Distribuire Windows strumento di rimozione di software dannoso in un ambiente aziendale (KB891716)

Lo Windows rimozione di software dannoso è destinato all'uso con i sistemi operativi elencati nella sezione "Si applica a". I sistemi operativi non inclusi nell'elenco non sono stati testati e pertanto non sono supportati. Questi sistemi operativi non supportati includono tutte le versioni e le edizioni dei sistemi operativi incorporati.

Introduzione

Microsoft rilascia in genere Windows strumento di rimozione di software dannoso (MSRT) mensilmente come parte di Windows Update o come strumento autonomo. Usare questo strumento per trovare e rimuovere specifiche minacce prevalenti e invertire le modifiche apportate (vedere Minacce coperte). Per il rilevamento e la rimozione di malware completi, è consigliabile usare Microsoft Safety Scanner.

Questo strumento funziona in modo complementare con le soluzioni antimalware esistenti e può essere usato nella maggior parte delle versioni Windows correnti (vedere la sezione Proprietà).

Le informazioni contenute in questo articolo sono specifiche per la distribuzione aziendale dello strumento. Per altre informazioni sullo strumento, vedere il seguente articolo della Knowledge Base:

890830 Rimuovere specifici malware prevalenti con Windows strumento di rimozione di software dannoso

Scaricare lo strumento

È possibile scaricare manualmente MSRT dall'Area download Microsoft. I file seguenti sono disponibili per il download nell'Area Download Microsoft:

Per sistemi x86 a 32 bit:

Icona Downloadscarica subito il pacchetto MSRT x86.


Per sistemi x64 a 64 bit:

Icona Downloadscarica subito il pacchetto MSRT x64.

Panoramica della distribuzione

Lo strumento può essere distribuito in un ambiente aziendale per migliorare la protezione esistente e nell'ambito di una strategia di difesa approfondita. Per distribuire lo strumento in un ambiente aziendale, è possibile usare uno o più dei metodi seguenti:

  • Windows Server Update Services

  • Pacchetto software Microsoft Systems Management Software (SMS)

  • Script di avvio del computer basato su Criteri di gruppo

  • Script di accesso utente basato su Criteri di gruppo

La versione corrente di questo strumento non supporta le tecniche e le tecnologie di distribuzione seguenti:

  • Catalogo di Windows Update

  • Esecuzione dello strumento su un computer remoto

  • Software Update Services (SUS)

Inoltre, Microsoft Baseline Security Analyzer (MBSA) non rileva l'esecuzione dello strumento. Questo articolo include informazioni su come verificare l'esecuzione dello strumento durante la distribuzione.

Esempio di codice

Lo script e i passaggi descritti di seguito sono destinati solo a esempi ed esempi. I clienti devono testare questi script di esempio e gli scenari di esempio e modificarli in modo appropriato per lavorare nel proprio ambiente. È necessario modificare ServerName e ShareName in base alla configurazione dell'ambiente.

L'esempio di codice seguente esegue le operazioni seguenti:

  • Esegue lo strumento in modalità invisibile all'utente

  • Copia il file di log in una condivisione di rete preconfigurata

  • Prefissi al log il nome del file usando il nome del computer da cui viene eseguito lo strumento e il nome utente dell'utente corrente

    Nota È necessario impostare le autorizzazioni appropriate per la condivisione in base alle istruzioni nella sezione Configurazione e configurazione iniziale.

REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a 
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.90.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log

Nota In questo esempio di codice ServerName è un segnaposto per il nome del server e ShareName è un segnaposto per il nome della condivisione.

Configurazione e configurazione iniziali

Questa sezione è destinata agli amministratori che usano uno script di avvio o uno script di accesso per distribuire questo strumento. Se si usa SMS, è possibile passare alla sezione "Metodi di distribuzione".

Per configurare il server e la condivisione, seguire questa procedura:

  1. Configurare una condivisione in un server membro. Assegnare quindi il nome
    ShareName alla condivisione.

  2. Copiare lo strumento e lo script di esempio, RunMRT.cmd, nella condivisione. Per informazioni dettagliate, vedere la sezione Esempio di codice.

  3. Configurare le autorizzazioni di condivisione e del file system NTFS seguenti:

    • Autorizzazioni di condivisione:

      1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi fare clic su Controllo completo.

      2. Rimuovere il gruppo Everyone.

      3. Se si usa il metodo di script di avvio del computer, aggiungere il gruppo Domain Computers con le autorizzazioni Di modifica e Lettura.

      4. Se si usa il metodo di script di accesso, aggiungere il gruppo Authenticated Users con le autorizzazioni Di modifica e Lettura.

    • Autorizzazioni NTFS:

      1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi fare clic su Controllo completo.

