Jesteś obecnie w trybie offline. Czekamy na ponowne połączenie z Internetem.

Wdrożenie systemu Microsoft Windows usuwania złośliwego oprogramowania w środowisku przedsiębiorstwa

Zakończono świadczenie pomocy technicznej dla systemu Windows XP

Firma Microsoft zakończyła świadczenie pomocy technicznej dla systemu Windows XP 8 kwietnia 2014. Ta zmiana wpłynęła na Twoje aktualizacje oprogramowania i opcje zabezpieczeń. Dowiedz się, co to oznacza dla Ciebie i jak zapewnić sobie kontynuację ochrony.

WAŻNE: Ten artykuł został przetłumaczony przy użyciu oprogramowania firmy Microsoft do tłumaczenia maszynowego i może być poprawiony przy użyciu technologii Community Translation Framework (CTF). Firma Microsoft udostępnia artykuły tłumaczone maszynowo, poprawione przez społeczność, a także tłumaczone przez tłumaczy profesjonalnych, aby zapewnić dostęp do wszystkich artykułów w bazie wiedzy w wielu językach. Artykuły tłumaczone maszynowo i poprawione mogą zawierać błędy pisowni, składniowe i gramatyczne. Firma Microsoft nie ponosi odpowiedzialności za żadne nieścisłości, błędy ani szkody spowodowane przez niepoprawne tłumaczenia zawartości ani przez korzystanie z niej przez klientów. Więcej o strukturze CTF: http://support.microsoft.com/gp/machine-translation-corrections/pl.

Anglojęzyczna wersja tego artykułu to: 891716
Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania jest przeznaczone do użytku z systemów operacyjnych, które są wymienione w sekcji "Dotyczy". Systemy operacyjne, które nie są uwzględnione na liście nie zostały przetestowane i dlatego nie są obsługiwane. Przykładem nieobsługiwanych systemów operacyjnych są wszystkie wersje i wydania osadzonych systemów operacyjnych.
WPROWADZENIE
Firma Microsoft wydała Microsoft Windows usuwania złośliwego oprogramowania ułatwiające usuwanie określonych, najbardziej rozpowszechnionych rodzajów złośliwego oprogramowania z komputera.

Pomiń informacje szczegółowe i Pobierz narzędzie

Aby uzyskać więcej informacji o tym, jak pobrać narzędzie odwiedź następującą stronę firmy Microsoft w sieci Web: Informacje zawarte w tym artykule jest specyficzne dla wdrożenia enterprise narzędzia. Zdecydowanie zaleca się przejrzenie następujący artykuł bazy wiedzy Microsoft Knowledge Base. Zawiera on informacje ogólne o tym narzędziu oraz lokalizacjach pobierania.

Narzędzie działa w sposób komplementarny z istniejącymi rozwiązaniami ochrony przed złośliwym oprogramowaniem i mogą być używane we wszystkich systemach Windows. Narzędzie można wdrożyć w środowisku przedsiębiorstwa w celu podwyższenia poziomu istniejącej ochrony i w ramach strategii obrony w głębi. Do wdrażania tego narzędzia w środowisku przedsiębiorstwa, można użyć jednej lub kilku z następujących metod:
  • Windows Server Update Services
  • Softwarepackage Microsoft Systems Management Software (SMS)
  • Zasady grupy skryptu uruchamiania komputera opartego na
  • Skrypt logowania użytkownika oparty na zasady grupy
Aby uzyskać więcej informacji dotyczących sposobu wdrażania tego narzędzia za pośrednictwem witryny Windows Update i funkcji Aktualizacje automatyczne, przejdź do następujący artykuł z bazy wiedzy Microsoft Knowledge Base: Bieżąca wersja tego narzędzia nie obsługuje następujących technologii i technik wdrażania:
  • Wykaz Windows Update
  • Wykonanie narzędzia na komputerze zdalnym
  • Usługi Software Update Services (SUS)
Ponadto narzędzie Microsoft Baseline Security Analyzer (MBSA) nie wykrywa uruchomienia tego narzędzia. Ten artykuł zawiera informacje dotyczące sposobu weryfikacji uruchomienia tego narzędzia jako części wdrożenia.

Przykładowy kod

Skrypt oraz kroki, które znajdują się w tym miejscu mają być tylko przykłady i. Klienci muszą przetestować te przykładowe kody źródłowe i scenariusze i odpowiednio zmodyfikuj do pracy w ich środowisku. Należy zmienić Nazwa_serwera oraz Nazwa udziału zgodnie z konfiguracją danego środowiska.

Poniższy przykładowy kod wykonuje następujące operacje:
  • Uruchomienie narzędzia w trybie cichym
  • Skopiowanie pliku dziennika do wstępnie skonfigurowanego udziału sieciowego
  • Prefiksy nazwy pliku dziennika przy użyciu nazwy komputera, z którego narzędzie to run i nazwy użytkownika bieżącego użytkownika

    Uwaga: Należy skonfigurować odpowiednie uprawnienia dotyczące udziału zgodnie z instrukcjami Początkowa instalacja i Konfiguracja sekcja.
REM In this example, the script is named RunMRT.cmd.REM The Sleep.exe utility is used to delay the execution of the tool when used as a REM startup script. See the "Known issues" section for details.@echo offcall \\ServerName\ShareName\Sleep.exe 5Start /wait \\ServerName\ShareName\Windows-KB890830-V5.39.exe /qcopy %windir%\debug\mrt.log \\ServerName\ShareName\Logs\%computername%_%username%_mrt.log
Uwaga: W tym przykładowym kodzie Nazwa_serwera jest symbolem zastępczym dla nazwy serwera, a Nazwa udziału jest symbolem zastępczym nazwy używanego udziału.

