使用Windows 惡意軟體移除工具移除特定的常見惡意程式碼 ...

文章推薦指數: 80 %
投票人數:10人

協助執行Windows 的電腦防範病毒和惡意程式碼:病毒解決方案與資訊安全中心. 協助安裝更新:Microsoft ... 這裡所說的惡意軟體包括病毒、蠕蟲和特洛伊木馬程式。

跳到主要內容 Windows支援 產品 Microsoft365 Office Outlook MicrosoftTeams OneDrive OneNote Windows MicrosoftEdge 更多... 裝置 Surface 電腦配件 行動裝置 Xbox HoloLens 硬體保固 新增功能 取得Windows11 更多支援 社群論壇 Microsoft365系統管理員 小型企業系統管理員 開發人員 教育 回報支援詐騙 Windows其他...​​小於 摘要 「MicrosoftWindows惡意軟體移除工具」(MSRT)可協助從執行下列任何作業系統的電腦中移除惡意軟體:   Windows10 WindowsServer2019 WindowsServer2016 Windows8.1 WindowsServer2012R2 WindowsServer2012 WindowsServer2008R2 Windows7 WindowsServer2008 Microsoft按月發行MSRT(做為WindowsUpdate的一部分或做為獨立工具)。

使用此工具可尋找和移除特定的常見威脅,並恢復其進行的變更(請參閱覆蓋的惡意軟體系列)。

要全面偵測和移除惡意軟體,請考慮使用WindowsDefenderOffline或 Microsoft安全掃描工具。

本文將告訴您,此工具與防毒或反惡意程式碼軟體產品的差異、如何下載及執行此工具,當工具在電腦上找到惡意程式碼後會發生的情況,以及工具發行資訊。

其還包括管理員和進階使用者的資訊,並包括有關支援的命令列參數的資訊。

附註:  根據「Microsoft技術支援週期」原則,WindowsVista或舊版平台將不再支援MSRT。

如需詳細資訊,請前往Microsoft支援週期。

如果您在WindowsUpdate中遇到有關MSRT更新的問題,請參閱更新Windows10的問題疑難排解。

其他相關資訊 MSRT與防毒產品的不同之處 MSRT無法取代防毒產品。

此工具僅僅是感染後的移除工具。

因此,我們強烈建議您安裝並使用最新版的防毒軟體產品。

MSRT在三個重要做法上不同於防毒產品: 此工具會從已感染的電腦上移除惡意軟體。

防毒軟體產品則會封鎖在電腦上執行的惡意軟體。

比起在感染後將其移除的方式,封鎖電腦上執行的惡意軟體更合乎需要。

這個工具只能移除特定的常見惡意軟體。

特定的常見惡意軟體,只佔當今肆虐的所有惡意軟體的一小部分。

這個工具將重點放在偵測並移除作用中的惡意軟體上。

所謂作用中的惡意軟體,是指目前正在電腦上執行的惡意軟體。

這個工具無法移除目前沒有在執行的惡意軟體。

而這項工作可以由防毒軟體產品來執行。

如需有關如何保護電腦的詳細資訊,請移至Microsoft資訊安全中心(英文)網站。

附註:MSRT僅著重在偵測和移除惡意軟體,例如病毒、蠕蟲和特洛伊木馬程式。

此工具不會移除間諜軟體。

安裝MSRT時,不需要停用或移除您的防毒程式。

不過,如果您的電腦已感染常見的惡意軟體,則防毒軟體程式可能會偵測到這個惡意軟體,並且在移除工具執行時防止移除工具將其移除。

在這種情況下,您可以使用防毒程式移除惡意軟體。

由於MSRT不包含病毒或蠕蟲,執行移除工具時,應該不會觸發防毒程式。

不過,如果在安裝最新版的防毒軟體程式前,電腦已感染惡意軟體,則您的防毒軟體程式可能要到工具嘗試移除該惡意軟體時,才會偵測到這個惡意軟體。

如何下載及執行MSRT 附註: 從2019年11月開始,MSRT將只進行SHA-2簽署。

您的裝置必須更新至支援SHA-2才能執行MSRT。

要深入了解,請參閱2019年Windows和WSUS的SHA-2程式碼簽署支援需求。

下載及執行MSRT最簡單的方式是啟動「自動更新」功能。

開啟「自動更新」可確保您自動接收到此工具。

如果您已開啟「自動更新」,則會收到此工具的新版本。

如果沒有找到受感染的項目,此工具會以安靜模式執行。

如果您未收到感染通知,表示沒有找到需要注意的惡意軟體。

啟用自動更新 若要自行開啟自動更新,請依照下表中適用於您電腦執行的作業系統的步驟執行。

如果您的電腦執行: 請依照下列步驟執行: Windows10 選取[開始]按鈕,再選取[設定]>[更新與安全性]>[WindowsUpdate]。

如果希望手動檢查更新,請選取[檢查更新]。

選取[進階選項],然後在[選擇更新安裝方式]下方選取[自動(建議)]。

附註:Windows10是一種服務。

這表示自動更新會依預設啟用,並且您的電腦永遠有最新和最佳的功能。

Windows8.1 從螢幕右邊邊緣向內撥動以開啟WindowsUpdate(或如果您使用滑鼠,請指向螢幕右下角並將滑鼠游標往上移),選擇[設定]>[變更電腦設定]>[更新與復原]>[WindowsUpdate]。

