Podsumowanie
Narzędzie do usuwania złośliwego oprogramowania systemu Windows (MSRT) pomaga usuwać złośliwe oprogramowanie z komputerów z dowolnym z następujących systemów operacyjnych:
-
Windows 10
-
Windows Server 2019
-
Windows Server 2016
-
Windows 8.1
-
Windows Server 2012 R2
-
Windows Server 2012
-
Windows Server 2008 R2
-
Windows 7
-
Windows Server 2008
Firma Microsoft zazwyczaj wydaje msrt z miesięcznym harmonogramem w ramach Windows Update lub jako narzędzie autonomiczne. (Aby uzyskać wyjątki, zobacz Pominięte wersje). Użyj tego narzędzia, aby znaleźć i usunąć określone najbardziej rozpowszechnione zagrożenia oraz odwrócić wprowadzone przez nie zmiany (zobacz Rodziny objęte złośliwym oprogramowaniem). Aby uzyskać kompleksowe informacje na temat wykrywania i usuwania złośliwego oprogramowania, rozważ korzystanie z Windows Defender Offline lub Skaner bezpieczeństwa Microsoft.
Ten artykuł zawiera informacje o tym, czym narzędzie różni się od oprogramowania antywirusowego lub chroniącego przed złośliwym oprogramowaniem, jak można pobrać i uruchomić narzędzie, co się dzieje, gdy narzędzie znajdzie złośliwe oprogramowanie i informacje o udostępnianiu narzędzia. Zawiera również informacje dla administratorów i zaawansowanych użytkowników, w tym informacje o obsługiwanych przełącznikach wiersza polecenia.
Uwagi:
-
Zgodnie z zasadami cyklu życia pomoc techniczna firmy Microsoft msrt nie jest już obsługiwany w systemie Windows Vista lub na wcześniejszych platformach. Aby uzyskać więcej informacji, zobacz pomoc techniczna firmy Microsoft cykl życia.
-
Jeśli występują problemy z aktualizacją MSRT w Windows Update, zobacz Rozwiązywanie problemów z aktualizacją Windows 10.
Więcej informacji
Msrt nie zastępuje produktu antywirusowego. Jest to ściśle narzędzie do usuwania po zakażeniu. W związku z tym zdecydowanie zalecamy zainstalowanie i używanie aktualnego produktu antywirusowego.
Oprogramowanie MSRT różni się od produktu antywirusowego na trzy ważne sposoby:
-
Narzędzie usuwa złośliwe oprogramowanie z już zainfekowanego komputera. Produkty antywirusowe blokują uruchamianie złośliwego oprogramowania na komputerze. Znacznie bardziej pożądane jest zablokowanie uruchamiania złośliwego oprogramowania na komputerze niż usunięcie go po infekcji.
-
Narzędzie usuwa tylko określone najbardziej rozpowszechnione złośliwe oprogramowanie. Specyficzne rozpowszechnione złośliwe oprogramowanie to niewielki podzbiór wszystkich obecnie istniejących złośliwych programów.
-
Narzędzie koncentruje się na wykrywaniu i usuwaniu aktywnego złośliwego oprogramowania. Aktywne złośliwe oprogramowanie to złośliwe oprogramowanie działające obecnie na komputerze. Narzędzie nie może usunąć złośliwego oprogramowania, które nie jest uruchomione. To zadanie może jednak wykonać produkt antywirusowy.
Aby uzyskać więcej informacji na temat ochrony komputera, przejdź do witryny internetowej Microsoft Safety & Security Center .
Uwaga Msrt koncentruje się na wykrywaniu i usuwaniu złośliwego oprogramowania, takiego jak wirusy, robaki i konie trojańskie. Nie usuwa programów szpiegujących.
Nie musisz wyłączać ani usuwać programu antywirusowego podczas instalowania msrt. Jednak jeśli powszechne, złośliwe oprogramowanie zainfekowało komputer, program antywirusowy może wykryć to złośliwe oprogramowanie i może uniemożliwić usunięcie go przez narzędzie do usuwania po uruchomieniu narzędzia do usuwania. W takim przypadku możesz użyć programu antywirusowego do usunięcia złośliwego oprogramowania.
Ponieważ MSRT nie zawiera wirusa ani robaka, samo narzędzie do usuwania nie powinno wyzwalać programu antywirusowego. Jeśli jednak złośliwe oprogramowanie zainfekowało komputer przed zainstalowaniem aktualnego programu antywirusowego, program antywirusowy może nie wykrywać tego złośliwego oprogramowania, dopóki narzędzie nie spróbuje go usunąć.
Uwaga: Począwszy od listopada 2019 r., msrt będzie sha-2 podpisane wyłącznie. Aby można było uruchomić narzędzie MSRT, urządzenia muszą zostać zaktualizowane w celu obsługi technologii SHA-2. Aby dowiedzieć się więcej, zobacz Wymaganie obsługi podpisywania kodu SHA-2 2019 dla systemu Windows i programu WSUS.
Najprostszym sposobem pobrania i uruchomienia msrt jest włączenie Aktualizacje automatycznego. Włączenie Aktualizacje automatycznego gwarantuje, że narzędzie zostanie odebrane automatycznie. Jeśli masz włączoną funkcję Aktualizacje automatyczna, otrzymujesz już nowe wersje tego narzędzia. Narzędzie działa w trybie cichym, chyba że znajdzie infekcję. Jeśli nie otrzymano powiadomienia o infekcji, nie znaleziono złośliwego oprogramowania wymagającego Twojej uwagi.
