使用Windows 惡意軟體移除工具移除特定的常見惡意程式碼 ...
文章推薦指數: 80 %
協助執行Windows 的電腦防範病毒和惡意程式碼:病毒解決方案與資訊安全中心. 協助安裝更新:Microsoft ... 這裡所說的惡意軟體包括病毒、蠕蟲和特洛伊木馬程式。
跳到主要內容
Windows支援
產品
Microsoft365
Office
Outlook
MicrosoftTeams
OneDrive
OneNote
Windows
MicrosoftEdge
更多...
裝置
Surface
電腦配件
行動裝置
Xbox
HoloLens
硬體保固
新增功能
取得Windows11
更多支援
社群論壇
Microsoft365系統管理員
小型企業系統管理員
開發人員
教育
回報支援詐騙
Windows其他...小於
摘要
「MicrosoftWindows惡意軟體移除工具」(MSRT)可協助從執行下列任何作業系統的電腦中移除惡意軟體:
Windows10
WindowsServer2019
WindowsServer2016
Windows8.1
WindowsServer2012R2
WindowsServer2012
WindowsServer2008R2
Windows7
WindowsServer2008
Microsoft按月發行MSRT(做為WindowsUpdate的一部分或做為獨立工具)。
使用此工具可尋找和移除特定的常見威脅,並恢復其進行的變更(請參閱覆蓋的惡意軟體系列)。
要全面偵測和移除惡意軟體,請考慮使用WindowsDefenderOffline或 Microsoft安全掃描工具。
本文將告訴您,此工具與防毒或反惡意程式碼軟體產品的差異、如何下載及執行此工具,當工具在電腦上找到惡意程式碼後會發生的情況,以及工具發行資訊。
其還包括管理員和進階使用者的資訊,並包括有關支援的命令列參數的資訊。
附註:
根據「Microsoft技術支援週期」原則,WindowsVista或舊版平台將不再支援MSRT。
如需詳細資訊,請前往Microsoft支援週期。
如果您在WindowsUpdate中遇到有關MSRT更新的問題,請參閱更新Windows10的問題疑難排解。
其他相關資訊
MSRT與防毒產品的不同之處
MSRT無法取代防毒產品。
此工具僅僅是感染後的移除工具。
因此,我們強烈建議您安裝並使用最新版的防毒軟體產品。
MSRT在三個重要做法上不同於防毒產品:
此工具會從已感染的電腦上移除惡意軟體。
防毒軟體產品則會封鎖在電腦上執行的惡意軟體。
比起在感染後將其移除的方式,封鎖電腦上執行的惡意軟體更合乎需要。
這個工具只能移除特定的常見惡意軟體。
特定的常見惡意軟體,只佔當今肆虐的所有惡意軟體的一小部分。
這個工具將重點放在偵測並移除作用中的惡意軟體上。
所謂作用中的惡意軟體,是指目前正在電腦上執行的惡意軟體。
這個工具無法移除目前沒有在執行的惡意軟體。
而這項工作可以由防毒軟體產品來執行。
如需有關如何保護電腦的詳細資訊,請移至Microsoft資訊安全中心(英文)網站。
附註:MSRT僅著重在偵測和移除惡意軟體,例如病毒、蠕蟲和特洛伊木馬程式。
此工具不會移除間諜軟體。
安裝MSRT時,不需要停用或移除您的防毒程式。
不過,如果您的電腦已感染常見的惡意軟體,則防毒軟體程式可能會偵測到這個惡意軟體,並且在移除工具執行時防止移除工具將其移除。
在這種情況下,您可以使用防毒程式移除惡意軟體。
由於MSRT不包含病毒或蠕蟲,執行移除工具時,應該不會觸發防毒程式。
不過,如果在安裝最新版的防毒軟體程式前,電腦已感染惡意軟體,則您的防毒軟體程式可能要到工具嘗試移除該惡意軟體時,才會偵測到這個惡意軟體。
如何下載及執行MSRT
附註: 從2019年11月開始,MSRT將只進行SHA-2簽署。
您的裝置必須更新至支援SHA-2才能執行MSRT。
要深入了解,請參閱2019年Windows和WSUS的SHA-2程式碼簽署支援需求。
下載及執行MSRT最簡單的方式是啟動「自動更新」功能。
開啟「自動更新」可確保您自動接收到此工具。
如果您已開啟「自動更新」,則會收到此工具的新版本。
如果沒有找到受感染的項目,此工具會以安靜模式執行。
如果您未收到感染通知,表示沒有找到需要注意的惡意軟體。
啟用自動更新
若要自行開啟自動更新,請依照下表中適用於您電腦執行的作業系統的步驟執行。
如果您的電腦執行:
請依照下列步驟執行:
Windows10
選取[開始]按鈕,再選取[設定]>[更新與安全性]>[WindowsUpdate]。
如果希望手動檢查更新,請選取[檢查更新]。
選取[進階選項],然後在[選擇更新安裝方式]下方選取[自動(建議)]。
附註:Windows10是一種服務。
這表示自動更新會依預設啟用,並且您的電腦永遠有最新和最佳的功能。
Windows8.1
從螢幕右邊邊緣向內撥動以開啟WindowsUpdate(或如果您使用滑鼠,請指向螢幕右下角並將滑鼠游標往上移),選擇[設定]>[變更電腦設定]>[更新與復原]>[WindowsUpdate]。
如果您希望手動檢查更新,請選擇 [立即檢查]。
選擇[選擇更新安裝方式],然後再[重要更新]下選取[自動安裝更新(建議選項)]。