如果您希望手動檢查更新,請選擇 [立即檢查]。

選擇[選擇更新安裝方式],然後再[重要更新]下選取[自動安裝更新(建議選項)]。

在 [建議的更新]下,核取 [依照接收重要更新的方式提供建議的更新] 核取方塊。

在 [MicrosoftUpdate]下,核取 [當我更新Windows時提供其他Microsoft產品的更新] 核取方塊,然後選擇 [套用]。

Windows7 按一下[開始],指向[所有程式],再按一下[WindowsUpdate]。

在左窗格中,按一下[變更設定]。

按一下以選取[自動安裝更新(建議選項)]。

在[建議的更新]下,按一下以選取[提供建議更新與接收重要更新的方式相同]核取方塊,然後按一下[確定]。

如果出現要求您輸入系統管理員密碼或確認的提示,請輸入密碼或提供確認。

請移至步驟3。

下載MSRT。

您必須接受「Microsoft軟體授權條款」。

此授權合約僅會在您第一次存取「自動更新」時顯示。

附註:接受一次性的授權條款後,日後即使未以系統管理員的身分登入電腦,仍然可以取得未來的MSRT版本。

當MSRT偵測到惡意軟體時 MSRT會以安靜模式執行。

如果此工具在電腦上偵測到惡意軟體,下一次您以電腦系統管理員身分登入電腦時,通知區域內就會顯示球形文字說明,讓您知道已偵測到惡意軟體。

執行完整掃描 如果此工具發現惡意軟體,系統可能會提示您執行完整掃描。

我們建議您執行此掃描作業。

完整掃描會先執行快速掃描,且無論在掃描時是否找到惡意的軟體,都會對電腦再進行一次完整的掃描。

由於這項掃描將會掃描所有固定和卸除式磁碟機,因此可能會需要數個小時才會完成。

不過,此工具不會掃描對應的網路磁碟機。

移除惡意檔案 如果惡意軟體已經修改(或感染)電腦上的檔案,此工具會提示您從那些檔案中移除惡意軟體。

如果惡意軟體修改了您的瀏覽器設定,您的首頁可能會自動變更為指引您如何還原這些設定的頁面。

可以清除工具找到的特定檔案或所有已經感染的檔案。

請注意,執行此程序期間可能會遺失某些資料。

同時請注意,此工具可能無法將某些檔案還原到其原始、未感染前的狀態。

移除工具可能會要求您重新啟動電腦,以完成某些惡意軟體的移除作業,或者移除工具可能會提示您執行手動步驟,以完成惡意軟體的移除作業。

如果要完成此移除作業,請使用最新的防毒軟體產品。

向Microsoft回報感染資訊如果MSRT工具偵測到惡意軟體或找到錯誤,將會傳送基本資訊給Microsoft。

這項資訊將會用來追蹤病毒的普遍性。

關於您個人或電腦的可識別資訊並不會與這份報告一起寄出。

如何移除MSRT MSRT未使用安裝程式。

通常,當您執行MSRT時,此工具會在電腦的根磁碟機中建立隨機命名的暫存目錄。

這個目錄將包含多個檔案(包括Mrtstub.exe檔案)。

在大部分情況下,這個資料夾會在此工具執行完成或下一次啟動電腦後自動刪除。

然而,此資料夾可能不會自動刪除。

在這些情況下,您可以手動刪除此資料夾,此動作不會對電腦造成負面影響。

如何取得支援 協助執行Windows的電腦防範病毒和惡意程式碼:病毒解決方案與資訊安全中心 協助安裝更新:MicrosoftUpdate支援 您所在國家/地區的當地支援:多語系支援。

Microsoft下載中心 附註: 從2019年11月開始,MSRT將只進行SHA-2簽署。

您的裝置必須更新至支援SHA-2才能執行MSRT。

要深入了解,請參閱2019年Windows和WSUS的SHA-2程式碼簽署支援需求。

您可以從「Microsoft下載中心」手動下載MSRT。

可以從「Microsoft下載中心」下載下列檔案: 32位元x86型系統: 立即下載x86MSRT套件。

64位元x64系統: 立即下載x64MSRT套件。

發行日期:2022年3月8日。

如需有關如何下載Microsoft支援檔案的詳細資訊,請參閱如何從線上服務取得Microsoft支援檔案。

Microsoft已對此檔案進行病毒掃描。

Microsoft是利用發佈當日的最新病毒偵測軟體來掃描檔案。

檔案會儲存在安全性強化的伺服器上,以避免任何未經授權的變更。

在企業環境部署MSRT 如果您是IT系統管理員,並想要進一步了解在企業環境中部署工具的詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。

本文包含有關MicrosoftSystemsManagementServer(SMS)、MicrosoftSoftwareUpdateServices(MSUS)以及MicrosoftBaselineSecurityAnalyzer(MBSA)的資訊。

除非有特別註明,否則本節中的資訊適用於MSRT的所有下載及執行方法: MicrosoftUpdate WindowsUpdate 自動更新 Microsoft下載中心 Microsoft.com上的MSRT網站 若要執行MSRT,必須具備下列條件: 電腦必須執行受支援版本的Windows。