Włączanie aktualizacji automatycznych
Aby włączyć automatyczne Aktualizacje siebie, wykonaj czynności opisane w poniższej tabeli dotyczącej systemu operacyjnego uruchomionego na komputerze.
Jeśli na komputerze jest uruchomiony: |
Wykonaj następujące czynności: |
---|---|
Windows 10 |
Uwaga Windows 10 jest usługą. Oznacza to, że aktualizacje automatyczne są domyślnie włączone, a komputer zawsze ma najnowsze i najlepsze funkcje. |
Windows 8.1 |
|
Windows 7 |
|
Pobierz narzędzie MSRT. Użytkownik musi zaakceptować postanowienia licencyjne dotyczące oprogramowania firmy Microsoft. Postanowienia licencyjne są wyświetlane tylko po raz pierwszy, gdy uzyskujesz dostęp do Aktualizacje automatycznych.
Uwaga Po zaakceptowaniu jednorazowych postanowień licencyjnych możesz otrzymywać przyszłe wersje MSRT bez konieczności logowania się na komputerze jako administrator.
Msrt działa w trybie cichym. Jeśli wykryje on złośliwe oprogramowanie na komputerze, gdy następnym razem zalogujesz się na komputerze jako administrator komputera, w obszarze powiadomień zostanie wyświetlony dymek informujący o wykryciu.
Wykonywanie pełnego skanowania
Jeśli narzędzie znajdzie złośliwe oprogramowanie, może zostać wyświetlony monit o wykonanie pełnego skanowania. Zalecamy wykonanie tego skanowania. Pełne skanowanie wykonuje szybkie skanowanie, a następnie pełne skanowanie komputera, niezależnie od tego, czy podczas szybkiego skanowania znaleziono złośliwe oprogramowanie. To skanowanie może potrwać kilka godzin, ponieważ skanuje wszystkie dyski stałe i wymienne. Zamapowane dyski sieciowe nie są jednak skanowane.
Usuwanie złośliwych plików
Jeśli złośliwe oprogramowanie zmodyfikowało (zainfekowane) pliki na komputerze użytkownika, narzędzie wyświetli monit o usunięcie złośliwego oprogramowania z tych plików. Jeśli złośliwe oprogramowanie zmodyfikowało ustawienia przeglądarki, strona główna może zostać automatycznie zmieniona na stronę, która udostępnia wskazówki dotyczące przywracania tych ustawień.
Możesz wyczyścić określone pliki lub wszystkie zainfekowane pliki, które znajduje narzędzie. Pamiętaj, że podczas tego procesu możliwa jest utrata danych. Należy również pamiętać, że narzędzie może nie być w stanie przywrócić niektórych plików do pierwotnego stanu sprzed infekcji.
Narzędzie do usuwania może zażądać ponownego uruchomienia komputera w celu usunięcia złośliwego oprogramowania lub może zostać wyświetlony monit o wykonanie ręcznych czynności w celu usunięcia złośliwego oprogramowania. Aby zakończyć usuwanie, należy użyć aktualnego produktu antywirusowego.
Zgłaszanie informacji o infekcji firmie Microsoft Msrt wysyła podstawowe informacje do firmy Microsoft, jeśli narzędzie wykryje złośliwe oprogramowanie lub wykryje błąd. Te informacje będą wykorzystywane do śledzenia występowania wirusów. Wraz z tym raportem nie są wysyłane żadne możliwe do zidentyfikowania informacje osobiste powiązane z użytkownikiem ani komputerem.
Msrt nie używa instalatora. Zazwyczaj po uruchomieniu msrt, tworzy losowo nazwany katalog tymczasowy na dysku głównym komputera. Ten katalog zawiera kilka plików i zawiera plik Mrtstub.exe. W większości przypadków ten folder jest automatycznie usuwany po zakończeniu działania narzędzia lub po następnym uruchomieniu komputera. Jednak ten folder nie zawsze może zostać automatycznie usunięty. W takich przypadkach można ręcznie usunąć ten folder i nie ma to negatywnego wpływu na komputer.
Jak uzyskać pomoc techniczną
Pomóż chronić komputer z systemem Windows przed wirusami i złośliwym oprogramowaniem: Virus Solution and Security Center
Pomoc dotycząca instalowania aktualizacji: pomoc techniczna dotycząca usługi Microsoft Update
Lokalna pomoc techniczna w zależności od kraju: Pomoc międzynarodowa.
Centrum pobierania Microsoft
Uwaga: Począwszy od listopada 2019 r., msrt został sha-2 podpisane wyłącznie. Aby można było uruchomić narzędzie MSRT, urządzenia muszą zostać zaktualizowane w celu obsługi technologii SHA-2. Aby dowiedzieć się więcej, zobacz Wymaganie obsługi podpisywania kodu SHA-2 2019 dla systemu Windows i programu WSUS.
Narzędzie MSRT można pobrać ręcznie z Centrum pobierania Microsoft. Do pobrania są dostępne następujące pliki:
W przypadku systemów opartych na architekturze 32-bitowej x86:
Pobierz teraz pakiet MSRT x86.
W przypadku systemów o architekturze 64-bitowej x64:
Pobierz teraz pakiet MSRT x64.
Data wydania: 9 kwietnia 2024 r.