Początkowa instalacja i Konfiguracja

Ta sekcja jest przeznaczona dla administratorów, którzy w celu wdrożenia tego narzędzia używają skryptu uruchamiania lub skryptu logowania. Korzystając z programu SMS, można kontynuować do sekcji "Metody wdrażania".

Aby skonfigurować serwer i udział, wykonaj następujące kroki:
  1. Utwórz udział na serwerze członkowskim. Następnie nadaj mu nazwęNazwa udziału.
  2. Skopiuj narzędzie i przykładowy skrypt o nazwie RunMRT.cmd do theshare. Zobacz Przykładowy kod Szczegóły sectionfor.
  3. Skonfiguruj następujące uprawnienia udziału i uprawnienia systemu plików NTFS:
    • Uprawnienia udziału:
      1. Dodaj konto użytkownika domeny dla użytkownika zarządzającego udziałem, a następnie kliknij Uprawnienie Pełna kontrola.
      2. Usuń grupę Wszyscy.
      3. Jeśli będzie używana metoda skryptu uruchamiania komputera, Dodaj grupę Komputery domeny z uprawnieniami Zmiana i Odczyt.
      4. Jeśli będzie używana metoda skryptu logowania, Dodaj grupę Użytkownicy uwierzytelnieni z uprawnieniami Zmiana i Odczyt.
    • Uprawnienia systemu NTFS:
      1. Dodaj konto użytkownika domeny dla użytkownika zarządzającego udziałem, a następnie kliknij Uprawnienie Pełna kontrola.
      2. Usuń grupę Wszyscy, jeśli jest na liście.

        Uwaga: Jeśli zostanie wyświetlony komunikat o błędzie podczas usuwania grupy Wszyscy, kliknij przycisk Zaawansowane na karcie Zabezpieczenia , a następnie kliknij przycisk Wyczyść Zezwalaj dziedziczonych uprawnień z obiektu nadrzędnego do tego obiektu pole wyboru.
      3. Jeśli będzie używana metoda skryptu uruchamiania komputera, udziel Execute idealna odczytu grupie Komputery domeny uprawnień, wyświetlanie zawartości folderu i Odczyt.
      4. Jeśli będzie używana metoda skryptu logowania, udziel Execute idealna odczytu grupie Użytkownicy uwierzytelnieni uprawnień, wyświetlanie zawartości folderu i Odczyt.
  4. W folderze NazwaUdziału Utwórz folder o nazwie "Logs".

    Ten folder jest gdzie finalne pliki dzienników będzie collectedafter uruchomieniu narzędzia na komputerach klienckich.
  5. Aby skonfigurować uprawnienia systemu plików NTFS dotyczące folderu Logs, wykonaj następujące kroki.

    Uwaga: Nie należy zmieniać tutaj uprawnień udziału.
    1. Dodaj konto użytkownika domeny dla użytkownika zarządzającego udziałem, a następnie kliknij Uprawnienie Pełna kontrola.
    2. Jeśli będzie używana metoda skryptu uruchamiania komputera, udziel grupie Komputery domeny uprawnień Modyfikacja, uprawnienia "Odczyt idealna wykonywania", uprawnienia Wyświetlanie zawartości folderu, Odczyt i zapis.
    3. Jeśli będzie używana metoda skryptu logowania, udziel grupie Użytkownicy uwierzytelnieni uprawnień Modyfikowanie, uprawnienia "Odczyt idealna wykonywania", uprawnienia Wyświetlanie zawartości folderu, Odczyt i zapis.

Metody wdrażania

Uwaga: Aby uruchomić to narzędzie, musi mieć uprawnienia administratora lub systemu, niezależnie od wybranej opcji wdrażania.

Jak używać pakietu oprogramowania SMS

Poniższy przykład zawiera instrukcje krok po kroku dotyczące korzystania z programu SMS 2003. W przypadku korzystania z programu SMS 2.0 należy wykonać podobne kroki.
  1. Wyodrębnij plik Mrt.exe z pakietu Windows-KB890830-V1.34-ENU.exe/x.
  2. Utwórz plik .bat, aby uruchomić Mrt.exe i przechwycić kod powrotu przy użyciu ISMIF32.exe.

