Accedi con Microsoft
Accedi o crea un account.
Salve,
Seleziona un altro account.
Hai più account
Scegli l'account con cui vuoi accedere.

Lo Strumento di rimozione malware di Windows è destinato all'uso con i sistemi operativi elencati nella sezione "Si applica a". I sistemi operativi non inclusi nell'elenco non sono stati testati e pertanto non sono supportati. Questi sistemi operativi non supportati includono tutte le versioni e le edizioni dei sistemi operativi incorporati.

Introduzione

Microsoft rilascia in genere lo strumento MSRT con cadenza mensile come parte di Windows Update o come strumento autonomo. Per le eccezioni, vedere Rilasci ignorati. Usa questo strumento per trovare e rimuovere minacce prevalenti specifiche e invertire le modifiche che hanno apportato (vedi l'elenco "Famiglie di malware coperte" nella sezione "Informazioni sulla versione" della KB 890830). Per un rilevamento e una rimozione completi dei malware, è consigliabile usare Windows Defender Offline o Microsoft Safety Scanner.

Questo strumento funziona in modo complementare con le soluzioni antimalware esistenti e può essere utilizzato nella maggior parte delle versioni correnti di Windows.

Le informazioni contenute in questo articolo sono specifiche per la distribuzione aziendale dello strumento. È consigliabile consultare il seguente articolo della Knowledge Base per ulteriori informazioni sullo strumento:

890830 Rimuovi malware prevalente specifico con Windows Malicious Software Removal Tool

Scarica lo strumento

È possibile scaricare manualmente lo strumento di rimozione dei messaggi dall'Area download Microsoft.You can manually download the MSRT from the Microsoft Download Center. I file seguenti sono disponibili per il download:

Per i sistemi basati su x86 a 32 bit:

Icona Download Scarica subito il pacchetto x86 MSRT.


Per i sistemi x64 a 64 bit:

Icona Download Scarica subito il pacchetto x64 MSRT.

Panoramica sulla distribuzione

Lo strumento può essere distribuito in un ambiente aziendale per migliorare la protezione esistente e come parte di una strategia approfondita. Per distribuire lo strumento in un ambiente aziendale, è possibile usare uno o più dei metodi seguenti:

  • Windows Server Update Services

  • Pacchetto software Microsoft Systems Management Software (SMS)

  • script di avvio del computer basato su Criteri di gruppo

  • script di accesso utente basato su Criteri di gruppo

La versione corrente di questo strumento non supporta le tecnologie e le tecniche di distribuzione seguenti:

  • Catalogo Windows Update

  • Esecuzione dello strumento su un computer remoto

  • Software Update Services (SUS)

Inoltre, Microsoft Baseline Security Analyzer (MBSA) non rileva l'esecuzione dello strumento. Questo articolo include informazioni su come verificare l'esecuzione dello strumento nell'ambito della distribuzione.

Esempio di codice

Lo script e i passaggi forniti qui sono pensati per essere solo esempi ed esempi. I clienti devono testare questi script di esempio e scenari di esempio e modificarli in modo appropriato per lavorare nel proprio ambiente. È necessario modificare ServerName e ShareName in base alla configurazione nell'ambiente.

L'esempio di codice seguente esegue le operazioni seguenti:

  • Esegue lo strumento in modalità invisibile all'utente

  • Copia il file di log in una condivisione di rete preconfigurata

  • Antepone al log il nome file usando il nome del computer da cui viene eseguito lo strumento e il nome utente dellanota utente

    corrente È necessario impostare le autorizzazioni appropriate per la condivisione in base alle istruzioni nella sezione Configurazione iniziale e configurazione.

REM In this example, the script is named RunMRT.cmd.
REM The Sleep.exe utility is used to delay the execution of the tool when used as a 
REM startup script. See the "Known issues" section for details.
@echo off
call \\ServerName\ShareName\Sleep.exe 5
Start /wait \\ServerName\ShareName\Windows-KB890830-V5.123.exe /q

copy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log

Nota In questo esempio di codice , ServerName è un segnaposto per il nome del server e ShareName è un segnaposto per il nome della condivisione.

Configurazione e configurazione iniziali

Questa sezione è destinata agli amministratori che usano uno script di avvio o uno script di accesso per distribuire questo strumento. Se si usa SMS, è possibile continuare con la sezione "Metodi di distribuzione".

Per configurare il server e la condivisione, procedere come segue:

  1. Configurare una condivisione in un server membro. Assegnare quindi un nome alla condivisione
    ShareName.

  2. Copiare lo strumento e lo script di esempio, RunMRT.cmd, nella condivisione. Per informazioni dettagliate, vedere la sezione Di esempio di codice .

  3. Configura le seguenti autorizzazioni di condivisione e di file system NTFS:

    • Autorizzazioni di condivisione:

      1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi selezionare Controllo completo.

      2. Rimuovere il gruppo Tutti.

      3. Se si usa il metodo di script di avvio del computer, aggiungere il gruppo Computer di dominio con autorizzazioni di modifica e lettura.

      4. Se si usa il metodo di script di accesso, aggiungere il gruppo Authenticated Users con le autorizzazioni di modifica e lettura.

    • Autorizzazioni NTFS:

      1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi selezionare Controllo completo.

      2. Rimuovere il gruppo Tutti se è presente nell'elenco.

        Nota Se viene visualizzato un messaggio di errore quando si rimuove il gruppo Tutti, selezionare Avanzate nella scheda Sicurezza e quindi deselezionare la casella di controllo Consenti la propagazione delle autorizzazioni ereditabili dall'elemento padre all'oggetto .