您必須使用系統管理員群組成員的帳戶登入電腦。

如果您的登入帳戶缺少必要的權限,這個工具就會結束。

如果這個工具不是以無訊息模式執行的,就會出現說明失敗的對話方塊。

如果這個工具已過期215天 (7個月)以上,就會出現一個對話方塊,建議您下載最新版本的工具。

命令列參數的支援 MSRT支援下列命令列參數: 參數 目的 /Q或/quiet 使用無訊息模式。

這個選項會將「惡意軟體移除工具」的使用者介面隱藏起來。

/? 顯示對話方塊,列出命令列參數。

/N 在僅偵測模式中執行。

在這個模式執行時,會報告使用者偵測到惡意軟體,但不會加以移除。

/F 強制對電腦執行廣泛的掃描。

/F:Y 強制對電腦執行廣泛的掃描並自動清除發現的感染項目。

使用方式和版本資訊 當您從WindowsUpdate或「自動更新」下載工具,但未在電腦上偵測到任何惡意軟體時,此工具下一次將會以無訊息模式執行。

如果在電腦上偵測到惡意軟體,下一次系統管理員登入電腦時,通知區域將會出現氣球來通知您該偵測。

如需有關偵測的詳細資訊,請按一下球形文字說明。

如果透過「Microsoft下載中心」下載這個工具,則工具在執行時會顯示使用者介面。

但如果提供/Q命令列參數,則會以安靜模式執行。

發行資訊 MSRT會在每個月的第二個星期二發行。

工具的每個發行版本都可以協助偵測並移除最新的常見惡意軟體。

這裡所說的惡意軟體包括病毒、蠕蟲和特洛伊木馬程式。

Microsoft會採用數道標準來判斷某個惡意軟體系列的普遍性,以及可能造成的相關損害。

此「Microsoft知識庫」文章將會更新每個發行的資訊,讓相關文章的編號能夠維持不變。

檔案名稱將會有所變更,以反映工具的版本。

例如,2020年2月發行版本的檔案名稱為Windows-KB890830-V5.80.exe,而2020年5月版本的檔案名稱為Windows-KB890830-V5.82-ENU.exe。