    Poniżej znajduje się przykład.
    @echo offStart /wait Mrt.exe /qIf errorlevel 13 goto error13If errorlevel 12 goto error12Goto end:error13Ismif32.exe –f MIFFILE –p MIFNAME –d ”text about error 13”Goto end:error12Ismif32.exe –f MIFFILE –p MIFNAME –d “text about error 12”Goto end:end
    Aby uzyskać więcej informacji na temat Ismif32.exe odwiedź następujący artykuł z bazy wiedzy Microsoft Knowledge Base:
    186415 MIF stanu Ismif32.exe jest dostępny
  3. Aby utworzyć pakiet w konsoli programu SMS 2003, wykonaj następujące kroki:
    1. Otwórz konsolę administratora programu SMS.
    2. Kliknij prawym przyciskiem myszy węzeł pakiety , kliknij polecenie Nowy, a następnie kliknij pakiet.

      Zostanie wyświetlone okno dialogowe Właściwości pakietu .
    3. Na karcie Ogólne nazwy pakietu.
    4. Na źródła danych karta, kliknij, aby zaznaczyć pole wyboru Pakiet ten zawiera pliki źródłowe .
    5. Kliknij przycisk Ustaw, a następnie wybierz katalog źródłowy, który zawiera narzędzie.
    6. Na karcie Ustawienia dystrybucji należy ustawić Wysyłanie priorytetWysoki.
    7. Na karcie raportowania kliknij opcję Użyj tych pól dopasowania MIF stanu, a następnie określ nazwę w polu Nazwa pliku MIF , a dla pola Nazwa .

      Wersja i wydawcy są opcjonalne.
    8. Kliknij przycisk OK , aby utworzyć pakiet.
  4. Aby określić punkt dystrybucji (DP) dla pakietu, wykonaj następujące kroki:
    1. W konsoli programu SMS 2003 zlokalizuj nowy pakiet w węźle Packages .
    2. Rozwiń pakiet. Punkty dystrybucjikliknij prawym przyciskiem myszy, wskaż polecenie Nowy, a następnie kliknij Punktów dystrybucji.
    3. Start New Distribution Points Wizard. Wybierz istniejący punkt dystrybucji.
    4. Kliknij przycisk Zakończ , aby zakończyć pracę kreatora.
  5. Aby dodać plik wsadowy, który został wcześniej utworzony do nowego pakietu, wykonaj następujące kroki:
    1. W węźle nowego pakietu kliknij węzeł programów .
    2. Kliknij prawym przyciskiem myszy Programy, wskaż polecenie Nowy, a następnie kliknij Program.
    3. Kliknij kartę Ogólne , a następnie wprowadź prawidłową nazwę.
    4. W wierszu poleceniakliknij przycisk Przeglądaj , aby wybrać plik wsadowy, który został utworzony w celu uruchamiania Mrt.exe.
    5. Modyfikowanie, Uruchamianieukryty. Po zmienić wymagane żadne działania.
    6. Kliknij kartę wymagania , a następnie kliknij ten program można uruchomić tylko w systemach operacyjnych określonego klienta.
    7. Kliknij Wszystkie x86 systemu Windows XP.
    8. Kliknij kartę środowiska , czy użytkownik jest zalogowany na liście kliknij opcję uruchomić Program . Ustaw tryb uruchamiania do uruchamiania z prawami administracyjnymi.
    9. Kliknij przycisk OK , aby zamknąć okno dialogowe.
  6. Aby utworzyć anons, aby zaanonsować program toclients, wykonaj następujące kroki:
    1. Kliknij prawym przyciskiem myszy węzeł anons , kliknij polecenie Nowy, a następnie kliknij ogłoszenie.
    2. Na karcie Ogólne wprowadź nazwę anonsu. W polu pakiet wybierz pakiet, który został utworzony wcześniej. W polu Program wybierz uprzednio utworzony program. Kliknij przycisk Przeglądaj, a następnie kliknij kolekcję All System lub wybierz kolekcję komputerów, która obejmuje tylko w systemie Windows XP i nowszych wersjach.
    3. Na karcie Harmonogram pozostaw opcje domyślne, jeśli ma być uruchomiony tylko raz. Aby uruchomić program zgodnie z harmonogramem, przypisz interwał harmonogramu.
    4. Ustawianie priorytetu na Wysoki.
    5. Kliknij przycisk OK , aby utworzyć anons.

Jak używać skryptu uruchamiania komputera opartego na zasady grupy

Ta metoda wymaga ponownego uruchomienia komputera klienckiego po skonfigurowaniu skryptu i zastosowaniu ustawienia zasady grupy.
  1. Skonfiguruj udziały. Aby to zrobić, wykonaj kroki opisane wPoczątkowa instalacja i Konfiguracja sekcja.
  2. Skonfiguruj skrypt uruchamiania. Aby to zrobić, wykonaj następujące kroki:
    1. Przystawki komputery i użytkownicy usługi Active Directory programu MMC kliknij prawym przyciskiem myszy nazwę domeny, a następnie kliknij polecenie Właściwości.
    2. Kliknij kartę Zasady grupy .
    3. Kliknij przycisk Nowy , aby utworzyć nowe zasady grupy obiektu (GPO) i typ Wdrażanie MRT Aby uzyskać nazwę zasady.
    4. Kliknij nowe zasady, a następnie kliknij przycisk Edytuj.
    5. Ustawienia systemu Windows dla konfiguracji komputera, a następnie kliknij skrypty.
    6. Kliknij dwukrotnie logowania, a następnie kliknij przycisk Dodaj.