      3. Se si usa il metodo di script di avvio del computer, concedere al gruppo Computer di dominio le autorizzazioni Lettura & Esecuzione, Contenuto cartella elenco e Lettura.

      4. Se si usa il metodo di script di accesso, concedere al gruppo Utenti autenticati le autorizzazioni lettura & Esecuzione, Contenuto cartella elenco e Lettura.

  4. Nella cartella ShareName creare una cartella denominata "Log".

    In questa cartella verranno raccolti i file di log finali dopo l'esecuzione dello strumento nei computer client.

  5. Per configurare le autorizzazioni NTFS nella cartella Logs, segui questi passaggi.

    Nota Non modificare le autorizzazioni di condivisione in questo passaggio.

    1. Aggiungere l'account utente di dominio per l'utente che gestisce la condivisione e quindi selezionare Controllo completo.

    2. Se si usa il metodo di script di avvio del computer, assegnare al gruppo Computer di dominio autorizzazioni di modifica, autorizzazioni "Lettura & esecuzione", Autorizzazioni Contenuto cartella elenco, Autorizzazioni di lettura e Scrittura.

    3. Se si usa il metodo di script di accesso, assegnare al gruppo Utenti autenticati le autorizzazioni modifica, "Lettura & esecuzione", Autorizzazioni Contenuto cartella elenco, Autorizzazioni di lettura e Scrittura.

Metodi di distribuzione

Nota Per eseguire questo strumento, è necessario disporre di autorizzazioni di amministratore o di sistema, indipendentemente dall'opzione di distribuzione scelta.

Come usare il pacchetto software SMS

L'esempio seguente fornisce istruzioni dettagliate per l'uso di SMS 2003. I passaggi per l'uso di SMS 2.0 sono simili a questi.

  1. Estrarre il file Mrt.exe dal pacchetto denominato Windows-KB890830-V5.123.exe /x.

  2. Creare un file di .bat per avviare Mrt.exe e acquisire il codice restituito usando ISMIF32.exe.

    Di seguito è riportato un esempio.

    @echo off
    Start /wait Mrt.exe /q
    If errorlevel 13 goto error13
    If errorlevel 12 goto error12
    Goto end
    
    :error13
    Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”
    Goto end
    
    :error12
    Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”
    Goto end
    
    :end
    

    Per altre informazioni su Ismif32.exe, vedere il seguente articolo della Microsoft Knowledge Base:

    268791 In che modo un file MIF (Management Information Format) prodotto dal file ISMIF32.exe viene elaborato in SMS 2.0

    186415 Creatore mif di stato, è disponibile Ismif32.exe

  3. Per creare un pacchetto nella console di SMS 2003, segui questi passaggi:

    1. Apri la Console di amministrazione di SMS.

    2. Fai clic con il pulsante destro del mouse sul nodo Pacchetti , seleziona Nuovo e quindi seleziona Pacchetto.

      Viene visualizzata la finestra di dialogo Proprietà pacchetto .

    3. Nella scheda Generale assegnare un nome al pacchetto.

    4. Nella scheda Origine dati selezionare la casella di controllo Questo pacchetto contiene file di origine .

    5. Selezionare Imposta e quindi scegliere una directory di origine contenente lo strumento.

    6. Nella scheda Impostazioni distribuzione impostare priorità invio su Alta.

    7. Nella scheda Report selezionare Usa questi campi per la corrispondenza mif stato e quindi specificare un nome per il campo nome file MIF e per il
      campoNome.

      Versione e Publisher sono facoltativi.

    8. Selezionare OK per creare il pacchetto.

  4. Per specificare un punto di distribuzione nel pacchetto, seguire questa procedura:

    1. Nella console di SMS 2003, individua il nuovo pacchetto nel nodo Pacchetti .

    2. Espandere il pacchetto. Fare clic con il pulsante destro del mouse su Punti di distribuzione, scegliere Nuovo e quindi selezionare Punti di distribuzione.

    3. Avviare la Creazione guidata Nuovi punti di distribuzione. Selezionare un punto di distribuzione esistente.

    4. Selezionare Fine per chiudere la procedura guidata.

  5. Per aggiungere il file batch creato in precedenza al nuovo pacchetto, seguire questa procedura:

    1. Sotto il nuovo nodo pacchetto, seleziona il nodo Programmi .

    2. Fare clic con il pulsante destro del mouse su Programmi, scegliere Nuovo e quindi Programmi.

    3. Selezionare la scheda Generale e quindi immettere un nome valido.

    4. Nella riga di comando selezionare Sfoglia per selezionare il file batch creato per avviare Mrt.exe.

    5. Imposta Esegui su Nascosto. Cambia da Dopo a Nessuna azione richiesta.

    6. Seleziona la scheda Requisiti e quindi seleziona Questo programma può essere eseguito solo su sistemi operativi client specificati.

    7. Seleziona Tutti x86 Windows XP.

    8. Seleziona la scheda Ambiente e scegli Se un utente è connesso all'elenco Può essere eseguito dal programma . Impostare la modalità di esecuzione su Esegui con diritti amministrativi.

