Sign in with Microsoft
New to Microsoft? Create an account.

Podsumowanie

Narzędzie do usuwania złośliwego oprogramowania systemu Windows (MSRT) pomaga usuwać złośliwe oprogramowanie z komputerów z dowolnym z następujących systemów operacyjnych:  

  • Windows 10

  • Windows Server 2019

  • Windows Server 2016

  • Windows 8.1

  • Windows Server 2012 R2

  • Windows Server 2012

  • Windows Server 2008 R2

  • Windows 7

  • Windows Server 2008

Firma Microsoft wydaje msrt z miesięcznym harmonogramem w ramach Windows Update lub jako narzędzie autonomiczne. Użyj tego narzędzia, aby znaleźć i usunąć określone najbardziej rozpowszechnione zagrożenia oraz odwrócić wprowadzone przez nie zmiany (zobacz rodziny złośliwego oprogramowania). Aby uzyskać kompleksowe informacje na temat wykrywania i usuwania złośliwego oprogramowania, rozważ korzystanie z Windows Defender Offline lub Skaner bezpieczeństwa Microsoft.

Ten artykuł zawiera informacje o tym, czym narzędzie różni się od oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem, jak można pobrać i uruchomić narzędzie, co się dzieje, gdy narzędzie znajdzie złośliwe oprogramowanie i informacje o udostępnianiu narzędzia. Zawiera również informacje dla administratorów i zaawansowanych użytkowników, w tym informacje o obsługiwanych przełącznikach wiersza polecenia.

Uwagi: 

Więcej informacji

Uwaga: Począwszy od listopada 2019 r., msrt będzie sha-2 podpisane wyłącznie. Aby można było uruchomić narzędzie MSRT, urządzenia muszą zostać zaktualizowane w celu obsługi technologii SHA-2. Aby dowiedzieć się więcej, zobacz Wymaganie obsługi podpisywania kodu SHA-2 2019 dla systemu Windows i programu WSUS.

Najprostszym sposobem pobrania i uruchomienia msrt jest włączenie Aktualizacje automatycznego. Włączenie Aktualizacje automatycznego gwarantuje, że narzędzie zostanie odebrane automatycznie. Jeśli masz włączoną funkcję Aktualizacje automatyczna, otrzymujesz już nowe wersje tego narzędzia. Narzędzie działa w trybie cichym, chyba że znajdzie infekcję. Jeśli nie otrzymano powiadomienia o infekcji, nie znaleziono złośliwego oprogramowania wymagającego Twojej uwagi.

Włączanie aktualizacji automatycznych

Aby włączyć automatyczne Aktualizacje siebie, wykonaj czynności opisane w poniższej tabeli dotyczącej systemu operacyjnego uruchomionego na komputerze.

Jeśli na komputerze jest uruchomiony:

Wykonaj następujące czynności:

Windows 10

  1. Wybierz przycisk Start, a następnie wybierz pozycję Ustawienia > Aktualizuj & > Windows Update zabezpieczeń . Jeśli chcesz ręcznie wyszukać aktualizacje, wybierz pozycję Wyszukaj aktualizacje.

  2. Wybierz pozycję Opcje zaawansowane, a następnie w obszarze Wybierz sposób instalowania aktualizacji wybierz pozycję Automatycznie (zalecane).

Uwaga Windows 10 jest usługą. Oznacza to, że aktualizacje automatyczne są domyślnie włączone, a komputer zawsze ma najnowsze i najlepsze funkcje.

Windows 8.1

  1. Otwórz Windows Update, szybko przesuwając od prawej krawędzi dolnej krawędzi ekranu (jeśli używasz myszy, wskaż prawy dolny róg ekranu i przesuń wskaźnik myszy w górę), wybierz pozycję Ustawienia > Zmień ustawienia komputera > Aktualizacja i odzyskiwanie >Windows Update . Jeśli chcesz ręcznie wyszukać aktualizacje, wybierz pozycję Sprawdź teraz.

  2. Wybierz pozycję Wybierz sposób instalowania aktualizacji, a następnie w obszarze Aktualizacje ważne wybierz pozycję Zainstaluj aktualizacje automatycznie (zalecane)..

  3. W obszarze Aktualizacje zalecane zaznacz pole wyboru Udostępnij zalecane aktualizacje tak samo, jak otrzymuję ważne aktualizacje.

  4. W obszarze Microsoft Update zaznacz pole wyboru Znajdź aktualizacje innych produktów firmy Microsoft, gdy aktualizuję system Windows, a następnie wybierz przycisk Zastosuj.

Windows 7

  1. Kliknij przycisk Start Ikona startu w systemie Win 7, wskaż pozycję Wszystkie programy, a następnie kliknij pozycję Windows Update.

  2. W lewym okienku kliknij pozycję Zmień ustawienia.

  3. Kliknij, aby wybrać pozycję Zainstaluj aktualizacje automatycznie (zalecane).

  4. W obszarze Aktualizacje zalecane kliknij, aby zaznaczyć pole wyboru Udostępnij aktualizacje zalecane tak samo, jak otrzymuję ważne aktualizacje , a następnie kliknij przycisk OK. Jeśli zostanie wyświetlony monit o hasło administracyjne lub potwierdzenie, wpisz hasło lub potwierdź. Przejdź do kroku 3.

Pobierz narzędzie MSRT. Użytkownik musi zaakceptować postanowienia licencyjne dotyczące oprogramowania firmy Microsoft. Postanowienia licencyjne są wyświetlane tylko po raz pierwszy, gdy uzyskujesz dostęp do Aktualizacje automatycznych.

Uwaga Po zaakceptowaniu jednorazowych postanowień licencyjnych możesz otrzymywać przyszłe wersje MSRT bez konieczności logowania się na komputerze jako administrator.

Msrt działa w trybie cichym. Jeśli wykryje on złośliwe oprogramowanie na komputerze, gdy następnym razem zalogujesz się na komputerze jako administrator komputera, w obszarze powiadomień zostanie wyświetlony dymek informujący o wykryciu.

Wykonywanie pełnego skanowania

Jeśli narzędzie znajdzie złośliwe oprogramowanie, może zostać wyświetlony monit o wykonanie pełnego skanowania. Zalecamy wykonanie tego skanowania. Pełne skanowanie wykonuje szybkie skanowanie, a następnie pełne skanowanie komputera, niezależnie od tego, czy podczas szybkiego skanowania znaleziono złośliwe oprogramowanie. To skanowanie może potrwać kilka godzin, ponieważ skanuje wszystkie dyski stałe i wymienne. Zamapowane dyski sieciowe nie są jednak skanowane.