      Zostanie wyświetlone okno dialogowe Dodawanie skryptu .
    7. W polu Nazwy skryptu wpisz \\Nazwa_serwera\Nazwa udziału\RunMRT.cmd.
    8. Kliknij przycisk OK, a następnie kliknij przycisk Zastosuj.
  3. Ponownie uruchom komputery klienckie, które są członkami thisdomain.

Jak używać skryptu logowania użytkownika opartego na zasady grupy

Ta metoda wymaga, aby konto logowania użytkownika jest nazwą konta domeny i jest członkiem grupy administratorów lokalnych na komputerze klienckim.
  1. Skonfiguruj udziały. Aby to zrobić, wykonaj kroki opisane wPoczątkowa instalacja i Konfiguracja sekcja.
  2. Skonfiguruj skrypt logowania. Aby to zrobić, wykonaj następujące kroki:
    1. Przystawki komputery i użytkownicy usługi Active Directory programu MMC kliknij prawym przyciskiem myszy nazwę domeny, a następnie kliknij polecenie Właściwości.
    2. Kliknij kartę Zasady grupy .
    3. Kliknij przycisk Nowy , aby utworzyć nowy obiekt zasad grupy, a następnie wpisz Wdrażanie MRT dla nazwy.
    4. Kliknij nowe zasady, a następnie kliknij przycisk Edytuj.
    5. Ustawienia systemu Windows dla konfiguracji użytkownika, a następnie kliknij skrypty.
    6. Kliknij dwukrotnie logowania, a następnie kliknij przycisk Dodaj. Zostanie wyświetlone okno dialogowe Dodawanie skryptu .
    7. W polu Nazwy skryptu wpisz \\Nazwa_serwera\Nazwa udziału\RunMRT.cmd.
    8. Kliknij przycisk OK, a następnie kliknij przycisk Zastosuj.
  3. Wyloguj się, a następnie zaloguj się na komputerach klienckich.
W tym scenariuszu skrypt i narzędzie będą uruchamiane w kontekście zalogowanego użytkownika. Jeśli ten użytkownik nie należy do lokalnej grupy administratorów lub nie masz wystarczających uprawnień, narzędzie nie będzie działać i nie będzie zwracać odpowiednich kodów powrotu. Aby uzyskać więcej informacji dotyczących sposobu korzystania ze skryptów uruchamiania i skryptów logowania przejdź do następujący artykuł z bazy wiedzy Microsoft Knowledge Base:

Dodatkowe informacje dotyczące wdrażania w przedsiębiorstwie

Jak sprawdzać kody powrotne

Można sprawdzić kod zwracany przez narzędzie, wdrażania za pomocą skryptu logowania lub w skrypcie uruchamiania wdrażania, aby zweryfikować wyniki jego działania. Zobacz Przykładowy kod sekcja na przykład sposobu wykonania tego zadania.

Poniższa lista zawiera prawidłowe zwracane kody.
0=Nie wykryto infekcji
1=Błąd środowiska systemu operacyjnego
2=Nie działa jako Administrator
3=Nie obsługiwane systemy operacyjne
4=Błąd inicjowania skanera. (Pobierz nową kopię narzędzia)
5=Nie używane
6=Wykryto co najmniej jedną infekcję. Bez błędów.
7=Wykryto co najmniej jedną infekcję, ale wystąpiły błędy.
8=Wykryto i usunięto co najmniej jedną infekcję, ale ręczne wykonanie pewnych czynności są wymagane do całkowitego usunięcia.
9=Wykryto i usunięto, co najmniej jedną infekcję, ale ręczne wykonanie pewnych czynności są wymagane do całkowitego usunięcia i wystąpiły błędy.
10=Wykryto i usunięto co najmniej jedną infekcję, ale dla kompletnego usunięcia złośliwego oprogramowania wymagane jest ponowne uruchomienie
11=Wykryto i usunięto, co najmniej jedną infekcję, ale wystąpiły błędy, a dla kompletnego usunięcia złośliwego oprogramowania wymagane jest ponowne uruchomienie
12=Wykryto i usunięto co najmniej jedną infekcję, ale ręczne wykonanie pewnych czynności i ponowne uruchomienie komputera jest wymagane do całkowitego usunięcia.
13=Wykryto i usunięto co najmniej jedną infekcję, ale wymagane jest ponowne uruchomienie komputera. Nie wystąpiły błędy.

Jak analizować plik dziennika

Narzędzie Microsoft Windows do usuwania złośliwego oprogramowania zapisuje szczegółowe informacje w wyniku jego wykonania w pliku dziennika %windir%\debug\mrt.log.

Uwagi
  • Ten plik dziennika jest dostępny tylko w języku angielskim.
  • Począwszy od wersji 1.2 (marzec 2005) narzędzia, ten plik dziennika zawiera tekst Unicode. Przed wersją 1.2 ten plik dziennika zawierał ANSItext.
  • Format pliku dziennika został zmieniony w wersji 1.2 i werecommend, że pobranie i używanie najnowszej wersji narzędzia.