    9. Selezionare OK per chiudere la finestra di dialogo.

  6. Per creare un annuncio pubblicitario per annunciare il programma ai clienti, attenersi alla seguente procedura:

    1. Fai clic con il pulsante destro del mouse sul nodo Annuncio , seleziona Nuovo, quindi Pubblicità.

    2. Nella scheda Generale immettere un nome per l'annuncio. Nel campo Pacchetto selezionare il pacchetto creato in precedenza. Nel campo Programma selezionare il programma creato in precedenza. Seleziona Sfoglia e quindi seleziona la raccolta Tutti i sistemi o seleziona una raccolta di computer che include solo Windows Vista e versioni successive.

    3. Nella scheda Pianificazione lasciare le opzioni predefinite se si vuole che il programma venga eseguito una sola volta. Per eseguire il programma in base a una pianificazione, assegnare un intervallo di pianificazione.

    4. Impostare Priorità su Alta.

    5. Selezionare OK per creare l'annuncio.

Come usare uno script di avvio del computer basato su Criteri di gruppo

Questo metodo richiede il riavvio del computer client dopo aver configurato lo script e dopo aver applicato l'impostazione Criteri di gruppo.

  1. Impostare le condivisioni. A questo scopo, seguire i passaggi della sezione Configurazione iniziale e configurazione .

  2. Configurare lo script di avvio. A tale scopo, esegui la procedura seguente:

    1. Nello snap-in MMC Utenti e computer di Active Directory, seleziona il nome di dominio con il pulsante destro del mouse e quindi seleziona Proprietà.

    2. Selezionare la scheda Criteri di gruppo.

    3. Selezionare Nuovo per creare un nuovo oggetto Criteri di gruppo (GPO) e digitare Distribuzione MRT per il nome del criterio.

    4. Selezionare il nuovo criterio e quindi modifica.

    5. Espandi Impostazioni di Windows per configurazione computer e quindi seleziona Script.

    6. Selezionare Doppio clic su Accesso e quindi su Aggiungi.

      Viene visualizzata la finestra di dialogo Aggiungi script .

    7. Nella casella Nome script digitare \\NomeServer\NomeCondividi\RunMRT.cmd.

    8. Seleziona OK e quindi seleziona Applica.

  3. Riavviare i computer client che sono membri di questo dominio.

Come usare uno script di accesso utente basato su Criteri di gruppo

Questo metodo richiede che l'account utente di accesso sia un account di dominio ed è membro del gruppo dell'amministratore locale nel computer client.

  1. Impostare le condivisioni. A questo scopo, seguire i passaggi della
    sezioneConfigurazione iniziale e configurazione.

  2. Configurare lo script di accesso. A tale scopo, esegui la procedura seguente:

    1. Nello snap-in MMC Utenti e computer di Active Directory, seleziona il nome di dominio con il pulsante destro del mouse e quindi seleziona Proprietà.

    2. Selezionare la scheda Criteri di gruppo.

    3. Selezionare Nuovo per creare un nuovo oggetto Criteri di gruppo e quindi digitare Distribuzione MRT per il nome.

    4. Selezionare il nuovo criterio e quindi modifica.

    5. Espandi Impostazioni di Windows per la configurazione utente e quindi seleziona Script.

    6. Selezionare Doppio clic su Accesso e quindi su Aggiungi. Viene visualizzata la finestra di dialogo Aggiungi script .

    7. Nella casella Nome script digitare \\NomeServer\NomeCondividi\RunMRT.cmd.

    8. Seleziona OK e quindi seleziona Applica.

  3. Disconnettersi e accedere ai computer client.

In questo scenario, lo script e lo strumento verranno eseguiti nel contesto dell'utente connesso. Se questo utente non appartiene al gruppo di amministratori locale o non dispone di autorizzazioni sufficienti, lo strumento non verrà eseguito e non restituirà il codice restituito appropriato. Per altre informazioni su come usare script di avvio e script di accesso, vedere il seguente articolo della Microsoft Knowledge Base:

198642 Panoramica degli script di accesso, disconnessione, avvio e arresto in Windows 2000

322241 Come assegnare script in Windows 2000

Informazioni aggiuntive rilevanti per la distribuzione aziendale

Come esaminare i codici di reso

È possibile esaminare il codice restituito dello strumento nello script di accesso alla distribuzione o nello script di avvio della distribuzione per verificare i risultati dell'esecuzione. Per un esempio di questa operazione, vedere la sezione di esempio Codice .

L'elenco seguente contiene i codici restituiti validi.

0

=

Nessuna infezione rilevata

1

=

Errore ambiente sistema operativo

2

=

Non in esecuzione come amministratore

3

=

Non un sistema operativo supportato

4

=

Errore durante l'inizializzazione dello scanner. (Scarica una nuova copia dello strumento)

5

=

Non usato

6

=

Almeno un'infezione rilevata. Nessun errore.

7

=

È stata rilevata almeno un'infezione, ma sono stati rilevati errori.

8

=

Almeno un'infezione è stata rilevata e rimossa, ma sono necessari passaggi manuali per una rimozione completa.

9

=

È stata rilevata e rimossa almeno un'infezione, ma sono necessari passaggi manuali per la rimozione completa e l'individuazione di errori.

10

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario un riavvio per la rimozione completa

11

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario un riavvio per la rimozione completa e sono stati rilevati errori

12

=

Almeno un'infezione è stata rilevata e rimossa, ma sia i passaggi manuali che un riavvio sono necessari per la rimozione completa.

13

=

È stata rilevata e rimossa almeno un'infezione, ma è necessario riavviare il sistema. Non sono stati rilevati errori.

Come analizzare il file di log

Lo Strumento di rimozione malware scrive dettagli sul risultato della sua esecuzione nel file di log %windir%\debug\mrt.log.