Aby uzyskać więcej informacji na temat pobierania plików pomocy technicznej firmy Microsoft, zobacz Jak uzyskać pliki pomocy technicznej firmy Microsoft od Usługi online.
Firma Microsoft przeskanował ten plik w poszukiwaniu wirusów. Firma Microsoft używała najnowszego oprogramowania do wykrywania wirusów, które było dostępne w dniu opublikowania pliku. Plik jest przechowywany na serwerach z rozszerzonymi zabezpieczeniami, które pomagają zapobiegać wszelkim nieautoryzowanym zmianom w pliku.
Wdrażanie MSRT w środowisku przedsiębiorstwa
Jeśli jesteś administratorem IT, który chce uzyskać więcej informacji na temat wdrażania narzędzia w środowisku przedsiębiorstwa, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.
Ten artykuł zawiera informacje o programie Microsoft Systems Management Server (SMS), usługach Microsoft Software Update Services (MSUS) i analizatorze zabezpieczeń programu Microsoft Baseline (MBSA).
Z wyjątkiem przypadków, w których zaznaczono, informacje w tej sekcji dotyczą wszystkich sposobów pobierania i uruchamiania dodatku MSRT:
-
Microsoft Update
-
Windows Update
-
Aktualizacje automatyczny
-
Centrum pobierania Microsoft
-
Witryna msrt na Microsoft.com
Do uruchomienia msrtu wymagane są następujące warunki:
-
Na komputerze musi być uruchomiona obsługiwana wersja systemu Windows.
-
Musisz zalogować się na komputerze przy użyciu konta będącego członkiem grupy Administratorzy. Jeśli twoje konto logowania nie ma wymaganych uprawnień, narzędzie zostanie wyłączone. Jeśli narzędzie nie jest uruchamiane w trybie cichym, zostanie wyświetlone okno dialogowe z opisem błędu.
-
Jeśli narzędzie jest nieaktualne ponad 215 dni (7 miesięcy), zostanie wyświetlone okno dialogowe z zaleceniem pobrania najnowszej wersji narzędzia.
Obsługa przełączników wiersza polecenia
Msrt obsługuje następujące przełączniki wiersza polecenia.
Zmień |
Celu |
---|---|
/Q lub /quiet |
Używa trybu ciszy. Ta opcja powoduje pominięcie interfejsu użytkownika narzędzia. |
/? |
Wyświetla okno dialogowe zawierające listę przełączników wiersza polecenia. |
/N |
Działa w trybie wykrywania tylko. W tym trybie złośliwe oprogramowanie zostanie zgłoszone użytkownikowi, ale nie zostanie usunięte. |
/F |
Wymusza rozszerzone skanowanie komputera. |
/F:Y |
Wymusza rozszerzone skanowanie komputera i automatycznie czyści wszelkie znalezione infekcje. |
Informacje o użyciu i wersji
Po pobraniu narzędzia z usługi Microsoft Update lub z automatycznego Aktualizacje i wykryciu złośliwego oprogramowania na komputerze narzędzie następnym razem będzie działać w trybie cichym. Jeśli na komputerze zostanie wykryte złośliwe oprogramowanie, przy następnym logowaniu administratora do komputera w obszarze powiadomień zostanie wyświetlony dymek z powiadomieniem o wykryciu. Aby uzyskać więcej informacji na temat wykrywania, kliknij dymek.
Po pobraniu narzędzia z Centrum pobierania Microsoft narzędzie wyświetla interfejs użytkownika po jego uruchomieniu. Jednak po podaniu przełącznika wiersza polecenia /Q działa on w trybie cichym.
Informacje o wersji
Msrt jest zwykle wydany w drugi wtorek każdego miesiąca. Każda wersja narzędzia pomaga wykrywać i usuwać bieżące, najbardziej rozpowszechnione złośliwe oprogramowanie. To złośliwe oprogramowanie zawiera wirusy, robaki i konie trojańskie. Firma Microsoft używa kilku metryk w celu określenia występowania złośliwego oprogramowania i szkód, które mogą być z nim związane.
Ten artykuł z bazy wiedzy Microsoft Knowledge Base zostanie zaktualizowany o informacje dotyczące każdej wersji, dzięki czemu numer odpowiedniego artykułu pozostanie taki sam. Nazwa pliku zostanie zmieniona w celu odzwierciedlenia wersji narzędzia. Na przykład nazwa pliku wersji z lutego 2020 r. jest Windows-KB890830-V5.80.exe, a nazwa pliku wersji z maja 2020 r. jest Windows-KB890830-V5.82-ENU.exe.
W poniższej tabeli wymieniono złośliwe oprogramowanie, które narzędzie może usunąć. Narzędzie może również usunąć wszystkie znane warianty w momencie wydania. W tabeli wymieniono również wersję narzędzia, które po raz pierwszy obejmowało wykrywanie i usuwanie dla rodziny złośliwego oprogramowania.
