Distribuzione di strumento di rimozione malware per Microsoft Windows in un ambiente aziendale

IMPORTANTE: il presente articolo è stato tradotto tramite un software di traduzione automatica di Microsoft ed eventualmente revisionato dalla community Microsoft tramite la tecnologia CTF (Community Translation Framework) o da un traduttore professionista. Microsoft offre articoli tradotti manualmente e altri tradotti automaticamente e rivisti dalla community con l’obiettivo di consentire all'utente di accedere a tutti gli articoli della Knowledge Base nella propria lingua. Tuttavia, un articolo tradotto automaticamente, anche se rivisto dalla community, non sempre è perfetto. Potrebbe contenere errori di vocabolario, di sintassi o di grammatica. Microsoft declina ogni responsabilità per imprecisioni, errori o danni causati da una traduzione sbagliata o dal relativo utilizzo da parte dei clienti. Microsoft aggiorna frequentemente il software e gli strumenti di traduzione automatica per continuare a migliorare la qualità della traduzione.

Clicca qui per visualizzare la versione originale in inglese dell’articolo: 891716
Lo strumento di rimozione malware per Microsoft Windows deve essere utilizzato con i sistemi operativi elencati nella sezione "Si applica a". Sistemi operativi che non sono inclusi nell'elenco non sono stati verificati e pertanto non sono supportati. Questi sistemi operativi non supportati includono tutte le versioni ed edizioni dei sistemi operativi embedded.
INTRODUZIONE
Microsoft ha rilasciato lo strumento di rimozione per Microsoft Windows per la rimozione di software dannoso specifico e prevalente, da un computer.

Ignorare i dettagli e scaricare lo strumento

Per ulteriori informazioni su come scaricare lo strumento, visitare la seguente pagina Web Microsoft: Le informazioni contenute in questo articolo sono specifiche per la distribuzione aziendale dello strumento. Si consiglia di esaminare il seguente articolo della Microsoft Knowledge Base. Contiene informazioni generali sull'utilità e sui percorsi di download.

Lo strumento funziona in modo complementare con le soluzioni antimalware esistenti e può essere utilizzato su tutti i sistemi Windows. Lo strumento può essere distribuito in un ambiente aziendale per migliorare la protezione esistente e come parte di una strategia di difesa in profondità. Per distribuire lo strumento in un ambiente aziendale, è possibile utilizzare uno o più dei seguenti metodi:
  • Windows Server Update Services
  • Microsoft Systems Management Software (SMS) softwarepackage
  • Script di avvio di computer basato su criteri di gruppo
  • Script di accesso utente basato sui criteri di gruppo
Per ulteriori informazioni su come distribuire lo strumento tramite Windows Update e aggiornamenti automatici, visitare il seguente articolo della Microsoft Knowledge Base: La versione corrente di questo strumento non supporta le seguenti tecnologie di distribuzione e tecniche:
  • Catalogo di Windows Update
  • Esecuzione dello strumento su un computer remoto
  • Software Update Services (SUS)
Inoltre, Microsoft Baseline Security Analyzer (MBSA) non rileva l'esecuzione dello strumento. In questo articolo sono incluse informazioni per verificare l'esecuzione dello strumento come parte della distribuzione.

Esempio di codice

Lo script e le procedure riportate di seguito devono essere esclusivamente esemplificativo. I clienti devono testare gli script e gli scenari di esempio e modificarli in modo appropriato per lavorare nel proprio ambiente. È necessario modificare il NomeServer E la Nomecondivisione in base all'impostazione dell'ambiente.