Note

  • Questo file di log è disponibile solo in inglese.

  • A partire dalla versione 1.2 dello strumento di rimozione (marzo 2005), questo file di log usa testo Unicode. Prima della versione 1.2, il file di log usava testo ANSI.

  • Il formato del file di log è cambiato con la versione 1.2 ed è consigliabile scaricare e usare la versione più recente dello strumento.

    Se questo file di log esiste già, lo strumento viene aggiunto al file esistente.

  • È possibile usare uno script di comando simile all'esempio precedente per acquisire il codice restituito e raccogliere i file in una condivisione di rete.

  • A causa del passaggio da ANSI a Unicode, la versione 1.2 dello strumento di rimozione copierà tutte le versioni ANSI del file Mrt.log nella cartella %windir%\debug in Mrt.log.old nella stessa directory. La versione 1.2 crea anche una nuova versione Unicode del file Mrt.log nella stessa directory. Come la versione ANSI, questo file di log verrà aggiunto alla versione di ogni mese.

L'esempio seguente è un file Mrt.log da un computer che è stato infettato dal worm MPnTestFile:

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Tue Jul 30 23:34:49 2013


Quick Scan Results:
-------------------
Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!
 Action: Remove, Result: 0x00000000
 regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn
 file://c:\temp\mpncleantest.exe
 SigSeq: 0x00002267735A46E2

Results Summary:
----------------
Found Virus:Win32/MPnTestFile.2004 and Removed!
Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013


Return code: 6 (0x6) 

 


Di seguito è riportato un file di log di esempio in cui non viene trovato alcun software dannoso.

Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)
Started On Thu Aug 01 21:15:43 2013


Results Summary:
----------------
No infection found.
Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013


Return code: 0 (0x0)
 


Di seguito è riportato un file di log di esempio in cui vengono rilevati errori.

Per altre informazioni sugli avvisi e gli errori causati dallo strumento, vedere il seguente articolo della Microsoft Knowledge Base:

891717 Come risolvere un errore durante l'esecuzione dello Strumento di rimozione malware di Microsoft Windows Strumento di rimozione malware di Microsoft Windows v5.3, agosto 2013 (build 5.3.9300.0) avviato il 2 agosto 16:17:49 2013 Risultati della ricerca: è stata rilevata una minaccia -------------: Virus:Win32/MPTestFile.2004, parzialmente rimosso. Operazione non riuscita. Azione: Pulito, Risultato: 0x8007065E. Si prega di utilizzare un prodotto antivirus completo ! ! file://d:\temp\mpcleantest.7z->mpcleantest.exe SigSeq: 0x00001080D2AE29FC containerfile://d:\temp\mpcleantest.7z Riepilogo dei risultati: ---------------- trovato virus:Win32/MPTestFile.2004, parzialmente rimosso. Strumento di rimozione malware di Microsoft Windows terminato il venerdì 02 agosto 16:18:09 2013 Codice restituito: 7 (0x7)

Problemi noti

Problema noto 1

Quando si esegue lo strumento usando uno script di avvio, nel file di Mrt.log potrebbero essere registrati messaggi di errore simili al seguente:
 

Errore: MemScanGetImagePathFromPid(pid: 552) non riuscito.
0x00000005: accesso negato.


Nota Il numero pid varierà.

Questo messaggio di errore si verifica quando un processo è appena in avvio o quando un processo è stato arrestato di recente. L'unico effetto è che il processo designato dal pid non viene scansionato.

Problema noto 2

In alcuni rari casi, se un amministratore sceglie di distribuire lo strumento msrt utilizzando l'opzione /q quiet (nota anche come modalità silenziosa), la pulizia di un piccolo sottoinsieme di infezioni potrebbe non essere completamente risolta in situazioni in cui è necessaria una pulizia aggiuntiva dopo un riavvio. Questo è stato osservato solo nella rimozione di alcune varianti rootkit.

Domande frequenti

Q1. Quando testo lo script di avvio o di accesso per distribuire lo strumento, i file di log che vengono copiati nella condivisione di rete configurata non vengono visualizzati. Perché?

A1. Questo problema è spesso causato da problemi di autorizzazioni. Ad esempio, l'account da cui è stato eseguito lo strumento di rimozione non ha l'autorizzazione di scrittura per la condivisione. Per risolvere questo problema, verifica innanzitutto che lo strumento sia stato eseguito controllando la chiave del Registro di sistema. In alternativa, è possibile cercare la presenza del file di log nel computer client. Se lo strumento è stato eseguito correttamente, è possibile testare uno script semplice e assicurarsi che possa scrivere nella condivisione di rete quando viene eseguito nello stesso contesto di sicurezza in cui è stato eseguito lo strumento di rimozione.

T2. Ricerca per categorie verificare che lo strumento di rimozione sia stato eseguito in un computer client?

A2. È possibile esaminare i dati del valore per la voce del Registro di sistema seguente per verificare l'esecuzione dello strumento. È possibile implementare un esame di questo tipo come parte di uno script di avvio o di accesso. Questo processo impedisce l'esecuzione più volte dello strumento.

Sottochiave: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT
Nome voce: Versione

Ogni volta che viene eseguito, lo strumento registra un GUID nel Registro di sistema per indicare che è stato eseguito. Ciò si verifica indipendentemente dai risultati dell'esecuzione. La tabella seguente elenca il GUID che corrisponde a ogni versione.

