Jesteś obecnie w trybie offline. Czekamy na ponowne połączenie z Internetem.

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania ułatwia usuwanie określonych, najbardziej rozpowszechnionych rodzajów złośliwego oprogramowania z komputerów z obsługiwanych wersji systemu Windows

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 890830
Streszczenie
Microsoft Windows usuwania złośliwego oprogramowania ułatwia usuwanie złośliwego oprogramowania z komputerów z systemem Windows 10, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Vista, Windows Server 2008 lub Windows XP.

Firma Microsoft udostępnia nową wersję narzędzia firmy Microsoft do usuwania złośliwego oprogramowania co miesiąc. Po pobraniu narzędzia narzędzie jest uruchamiane jednokrotnie w celu sprawdzenia komputera pod kątem zainfekowania przez określone, najbardziej rozpowszechnione złośliwe oprogramowanie (w tym wirusy Blaster, Sasser i Mydoom) i pomaga usunąć wszystkie znalezione infekcje.

Ten artykuł zawiera informacje, jak narzędzie różni się od programu antywirusowego, jak pobrać i uruchomić narzędzie i to, co się dzieje, gdy narzędzie wykryje złośliwe oprogramowanie na komputerze. Sekcja użytkownika zaawansowanego zawiera informacje dla administratora IT oraz dodatkowe informacje dotyczące sposobu zarządzania i uruchamiania narzędzia Microsoft Windows do usuwania złośliwego oprogramowania.

Zwróć uwagę Zgodnie z zasadami cyklu pomocy technicznej firmy Microsoft Windows Removal Tool (złośliwego oprogramowania) już nie będą obsługiwane w systemach opartych na Windows 2000 po 13 lipca 2010 lub oferowane. Ta data zbiega się z końcem etapu rozszerzonego wsparcia dla systemu Windows 2000. Aby uzyskać więcej informacji na temat zasad cyklu pomocy technicznej, przejdź do Zasad cyklu pomocy technicznej firmy Microsoft .

Więcej informacji

Czym różni się narzędzie firmy Microsoft do usuwania złośliwego oprogramowania od programu antywirusowego

Narzędzie firmy Microsoft do usuwania złośliwego oprogramowania nie zastępuje programu antywirusowego. To narzędzie służy wyłącznie do usuwanie po wystąpieniu infekcji. Dlatego firma Microsoft zaleca zainstalowanie i używanie aktualnego programu antywirusowego.

Narzędzie firmy Microsoft do usuwania złośliwego oprogramowania różni się od programu antywirusowego na trzy kluczowe sposoby:
  • To narzędzie usuwa złośliwe oprogramowanie z już zainfekowanego komputera. Programy antywirusowe uniemożliwiają działanie na komputerze szkodliwego oprogramowania. Dużo korzystniejsze jest blokowanie uruchomienia złośliwego oprogramowania na komputerze niż jego usuwanie po wystąpieniu infekcji.
  • To narzędzie usuwa tylko określone powszechnie znane, złośliwe oprogramowanie. Określone, powszechnie znane, złośliwe oprogramowanie stanowi małą część występującego obecnie złośliwego oprogramowania.
  • Narzędzie skupia się na wykrywaniu i usuwaniu aktywnego złośliwego oprogramowania. Aktywne szkodliwe oprogramowanie to szkodliwe oprogramowanie, które jest aktualnie uruchomione na komputerze. Narzędzie nie usuwa złośliwego oprogramowania, które nie jest uruchomione. Jednakże to zadanie można wykonać programu antywirusowego.
Aby uzyskać więcej informacji dotyczących sposobu ochrony komputera, przejdź do Bezpieczeństwo Microsoft idealna Centrum zabezpieczeń .

Uwaga: Narzędzie firmy Microsoft do usuwania złośliwego oprogramowania koncentruje się tylko na wykrywaniu i usuwaniu złośliwego oprogramowania, takiego jak wirusy, robaki i konie trojańskie . Nie usuwa ono programów szpiegujących. Jednak można użyć programu Microsoft Security Essentials do wykrywania i usuwania programów szpiegujących.Nie musisz wyłączać ani usuwać programu antywirusowego po zainstalowaniu narzędzia firmy Microsoft do usuwania złośliwego oprogramowania. Jednakże jeśli powszechnie znane, złośliwe oprogramowanie zainfekowało już komputer, program antywirusowy może je wykryć i uniemożliwić narzędziu jego usunięcie. W takim przypadku można użyć programu antywirusowego do usunięcia szkodliwego oprogramowania.

Ponieważ narzędzie firmy Microsoft do usuwania złośliwego oprogramowania nie zawiera wirusa lub robaka komputerowego, samo narzędzie do usuwania nie powinno uruchamiać programu antywirusowego. Jednak jeśli komputer jest zainfekowany złośliwym oprogramowaniem przed zainstalowaniem aktualnego programu antywirusowego, program antywirusowy może nie wykryć tego szkodliwego oprogramowania dopóki narzędzie nie spróbuje go usunąć.

Jak pobrać i uruchomić narzędzie firmy Microsoft do usuwania złośliwego oprogramowania

Można pobrać i uruchomić narzędzie firmy Microsoft do usuwania złośliwego oprogramowania, jeśli komputer z systemem Windows 10, Windows 8.1, Windows Server 2012 R2, Windows 8, Windows Server 2012, Windows 7, Windows Vista lub Windows XP.

Uwaga: Nie można pobrać i uruchomić narzędzie, jeśli używasz systemu Microsoft Windows 98, Windows Millennium Edition lub Microsoft Windows NT 4.0.

Najprostszym sposobem pobierania i uruchamiania narzędzia jest włączenie funkcji Aktualizacje automatyczne. Włączenie funkcji Aktualizacje automatyczne gwarantuje, że narzędzie będzie automatycznie otrzymywanie co miesiąc. Jeśli aktualizacje automatyczne są włączone, można otrzymywać nowe wersje tego narzędzia co miesiąc. Narzędzie jest uruchamiane w trybie cichym, chyba że w wykryta jest infekcji. Jeśli użytkownicy nie zostali powiadomieni o infekcji, nie znaleziono żadnego złośliwego oprogramowania, które wymaga interwencji użytkownika.

Uwaga: Jeśli na komputerze jest uruchomiony system Windows XP z dodatkiem Service Pack 2 (SP2), aktualizacje automatyczne są włączone domyślnie.