Usuwanie złośliwych plików

Jeśli złośliwe oprogramowanie zmodyfikowało (zainfekowane) pliki na komputerze użytkownika, narzędzie wyświetli monit o usunięcie złośliwego oprogramowania z tych plików. Jeśli złośliwe oprogramowanie zmodyfikowało ustawienia przeglądarki, strona główna może zostać automatycznie zmieniona na stronę, która udostępnia wskazówki dotyczące przywracania tych ustawień.

Możesz wyczyścić określone pliki lub wszystkie zainfekowane pliki, które znajduje narzędzie. Pamiętaj, że podczas tego procesu możliwa jest utrata danych. Należy również pamiętać, że narzędzie może nie być w stanie przywrócić niektórych plików do pierwotnego stanu sprzed infekcji.

Narzędzie do usuwania może zażądać ponownego uruchomienia komputera w celu usunięcia złośliwego oprogramowania lub może zostać wyświetlony monit o wykonanie ręcznych czynności w celu usunięcia złośliwego oprogramowania. Aby zakończyć usuwanie, należy użyć aktualnego produktu antywirusowego.

Zgłaszanie informacji o infekcji firmie Microsoft Msrt wysyła podstawowe informacje do firmy Microsoft, jeśli narzędzie wykryje złośliwe oprogramowanie lub wykryje błąd. Te informacje będą wykorzystywane do śledzenia występowania wirusów. Wraz z tym raportem nie są wysyłane żadne możliwe do zidentyfikowania informacje osobiste powiązane z użytkownikiem ani komputerem.

Msrt nie używa instalatora. Zazwyczaj po uruchomieniu msrt, tworzy losowo nazwany katalog tymczasowy na dysku głównym komputera. Ten katalog zawiera kilka plików i zawiera plik Mrtstub.exe. W większości przypadków ten folder jest automatycznie usuwany po zakończeniu działania narzędzia lub po następnym uruchomieniu komputera. Jednak ten folder nie zawsze może zostać automatycznie usunięty. W takich przypadkach można ręcznie usunąć ten folder i nie ma to negatywnego wpływu na komputer.

Jak uzyskać pomoc techniczną

Pomóż chronić komputer z systemem Windows przed wirusami i złośliwym oprogramowaniem: Virus Solution and Security Center

Pomoc dotycząca instalowania aktualizacji: pomoc techniczna dotycząca usługi Microsoft Update

Lokalna pomoc techniczna w zależności od kraju: Pomoc międzynarodowa.

Centrum pobierania Microsoft

Uwaga: Począwszy od listopada 2019 r., msrt będzie sha-2 podpisane wyłącznie. Aby można było uruchomić narzędzie MSRT, urządzenia muszą zostać zaktualizowane w celu obsługi technologii SHA-2. Aby dowiedzieć się więcej, zobacz Wymaganie obsługi podpisywania kodu SHA-2 2019 dla systemu Windows i programu WSUS.

Narzędzie MSRT można pobrać ręcznie z Centrum pobierania Microsoft. Następujące pliki są dostępne do pobrania z Centrum pobierania Microsoft:

W przypadku systemów opartych na architekturze 32-bitowej x86:

Ikona pobierania Pobierz teraz pakiet MSRT x86.

W przypadku systemów o architekturze 64-bitowej x64:

Ikona pobierania Pobierz teraz pakiet MSRT x64.

Data wydania: 8 listopada 2022 r.

Aby uzyskać więcej informacji na temat pobierania plików pomocy technicznej firmy Microsoft, zobacz Jak uzyskać pliki pomocy technicznej firmy Microsoft od Usługi online.

Firma Microsoft przeskanował ten plik w poszukiwaniu wirusów. Firma Microsoft używała najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach z rozszerzonymi zabezpieczeniami, które pomagają zapobiegać wszelkim nieautoryzowanym zmianom w pliku.

Wdrażanie MSRT w środowisku przedsiębiorstwa

Jeśli jesteś administratorem IT, który chce uzyskać więcej informacji na temat wdrażania narzędzia w środowisku przedsiębiorstwa, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.

Ten artykuł zawiera informacje o programie Microsoft Systems Management Server (SMS), usługach Microsoft Software Update Services (MSUS) i analizatorze zabezpieczeń programu Microsoft Baseline (MBSA).

Z wyjątkiem przypadków, w których zaznaczono, informacje w tej sekcji dotyczą wszystkich sposobów pobierania i uruchamiania dodatku MSRT:

  • Microsoft Update

  • Windows Update

  • Aktualizacje automatyczny

  • Centrum pobierania Microsoft

  • Witryna msrt na Microsoft.com

Do uruchomienia msrtu wymagane są następujące warunki:

  • Na komputerze musi być uruchomiona obsługiwana wersja systemu Windows.

  • Musisz zalogować się na komputerze przy użyciu konta będącego członkiem grupy Administratorzy. Jeśli Twoje konto logowania nie ma wymaganych uprawnień, narzędzie zostanie wyłączone. Jeśli narzędzie nie jest uruchamiane w trybie cichym, zostanie wyświetlone okno dialogowe z opisem błędu.

  • Jeśli narzędzie jest nieaktualne ponad 215 dni (7 miesięcy), zostanie wyświetlone okno dialogowe z zaleceniem pobrania najnowszej wersji narzędzia.

Obsługa przełączników wiersza polecenia

Msrt obsługuje następujące przełączniki wiersza polecenia.

Zmień

Celu

/Q lub /quiet

Używa trybu ciszy. Ta opcja powoduje pominięcie interfejsu użytkownika narzędzia.

/?

Wyświetla okno dialogowe zawierające listę przełączników wiersza polecenia.

/N

Działa w trybie wykrywania tylko. W tym trybie złośliwe oprogramowanie zostanie zgłoszone użytkownikowi, ale nie zostanie usunięte.

/F

Wymusza rozszerzone skanowanie komputera.

/F:Y

Wymusza rozszerzone skanowanie komputera i automatycznie czyści wszelkie znalezione infekcje.

Informacje o użyciu i wersji

Po pobraniu narzędzia z usługi Microsoft Update lub z automatycznego Aktualizacje i wykryciu złośliwego oprogramowania na komputerze narzędzie następnym razem będzie działać w trybie cichym. Jeśli na komputerze zostanie wykryte złośliwe oprogramowanie, przy następnym logowaniu administratora do komputera w obszarze powiadomień zostanie wyświetlony dymek z powiadomieniem o wykryciu. Aby uzyskać więcej informacji na temat wykrywania, kliknij dymek.

Po pobraniu narzędzia z Centrum pobierania Microsoft narzędzie wyświetla interfejs użytkownika po jego uruchomieniu. Jednak po podaniu przełącznika wiersza polecenia /Q działa on w trybie cichym.