      2. Rimuovere il gruppo Everyone, se presente nell'elenco.

        Nota Se viene visualizzato un messaggio di errore quando si rimuove il gruppo Everyone, fare clic su Avanzate nella scheda Sicurezza e quindi fare clic per deselezionare la casella di controllo Consenti propagazione a questo oggetto delle autorizzazioni ereditabili dal padre.

      3. Se si usa il metodo di script di avvio del computer, concedere al gruppo Computer del dominio le autorizzazioni di lettura & di esecuzione, le autorizzazioni Elenca contenuto cartella e Autorizzazioni di lettura.

      4. Se si usa il metodo di script di accesso, concedere al gruppo Authenticated Users le autorizzazioni di lettura & di esecuzione, le autorizzazioni Elenca contenuto cartella e Autorizzazioni di lettura.

  4. Nella cartella ShareName creare una cartella denominata "Log".

    In questa cartella verranno raccolti i file di log finali dopo l'esecuzione dello strumento nei computer client.

  5. Per configurare le autorizzazioni NTFS per la cartella Log, seguire questa procedura.

    Nota Non modificare le autorizzazioni di condivisione in questo passaggio.

    1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi fare clic su Controllo completo.

    2. Se si usa il metodo di script di avvio del computer, assegnare al gruppo Computer del dominio autorizzazioni di modifica, autorizzazioni "Lettura & Esecuzione", Autorizzazioni Contenuto cartella elenco, Autorizzazioni di lettura e Autorizzazioni di scrittura.

    3. Se si usa il metodo di script di accesso, assegnare al gruppo Authenticated Users le autorizzazioni Di modifica, "Lettura & Esecuzione", Autorizzazioni Contenuto cartella elenco, Autorizzazioni di lettura e Autorizzazioni di scrittura.

Metodi di distribuzione

Nota Per eseguire questo strumento, è necessario disporre delle autorizzazioni di amministratore o di sistema, indipendentemente dall'opzione di distribuzione scelta.

Come usare il pacchetto SMS software

L'esempio seguente fornisce istruzioni dettagliate per l'SMS 2003. I passaggi per l'SMS 2.0 sono simili a questi passaggi.

  1. Estrarre il file Mrt.exe dal pacchetto denominato Windows-KB890830-V1.34-ENU.exe /x.

  2. Creare un file .bat per avviare Mrt.exe e acquisire il codice restituito usando ISMIF32.exe.

    Di seguito è riportato un esempio.

    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”
    Goto end
    
    :error12
    Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”
    Goto end
    
    :end
    

    Per altre informazioni su Ismif32.exe, vedere l'articolo seguente nella Microsoft Knowledge Base:

    268791 Come viene elaborato un file MIF (Status Management Information Format) prodotto dal file ISMIF32.exe in SMS 2.0

    186415 Stato Creatore MIF, Ismif32.exe è disponibile

  3. Per creare un pacchetto nella console di SMS 2003, seguire questa procedura:

    1. Aprire la SMS di amministrazione.

    2. Fare clic con il pulsante destro del mouse sul nodo Pacchetti, scegliere
      Nuovoe quindi fare clic su Pacchetto.

      Viene
      visualizzata la finestra di dialogo Proprietà pacchetto.

    3. Nella scheda Generale assegnare un nome al pacchetto.

    4. Nella scheda Origine dati fare clic per selezionare la casella di controllo Il pacchetto contiene file di origine.

    5. Fare clic suImposta e quindi scegliere una directory di origine contenente lo strumento.

    6. Nella scheda Distribuzione Impostazioni priorità invio suAlta.

    7. Nella scheda Report fare clic su Usa questi campi per la corrispondenza MIFdi stato e quindi specificare un nome per il campo Nome file MIF e per il
      campo Nome.

      Le versionie Publisher sono facoltative.

    8. Fare clic su OK per creare il pacchetto.

  4. Per specificare un punto di distribuzione (DP) per il pacchetto, seguire questa procedura:

    1. Nella console SMS 2003 individuare il nuovo pacchetto nel nodo Pacchetti.

    2. Espandere il pacchetto. Fare clic con il pulsante destro delmouse su Punti di distribuzione , scegliere Nuovoe quindi fare clic su Punti di distribuzione.

    3. Avviare la Procedura guidata Nuovi punti di distribuzione. Selezionare un punto di distribuzione esistente.

    4. Fare clic su Fine per uscire dalla procedura guidata.

  5. Per aggiungere il file batch creato in precedenza al nuovo pacchetto, seguire questa procedura:

    1. Nel nuovo nodo del pacchetto fare clic sul nodo Programmi.

    2. Fare clic con il pulsante destro delmouse su
      Programmi, scegliereNuovoe quindi fare clic su Programma.

    3. Fare clic sulla scheda Generale e quindi immettere un nome valido.

    4. Nella riga di comandofare clic su Sfoglia per selezionare il file batch creato per
      avviare Mrt.exe.

    5. Impostare Esegui su
      Nascosto. Cambia dopo in Nessuna azione richiesta.

    6. Fare clic sulla scheda Requisiti e quindi su Questo programma può essere eseguito solo in sistemi operativi client specificati.