Rozwiązanie

Aby włączyć funkcję Aktualizacje automatyczne, samodzielnie, wykonaj kroki opisane w poniższej tabeli dla systemu operacyjnego uruchomionego na komputerze.
Jeśli komputer jest uruchomiony.Wykonaj następujące kroki
Windows 7
  1. Kliknij przycisk StartPrzycisk Start, wskaż Wszystkie programy, a następnie kliknij Windows Update.
  2. W lewym okienku kliknij Zmień ustawienia.
  3. Kliknij, aby wybrać Zainstaluj aktualizacje automatycznie (zalecane).
  4. W obszarze Aktualizacje zalecanekliknij, aby zaznaczyć pole wyboru Udostępnij zalecane aktualizacje tak samo otrzymuję ważne aktualizacje , a następnie kliknij przycisk OK. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. Przejdź do kroku 3.
Windows Vista
  1. Kliknij przycisk StartPrzycisk Start, wskaż Wszystkie programy, a następnie kliknij Windows Update.
  2. W lewym okienku kliknij Zmień ustawienia.
  3. Kliknij, aby wybrać Zainstaluj aktualizacje automatycznie (zalecane).
  4. W obszarze zalecane aktualizacjekliknij, aby zaznaczyć pole wyboru Uwzględnij zalecane aktualizacje podczas pobierania, instalowania lub powiadamiania mnie o aktualizacjach , a następnie kliknij przycisk OK. Jeśli zostanie wyświetlony monit o hasło administratora lub potwierdzenie, wpisz hasło lub potwierdź. Przejdź do kroku 3.
Windows XP
  1. Kliknij przycisk Start, kliknij polecenie Panel sterowania, a następnie kliknij ikonę Wydajność i konserwacja.
  2. Kliknij opcję System. Zostanie wyświetlone okno Właściwości systemu .
  3. Na karcie Aktualizacje automatyczne kliknij, aby zaznaczyć pole wyboru Automatyczne (zalecane) jest zaznaczone, a następnie kliknij przycisk OK.

Wideo: Jak włączyć funkcję Aktualizacje automatyczne w systemie Windows 7




Pobierz narzędzie do usuwania złośliwego oprogramowania. Musisz zaakceptować postanowienia licencyjne dotyczące oprogramowania firmy Microsoft. Postanowienia licencyjne są wyświetlane tylko po raz pierwszy, dostęp do funkcji Aktualizacje automatyczne.

Uwaga: Po zaakceptowaniu jednorazowych postanowień licencyjnych możesz pobierać kolejne wersje narzędzia Microsoft Windows do usuwania złośliwego oprogramowania bez konieczności logowania się do komputera jako administrator.

Gdy narzędzie Microsoft Windows do usuwania złośliwego oprogramowania wykryje złośliwe oprogramowanie

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania jest uruchamiane w trybie cichym. Jeśli to narzędzie wykryje złośliwe oprogramowanie na komputerze, przy następnym zalogowaniu się do komputera jako administrator komputera, dymek pojawią się w obszar powiadomień, aby zwrócić uwagę wykrywania.

Wykonywanie pełnego skanowania

Jeśli narzędzie wykryje złośliwe oprogramowanie, może się pojawić monit o wykonanie pełnego skanowania. Zaleca się przeprowadzenie tego skanowania. Pełne skanowanie wykonuje szybkie skanowanie, a następnie pełne skanowanie komputera, niezależnie od tego, czy podczas szybkiego skanowania znajduje się złośliwe oprogramowanie. To skanowanie może potrwać kilka godzin, ponieważ skanowane są wszystkie dyski stałe i wymienne. Jednakże nie są skanowane mapowane dyski sieciowe.

Usuwanie złośliwych plików

Jeśli złośliwe oprogramowanie zmodyfikowało (lub zainfekowało) pliki na komputerze, narzędzie monituje o usunięcie szkodliwego oprogramowania z tych plików. Jeśli szkodliwe oprogramowanie zmodyfikowało ustawienia przeglądarki, strona główna może automatycznie zmieniona na stronę ze wskazówkami dotyczącymi przywracania tych ustawień.

Można czyścić konkretne pliki lub wszystkie zainfekowane pliki, które narzędzie znajdzie. Należy pamiętać, że w trakcie tego procesu jest możliwe utratę danych. Ponadto należy pamiętać, że narzędzie może być nie przywrócić ich oryginalnego stanu sprzed infekcji niektóre pliki.

Narzędzie do usuwania może żądać ponownego uruchomienia komputera w celu ukończenia usuwania niektórych plików złośliwego oprogramowania, lub monitować o ręczne wykonanie pewnych czynności w celu ukończenia usuwania szkodliwego oprogramowania. Aby zakończyć usuwanie, należy użyć aktualnego programu antywirusowego.

Zgłaszanie infekcji firmie Microsoft

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania wyśle do firmy Microsoft podstawowe informacje, jeśli narzędzie wykryje złośliwe oprogramowanie lub napotka błąd. Te informacje będą używane do śledzenia stopnia rozpowszechnienia wirusów. Wraz z tego raportu są wysyłane żadne identyfikowalne informacje osobiste, który jest powiązany z użytkownikiem lub z komputerem.

Jak usunąć narzędzie do usuwania złośliwego oprogramowania

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania nie korzysta z Instalatora. Zazwyczaj podczas uruchamiania narzędzie Microsoft Windows do usuwania złośliwego oprogramowania tworzy katalog tymczasowy o losowo nazwie, na dysku głównym komputera. Ten katalog zawiera kilka plików, w tym także plik Mrtstub.exe. W większości przypadków, ten folder jest usuwany automatycznie po zakończeniu działania narzędzia lub po następnym uruchomieniu komputera. Jednakże ten folder nie zawsze może zostać automatycznie usunięty. W takich przypadkach ten folder można usunąć ręcznie; nie ma to niekorzystnego wpływu na komputer.

Jak uzyskać pomoc techniczną

Pomoc dotycząca ochrony komputera z systemem Windows przed wirusami i złośliwym oprogramowaniem: Rozwiązanie i Centrum zabezpieczeń
Rozwiązania zabezpieczeń dla zawodowych informatyków: Problemów z aktualizacjami zabezpieczeń i pomocy technicznej
Pomoc dotycząca instalowania aktualizacji: Wsparcie dla usługi Microsoft Update
Obsługa lokalnych według kraju: Obsługa międzynarodowa.

Więcej informacji dla użytkowników zaawansowanych

Centrum Pobierania firmy Microsoft
Wdrażanie narzędzia do usuwania złośliwego oprogramowania w środowisku przedsiębiorstwa
Wymagania wstępne dotyczące uruchamiania narzędzie Microsoft Windows do usuwania złośliwego oprogramowania
Obsługa przełączników wiersza polecenia
Sposób użycia oraz informacje o wydaniu
Składnik raportowania
Możliwe wyniki skanowania
Często zadawane pytania dotyczące narzędzie Microsoft Windows do usuwania złośliwego oprogramowania

Ta sekcja jest przeznaczona dla zaawansowanych użytkowników komputera. Jeśli nie masz doświadczenia z zaawansowanym rozwiązywaniem problemów, można poprosić kogoś o pomoc lub skontaktować się z obsługą. Aby uzyskać więcej informacji dotyczących sposobu kontaktowania się z pomocy technicznej firmy Microsoft, przejdź do Pomoc techniczna firmy Microsoft .

Centrum Pobierania firmy Microsoft

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania można pobrać ręcznie z Microsoft Download Center. Następujące pliki są dostępne do pobrania za pośrednictwem Centrum pobierania firmy Microsoft.

Dla 32-bitowych systemów opartych na procesorach x 86:



Dla 64-bitowych systemów opartych na procesorach x64:



Zwolnij Data: sierpnia 9, 2016.