Informacje o wersji

Msrt jest wydany w drugi wtorek każdego miesiąca. Każda wersja narzędzia pomaga wykrywać i usuwać bieżące, najbardziej rozpowszechnione złośliwe oprogramowanie. To złośliwe oprogramowanie zawiera wirusy, robaki i konie trojańskie. Firma Microsoft używa kilku metryk w celu określenia występowania złośliwego oprogramowania i szkód, które mogą być z nim związane.

Ten artykuł z bazy wiedzy Microsoft Knowledge Base zostanie zaktualizowany o informacje dotyczące każdej wersji, dzięki czemu numer odpowiedniego artykułu pozostanie taki sam. Nazwa pliku zostanie zmieniona w celu odzwierciedlenia wersji narzędzia. Na przykład nazwa pliku wersji z lutego 2020 r. jest Windows-KB890830-V5.80.exe, a nazwa pliku wersji z maja 2020 r. jest Windows-KB890830-V5.82-ENU.exe.

W poniższej tabeli wymieniono złośliwe oprogramowanie, które narzędzie może usunąć. Narzędzie może również usunąć wszystkie znane warianty w momencie wydania. W tabeli wymieniono również wersję narzędzia, które po raz pierwszy obejmowało wykrywanie i usuwanie dla rodziny złośliwego oprogramowania.

Rodzina złośliwego oprogramowania

Data i numer wersji narzędzia

Backdoor:Win32/Rewritehttp.A

Listopad 2022 r. (wersja 5.107)

Backdoor:APS/Webshell.Y

Listopad 2022 r. (wersja 5.107)

Backdoor:JS/SimChocexShell.A!dha

Listopad 2022 r. (wersja 5.107)

Trojan:Win32/Dopdekaf.A

Wrzesień 2022 r. (wersja 5.105)

SiennaPurple

Wrzesień 2022 r. (wersja 5.105)

SiennaBlue

Wrzesień 2022 r. (wersja 5.105)

Cryptpu

Lipiec 2022 r. (wersja 5.103)

CreepyBox

Lipiec 2022 r. (wersja 5.103)

CreepyRing

Lipiec 2022 r. (wersja 5.103)

BassBreaker

Lipiec 2022 r. (wersja 5.103)

Pterodo

Maj 2022 r. (wersja 5.101)

Decimec

Kwiecień 2022 r. (wersja 5.100)

SonicVote

Kwiecień 2022 r. (wersja 5.100)

FoxBlade

Kwiecień 2022 r. (wersja 5.100)

DesertBlade

Kwiecień 2022 r. (wersja 5.100)

WhisperGate

Kwiecień 2022 r. (wersja 5.100)

LasainWpr

Kwiecień 2022 r. (wersja 5.100)

DynamicOverload

Kwiecień 2022 r. (wersja 5.100)

Niewłaściwe miejsce

Kwiecień 2022 r. (wersja 5.100)

Zawroty głowy

Kwiecień 2022 r. (wersja 5.100)

Win32/DinoTrain

Marzec 2022 r. (V5.99)

Trojan:MSIL/QuietSieve

Marzec 2022 r. (V5.99)

Win32/DilongTrash

Marzec 2022 r. (V5.99)

Win32/PterodoGen

Marzec 2022 r. (V5.99)

VBS/ObfuMerry

Marzec 2022 r. (V5.99)

TrojanDropper:Win32/SiBrov.A.

Luty 2022 r. (v 5.98)

Caspetlod

Lipiec 2021 r. (v 5.91)

CobaltStrike

Lipiec 2021 r. (v 5.91)

CobaltStrikeLoader

Lipiec 2021 r. (v 5.91)

TurtleLoader

Lipiec 2021 r. (v 5.91)

TurtleSimple

Lipiec 2021 r. (v 5.91)

Kwampiry

Kwiecień 2021 r. (v 5.88)

SiBot

Kwiecień 2021 r. (v 5.88)

GoldMax

Kwiecień 2021 r. (v 5.88)

GoldFinder

Kwiecień 2021 r. (v 5.88)

Exmann

Kwiecień 2021 r. (v 5.88)

Chopper

Kwiecień 2021 r. (v 5.88)

DoejoCrypt

Kwiecień 2021 r. (v 5.88)

SecChecker

Kwiecień 2021 r. (v 5.88)

Trojan:Win32/CalypsoDropper.A!ibt

Kwiecień 2021 r. (v 5.88)

Trojan:Win32/ShadowPad.A!ibt

Kwiecień 2021 r. (v 5.88)

Webshell

Kwiecień 2021 r. (v 5.88)

TwoFaceVar

Kwiecień 2021 r. (v 5.88)

Exploit:Script/SSNewman.A!dha

Kwiecień 2021 r. (v 5.88)

Exploit:Script/SSNewman.C!dha

Kwiecień 2021 r. (v 5.88)

CVE-2021-27065

Kwiecień 2021 r. (v 5.88)

CVE-2021-26855

Kwiecień 2021 r. (v 5.88)

CVE-2021-16855

Kwiecień 2021 r. (v 5.88)

Trojan:Win32/IISExchgSpawnCMD.A

Kwiecień 2021 r. (v 5.88)

Trojan:Win32/CobaltLoader.A

Kwiecień 2021 r. (v 5.88)

Trojan:BAT/CobaltLauncher.A

Kwiecień 2021 r. (v 5.88)

CoinMiner

Kwiecień 2021 r. (v 5.88)

Trojan:PowerShell/PoshExecenc.A

Kwiecień 2021 r. (v 5.88)

MinerDom

Kwiecień 2021 r. (v 5.88)

Dumroc

Kwiecień 2021 r. (v 5.88)

Posiekanie

Kwiecień 2021 r. (v 5.88)

Jscript.EvalASPNET

Kwiecień 2021 r. (v 5.88)

Backdoor:Win32/Toksor.A

Kwiecień 2021 r. (v 5.88)

Timestomp

Kwiecień 2021 r. (v 5.88)

Ggey

Kwiecień 2021 r. (v 5.88)

Trojan:Win64/Shamian.A!dha

Kwiecień 2021 r. (v 5.88)

Trojan:Win32/Shellcloader.A

Kwiecień 2021 r. (v 5.88)

VirTool:Win32/Positu.A

Kwiecień 2021 r. (v 5.88)

HackTool:PowerShell/LoadHandler.A

Kwiecień 2021 r. (v 5.88)

Solorigate

Luty 2021 r. (v 5.86)

AnchorBot

Styczeń 2021 r. (v 5.85)

AnchorDNS

Styczeń 2021 r. (v 5.85)

AnchorLoader

Styczeń 2021 r. (v 5.85)

BazaarLoader

Styczeń 2021 r. (v 5.85)