    Jeśli plik dziennika już istnieje, narzędzie doda wpisy do istniejącego pliku.
  • Można użyć skryptu poleceń skryptu, podobny do previousexample, aby przechwytywać zwracane kody i gromadzić pliki do networkshare.
  • Z powodu zmiany standardu z ANSI na Unicode wersja 1.2 narzędzia do usuwania skopiuje wszystkie wersje ANSI pliku Mrt.log w folderze the%windir%\debug do pliku Mrt.log.old w tym samym katalogu. Alsocreates w wersji 1.2 nową wersję Unicode pliku Mrt.log w tym samym katalogu. Wersja Likethe ANSI, ten plik dziennika zostanie dołączona do każdego month'srelease.
Poniższy przykład jest plik Mrt.log pochodzący z komputera zainfekowanego robakiem MPnTestFile:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Tue Jul 30 23:34:49 2013Quick Scan Results:-------------------Threat Detected: Virus:Win32/MPnTestFile.2004 and Removed!  Action: Remove, Result: 0x00000000    regkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    runkey://HKLM\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN\\v5mpn    file://c:\temp\mpncleantest.exe        SigSeq: 0x00002267735A46E2Results Summary:----------------Found Virus:Win32/MPnTestFile.2004 and Removed!Microsoft Windows Malicious Software Removal Tool Finished On Tue Jul 30 23:35:39 2013Return code: 6 (0x6)           

Oto przykładowy plik dziennika gdzie znalezione żadne złośliwe oprogramowanie.
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Thu Aug 01 21:15:43 2013Results Summary:----------------No infection found.Microsoft Windows Malicious Software Removal Tool Finished On Thu Aug 01 21:16:28 2013Return code: 0 (0x0)

Oto przykładowy plik dziennika, w którym znajdują się błędy.

Aby uzyskać więcej informacji dotyczących ostrzeżeń i błędów, które są spowodowane przez to narzędzie odwiedź następujący artykuł z bazy wiedzy Microsoft Knowledge Base:
Microsoft Windows Malicious Software Removal Tool v5.3, August 2013 (build 5.3.9300.0)Started On Fri Aug 02 16:17:49 2013Scan Results:-------------Threat Detected: Virus:Win32/MPTestFile.2004, partially removed.  Operation failed. Action: Clean, Result: 0x8007065E. Please use a full antivirus product ! !     file://d:\temp\mpcleantest.7z->mpcleantest.exe        SigSeq: 0x00001080D2AE29FC    containerfile://d:\temp\mpcleantest.7zResults Summary:----------------Found Virus:Win32/MPTestFile.2004, partially removed.Microsoft Windows Malicious Software Removal Tool Finished On Fri Aug 02 16:18:09 2013Return code: 7 (0x7)

Znane problemy

Znany problem 1

Po uruchomieniu narzędzia za pomocą skryptu uruchamiania, w pliku Mrt.log może zostać zarejestrowane komunikaty o błędach podobne do następujących:

Błąd: MemScanGetImagePathFromPid(pid: 552) nie powiodło się.
0x00000005: odmowa dostępu.

Uwaga
PID mogą być różne.

Ten komunikat o błędzie występuje, gdy proces jest właśnie rozpoczynającym lub po zatrzymaniu. Jedynym efektem jest, że proces określony przez ten identyfikator pid nie jest skanowany.

Znany problem 2

W rzadkich przypadkach jeśli administrator wybierze wdrażania MSRT przy użyciu przełącznika /q cichy (znany także jako tryb cichy), to może nie całkowicie resolve oczyszczania dla mały podzbiór infekcji w sytuacjach, w których dodatkowe czyszczenia jest wymagana po ponownym uruchomieniu. To zaobserwowano jedynie w celu usunięcia niektórych wariantów rootkit.

FAQ

Q1. Gdy mój skrypt uruchamiania lub logowania do wdrażania tego narzędzia, nie widzę plików dziennika, które są kopiowane do skonfigurowanego przeze mnie udziału sieciowego. Dlaczego?

A1. Jest to często spowodowane przez problemy z uprawnieniami. Na przykład konto, na którym uruchomiono narzędzie do usuwania nie ma uprawnienia do zapisu do tego udziału. Aby rozwiązać ten problem, najpierw upewnij się, że narzędzie działa, sprawdzając klucz rejestru. Alternatywnie możesz wyszukiwać obecności pliku dziennika na komputerze klienckim. Jeżeli narzędzie działa prawidłowo, można przetestować prosty skrypt i upewnić się, że może on zapisywać w wybranym udziale sieciowym, gdy zostanie uruchomiony w tym samym kontekście zabezpieczeń, w którym zostało uruchomione narzędzie do usuwania.

Q2. Jak sprawdzić, czy narzędzie zostało uruchomione na komputerze klienckim?

A2. Można sprawdzić dane wartości w następującym kluczu rejestru zweryfikować działanie narzędzia. Można zaimplementować takiego badania jako część skryptu uruchamiania lub skryptu logowania. Ten proces zapobiega wielokrotnego uruchamiania narzędzia.
Podklucz:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\RemovalTools\MRT

Nazwa wpisu:
Wersja
Ilekroć narzędzie jest uruchomione, narzędzie rejestruje identyfikator GUID w rejestrze, aby wskazać, że zostało uruchomione. Dzieje się tak niezależnie od wyników jego działania. Poniższej tabeli wymieniono identyfikatory GUID odpowiadające każdemu wydaniu.