ID

Titolo

Aprile 2024

BE1901A0 58F6-432C-BB01-F2575A20D3E4

Marzo 2024

59D35913-97A6-4AB2-A2F6-97908773E5F2

Febbraio 2024

325DE823-70F1-4125-BC00-7CC18A11E00B

Gennaio 2024

738B258B-99BA-4C9A-8600-ED8A0BB1D024

Novembre 2023

ABE6CED3 EAE8-4BBB-AE10-FB3F05CA9020

Ottobre 2023

E71B9E2F EB6A-40AD-94F1-19CAA0BB032A

Settembre 2023

E51D9ECB-5D8F-4125-8AAA-38D8D92AA4C6

Agosto 2023

DEE7C907 CBB0-4A09-99AE-9B8E34193ED6

Luglio 2023

36FF48C4-BEC6-44C1-9B6C-82EE550BF050

Giugno 2023

EF121ADE 1609-4DAF-9262-751D8ABBBDD0

Maggio 2023

2513D400-AA6E-408E-BFC6-CC259D1EA45A

Aprile 2023

1B7A18EE-2F25-43D3-980E-C5BE2D343DD3

Marzo 2023

FE6388DE 6736-42AA-8D43-7B7739607D83

Febbraio 2023

0CE14838-EA74-4C87-AF4A-E9B482CCCCC2

Gennaio 2023

E98B6D0B B951-4C25-98D0-B03D83CA8642

Dicembre 2022

7F5C317E-E4A0-4D06-9292-8E7B0EABC82C

Novembre 2022

F10637FE 89BF-4611-B8A5-CA565D55A2A6

Ottobre 2022

CE7BF0F3 E664-422F-AA47-D5588871F45A

Settembre 2022

64F1036F-24EB-4790-95FF-C8D8E6BF9A52

Agosto 2022

6A18629D-500E-437F-B64B-394F5EE7416E

Luglio 2022

BD5F3FC1 AE41-43E5-8775-ABA1EFA1BFDC

Giugno 2022

C63E2630 F9C8-4FC2-8DD3-8F8FC504D228

Maggio 2022

1E134355-080F-4C0A-AAEB-5D74350F734B

Aprile 2022

2BC2E250-85C6-49C0-9BBC-5296D5ADE3E9

Marzo 2022

528C99D1-D536-476A-97CC-AE56E360B841

Febbraio 2022

B5DDA3D9 48FA-4217-9F36-D9DC7FA91FD5

Gennaio 2022

A84F59DF 616B-4F7B-B64D-4F3C42C6E377

Dicembre 2021

5C859D8A-C553-48AA-AEE0-68E0FB58FD6C

Novembre 2021

F2DBB55A EAF9-4F8D-BDD6-D2C15C5C6823

Ottobre 2021

4E7B66E3-987E-4788-BBB3-A5030922FC8D

Settembre 2021

2A9893F6-6CFA-4C4E-8CDC-F6C06E9ADAFD

Agosto 2021

2B0ABF61-2643-4716-9B15-4813BC505DF4

Luglio 2021

8AE004C7-42D7-4FEC-9ABE-48A7E4C1CBC8

Giugno 2021

E3A0B6EE-FE26-44C1-96DB-2BFDB5BDB305

Maggio 2021

8586F868-D88E-461F-8C9F-85D50FCBCC84

Aprile 2021

439B1947-E9BC-40E0-883D-517613D95818

Marzo 2021

3DC01EF0-0E9D-4D88-8BC7-A3F3801FAB49

Febbraio 2021

45EEFC65-BFCF-458A-8760-ECC7ACEC73A2

Gennaio 2021

0AAB5944-A7BC-4D17-9A3A-2FAB07286EE9

Novembre 2020

F7A1FB98 0884-4986-884D-FFBEA881A2A1

Settembre 2020

E0118D9B 6F80-4A16-92ED-A8EB4851C84C

Maggio 2020

EFB903C3 1459-4C91-B79D-B7438E15C972

Marzo 2020

71562B8C-C50D-4375-91F3-8EE0DD0EF7E3

Febbraio 2020

9CCD5E4F-11C8-4064-8C37-6D1BA8C1ED37

Gennaio 2020

38281425-A1C7-400F-AE79-EFE8C1E9E38F

Dicembre 2019

6F46913B-8294-43FD-8AA8-46984911C881

Novembre 2019

1ED49A70-3903-4C40-B575-93F3DD50B283

Ottobre 2019

E63797FA 851A-4E25-8DA1-D453DD437525

Agosto 2019

96F83121-A86A-497A-8B18-7F1BBAE6448D

Luglio 2019

FCF0D56B 99A4-4A39-BAC8-2ED52EF10FEC

Giugno 2019

10188A60-F140-42EF-984F-E4B3CA369BD1

Maggio 2019

A8F12582 E642-4070-91E6-D6CF31796C0B

Aprile 2019

7C55425A-FBE7-44D0-A226-6FF46F085EAF

Marzo 2019

5DCD306C-136C-4C03-B0E4-3C1E78DE5A19

Febbraio 2019

3A57513A-D489-4B41-A40D-5ACD998F294A

Gennaio 2019

8F732BDE-182D-4A10-B8CE-0C538C878F87

Dicembre 2018

FD672828 AC76-41B9-95E0-6F5859BDDB74

Novembre 2018

F1E75593 4ACF-4C29-BD2D-0F495D7B8396

Ottobre 2018

D84C2D59 B81F-4163-BC39-3CDDD8BB68BC

Settembre 2018

18674908-417F-4139-A22C-F418420D2B7B

Agosto 2018

6600605A-7534-41BF-B117-579EA0F5997D

Luglio 2018

3A88B54D-626C-4DBE-BBB3-4EE0E666A730

Giugno 2018

968E16D7-8605-4BA4-9BE5-86127A0FAC87

Maggio 2018

02683B53-543A-4200-8D43-B69C3B3CE0E9

Aprile 2018

62F357BA-9FC0-4CED-A90C-457D02B33DEE

Marzo 2018

C43B8734 0004-446C-8F37-FD8AD3F3BCF0

