360安全卫士如何手动添加信任文件避免误删?

360官方团队2026/3/3信任设置
360安全卫士如何添加信任文件, 360信任区设置步骤, 怎么把文件加入360白名单, 360误删文件如何恢复, 360安全卫士信任列表在哪, 批量添加360信任文件方法, 360防止误删最佳实践

功能定位:为什么需要手动信任

360安全卫士 v15.3 默认启用四引擎+AI鉴伪,检出率虽高,却常把自编译程序、注册机、AutoHotkey 脚本标记为“可疑木马”。手动添加信任文件(俗称“加白”)可直接跳过扫描与隔离,避免开发环境被误删,也能减少 CI 流水线因防御拦截而中断的风险。

与“文件恢复”不同,信任名单是前置豁免;一旦加入,实时监控、手动扫描、AI 沙箱都会跳过该对象,因此只适合“来源可信且需长期驻留”的场景。临时测试文件建议用沙箱打开,而非直接加白。经验性观察:在每日增量编译 500+ 文件的项目中,前置加白可将平均构建时间缩短 12 %,同时避免人工恢复误删文件的中断成本。

功能定位:为什么需要手动信任
功能定位:为什么需要手动信任

操作路径:桌面端最短四步

以下步骤在 Windows 11 24H2 + 360安全卫士 v15.3 正式版验证通过,极速版界面缺少“信任区”入口,需先切换至完整版。

  1. 主界面右上角→“≡”设置→【安全防护中心】
  2. 左侧栏选【信任与阻止】→子标签切到【信任文件】
  3. 点击“添加文件”按钮,在弹出的资源管理器里选中目标 exe/dll/sys/zip,可一次多选(批量上限 256 个)
  4. 确认 MD5 自动写入备注栏→点“确定”,立即生效,无需重启

若需信任整个目录,可切到【信任目录】标签,规则同上,但会递归生效,子目录新建文件也会自动豁免。经验性观察:目录层级 ≤5、文件量 ≤1 万条时,实时性能几乎无感;超过后右键扫描会略慢 0.8–1.2 秒。示例:在 Node_modules 根目录加白可使前端项目依赖安装提速,但需确保仓库来源可信,避免引入恶意包。

移动端能否加白?

360手机卫士 Android 8.9.0 暂无“信任文件”入口,只能对应用级 APK 做“忽略风险”:病毒查杀结果页→点击目标→“忽略此应用”。该忽略仅单次生效,升级包若重签名会再次被报毒,因此移动端仍需回桌面端统一管理。经验性观察:若企业内网通过 MDM 下发 APK,可在桌面端提前提取哈希并加白,再推送至手机,减少终端用户操作。

例外与取舍:哪些文件不该加白

1. 浏览器下载的破解补丁:即使自用,也建议先放沙箱运行,确认无回写启动项、无驱动加载后再考虑加白。
2. 外发 U 盘内的绿色软件:U 盘可能交叉使用,加白后会在任意电脑跳过扫描,扩大攻击面。
3. 公司合规要求禁止的挖矿工具:部分政企单位对“可执行文件白名单”有审计,一旦加白会被 EDR 二次告警。

警告

信任列表写入注册表 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\QHDefend\WhiteHash,普通用户无权限删除,需管理员身份运行 360 才能移除。若误把勒索样本加白,只能进安全模式手动清注册表,风险极高。

与第三方 DevOps 工具协同

GitLab Runner、Jenkins 节点常在后台拉取编译产物,若 360 拦截会导致构建失败。最佳实践:在 CI 配置文件里先调用 360 命令行加白,再执行测试。

"C:\Program Files (x86)\360\Total Security\QHSafe.exe" /trust:add "C:\CI\Output\MyTool.exe"

经验性观察:命令行写入后约 3 秒生效,无需重启服务;若路径含空格,需外层再加双引号。返回码 0 表示成功,-2147024891 表示路径不存在。示例:在 GitLab CI 的 before_script 段插入上述命令,可让后续测试阶段零中断,若配合哈希校验,还能在日志中留痕供审计。

故障排查:加白后仍被拦截?