BazaLoder

Styczeń 2021 r. (v 5.85)

Bazar

Styczeń 2021 r. (v 5.85)

BazarBackdoor

Styczeń 2021 r. (v 5.85)

Bazarcrypt

Styczeń 2021 r. (v 5.85)

BazarLdr

Styczeń 2021 r. (v 5.85)

BazarldrCrypt

Styczeń 2021 r. (v 5.85)

Bazzarldr

Styczeń 2021 r. (v 5.85)

Rotaderp

Styczeń 2021 r. (v 5.85)

Rotocrypt

Styczeń 2021 r. (v 5.85)

TrickBotCrypt

Styczeń 2021 r. (v 5.85)

Vatet

Styczeń 2021 r. (v 5.85)

Załaduj

Styczeń 2021 r. (v 5.85)

ZLoader

Styczeń 2021 r. (v 5.85)

ZloaderCrypt

Styczeń 2021 r. (v 5.85)

ZloaderTeams

Styczeń 2021 r. (v 5.85)

ZloaderVbs

Styczeń 2021 r. (v 5.85)

Trojan.Win32/Ammyrat

Wrzesień 2020 r. (v 5.83)

Cipduk

Wrzesień 2020 r. (v 5.83)

Badaxis

Wrzesień 2020 r. (v 5.83)

Basicape

Wrzesień 2020 r. (v 5.83)

Mackler

Wrzesień 2020 r. (v 5.83)

Strilix

Wrzesień 2020 r. (v 5.83)

FlawedAmmyy

Marzec 2020 r. (5.81)

Mały symetria

Marzec 2020 r. (5.81)

Vatet

Styczeń 2020 r. (5.79)

Trilark

Styczeń 2020 r. (5.79)

Dopplepaymer

Styczeń 2020 r. (5.79)

Trickbot

Październik 2019 r. (5.76)

ShadowHammer

Maj 2019 r. (5.72)

Kryptomix

Kwiecień 2019 r. (5.71)

Win32/GraceWire

Marzec 2019 r. (5.70)

Win32/Ches

Grudzień 2018 r. (5.67)

Win32/RedLeaves

Grudzień 2018 r. (5.67)

Win32/RedPlug

Grudzień 2018 r. (5.67)

Win32/RazerPitch

Grudzień 2018 r. (5.67)

Win32/UpperCider

Grudzień 2018 r. (5.67)

PowerShell/Wemaeye

Październik 2018 r. (5.65)

PowerShell/Wanascan.A

Październik 2018 r. (5.65)

PowerShell/Wannamine

Październik 2018 r. (5.65)

PowerShell/Lonit

Październik 2018 r. (5.65)

Win32/Plutruption! ARXep

Czerwiec 2018 r. (5.61)

Win32/Plutruption! ARXbxep

Czerwiec 2018 r. (5.61)

Win32/Adposhel

Maj 2018 r. (5.60)

Win32/CoinMiner

Maj 2018 r. (5.60)

PowerShell/Xurito

Maj 2018 r. (5.60)

Win32/Modimer

Kwiecień 2018 r. (5.59)

Win64/Detrahere

Marzec 2018 r. (5.58)

Win32/Detrahere

Marzec 2018 r. (5.58)

Win32/Floxif

Grudzień 2017 r. (5.55)

Win32/SilverMob

Grudzień 2017 r. (5.55)

Win32/PhantomStar

Grudzień 2017 r. (5.55)

Win32/Autophyte

Grudzień 2017 r. (5.55)

Win32/FoggyBrass

Grudzień 2017 r. (5.55)

MSIL/DarkNeuron

Grudzień 2017 r. (5.55)

Win32/TangentCobra

Grudzień 2017 r. (5.55)

Win32/Wingbird

Listopad 2017 r. (5.54)

Win32/ShadowPad

Październik 2017 r. (5.53)

Win32/Xeelyak

Październik 2017 r. (5.53)

Win32/Xiazai

Czerwiec 2017 r. (5.49)

Win32/WannaCrypt

Maj 2017 r. (5.48)

Win32/Chuckenit

Luty 2017 r. (5.45)

Win32/Clodaconas

Grudzień 2016 r. (5.43)

Win32/Soctuseer

Listopad 2016 r. (5.42)

Win32/Barlaiy

Listopad 2016 r. (5.42)

Win32/Sasquor

Październik 2016 r. (5.41)

Win32/SupTab

Październik 2016 r. (5.41)

Win32/Ghokswa

Październik 2016 r. (5.41)

Win32/Xadupi

Wrzesień 2016 r. (5.40)

Win32/Suweezy

Wrzesień 2016 r. (5.40)

Win32/Prifou

Wrzesień 2016 r. (5.40)

Win32/NightClick

Wrzesień 2016 r. (5.40)

Win32/Rovnix

Sierpień 2016 r. (5.39)

Win32/Neobar

Sierpień 2016 r. (5.39)

Win32/Cerber

Lipiec 2016 r. (5.38)

Win32/Ursnif

Czerwiec 2016 r. (5.37)

Win32/Locky

Maj 2016 r. (5.36)

Win32/Kovter

Maj 2016 r. (5.36)

Win32/Samas

Kwiecień 2016 r. (5.35)

Win32/Bedep

Kwiecień 2016 r. (5.35)

Win32/Upatre

Kwiecień 2016 r. (5.35)

Win32/Vonteera

Marzec 2016 r. (5.34)

Win32/Fynloski

Marzec 2016 r. (5.34)

Win32/Winsec

Grudzień 2015 r. (5.31)

Win32/Drixed

Październik 2015 r. (5.29)

Win32/Brambul

Październik 2015 r. (5.29)

Win32/Escad

Październik 2015 r. (5.29)

Win32/Joanap

Październik 2015 r. (5.29)

Win32/Diplugem

Październik 2015 r. (5.29)

Win32/Blakamba

Październik 2015 r. (5.29)

Win32/Tescrypt

Październik 2015 r. (5.29)

Win32/Teerac

Wrzesień 2015 r. (5.28)

Win32/Kasidet

Sierpień 2015 r. (5.27)

Win32/Critroni

Sierpień 2015 r. (5.27)

Win32/Vawtrak

Sierpień 2015 r. (5.27)

Win32/Crowti

Lipiec 2015 r. (5.26)

Win32/Reveton

Lipiec 2015 r. (5.26)

Win32/Enterak

Lipiec 2015 r. (5.26)

Win32/Bagopos

Czerwiec 2015 r. (5.25)

Win32/BrobanDel

Czerwiec 2015 r. (5.25)

Win32/OnlineGames

Czerwiec 2015 r. (5.25)

Win32/Gatak

Czerwiec 2015 r. (5.25)