Esempio di codice riportato di seguito consente di:
  • Esegue lo strumento in modalità automatica
  • Copia il file di registro in una condivisione di rete preconfigurata.
  • I prefissi il nome del file registro utilizzando il nome del computer da cui eseguire lo strumento e il nome utente dell'utente corrente

    Nota È necessario impostare le autorizzazioni appropriate per la condivisione, come illustrato di Installazione e configurazione iniziale sezione.
REM In this example, the script is named RunMRT.cmd.REM The Sleep.exe utility is used to delay the execution of the tool when used as a REM startup script. See the "Known issues" section for details.@echo offcall \\ServerName\ShareName\Sleep.exe 5Start /wait \\ServerName\ShareName\Windows-KB890830-V5.40.exe /qcopy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Nota In questo esempio di codice, NomeServer è un segnaposto per il nome del server, e Nomecondivisione è un segnaposto per il nome della condivisione.

Installazione e configurazione iniziale

In questa sezione è rivolta agli amministratori che utilizzano uno script di avvio o di accesso per distribuire questo strumento. Se si utilizza SMS, è possibile passare alla sezione "Metodi di distribuzione".

Per configurare il server e la condivisione, attenersi alla seguente procedura:
  1. Consente di impostare una condivisione su un server membro. Il nome della condivisioneNomecondivisione.
  2. Copiare lo strumento e lo script di esempio RunMRT. cmd theshare. Vedere la Esempio di codice Dettagli sezioneper.
  3. Configurare le seguenti autorizzazioni di condivisione e autorizzazioni del file system NTFS:
    • Autorizzazioni di condivisione:
      1. Aggiungere l'account utente di dominio dell'utente che gestisce la condivisione e quindi fare clic su Controllo completo.
      2. Rimuovere il gruppo Everyone.
      3. Se si utilizza il metodo script all'avvio del computer, aggiungere il gruppo computer del dominio con autorizzazioni di modifica e lettura.
      4. Se si utilizza uno script di accesso, aggiungere il gruppo Authenticated Users specificando le autorizzazioni Modifica e lettura.
    • Autorizzazioni NTFS:
      1. Aggiungere l'account utente di dominio dell'utente che gestisce la condivisione e quindi fare clic su Controllo completo.
      2. Rimuovere il gruppo Everyone se è nell'elenco.

        Nota Se viene visualizzato un messaggio di errore quando si rimuove il gruppo Everyone, fare clic su Avanzate nella scheda protezione e quindi fare clic per deselezionare il consentire le autorizzazioni ereditabili dal padre di propagare a questo oggetto casella di controllo.
      3. Se si utilizza il metodo script all'avvio del computer, concedere le autorizzazioni di lettura & Execute gruppo computer del dominio, visualizzazione contenuto cartella e le autorizzazioni di lettura.
      4. Se si utilizza uno script di accesso, concedere il Authenticated Users le autorizzazioni Execute & di lettura di gruppo, visualizzazione contenuto cartella e le autorizzazioni di lettura.
  4. Nella cartella nomecondivisione creare una cartella denominata "Logs".

    Questa cartella si trova in file di registro finali saranno collectedafter lo strumento viene eseguito sui computer client.
  5. Per configurare le autorizzazioni NTFS nella cartella Logs, attenersi alla seguente procedura.

    Nota Non modificare le autorizzazioni di condivisione in questo passaggio.
    1. Aggiungere l'account utente di dominio dell'utente che gestisce la condivisione e quindi fare clic su Controllo completo.
    2. Se si utilizza il metodo script all'avvio del computer, concedere le autorizzazioni di modifica gruppo computer del dominio le autorizzazioni "Lettura & Execute", le autorizzazioni visualizzazione contenuto cartella, lettura e scrittura.
    3. Se si utilizza uno script di accesso, concedere le autorizzazioni di modifica gruppo Authenticated Users le autorizzazioni "Lettura & Execute", autorizzazioni visualizzazione contenuto cartella, lettura e scrittura.

Metodi di distribuzione

Nota Per eseguire questo strumento, è necessario disporre di autorizzazioni di amministratore o sistema, indipendentemente dal fatto che si sceglie l'opzione di distribuzione.