Rodzina złośliwego oprogramowania |
Data i numer wersji narzędzia |
---|---|
Kwiecień 2024 r. (wersja 5.123) |
|
Kwiecień 2024 r. (wersja 5.123) |
|
Marzec 2024 r. (v 5.122) |
|
Marzec 2024 r. (v 5.122) |
|
Marzec 2024 r. (v 5.122) |
|
Luty 2024 r. (wersja 5.121) |
|
Luty 2024 r. (wersja 5.121) |
|
Luty 2024 r. (wersja 5.121) |
|
Luty 2024 r. (wersja 5.121) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Styczeń 2024 r. (wersja 5.120) |
|
Listopad 2023 r. (wersja 5.119) |
|
Październik 2023 r. (wersja 5.118) |
|
Wrzesień 2023 r. (wersja 5.117) |
|
Maj 2023 r. (wersja 5.113) |
|
Maj 2023 r. (wersja 5.113) |
|
Maj 2023 r. (wersja 5.113) |
|
Kwiecień 2023 r. (wersja 5.112) |
|
Kwiecień 2023 r. (wersja 5.112) |
|
Marzec 2023 r. (v 5.111) |
|
Marzec 2023 r. (v 5.111) |
|
Marzec 2023 r. (v 5.111) |
|
Marzec 2023 r. (v 5.111) |
|
Listopad 2022 r. (wersja 5.107) |
|
Listopad 2022 r. (wersja 5.107) |
|
Listopad 2022 r. (wersja 5.107) |
|
Wrzesień 2022 r. (wersja 5.105) |
|
Wrzesień 2022 r. (wersja 5.105) |
|
Wrzesień 2022 r. (wersja 5.105) |
|
Lipiec 2022 r. (wersja 5.103) |
|
Lipiec 2022 r. (wersja 5.103) |
|
Lipiec 2022 r. (wersja 5.103) |
|
Lipiec 2022 r. (wersja 5.103) |
|
Maj 2022 r. (wersja 5.101) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Kwiecień 2022 r. (wersja 5.100) |
|
Marzec 2022 r. (V5.99) |
|
Marzec 2022 r. (V5.99) |
|
Marzec 2022 r. (V5.99) |
|
Marzec 2022 r. (V5.99) |
|
Marzec 2022 r. (V5.99) |
|
Luty 2022 r. (v 5.98) |
|
Lipiec 2021 r. (v 5.91) |
|
Lipiec 2021 r. (v 5.91) |
|
Lipiec 2021 r. (v 5.91) |
|
Lipiec 2021 r. (v 5.91) |
|
Lipiec 2021 r. (v 5.91) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Kwiecień 2021 r. (v 5.88) |
|
Luty 2021 r. (v 5.86) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Styczeń 2021 r. (v 5.85) |
|
Wrzesień 2020 r. (v 5.83) |
|
Wrzesień 2020 r. (v 5.83) |
|
Wrzesień 2020 r. (v 5.83) |
|
Wrzesień 2020 r. (v 5.83) |
|
Wrzesień 2020 r. (v 5.83) |
|
Wrzesień 2020 r. (v 5.83) |
|
Marzec 2020 r. (5.81) |
|
Marzec 2020 r. (5.81) |
|
Styczeń 2020 r. (5.79) |
|
Styczeń 2020 r. (5.79) |
|
Styczeń 2020 r. (5.79) |
|
Październik 2019 r. (5.76) |
|
Maj 2019 r. (5.72) |
|
Kwiecień 2019 r. (5.71) |
|
Marzec 2019 r. (5.70) |
|
Grudzień 2018 r. (5.67) |
|
Grudzień 2018 r. (5.67) |
|
Grudzień 2018 r. (5.67) |
|
Grudzień 2018 r. (5.67) |
|
Grudzień 2018 r. (5.67) |
|
Październik 2018 r. (5.65) |
|
Październik 2018 r. (5.65) |
|
Październik 2018 r. (5.65) |
|
Październik 2018 r. (5.65) |
|
Czerwiec 2018 r. (5.61) |
|
Czerwiec 2018 r. (5.61) |
|
Maj 2018 r. (5.60) |
|
Maj 2018 r. (5.60) |
|
Maj 2018 r. (5.60) |
|
Kwiecień 2018 r. (5.59) |
|
Marzec 2018 r. (5.58) |
|
Marzec 2018 r. (5.58) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Grudzień 2017 r. (5.55) |
|
Listopad 2017 r. (5.54) |
|
Październik 2017 r. (5.53) |
|
Październik 2017 r. (5.53) |
|
Czerwiec 2017 r. (5.49) |
|
Maj 2017 r. (5.48) |
|
Luty 2017 r. (5.45) |
|
Grudzień 2016 r. (5.43) |
|
Listopad 2016 r. (5.42) |
|
Listopad 2016 r. (5.42) |
|
Październik 2016 r. (5.41) |
|
Październik 2016 r. (5.41) |
|
Październik 2016 r. (5.41) |
|
Wrzesień 2016 r. (5.40) |
|
Wrzesień 2016 r. (5.40) |
|
Wrzesień 2016 r. (5.40) |
|
Wrzesień 2016 r. (5.40) |
|
Sierpień 2016 r. (5.39) |
|
Sierpień 2016 r. (5.39) |
|
Lipiec 2016 r. (5.38) |
|
Czerwiec 2016 r. (5.37) |
|
Maj 2016 r. (5.36) |
|
Maj 2016 r. (5.36) |
|
Kwiecień 2016 r. (5.35) |
|
Kwiecień 2016 r. (5.35) |
|
Kwiecień 2016 r. (5.35) |
|
Marzec 2016 r. (5.34) |
|