在 [建議的更新]下,核取 [依照接收重要更新的方式提供建議的更新] 核取方塊。
在 [MicrosoftUpdate]下,核取 [當我更新Windows時提供其他Microsoft產品的更新] 核取方塊,然後選擇 [套用]。
Windows7
按一下[開始],指向[所有程式],再按一下[WindowsUpdate]。
在左窗格中,按一下[變更設定]。
按一下以選取[自動安裝更新(建議選項)]。
在[建議的更新]下,按一下以選取[提供建議更新與接收重要更新的方式相同]核取方塊,然後按一下[確定]。
如果出現要求您輸入系統管理員密碼或確認的提示,請輸入密碼或提供確認。
請移至步驟3。
下載MSRT。
您必須接受「Microsoft軟體授權條款」。
此授權合約僅會在您第一次存取「自動更新」時顯示。
附註:接受一次性的授權條款後,日後即使未以系統管理員的身分登入電腦,仍然可以取得未來的MSRT版本。
當MSRT偵測到惡意軟體時
MSRT會以安靜模式執行。
如果此工具在電腦上偵測到惡意軟體,下一次您以電腦系統管理員身分登入電腦時,通知區域內就會顯示球形文字說明,讓您知道已偵測到惡意軟體。
執行完整掃描
如果此工具發現惡意軟體,系統可能會提示您執行完整掃描。
我們建議您執行此掃描作業。
完整掃描會先執行快速掃描,且無論在掃描時是否找到惡意的軟體,都會對電腦再進行一次完整的掃描。
由於這項掃描將會掃描所有固定和卸除式磁碟機,因此可能會需要數個小時才會完成。
不過,此工具不會掃描對應的網路磁碟機。
移除惡意檔案
如果惡意軟體已經修改(或感染)電腦上的檔案,此工具會提示您從那些檔案中移除惡意軟體。
如果惡意軟體修改了您的瀏覽器設定,您的首頁可能會自動變更為指引您如何還原這些設定的頁面。
可以清除工具找到的特定檔案或所有已經感染的檔案。
請注意,執行此程序期間可能會遺失某些資料。
同時請注意,此工具可能無法將某些檔案還原到其原始、未感染前的狀態。
移除工具可能會要求您重新啟動電腦,以完成某些惡意軟體的移除作業,或者移除工具可能會提示您執行手動步驟,以完成惡意軟體的移除作業。
如果要完成此移除作業,請使用最新的防毒軟體產品。
向Microsoft回報感染資訊如果MSRT工具偵測到惡意軟體或找到錯誤,將會傳送基本資訊給Microsoft。
這項資訊將會用來追蹤病毒的普遍性。
關於您個人或電腦的可識別資訊並不會與這份報告一起寄出。
如何移除MSRT
MSRT未使用安裝程式。
通常,當您執行MSRT時,此工具會在電腦的根磁碟機中建立隨機命名的暫存目錄。
這個目錄將包含多個檔案(包括Mrtstub.exe檔案)。
在大部分情況下,這個資料夾會在此工具執行完成或下一次啟動電腦後自動刪除。
然而,此資料夾可能不會自動刪除。
在這些情況下,您可以手動刪除此資料夾,此動作不會對電腦造成負面影響。
如何取得支援
協助執行Windows的電腦防範病毒和惡意程式碼:病毒解決方案與資訊安全中心
協助安裝更新:MicrosoftUpdate支援
您所在國家/地區的當地支援:多語系支援。
Microsoft下載中心
附註: 從2019年11月開始,MSRT將只進行SHA-2簽署。
您的裝置必須更新至支援SHA-2才能執行MSRT。
要深入了解,請參閱2019年Windows和WSUS的SHA-2程式碼簽署支援需求。
您可以從「Microsoft下載中心」手動下載MSRT。
可以從「Microsoft下載中心」下載下列檔案:
32位元x86型系統:
立即下載x86MSRT套件。
64位元x64系統:
立即下載x64MSRT套件。
發行日期:2022年3月8日。
如需有關如何下載Microsoft支援檔案的詳細資訊,請參閱如何從線上服務取得Microsoft支援檔案。
Microsoft已對此檔案進行病毒掃描。
Microsoft是利用發佈當日的最新病毒偵測軟體來掃描檔案。
檔案會儲存在安全性強化的伺服器上,以避免任何未經授權的變更。
在企業環境部署MSRT
如果您是IT系統管理員,並想要進一步了解在企業環境中部署工具的詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。
本文包含有關MicrosoftSystemsManagementServer(SMS)、MicrosoftSoftwareUpdateServices(MSUS)以及MicrosoftBaselineSecurityAnalyzer(MBSA)的資訊。
除非有特別註明,否則本節中的資訊適用於MSRT的所有下載及執行方法:
MicrosoftUpdate
WindowsUpdate
自動更新
Microsoft下載中心
Microsoft.com上的MSRT網站
若要執行MSRT,必須具備下列條件:
電腦必須執行受支援版本的Windows。
您必須使用系統管理員群組成員的帳戶登入電腦。
如果您的登入帳戶缺少必要的權限,這個工具就會結束。
如果這個工具不是以無訊息模式執行的,就會出現說明失敗的對話方塊。
如果這個工具已過期215天 (7個月)以上,就會出現一個對話方塊,建議您下載最新版本的工具。
命令列參數的支援
MSRT支援下列命令列參數:
參數
目的
/Q或/quiet
使用無訊息模式。
這個選項會將「惡意軟體移除工具」的使用者介面隱藏起來。
/?