Come utilizzare il pacchetto software SMS

Nell'esempio seguente vengono fornite istruzioni dettagliate sull'utilizzo di SMS 2003. La procedura per l'utilizzo di SMS 2.0 sono simili a questi passaggi.
  1. Estrarre il file Mrt.exe dal pacchetto denominato Windows-KB890830-V1.34-ENU.exe/x.
  2. Creare un file bat per avviare Mrt.exe e per acquisire il codice di thereturn utilizzando ISMIF32.exe.

    Di seguito è riportato un esempio.
    @echo offStart /wait Mrt.exe /qIf errorlevel 13 goto error13If errorlevel 12 goto error12Goto end:error13Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”Goto end:error12Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”Goto end:end
    Per ulteriori informazioni su Ismif32.exe, visitare il seguente articolo della Microsoft Knowledge Base:
    186415 SMS Stato MIF, è disponibile Ismif32.exe
  3. Per creare un pacchetto nella console di SMS 2003, attenersi alla seguente procedura:
    1. Aprire la Console di amministrazione SMS.
    2. Pulsante destro del mouse sul nodo pacchetti , fare clic su Nuovoe quindi fare clic su pacchetto.

      Viene visualizzata la finestra di dialogo Proprietà pacchetto .
    3. Nella scheda Generale , il nome del pacchetto.
    4. Nella origine dati scheda, selezionare la casella di controllo questo pacchetto contiene i file di origine .
    5. Fare clic su Impostae quindi scegliere una directory di origine che contiene lo strumento.
    6. Nella scheda Impostazioni di distribuzione , impostare la priorità di invio su alta.
    7. Nella scheda Reporting , fare clic su utilizza questi campi per stato MIF matchinge quindi specificare un nome per il campo nome file MIF e per il campo nome .

      Versione ed editore sono facoltativi.
    8. Fare clic su OK per creare il pacchetto.
  4. Per specificare un punto di distribuzione al pacchetto, followthese passaggi:
    1. Nella console di SMS 2003, individuare il nuovo pacchetto nel nodo Packages .
    2. Espandere il pacchetto. Fare Punti di distribuzione, scegliere Nuovoe quindi fare clic su Punti di distribuzione.
    3. Avviare i nuovi punti di distribuzione guidata. Selezionare un punto di distribuzione esistente.
    4. Fare clic su Fine per uscire dalla procedura guidata.
  5. Per aggiungere il file batch creato in precedenza al nuovo pacchetto, attenersi alla seguente procedura:
    1. Sotto il nuovo nodo di pacchetto, selezionare il nodo diprogrammi .
    2. Programmidestro, scegliere Nuovoe quindi fare clic su programma.
    3. Fare clic sulla scheda Generale e quindi immettere un nome valido.
    4. Nella riga di comando, fare clic su Sfoglia per selezionare il file batch creato per avviare Mrt.exe.
    5. Modificare eseguirenascosto. Modificare dopo a Nessuna azione richiesta.
    6. Fare clic sulla scheda requisiti e quindi fare clic su questo programma è possibile eseguire solo su sistemi operativi client specificato.
    7. Fare clic su x86 tutti Windows XP.
    8. Scegliere la scheda ambiente , Se un utente nell'elenco per esecuzione programma . Impostare la modalità di esecuzione per l'esecuzione con diritti amministrativi.
    9. Fare clic su OK per chiudere la finestra di dialogo.
  6. Per creare un annuncio per presentare il programma toclients, attenersi alla seguente procedura:
    1. Destro del mouse sul nodo di annuncio , fare clic su Nuovoe quindi fare clic su annunci.
    2. Nella scheda Generale immettere un nome per l'annuncio. Nel campo Package , selezionare il pacchetto creato in precedenza. Nel campo programma , selezionare il programma creato in precedenza. Fare clic su Sfoglia, quindi fare clic sulla raccolta di Sistema tuttio selezionare un insieme di computer che includa solo WindowsVista e versioni successive.
    3. Se si desidera venga eseguito una sola volta nella scheda pianificazione , lasciare le opzioni predefinite. Per eseguire il programma in base alla pianificazione, assegnare un intervallo di pianificazione.
    4. Impostare una prioritàalta.
    5. Fare clic su OK per creare l'annuncio.