Febbraio 2018

CED42968 8B11-4886-8477-8F22956192B0

Gennaio 2018

C6BD56EC B2C1-4D20-B94D-234F8A9C5733

Dicembre 2017

3D287184-25B3-4DDC-ADD3-A93C626CD7EB

Novembre 2017

AAF1DA7A 77D4-4997-9C0C-38E0CFA6AB92

Ottobre 2017

9209C00F-BD62-4CB8-9702-C4B9A4F8D560

Settembre 2017

FE854017-795E-4685-95CE-3CCB1FFD743D

Agosto 2017

1D3AE7A6-F7BA-4787-A240-284C46162AFA

Luglio 2017

2A9D9E6C-14F4-4E84-B9B5-B307DDACA125

Giugno 2017

28BE7B9C-E473-4A73-8770-83AB99A596F8

Maggio 2017

E43CFF1D 46DB-4239-A583-3828BB9EB66C

Aprile 2017

507CBE5F-7915-416A-9E0E-B18FEA08237D

Marzo 2017

F83889D4 A24B-44AA-8E34-BCDD8912FAD7

Febbraio 2017

88E3BAB3-52CF-4B15-976E-0BE4CFA98AA8

Gennaio 2017

A5E600F5 A3CE-4C8E-8A14-D4133623CDC5

Dicembre 2016

F6945BD2 D48B-4B07-A7FB-A55C4F98A324

Novembre 2016

E36D6367 DF23-4D09-B5B1-1FC38109F29C

Ottobre 2016

6AC744F7-F828-4CF8-A405-AA89845B2D98

Settembre 2016

2168C094-1DFC-43A9-B58E-EB323313845B

Agosto 2016

0F13F87E-603E-4964-A9B4-BF923FB27B5D

Luglio 2016

34E69BB2-EFA0-4905-B7A9-EFBDBA61647B

Giugno 2016

E6F49BC4 1AEA-4648-B235-1F2A069449BF

Maggio 2016

156D44C7-D356-4303-B9D2-9B782FE4A304

Aprile 2016

6F31010B-5919-41C2-94FB-E71E8EEE9C9A

Marzo 2016

3AC662F4-BBD5-4771-B2A0-164912094D5D

Febbraio 2016

DD51B914 25C9-427C-BEC8-DA8BB2597585

Gennaio 2016

ED6134CC-62B9-4514-AC73-07401411E1BE

Dicembre 2015

EE51DBB1 AE48-4F16-B239-F4EB7B2B5EED

Novembre 2015

FFF3C6DF-56FD-4A28-AA12-E45C3937AB41

Ottobre 2015

4C5E10AF-1307-4E66-A279-5877C605EEFB

Settembre 2015

BC074C26-D04C-4625-A88C-862601491864

Agosto 2015

74E954EF-6B77-4758-8483-4E0F4D0A73C7

Luglio 2015

82835140-FC6B-4E05-A17F-A6B9C5D7F9C7

Giugno 2015

20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7

Maggio 2015

F8F85141 8E6C-4FED-8D4A-8CF72D6FBA21

Aprile 2015

7AABE55A-B025-4688-99E9-8C66A2713025

Marzo 2015

CEF02A7E 71DD-4391-9BF6-BF5DEE8E9173

Febbraio 2015

92D72885-37F5-42A2-B199-9DBBEF797448

Gennaio 2015

677022D4-7EC2-4F65-A906-10FD5BBCB34C

Dicembre 2014

386A84B2-5559-41C1-AC7F-33E0D5DE0DF6

Novembre 2014

7F08663E-6A54-4F86-A6B5-805ADDE50113

Ottobre 2014

5612279E-542C-454D-87FE-92E7CBFDCF0F

Settembre 2014

98CB657B-9051-439D-9A5D-8D4EDF851D94

Agosto 2014

53B5DBC4-54C7-46E4-B056-C6F17947DBDC

Luglio 2014

43E0374E-D98E-4266-AB02-AE415EC8E119

Giugno 2014

07C5D15E-5547-4A58-A94D-5642040F60A2

Maggio 2014

91EFE48B-7F85-4A74-9F33-26952DA55C80

Aprile 2014

54788934-6031-4F7A-ACED-5D055175AF71

Marzo 2014

?254C09FA-7763-4C39-8241-76517EF78744

Febbraio 2014

FC5CF920 B37A-457B-9AB9-36ECC218A003

Gennaio 2014

7BC20D37-A4C7-4B84-BA08-8EC32EBF781C

Dicembre 2013

AFAFB7C5-798B-453D-891C-6765E4545CCC

Novembre 2013

BA6D0F21 C17B-418A-8ADD-B18289A02461

Ottobre 2013

21063288-61F8-4060-9629-9DBDD77E3242

Settembre 2013

462BE659-C07A-433A-874F-2362F01E07EA

Agosto 2013

B6345F3A AFA9-42FF-A5E7-DFC6C57B7EF8

Luglio 2013

9326E352-E4F2-4BF7-AF54-3C06425F28A6

Giugno 2013

4A25C1F5-EA3D-4840-8E14-692DD6A57508

Maggio 2013

3DAA6951-E853-47E4-B288-257DCDE1A45A

Aprile 2013

7A6917B5-082B-48BA-9DFC-9B7034906FDC

Marzo 2013

147152D2-DFFC-4181-A837-11CB9211D091

Febbraio 2013

ED5E6E45 F84ECF59F0DB

Gennaio 2013

A769BB72 28FC-43C7-BA14-2E44725FED20

Dicembre 2012

AD64315C 1421-4A96-89F4-464124776078

Novembre 2012

7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6

Ottobre 2012

8C1ACB58-FEE7-4FF0-972C-A09A058667F8

Settembre 2012

02A84536-D000-45FF-B71E-9203EFD2FE04