    7. Fare clic su Tutto x86 Windows XP.

    8. Fare clic sulla scheda Ambiente e quindi su Se un utente
      è connesso all'elenco Programma può eseguire. Impostare la modalità di esecuzione su Esegui con diritti amministrativi.

    9. Fare clic su OK per chiudere la finestra di dialogo.

  6. Per creare un annuncio pubblicitario per annunciare il programma ai client, seguire questa procedura:

    1. Fare clic con il pulsante destro del mouse sul nodo Annuncio, scegliere Nuovoe quindi fare clic su
      Annuncio.

    2. Nella scheda Generale immettere un nome per l'annuncio pubblicitario. Nel campo Pacchetto selezionare il pacchetto creato in precedenza. Nel campo Programma selezionare il programma creato in precedenza. Fare clic suSfoglia e quindi sulla raccolta Tutti i sistemi o selezionare una raccolta di computer che include solo Windows Vista e versioni successive.

    3. Nella scheda Pianificazione lasciare le opzioni predefinite se si vuole che l'applicazione sia eseguita una sola volta. Per eseguire il programma in base a una pianificazione, assegnare un intervallo di pianificazione.

    4. Impostare La priorità su Alta.

    5. Fare clic su OK per creare l'annuncio.

Come usare uno script di avvio del computer basato su Criteri di gruppo

Questo metodo richiede di riavviare il computer client dopo aver configurato lo script e dopo aver applicato l'impostazione di Criteri di gruppo.

  1. Configurare le condivisioni. A questo scopo, seguire i passaggi descritti nella
    sezione Configurazione e configurazione iniziale.

  2. Configurare lo script di avvio. A tal fine, attenersi alla seguente procedura:

    1. Nello snap-in MMC Utenti e computer di Active Directory fare clic con il pulsante destro del mouse sul nome di dominio e quindi scegliere
      Proprietà.

    2. Fare clic sulla scheda Criteri di gruppo.

    3. Fare clic su Nuovo per creare un nuovo oggetto Criteri di gruppo e digitare Distribuzione MRT come nome del criterio.

    4. Fare clic sul nuovo criterio e quindi su Modifica.

    5. Espandere Windows Impostazioni configurazione computere quindi fare clic su Script.

    6. Fare doppio clic su Accessoe quindi su Aggiungi.

      Viene visualizzata la finestra di dialogo Aggiungi script.

    7. Nella casella Nome script digitare
      \\NomeServer\ShareName\RunMRT.cmd.

    8. Fare clic su OKe quindi su Applica.

  3. Riavviare i computer client membri di questo dominio.

Come usare uno script di accesso utente basato su Criteri di gruppo

Questo metodo richiede che l'account utente di accesso sia un account di dominio e sia membro del gruppo dell'amministratore locale nel computer client.

  1. Configurare le condivisioni. A questo scopo, seguire i passaggi descritti nella
    sezione Configurazione e configurazione iniziale.

  2. Configurare lo script di accesso. A tal fine, attenersi alla seguente procedura:

    1. Nello snap-in MMC Utenti e computer di Active Directory fare clic con il pulsante destro del mouse sul nome di dominio e quindi scegliere
      Proprietà.

    2. Fare clic sulla scheda Criteri di gruppo.

    3. Fare clic su Nuovo per creare un nuovo oggetto Criteri di gruppo e quindi digitare Distribuzione MRT come nome.

    4. Fare clic sul nuovo criterio e quindi su
      Modifica.

    5. Espandere Windows Impostazioni configurazione utentee quindi fare clic su Script.

    6. Fare doppio clic su Accessoe quindi su Aggiungi. Viene visualizzata la finestra di dialogo Aggiungi script.

    7. Nella casella Nome script digitare
      \\NomeServer\ShareName\RunMRT.cmd.

    8. Fare clic su OKe quindi su Applica.

  3. Disconnettersi e quindi accedere ai computer client.

In questo scenario, lo script e lo strumento verranno eseguiti nel contesto dell'utente connesso. Se l'utente non appartiene al gruppo di amministratori locali o non dispone di autorizzazioni sufficienti, lo strumento non verrà eseguito e non restituirà il codice restituito appropriato. Per altre informazioni su come usare gli script di avvio e gli script di accesso, vedere l'articolo seguente della Microsoft Knowledge Base:

198642 Panoramica degli script di accesso, disconnessione, avvio e arresto in Windows 2000

322241 Come assegnare script in Windows 2000

Altre informazioni rilevanti per la distribuzione aziendale

Come esaminare i codici restituiti

È possibile esaminare il codice restituito dello strumento nello script di accesso alla distribuzione o nello script di avvio della distribuzione per verificare i risultati dell'esecuzione. Vedere la sezione Esempio di codice per un esempio di come eseguire questa operazione.