Aby uzyskać więcej informacji dotyczących sposobu pobierania firmy Microsoft obsługuje pliki, przejdź do następujący artykuł z bazy wiedzy Microsoft Knowledge Base:Firma Microsoft przeskanowała plik w poszukiwaniu wirusów. Firma Microsoft użyła najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach o podwyższonych zabezpieczeniach, które uniemożliwiają nieautoryzowane zmiany w pliku.

Wdrażanie narzędzia do usuwania złośliwego oprogramowania w środowisku przedsiębiorstwa

Administratorzy IT, którzy chcą uzyskać więcej informacji dotyczących sposobu wdrażania tego narzędzia w środowisku przedsiębiorstwa, powinni odwiedzić następujący artykuł z bazy wiedzy Microsoft Knowledge Base:Ten artykuł zawiera informacje dotyczące programu Microsoft Systems Management Server (SMS), Microsoft Software Update Services (SUS) i Microsoft Baseline Security Analyzer (MBSA).

Wymagania wstępne dotyczące uruchamiania narzędzie Microsoft Windows do usuwania złośliwego oprogramowania

Jeżeli nie zaznaczono inaczej informacje w tej sekcji odnoszą się do wszystkich metod można pobrać i uruchomić narzędzie Microsoft Windows do usuwania złośliwego oprogramowania:
  • Witryna Microsoft Update
  • Windows Update
  • Aktualizacje automatyczne
  • Centrum pobierania firmy Microsoft
  • Witryna sieci Web Malicious Software Removal Tool w witrynie Microsoft.com
Aby uruchomić narzędzie Microsoft Windows do usuwania złośliwego oprogramowania, wymagane są następujące warunki:
  • Na komputerze musi działać system Windows 7, Windows Vista lub Windows XP.
  • Można zalogować się do komputera przy użyciu konta będącego członkiem grupy Administratorzy. Jeśli konto użytkownika nie ma wymaganych uprawnień, narzędzie zostanie zamknięte. Jeśli narzędzie nie zostało uruchomione w trybie cichym, wyświetla okno dialogowe z opisem błędu.
  • Jeśli narzędzie jest starsze niż 60 dni, narzędzie wyświetla okno dialogowe z zaleceniem pobrania najnowszej wersji narzędzia.

Obsługa przełączników wiersza polecenia

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania obsługuje cztery przełączniki wiersza polecenia.
PrzełącznikCel
/Qlub/quietTryb cichy. Ta opcja powoduje ukrycie interfejsu użytkownika narzędzia.
/?Wyświetla okno dialogowe, w którym są wymienione przełączniki wiersza polecenia.
/ NDziała w trybie samego wykrywania. W tym trybie złośliwego oprogramowania będą raportowane do użytkownika, ale nie zostaną usunięte.
/ FWymuszenie rozszerzonego skanowania komputera.
/ F: YWymuszenie rozszerzonego skanowania komputera i automatycznego oczyszczenia wszelkich znalezionych infekcji.

Sposób użycia oraz informacje o wydaniu

Jeśli narzędzie zostało pobrane z witryny Microsoft Update lub aktualizacje automatyczne, a na komputerze zostanie wykryte nie złośliwe oprogramowanie, narzędzie będzie działać w trybie cichym przy następnym razem. Jeśli na komputerze zostanie wykryte złośliwe oprogramowanie, przy następnym zalogowaniu się administratora do komputera, dymek pojawią się w obszar powiadomień informujący o wykryciu. Aby uzyskać więcej informacji dotyczących wykrywania należy kliknąć ten dymek.

Po pobraniu narzędzia z Microsoft Download Center, narzędzie podczas działania wyświetla interfejs użytkownika. Jednakże jeśli podasz przełącznika wiersza polecenia/q , działa w trybie cichym.

Informacje o wersji

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania jest zwolniony w drugi wtorek każdego miesiąca. Każde wydanie narzędzia pomaga wykrywać i usuwać aktualnego, powszechnie znanego złośliwego oprogramowania. To złośliwe oprogramowanie obejmuje wirusy, robaki i konie trojańskie. Microsoft stosuje kilka miar, aby określić powszechność rodziny złośliwego oprogramowania i uszkodzeń, które mogą być z nim skojarzony.

Poniższa lista zawiera złośliwe oprogramowanie, które to narzędzie może usuwać. Narzędzie może także usuwać wszystkie odmiany znane w momencie wydania. W tabeli przedstawiono również wersja narzędzia, która pierwsza umożliwiła wykrywanie i usuwanie danej rodziny złośliwego oprogramowania.

W tym artykule bazy wiedzy Microsoft Knowledge Base będzie aktualizowany informacjami dotyczącymi wydania w każdym miesiącu, dzięki czemu numer odpowiedniego artykułu pozostanie bez takie same. Nazwa pliku zmieni się na odpowiadała wersji narzędzia. Na przykład nazwa pliku wersji stycznia 2005 to Windows-KB890830-ENU.exe, a nazwa pliku wersji z lutego 2005 to Windows-KB890830-V1.1-ENU.exe.