Win32/IeEnablerCby

Kwiecień 2015 r. (5.23)

Win32/Dexter

Kwiecień 2015 r. (5.23)

Win32/Unskal

Kwiecień 2015 r. (5.23)

Win32/Saluchtra

Kwiecień 2015 r. (5.23)

Win32/CompromisedCert

Marzec 2015 r. (5.22)

Win32/Alinaos

Marzec 2015 r. (5.22)

Win32/NukeSped

Luty 2015 r. (5.21)

Win32/Jinupd

Luty 2015 r. (5.21)

Win32/Escad

Luty 2015 r. (5.21)

Win32/Dyzap

Styczeń 2015 r. (5.20)

Win32/Emotet

Styczeń 2015 r. (5.20)

Win32/Zoxpng

Listopad 2014 r. (5.18)

Win32/Winnti

Listopad 2014 r. (5.18)

Win32/Tofsee

Listopad 2014 r. (5.18)

Win32/Derusbi

Październik 2014 r. (5.17)

Win32/Sensode

Październik 2014 r. (5.17)

Win32/Plugx

Październik 2014 r. (5.17)

Win32/Moudoor

Październik 2014 r. (5.17)

Win32/Mdmbot

Październik 2014 r. (5.17)

Win32/Hikiti

Październik 2014 r. (5.17)

Win32/Zemot

Wrzesień 2014 r. (5.16)

Win32/Lecpetex

Sierpień 2014 r. (5.15)

Win32/Bepush

Lipiec 2014 r. (5.14)

Win32/Caphaw

Lipiec 2014 r. (5.14)

Win32/Necurs

Czerwiec 2014 r. (5.13)

Win32/Filcout

Maj 2014 r. (5.12)

Win32/Miuref

Maj 2014 r. (5.12)

Win32/Kilim

Kwiecień 2014 r. (5.11)

Win32/Ramdo

Kwiecień 2014 r. (5.11)

MSIL/Spacekito

Marzec 2014 r. (5.10)

Win32/Wysotot

Marzec 2014 r. (5.10)

VBS/Jenxcus

Luty 2014 r. (5.9)

MSIL/Bladabindi

Styczeń 2014 r. (5.8)

Win32/Rotbrow

Grudzień 2013 r. (5.7)

Win32/Napolar

Listopad 2013 r. (5.6)

Win32/Deminnix

Listopad 2013 r. (5.6)

Win32/Foidan

Październik 2013 r. (5.5)

Win32/Shiotob

Październik 2013 r. (5.5)

Win32/Simda

Wrzesień 2013 r. (5.4)

Win32/Tupym

Czerwiec 2013 r. (4.21)

Win32/Kexqoud

Maj 2013 r. (4.20)

Win32/Vicenor

Maj 2013 r. (4.20)

Win32/fakedef

Maj 2013 r. (4.20)

Win32/Vesenlosow

Kwiecień 2013 r. (4.19)

Win32/Redyms

Kwiecień 2013 r. (4.19)

Win32/Babonock

Kwiecień 2013 r. (4.19)

Win32/Wecykler

Marzec 2013 r. (4.18)

Win32/Sirefef

Luty 2013 r. (4.17)

Win32/Lefgroo

Styczeń 2013 r. (4.16)

Win32/Ganelp

Styczeń 2013 r. (4.16)

Win32/Phdet

Grudzień 2012 r. (4.15)

Win32/Phorpiex

Listopad 2012 r. (4.14)

Win32/Weelsof

Listopad 2012 r. (4.14)

Win32/Folstart

Listopad 2012 r. (4.14)

Win32/OneScan

Październik 2012 r. (4.13)

Win32/Nitol

Październik 2012 r. (4.13)

Win32/Medfos

Wrzesień 2012 r. (4.12)

Win32/Matsnu

Sierpień 2012 r. (4.11)

Win32/Bafruz

Sierpień 2012 r. (4.11)

Win32/Kuluoz

Czerwiec 2012 r. (4.9)

Win32/Cleaman

Czerwiec 2012 r. (4.9)

Win32/Dishigy

Maj 2012 r. (4.8)

Win32/Unruy

Maj 2012 r. (4.8)

Win32/Gamarue

Kwiecień 2012 r. (4.7)

Win32/Bocinex

Kwiecień 2012 r. (4.7)

Win32/Claretore

Kwiecień 2012 r. (4.7)

Win32/Pluzoks.A

Marzec 2012 r. (4.6)

Win32/Yeltminky

Marzec 2012 r. (4.6)

Win32/Hioles

Marzec 2012 r. (4.6)

Win32/Dorkbot

Marzec 2012 r. (4.6)

Win32/Fareit

Luty 2012 r. (4.5)

Win32/Pramro

Luty 2012 r. (4.5)

Win32/Sefnit

Styczeń 2012 r. (4.4)

Win32/Helompy

Grudzień 2011 r. (4.3)

Win32/Cridex

Listopad 2011 r. (4.2)

Win32/Carberp

Listopad 2011 r. (4.2)

Win32/Dofoil

Listopad 2011 r. (4.2)

Win32/Poison

Październik 2011 r. (4.1)

Win32/EyeStye

Październik 2011 r. (4.1)

Win32/Kelihos

Wrzesień 2011 r. (4.0)

Win32/Bamital

Wrzesień 2011 r. (4.0)

Win32/Hiloti

Sierpień 2011 r. (3.22)

Win32/FakeSysdef

Sierpień 2011 r. (3.22)

Win32/Dursg

Lipiec 2011 r. (3.21)

Win32/Tracur

Lipiec 2011 r. (3.21)

Win32/Nuqel

Czerwiec 2011 r. (3.20)

Win32/Yimfoca

Czerwiec 2011 r. (3.20)

Win32/Rorpian

Czerwiec 2011 r. (3.20)

Win32/Ramnit

Maj 2011 r. (3.19)

Win32/Afcore

Kwiecień 2011 r. (3.18)

Win32/Renocide

Marzec 2011 r. (3.17)

Win32/Cycbot

Luty 2011 r. (3.16)

Win32/Lethic

Styczeń 2011 r. (3.15)

Win32/Qakbot

Grudzień 2010 r. (3.14)

Wirus:Win32/Sality.AT

Listopad 2010 r. (3.13)

Robak:Win32/Sality.AT

Listopad 2010 r. (3.13)

Win32/FakePAV

Listopad 2010 r. (3.13)

Win32/Zbot

Październik 2010 r. (3.12)

Win32/Vobfus

Wrzesień 2010 r. (3.11)

Win32/FakeCog

Wrzesień 2010 r. (3.11)

Trojan:WinNT/Sality

Sierpień 2010 r. (3.10)

Wirus:Win32/Sality.AU

Sierpień 2010 r. (3.10)