Marzec 2016 r. (5.34) |
|
Grudzień 2015 r. (5.31) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Październik 2015 r. (5.29) |
|
Wrzesień 2015 r. (5.28) |
|
Sierpień 2015 r. (5.27) |
|
Sierpień 2015 r. (5.27) |
|
Sierpień 2015 r. (5.27) |
|
Lipiec 2015 r. (5.26) |
|
Lipiec 2015 r. (5.26) |
|
Lipiec 2015 r. (5.26) |
|
Czerwiec 2015 r. (5.25) |
|
Czerwiec 2015 r. (5.25) |
|
Czerwiec 2015 r. (5.25) |
|
Czerwiec 2015 r. (5.25) |
|
Kwiecień 2015 r. (5.23) |
|
Kwiecień 2015 r. (5.23) |
|
Kwiecień 2015 r. (5.23) |
|
Kwiecień 2015 r. (5.23) |
|
Marzec 2015 r. (5.22) |
|
Marzec 2015 r. (5.22) |
|
Luty 2015 r. (5.21) |
|
Luty 2015 r. (5.21) |
|
Luty 2015 r. (5.21) |
|
Styczeń 2015 r. (5.20) |
|
Styczeń 2015 r. (5.20) |
|
Listopad 2014 r. (5.18) |
|
Listopad 2014 r. (5.18) |
|
Listopad 2014 r. (5.18) |
|
Październik 2014 r. (5.17) |
|
Październik 2014 r. (5.17) |
|
Październik 2014 r. (5.17) |
|
Październik 2014 r. (5.17) |
|
Październik 2014 r. (5.17) |
|
Październik 2014 r. (5.17) |
|
Wrzesień 2014 r. (5.16) |
|
Sierpień 2014 r. (5.15) |
|
Lipiec 2014 r. (5.14) |
|
Lipiec 2014 r. (5.14) |
|
Czerwiec 2014 r. (5.13) |
|
Maj 2014 r. (5.12) |
|
Maj 2014 r. (5.12) |
|
Kwiecień 2014 r. (5.11) |
|
Kwiecień 2014 r. (5.11) |
|
Marzec 2014 r. (5.10) |
|
Marzec 2014 r. (5.10) |
|
Luty 2014 r. (5.9) |
|
Styczeń 2014 r. (5.8) |
|
Grudzień 2013 r. (5.7) |
|
Listopad 2013 r. (5.6) |
|
Listopad 2013 r. (5.6) |
|
Październik 2013 r. (5.5) |
|
Październik 2013 r. (5.5) |
|
Wrzesień 2013 r. (5.4) |
|
Czerwiec 2013 r. (4.21) |
|
Maj 2013 r. (4.20) |
|
Maj 2013 r. (4.20) |
|
Maj 2013 r. (4.20) |
|
Kwiecień 2013 r. (4.19) |
|
Kwiecień 2013 r. (4.19) |
|
Kwiecień 2013 r. (4.19) |
|
Marzec 2013 r. (4.18) |
|
Luty 2013 r. (4.17) |
|
Styczeń 2013 r. (4.16) |
|
Styczeń 2013 r. (4.16) |
|
Grudzień 2012 r. (4.15) |
|
Listopad 2012 r. (4.14) |
|
Listopad 2012 r. (4.14) |
|
Listopad 2012 r. (4.14) |
|
Październik 2012 r. (4.13) |
|
Październik 2012 r. (4.13) |
|
Wrzesień 2012 r. (4.12) |
|
Sierpień 2012 r. (4.11) |
|
Sierpień 2012 r. (4.11) |
|
Czerwiec 2012 r. (4.9) |
|
Czerwiec 2012 r. (4.9) |
|
Maj 2012 r. (4.8) |
|
Maj 2012 r. (4.8) |
|
Kwiecień 2012 r. (4.7) |
|
Kwiecień 2012 r. (4.7) |
|
Kwiecień 2012 r. (4.7) |
|
Marzec 2012 r. (4.6) |
|
Marzec 2012 r. (4.6) |
|
Marzec 2012 r. (4.6) |
|
Marzec 2012 r. (4.6) |
|
Luty 2012 r. (4.5) |
|
Luty 2012 r. (4.5) |
|
Styczeń 2012 r. (4.4) |
|
Grudzień 2011 r. (4.3) |
|
Listopad 2011 r. (4.2) |
|
Listopad 2011 r. (4.2) |
|
Listopad 2011 r. (4.2) |
|
Październik 2011 r. (4.1) |
|
Październik 2011 r. (4.1) |
|
Wrzesień 2011 r. (4.0) |
|
Wrzesień 2011 r. (4.0) |
|
Sierpień 2011 r. (3.22) |
|
Sierpień 2011 r. (3.22) |
|
Lipiec 2011 r. (3.21) |
|
Lipiec 2011 r. (3.21) |
|
Czerwiec 2011 r. (3.20) |
|
Czerwiec 2011 r. (3.20) |
|
Czerwiec 2011 r. (3.20) |
|
Maj 2011 r. (3.19) |
|
Kwiecień 2011 r. (3.18) |
|
Marzec 2011 r. (3.17) |
|
Luty 2011 r. (3.16) |
|
Styczeń 2011 r. (3.15) |
|
Grudzień 2010 r. (3.14) |
|
Listopad 2010 r. (3.13) |
|
Listopad 2010 r. (3.13) |
|
Listopad 2010 r. (3.13) |
|
Październik 2010 r. (3.12) |
|
Wrzesień 2010 r. (3.11) |
|
Wrzesień 2010 r. (3.11) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Sierpień 2010 r. (3.10) |
|
Lipiec 2010 r. (3.9) |
|
Czerwiec 2010 r. (3.8) |
|
Maj 2010 r. (3.7) |
|
Kwiecień 2010 r. (3.6) |
|
Marzec 2010 r. (3.5) |
|
Luty 2010 r. (3.4) |
|
Styczeń 2010 r. (3.3) |
|
Grudzień 2009 r. (3.2) |
|
Listopad 2009 r. (3.1) |
|
Listopad 2009 r. (3.1) |
|
Październik 2009 r. (3.0) |