Agosto 2012

C1156343-36C9-44FB-BED9-75151586227B

Luglio 2012

3E9B6E28-8A74-4432-AD2A-46133BDED728

Giugno 2012

4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384

Maggio 2012

D0082A21-13E4-49F7-A31D-7F752F059DE9

Aprile 2012

3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A

Marzo 2012

84C44DD1-20C8-4542-A1AF-C3BA2A191E25

Febbraio 2012

23B13CB9-1784-4DD3-9504-7E58427307A7

Gennaio 2012

634F47CA-D7D7-448E-A7BE-0371D029EB32

Dicembre 2011

79B9D6F6-2990-4C15-8914-7801AD90B4D7

Novembre 2011

BEB9D90D ED88-42D7-BD71-AE30E89BBDC9

Ottobre 2011

C0177BCC 8925-431B-AC98-9AC87B8E9699

Settembre 2011

E775644E B0FF-44FA-9F8B-F731E231B507

Agosto 2011

F14DDEA8 3541-40C6-AAC7-5A0024C928A8

Luglio 2011

3C009D0B-2C32-4635-9B34-FFA7F4CB42E7

Giugno 2011

DDE7C7DD E76A-4672-A166-159DA2110CE5

Maggio 2011

852F70C7-9C9E-4093-9184-D89D5CE069F0

Aprile 2011

0CB525D5-8593-436C-9EB0-68C6D549994D

Marzo 2011

AF70C509 22C8-4369-AEC6-81AEB02A59B7

febbraio 2011

B3458687 D7E4-4068-8A57-3028D15A7408

Gennaio 2011

258FD3CF-9C82-4112-B1B0-18EC1ECFED37

Dicembre 2010

4E28B496-DD95-4300-82A6-53809E0F9CDA

Novembre 2010

5800D663-13EA-457C-8CFD-632149D0AEDD

Ottobre 2010

32F1A453-65D6-41F0-A36F-D9837A868534

Settembre 2010

0916C369-02A8-4C3D-9AD0-E72AF7C46025

Agosto 2010

E39537F7 D4B8-4042-930C-191A2EF18C73

Luglio 2010

A1A3C5AF 108A-45FD-ABEC-5B75DF31736D

Giugno 2010

308738D5-18B0-4CB8-95FD-CDD9A5F49B62

Maggio 2010

18C7629E-5F96-4BA8-A2C8-31810A54F5B8

Aprile 2010

D4232D7D 0DB6-4E8B-AD19-456E8D286D67

Marzo 2010

076DF31D-E151-4CC3-8E0A-7A21E35CF679

Febbraio 2010

76D836AA-5D94-4374-BCBF-17F825177898

Gennaio 2010

ED3205FC-FC48-4A39-9FBD-B0035979DDFF

Dicembre 2009

A9A7C96D 908E-413C-A540-C43C47941BE4

Novembre 2009

78070A38-A2A9-44CE-BAB1-304D4BA06F49

Ottobre 2009

4C64200A-6786-490B-9A0C-DEF64AA03934

Settembre 2009

B279661B 5861-4315-ABE9-92A3E26C1FF4

Agosto 2009

91590177-69E5-4651-854D-9C95935867CE

Luglio 2009

F530D09B F688-43D1-A3D5-49DC1A8C9AF0

Giugno 2009

8BD71447-AAE4-4B46-B652-484001424290

Maggio 2009

AC36AF73 B1E8-4CC1-9FF3-5A52ABB90F96

Aprile 2009

276F1693-D132-44EF-911B-3327198F838B

Marzo 2009

BDEB63D0 4CEC-4D5B-A360-FB1985418E61

Febbraio 2009

C5E3D402 61D9-4DDF-A8F5-0685FA165CE8

Gennaio 2009

2B730A83-F3A6-44F5-83FF-D9F51AF84EA0

Dicembre 2008

9BF57AAAA-6CE6-4FC4-AEC7-1B288F067467

Novembre 2008

F036AE17 CD74-4FA5-81FC-4FA4EC826837

Ottobre 2008

131437DE-87D3-4801-96F0-A2CB7EB98572

Settembre 2008

7974CF06-BE58-43D5-B635-974BD92029E2

Agosto 2008

F3889559 68D7-4AFB-835E-E7A82E4CE818

Luglio 2008

BC308029 4E38-4D89-85C0-8A04FC9AD976

Giugno 2008

0D9785CC-AEEC-49F7-81A8-07B225E890F1

Maggio 2008

0A1A070A-25AA-4482-85DD-DF69FF53DF37

Aprile 2008

F01687B5 E3A4-4EB6-B4F7-37D8F7E173FA

Marzo 2008

24A92A45-15B3-412D-9088-A3226987A476

Febbraio 2008

0E918EC4-EE5F-4118-866A-93f32EC73ED6

Gennaio 2008

330FCFD4-F1AA-41D3-B2DC-127E699EEF7D

Dicembre 2007

73D860EC-4829-44DD-A064-2E36FCC21D40

Novembre 2007

EFC91BC1 FD0D-42EE-AA86-62F59254147F

Ottobre 2007

52168AD3-127E-416C-B7F6-068D1254C3A4

Settembre 2007

A72DDD48 8356-4D06-A8E0-8D9C24A20A9A

Agosto 2007

0CEFC17E-9325-4810-A979-159E53529F47

Luglio 2007

4AD02E69-ACFE-475C-9106-8FB3D3695CF8

Giugno 2007

234C3382-3B87-41ca-98D1-277C2F5161CC

Maggio 2007

15D8C246-6090-450f-8261-4BA8CA012D3C

Aprile 2007

57FA0F48-B94C-49ea-894B-10FDA39A7A64

Marzo 2007