WydanieDane wartości
Stycznia 2005 r.E5DD9936-C147-4CD1-86D3-FED80FAADA6C
Luty 2005 805647C6-E5ED-4F07-9E21-327592D40E83
Marca 2005F8327EEF-52AA-439A-9950-CE33CF0D4FDD
Kwiecień 2005D89EBFD1-262C-4990-9927-5185FED1F261
Maj 200508112F4F-11BF-4129-A90A-9C8DD0104005
Czerwca 2005 r.63C08887-00BE-4C9B-9EFC-4B9407EF0C4C
Lipiec 20052EEAB848-93EB-46AE-A3BF-9F1A55F54833
Sierpień 20053752278B-57D3-4D44-8F30-A98F957EC3C8
Sierpień 2005 a4066DA74-2DDE-4752-8186-101A7C543C5F
Wrzesień 200533B662A4-4514-4581-8DD7-544021441C89
Październik 200508FFB7EB-5453-4563-A016-7DBC4FED4935
Listopad 20051F5BA617-240A-42FF-BE3B-14B88D004E43
Grudnia 2005 r.F8FEC144-AA00-48B8-9910-C2AE9CCE014A
Styczeń 2006 r.250985ee-62e6-4560-b141-997fc6377fe2
Luty 200699cb494b-98bf-4814-bff0-cf551ac8e205
Marzec 2006b5784f56-32ca-4756-a521-ca57816391ca
Kwiecień 2006d0f3ea76-76c8-4287-8cdf-bdfee5e446ec
Maj 2006ce818d5b-8a25-47c0-a9cd-7169da3f9b99
Czerwca 2006 r.7cf4b321-C0DD-42d9-afdf-edbb85e59767
Lipca 2006 r.5df61377-4916-440f-b23f-321933b0afd3
Sierpnia 2006 r.37949d24-63f1-4fdc-ad24-5dc3eb3ad265
Września 2006 r.ac3fa517-20f0-4a42-95ca-6383f04773c8
Październik 200679e385d0-5d28-4743-aeb3-ed101c828abd
Listopada 2006 r.1d21fa19-c296-4020-a7c2-c5a9ba4f2356
Grudnia 2006621498ca-889b-48ef-872b-84b519365c76
Styczeń 20072F9BC264-1980-42b6-9EE3-2BE36088BB57
Luty 2007FFCBCFA5-4EA1-4d66-A3DC-224C8006ACAE
Marca 2007 r.5ABA0A63-8B4C-4197-A6AB-A1035539234D
Kwietnia 2007 r.57FA0F48-B94C-49ea-894B-10FDA39A7A64
Maj 200715D8C246-6090-450f-8261-4BA8CA012D3C
Czerwca 2007 r.234C3382-3B87-41ca-98D1-277C2F5161CC
Lipca 2007 r.4AD02E69-ACFE-475C-9106-8FB3D3695CF8
Sierpień 20070CEFC17E-9325-4810-A979-159E53529F47
Wrzesień 2007A72DDD48-8356-4D06-A8E0-8D9C24A20A9A
Październik 200752168AD3-127E-416C-B7F6-068D1254C3A4
Listopad 2007EFC91BC1-FD0D-42EE-AA86-62F59254147F
Grudzień 200773D860EC-4829-44DD-A064-2E36FCC21D40
Styczeń 2008330FCFD4-F1AA-41D3-B2DC-127E699EEF7D
Luty 20080E918EC4-EE5F-4118-866A-93f32EC73ED6
Marca 2008 r.24A92A45-15B3-412D-9088-A3226987A476
Kwietnia 2008 r.F01687B5-E3A4-4EB6-B4F7-37D8F7E173FA
Maj 20080A1A070A-25AA-4482-85DD-DF69FF53DF37
Czerwiec 20080D9785CC-AEEC-49F7-81A8-07B225E890F1
Lipiec 2008BC308029-4E38-4D89-85C0-8A04FC9AD976
Sierpień 2008F3889559-68D7-4AFB-835E-E7A82E4CE818
Wrzesień 20087974CF06-BE58-43D5-B635-974BD92029E2
Październik 2008131437DE-87D3-4801-96F0-A2CB7EB98572
Listopad 2008F036AE17-CD74-4FA5-81FC-4FA4EC826837
Grudzień 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Grudzień 20089BF57AAA-6CE6-4FC4-AEC7-1B288F067467
Styczeń 20092B730A83-F3A6-44F5-83FF-D9F51AF84EA0
Luty 2009C5E3D402-61D9-4DDF-A8F5-0685FA165CE8
Marzec 2009BDEB63D0-4CEC-4D5B-A360-FB1985418E61
Kwiecień 2009276F1693-D132-44EF-911B-3327198F838B
Maja 2009AC36AF73-B1E8-4CC1-9FF3-5A52ABB90F96
Czerwca 20098BD71447-AAE4-4B46-B652-484001424290
Lipiec 2009F530D09B-F688-43D1-A3D5-49DC1A8C9AF0
Sierpień 200991590177-69E5-4651-854D-9C95935867CE
Wrzesień 2009B279661B-5861-4315-ABE9-92A3E26C1FF4
Października 20094C64200A-6786-490B-9A0C-DEF64AA03934
Listopadzie 200978070A38-A2A9-44CE-BAB1-304D4BA06F49
Grudnia 2009A9A7C96D-908E-413C-A540-C43C47941BE4
Stycznia 2010 r.ED3205FC-FC48-4A39-9FBD-B0035979DDFF
Lutego 2010 r.76D836AA-5D94-4374-BCBF-17F825177898
Marca 2010 r.076DF31D-E151-4CC3-8E0A-7A21E35CF679
Kwiecień 2010D4232D7D-0DB6-4E8B-AD19-456E8D286D67
Maja 201018C7629E-5F96-4BA8-A2C8-31810A54F5B8
Czerwca 2010 r.308738D5-18B0-4CB8-95FD-CDD9A5F49B62
Lipca 2010A1A3C5AF-108A-45FD-ABEC-5B75DF31736D
Sierpień 2010E39537F7-D4B8-4042-930C-191A2EF18C73
Września 2010 0916C369-02A8-4C3D-9AD0-E72AF7C46025
Październik 201032F1A453-65D6-41F0-A36F-D9837A868534