顯示對話方塊,列出命令列參數。
/N
在僅偵測模式中執行。
在這個模式執行時,會報告使用者偵測到惡意軟體,但不會加以移除。
/F
強制對電腦執行廣泛的掃描。
/F:Y
強制對電腦執行廣泛的掃描並自動清除發現的感染項目。
使用方式和版本資訊
當您從WindowsUpdate或「自動更新」下載工具,但未在電腦上偵測到任何惡意軟體時,此工具下一次將會以無訊息模式執行。
如果在電腦上偵測到惡意軟體,下一次系統管理員登入電腦時,通知區域將會出現氣球來通知您該偵測。
如需有關偵測的詳細資訊,請按一下球形文字說明。
如果透過「Microsoft下載中心」下載這個工具,則工具在執行時會顯示使用者介面。
但如果提供/Q命令列參數,則會以安靜模式執行。
發行資訊
MSRT會在每個月的第二個星期二發行。
工具的每個發行版本都可以協助偵測並移除最新的常見惡意軟體。
這裡所說的惡意軟體包括病毒、蠕蟲和特洛伊木馬程式。
Microsoft會採用數道標準來判斷某個惡意軟體系列的普遍性,以及可能造成的相關損害。
此「Microsoft知識庫」文章將會更新每個發行的資訊,讓相關文章的編號能夠維持不變。
檔案名稱將會有所變更,以反映工具的版本。
例如,2020年2月發行版本的檔案名稱為Windows-KB890830-V5.80.exe,而2020年5月版本的檔案名稱為Windows-KB890830-V5.82-ENU.exe。
下列表格列出此工具可以移除的惡意軟體。
此外,這個工具也可以移除發佈時任何已知的惡意軟體變種。
表格中還列出首次包含惡意軟體系列之偵測和移除的工具版本。
覆蓋的惡意軟體系列
惡意軟體系列
工具版本日期和號碼
Win32/DinoTrain
2022年3月(V5.99)
特洛伊木馬:MSIL/QuietSieve
2022年3月(V5.99)
Win32/DilongTrash
2022年3月(V5.99)
Win32/PterdoGen
2022年3月(V5.99)
VBS/ObfuMerry
2022年3月(V5.99)
TrojanDropper:Win32/SiBrov.A.
2022年2月(V5.98)
Caspetlod
2021年7月(V5.91)
CobaltStrike
2021年7月(V5.91)
CobaltStrikeLoader
2021年7月(V5.91)
TurtleLoader
2021年7月(V5.91)
TurtleSimple
2021年7月(V5.91)
Kwampirshttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Kwampirs
2021年4月(V5.88)
SiBot
2021年4月(V5.88)
GoldMax
2021年4月(V5.88)
GoldFinder
2021年4月(V5.88)
Exmann
2021年4月(V5.88)
切https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Chopper
2021年4月(V5.88)
DoejoCrypthttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=DoejoCrypt
2021年4月(V5.88)
SecCheckerhttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=SecChecker
2021年4月(V5.88)
特洛伊木馬:Win32/CalypsoDropper.A!ibthttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/CalypsoDropper.A!ibt
2021年4月(V5.88)
特洛伊木馬:Win32/ShadowPad.A!ibt
2021年4月(V5.88)
Webshell
2021年4月(V5.88)
TwoFaceVar
2021年4月(V5.88)
攻擊:Script/SSNewman.A!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Exploit:Script/SSNewman.A!dha
2021年4月(V5.88)
攻擊:Script/SSNewman.C!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Exploit:Script/SSNewman.C!dha
2021年4月(V5.88)
CVE-2021-27065
2021年4月(V5.88)
CVE-2021-26855https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CVE-2021-26855
2021年4月(V5.88)
CVE-2021-16855https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CVE-2021-16855
2021年4月(V5.88)
特洛伊木馬:Win32/IISExchgSpawnCMD.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/IISExchgSpawnCMD.A
2021年4月(V5.88)
特洛伊木馬:Win32/CobaltLoader.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/CobaltLoader.A
2021年4月(V5.88)
特洛伊木馬:BAT/CobaltLauncher.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:BAT/CobaltLauncher.A
2021年4月(V5.88)
Minerhttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CoinMiner
2021年4月(V5.88)
特洛伊木馬:PowerShell/PoshExecEnc.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:PowerShell/PoshExecEnc.A
2021年4月(V5.88)
密https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=MinerDom
2021年4月(V5.88)
Dumrochttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Dumroc
2021年4月(V5.88)
切波https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Chopdrop
2021年4月(V5.88)
Jscript.EvalASPNEThttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Jscript.EvalASPNET
2021年4月(V5.88)
後門:Win32/Toksor.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Backdoor:Win32/Toksor.A
2021年4月(V5.88)