Come utilizzare uno script di avvio del computer basato su criteri di gruppo

Questo metodo richiede il riavvio del computer client dopo la configurazione dello script e si applica l'impostazione di criteri di gruppo.
  1. Configurare le condivisioni. A tale scopo, seguire i passaggi diInstallazione e configurazione iniziale sezione.
  2. Consente di impostare lo script di avvio. A tale scopo, attenersi alla seguente procedura:
    1. Destro del mouse sul nome di dominio in Active Directory Users and Computers MMC snap-in e quindi scegliere proprietà.
    2. Fare clic sulla scheda Criteri di gruppo .
    3. Fare clic su Nuovo per creare un nuovo oggetto Criteri (gruppo) e tipo MRT Deployment per il nome del criterio.
    4. Fare clic sul nuovo criterio e quindi fare clic su Modifica.
    5. Espandere Impostazioni di Windows per configurazione Computere quindi fare clic su script.
    6. Fare doppio clic su accessoe quindi fare clic su Aggiungi.

      Viene visualizzata la finestra di dialogo aggiunta Script .
    7. Nella casella Nome Script , digitare \\NomeServer\Nomecondivisione\RunMRT.cmd.
    8. Fare clic su OKe quindi fare clic su Applica.
  3. Riavviare il computer client che sono membri di thisdomain.

Come utilizzare uno script di accesso utente basato sui criteri di gruppo

Questo metodo richiede che l'account utente di accesso è un account di dominio e un membro del gruppo degli amministratori locali nel computer client.
  1. Configurare le condivisioni. A tale scopo, seguire i passaggi diInstallazione e configurazione iniziale sezione.
  2. Consente di impostare lo script di accesso. A tale scopo, attenersi alla seguente procedura:
    1. Destro del mouse sul nome di dominio in Active Directory Users and Computers MMC snap-in e quindi scegliere proprietà.
    2. Fare clic sulla scheda Criteri di gruppo .
    3. Fare clic su Nuovo per creare un nuovo GPO, quindi digitare MRT Deployment per il nome.
    4. Fare clic sul nuovo criterio e quindi fare clic su Modifica.
    5. Espandere Impostazioni di Windows per configurazione utentee quindi fare clic su script.
    6. Fare doppio clic su accessoe quindi fare clic su Aggiungi. Viene visualizzata la finestra di dialogo aggiunta Script .
    7. Nella casella Nome Script , digitare \\NomeServer\Nomecondivisione\RunMRT.cmd.
    8. Fare clic su OKe quindi fare clic su Applica.
  3. Disconnettersi e quindi accedere al computer client.
In questo scenario, lo script e lo strumento verrà eseguito nel contesto dell'utente connesso. Se l'utente non appartiene al gruppo degli amministratori locali o non dispone di autorizzazioni sufficienti, lo strumento non verrà eseguito e non verrà restituito che il codice restituito appropriato. Per ulteriori informazioni sull'utilizzo degli script di avvio e di accesso, visitare il seguente articolo della Microsoft Knowledge Base:

Informazioni aggiuntive relative alla distribuzione di enterprise

Come esaminare i codici restituiti

È possibile esaminare il codice restituito dello strumento nello script di accesso di distribuzione o nello script di avvio di distribuzione per verificare i risultati dell'esecuzione. Vedere la Esempio di codice sezione per un esempio di come effettuare questa operazione.