下列表格列出此工具可以移除的惡意軟體。

此外,這個工具也可以移除發佈時任何已知的惡意軟體變種。

表格中還列出首次包含惡意軟體系列之偵測和移除的工具版本。

覆蓋的惡意軟體系列 惡意軟體系列 工具版本日期和號碼 Win32/DinoTrain 2022年3月(V5.99) 特洛伊木馬:MSIL/QuietSieve 2022年3月(V5.99) Win32/DilongTrash 2022年3月(V5.99) Win32/PterdoGen 2022年3月(V5.99) VBS/ObfuMerry 2022年3月(V5.99) TrojanDropper:Win32/SiBrov.A. 2022年2月(V5.98) Caspetlod 2021年7月(V5.91) CobaltStrike 2021年7月(V5.91) CobaltStrikeLoader 2021年7月(V5.91) TurtleLoader 2021年7月(V5.91) TurtleSimple 2021年7月(V5.91) Kwampirshttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Kwampirs 2021年4月(V5.88) SiBot 2021年4月(V5.88) GoldMax 2021年4月(V5.88) GoldFinder 2021年4月(V5.88) Exmann 2021年4月(V5.88) 切https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Chopper 2021年4月(V5.88) DoejoCrypthttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=DoejoCrypt 2021年4月(V5.88) SecCheckerhttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=SecChecker 2021年4月(V5.88) 特洛伊木馬:Win32/CalypsoDropper.A!ibthttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/CalypsoDropper.A!ibt 2021年4月(V5.88) 特洛伊木馬:Win32/ShadowPad.A!ibt 2021年4月(V5.88) Webshell 2021年4月(V5.88) TwoFaceVar 2021年4月(V5.88) 攻擊:Script/SSNewman.A!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Exploit:Script/SSNewman.A!dha 2021年4月(V5.88) 攻擊:Script/SSNewman.C!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Exploit:Script/SSNewman.C!dha 2021年4月(V5.88) CVE-2021-27065 2021年4月(V5.88) CVE-2021-26855https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CVE-2021-26855 2021年4月(V5.88) CVE-2021-16855https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CVE-2021-16855 2021年4月(V5.88) 特洛伊木馬:Win32/IISExchgSpawnCMD.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/IISExchgSpawnCMD.A 2021年4月(V5.88) 特洛伊木馬:Win32/CobaltLoader.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/CobaltLoader.A 2021年4月(V5.88) 特洛伊木馬:BAT/CobaltLauncher.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:BAT/CobaltLauncher.A 2021年4月(V5.88) Minerhttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=CoinMiner 2021年4月(V5.88) 特洛伊木馬:PowerShell/PoshExecEnc.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:PowerShell/PoshExecEnc.A 2021年4月(V5.88) 密https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=MinerDom 2021年4月(V5.88) Dumrochttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Dumroc 2021年4月(V5.88) 切波https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Chopdrop 2021年4月(V5.88) Jscript.EvalASPNEThttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Jscript.EvalASPNET 2021年4月(V5.88) 後門:Win32/Toksor.