時間https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Timestomp
2021年4月(V5.88)
Ggey
2021年4月(V5.88)
特洛伊木馬:Win64/Shamian.A!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win64/Shamian.A!dha
2021年4月(V5.88)
特洛伊木馬:Win32/Shellcloader.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/Shellcloader.A
2021年4月(V5.88)
VirTool:Win32/Positu.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=VirTool:Win32/Positu.A
2021年4月(V5.88)
HackTool:PowerShell/LoadHandler.A
2021年4月(V5.88)
Solorigate
2021年2月(V5.86)
AnchorBot
2021年1月(V5.85)
AnchorDNS
2021年1月(V5.85)
AnchorLoader
2021年1月(V5.85)
BazaarLoader
2021年1月(V5.85)
BazaLoder
2021年1月(V5.85)
Bazar
2021年1月(V5.85)
BazarBackdoor
2021年1月(V5.85)
Bazarcrypt
2021年1月(V5.85)
BazarLdr
2021年1月(V5.85)
BazarldrCrypt
2021年1月(V5.85)
Bazzarldr
2021年1月(V5.85)
Rotaderp
2021年1月(V5.85)
Rotocrypt
2021年1月(V5.85)
TrickBotCrypt
2021年1月(V5.85)
Vatet
2021年1月(V5.85)
Zload
2021年1月(V5.85)
ZLoader
2021年1月(V5.85)
ZloaderCrypt
2021年1月(V5.85)
ZloaderTeams
2021年1月(V5.85)
ZloaderVbs
2021年1月(V5.85)
Trojan.Win32/Ammyrat
2020年9月(V5.83)
Cipduk
2020年9月(V5.83)
Badaxis
2020年9月(V5.83)
Basicape
2020年9月(V5.83)
Mackler
2020年9月(V5.83)
Strilix
2020年9月(V5.83)
FlawedAmmyy
2020年3月(5.81)
Littlemetp
2020年3月(5.81)
Vatet
2020年1月(5.79)
Trilark
2020年1月(5.79)
Dopplepaymer
2020年1月(5.79)
Trickbot
2019年10月(5.76)
ShadowHammer
2019年5月(5.72)
Kryptomix
2019年4月(5.71)
Win32/GraceWire
2019年3月(5.70)
Win32/ChChes
2018年12月(5.67)
Win32/RedLeaves
2018年12月(5.67)
Win32/RedPlug
2018年12月(5.67)
Win32/RazerPitch
2018年12月(5.67)
Win32/UpperCider
2018年12月(5.67)
PowerShell/Wemaeye
2018年10月(5.65)
PowerShell/Wanascan.A
2018年10月(5.65)
PowerShell/Wannamine
2018年10月(5.65)
PowerShell/Lonit
2018年10月(5.65)
Win32/Plutruption!ARXep
2018年6月(5.61)
Win32/Plutruption!ARXbxep
2018年6月(5.61)
Win32/Adposhel
2018年5月(5.60)
Win32/CoinMiner
2018年5月(5.60)
PowerShell/Xurito
2018年5月(5.60)
Win32/Modimer
2018年4月(5.59)
Win64/Detrahere
2018年3月(5.58)
Win32/Detrahere
2018年3月(5.58)
Win32/Floxif
2017年12月(5.55)
Win32/SilverMob
2017年12月(5.55)
Win32/PhantomStar
2017年12月(5.55)
Win32/Autophyte
2017年12月(5.55)
Win32/FoggyBrass
2017年12月(5.55)
MSIL/DarkNeuron
2017年12月(5.55)
Win32/TangentCobra
2017年12月(5.55)
Win32/Wingbird
2017年11月(5.54)
Win32/ShadowPad
2017年10月(5.53)
Win32/Xeelyak
2017年10月(5.53)
Win32/Xiazai
2017年6月(5.49)
Win32/WannaCrypt
2017年5月(5.48)
Win32/Chuckenit
2017年2月(5.45)
Win32/Clodaconas
2016年12月(5.43)
Win32/Soctuseer
2016年11月(5.42)
Win32/Barlaiy
2016年11月(5.42)
Win32/Sasquor
2016年10月(5.41)
Win32/SupTab
2016年10月(5.41)
Win32/Ghokswa
2016年10月(5.41)
Win32/Xadupi
2016年9月(5.40)
Win32/Suweezy
2016年9月(5.40)
Win32/Prifou
2016年9月(5.40)
Win32/NightClick
2016年9月(5.40)
Win32/Rovnix
2016年8月(5.39)
Win32/Neobar
2016年8月(5.39)
Win32/Cerber
2016年7月(5.38)
Win32/Ursnif
2016年6月(5.37)
Win32/Locky
2016年5月(5.36)
Win32/Kovter
2016年5月(5.36)
Win32/Samas
2016年4月(5.35)
Win32/Bedep
2016年4月(5.35)
Win32/Upatre
2016年4月(5.35)
Win32/Vonteera
2016年3月(5.34)
Win32/Fynloski
2016年3月(5.34)
Win32/Winsec
2015年12月(5.31)
Win32/Drixed
2015年10月(5.29)
Win32/Brambul
2015年10月(5.29)
Win32/Escad
2015年10月(5.29)
Win32/Joanap
2015年10月(5.29)
Win32/Diplugem
2015年10月(5.29)
Win32/Blakamba
2015年10月(5.29)
Win32/Tescrypt
2015年10月(5.29)
Win32/Teerac
2015年9月(5.28)
Win32/Kasidet
2015年8月(5.27)
Win32/Critroni
2015年8月(5.27)
Win32/Vawtrak