Robak:Win32/Sality.AU

Sierpień 2010 r. (3.10)

Robak:Win32/Vobfus!dll

Sierpień 2010 r. (3.10)

Robak:Win32/Vobfus.gen! C

Sierpień 2010 r. (3.10)

Robak:Win32/Vobfus.gen! B

Sierpień 2010 r. (3.10)

Robak:Win32/Vobfus.gen! A

Sierpień 2010 r. (3.10)

Win32/CplLnk

Sierpień 2010 r. (3.10)

Win32/Stuxnet

Sierpień 2010 r. (3.10)

Win32/Bubnix

Lipiec 2010 r. (3.9)

Win32/FakeInit

Czerwiec 2010 r. (3.8)

Win32/Oficla

Maj 2010 r. (3.7)

Win32/Magania

Kwiecień 2010 r. (3.6)

Win32/Helpud

Marzec 2010 r. (3.5)

Win32/Pushbot

Luty 2010 r. (3.4)

Win32/Rimecud

Styczeń 2010 r. (3.3)

Win32/Hamweq

Grudzień 2009 r. (3.2)

Win32/PrivacyCenter

Listopad 2009 r. (3.1)

Win32/FakeVimes

Listopad 2009 r. (3.1)

Win32/FakeScanti

Październik 2009 r. (3.0)

Win32/Daurso

Wrzesień 2009 r. (2.14)

Win32/Bredolab

Wrzesień 2009 r. (2.14)

Win32/FakeRean

Sierpień 2009 r. (2.13)

Win32/FakeSpypro

Lipiec 2009 r. (2.12)

Win32/InternetAntivirus

Czerwiec 2009 r. (2.11)

Win32/Winwebsec

Maj 2009 r. (2.10)

Win32/Waledac

Kwiecień 2009 r. (2,9)

Win32/Koobface

Marzec 2009 r. (2.8)

Win32/Srizbi

Luty 2009 r. (2.7)

Win32/Conficker

Styczeń 2009 r. (2.6)

Win32/Banload

Styczeń 2009 r. (2.6)

Win32/Yektel

Grudzień 2008 r. (2,5)

Win32/FakeXPA

Grudzień 2008 r. (2,5)

Win32/Gimmiv

Listopad 2008 r. (2.4)

Win32/FakeSecSen

Listopad 2008 r. (2.4)

Win32/Rustock

Październik 2008 r. (2.3)

Win32/Slenfbot

Wrzesień 2008 r. (2.2)

Win32/Matcash

Sierpień 2008 r. (2.1)

Win32/Horst

Lipiec 2008 r. (2.0)

Win32/Lolyda

Czerwiec 2008 r. (1.42)

Win32/Ceekat

Czerwiec 2008 r. (1.42)

Win32/Zuten

Czerwiec 2008 r. (1.42)

Win32/Tilcun

Czerwiec 2008 r. (1.42)

Win32/Storark

Czerwiec 2008 r. (1.42)

Win32/Taterf

Czerwiec 2008 r. (1.42)

Win32/Frethog

Czerwiec 2008 r. (1.42)

Win32/Corripio

Czerwiec 2008 r. (1.42)

Win32/Captiya

Maj 2008 r. (1.41)

Win32/Oderoor

Maj 2008 r. (1.41)

Win32/Newacc

Marzec 2008 r. (1.39)

Win32/Vundo

Marzec 2008 r. (1.39)

Win32/Virtumonde

Marzec 2008 r. (1.39)

Win32/Ldpinch

Luty 2008 r. (1.38)

Win32/Cutwail

Styczeń 2008 r. (1.37)

Win32/Fotomoto

Grudzień 2007 r. (1.36)

Win32/ConHook

Listopad 2007 r. (1.35)

Win32/RJump

Październik 2007 r. (1.34)

Win32/Nuwar

Wrzesień 2007 r. (1.33)

Win32/Zonebac

Sierpień 2007 r. (1.32)

Win32/Virut.B

Sierpień 2007 r. (1.32)

Win32/Virut.A

Sierpień 2007 r. (1.32)

Win32/Busky

Lipiec 2007 r. (1.31)

Win32/Allaple

Czerwiec 2007 r. (1.30)

Win32/Renos

Maj 2007 r. (1.29)

Win32/Funner

Kwiecień 2007 r. (1.28)

Win32/Alureon

Marzec 2007 r. (1.27)

Win32/Mitglieder

Luty 2007 r. (1.25)

Win32/Stration

Luty 2007 r. (1.25)

WinNT/Haxdoor

Styczeń 2007 r. (1.24)

Win32/Haxdoor

Styczeń 2007 r. (1.24)

Win32/Beenut

Grudzień 2006 r. (1.23)

Win32/Brontok

Listopad 2006 r. (1.22)

Win32/Tibs

Październik 2006 r. (1.21)

Win32/Passalert

Październik 2006 r. (1.21)

Win32/Harnig

Październik 2006 r. (1.21)

Win32/Sinowal

Wrzesień 2006 r. (1.20)

Win32/Bancos

Wrzesień 2006 r. (1.20)

Win32/Jeefo

Sierpień 2006 r. (1.19)

Win32/Bankier

Sierpień 2006 r. (1.19)

Win32/Nsag

Lipiec 2006 r. (1.18)

Win32/Hupigon

Lipiec 2006 r. (1.18)

Win32/Chir

Lipiec 2006 r. (1.18)

Win32/Alemod

Lipiec 2006 r. (1.18)

Win32/Fizzer

Czerwiec 2006 r. (1.17)

Win32/Cissi

Czerwiec 2006 r. (1.17)

Win32/Pleks

Maj 2006 r. (1.16)

Win32/Ganda

Maj 2006 r. (1.16)

Win32/Evaman

Maj 2006 r. (1.16)

Win32/Valla

Kwiecień 2006 r. (1.15)

Win32/Reatle

Kwiecień 2006 r. (1.15)

Win32/Locksky

Kwiecień 2006 r. (1.15)

Win32/Zlob

Marzec 2006 r. (1.14)

Win32/Torvil

Marzec 2006 r. (1.14)

Win32/Atak

Marzec 2006 r. (1.14)

Win32/Magistr

Luty 2006 r. (1.13)

Win32/Eyeveg

Luty 2006 r. (1.13)

Win32/Badtrans

Luty 2006 r. (1.13)

Win32/Alcan

Luty 2006 r. (1.13)

Win32/Parite

Styczeń 2006 r. (1.12)

Win32/Maslan

Styczeń 2006 r. (1.12)

Win32/Bofra

Styczeń 2006 r. (1.12)

WinNT/F4IRootkit

Grudzień 2005 r. (1.11)