L'elenco seguente contiene i codici restituiti validi.

0

=

Non è stata rilevata alcuna infezioni

1

=

Errore dell'ambiente del sistema operativo

2

=

Non in esecuzione come amministratore

3

=

Non è un sistema operativo supportato

4

=

Errore durante l'inizializzazione dello scanner. (Scaricare una nuova copia dello strumento)

5

=

Non usato

6

=

È stata rilevata almeno un'infezione. Nessun errore.

7

=

È stata rilevata almeno un'infezione, ma si sono verificati errori.

8

=

È stata rilevata e rimossa almeno un'infezione, ma sono necessari passaggi manuali per una rimozione completa.

9

=

È stata rilevata e rimossa almeno un'infezione, ma sono necessari passaggi manuali per la rimozione completa e si sono verificati errori.

10

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario riavviare il computer per completare la rimozione

11

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario un riavvio per la rimozione completa e sono stati rilevati errori

12

=

È stata rilevata e rimossa almeno un'infezione, ma per completare la rimozione sono necessari sia i passaggi manuali che il riavvio.

13

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario riavviare il computer. Non sono stati rilevati errori.

Come analizzare il file di log

Lo strumento di rimozione del software dannoso scrive i dettagli sul risultato dell'esecuzione nel file di log %windir%\debug\mrt.log.

Note

  • Questo file di log è disponibile solo in inglese.

  • A partire dalla versione 1.2 dello strumento di rimozione (marzo 2005), questo file di log usa testo Unicode. Prima della versione 1.2, il file di log usava testo ANSI.

  • Il formato del file di log è stato modificato con la versione 1.2 ed è consigliabile scaricare e usare la versione più recente dello strumento.

    Se il file di log esiste già, lo strumento aggiunge il file esistente.

  • È possibile usare uno script di comando simile all'esempio precedente per acquisire il codice restituito e raccogliere i file in una condivisione di rete.

  • A causa del passaggio da ANSI a Unicode, la versione 1.2 dello strumento di rimozione copierà tutte le versioni ANSI del file Mrt.log nella cartella %windir%\debug in Mrt.log.old nella stessa directory. La versione 1.2 crea anche una nuova versione Unicode del file Mrt.log nella stessa directory. Come la versione ANSI, questo file di log verrà aggiunto al rilascio di ogni mese.

L'esempio seguente è un file Mrt.log di un computer infettato dal worm MPnTestFile:

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013


Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
 Action: Remove, Result: 0x00000000
 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 file://c:\temp\mpncleantest.exe
 SigSeq: 0x00002267735A46E2

Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6) 

 


Di seguito è riportato un file di log di esempio in cui non viene trovato alcun software dannoso.

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013


Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)
 


Di seguito è riportato un file di log di esempio in cui vengono trovati errori.


Per altre informazioni sugli avvisi e gli errori causati dallo strumento, vedere l'articolo seguente della Microsoft Knowledge Base:

891717 Come risolvere un errore quando si esegue lo strumento di rimozione di software dannoso microsoft Windows microsoft Windows Strumento di rimozione di software dannoso microsoft Windows v5.3, agosto 2013 (build 5.3.9300.0) Avviato il 2 agosto 02 16.17.49 Risultati dell'analisi: ------------- Threat Detected: Virus:Win32/MPTestFile.2004, parzialmente rimosso. Operazione non riuscita. Azione: Pulito, Risultato: 0x8007065E. Usare un prodotto antivirus completo! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Results Summary: ---------------- Found Virus:Win32/MPTestFile.2004, parzialmente rimosso. Strumento di rimozione di software dannoso Microsoft Windows terminato il 2 agosto 16:18:09 2013 Codice restituito: 7 (0x7)

Problemi noti

Problema noto 1

Quando si esegue lo strumento usando uno script di avvio, nel file Mrt.log potrebbero essere registrati messaggi di errore simili al seguente:
 

Errore: MemScanGetImagePathFromPid(pid: 552) non riuscito.
0x00000005: accesso negato.


Nota Il numero di pid varia.

Questo messaggio di errore si verifica quando un processo viene appena avviato o quando un processo è stato arrestato di recente. L'unico effetto è che il processo designato dal pid non viene analizzato.

Problema noto 2

In alcuni rari casi, se un amministratore sceglie di distribuire MSRT usando l'opzione /q quiet (nota anche come modalità silenziosa), questa operazione potrebbe non risolvere completamente la pulizia per un piccolo sottoinsieme di infezioni in situazioni in cui è necessaria una pulizia aggiuntiva dopo il riavvio. Questo problema è stato osservato solo nella rimozione di alcune varianti di rootkit.

Domande frequenti

Q1. Quando si testa lo script di avvio o di accesso per distribuire lo strumento, i file di log che vengono copiati nella condivisione di rete che si configura non vengono visualizzati. Perché?