2015年8月(5.27)
Win32/Crowti
2015年7月(5.26)
Win32/Reveton
2015年7月(5.26)
Win32/Enterak
2015年7月(5.26)
Win32/Bagopos
2015年6月(5.25)
Win32/BrobanDel
2015年6月(5.25)
Win32/OnlineGames
2015年6月(5.25)
Win32/Gatak
2015年6月(5.25)
Win32/IeEnablerCby
2015年4月(5.23)
Win32/Dexter
2015年4月(5.23)
Win32/Unskal
2015年4月(5.23)
Win32/Saluchtra
2015年4月(5.23)
Win32/CompromisedCert
2015年3月(5.22)
Win32/Alinaos
2015年3月(5.22)
Win32/NukeSped
2015年2月(5.21)
Win32/Jinupd
2015年2月(5.21)
Win32/Escad
2015年2月(5.21)
Win32/Dyzap
2015年1月(5.20)
Win32/Emotet
2015年1月(5.20)
Win32/Zoxpng
2014年11月(5.18)
Win32/Winnti
2014年11月(5.18)
Win32/Tofsee
2014年11月(5.18)
Win32/Derusbi
2014年10月(5.17)
Win32/Sensode
2014年10月(5.17)
Win32/Plugx
2014年10月(5.17)
Win32/Moudoor
2014年10月(5.17)
Win32/Mdmbot
2014年10月(5.17)
Win32/Hikiti
2014年10月(5.17)
Win32/Zemot
2014年9月(5.16)
Win32/Lecpetex
2014年8月(5.15)
Win32/Bepush
2014年7月(5.14)
Win32/Caphaw
2014年7月(5.14)
Win32/Necurs
2014年6月(5.13)
Win32/Filcout
2014年5月(5.12)
Win32/Miuref
2014年5月(5.12)
Win32/Kilim
2014年4月(5.11)
Win32/Ramdo
2014年4月(5.11)
MSIL/Spacekito
2014年3月(5.10)
Win32/Wysotot
2014年3月(5.10)
VBS/Jenxcus
2014年2月(5.9)
MSIL/Bladabindi
2014年1月(5.8)
Win32/Rotbrow
2013年12月(5.7)
Win32/Napolar
2013年11月(5.6)
Win32/Deminnix
2013年11月(5.6)
Win32/Foidan
2013年10月(5.5)
Win32/Shiotob
2013年10月(5.5)
Win32/Simda
2013年9月(5.4)
Win32/Tupym
2013年6月(4.21)
Win32/Kexqoud
2013年5月(4.20)
Win32/Vicenor
2013年5月(4.20)
Win32/fakedef
2013年5月(4.20)
Win32/Vesenlosow
2013年4月(4.19)
Win32/Redyms
2013年4月(4.19)
Win32/Babonock
2013年4月(4.19)
Win32/Wecykler
2013年3月(4.18)
Win32/Sirefef
2013年2月(4.17)
Win32/Lefgroo
2013年1月(4.16)
Win32/Ganelp
2013年1月(4.16)
Win32/Phdet
2012年12月(4.15)
Win32/Phorpiex
2012年11月(4.14)
Win32/Weelsof
2012年11月(4.14)
Win32/Folstart
2012年11月(4.14)
Win32/OneScan
2012年10月(4.13)
Win32/Nitol
2012年10月(4.13)
Win32/Medfos
2012年9月(4.12)
Win32/Matsnu
2012年8月(4.11)
Win32/Bafruz
2012年8月(4.11)
Win32/Kuluoz
2012年6月(4.9)
Win32/Cleaman
2012年6月(4.9)
Win32/Dishigy
2012年5月(4.8)
Win32/Unruy
2012年5月(4.8)
Win32/Gamarue
2012年4月(4.7)
Win32/Bocinex
2012年4月(4.7)
Win32/Claretore
2012年4月(4.7)
Win32/Pluzoks.A
2012年3月(4.6)
Win32/Yeltminky
2012年3月(4.6)
Win32/Hioles
2012年3月(4.6)
Win32/Dorkbot
2012年3月(4.6)
Win32/Fareit
2012年2月(4.5)
Win32/Pramro
2012年2月(4.5)
Win32/Sefnit
2012年1月(4.4)
Win32/Helompy
2011年12月(4.3)
Win32/Cridex
2011年11月(4.2)
Win32/Carberp
2011年11月(4.2)
Win32/Dofoil
2011年11月(4.2)
Win32/Poison
2011年10月(4.1)
Win32/EyeStye
2011年10月(4.1)
Win32/Kelihos
2011年9月(4.0)
Win32/Bamital
2011年9月(4.0)
Win32/Hiloti
2011年8月(3.22)
Win32/FakeSysdef
2011年8月(3.22)
Win32/Dursg
2011年7月(3.21)
Win32/Tracur
2011年7月(3.21)
Win32/Nuqel
2011年6月(3.20)
Win32/Yimfoca
2011年6月(3.20)
Win32/Rorpian
2011年6月(3.20)
Win32/Ramnit
2011年5月(3.19)
Win32/Afcore
2011年4月(3.18)
Win32/Renocide
2011年3月(3.17)
Win32/Cycbot
2011年2月(3.16)
Win32/Lethic
2011年1月(3.15)
Win32/Qakbot
2010年12月(3.14)
Virus:Win32/Sality.AT
2010年11月(3.13)
Worm:Win32/Sality.AT
2010年11月(3.13)
Win32/FakePAV
2010年11月(3.13)
Win32/Zbot
2010年10月(3.12)
Win32/Vobfus
2010年9月(3.11)
Win32/FakeCog
2010年9月(3.11)
Trojan:WinNT/Sality
2010年8月(3.10)
Virus:Win32/Sality.AU
2010年8月(3.10)
Worm:Win32/Sality.AU
2010年8月(3.10)
Worm:Win32/Vobfus!dll
2010年8月(3.10)
Worm:Win32/Vobfus.gen!C
2010年8月(3.10)
Worm:Win32/Vobfus.gen!B
2010年8月(3.10)
Worm:Win32/Vobfus.gen!A