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Backdoor:Win32/Toksor.A 2021年4月(V5.88) 時間https://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Timestomp 2021年4月(V5.88) Ggey 2021年4月(V5.88) 特洛伊木馬:Win64/Shamian.A!dhahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win64/Shamian.A!dha 2021年4月(V5.88) 特洛伊木馬:Win32/Shellcloader.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=Trojan:Win32/Shellcloader.A 2021年4月(V5.88) VirTool:Win32/Positu.Ahttps://www.microsoft.com/en-us/wdsi/threats/threat-search?query=VirTool:Win32/Positu.A 2021年4月(V5.88) HackTool:PowerShell/LoadHandler.A 2021年4月(V5.88) Solorigate 2021年2月(V5.86) AnchorBot 2021年1月(V5.85) AnchorDNS 2021年1月(V5.85) AnchorLoader 2021年1月(V5.85) BazaarLoader 2021年1月(V5.85) BazaLoder 2021年1月(V5.85) Bazar 2021年1月(V5.85) BazarBackdoor 2021年1月(V5.85) Bazarcrypt 2021年1月(V5.85) BazarLdr 2021年1月(V5.85) BazarldrCrypt 2021年1月(V5.85) Bazzarldr 2021年1月(V5.85) Rotaderp 2021年1月(V5.85) Rotocrypt 2021年1月(V5.85) TrickBotCrypt 2021年1月(V5.85) Vatet 2021年1月(V5.85) Zload 2021年1月(V5.85) ZLoader 2021年1月(V5.85) ZloaderCrypt 2021年1月(V5.85) ZloaderTeams 2021年1月(V5.85) ZloaderVbs 2021年1月(V5.85) Trojan.Win32/Ammyrat 2020年9月(V5.83) Cipduk 2020年9月(V5.83) Badaxis 2020年9月(V5.83) Basicape 2020年9月(V5.83) Mackler 2020年9月(V5.83) Strilix 2020年9月(V5.83) FlawedAmmyy 2020年3月(5.81) Littlemetp 2020年3月(5.81) Vatet 2020年1月(5.79) Trilark 2020年1月(5.79) Dopplepaymer 2020年1月(5.79) Trickbot 2019年10月(5.76) ShadowHammer 2019年5月(5.72) Kryptomix 2019年4月(5.71) Win32/GraceWire 2019年3月(5.70) Win32/ChChes 2018年12月(5.67) Win32/RedLeaves 2018年12月(5.67) Win32/RedPlug 2018年12月(5.67) Win32/RazerPitch 2018年12月(5.67) Win32/UpperCider 2018年12月(5.67) PowerShell/Wemaeye 2018年10月(5.65) PowerShell/Wanascan.A 2018年10月(5.65) PowerShell/Wannamine 2018年10月(5.65) PowerShell/Lonit 2018年10月(5.65) Win32/Plutruption!ARXep 2018年6月(5.61) Win32/Plutruption!ARXbxep 2018年6月(5.61) Win32/Adposhel 2018年5月(5.60) Win32/CoinMiner 2018年5月(5.60) PowerShell/Xurito 2018年5月(5.60) Win32/Modimer 2018年4月(5.59) Win64/Detrahere 2018年3月(5.58) Win32/Detrahere 2018年3月(5.58) Win32/Floxif 2017年12月(5.55) Win32/SilverMob 2017年12月(5.55) Win32/PhantomStar 2017年12月(5.55) Win32/Autophyte 