Rodzina złośliwego oprogramowaniaData wersji narzędzia i numerAktualna ocena ważności
Win32/Berbew.Styczeń 2005 (1.0)Niski
Win32/Doomjuice Styczeń 2005 (1.0)Niski
Win32/Gaobot Styczeń 2005 (1.0)Umiarkowany
Za darmo Win32/MSBlast Styczeń 2005 (1.0)Niski
Win32/MydoomStyczeń 2005 (1.0)Niski
Win32/NachiStyczeń 2005 (1.0)Niski
Win32/SasserStyczeń 2005 (1.0)Niski
Win32/ZindosStyczeń 2005 (1.0)Niski
Win32/KorgoLuty 2005 (1.1)Niski
Win32/Netsky Luty 2005 (1.1)Umiarkowany
Win32/RandexLuty 2005 (1.1)Niski
Win32/ZafiLuty 2005 (1.1)Niski
Win32/BagleMarca 2005 r. (1.2)Umiarkowany
Win32/BropiaMarca 2005 r. (1.2)Niski
Win32/GowehMarca 2005 r. (1.2)Niski
Win32/SoberMarca 2005 r. (1.2)Umiarkowany
Win32/SobigMarca 2005 r. (1.2)Niski
Win32 / Hackdef **Kwiecień 2005 (1.3)Umiarkowany
Win32/MimailKwiecień 2005 (1.3)Niski
Win32/RbotKwiecień 2005 (1.3)Umiarkowany
Win32/SdbotMaj 2005 (1,4) Umiarkowany
WinNT/IsproMaj 2005 (1,4)Niski
WinNT/FURootkitMaj 2005 (1,4)Umiarkowany
Win32/KelvirCzerwiec 2005 (1,5)Niski
Win32/LovgateCzerwiec 2005 (1,5)Niski
Win32/MytobCzerwiec 2005 (1,5)Niski
Win32/SpybotCzerwiec 2005 (1,5)Umiarkowany
Win32/HactyLipiec 2005 (1.6)Niski
Win32/OptixLipiec 2005 (1.6)Niski
Win32/OptixproLipiec 2005 (1.6)Niski
Win32/Purstiu Lipiec 2005 (1.6)Niski
Win32/Wootbot Lipiec 2005 (1.6)Niski
Win32/BagzSierpień 2005 (1.7)Niski
Win32/DumaruSierpień 2005 (1.7)Niski
Win32/SpyboterSierpień 2005 (1.7)Niski
Win32/Zotob.ASierpień 2005 a (1.7.1)Niski
Win32/Zotob.BSierpień 2005 a (1.7.1)Niski
Win32/Zotob.CSierpień 2005 a (1.7.1)Niski
Win32/Zotob.DSierpień 2005 a (1.7.1)Niski
Win32/Zotob.ESierpień 2005 a (1.7.1)Niski
Win32/Bobax.OSierpień 2005 a (1.7.1)Umiarkowany
Win32/Esbot.ASierpień 2005 a (1.7.1)Niski
Win32/Rbot.maSierpień 2005 a (1.7.1)Niski
Win32/Rbot.MBSierpień 2005 a (1.7.1)Niski
Win32/Rbot.MCSierpień 2005 a (1.7.1)Niski
Win32/BobaxWrzesień 2005 (1,8) Umiarkowany
Win32/EsbotWrzesień 2005 (1,8) Niski
Win32/GaelWrzesień 2005 (1,8) Umiarkowany
Win32/YahaWrzesień 2005 (1,8) Niski
Win32/ZotobWrzesień 2005 (1,8) Niski
Win32/AntinnyPaździernik 2005 (1,9) Umiarkowany
Win32/GibePaździernik 2005 (1,9) Niski
Win32/MywifePaździernik 2005 (1,9) Niski
Win32/WukillPaździernik 2005 (1,9) Umiarkowany
Win32/BugbearListopad 2005 (1.10) Niski
Win32/CodbotListopad 2005 (1.10) Niski
Win32/MabutuListopad 2005 (1.10) Niski
Win32/OpaservListopad 2005 (1.10) Niski
Win32/SWListopad 2005 (1.10) Niski
Win32/IRCBotGrudzień 2005 (1.11)Umiarkowany
Win32/RyknosGrudzień 2005 (1.11)Niski
WinNT/F4IRootkitGrudzień 2005 (1.11)Umiarkowany
Win32/BofraStyczeń 2006 (1.12)Niski
Win32/MaslanStyczeń 2006 (1.12)Niski
Win32/PariteStyczeń 2006 (1.12)Umiarkowany
Win32/AlcanLuty 2006 (1.13)Umiarkowany
Win32/BadtransLuty 2006 (1.13)Niski
Win32/EyevegLuty 2006 (1.13)Niski
UR za Win32/dLuty 2006 (1.13)Niski
Win32/AtakMarzec 2006 (1.14)Niski
Win32/TorvilMarzec 2006 (1.14)Niski
Win32/ZlobMarzec 2006 (1.14)Umiarkowany
Win32/LockskyKwiecień 2006 (1.15)Umiarkowany
Win32/ReatleKwiecień 2006 (1.15)Niski
Win32/VallaKwiecień 2006 (1.15)Niski
Win32/EvamanMaj 2006 (1.16)Niski
Win32/GandaMaj 2006 (1.16)Niski
Win32/splotuMaj 2006 (1.16)Niski
Win32/CissiCzerwiec 2006 (1.17)Niski
Win32/FizzerCzerwiec 2006 (1.17)Niski
Win32/AlemodLipiec 2006 (1.18)Umiarkowany
Win32/KheerLipiec 2006 (1.18)Umiarkowany
Win32/HupigonLipiec 2006 (1.18)Umiarkowany
Win32/NsagLipiec 2006 (1.18)Niski
Win32/BankerSierpień 2006 (1.19)Umiarkowany
Win32/JeefoSierpień 2006 (1.19)Umiarkowany
Win32/BancosWrzesień 2006 (1.20)Umiarkowany
Win32/SinowalWrzesień 2006 (1.20) Umiarkowany
Win32/HarnigPaździernik 2006 (1.21) Niski
Win32/PassalertPaździernik 2006 (1.21) Niski
Win32/TibsPaździernik 2006 (1.21) Umiarkowany
Win32/BrontokListopad 2006 (1.22) Umiarkowany
Win32/Beenut Grudzień 2006 (1.23) Niski
Win32/HaxdoorStyczeń 2007 (1.24) Umiarkowany
WinNT/HaxdoorStyczeń 2007 (1.24) Umiarkowany
Win32/StrationLuty 2007 (1,25)Umiarkowany
Win32/orientuje sięLuty 2007 (1,25)Niski
Win32/AlureonMarzec 2007 (1.27)Umiarkowany
Win32/FunnerKwiecień 2007 (1.28)Niski
Win32/RenosMaj 2007 (1.29)Umiarkowany
Win32/AllapleCzerwiec 2007 (1,30)Umiarkowany
Win32/BuskyLipiec 2007 (1.31)Umiarkowany
Win32/Virut.ASierpień 2007 (1,32)Umiarkowany
Win32/Virut.BSierpień 2007 (1,32)Umiarkowany
Win32/ZonebacSierpień 2007 (1,32)Umiarkowany
Win32/NuwarWrzesień 2007 (1,33)Umiarkowany
Win32/RJumpPaździernik 2007 (1.34)Umiarkowany
Win32/ConHookListopad 2007 (1,35) Umiarkowany
Win32/FotomotoGrudzień 2007 (1,36)Umiarkowany
Win32/CutwailStyczeń 2008 (1.37)Umiarkowany
Win32/QqfishLuty 2008 (1.38)Umiarkowany
Win32/VirtumondeMarzec 2008 (1.39) Umiarkowany
Win32/VundoMarzec 2008 (1.39) Umiarkowany
Win32/NewaccMarzec 2008 (1.39) Umiarkowany
Win32/OderoorMaj 2008 (1.41)Umiarkowany
Win32/CaptiyaMaj 2008 (1.41)Umiarkowany
Win32/CorripioCzerwiec 2008 (1,42)Umiarkowany
Win32/FrethogCzerwiec 2008 (1,42) Umiarkowany
Win32/TaterfCzerwiec 2008 (1,42) Umiarkowany
Win32/StorarkCzerwiec 2008 (1,42) Umiarkowany
Win32/TilcunCzerwiec 2008 (1,42) Umiarkowany
Win32/ZutenCzerwiec 2008 (1,42) Umiarkowany
Win32/CeekatCzerwiec 2008 (1,42) Umiarkowany
Win32/LolydaCzerwiec 2008 (1,42) Umiarkowany
Win32/HorstLipiec 2008 (2.0)Umiarkowany
Win32/MatcashSierpień 2008 (2.1) Umiarkowany
Win32/SlenfbotWrzesień 2008 (2.2)Umiarkowany
Win32/RustockPaździernik 2008 (2.3.)Umiarkowany
Win32/FakeSecSenListopad 2008 (2.4)Umiarkowany
Win32/GimmivListopad 2008 (2.4)Umiarkowany
Win32/FakeXPAGrudzień 2008 (2.5)Umiarkowany
Win32/YektelGrudzień 2008 (2.5)Umiarkowany
Win32/BanloadStyczeń 2009 (2.6)Umiarkowany
Robaka Win32/ConfickerStyczeń 2009 (2.6)Wysoki
Win32/SrizbiLuty 2009 (2,7)Umiarkowany
Win32/KoobfaceMarzec 2009 (2.8)Umiarkowany
Win32/WaledacKwiecień 2009 (2.9)Umiarkowany
Win32 i Winwebsec— Maj 2009 (VI) (2.10) Umiarkowany
Win32/InternetAntivirusCzerwiec 2009 (2.11)Umiarkowany
Win32/FakeSpyproLipiec 2009 (2.12)Umiarkowany
Win32/FakeReanSierpień 2009 (2.13)Umiarkowany
Win32/BredolabWrzesień 2009 (2.14)Umiarkowany
Win32/DaursoWrzesień 2009 (2.14)Umiarkowany
Win32/FakeScantiPaździernika 2009 (3.0)Umiarkowany
Disk Win32Listopadzie 2009 (ppkt 3.1)Umiarkowany
Win32/PrivacyCenterListopadzie 2009 (ppkt 3.1) Umiarkowany
Win32/HamweqGrudnia 2009 (ppkt 3.2) Umiarkowany
Win32/RimecudStycznia 2010 (ppkt 3.3) Umiarkowany
Win32/PushbotLutego 2010 (ppkt 3.4) Umiarkowany
Win32/HelpudMarca 2010 (ppkt 3.5) Umiarkowany
Win32/MaganiaKwiecień 2010 (ppkt 3.6) Umiarkowany
Win32/OficlaMaja 2010 (ppkt 3.7)Umiarkowany
Win32/FakeInitCzerwiec 2010 (ppkt 3.8)Umiarkowany
Win32/BubnixLipca 2010 (ppkt 3.9) Umiarkowany