2010年8月(3.10)
Win32/CplLnk
2010年8月(3.10)
Win32/Stuxnet
2010年8月(3.10)
Win32/Bubnix
2010年7月(3.9)
Win32/FakeInit
2010年6月(3.8)
Win32/Oficla
2010年5月(3.7)
Win32/Magania
2010年4月(3.6)
Win32/Helpud
2010年3月(3.5)
Win32/Pushbot
2010年2月(3.4)
Win32/Rimecud
2010年1月(3.3)
Win32/Hamweq
2009年12月(3.2)
Win32/PrivacyCenter
2009年11月(3.1)
Win32/FakeVimes
2009年11月(3.1)
Win32/FakeScanti
2009年10月(3.0)
Win32/Daurso
2009年9月(2.14)
Win32/Bredolab
2009年9月(2.14)
Win32/FakeRean
2009年8月(2.13)
Win32/FakeSpypro
2009年7月(2.12)
Win32/InternetAntivirus
2009年6月(2.11)
Win32/Winwebsec
2009年5月(2.10)
Win32/Waledac
2009年4月(2.9)
Win32/Koobface
2009年3月(2.8)
Win32/Srizbi
2009年2月(2.7)
Win32/Conficker
2009年1月(2.6)
Win32/Banload
2009年1月(2.6)
Win32/Yektel
2008年12月(2.5)
Win32/FakeXPA
2008年12月(2.5)
Win32/Gimmiv
2008年11月(2.4)
Win32/FakeSecSen
2008年11月(2.4)
Win32/Rustock
2008年10月(2.3)
Win32/Slenfbot
2008年9月(2.2)
Win32/Matcash
2008年8月(2.1)
Win32/Horst
2008年7月(2.0)
Win32/Lolyda
2008年6月(1.42)
Win32/Ceekat
2008年6月(1.42)
Win32/Zuten
2008年6月(1.42)
Win32/Tilcun
2008年6月(1.42)
Win32/Storark
2008年6月(1.42)
Win32/Taterf
2008年6月(1.42)
Win32/Frethog
2008年6月(1.42)
Win32/Corripio
2008年6月(1.42)
Win32/Captiya
2008年5月(1.41)
Win32/Oderoor
2008年5月(1.41)
Win32/Newacc
2008年3月(1.39)
Win32/Vundo
2008年3月(1.39)
Win32/Virtumonde
2008年3月(1.39)
Win32/Ldpinch
2008年2月(1.38)
Win32/Cutwail
2008年1月(1.37)
Win32/Fotomoto
2007年12月(1.36)
Win32/ConHook
2007年11月(1.35)
Win32/RJump
2007年10月(1.34)
Win32/Nuwar
2007年9月(1.33)
Win32/Zonebac
2007年8月(1.32)
Win32/Virut.B
2007年8月(1.32)
Win32/Virut.A
2007年8月(1.32)
Win32/Busky
2007年7月(1.31)
Win32/Allaple
2007年6月(1.30)
Win32/Renos
2007年5月(1.29)
Win32/Funner
2007年4月(1.28)
Win32/Alureon
2007年3月(1.27)
Win32/Mitglieder
2007年2月(1.25)
Win32/Stration
2007年2月(1.25)
WinNT/Haxdoor
2007年1月(1.24)
Win32/Haxdoor
2007年1月(1.24)
Win32/Beenut
2006年12月(1.23)
Win32/Brontok
2006年11月(1.22)
Win32/Tibs
2006年10月(1.21)
Win32/Passalert
2006年10月(1.21)
Win32/Harnig
2006年10月(1.21)
Win32/Sinowal
2006年9月(1.20)
Win32/Bancos
2006年9月(1.20)
Win32/Jeefo
2006年8月(1.19)
Win32/Banker
2006年8月(1.19)
Win32/Nsag
2006年7月(1.18)
Win32/Hupigon
2006年7月(1.18)
Win32/Chir
2006年7月(1.18)
Win32/Alemod
2006年7月(1.18)
Win32/Fizzer
2006年6月(1.17)
Win32/Cissi
2006年6月(1.17)
Win32/Plexus
2006年5月(1.16)
Win32/Ganda
2006年5月(1.16)
Win32/Evaman
2006年5月(1.16)
Win32/Valla
2006年4月(1.15)
Win32/Reatle
2006年4月(1.15)
Win32/Locksky
2006年4月(1.15)
Win32/Zlob
2006年3月(1.14)
Win32/Torvil
2006年3月(1.14)
Win32/Atak
2006年3月(1.14)
Win32/Magistr
2006年2月(1.13)
Win32/Eyeveg
2006年2月(1.13)
Win32/Badtrans
2006年2月(1.13)
Win32/Alcan
2006年2月(1.13)
Win32/Parite
2006年1月(1.12)
Win32/Maslan
2006年1月(1.12)
Win32/Bofra
2006年1月(1.12)
WinNT/F4IRootkit
2005年12月(1.11)
Win32/Ryknos
2005年12月(1.11)
Win32/IRCBot
2005年12月(1.11)
Win32/Swen
2005年11月(1.10)
Win32/Opaserv
2005年11月(1.10)
Win32/Mabutu
2005年11月(1.10)
Win32/Codbot
2005年11月(1.10)
Win32/Bugbear
2005年11月(1.10)
Win32/Wukill
2005年10月(1.9)
Win32/Mywife
2005年10月(1.9)
Win32/Gibe
2005年10月(1.9)
Win32/Antinny
2005年10月(1.9)
Win32/Zotob
2005年9月(1.8)
Win32/Yaha
2005年9月(1.8)
Win32/Gael
2005年9月(1.8)
Win32/Esbot
2005年9月(1.8)
Win32/Bobax
2005年9月(1.8)
Win32/Rbot.MC
2005年8月A(1.7.1)
Win32/Rbot.MB
2005年8月A(1.7.1)
Win32/Rbot.MA
2005年8月A(1.7.1)
Win32/Esbot.A
2005年8月A(1.7.1)
Win32/Bobax.O
2005年8月A(1.7.1)
Win32/Zotob.E