2017年12月(5.55) Win32/FoggyBrass 2017年12月(5.55) MSIL/DarkNeuron 2017年12月(5.55) Win32/TangentCobra 2017年12月(5.55) Win32/Wingbird 2017年11月(5.54) Win32/ShadowPad 2017年10月(5.53) Win32/Xeelyak 2017年10月(5.53) Win32/Xiazai 2017年6月(5.49) Win32/WannaCrypt 2017年5月(5.48) Win32/Chuckenit 2017年2月(5.45) Win32/Clodaconas 2016年12月(5.43) Win32/Soctuseer 2016年11月(5.42) Win32/Barlaiy 2016年11月(5.42) Win32/Sasquor 2016年10月(5.41) Win32/SupTab 2016年10月(5.41) Win32/Ghokswa 2016年10月(5.41) Win32/Xadupi 2016年9月(5.40) Win32/Suweezy 2016年9月(5.40) Win32/Prifou 2016年9月(5.40) Win32/NightClick 2016年9月(5.40) Win32/Rovnix 2016年8月(5.39) Win32/Neobar 2016年8月(5.39) Win32/Cerber 2016年7月(5.38) Win32/Ursnif 2016年6月(5.37) Win32/Locky 2016年5月(5.36) Win32/Kovter 2016年5月(5.36) Win32/Samas 2016年4月(5.35) Win32/Bedep 2016年4月(5.35) Win32/Upatre 2016年4月(5.35) Win32/Vonteera 2016年3月(5.34) Win32/Fynloski 2016年3月(5.34) Win32/Winsec 2015年12月(5.31) Win32/Drixed 2015年10月(5.29) Win32/Brambul 2015年10月(5.29) Win32/Escad 2015年10月(5.29) Win32/Joanap 2015年10月(5.29) Win32/Diplugem 2015年10月(5.29) Win32/Blakamba 2015年10月(5.29) Win32/Tescrypt 2015年10月(5.29) Win32/Teerac 2015年9月(5.28) Win32/Kasidet 2015年8月(5.27) Win32/Critroni 2015年8月(5.27) Win32/Vawtrak 2015年8月(5.27) Win32/Crowti 2015年7月(5.26) Win32/Reveton 2015年7月(5.26) Win32/Enterak 2015年7月(5.26) Win32/Bagopos 2015年6月(5.25) Win32/BrobanDel 2015年6月(5.25) Win32/OnlineGames 2015年6月(5.25) Win32/Gatak 2015年6月(5.25) Win32/IeEnablerCby 2015年4月(5.23) Win32/Dexter 2015年4月(5.23) Win32/Unskal 2015年4月(5.23) Win32/Saluchtra 2015年4月(5.23) Win32/CompromisedCert 2015年3月(5.22) Win32/Alinaos 2015年3月(5.22) Win32/NukeSped 2015年2月(5.21) Win32/Jinupd 2015年2月(5.21) Win32/Escad 2015年2月(5.21) Win32/Dyzap 2015年1月(5.20) Win32/Emotet 2015年1月(5.20) Win32/Zoxpng 2014年11月(5.18) Win32/Winnti 2014年11月(5.18) Win32/Tofsee 2014年11月(5.18) Win32/Derusbi 2014年10月(5.17) Win32/Sensode 2014年10月(5.17) Win32/Plugx 2014年10月(5.17) Win32/Moudoor 2014年10月(5.17) Win32/Mdmbot 2014年10月(5.17) Win32/Hikiti 2014年10月(5.17) Win32/Zemot 2014年9月(5.16) Win32/Lecpetex 2014年8月(5.15) Win32/Bepush 2014年7月(5.14) Win32/Caphaw 2014年7月(5.14) Win32/Necurs 2014年6月(5.13) Win32/Filcout 2014年5月(5.12) Win32/Miuref 2014年5月(5.12) Win32/Kilim 2014年4月(5.11) Win32/Ramdo 2014年4月(5.11) MSIL/Spacekito 2014年3月(5.10) Win32/Wysotot 2014年3月(5.10) VBS/Jenxcus 2014年2月(5.9) MSIL/Bladabindi 2014年1月(5.8) Win32/Rotbrow 