Win32/StuxnetSierpień 2010 (ppkt 3.10)Umiarkowany
Win32/CplLnkSierpień 2010 (ppkt 3.10)Umiarkowany
Worm:Win32/Vobfus.gen! ASierpień 2010 (ppkt 3.10)Umiarkowany
Worm:Win32/Vobfus.gen! BSierpień 2010 (ppkt 3.10)Umiarkowany
Worm:Win32/Vobfus.gen! CSierpień 2010 (ppkt 3.10)Umiarkowany
Robak: Win32 / Vobfus! dllSierpień 2010 (ppkt 3.10)Umiarkowany
Worm:Win32/Sality.auSierpień 2010 (ppkt 3.10)Umiarkowany
Virus:Win32/Sality.auSierpień 2010 (ppkt 3.10)Umiarkowany
Trojański: WinNT / SalitySierpień 2010 (ppkt 3.10)Umiarkowany
Win32/FakeCogWrześnia 2010 (ppkt 3.11)Umiarkowany
Win32/VobfusWrześnia 2010 (ppkt 3.11) Umiarkowany
Win32/ZbotPaździernik 2010 (ppkt 3.12) Umiarkowany
Win32/FakePAVListopada 2010 (ppkt 3.13)Umiarkowany
Worm:Win32/Sality.atListopada 2010 (ppkt 3.13)Umiarkowany
Virus:Win32/Sality.atListopada 2010 (ppkt 3.13)Umiarkowany
Win32/QakbotGrudnia 2010 (ppkt 3.14)Umiarkowany
Win32/LethicStycznia 2011 (ppkt 3.15)Umiarkowany
Win32/CycbotLutego 2011 (ppkt 3.16)Umiarkowany
Win32/RenocideMarzec 2011 (ppkt 3.17)Umiarkowany
Win32/AfcoreKwietnia 2011 (ppkt 3.18) Umiarkowany
Win32/RamnitMaja 2011 (ppkt 3.19) Umiarkowany
Win32/RorpianCzerwca 2011 (ppkt 3.20) Umiarkowany
Win32/YimfocaCzerwca 2011 (ppkt 3.20) Umiarkowany
Win32/NuqelCzerwca 2011 (ppkt 3.20) Umiarkowany
Win32/TracurLipca 2011 (ppkt 3.21) Umiarkowany
Win32/DursgLipca 2011 (ppkt 3.21) Umiarkowany
Win32/FakeSysdefSierpnia 2011 (3.22) Umiarkowany
Win32/HilotiSierpnia 2011 (3.22) Umiarkowany
Win32/BamitalWrześnia 2011 (4.0)Umiarkowany
Win32/KelihosWrześnia 2011 (4.0) Umiarkowany
Win32/EyeStyePaździernik 2011 (ppkt 4.1) Umiarkowany
Win32/zatrućPaździernik 2011 (ppkt 4.1) Umiarkowany
Win32/DofoilListopad 2011 (4.2) Umiarkowany
Win32/CarberpListopad 2011 (4.2) Umiarkowany
Win32/CridexListopad 2011 (4.2) Umiarkowany
Win32/HelompyGrudzień 2011 (ppkt 4.3) Umiarkowany
Win32/SefnitStyczeń 2012 (ppkt 4.4) Umiarkowany
Win32/PramroLuty 2012 (ppkt 4.5) Umiarkowany
Win32/FareitLuty 2012 (ppkt 4.5) Umiarkowany
Win32/DorkbotMarzec 2012 (ppkt 4.6) Umiarkowany
Win32/HiolesMarzec 2012 (ppkt 4.6) Umiarkowany
Win32/YeltminkyMarzec 2012 (ppkt 4.6) Umiarkowany
Win32/Pluzoks.AMarzec 2012 (ppkt 4.6) Umiarkowany
Win32/ClaretoreKwiecień 2012 (ppkt 4.7) Umiarkowany
Win32/BocinexKwiecień 2012 (ppkt 4.7) Umiarkowany
Win32/GamarueKwiecień 2012 (ppkt 4.7) Umiarkowany
Win32/UnruyMaj 2012 (ppkt 4.8) Umiarkowany
Win32/DishigyMaj 2012 (ppkt 4.8) Umiarkowany
Win32/CleamanCzerwca 2012 (4.9) Umiarkowany
Win32/KuluozCzerwca 2012 (4.9) Umiarkowany
Win32/BafruzSierpień 2012 (4.11)Ciężka
Win32/MatsnuSierpień 2012 (4.11)Ciężka
Win32/MedfosWrzesień 2012 (4.12) Ciężka
Win32/NitolPaździernik 2012 (4.13)Ciężka
Win32/OneScanPaździernik 2012 (4.13)Ciężka
Win32/FolstartListopad 2012 (pozycja 4.14) Ciężka
Win32/WeelsofListopad 2012 (pozycja 4.14) Ciężka
Win32/PhorpiexListopad 2012 (pozycja 4.14) Ciężka
Win32/PhdetGrudnia 2012 (4.15) Ciężka
Win32/GanelpStycznia 2013 (4.16) Ciężka
Win32/LefgrooStycznia 2013 (4.16) Ciężka
Win32/Sirefef2013 luty (4.17)Ciężka
Win32/WecyklerMarca 2013 (4.18) Ciężka
Win32/BabonockKwiecień 2013 (4.19) Ciężka
Win32/RedymsKwiecień 2013 (4.19) Ciężka
Win32/VesenlosowKwiecień 2013 (4.19) Ciężka
Win32/fakedefMaja 2013 (4.20) Ciężka
Win32/VicenorMaja 2013 (4.20) Ciężka
Win32/KexqoudMaja 2013 (4.20) Ciężka
Win32/TupymCzerwiec 2013 (4.21) Ciężka
Win32/SimdaWrzesień 2013 (ppkt 5.4) Ciężka
Win32/ShiotobPaździernik 2013 (ppkt 5.5.)Ciężka
Win32/FoidanPaździernik 2013 (ppkt 5.5.)Ciężka
Win32/DeminnixListopad 2013 (ppkt 5.6.)Ciężka
Win32/NapolarListopad 2013 (ppkt 5.6.)Ciężka
Win32/RotbrowGrudnia 2013 r (5.7)Ciężka
Instrukcje MSIL/BladabindiStycznia 2014 r. (5.8)Ciężka
VBS/JenxcusLuty 2014 (5.9.)Ciężka
Win32/WysototMarzec 2014 (5.10)Ciężka
Instrukcje MSIL/SpacekitoMarzec 2014 (5.10)Ciężka
Win32/RamdoKwietnia 2014 r. (5.11)Ciężka
Win32/KilimKwietnia 2014 r. (5.11)Ciężka
Win32/MiurefMaja 2014 r. (5.12)Ciężka
Win32/FilcoutMaja 2014 r. (5.12)Ciężka
Win32/NecursCzerwiec 2014 (ppkt. 5.13)Ciężka
Win32/CaphawLipiec 2014 (5.14)Ciężka
Win32/BepushLipiec 2014 (5.14)Ciężka
Win32/LecpetexSierpień 2014 (5.15)Ciężka
Win32/Zemot2014 września (5.16)Ciężka
Win32/HikitiPaździernik 2014 (5.17)Ciężka
Win32/MdmbotPaździernik 2014 (5.17)Ciężka
Win32/MoudoorPaździernik 2014 (5.17)Ciężka
Win32/PlugxPaździernik 2014 (5.17)Ciężka
Win32/SensodePaździernik 2014 (5.17)Ciężka
Win32/DerusbiPaździernik 2014 (5.17)Ciężka
Win32/TofseeListopad 2014 (5.18)Ciężka
Win32/WinntiListopad 2014 (5.18)Ciężka
Win32/ZoxpngListopad 2014 (5.18)Ciężka
Win32/EmotetStycznia 2015 r. (5.20)Ciężka
Win32/DyzapStycznia 2015 r. (5.20)Ciężka
Win32/Escad2015 lutego (5.21)Ciężka
Win32/Jinupd2015 lutego (5.21)Ciężka
Win32/NukeSped2015 lutego (5.21)Ciężka
Win32/AlinaosMarzec 2015 (5.22)Ciężka
Win32/CompromisedCertMarzec 2015 (5.22)Ciężka
Win32/SaluchtraKwietnia 2015 r. (5.23)Ciężka
Win32/UnskalKwietnia 2015 r. (5.23)Ciężka
Win32/DexterKwietnia 2015 r. (5.23)Ciężka
Win32/IeEnablerCbyKwietnia 2015 r. (5.23)Wysoki
Win32/GatakCzerwca 2015 r. (5,25 cala)Ciężka
Win32/OnlineGamesCzerwca 2015 r. (5,25 cala)Ciężka
Win32/BrobanDelCzerwca 2015 r. (5,25 cala)Ciężka
Win32/BagoposCzerwca 2015 r. (5,25 cala)Ciężka
Win32/EnterakLipca 2015 r. (5.26)Ciężka
Win32/RevetonLipca 2015 r. (5.26)Ciężka
Win32/CrowtiLipca 2015 r. (5.26)Ciężka
Win32/Vawtrak2015 sierpnia (5.27)Ciężka
Win32/Critroni2015 sierpnia (5.27)Ciężka
Win32/Kasidet2015 sierpnia (5.27)Ciężka
Win32/TeeracWrześnia 2015 r. (5.28)Ciężka
Win32/TescryptPaździernika 2015 r. (5.29)Ciężka
Win32/BlakambaPaździernika 2015 r. (5.29)Ciężka
Win32/DiplugemPaździernika 2015 r. (5.29)Ciężka
Win32/JoanapPaździernika 2015 r. (5.29)Ciężka
Win32/EscadPaździernika 2015 r. (5.29)Ciężka
Win32/BrambulPaździernika 2015 r. (5.29)Ciężka
Win32/DrixedPaździernika 2015 r. (5.29)Ciężka
Win32/WinsecGrudnia 2015 r. (V 5.31)Ciężka
Win32/FynloskiMarzec 2016 (V 5.34)Ciężka
Win32/VonteeraMarzec 2016 (V 5.34)Wysoki
Win32/UpatreKwiecień 2016 (V 5,35)Ciężka
Win32/BedepKwiecień 2016 (V 5,35)Ciężka
Win32/ActingKwiecień 2016 (V 5,35)Ciężka
Win32/KovterMoże 2016 (V 5,36)Ciężka
Win32/LockyMoże 2016 (V 5,36)Ciężka
Win32/UrsnifCzerwiec 2016 (V 5.37)Ciężka
Win32/CerberLipiec 2016 (V 5.38)Ciężka
Win32/NeobarSierpień 2016 (V 5.39)Ciężka
Win32/RovnixSierpień 2016 (V 5.39)Ciężka
* Ocena ważności odnosi się oceny ważności alertu wirusa, które pojawiają się w następującej witrynie firmy Microsoft: Należy pamiętać, że oceny ważności zagrożeń mogą być okresowo aktualizowane w zmiany powszechności lub innych czynników.