Nell'elenco seguente contiene i codici restituiti validi.
0=Rilevata alcuna infezione
1=Errore di ambiente del sistema operativo
2=Non è in esecuzione come amministratore
3=Non un sistema operativo supportato
4=Errore durante l'inizializzazione dello scanner. (Scaricare una nuova copia dello strumento)
5=Non utilizzato
6=Almeno un'infezione rilevata. Nessun errore.
7=È stata rilevata almeno un'infezione, ma si sono verificati errori.
8=Almeno un'infezione è stata rilevata e rimossa, ma sono necessarie operazioni manuali per una rimozione completa.
9=Almeno un'infezione è stata rilevata e rimossa, ma sono necessarie operazioni manuali per rimozione completa e si sono verificati errori.
10=Almeno un'infezione è stata rilevata e rimossa, ma è necessario un riavvio per rimozione completa
11=Almeno un'infezione è stata rilevata e rimossa, ma è necessario un riavvio per rimozione completa e si sono verificati errori
12=Almeno un'infezione è stata rilevata e rimossa, ma è necessario per una rimozione completa sia procedure manuali e riavviare il computer.
13=Almeno un'infezione è stata rilevata e rimossa, ma è necessario un riavvio. Si è verificato alcun errore.

Come analizzare il file di registro

Lo strumento di rimozione malware di scrivere il risultato della relativa esecuzione nel file di registro %windir%\debug\mrt.log. informazioni.

Note
  • Questo file di registro è disponibile solo in lingua inglese.
  • A partire dalla versione 1.2 dello strumento di rimozione (marzo 2005), il file di registro viene utilizzato testo Unicode. Prima della versione 1.2, il file di registro utilizzato ANSItext.
  • Il formato di file di registro è stata modificata con la versione 1.2 e werecommend di scaricare e utilizzare la versione più recente dello strumento.

    File di registro se esiste già, lo strumento aggiunge al file esistente.
  • È possibile utilizzare uno script di comando simile per registrare il codice restituito e raccogliere i file in un networkshare di previousexample.
  • In seguito al passaggio da ANSI a Unicode, versione 1.2 dello strumento di rimozione copierà tutte le versioni ANSI del file Mrt. log nella cartella the%windir%\debug come Mrt.log.old nella stessa directory. Versione 1.2 alsocreates una nuova versione Unicode del file Mrt. log nella stessa directory. Versione Likethe ANSI, questo file di registro verrà aggiunto a ciascun month'srelease.
Nell'esempio seguente è un file Mrt. log da un computer infettato dal virus worm MPnTestFile:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Tue Jul 30 23:34:49 2013Quick Scan Results:-------------------Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!  Action: Remove, Result: 0x00000000    regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    file://c:\temp\mpncleantest.exe        SigSeq: 0x00002267735A46E2Results Summary:----------------Found Virus:Win32/MPnTestFile.2004 and Removed!Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013Return code: 6 (0x6)           

Di seguito è riportato un file di registro in cui non viene trovato alcun software dannoso.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Thu Aug 01 21:15:43 2013Results Summary:----------------No infection found.Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013Return code: 0 (0x0)

Di seguito è un file di log di esempio in cui vengono rilevati errori.

Per ulteriori informazioni sugli avvisi e gli errori causati dallo strumento, visitare il seguente articolo della Microsoft Knowledge Base:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Fri Aug 02 16:17:49 2013Scan Results:-------------Threat Detected: Virus:Win32/MPTestFile.2004, partially removed.  Operation failed. Action: Clean, Result: 0x8007065E. Please use a full antivirus product ! !     file://d:\temp\mpcleantest.7z->mpcleantest.exe        SigSeq: 0x00001080D2AE29FC    containerfile://d:\temp\mpcleantest.7zResults Summary:----------------Found Virus:Win32/MPTestFile.2004, partially removed.Microsoft Windows Malicious Software Removal Tool Finished On Fri Aug 02 16:18:09 2013Return code: 7 (0x7)

Problemi noti

Problema noto 1

Quando si esegue lo strumento utilizzando uno script di avvio, messaggi di errore analoghi al seguente messaggio di errore potrebbero essere registrati nel file Mrt. log:

Errore: MemScanGetImagePathFromPid(pid: 552) non riuscito.
0x00000005: accesso negato.

Nota
il numero pid varia.

Questo messaggio di errore si verifica quando un processo è appena iniziato o quando un processo è stato arrestato di recente. L'unico effetto è che il processo designato dal pid non è stato analizzato.