Listopada 2010 r.5800D663-13EA-457C-8CFD-632149D0AEDD
Grudnia 2010 r.4E28B496-DD95-4300-82A6-53809E0F9CDA
Stycznia 2011258FD3CF-9C82-4112-B1B0-18EC1ECFED37
Lutego 2011B3458687-D7E4-4068-8A57-3028D15A7408
Marzec 2011AF70C509-22C8-4369-AEC6-81AEB02A59B7
Kwietnia 20110CB525D5-8593-436C-9EB0-68C6D549994D
Maja 2011852F70C7-9C9E-4093-9184-D89D5CE069F0
Czerwca 2011DDE7C7DD-E76A-4672-A166-159DA2110CE5
Lipca 20113C009D0B-2C32-4635-9B34-FFA7F4CB42E7
Sierpnia 2011F14DDEA8-3541-40C6-AAC7-5A0024C928A8
Września 2011E775644E-B0FF-44FA-9F8B-F731E231B507
Październik 2011C0177BCC-8925-431B-AC98-9AC87B8E9699
Listopad 2011BEB9D90D-ED88-42D7-BD71-AE30E89BBDC9
Grudzień 201179B9D6F6-2990-4C15-8914-7801AD90B4D7
Styczeń 2012634F47CA-D7D7-448E-A7BE-0371D029EB32
Luty 2012 23B13CB9-1784-4DD3-9504-7E58427307A7
Marzec 2012 84C44DD1-20C8-4542-A1AF-C3BA2A191E25
Kwiecień 2012 3C1A9787-5E87-45E3-9B0B-21A6AB25BF4A
Maj 2012 D0082A21-13E4-49F7-A31D-7F752F059DE9
Czerwca 2012 4B83319E-E2A4-4CD0-9AAC-A0AB62CE3384
Lipca 2012 3E9B6E28-8A74-4432-AD2A-46133BDED728
Sierpień 2012 C1156343-36C9-44FB-BED9-75151586227B
Wrzesień 2012 02A84536-D000-45FF-B71E-9203EFD2FE04
Październik 2012 8C1ACB58-FEE7-4FF0-972C-A09A058667F8
Listopad 2012 7D0B34BB-97EB-40CE-8513-4B11EB4C1BD6
Grudnia 2012 r.AD64315C-1421-4A96-89F4-464124776078
Stycznia 2013A769BB72-28FC-43C7-BA14-2E44725FED20
2013 lutyED5E6E45-F92A-4096-BF7F-F84ECF59F0DB
Marca 2013147152D2-DFFC-4181-A837-11CB9211D091
Kwiecień 20137A6917B5-082B-48BA-9DFC-9B7034906FDC
Maja 20133DAA6951-E853-47E4-B288-257DCDE1A45A
Czerwiec 20134A25C1F5-EA3D-4840-8E14-692DD6A57508
Lipca 20139326E352-E4F2-4BF7-AF54-3C06425F28A6
Sierpień 2013B6345F3A-AFA9-42FF-A5E7-DFC6C57B7EF8
Wrzesień 2013462BE659-C07A-433A-874F-2362F01E07EA
Październik 201321063288-61F8-4060-9629-9DBDD77E3242
Listopad 2013BA6D0F21-C17B-418A-8ADD-B18289A02461
Grudnia 2013 r.AFAFB7C5-798B-453D-891C-6765E4545CCC
Stycznia 2014 r.7BC20D37-A4C7-4B84-BA08-8EC32EBF781C
Luty 2014FC5CF920-B37A-457B-9AB9-36ECC218A003
Marzec 2014254C09FA-7763-4C39-8241-76517EF78744
Kwietnia 2014 roku54788934-6031-4F7A-ACED-5D055175AF71
2014 maja91EFE48B-7F85-4A74-9F33-26952DA55C80
Czerwiec 201407C5D15E-5547-4A58-A94D-5642040F60A2
Lipiec 201443E0374E-D98E-4266-AB02-AE415EC8E119
Sierpień 201453B5DBC4-54C7-46E4-B056-C6F17947DBDC
Wrzesień 201498CB657B-9051-439D-9A5D-8D4EDF851D94
Październik 20145612279E-542C-454D-87FE-92E7CBFDCF0F
Listopad 20147F08663E-6A54-4F86-A6B5-805ADDE50113
Grudnia 2014 r.386A84B2-5559-41C1-AC7F-33E0D5DE0DF6
Stycznia 2015677022D4-7EC2-4F65-A906-10FD5BBCB34C
2015 lutego92D72885-37F5-42A2-B199-9DBBEF797448
Marzec 2015CEF02A7E-71DD-4391-9BF6-BF5DEE8E9173
2015 kwietnia7AABE55A-B025-4688-99E9-8C66A2713025
2015 majaF8F85141-8E6C-4FED-8D4A-8CF72D6FBA21
2015 czerwca20DEE2FA-9862-4C40-A1D4-1E13F1B9E8A7
Lipiec 201582835140-FC6B-4E05-A17F-A6B9C5D7F9C7
2015 sierpnia74E954EF-6B77-4758-8483-4E0F4D0A73C7
Września 2015BC074C26-D04C-4625-A88C-862601491864
Październik 20154C5E10AF-1307-4E66-A279-5877C605EEFB
Listopad 2015FFF3C6DF-56FD-4A28-AA12-E45C3937AB41
Grudnia 2015EE51DBB1-AE48-4F16-B239-F4EB7B2B5EED
Styczeń 2016ED6134CC-62B9-4514-AC73-07401411E1BE
Luty 2016DD51B914-25C9-427C-BEC8-DA8BB2597585
Sty 20163AC662F4-BBD5-4771-B2A0-164912094D5D
Kwiecień 20166F31010B-5919-41C2-94FB-E71E8EEE9C9A
Maj 2016156D44C7-D356-4303-B9D2-9B782FE4A304
Czerwca 2016E6F49BC4-1AEA-4648-B235-1F2A069449BF
Lipiec 201634E69BB2-EFA0-4905-B7A9-EFBDBA61647B
Sierpień 20160F13F87E-603E-4964-A9B4-BF923FB27B5D
Q3. Jak można wyłączyć składnik raportowania infekcji tego narzędzia, tak aby raporty nie były odsyłane do firmy Microsoft?