** Rodzina W32/Hackdef zazwyczaj ukrywa inne potencjalnie niepożądane oprogramowanie na komputerze. Jeżeli narzędzie oczyszczające informuje, że na komputerze wykryto wirusa W32/Hackdef, firma Microsoft zdecydowanie zaleca wykonanie skanowania przy aktualnych programów antywirusowych i antyszpiegowskich (patrz http://www.microsoft.com/security/pc-security/spyware-Prevent.aspx). Jeśli chcesz wyświetlić oprogramowanie W32/Hackdef zostało ukryte, najpierw należy otworzyć plik dziennika narzędzia czyszczącego (% Windir%\Debug\Mrt.log). Następnie w sekcji "Możliwe wyniki skanowania" znaleźć wiersz lub wiersze tego folderu, w którym oprogramowanie Win32/Hackdef zostało znalezione. W tym samym folderze powinien znajdować plik konfiguracji oprogramowania Win32/Hackdef, który ma rozszerzenie nazwy pliku .ini. Wyświetlić ten plik, aby ustalić oprogramowanie Win32/Hackdef zostało ukryte na komputerze.

Do skanowania i usuwania bardziej niebezpiecznego oprogramowania, należy użyć aktualnego programu antywirusowego. Aby uzyskać więcej informacji przejdź do następującej witryny firmy Microsoft Chroń swój komputer: Maksymalne zwiększenie ochrony klientów według regularnego przeglądu i przydzielanie im priorytetów naszych podpisów. Każdego miesiąca, możemy dodać lub usunąć wykrywania, jak rozwija się zagrożenia.