2013年12月(5.7) Win32/Napolar 2013年11月(5.6) Win32/Deminnix 2013年11月(5.6) Win32/Foidan 2013年10月(5.5) Win32/Shiotob 2013年10月(5.5) Win32/Simda 2013年9月(5.4) Win32/Tupym 2013年6月(4.21) Win32/Kexqoud 2013年5月(4.20) Win32/Vicenor 2013年5月(4.20) Win32/fakedef 2013年5月(4.20) Win32/Vesenlosow 2013年4月(4.19) Win32/Redyms 2013年4月(4.19) Win32/Babonock 2013年4月(4.19) Win32/Wecykler 2013年3月(4.18) Win32/Sirefef 2013年2月(4.17) Win32/Lefgroo 2013年1月(4.16) Win32/Ganelp 2013年1月(4.16) Win32/Phdet 2012年12月(4.15) Win32/Phorpiex 2012年11月(4.14) Win32/Weelsof 2012年11月(4.14) Win32/Folstart 2012年11月(4.14) Win32/OneScan 2012年10月(4.13) Win32/Nitol 2012年10月(4.13) Win32/Medfos 2012年9月(4.12) Win32/Matsnu 2012年8月(4.11) Win32/Bafruz 2012年8月(4.11) Win32/Kuluoz 2012年6月(4.9) Win32/Cleaman 2012年6月(4.9) Win32/Dishigy 2012年5月(4.8) Win32/Unruy 2012年5月(4.8) Win32/Gamarue 2012年4月(4.7) Win32/Bocinex 2012年4月(4.7) Win32/Claretore 2012年4月(4.7) Win32/Pluzoks.A 2012年3月(4.6) Win32/Yeltminky 2012年3月(4.6) Win32/Hioles 2012年3月(4.6) Win32/Dorkbot 2012年3月(4.6) Win32/Fareit 2012年2月(4.5) Win32/Pramro 2012年2月(4.5) Win32/Sefnit 2012年1月(4.4) Win32/Helompy 2011年12月(4.3) Win32/Cridex 2011年11月(4.2) Win32/Carberp 2011年11月(4.2) Win32/Dofoil 2011年11月(4.2) Win32/Poison 2011年10月(4.1) Win32/EyeStye 2011年10月(4.1) Win32/Kelihos 2011年9月(4.0) Win32/Bamital 2011年9月(4.0) Win32/Hiloti 2011年8月(3.22) Win32/FakeSysdef 2011年8月(3.22) Win32/Dursg 2011年7月(3.21) Win32/Tracur 2011年7月(3.21) Win32/Nuqel 2011年6月(3.20) Win32/Yimfoca 2011年6月(3.20) Win32/Rorpian 2011年6月(3.20) Win32/Ramnit 2011年5月(3.19) Win32/Afcore 2011年4月(3.18) Win32/Renocide 2011年3月(3.17) Win32/Cycbot 2011年2月(3.16) Win32/Lethic 2011年1月(3.15) Win32/Qakbot 2010年12月(3.14) Virus:Win32/Sality.AT 2010年11月(3.13) Worm:Win32/Sality.AT 2010年11月(3.13) Win32/FakePAV 2010年11月(3.13) Win32/Zbot 2010年10月(3.12) Win32/Vobfus 2010年9月(3.11) Win32/FakeCog 2010年9月(3.11) Trojan:WinNT/Sality 2010年8月(3.10) Virus:Win32/Sality.AU 2010年8月(3.10) Worm:Win32/Sality.AU 2010年8月(3.10) Worm:Win32/Vobfus!dll 2010年8月(3.10) Worm:Win32/Vobfus.gen!C 2010年8月(3.10) Worm:Win32/Vobfus.gen!B 2010年8月(3.10) Worm:Win32/Vobfus.gen!A 2010年8月(3.10) Win32/CplLnk 2010年8月(3.10) Win32/Stuxnet 2010年8月(3.10) Win32/Bubnix 2010年7月(3.9) Win32/FakeInit 2010年6月(3.8) Win32/Oficla 2010年5月(3.7) Win32/Magania 2010年4月(3.6) Win32/Helpud 2010年3月(3.5) Win32/Pushbot 2010年2月(3.4) Win32/Rimecud 2010年1月(3.3) Win32/Hamweq 