A3. Administrator może wybrać wyłączyć składnik raportowania infekcji tego narzędzia, dodając do komputerów następującą wartość klucza rejestru. Jeśli ta wartość klucza rejestru jest ustawiona, narzędzie nie będzie raportować do firmy Microsoft informacji dotyczących infekcji.
Podklucz:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\MRT

Nazwa wpisu: \DontReportInfectionInformation
Typ: REG_DWORD
Dane wartości: 1


Q4. W marcu 2005 roku wydanie dane w pliku Mrt.log wydaje się zostały utracone. Dlaczego usunięto te dane i czy istnieje sposób ich pobrania?

A4. Począwszy od wersji marca 2005 r., plik Mrt.log jest zapisywany jako plik Unicode. Aby zapewnić zgodność, po uruchomieniu marca 2005 r. wersja narzędzia, jeżeli wersja ANSI pliku znajduje się w systemie, narzędzie kopiuje zawartość tego dziennika do pliku Mrt.log.old w %WINDIR%\debug i utworzyć nową wersję Unicode pliku Mrt.log. Podobnie jak w wersji ANSI ta wersja Unicode pliku będzie jest uzupełniana zawsze po uruchomieniu narzędzia.
kbpubtypekc kbcsgcr kbcsapac

Ostrzeżenie: ten artykuł przetłumaczono automatycznie

Właściwości

Identyfikator artykułu: 891716 — ostatni przegląd: 08/10/2016 20:54:00 — zmiana: 142.0

Microsoft Windows XP Professional, Microsoft Windows XP Home Edition, Windows Vista Home Basic, Windows Vista Home Premium, Windows Vista Business, Windows Vista Enterprise, Windows Vista Ultimate, Windows Server 2008 Standard, Windows Server 2008 Enterprise, Windows 7 Enterprise, Windows 7 Enterprise N, Windows 7 Home Basic, Windows 7 Home Premium, Windows 7 Home Premium N, Windows 7 Professional, Windows 7 Professional N, Windows 7 Starter, Windows 7 Starter N, Windows 7 Ultimate, Windows 7 Ultimate N, Windows 8, Windows 8 Enterprise, Windows 8 Pro, Windows Server 2012 Datacenter, Windows Server 2012 Essentials, Windows Server 2012 Foundation, Windows Server 2012 Standard, Windows 8.1 Enterprise, Windows 8.1 Pro, Windows 8.1, Windows Server 2012 R2 Datacenter, Windows Server 2012 R2 Standard, Windows Server 2012 R2 Essentials, Windows Server 2012 R2 Foundation, Windows 10

  • kbinfo kbmt KB891716 KbMtpl
Opinia
init();