Składnik raportowania

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania wysyła do firmy Microsoft informacje, jeżeli wykryje złośliwe oprogramowanie lub napotka błąd. Konkretne informacje, które są wysyłane do firmy Microsoft składa się z następujących elementów:
  • Nazwa złośliwego oprogramowania wykrytego
  • Wynik usunięcia złośliwego oprogramowania
  • Wersja systemu operacyjnego
  • Ustawienia regionalne systemu operacyjnego
  • Architektura procesora
  • Numer wersji narzędzia
  • Wskaźnik informujący, czy narzędzie zostało uruchomione przez Microsoft Update, witryny Windows Update, aktualizacje automatyczne, witryny Centrum pobierania lub z witryny sieci Web o tym
  • Anonimowy identyfikator GUID
  • Kryptograficzna jednokierunkowa wartość mieszania (MD5) ścieżki i nazwę każdego złośliwego pliku, jaki został usunięty z komputera
Jeśli na komputerze zostanie znalezione wydaje złośliwego oprogramowania, narzędzie monituje użytkownika o wysłanie informacji do firmy Microsoft, poza to, co znajduje się w tym miejscu. Pojawi się monit w każdym z tych wystąpień, a te informacje są wysyłane tylko za jego zgodą. Dodatkowe informacje mogą być następujące:
  • Pliki, które mogą być złośliwym oprogramowaniem. Narzędzie identyfikuje pliki automatycznie.
  • Kryptograficzna jednokierunkowa wartość mieszania (MD5) podejrzane pliki, które są wykrywane.
Można wyłączyć funkcję raportowania. Aby uzyskać informacje dotyczące wyłączania składnika raportowania i sposobu zapobiegania wysyłaniu informacji do firmy Microsoft przez to narzędzie zobacz artykuł bazy wiedzy firmy Microsoft

Możliwe wyniki skanowania

Po uruchomieniu narzędzia, istnieją cztery podstawowe wyniki, które narzędzie do usuwania może ono poinformować użytkownika:
  • Nie wykryto infekcji.
  • Co najmniej jedną infekcję znaleziono i usunięto.
  • Zakażenie został znaleziony, ale nie został usunięty. Wynik ten pojawi się, jeśli na komputerze nie znaleziono podejrzanych plików. Aby usunąć te pliki, należy użyć aktualnego programu antywirusowego.
  • Zakażenie został znaleziony i częściowo usunięto. Aby całkowicie usunąć infekcję, należy użyć aktualnego programu antywirusowego.

Często zadawane pytania dotyczące narzędzie Microsoft Windows do usuwania złośliwego oprogramowania

  • Q1: Jest to narzędzie jest podpisane cyfrowo przez firmę Microsoft?
    A1: Tak.
  • Q2: Jakie informacje pliku dziennika zawiera?
    A2: Aby uzyskać informacje dotyczące pliku dziennika przejdź do następujący artykuł bazy wiedzy Microsoft Knowledge Base:
  • Q3: Może to narzędzie można redystrybuować?
    A3: Tak. Zgodnie z postanowieniami licencyjnymi tego narzędzia narzędzie można redystrybuować. Jednak pamiętać, aby redystrybuować najnowszą wersję narzędzia.
  • P4: Jak rozpoznać że używam najnowsza wersja narzędzia?
    A4: System Windows 7, Windows Vista lub Windows XP użytkownik, za pomocą witryny Microsoft Update lub z funkcji Aktualizacje automatyczne w witrynie Microsoft Update do sprawdzenia, czy używasz najnowszej wersji narzędzia. Jeśli wybrano nie używać witryny Microsoft Update i są systemu Windows 7, Windows Vista lub Windows XP użytkownik, należy użyć witryny Windows Update. Lub użyć funkcji Aktualizacje automatyczne w witrynie Windows Update do sprawdzenia, czy używasz najnowszej wersji narzędzia. Ponadto można odwiedzić Microsoft Download Center. Ponadto jeśli narzędzie jest starsze niż 60 dni, narzędzie będzie przypominać o konieczności wyszukania nowej wersji narzędzia.
  • P5: Numer artykułu bazy wiedzy Microsoft Knowledge Base, narzędzia zmieni się z każdym wydaniu nowej wersji?
    A5: Nr. Numer artykułu bazy wiedzy Microsoft Knowledge Base, narzędzia pozostanie 890830 przyszłych wersji narzędzia. Nazwa pliku narzędzia pobieranego z Microsoft Download Center będzie zmieniać po każdym wydaniu, aby przedstawiała miesiąc i rok wydania tej wersji narzędzia.
  • P6: Czy istnieje sposób zażądania, aby nowe złośliwe oprogramowanie było wykrywane i usuwane narzędzie?
    A6: Aktualnie nie. Złośliwe oprogramowanie wykrywane i usuwane w narzędziu opiera się na śledzenia powszechności lub uszkodzenia złośliwego oprogramowania.
  • Q7: Sprawdzić, czy narzędzie zostało uruchomione na komputerze?
    A7: Tak. Sprawdzając klucz rejestru, można określić, czy narzędzie zostało uruchomione na komputerze i która wersja została najnowszej wersji, który został użyty. Aby uzyskać więcej informacji przejdź do następujący artykuł z bazy wiedzy Microsoft Knowledge Base:
  • Q8: Dlaczego nie widzę narzędzie Microsoft Update, witryny Windows Update lub funkcji Aktualizacje automatyczne?
    A8: Kilka scenariuszy może uniemożliwić narzędziu niewidoczne w witrynie Microsoft Update, witryny Windows Update lub funkcji Aktualizacje automatyczne:
    • Tylko użytkownicy systemu Windows 7, Windows Vista i Windows XP są ofertę pobrania narzędzia z witryny Windows Update lub funkcji Aktualizacje automatyczne.
    • Jeśli uruchomiono bieżącą wersję narzędzia z witryny Windows Update, Microsoft Update, aktualizacje automatyczne lub przy użyciu dowolnego z dwóch innych mechanizmów, nie będzie oferowana w witrynie Windows Update lub funkcji Aktualizacje automatyczne.
    • Aktualizacje automatyczne to narzędzie będzie uruchamiane po raz pierwszy użytkownik musi być zalogowany jako członek grupy Administratorzy, aby zaakceptować postanowienia licencyjne.
  • Q9: Jak Microsoft Update, witryny Windows Update i funkcji Aktualizacje automatyczne ustalić, kto oferowane jest narzędzie?
    A9: Narzędzie jest oferowane użytkownikom systemu Windows 7, Windows Vista i Windows XP, jeśli są spełnione następujące warunki:
    • Użytkownicy korzystają najnowszą wersję z witryny Microsoft Update lub z funkcji Aktualizacje automatyczne w witrynie Microsoft Update.
    • Użytkownicy nie uruchomili jeszcze bieżącej wersji narzędzia.
    Narzędzie jest oferowane użytkownikom systemu Windows 7, Windows Vista i Windows XP, jeśli są spełnione następujące warunki:
    • Użytkownicy nie są uruchomione z witryny Microsoft Update.
    • Użytkownicy korzystają najnowszą wersję programu Windows Update lub aktualizacje automatyczne w witrynie Windows Update.
    • Użytkownicy nie uruchomili jeszcze bieżącej wersji narzędzia.
  • Q10: Kiedy patrzę w pliku dziennika, to mówi mi, że błędy zostały znalezione podczas skanowania. Jak usunąć błędy?
    A10: Aby uzyskać informacje o błędach zobacz artykuł bazy wiedzy firmy Microsoft
    891717 Jak usunąć błąd pojawiający się podczas uruchamiania narzędzia Microsoft Windows do usuwania złośliwego oprogramowania
  • P11: Będą nowe wydanie narzędzia, nawet jeśli dla danego miesiąca nie nowe biuletyny zabezpieczeń?
    A11: Tak. Nawet jeśli nie istnieją żadne nowe biuletyny zabezpieczeń dla danego miesiąca, narzędzie Microsoft Windows do usuwania złośliwego oprogramowania będzie ponownie wydana z Obsługa wykrywania i usuwania najnowszego, powszechnie znanego szkodliwego oprogramowania.
  • P12: Jak mogę zapobiec tego narzędzia jest oferowana za pomocą witryny Microsoft Update, witryny Windows Update lub funkcji Aktualizacje automatyczne?
    A12: Gdy narzędzie Microsoft Windows do usuwania złośliwego oprogramowania są po raz pierwszy oferowane za pośrednictwem witryny Microsoft Update, witryny Windows Update lub funkcji Aktualizacje automatyczne, można zrezygnować z pobierania i uruchamiania narzędzia akceptując postanowienia licencyjne. Spadek ten może dotyczyć tylko bieżącej wersji narzędzia lub bieżącej i wszystkich następnych wersji, w zależności od opcji, które można wybrać. Jeśli już zostały zaakceptowane postanowienia licencyjne i nie chce zainstalować tego narzędzia za pośrednictwem witryny Windows Update, kliknij, aby wyczyścić pole wyboru odpowiadające narzędzia w Interfejsie systemu Windows Update.
  • Q13: Po uruchomieniu narzędzia z witryny Microsoft Update, witryny Windows Update lub funkcji Aktualizacje automatyczne, gdzie są przechowywane pliki narzędzia? Można uruchomić narzędzie?
    A13: Profil jest pobierany z witryny Microsoft Update lub z witryny Windows Update, narzędzie jest uruchamiane tylko jeden raz w ciągu miesiąca. Aby uruchomić narzędzie ręcznie, wiele razy w miesiącu, należy pobrać je z witryny Centrum pobierania lub odwiedzając Bezpieczeństwo Microsoft idealna Centrum zabezpieczeń .