2005年8月A(1.7.1)
Win32/Zotob.D
2005年8月A(1.7.1)
Win32/Zotob.C
2005年8月A(1.7.1)
Win32/Zotob.B
2005年8月A(1.7.1)
Win32/Zotob.A
2005年8月A(1.7.1)
Win32/Spyboter
2005年8月(1.7)
Win32/Dumaru
2005年8月(1.7)
Win32/Bagz
2005年8月(1.7)
Win32/Wootbot
2005年7月(1.6)
Win32/Purstiu
2005年7月(1.6)
Win32/Optixpro
2005年7月(1.6)
Win32/Optix
2005年7月(1.6)
Win32/Hacty
2005年7月(1.6)
Win32/Spybot
2005年6月(1.5)
Win32/Mytob
2005年6月(1.5)
Win32/Lovgate
2005年6月(1.5)
Win32/Kelvir
2005年6月(1.5)
WinNT/FURootkit
2005年5月(1.4)
WinNT/Ispro
2005年5月(1.4)
Win32/Sdbot
2005年5月(1.4)
Win32/Rbot
2005年4月(1.3)
Win32/Mimail
2005年4月(1.3)
Win32/Hackdef**
2005年4月(1.3)
Win32/Sobig
2005年3月(1.2)
Win32/Sober
2005年3月(1.2)
Win32/Goweh
2005年3月(1.2)
Win32/Bropia
2005年3月(1.2)
Win32/Bagle
2005年3月(1.2)
Win32/Zafi
2005年2月(1.1)
Win32/Randex
2005年2月(1.1)
Win32/Netsky
2005年2月(1.1)
Win32/Korgo
2005年2月(1.1)
Win32/Zindos
2005年1月(1.0)
Win32/Sasser
2005年1月(1.0)
Win32/Nachi
2005年1月(1.0)
Win32/Mydoom
2005年1月(1.0)
Win32/MSBlast
2005年1月(1.0)
Win32/Gaobot
2005年1月(1.0)
Win32/Doomjuice
2005年1月(1.0)
Win32/Berbew
2005年1月(1.0)
我們會定期檢閱我們的病毒碼並排定優先順序,為客戶提供最大的保護。
我們會根據威脅層面的發展新增或移除偵測。
附註: 建議安裝最新的下一代反惡意程式碼產品,以提供持續保護。
回報元件
如果MSRT偵測到惡意軟體或找到錯誤,將會傳送資訊給Microsoft。
傳送給Microsoft的特定資訊包含下列項目:
偵測到的惡意軟體名稱
惡意軟體的移除結果
作業系統的版本
作業系統的地區設定
處理器的架構
工具的版本編號
著名從MicrosoftUpdate、WindowsUpdate、自動更新、下載中心或網站是否已執行工具的指示器
匿名的GUID
電腦中已移除之每個惡意軟體檔案的路徑和檔案名稱的密碼單向雜湊(MD5)
如果在電腦上找到惡意軟體,除了上述資訊外,這個工具還會提示您傳送其他資訊給Microsoft。
每次出現這樣的情況時您都會收到提示,只有在您同意的情況下這項資訊才會被傳送出去。
其他還包含下列資訊:
可能是惡意軟體的檔案。
這個工具會為您識別到這些檔案。
偵測到的任何可疑檔案的密碼單向雜湊(MD5)。
您可以停用回報功能。
如需有關如何停用回報元件,以及如何避免這個工具傳送資訊給Microsoft的詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。
可能的掃描結果
執行「惡意軟體移除工具」之後,使用者可能會收到這個工具回報的四種主要結果:
未發現任何感染。
至少發現一個感染,並且已經加以移除。
發現感染,但未加以移除。
附註:在電腦上找到可疑的檔案後就會顯示這個結果。
如果要協助移除這些檔案,請使用最新的防毒產品。
發現感染,並移除部分感染。
附註:要完成此移除作業,請使用最新的防毒產品。
MSRT的相關常見問題集
Q1:此工具是否經由Microsoft數位簽署?
A1:可以。
Q2:記錄檔包含何種類型的資訊?
A2:如需有關記錄檔的資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。
Q3:可以重新分配這個工具嗎?
A3:可以。
根據這個工具的授權合約條款,您可以將這個工具轉散佈給別人。
然而,請確認您轉散佈給別人的是這個工具的最新版本。
Q4:怎樣才能知道自己在使用這個工具的最新版本?
A4:如果您是Windows7的使用者,請使用MicrosoftUpdate或MicrosoftUpdate的「自動更新」功能,測試您是否使用這個工具的最新版本。
如果您不想使用MicrosoftUpdate,但您是Windows7的使用者,則請使用WindowsUpdate。
或者,請使用WindowsUpdate的「自動更新」功能來測試目前使用的是不是最新版的工具。
再者,您也可以造訪「Microsoft下載中心」。
此外,如果這個工具已過期60天以上,工具會提醒您搜尋最新的版本。
Q5:這個工具每次發行新的版本之後,對應的Microsoft知識庫文件編號是否也會跟著改變?
A5:否。
對於該工具的未來版本,其Microsoft知識庫文件編號將保持為890830。
透過「Microsoft下載中心」下載這個工具時,檔名將會因為每次發行的版本不同而有所變更,以反映出發行該版本時的年份及月份。
Q6:我是否可以透過任何方式,要求在工具中鎖定新的惡意軟體嗎?
A6:目前還不行。
該工具中針對的惡意軟體是Microsoft根據相關標準,針對惡意軟體的普遍性和破壞力進行追蹤之後決定的。
Q7:是不是有什麼方法,可以判斷這個工具是否已經在電腦上執行過?
A7:可以。
只要檢查登錄機碼,就可以判斷這個工具是否已經在電腦上執行過,以及先前所使用的最新版本為何。
如需詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。
Q8:為何我在MicrosoftUpdate、WindowsUpdate或自動更新上看不到這個工具?
A8:有幾種情況可能會使您在MicrosoftUpdate、WindowsUpdate或「自動更新」上看不到這個工具:
如果您已經執行過這個工具目前的版本(無論是透過WindowsUpdate、MicrosoftUpdate、「自動更新」,或是另外兩種發行機制),WindowsUpdate或「自動更新」將不會再次提供這個工具。
就「自動更新」而言,您第一次執行這個工具時,必須以系統管理員群組成員的身分登入,並接受授權合約。
Q9:MicrosoftUpdate、WindowsUpdate和自動更新如何決定要將這個工具提供給哪些使用者?
A9:如果下列情況為真,工具會提供給<摘要>一節所列、所有支援的Windows和WindowsServer版本:
使用者執行最新版本的WindowsUpdate或WindowsUpdate的「自動更新」功能。
使用者尚未執行工具的目前版本。
Q10:我在查閱記錄檔時,看到掃描期間曾發現錯誤。
我要如何解決這些錯誤?
A10:如需有關錯誤的資訊,請參閱如何疑難排解執行MicrosoftWindows惡意軟體移除工具時出現的問題。
Q11:即使某個月份沒有最新的資訊安全佈告欄,Microsoft是否仍會重新發行這個工具?