A1. Questo problema è spesso causato da problemi di autorizzazioni. Ad esempio, l'account da cui è stato eseguito lo strumento di rimozione non ha l'autorizzazione di scrittura per la condivisione. Per risolvere il problema, verificare prima di tutto che lo strumento sia stato eseguito controllando la chiave del Registro di sistema. In alternativa, è possibile cercare la presenza del file di log nel computer client. Se lo strumento è stato eseguito correttamente, è possibile testare un semplice script e assicurarsi che possa scrivere nella condivisione di rete quando viene eseguito nello stesso contesto di sicurezza in cui è stato eseguito lo strumento di rimozione.

Q2. Come si verifica che lo strumento di rimozione sia stato eseguito in un computer client?

A2. È possibile esaminare i dati del valore per la voce del Registro di sistema seguente per verificare l'esecuzione dello strumento. È possibile implementare tale esame come parte di uno script di avvio o di accesso. Questo processo impedisce l'esecuzione dello strumento più volte.

Sottochiave:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT
Nome voce:
Versione

Ogni volta che lo strumento viene eseguito, lo strumento registra un GUID nel Registro di sistema per indicare che è stato eseguito. Questo problema si verifica indipendentemente dai risultati dell'esecuzione. La tabella seguente elenca il GUID corrispondente a ogni versione.