Problema noto 2

In alcuni rari casi, se un amministratore sceglie di distribuire MSRT utilizzando l'opzione quiet /q (noto anche come modalità non interattiva), potrebbe non completamente risoluzione pulizia per un piccolo sottoinsieme di infezioni in situazioni in cui pulizia aggiuntiva è necessaria dopo il riavvio. Questo è stato osservato solo per la rimozione di alcune varianti di rootkit.

Domande frequenti

T1. Quando esegue il test, il mio script di avvio o di accesso per distribuire lo strumento non viene visualizzato i file di registro che vengono copiati nella condivisione di rete impostati. Perché?

A1. Ciò è spesso causato da problemi relativi alle autorizzazioni. Ad esempio, il conto da cui è stato eseguito lo strumento di rimozione non dispone dell'autorizzazione di scrittura alla condivisione. Per risolvere il problema, verificare innanzitutto che sia stato eseguito lo strumento controllando la chiave del Registro di sistema. In alternativa, è possibile cercare la presenza del file di log sul computer client. Se è stato eseguito lo strumento, è possibile verificare un semplice script e assicurarsi che consenta la scrittura nella condivisione di rete quando viene eseguito nello stesso contesto di protezione in cui è stato eseguito lo strumento di rimozione.

Q2. Come è possibile verificare che lo strumento di rimozione sia eseguito su un computer client?

A2. È possibile esaminare i dati di valore per la seguente voce del Registro di sistema verificare l'esecuzione dello strumento. È possibile implementare tale analisi come parte di uno script di avvio o di uno script di accesso. Questo processo impedisce l'esecuzione più volte lo strumento.
Sottochiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nome voce:
Versione
Ogni volta che lo strumento viene eseguito, lo strumento registra un GUID nel Registro di sistema per indicare che è stato eseguito. Ciò si verifica indipendentemente dai risultati dell'esecuzione. Nella tabella seguente elenca il GUID corrispondente a ogni rilascio.