|
Wrzesień 2009 r. (2.14) |
|
Wrzesień 2009 r. (2.14) |
|
Sierpień 2009 r. (2.13) |
|
Lipiec 2009 r. (2.12) |
|
Czerwiec 2009 r. (2.11) |
|
Maj 2009 r. (2.10) |
|
Kwiecień 2009 r. (2.9) |
|
Marzec 2009 r. (2.8) |
|
Luty 2009 r. (2.7) |
|
Styczeń 2009 r. (2.6) |
|
Styczeń 2009 r. (2.6) |
|
Grudzień 2008 r. (2,5) |
|
Grudzień 2008 r. (2,5) |
|
Listopad 2008 r. (2.4) |
|
Listopad 2008 r. (2.4) |
|
Październik 2008 r. (2.3) |
|
Wrzesień 2008 r. (2.2) |
|
Sierpień 2008 r. (2.1) |
|
Lipiec 2008 r. (2.0) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Czerwiec 2008 r. (1.42) |
|
Maj 2008 r. (1.41) |
|
Maj 2008 r. (1.41) |
|
Marzec 2008 r. (1.39) |
|
Marzec 2008 r. (1.39) |
|
Marzec 2008 r. (1.39) |
|
Luty 2008 r. (1.38) |
|
Styczeń 2008 r. (1.37) |
|
Grudzień 2007 r. (1.36) |
|
Listopad 2007 r. (1.35) |
|
Październik 2007 r. (1.34) |
|
Wrzesień 2007 r. (1.33) |
|
Sierpień 2007 r. (1.32) |
|
Sierpień 2007 r. (1.32) |
|
Sierpień 2007 r. (1.32) |
|
Lipiec 2007 r. (1.31) |
|
Czerwiec 2007 r. (1.30) |
|
Maj 2007 r. (1.29) |
|
Kwiecień 2007 r. (1.28) |
|
Marzec 2007 r. (1.27) |
|
Luty 2007 r. (1.25) |
|
Luty 2007 r. (1.25) |
|
Styczeń 2007 r. (1.24) |
|
Styczeń 2007 r. (1.24) |
|
Grudzień 2006 r. (1.23) |
|
Listopad 2006 r. (1.22) |
|
Październik 2006 r. (1.21) |
|
Październik 2006 r. (1.21) |
|
Październik 2006 r. (1.21) |
|
Wrzesień 2006 r. (1.20) |
|
Wrzesień 2006 r. (1.20) |
|
Sierpień 2006 r. (1.19) |
|
Sierpień 2006 r. (1.19) |
|
Lipiec 2006 r. (1.18) |
|
Lipiec 2006 r. (1.18) |
|
Lipiec 2006 r. (1.18) |
|
Lipiec 2006 r. (1.18) |
|
Czerwiec 2006 r. (1.17) |
|
Czerwiec 2006 r. (1.17) |
|
Maj 2006 r. (1.16) |
|
Maj 2006 r. (1.16) |
|
Maj 2006 r. (1.16) |
|
Kwiecień 2006 r. (1.15) |
|
Kwiecień 2006 r. (1.15) |
|
Kwiecień 2006 r. (1.15) |
|
Marzec 2006 r. (1.14) |
|
Marzec 2006 r. (1.14) |
|
Marzec 2006 r. (1.14) |
|
Luty 2006 r. (1.13) |
|
Luty 2006 r. (1.13) |
|
Luty 2006 r. (1.13) |
|
Luty 2006 r. (1.13) |
|
Styczeń 2006 r. (1.12) |
|
Styczeń 2006 r. (1.12) |
|
Styczeń 2006 r. (1.12) |
|
Grudzień 2005 r. (1.11) |
|
Grudzień 2005 r. (1.11) |
|
Grudzień 2005 r. (1.11) |
|
Listopad 2005 r. (1.10) |
|
Listopad 2005 r. (1.10) |
|
Listopad 2005 r. (1.10) |
|
Listopad 2005 r. (1.10) |
|
Listopad 2005 r. (1.10) |
|
Październik 2005 r. (1.9) |
|
Październik 2005 r. (1.9) |
|
Październik 2005 r. (1.9) |
|
Październik 2005 r. (1.9) |
|
Wrzesień 2005 r. (1.8) |
|
Wrzesień 2005 r. (1.8) |
|
Wrzesień 2005 r. (1.8) |
|
Wrzesień 2005 r. (1.8) |
|
Wrzesień 2005 r. (1.8) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. A (1.7.1) |
|
Sierpień 2005 r. (1.7) |
|
Sierpień 2005 r. (1.7) |
|
Sierpień 2005 r. (1.7) |
|
Lipiec 2005 r. (1,6) |
|
Lipiec 2005 r. (1,6) |
|
Lipiec 2005 r. (1,6) |
|
Lipiec 2005 r. (1,6) |
|
Lipiec 2005 r. (1,6) |
|
Czerwiec 2005 r. (1,5) |
|
Czerwiec 2005 r. (1,5) |
|
Czerwiec 2005 r. (1,5) |
|
Czerwiec 2005 r. (1,5) |
|
Maj 2005 r. (1.4) |
|
Maj 2005 r. (1.4) |
|
Maj 2005 r. (1.4) |
|
Kwiecień 2005 r. (1.3) |
|
Kwiecień 2005 r. (1.3) |
|
Kwiecień 2005 r. (1.3) |
|
Marzec 2005 r. (1.2) |
|
Marzec 2005 r. (1.2) |
|
Marzec 2005 r. (1.2) |
|
Marzec 2005 r. (1.2) |
|
Marzec 2005 r. (1.2) |
|
Luty 2005 r. (1.1) |
|
Luty 2005 r. (1.1) |
|
Luty 2005 r. (1.1) |
|
Luty 2005 r. (1.1) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
|
Styczeń 2005 r. (1.0) |
Maksymalizujemy ochronę klienta, regularnie przeglądując nasze podpisy i ustalając ich priorytety. Dodajemy lub usuwamy wykrywanie w miarę rozwoju krajobrazu zagrożeń.