ID

Titolo

Giugno 2021

E3A0B6EE-FE26-44C1-96DB-2BFDB5BDB305

Maggio 2021

8586F868-D88E-461F-8C9F-85D50FCBCC84

Aprile 2021

439B1947-E9BC-40E0-883D-517613D95818

Marzo 2021

3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49

Febbraio 2021

45EEFC65-BFCF-458A-8760-ECC7ACEC73A2

Gennaio 2021

0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9

Novembre 2020

F7A1FB98-0884-4986-884D-FFBEA881A2A1

Settembre 2020

E0118D9B-6F80-4A16-92ED-A8EB4851C84C

Maggio 2020

EFB903C3-1459-4C91-B79D-B7438E15C972

Marzo 2020

71562B8C-C50D-4375-91F3-8EE0DD0EF7E3

Febbraio 2020

9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37

Gennaio 2020

38281425-A1C7-400F-AE79-EFE8C1E9E38F

Dicembre 2019

6F46913B-8294-43FD-8AA8-46984911C881

Novembre 2019

1ED49A70-3903-4C40-B575-93F3DD50B283

Ottobre 2019

E63797FA-851A-4E25-8DA1-D453DD437525

Agosto 2019

96F83121-A86A-497A-8B18-7F1BBAE6448D

Luglio 2019

FCF0D56B-99A4-4A39-BAC8-2ED52EF10FEC

Giugno 2019

10188A60-F140-42EF-984F-E4B3CA369BD1

Maggio 2019

A8F12582-E642-4070-91E6-D6CF31796C0B

Aprile 2019

7C55425A-FBE7-44D0-A226-6FF46F085EAF

Marzo 2019

5DCD306C-136C-4C03-B0E4-3C1E78DE5A19

Febbraio 2019

3A57513A-D489-4B41-A40D-5ACD998F294A

Gennaio 2019

8F732BDE-182D-4A10-B8CE-0C538C878F87

Dicembre 2018

FD672828-AC76-41B9-95E0-6F5859BDDB74

Novembre 2018

F1E75593-4ACF-4C29-BD2D-0F495D7B8396

Ottobre 2018

D84C2D59-B81F-4163-BC39-3CDDD8BB68BC

Settembre 2018

18674908-417F-4139-A22C-F418420D2B7B

Agosto 2018

6600605A-7534-41BF-B117-579EA0F5997D

Luglio 2018

3A88B54D-626C-4DBE-BBB3-4EE0E666A730

Giugno 2018

968E16D7-8605-4BA4-9BE5-86127A0FAC87

Maggio 2018

02683B53-543A-4200-8D43-B69C3B3CE0E9

Aprile 2018

62F357BA-9FC0-4CED-A90C-457D02B33DEE

Marzo 2018

C43B8734-0004-446C-8F37-FD8AD3F3BCF0

Febbraio 2018

CED42968-8B11-4886-8477-8F22956192B0

Gennaio 2018

C6BD56EC-B2C1-4D20-B94D-234F8A9C5733

Dicembre 2017

3D287184-25B3-4DDC-ADD3-A93C626CD7EB

Novembre 2017

AAF1DA7A-77D4-4997-9C0C-38E0CFA6AB92

Ottobre 2017

9209C00F-BD62-4CB8-9702-C4B9A4F8D560

Settembre 2017

FE854017-795E-4685-95CE-3CCB1FFD743D

Agosto 2017

1D3AE7A6-F7BA-4787-A240-284C46162AFA

Luglio 2017

2A9D9E6C-14F4-4E84-B9B5-B307DDACA125

Giugno 2017

28BE7B9C-E473-4A73-8770-83AB99A596F8

Maggio 2017

E43CFF1D-46DB-4239-A583-3828BB9EB66C

Aprile 2017

507CBE5F-7915-416A-9E0E-B18FEA08237D

Marzo 2017

F83889D4-A24B-44AA-8E34-BCDD8912FAD7

Febbraio 2017

88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8

Gennaio 2017

A5E600F5-A3CE-4C8E-8A14-D4133623CDC5

Dicembre 2016

F6945BD2-D48B-4B07-A7FB-A55C4F98A324

Novembre 2016

E36D6367-DF23-4D09-B5B1-1FC38109F29C

Ottobre 2016

6AC744F7-F828-4CF8-A405-AA89845B2D98

Settembre 2016

2168C094-1DFC-43A9-B58E-EB323313845B

Agosto 2016

0F13F87E-603E-4964-A9B4-BF923FB27B5D

Luglio 2016

34E69BB2-EFA0-4905-B7A9-EFBDBA61647B

Giugno 2016

E6F49BC4-1AEA-4648-B235-1F2A069449BF

Maggio 2016

156D44C7-D356-4303-B9D2-9B782FE4A304

Aprile 2016

6F31010B-5919-41C2-94FB-E71E8EEE9C9A

Marzo 2016

3AC662F4-BBD5-4771-B2A0-164912094D5D

Febbraio 2016

DD51B914-25C9-427C-BEC8-DA8BB2597585

Gennaio 2016

ED6134CC-62B9-4514-AC73-07401411E1BE

Dicembre 2015

EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED

Novembre 2015

FFF3C6DF-56FD-4A28-AA12-E45C3937AB41

Ottobre 2015

4C5E10AF-1307-4E66-A279-5877C605EEFB

Settembre 2015

BC074C26-D04C-4625-A88C-862601491864

Agosto 2015

74E954EF-6B77-4758-8483-4E0F4D0A73C7

Luglio 2015

82835140-FC6B-4E05-A17F-A6B9C5D7F9C7

Giugno 2015

20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7

Maggio 2015

F8F85141-8E6C-4FED-8D4A-8CF72D6FBA21

Aprile 2015

7AABE55A-B025-4688-99E9-8C66A2713025

Marzo 2015

CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173

Febbraio 2015

92D72885-37F5-42A2-B199-9DBBEF797448

Gennaio 2015

677022D4-7EC2-4F65-A906-10FD5BBCB34C

Dicembre 2014

386A84B2-5559-41C1-AC7F-33E0D5DE0DF6

Novembre 2014

7F08663E-6A54-4F86-A6B5-805ADDE50113

Ottobre 2014

