp.exe с правами администратора.
 - Найти процесс с необходимым PID.
 - Кликнуть правой кнопкой на интересующем процессе и выбрать пункт "Create Dump -> Create Full Dump...".
 - Выбрать каталог сохранения дампа.
 
Сообщение было изменено Aleksey Tarakhti: 01 Сентябрь 2016 - 14:01


			
			
			
				
 Тема закрыта
				
				
			