5ABA0A63-8B4C-4197-A6AB-A1035539234D

Febbraio 2007

FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE

Gennaio 2007

2F9BC264-1980-42b6-9EE3-2BE36088BB57

Dicembre 2006

621498ca-889b-48ef-872b-84b519365c76

Novembre 2006

1d21fa19-c296-4020-a7c2-c5a9ba4f2356

Ottobre 2006

79e385d0-5d28-4743-aeb3-ed101c828abd

Settembre 2006

ac3fa517-20f0-4a42-95ca-6383f04773c8

Agosto 2006

37949d24-63f1-4fdc-ad24-5dc3eb3ad265

Luglio 2006

5df61377-4916-440f-b23f-321933b0afd3

Giugno 2006

7cf4b321-c0dd-42d9-afdf-edbb85e59767

Maggio 2006

ce818d5b-8a25-47c0-a9cd-7169da3f9b99

Aprile 2006

d0f3ea76-76c8-4287-8cdf-bdfee5e446ec

Marzo 2006

b5784f56-32ca-4756-a521-ca57816391ca

Febbraio 2006

99cb494b-98bf-4814-bff0-cf551ac8e205

Gennaio 2006

250985ee-62e6-4560-b141-997fc6377fe2

Dicembre 2005

F8FEC144 AA00-48B8-9910-C2AE9CCE014A

Novembre 2005

1F5BA617-240A-42FF-BE3B-14B88D004E43

Ottobre 2005

08FFB7EB-5453-4563-A016-7DBC4FED4935

Settembre 2005

33B662A4-4514-4581-8DD7-544021441C89

Agosto 2005 A

4066DA74-2DDE-4752-8186-101A7C543C5F

Agosto 2005

3752278B-57D3-4D44-8F30-A98F957EC3C8

Luglio 2005

2EEAB848-93EB-46AE-A3BF-9F1A55F54833

Giugno 2005

63C08887-00BE-4C9B-9EFC-4B9407EF0C4C

Maggio 2005

08112F4F-11BF-4129-A90A-9C8DD0104005

Aprile 2005

D89EBFD1 262C-4990-9927-5185FED1F261

Marzo 2005

F8327EEF 52AA-439A-9950-CE33CF0D4FDD

Febbraio 2005

805647C6-E5ED-4F07-9E21-327592D40E83

Gennaio 2005

E5DD9936 C147-4CD1-86D3-FED80FAADA6C


T3. Come posso disabilitare il componente di segnalazione delle infezioni dello strumento in modo che il report non venga inviato a Microsoft?

A3. Un amministratore può scegliere di disabilitare il componente per la segnalazione delle infezioni dello strumento aggiungendo il seguente valore di chiave del Registro di sistema ai computer. Se questo valore della chiave del Registro di sistema è impostato, lo strumento non segnala a Microsoft le informazioni sulle infezioni.

Sottochiave: HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT
Nome voce: \DontReportInfectionInformation
Tipo: REG_DWORD
Dati valore: 1

T4. Nella versione di marzo 2005, i dati nel file Mrt.log sembrano essere stati persi. Perché questi dati sono stati rimossi e c'è un modo per recuperarli?

A4. A partire dal rilascio di marzo 2005, il file Mrt.log viene scritto come file Unicode. Per garantire la compatibilità, quando viene eseguita la versione di marzo 2005 dello strumento, se nel sistema è presente una versione ANSI del file, lo strumento copia il contenuto del registro in Mrt.log.old in %WINDIR%\debug e crea una nuova versione Unicode di Mrt.log. Come la versione ANSI, questa versione Unicode verrà aggiunta a ogni successiva esecuzione dello strumento.

Rilasci ignorati

Non è stato rilasciato alcun aggiornamento di MSRT nei mesi seguenti:

  • Dicembre 2023

Serve aiuto?

Vuoi altre opzioni?

Esplorare i vantaggi dell'abbonamento e i corsi di formazione, scoprire come proteggere il dispositivo e molto altro ancora.

Le community aiutano a porre e a rispondere alle domande, a fornire feedback e ad ascoltare gli esperti con approfondite conoscenze.

Queste informazioni sono risultate utili?

Come valuti la qualità della lingua?
Cosa ha influito sulla tua esperienza?
Premendo Inviare, il tuo feedback verrà usato per migliorare i prodotti e i servizi Microsoft. L'amministratore IT potrà raccogliere questi dati. Informativa sulla privacy.

Grazie per il feedback!

×