5612279E-542C-454D-87FE-92E7CBFDCF0F

Settembre 2014

98CB657B-9051-439D-9A5D-8D4EDF851D94

Agosto 2014

53B5DBC4-54C7-46E4-B056-C6F17947DBDC

Luglio 2014

43E0374E-D98E-4266-AB02-AE415EC8E119

Giugno 2014

07C5D15E-5547-4A58-A94D-5642040F60A2

Maggio 2014

91EFE48B-7F85-4A74-9F33-26952DA55C80

Aprile 2014

54788934-6031-4F7A-ACED-5D055175AF71

Marzo 2014

254C09FA-7763-4C39-8241-76517EF78744

Febbraio 2014

FC5CF920-B37A-457B-9AB9-36ECC218A003

Gennaio 2014

7BC20D37-A4C7-4B84-BA08-8EC32EBF781C

Dicembre 2013

AFAFB7C5-798B-453D-891C-6765E4545CCC

Novembre 2013

BA6D0F21-C17B-418A-8ADD-B18289A02461

Ottobre 2013

21063288-61F8-4060-9629-9DBDD77E3242

Settembre 2013

462BE659-C07A-433A-874F-2362F01E07EA

Agosto 2013

B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8

Luglio 2013

9326E352-E4F2-4BF7-AF54-3C06425F28A6

Giugno 2013

4A25C1F5-EA3D-4840-8E14-692DD6A57508

Maggio 2013

3DAA6951-E853-47E4-B288-257DCDE1A45A

Aprile 2013

7A6917B5-082B-48BA-9DFC-9B7034906FDC

Marzo 2013

147152D2-DFFC-4181-A837-11CB9211D091

Febbraio 2013

ED5E6E45-F92A-4096-BF7F-F84ECF59F0DB

Gennaio 2013

A769BB72-28FC-43C7-BA14-2E44725FED20

Dicembre 2012

AD64315C-1421-4A96-89F4-464124776078

Novembre 2012

7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6

Ottobre 2012

8C1ACB58-FEE7-4FF0-972C-A09A058667F8

Settembre 2012

02A84536-D000-45FF-B71E-9203EFD2FE04

Agosto 2012

C1156343-36C9-44FB-BED9-75151586227B

Luglio 2012

3E9B6E28-8A74-4432-AD2A-46133BDED728

Giugno 2012

4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384

Maggio 2012

D0082A21-13E4-49F7-A31D-7F752F059DE9

Aprile 2012

3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A

Marzo 2012

84C44DD1-20C8-4542-A1AF-C3BA2A191E25

Febbraio 2012

23B13CB9-1784-4DD3-9504-7E58427307A7

Gennaio 2012

634F47CA-D7D7-448E-A7BE-0371D029EB32

Dicembre 2011

79B9D6F6-2990-4C15-8914-7801AD90B4D7

Novembre 2011

BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9

Ottobre 2011

C0177BCC-8925-431B-AC98-9AC87B8E9699

Settembre 2011

E775644E-B0FF-44FA-9F8B-F731E231B507

Agosto 2011

F14DDEA8-3541-40C6-AAC7-5A0024C928A8

Luglio 2011

3C009D0B-2C32-4635-9B34-FFA7F4CB42E7

Giugno 2011

DDE7C7DD-E76A-4672-A166-159DA2110CE5

Maggio 2011

852F70C7-9C9E-4093-9184-D89D5CE069F0

Aprile 2011

0CB525D5-8593-436C-9EB0-68C6D549994D

Marzo 2011

AF70C509-22C8-4369-AEC6-81AEB02A59B7

Febbraio 2011

B3458687-D7E4-4068-8A57-3028D15A7408

Gennaio 2011

258FD3CF-9C82-4112-B1B0-18EC1ECFED37

Dicembre 2010

4E28B496-DD95-4300-82A6-53809E0F9CDA

Novembre 2010

5800D663-13EA-457C-8CFD-632149D0AEDD

Ottobre 2010

32F1A453-65D6-41F0-A36F-D9837A868534

Settembre 2010

0916C369-02A8-4C3D-9AD0-E72AF7C46025

Agosto 2010

E39537F7-D4B8-4042-930C-191A2EF18C73

Luglio 2010

A1A3C5AF-108A-45FD-ABEC-5B75DF31736D

Giugno 2010

308738D5-18B0-4CB8-95FD-CDD9A5F49B62

Maggio 2010

18C7629E-5F96-4BA8-A2C8-31810A54F5B8

Aprile 2010

D4232D7D-0DB6-4E8B-AD19-456E8D286D67

Marzo 2010

076DF31D-E151-4CC3-8E0A-7A21E35CF679

Febbraio 2010

76D836AA-5D94-4374-BCBF-17F825177898

Gennaio 2010

ED3205FC-FC48-4A39-9FBD-B0035979DFF

Dicembre 2009

A9A7C96D-908E-413C-A540-C43C47941BE4

Novembre 2009

78070A38-A2A9-44CE-BAB1-304D4BA06F49

Ottobre 2009

4C64200A-6786-490B-9A0C-DEF64AA03934

Settembre 2009

B279661B-5861-4315-ABE9-92A3E26C1FF4

Agosto 2009

91590177-69E5-4651-854D-9C95935867CE

Luglio 2009

F530D09B-F688-43D1-A3D5-49DC1A8C9AF0

Giugno 2009

8BD71447-AAE4-4B46-B652-484001424290

Maggio 2009

AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96

Aprile 2009

276F1693-D132-44EF-911B-3327198F838B

Marzo 2009

BDEB63D0-4CEC-4D5B-A360-FB1985418E61

Febbraio 2009

C5E3D402-61D9-4DDF-A8F5-0685FA165CE8

Gennaio 2009

2B730A83-F3A6-44F5-83FF-D9F51AF84EA0

Dicembre 2008

9BF57AAAA-6CE6-4FC4-AEC7-1B288F067467

Dicembre 2008

9BF57AAAA-6CE6-4FC4-AEC7-1B288F067467

Novembre 2008

F036AE17-CD74-4FA5-81FC-4FA4EC826837

Ottobre 2008

131437DE-87D3-4801-96F0-A2CB7EB98572

Settembre 2008

7974CF06-BE58-43D5-B635-974BD92029E2