RilascioDati valore
Gennaio 2005E5DD9936-C147-4CD1-86D3-FED80FAADA6C
Febbraio 2005 805647C6-E5ED-4F07-9E21-327592D40E83
Marzo 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
Aprile 2005D89EBFD1-262C-4990-9927-5185FED1F261
Maggio 200508112F4F-11BF-4129-A90A-9C8DD0104005
Giugno 200563C08887-00BE-4C9B-9EFC-4B9407EF0C4C
Luglio 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
Agosto 20053752278B-57D3-4D44-8F30-A98F957EC3C8
Agosto 2005 A4066DA74-2DDE-4752-8186-101A7C543C5F
Settembre 200533B662A4-4514-4581-8DD7-544021441C89
Ottobre 200508FFB7EB-5453-4563-A016-7DBC4FED4935
Novembre 20051F5BA617-240A-42FF-BE3B-14B88D004E43
Dicembre 2005F8FEC144-AA00-48B8-9910-C2AE9CCE014A
Gennaio 2006250985ee-62e6-4560-b141-997fc6377fe2
Febbraio 200699cb494b-98bf-4814-bff0-cf551ac8e205
Marzo 2006b5784f56-32ca-4756-A521-ca57816391ca
Aprile 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
Maggio 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
Giugno 20067cf4b321-c0dd-42d9-afdf-edbb85e59767
Luglio 20065df61377-4916-440f-b23f-321933b0afd3
Agosto 200637949d24-63f1-4fdc-ad24-5dc3eb3ad265
Settembre 2006ac3fa517-20f0-4a42-95ca-6383f04773c8
Ottobre 200679e385d0-5d28-4743-aeb3-ed101c828abd
Novembre 20061d21fa19-c296-4020-a7c2-c5a9ba4f2356
Dicembre 2006621498ca-889b-48ef-872b-84b519365c76
Gennaio 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
Febbraio 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
Marzo 20075ABA0A63-8B4C-4197-A6AB-A1035539234D
Aprile 200757FA0F48-B94C-49ea-894B-10FDA39A7A64
Maggio 200715D8C246-6090-450F-8261-4BA8CA012D3C
Giugno 2007234C3382-3B87-41ca-98D1-277C2F5161CC
Luglio 20074AD02E69-ACFE-475C-9106-8FB3D3695CF8
Agosto 20070CEFC17E-9325-4810-A979-159E53529F47
Settembre 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
Ottobre 200752168AD3-127E-416C-B7F6-068D1254C3A4
Novembre 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
Dicembre 200773D860EC-4829-44DD-A064-2E36FCC21D40
Gennaio 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
Febbraio 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
Marzo 200824A92A45-15B3-412D-9088-A3226987A476
Aprile 2008F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
Maggio 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
Giugno 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
Luglio 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
Agosto 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
Settembre 20087974CF06-BE58-43D5-B635-974BD92029E2
Ottobre 2008131437DE-87D3-4801-96F0-A2CB7EB98572
Novembre 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
Dicembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Dicembre 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Gennaio 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
Febbraio 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
Marzo 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
Aprile 2009276F1693-D132-44EF-911B-3327198F838B
Maggio 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
Giugno 20098BD71447-AAE4-4B46-B652-484001424290
Luglio 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
Agosto 200991590177-69E5-4651-854D-9C95935867CE
Settembre 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
Ottobre 20094C64200A-6786-490B-9A0C-DEF64AA03934
Novembre 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
Dicembre 2009A9A7C96D-908E-413C-A540-C43C47941BE4
Gennaio 2010ED3205FC-FC48-4A39-9FBD-B0035979DDFF
Febbraio 201076D836AA-5D94-4374-BCBF-17F825177898
Marzo 2010076DF31D-E151-4CC3-8E0A-7A21E35CF679
Aprile 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
Maggio 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
Giugno 2010308738D5-18B0-4CB8-95FD-CDD9A5F49B62
Luglio 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
Agosto 2010E39537F7-D4B8-4042-930C-191A2EF18C73
Settembre 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
Ottobre 201032F1A453-65D6-41F0-A36F-D9837A868534
Novembre 20105800D663-13EA-457C-8CFD-632149D0AEDD
Dicembre 20104E28B496-DD95-4300-82A6-53809E0F9CDA
Gennaio 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
Febbraio 2011B3458687-D7E4-4068-8A57-3028D15A7408
Marzo 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
Aprile 20110CB525D5-8593-436C-9EB0-68C6D549994D
Maggio 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
Giugno 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
Luglio 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
Agosto 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
Settembre 2011E775644E-B0FF-44FA-9F8B-F731E231B507
Ottobre 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
Novembre 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
Dicembre 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
Gennaio 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
Febbraio 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
Marzo 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
Mese di aprile 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
Maggio 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
Giugno 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
Luglio 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
Agosto 2012 C1156343-36C9-44FB-BED9-75151586227B
Settembre 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
Ottobre 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
Novembre 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
Dicembre 2012AD64315C-1421-4A96-89F4-464124776078
Gennaio 2013A769BB72-28FC-43C7-BA14-2E44725FED20
Febbraio 2013ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
Marzo 2013147152D2-DFFC-4181-A837-11CB9211D091
Aprile 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
Maggio 20133DAA6951-E853-47E4-B288-257DCDE1A45A
Giugno 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
Luglio 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
Agosto 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
Settembre 2013462BE659-C07A-433A-874F-2362F01E07EA
Ottobre 201321063288-61F8-4060-9629-9DBDD77E3242
Novembre 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
Dicembre 2013AFAFB7C5-798B-453D-891C-6765E4545CCC
Gennaio 20147BC20D37-A4C7-4B84-BA08-8EC32EBF781C
Febbraio 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
Marzo 2014254C09FA-7763-4C39-8241-76517EF78744
Aprile 201454788934-6031-4F7A-ACED-5D055175AF71
Maggio 201491EFE48B-7F85-4A74-9F33-26952DA55C80
Giugno 201407C5D15E-5547-4A58-A94D-5642040F60A2
Luglio 201443E0374E-D98E-4266-AB02-AE415EC8E119
Agosto 201453B5DBC4-54C7-46E4-B056-C6F17947DBDC
Settembre 201498CB657B-9051-439D-9A5D-8D4EDF851D94
Ottobre 20145612279E-542C-454D-87FE-92E7CBFDCF0F
Novembre 20147F08663E-6A54-4F86-A6B5-805ADDE50113
Dicembre 2014386A84B2-5559-41C1-AC7F-33E0D5DE0DF6
Gennaio 2015677022D4-7EC2-4F65-A906-10FD5BBCB34C
Febbraio 201592D72885-37F5-42A2-B199-9DBBEF797448
Marzo 2015CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173
Aprile 20157AABE55A-B025-4688-99E9-8C66A2713025
Maggio 2015F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21
Giugno 201520DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7
Luglio 201582835140-FC6B-4E05-A17F-A6B9C5D7F9C7
Agosto 201574E954EF-6B77-4758-8483-4E0F4D0A73C7
Settembre 2015BC074C26-D04C-4625-A88C-862601491864
Ottobre 20154C5E10AF-1307-4E66-A279-5877C605EEFB
Novembre 2015FFF3C6DF-56FD-4A28-AA12-E45C3937AB41
Dicembre 2015EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED
Gennaio 2016ED6134CC-62B9-4514-AC73-07401411E1BE
Febbraio 2016DD51B914-25C9-427C-BEC8-DA8BB2597585
Marzo 20163AC662F4-BBD5-4771-B2A0-164912094D5D
Aprile 20166F31010B-5919-41C2-94FB-E71E8EEE9C9A
Maggio 2016156D44C7-D356-4303-B9D2-9B782FE4A304
Giugno 2016E6F49BC4-1AEA-4648-B235-1F2A069449BF
Luglio 201634E69BB2-EFA0-4905-B7A9-EFBDBA61647B
Agosto 20160F13F87E-603E-4964-A9B4-BF923FB27B5D
Settembre 20162168C094-1DFC-43A9-B58E-EB323313845B
Q3. Come è possibile disattivare il componente dello strumento di infezione in modo che il report non viene inviato a Microsoft?