Win32/Ryknos

Grudzień 2005 r. (1.11)

Win32/IRCBot

Grudzień 2005 r. (1.11)

Win32/Swen

Listopad 2005 r. (1.10)

Win32/Opaserv

Listopad 2005 r. (1.10)

Win32/Mabutu

Listopad 2005 r. (1.10)

Win32/Codbot

Listopad 2005 r. (1.10)

Win32/Bugbear

Listopad 2005 r. (1.10)

Win32/Wukill

Październik 2005 r. (1.9)

Win32/Mywife

Październik 2005 r. (1.9)

Win32/Gibe

Październik 2005 r. (1.9)

Win32/Antinny

Październik 2005 r. (1.9)

Win32/Zotob

Wrzesień 2005 r. (1.8)

Win32/Yaha

Wrzesień 2005 r. (1.8)

Win32/Gael

Wrzesień 2005 r. (1.8)

Win32/Esbot

Wrzesień 2005 r. (1.8)

Win32/Bobax

Wrzesień 2005 r. (1.8)

Win32/Rbot.MC

Sierpień 2005 r. A (1.7.1)

Win32/Rbot.MB

Sierpień 2005 r. A (1.7.1)

Win32/Rbot.MA

Sierpień 2005 r. A (1.7.1)

Win32/Esbot.A

Sierpień 2005 r. A (1.7.1)

Win32/Bobax.O

Sierpień 2005 r. A (1.7.1)

Win32/Zotob.E

Sierpień 2005 r. A (1.7.1)

Win32/Zotob.D

Sierpień 2005 r. A (1.7.1)

Win32/Zotob.C

Sierpień 2005 r. A (1.7.1)

Win32/Zotob.B

Sierpień 2005 r. A (1.7.1)

Win32/Zotob.A

Sierpień 2005 r. A (1.7.1)

Win32/Spyboter

Sierpień 2005 r. (1.7)

Win32/Dumaru

Sierpień 2005 r. (1.7)

Win32/Bagz

Sierpień 2005 r. (1.7)

Win32/Wootbot

Lipiec 2005 r. (1,6)

Win32/Purstiu

Lipiec 2005 r. (1,6)

Win32/Optixpro

Lipiec 2005 r. (1,6)

Win32/Optix

Lipiec 2005 r. (1,6)

Win32/Hacty

Lipiec 2005 r. (1,6)

Win32/Spybot

Czerwiec 2005 r. (1,5)

Win32/Mytob

Czerwiec 2005 r. (1,5)

Win32/Lovgate

Czerwiec 2005 r. (1,5)

Win32/Kelvir

Czerwiec 2005 r. (1,5)

WinNT/FURootkit

Maj 2005 r. (1.4)

WinNT/Ispro

Maj 2005 r. (1.4)

Win32/Sdbot

Maj 2005 r. (1.4)

Win32/Rbot

Kwiecień 2005 r. (1.3)

Win32/Mimail

Kwiecień 2005 r. (1.3)

Win32/Hackdef**

Kwiecień 2005 r. (1.3)

Win32/Sobig

Marzec 2005 r. (1.2)

Win32/Trzeźwy

Marzec 2005 r. (1.2)

Win32/Goweh

Marzec 2005 r. (1.2)

Win32/Bropia

Marzec 2005 r. (1.2)

Win32/Bagle

Marzec 2005 r. (1.2)

Win32/Zafi

Luty 2005 r. (1.1)

Win32/Randex

Luty 2005 r. (1.1)

Win32/Netsky

Luty 2005 r. (1.1)

Win32/Korgo

Luty 2005 r. (1.1)

Win32/Zindos

Styczeń 2005 r. (1.0)

Win32/Sasser

Styczeń 2005 r. (1.0)

Win32/Nachi

Styczeń 2005 r. (1.0)

Win32/Mydoom

Styczeń 2005 r. (1.0)

Win32/MSBlast

Styczeń 2005 r. (1.0)

Win32/Gaobot

Styczeń 2005 r. (1.0)

Win32/Doomjuice

Styczeń 2005 r. (1.0)

Win32/Berbew

Styczeń 2005 r. (1.0)

Maksymalizujemy ochronę klienta, regularnie przeglądując nasze podpisy i ustalając ich priorytety. Dodajemy lub usuwamy wykrywanie w miarę zmieniania się krajobrazu zagrożeń.

Uwaga: Zaleca się zainstalowanie aktualnego produktu chroniącego przed złośliwym kodem nowej generacji w celu ciągłej ochrony.

Składnik Reporting

Msrt wysyła informacje do firmy Microsoft w przypadku wykrycia złośliwego oprogramowania lub znalezienia błędu. Konkretne informacje wysyłane do firmy Microsoft składają się z następujących elementów:

  • Nazwa wykrytego złośliwego oprogramowania

  • Wynik usunięcia złośliwego oprogramowania

  • Wersja systemu operacyjnego

  • Ustawienia regionalne systemu operacyjnego

  • Architektura procesora

  • Numer wersji narzędzia

  • Wskaźnik wskazujący, czy narzędzie jest uruchamiane przez usługę Microsoft Update, Windows Update, Aktualizacje automatyczne, Centrum pobierania, czy z witryny internetowej

  • Anonimowy identyfikator GUID

  • Kryptograficzny skrót jednokierunkowy (MD5) ścieżki i nazwy pliku każdego złośliwego oprogramowania usuwanego z komputera

Jeśli na komputerze zostanie znalezione złośliwe oprogramowanie, narzędzie wyświetli monit o wysłanie do firmy Microsoft informacji wykraczających poza wymienione tutaj informacje. W każdym z tych wystąpień zostanie wyświetlony monit, a te informacje są wysyłane tylko za Twoją zgodą. Dodatkowe informacje obejmują:

  • Pliki, które są podejrzane o złośliwe oprogramowanie. Narzędzie zidentyfikuje pliki za Ciebie.

  • Kryptograficzny skrót jednokierunkowy (MD5) wszystkich podejrzanych plików, które zostaną wykryte.

Funkcję raportowania można wyłączyć. Aby uzyskać informacje na temat wyłączania składnika raportowania i zapobiegania wysyłaniu przez to narzędzie informacji do firmy Microsoft, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.

Możliwe wyniki skanowania

Po uruchomieniu narzędzia istnieją cztery główne wyniki, które narzędzie do usuwania może zgłosić użytkownikowi:

  • Nie znaleziono infekcji.

  • Znaleziono co najmniej jedną infekcję i usunięto ją.

  • Wykryto infekcję, ale nie usunięto jej.

    Uwaga Ten wynik jest wyświetlany, jeśli na komputerze znaleziono podejrzane pliki. Aby pomóc w usunięciu tych plików, należy użyć aktualnego produktu antywirusowego.