Agosto 2008

F3889559-68D7-4AFB-835E-E7A82E4CE818

Luglio 2008

BC308029-4E38-4D89-85C0-8A04FC9AD976

Giugno 2008

0D9785CC-AEEC-49F7-81A8-07B225E890F1

Maggio 2008

0A1A070A-25AA-4482-85DD-DF69FF53DF37

Aprile 2008

F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA

Marzo 2008

24A92A45-15B3-412D-9088-A3226987A476

Febbraio 2008

0E918EC4-EE5F-4118-866A-93f32EC73ED6

Gennaio 2008

330FCFD4-F1AA-41D3-B2DC-127E699EF7D

Dicembre 2007

73D860EC-4829-44DD-A064-2E36FCC21D40

Novembre 2007

EFC91BC1-FD0D-42EE-AA86-62F59254147F

Ottobre 2007

52168AD3-127E-416C-B7F6-068D1254C3A4

Settembre 2007

A72DDD48-8356-4D06-A8E0-8D9C24A20A9A

Agosto 2007

0CEFC17E-9325-4810-A979-159E53529F47

Luglio 2007

4AD02E69-ACFE-475C-9106-8FB3D3695CF8

Giugno 2007

234C3382-3B87-41ca-98D1-277C2F5161CC

Maggio 2007

15D8C246-6090-450f-8261-4BA8CA012D3C

Aprile 2007

57FA0F48-B94C-49ea-894B-10FDA39A7A64

Marzo 2007

5ABA0A63-8B4C-4197-A6AB-A1035539234D

Febbraio 2007

FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE

Gennaio 2007

2F9BC264-1980-42b6-9EE3-2BE36088BB57

Dicembre 2006

621498ca-889b-48ef-872b-84b519365c76

Novembre 2006

1d21fa19-c296-4020-a7c2-c5a9ba4f2356

Ottobre 2006

79e385d0-5d28-4743-aeb3-ed101c828abd

Settembre 2006

ac3fa517-20f0-4a42-95ca-6383f04773c8

Agosto 2006

37949d24-63f1-4fdc-ad24-5dc3eb3ad265

Luglio 2006

5df61377-4916-440f-b23f-321933b0afd3

Giugno 2006

7cf4b321-c0dd-42d9-afdf-edbb85e59767

Maggio 2006

ce818d5b-8a25-47c0-a9cd-7169da3f9b99

Aprile 2006

d0f3ea76-76c8-4287-8cdf-bdfee5e446ec

Marzo 2006

b5784f56-32ca-4756-a521-ca57816391ca

Febbraio 2006

99cb494b-98bf-4814-bff0-cf551ac8e205

Gennaio 2006

250985ee-62e6-4560-b141-997fc6377fe2

Dicembre 2005

F8FEC144-AA00-48B8-9910-C2AE9CCE014A

Novembre 2005

1F5BA617-240A-42FF-BE3B-14B88D004E43

Ottobre 2005

08FFB7EB-5453-4563-A016-7DBC4FED4935

Settembre 2005

33B662A4-4514-4581-8DD7-544021441C89

Agosto 2005 A

4066DA74-2DDE-4752-8186-101A7C543C5F

Agosto 2005

3752278B-57D3-4D44-8F30-A98F957EC3C8

Luglio 2005

2EEAB848-93EB-46AE-A3BF-9F1A55F54833

Giugno 2005

63C08887-00BE-4C9B-9EFC-4B9407EF0C4C

Maggio 2005

08112F4F-11BF-4129-A90A-9C8DD0104005

Aprile 2005

D89EBFD1-262C-4990-9927-5185FED1F261

Marzo 2005

F8327EEF-52AA-439A-9950-CE33CF0D4FDD

Febbraio 2005

805647C6-E5ED-4F07-9E21-327592D40E83

Gennaio 2005

E5DD9936-C147-4CD1-86D3-FED80FAADA6C

Q3. Come si disabilita il componente di segnalazione delle infezioni dello strumento in modo che il report non sia inviato a Microsoft?

A3. Un amministratore può scegliere di disabilitare il componente di segnalazione delle infezioni dello strumento aggiungendo il valore della chiave del Registro di sistema seguente ai computer. Se questo valore della chiave del Registro di sistema è impostato, lo strumento non segnala le informazioni sulle infezioni a Microsoft.

Sottochiave: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT
Nome voce: \DontReportInfectionInformation
Digitare: REG_DWORD
Dati valore: 1

Q4. Nella versione di marzo 2005 i dati nel file Mrt.log sembra siano stati persi. Perché questi dati sono stati rimossi ed è possibile recuperarlo?

A4. A partire dalla versione di marzo 2005, il file Mrt.log viene scritto come file Unicode. Per garantire la compatibilità, quando viene eseguita la versione di marzo 2005 dello strumento, se nel sistema è presente una versione ANSI del file, lo strumento copierà il contenuto del log in Mrt.log.old in %WINDIR%\debug e creerà una nuova versione Unicode di Mrt.log. Come la versione ANSI, questa versione Unicode verrà aggiunta a ogni successiva esecuzione dello strumento.

Serve aiuto?

Amplia le tue competenze
Esplora i corsi di formazione
Ottieni in anticipo le nuove caratteristiche
Partecipa a Microsoft Insider

Queste informazioni sono risultate utili?

Grazie per il feedback!

Grazie per il tuo feedback! Potrebbe essere utile metterti in contatto con uno dei nostri operatori del supporto di Office.

×