A11:可以。
即使某個月份沒有最新的資訊安全佈告欄,仍會重新發行惡意軟體移除工具的最新版本,以針對最新的常見惡意軟體提供偵測和移除支援。
Q12:如何避免在使用MicrosoftUpdate、WindowsUpdate或自動更新時收到這個工具?
A12:第一次透過MicrosoftUpdate、WindowsUpdate或「自動更新」取得惡意軟體移除工具時,只要拒絕授權合約,就可以選擇拒絕下載並執行這個工具。
根據所選擇的選項,您可以選擇只拒絕這個工具目前的版本,或是拒絕這個工具目前的版本以及所有未來的版本。
套用您已經接受授權條款,卻又不想要透過WindowsUpdate來安裝這個工具,請在WindowsUpdate使用者介面中清除對應這個工具的核取方塊。
Q13:透過MicrosoftUpdate、WindowsUpdate或自動更新執行這個工具後,工具檔案會儲存在哪裡?可以重新執行這個工具嗎?
A13:從MicrosoftUpdate或WindowsUpdate下載這個工具之後,工具只會每個月執行一次。
如果要每月數次手動執行這個工具,請從「下載中心」或造訪Microsoft資訊安全中心下載這個工具。
如需使用WindowsLiveOneCare安全掃描,對您的系統進行線上掃描,請移至Microsoft安全掃描工具網站。
Q14:我是否可以在WindowsEmbedded電腦上執行這個工具?
A14:WindowsEmbedded電腦目前並不支援「惡意軟體移除工具」。
Q15:執行這個工具前,是否必須在電腦上安裝任何安全性更新?
A15:否。
與Microsoft先前開發的大多數清除工具不同,MSRT沒有任何安全性更新方面的先決條件。
然而,我們強烈地建議您在使用這個工具之前,先安裝所有重大更新,以避免惡意軟體利用安全性弱點重新感染您的電腦。
Q16:可以使用WSUS或SCCM來部署這個工具嗎?這個工具是否與MBSA相容?
A16:如需有關如何部署這個工具的資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。
Q17:在執行「惡意軟體移除工具」前是否需要事先安裝先前的清除工具?
A17:不需要。
Q18:是否有專門討論這個工具的新聞群組?
A18:可以。
歡迎您加入microsoft.public.security.virus新聞群組。
Q19:為什麼在執行這個工具時會出現「Windows檔案保護」視窗?
A19:在某些情況下,當清除工具在系統上找到特定的病毒時,它會嘗試修復受到感染的Windows系統檔案。
雖然這項動作會移除這些檔案中所含的惡意軟體,但是這也可能會觸發「Windows檔案保護」功能。
如果您看到「Windows檔案保護」視窗,我們強烈建議您依照指示,插入您的MicrosoftWindowsCD。
這樣一來,檔案就會還原到原本的狀態,也就是還沒受到感染時的狀態。
Q20:是否提供這個工具的當地語系化版本?
A20:是的,這個工具有24種語言可供使用。
Q21:我在電腦的隨機命名目錄中發現Mrtstub.exe檔案。
這個Mrtstub.exe檔案是此工具的合法元件嗎?
A21:此工具的確會使用名為Mrtstub.exe的檔案來執行特定作業。
如果您確認這個檔案是由Microsoft所簽署,那它就是此工具的合法元件。
Q22:可以使用安全模式執行MSRT嗎?
A22:可以。
將電腦啟動到安全模式之前,如果您已經執行MSRT,則可以在%windir%\system32\mrt.exe存取MSRT。
請按兩下Mrt.exe檔案以執行MSRT,然後依照畫面上的指示執行。
訂閱RSS摘要
需要更多協助?
擴展您的技能
探索訓練
優先取得新功能
加入Microsoft測試人員
這項資訊有幫助嗎?
是
否
感謝您!還有其他意見反應嗎?(您提供的資訊越多,我們就越能夠協助您。
)
您願意協助我們改進嗎?(您提供的資訊越多,我們就越能夠協助您。
)
您對語言品質的滿意度如何?
以下何者是您會在意的事項?
解決我的問題
清除說明
步驟明確易懂
沒有艱深的術語
圖片有助於理解
翻譯品質
與我的螢幕畫面不相符
不正確的指示
太過於技術性
資訊不足
參考圖片不足
翻譯品質
是否還有其他的意見反應?(選填)
提交意見反應
感謝您的意見反應!
×
延伸文章資訊
- 1重了-特洛伊木馬病毒!! - 軟體兄弟
重了-特洛伊木馬病毒!!,2021年7月2日— E)的特洛伊木馬病毒的最新變種,它會將部分的資料儲存在硬碟的主開機記錄區(MBR),並且還會推出驅動程式元件以防止惡意程式碼遭 ...
- 2木馬病毒解決的影片 第1集 - YouTube 線上影音下載
如何防止和移除病毒與其他惡意程式碼- Microsoft Support - 病毒; 蠕蟲; 特洛伊木馬程式; 間諜軟體; Rogue 安全軟體... 感染,但卻無法使用Microsoft 安全...
- 3什麼是間諜軟體?-湛揚科技 專業代理用心服務
... 的最常見方式是電子郵件附件和連結,間諜軟體通常是一種特洛伊木馬程式, ... 包含多種解決方案如安全瀏覽器,VPN和密碼管理器,不僅提高您的行動 ...
- 4病毒、蠕蟲與特洛伊木馬程式的不同
必須特別注意的是,若無人為操作(例如執行被感染的程式),病毒本身是無法散播的。人們通常是在不知情的情況下散播電腦病毒,例如透過分享受到感染的檔案或傳送電子郵件時, ...
- 5【問答】木馬病毒解決2020 2022旅遊台灣
【問答】木馬病毒解決2020 第1頁。2021年2月26日— 諾頓強力清除器(NPE) - Windows 版免費病毒移除工具,能偵測並從您的電腦移除病毒、惡意軟體、間諜程式、特洛伊木馬 ...