  • Wykryto infekcję i została częściowo usunięta.

    Uwaga Aby ukończyć usuwanie, należy użyć aktualnego produktu antywirusowego.

Często zadawane pytania dotyczące msrtu

A1: Tak.

A3: Tak. Na warunkach licencyjnych tego narzędzia można rozpowszechniać to narzędzie. Jednak upewnij się, że redystrybuujesz najnowszą wersję narzędzia.

A4: Jeśli jesteś użytkownikiem systemu Windows 7, użyj usługi Microsoft Update lub funkcji automatycznego Aktualizacje usługi Microsoft Update, aby sprawdzić, czy korzystasz z najnowszej wersji tego narzędzia. Jeśli nie chcesz korzystać z usługi Microsoft Update i jesteś użytkownikiem systemu Windows 7, użyj Windows Update. Możesz też użyć funkcji Windows Update Automatyczne Aktualizacje, aby sprawdzić, czy korzystasz z najnowszej wersji narzędzia. Ponadto możesz odwiedzić Centrum pobierania Microsoft. Ponadto jeśli narzędzie jest nieaktualne ponad 60 dni, narzędzie przypomina o wyszukaniu nowej wersji narzędzia.

A5: Nie. Numer artykułu bazy wiedzy Microsoft Knowledge Base dla tego narzędzia pozostanie w postaci 890830 dla przyszłych wersji tego narzędzia. Nazwa pliku narzędzia pobieranego z Centrum pobierania Microsoft zmienia się wraz z każdą wersją, aby odzwierciedlała miesiąc i rok wydania tej wersji narzędzia.

A6: Obecnie nie. Złośliwe oprogramowanie, które jest kierowane do tego narzędzia, jest oparte na metrykach śledzących częstość występowania i uszkodzenia złośliwego oprogramowania.

A7: Tak. Sprawdzając klucz rejestru, można ustalić, czy narzędzie zostało uruchomione na komputerze i która wersja była najnowszą używaną wersją. Aby uzyskać więcej informacji, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.

A8: Kilka scenariuszy może uniemożliwić wyświetlanie narzędzia w usłudze Microsoft Update, Windows Update lub Aktualizacje automatycznym:

  • Jeśli korzystasz już z bieżącej wersji narzędzia z Windows Update, usługi Microsoft Update, Aktualizacje automatycznego lub z dwóch pozostałych mechanizmów udostępniania, nie będzie ono ponownie dostępne w Windows Update ani na Aktualizacje automatycznym.

  • W przypadku Aktualizacje automatycznego po pierwszym uruchomieniu narzędzia musisz zalogować się jako członek grupy Administratorzy, aby zaakceptować postanowienia licencyjne.

A9: To narzędzie jest oferowane dla wszystkich obsługiwanych wersji systemu Windows i Windows Server wymienionych w sekcji "Podsumowanie", jeśli spełnione są następujące warunki:

  • Użytkownicy korzystają z najnowszej wersji Windows Update lub Windows Update Automatyczne Aktualizacje.

  • Użytkownicy nie uruchomili jeszcze bieżącej wersji narzędzia.

A11: Tak. Nawet jeśli w danym miesiącu nie ma żadnych nowych biuletynów zabezpieczeń, narzędzie do usuwania złośliwego oprogramowania zostanie ponownie udostępnione z obsługą wykrywania i usuwania najnowszego rozpowszechnionego złośliwego oprogramowania.

A12: Po pierwszym oferowaniu narzędzia do usuwania złośliwego oprogramowania z usługi Microsoft Update, Windows Update lub Aktualizacje automatycznego możesz odmówić pobierania i uruchamiania tego narzędzia, odrzucając postanowienia licencyjne. Ta akcja może mieć zastosowanie tylko do bieżącej wersji narzędzia lub zarówno do bieżącej wersji narzędzia, jak i do wszystkich przyszłych wersji, w zależności od opcji, które wybierzesz. Jeśli zostały już zaakceptowane postanowienia licencyjne i nie chcesz instalować narzędzia za pośrednictwem Windows Update, wyczyść pole wyboru odpowiadające narzędziu w Windows Update interfejsie użytkownika.

A14: Obecnie narzędzie do usuwania złośliwego oprogramowania nie jest obsługiwane na komputerze z systemem Windows Embedded.

A15: Nie. W przeciwieństwie do większości poprzednich czystszych narzędzi, które zostały wyprodukowane przez firmę Microsoft, MSRT nie ma wymagań wstępnych aktualizacji zabezpieczeń. Jednak zdecydowanie zalecamy zainstalowanie wszystkich krytycznych aktualizacji przed użyciem narzędzia, aby zapobiec ponownej instalacji przez złośliwe oprogramowanie korzystające z luk w zabezpieczeniach.

A16: Aby uzyskać informacje na temat wdrażania tego narzędzia, zobacz Wdrażanie narzędzia windows do usuwania złośliwego oprogramowania w środowisku przedsiębiorstwa.

A17: Nie.

A18: Tak. Możesz użyć grupy dyskusyjnej microsoft.public.security.virus.

A19: W niektórych przypadkach, gdy w systemie znajdują się określone wirusy, czystsze narzędzie próbuje naprawić zainfekowane pliki systemowe Systemu Windows. Mimo że ta akcja usuwa złośliwe oprogramowanie z tych plików, może również powodować działanie funkcji Ochrona plików systemu Windows. Jeśli zostanie wyświetlone okno Ochrona plików systemu Windows, zdecydowanie zalecamy, aby postępować zgodnie z instrukcjami i włożyć dysk CD z systemem Microsoft Windows. Spowoduje to przywrócenie oczyszczonych plików do pierwotnego stanu sprzed infekcji.

A20: Tak, narzędzie jest dostępne w 24 językach.

A21: W niektórych operacjach narzędzie używa pliku o nazwie Mrtstub.exe. Jeśli potwierdzisz, że plik jest podpisany przez firmę Microsoft, plik jest wiarygodnym składnikiem narzędzia.

A22: Tak. Jeśli przed uruchomieniem komputera w trybie awaryjnym uruchomiono narzędzie MSRT, można uzyskać dostęp do msrtu w witrynie %windir%\system32\mrt.exe. Kliknij dwukrotnie plik Mrt.exe, aby uruchomić narzędzie MSRT, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.

Potrzebna dalsza pomoc?

Rozwijaj swoje umiejętności
Poznaj szkolenia
Uzyskuj nowe funkcje w pierwszej kolejności
Dołącz do niejawnych testerów firmy Microsoft

Czy te informacje były pomocne?

Jaka jest jakość języka?
Co wpłynęło na Twoje wrażenia?

Dziękujemy za opinię!

×