  • Aby wykonać skanowanie online systemu przy użyciu skanera bezpieczeństwa Windows Live OneCare, przejdź do Skaner bezpieczeństwa firmy Microsoft .
  • Q14: Można uruchomić to narzędzie na komputerze z systemem Windows Embedded?
    A14: Obecnie narzędzie Microsoft Windows do usuwania złośliwego oprogramowania nie jest obsługiwana na komputerze z systemem Windows Embedded.
  • Q15: Czy uruchomienie tego narzędzia wymaga żadnych aktualizacji zabezpieczeń do zainstalowania na komputerze?
    A15: Nr. W przeciwieństwie do większości narzędzi do oczyszczania oferowanych przez firmę Microsoft narzędzie do usuwania złośliwego oprogramowania wymaga nie wstępnych dotyczących aktualizacji zabezpieczeń. Jednak zdecydowanie zaleca się zainstalować wszystkie aktualizacje krytyczne, przed użyciem narzędzia, aby zapobiec wywoływanym przez szkodliwe oprogramowanie, które wykorzystuje luki w zabezpieczeniach.
  • Q16: Można wdrożyć to narzędzie przy użyciu usług SUS lub programu SMS? Jest to zgodne z programem MBSA?
    A16: Aby uzyskać informacje dotyczące sposobu wdrażania tego narzędzia zobacz artykuł bazy wiedzy firmy Microsoft
  • P17: Muszę mieć wcześniejszych narzędzi do oczyszczania, aby uruchomić narzędzie Microsoft Windows do usuwania złośliwego oprogramowania?
    A17: Nr.
  • Q18: Istnieje grupa dyskusyjna zajmująca się tym narzędziem?
    A18: Tak. Można korzystać z grupy dyskusyjnej microsoft.public.security.virus.
  • P19: Dlaczego okno "Ochrona plików systemu Windows" jest wyświetlany po uruchomieniu narzędzia?
    A19: W niektórych przypadkach gdy określone wirusy zostaną odnalezione w systemie, narzędzie oczyszczające usiłuje naprawić zainfekowane pliki systemu Windows. Ta akcja powoduje usunięcie szkodliwego oprogramowania z tych plików, może to również przyczyną uaktywnienia funkcji Ochrona plików systemu Windows. Jeśli widoczne jest okno Ochrona plików systemu Windows, firma Microsoft zdecydowanie zaleca postępuj zgodnie z instrukcjami, a następnie Włóż dysk CD systemu Windows firmy Microsoft. Spowoduje to przywrócenie oczyszczonych plików do ich oryginalnego stanu sprzed infekcji.
  • P20: Są dostępne zlokalizowane wersje tego narzędzia?
    A20: Tak, narzędzie jest dostępne w 24 językach. Przed wydaniem z lutego 2006 każda zlokalizowana wersja narzędzia była dostępna do pobrania osobno. Począwszy od lutego 2006, narzędzie jest oferowane jako wersji wielojęzycznej. Dlatego jest dostępna tylko jedna wersja narzędzia i odpowiedni język jest wyświetlany na podstawie języka bieżącego systemu operacyjnego.
  • P21: udało się znaleźć w tym plik Mrtstub.exe w losowo nazwanym katalogu na tym komputerze. Czy plik Mrtstub.exe jest wiarygodnym składnikiem narzędzia?
    A21: Narzędzie służy plik o nazwie Mrtstub.exe dla pewnych operacji. Jeśli możesz sprawdzić, czy plik jest podpisany przez firmę Microsoft, plik jest wiarygodnym składnikiem narzędzia.
  • 22: Czy MSRT uruchomić w trybie awaryjnym?
    A22: Tak. Możesz mieć uruchomiony przed uruchom komputer w trybie awaryjnym, można uzyskać dostęp MSRT w % windir%\system32\mrt.exe. Kliknij dwukrotnie plik mrt.exe do uruchomienia narzędzia usuwania złośliwego oprogramowania, a następnie wykonaj wyświetlanymi na ekranie instrukcjami.

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 890830 — ostatni przegląd: 08/06/2016 03:42:00 — zmiana: 168.0

  • kbacwsurvey kbmsnpartnerportal kbhowto kbsecurity kbinfo kbvideocontent kbmt KB890830 KbMtpl
Opinia
data-bi-slot="2"> Prywatność i pliki cookie
  • Znaki towarowe
  • © 2016 Microsoft
  • /html>