A3. Un amministratore può scegliere di disattivare il componente dello strumento infezione aggiungendo il valore della seguente chiave del Registro di sistema al computer. Se il valore di questa chiave del Registro di sistema è impostato, lo strumento non segnalerà informazioni di infezione a Microsoft.
Sottochiave:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nome voce: \DontReportInfectionInformation
Tipo: REG_DWORD
Dati valore: 1


T4. Nella versione di marzo 2005, i dati nel file Mrt. log sembrano sono andate perse. Perché questi dati è stato rimosso e non vi è un modo per me per recuperarlo?

A4. Partire dalla versione di marzo 2005, il file Mrt. log viene scritto come file Unicode. Per verificare la compatibilità, quando si esegue la versione di marzo 2005 dello strumento, se è una versione ANSI del file nel sistema, lo strumento sarà copiare il contenuto di tale registro in Mrt.log.old in %WINDIR%\debug e creare una nuova versione Unicode di Mrt. log. Analogamente alla versione ANSI, questa versione Unicode verrà aggiunto a ogni successiva esecuzione dello strumento.
kbpubtypekc kbcsgcr kbcsapac

Avviso: questo articolo è stato tradotto automaticamente

Proprietà

ID articolo: 891716 - Ultima revisione: 09/18/2016 02:15:00 - Revisione: 148.0

Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Enterprise, Windows Vista Ultimate, Windows Server 2008 Standard, Windows Server 2008 Enterprise, Windows 7 Enterprise, Windows 7 Enterprise N, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Home Premium N, Windows 7 Professional, Windows 7 Professional N, Windows 7 Starter, Windows 7 Starter N, Windows 7 Ultimate, Windows 7 Ultimate N, Windows 8, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 10

  • kbinfo kbmt KB891716 KbMtit
Feedback