Uwaga: Zaleca się zainstalowanie aktualnego produktu chroniącego przed złośliwym kodem nowej generacji w celu ciągłej ochrony.
Składnik Reporting
Msrt wysyła informacje do firmy Microsoft w przypadku wykrycia złośliwego oprogramowania lub znalezienia błędu. Konkretne informacje wysyłane do firmy Microsoft składają się z następujących elementów:
-
Nazwa wykrytego złośliwego oprogramowania
-
Wynik usunięcia złośliwego oprogramowania
-
Wersja systemu operacyjnego
-
Ustawienia regionalne systemu operacyjnego
-
Architektura procesora
-
Numer wersji narzędzia
-
Wskaźnik wskazujący, czy narzędzie jest uruchamiane przez usługę Microsoft Update, Windows Update, Aktualizacje automatyczne, Centrum pobierania, czy z witryny internetowej
-
Anonimowy identyfikator GUID
-
Kryptograficzny skrót jednokierunkowy (MD5) ścieżki i nazwy pliku każdego złośliwego oprogramowania usuwanego z komputera
Jeśli na komputerze zostanie znalezione złośliwe oprogramowanie, narzędzie wyświetli monit o wysłanie do firmy Microsoft informacji wykraczających poza wymienione tutaj informacje. W każdym z tych wystąpień zostanie wyświetlony monit, a te informacje są wysyłane tylko za Twoją zgodą. Dodatkowe informacje obejmują:
-
Pliki, które są podejrzane o złośliwe oprogramowanie. Narzędzie zidentyfikuje pliki za Ciebie.
-
Kryptograficzny skrót jednokierunkowy (MD5) wszystkich podejrzanych plików, które zostaną wykryte.
Funkcję raportowania można wyłączyć. Aby uzyskać informacje o tym, jak wyłączyć składnik raportowania i jak uniemożliwić temu narzędziu wysyłanie informacji do firmy Microsoft, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania w systemie Windows w środowisku przedsiębiorstwa.
Możliwe wyniki skanowania
Po uruchomieniu narzędzia istnieją cztery główne wyniki, które narzędzie do usuwania może zgłosić użytkownikowi:
-
Nie znaleziono infekcji.
-
Znaleziono co najmniej jedną infekcję i usunięto ją.
-
Wykryto infekcję, ale nie usunięto jej.
Uwaga Ten wynik jest wyświetlany, jeśli na komputerze znaleziono podejrzane pliki. Aby pomóc w usunięciu tych plików, należy użyć aktualnego produktu antywirusowego. -
Wykryto infekcję i została częściowo usunięta.
Uwaga Aby ukończyć usuwanie, należy użyć aktualnego produktu antywirusowego.
Często zadawane pytania dotyczące
A1: Tak.
A2: Aby uzyskać informacje o pliku dziennika, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.
A3: Tak. Na warunkach licencyjnych tego narzędzia można rozpowszechniać to narzędzie. Jednak upewnij się, że redystrybuujesz najnowszą wersję narzędzia.
A4: Jeśli jesteś użytkownikiem systemu Windows 7, użyj usługi Microsoft Update lub funkcji automatycznego Aktualizacje usługi Microsoft Update, aby sprawdzić, czy używasz najnowszej wersji tego narzędzia. Jeśli nie chcesz korzystać z usługi Microsoft Update i jesteś użytkownikiem systemu Windows 7, użyj Windows Update. Możesz też użyć funkcji Windows Update Automatyczne Aktualizacje, aby sprawdzić, czy korzystasz z najnowszej wersji narzędzia. Ponadto możesz odwiedzić Centrum pobierania Microsoft. Ponadto jeśli narzędzie jest nieaktualne ponad 60 dni, narzędzie przypomina o wyszukaniu nowej wersji narzędzia.
A5: Nie. Numer artykułu bazy wiedzy Microsoft Knowledge Base dla tego narzędzia pozostanie w postaci 890830 dla przyszłych wersji tego narzędzia. Nazwa pliku narzędzia pobieranego z Centrum pobierania Microsoft zmienia się wraz z każdą wersją, aby odzwierciedlała miesiąc i rok wydania tej wersji narzędzia.
A6: Obecnie nie. Złośliwe oprogramowanie, które jest kierowane do narzędzia, opiera się na metrykach śledzących częstość występowania i uszkodzenia złośliwego oprogramowania.