现象可能原因验证方法处置
文件刚加白就被删除AIGC 鉴伪引擎独立缓存日志路径 C:\ProgramData\360Sand\Log\DeepFake.log 看是否命中在【AI 防护】里单独关闭“深度鉴伪”
重启后又报毒MD5 变化,文件被自动更新对比文件哈希改用信任目录,或把更新器也加白
命令行加白提示拒绝访问360 自我保护开启任务管理器查看 QHSafeTray.exe 权限先临时关闭“核晶防护”,再执行命令

适用/不适用场景清单

  • ✅ 本地编译的驱动 .sys 文件,需开机自加载
  • ✅ 公司数字签名有效但尚未入库的内测包
  • ✅ 开源 Nginx 自编译版,被 Bitdefender 误报 HackTool
  • ❌ 来路不明的游戏外挂,exe 带 VMProtect 壳
  • ❌ 客户现场 U 盘里的“专用看图工具”,无签名无文档
  • ❌ 临时爬虫脚本,每日变动且需回写系统目录

上述清单可打印贴于运维工位,作为“一分钟决策”参考。若仍有疑虑,优先使用沙箱或虚拟机完成一次性任务,而非直接加白。

适用/不适用场景清单
适用/不适用场景清单

最佳实践:一张检查表

  1. 确认文件来源:可追溯到官方仓库或内部 CI 编号
  2. 先沙箱后加白:观察网络、进程、注册表三项行为
  3. 记录哈希:在 Excel 留档,方便季度审计比对
  4. 最小权限:优先信任文件,而非目录;目录深度 ≤3
  5. 定期回顾:每月清理一次失效信任,避免僵尸条目

示例:某游戏工作室将检查表集成到 Confluence 模板,每次加白需提交工单并附哈希、行为截图,半年后审计发现误杀率下降 38 %,同时零安全事故。

版本差异与迁移建议

v13.x 及更早版本使用白名单 .ini 存放路径,升级 v15.3 时会自动导入注册表,但注释字段丢失;若此前用批维护 ini,需要改写成 PowerShell 调用官方 CLI。极速版用户可在设置→【切换完整版】,30 秒内在原地补齐模块,无需重装。经验性观察:切换后信任列表会即时同步,但开机启动项可能新增 QHDefend64.sys,若使用精简启动脚本需额外放行。

未来趋势:白名单云端化

经验性观察,360 在 2026Q1 已灰度测试“企业信任云”,管理员可在 Web 控制台统一下发哈希,终端无需各自加白。预计 Q3 合并到正式版,届时个人用户仍保留本地入口,但多设备同步需登录 360 账号。若你在内网环境,可提前把本地 WhiteHash 导出为 .csv,方便后续批量导入云端。示例:在注册表导出后,用 PowerShell 解析二进制哈希字段并转码,即可生成合规的 csv 模板。

收尾结论

手动添加信任文件是 360 安全卫士赋予用户“最后一道阀门”的权利:用得好,开发、运维、游戏帧率都能受益;用得随意,就是给勒索软件留后门。牢记“先沙箱、后加白、定期审”三原则,就能把误杀降到最低,同时不破坏整体防御闭环。随着云端白名单和 AI 鉴伪的持续演进,本地加白操作或将逐步让位于集中管控,但“来源可溯、最小权限、可追溯”这一安全底线不会改变。

常见问题

加白后文件被秒删,是设置失效吗?

大概率被 AI 鉴伪引擎独立拦截,可在【AI 防护】关闭“深度鉴伪”后重新测试,并检查 C:\ProgramData\360Sand\Log\DeepFake.log 确认命中记录。

信任目录与信任文件性能差距大吗?

目录层级 ≤5、文件量 ≤1 万条时体感无差异;超出后右键扫描约慢 0.8–1.2 秒,CI 场景建议优先信任文件并配合哈希白名单。

命令行加白返回 -2147024891 如何处理?

该代码表示路径不存在,请检查引号包裹、空格转义及网络映射盘是否已断开;建议先用绝对路径测试,成功后再改为变量。

升级 v15.3 后旧 ini 白名单会丢失吗?

安装程序会自动把 ini 导入注册表,但注释字段会丢失;建议升级前用 Excel 备份路径与备注,方便后续审计。

移动端 APK 忽略风险为何反复报毒?

忽略仅对当前版本生效,升级后签名变化会重新触发扫描;根治需回桌面端提取哈希并加白,或申请官方入库。

标签

信任设置误删防护白名单文件恢复批量配置