A7: Tak. Sprawdzając klucz rejestru, można ustalić, czy narzędzie zostało uruchomione na komputerze i która wersja była najnowszą używaną wersją. Aby uzyskać więcej informacji, zobacz Wdrażanie narzędzia do usuwania złośliwego oprogramowania systemu Windows w środowisku przedsiębiorstwa.
A8: Kilka scenariuszy może uniemożliwić wyświetlanie narzędzia w usłudze Microsoft Update, Windows Update lub Aktualizacje automatycznym:
-
Jeśli korzystasz już z bieżącej wersji narzędzia z Windows Update, usługi Microsoft Update, Aktualizacje automatycznego lub z dwóch pozostałych mechanizmów udostępniania, nie będzie ono ponownie dostępne w Windows Update ani na Aktualizacje automatycznym.
-
W przypadku Aktualizacje automatycznego po pierwszym uruchomieniu narzędzia musisz zalogować się jako członek grupy Administratorzy, aby zaakceptować postanowienia licencyjne.
A9: To narzędzie jest oferowane dla wszystkich obsługiwanych wersji systemu Windows i Windows Server wymienionych w sekcji "Podsumowanie", jeśli spełnione są następujące warunki:
-
Użytkownicy korzystają z najnowszej wersji Windows Update lub Windows Update Automatyczne Aktualizacje.
-
Użytkownicy nie uruchomili jeszcze bieżącej wersji narzędzia.
A10: Aby uzyskać informacje o błędach, zobacz Jak rozwiązać problem z błędem po uruchomieniu narzędzia do usuwania złośliwego oprogramowania systemu Microsoft Windows.
A11: Tak. Nawet jeśli w danym miesiącu nie ma żadnych nowych biuletynów zabezpieczeń, narzędzie do usuwania złośliwego oprogramowania zostanie ponownie udostępnione z obsługą wykrywania i usuwania najnowszego rozpowszechnionego złośliwego oprogramowania.
A12: Po pierwszym oferowaniu narzędzia do usuwania złośliwego oprogramowania z usługi Microsoft Update, Windows Update lub Aktualizacje automatycznego możesz odmówić pobierania i uruchamiania tego narzędzia, odrzucając postanowienia licencyjne. Ta akcja może dotyczyć tylko bieżącej wersji narzędzia lub zarówno bieżącej wersji narzędzia, jak i wszystkich przyszłych wersji, w zależności od wybranej opcji. Jeśli zostały już zaakceptowane postanowienia licencyjne i nie chcesz instalować narzędzia za pośrednictwem Windows Update, wyczyść pole wyboru odpowiadające narzędziu w interfejsie użytkownika Windows Update.
A13: Jeśli narzędzie jest pobierane z usługi Microsoft Update lub z Windows Update, jest uruchamiane tylko raz w każdym miesiącu. Aby ręcznie uruchamiać narzędzie kilka razy w miesiącu, pobierz je z Centrum pobierania lub odwiedź witrynę internetową Centrum zabezpieczeń Microsoft Safety & .
Aby wykonać skanowanie online systemu za pomocą skanera bezpieczeństwa Windows Live OneCare , przejdź do witryny internetowej Skaner bezpieczeństwa Microsoft.
A14: Obecnie narzędzie do usuwania złośliwego oprogramowania nie jest obsługiwane na komputerze z systemem Windows Embedded.
A15: Nie. W przeciwieństwie do większości poprzednich czystszych narzędzi, które zostały wyprodukowane przez firmę Microsoft, MSRT nie ma wymagań wstępnych aktualizacji zabezpieczeń. Jednak zdecydowanie zalecamy zainstalowanie wszystkich krytycznych aktualizacji przed użyciem narzędzia, aby zapobiec ponownej instalacji przez złośliwe oprogramowanie korzystające z luk w zabezpieczeniach.
A16: Aby uzyskać informacje na temat wdrażania tego narzędzia, zobacz Wdrażanie narzędzia windows do usuwania złośliwego oprogramowania w środowisku przedsiębiorstwa.
A17: Nie.
A18: Tak. Możesz użyć grupy dyskusyjnej microsoft.public.security.virus.
A19: W niektórych przypadkach, gdy w systemie znajdują się określone wirusy, czystsze narzędzie próbuje naprawić zainfekowane pliki systemowe Systemu Windows. Mimo że ta akcja usuwa złośliwe oprogramowanie z tych plików, może również powodować działanie funkcji Ochrona plików systemu Windows. Jeśli zostanie wyświetlone okno Ochrona plików systemu Windows, zdecydowanie zalecamy, aby postępować zgodnie z instrukcjami i włożyć dysk CD z systemem Microsoft Windows. Spowoduje to przywrócenie oczyszczonych plików do pierwotnego stanu sprzed infekcji.
A20: Tak, narzędzie jest dostępne w 24 językach.
A21: W niektórych operacjach narzędzie używa pliku o nazwie Mrtstub.exe. Jeśli potwierdzisz, że plik jest podpisany przez firmę Microsoft, plik jest wiarygodnym składnikiem narzędzia.
A22: Tak. Jeśli przed uruchomieniem komputera w trybie awaryjnym uruchomiono narzędzie MSRT, można uzyskać dostęp do msrtu w witrynie %windir%\system32\mrt.exe. Kliknij dwukrotnie plik Mrt.exe, aby uruchomić narzędzie MSRT, a następnie postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
Pominięte wersje
Żadna aktualizacja MSRT nie została wydana w następujących miesiącach:
-
Grudzień 2023 r.