2009年12月(3.2) Win32/PrivacyCenter 2009年11月(3.1) Win32/FakeVimes 2009年11月(3.1) Win32/FakeScanti 2009年10月(3.0) Win32/Daurso 2009年9月(2.14) Win32/Bredolab 2009年9月(2.14) Win32/FakeRean 2009年8月(2.13) Win32/FakeSpypro 2009年7月(2.12) Win32/InternetAntivirus 2009年6月(2.11) Win32/Winwebsec 2009年5月(2.10) Win32/Waledac 2009年4月(2.9) Win32/Koobface 2009年3月(2.8) Win32/Srizbi 2009年2月(2.7) Win32/Conficker 2009年1月(2.6) Win32/Banload 2009年1月(2.6) Win32/Yektel 2008年12月(2.5) Win32/FakeXPA 2008年12月(2.5) Win32/Gimmiv 2008年11月(2.4) Win32/FakeSecSen 2008年11月(2.4) Win32/Rustock 2008年10月(2.3) Win32/Slenfbot 2008年9月(2.2) Win32/Matcash 2008年8月(2.1) Win32/Horst 2008年7月(2.0) Win32/Lolyda 2008年6月(1.42) Win32/Ceekat 2008年6月(1.42) Win32/Zuten 2008年6月(1.42) Win32/Tilcun 2008年6月(1.42) Win32/Storark 2008年6月(1.42) Win32/Taterf 2008年6月(1.42) Win32/Frethog 2008年6月(1.42) Win32/Corripio 2008年6月(1.42) Win32/Captiya 2008年5月(1.41) Win32/Oderoor 2008年5月(1.41) Win32/Newacc 2008年3月(1.39) Win32/Vundo 2008年3月(1.39) Win32/Virtumonde 2008年3月(1.39) Win32/Ldpinch 2008年2月(1.38) Win32/Cutwail 2008年1月(1.37) Win32/Fotomoto 2007年12月(1.36) Win32/ConHook 2007年11月(1.35) Win32/RJump 2007年10月(1.34) Win32/Nuwar 2007年9月(1.33) Win32/Zonebac 2007年8月(1.32) Win32/Virut.B 2007年8月(1.32) Win32/Virut.A 2007年8月(1.32) Win32/Busky 2007年7月(1.31) Win32/Allaple 2007年6月(1.30) Win32/Renos 2007年5月(1.29) Win32/Funner 2007年4月(1.28) Win32/Alureon 2007年3月(1.27) Win32/Mitglieder 2007年2月(1.25) Win32/Stration 2007年2月(1.25) WinNT/Haxdoor 2007年1月(1.24) Win32/Haxdoor 2007年1月(1.24) Win32/Beenut 2006年12月(1.23) Win32/Brontok 2006年11月(1.22) Win32/Tibs 2006年10月(1.21) Win32/Passalert 2006年10月(1.21) Win32/Harnig 2006年10月(1.21) Win32/Sinowal 2006年9月(1.20) Win32/Bancos 2006年9月(1.20) Win32/Jeefo 2006年8月(1.19) Win32/Banker 2006年8月(1.19) Win32/Nsag 2006年7月(1.18) Win32/Hupigon 2006年7月(1.18) Win32/Chir 2006年7月(1.18) Win32/Alemod 2006年7月(1.18) Win32/Fizzer 2006年6月(1.17) Win32/Cissi 2006年6月(1.17) Win32/Plexus 2006年5月(1.16) Win32/Ganda 2006年5月(1.16) Win32/Evaman 2006年5月(1.16) Win32/Valla 2006年4月(1.15) Win32/Reatle 2006年4月(1.15) Win32/Locksky 2006年4月(1.15) Win32/Zlob 2006年3月(1.14) Win32/Torvil 2006年3月(1.14) Win32/Atak 2006年3月(1.14) Win32/Magistr 2006年2月(1.13) Win32/Eyeveg 2006年2月(1.13) Win32/Badtrans 2006年2月(1.13) Win32/Alcan 2006年2月(1.13) Win32/Parite 2006年1月(1.12) Win32/Maslan 2006年1月(1.12) Win32/Bofra 2006年1月(1.12) WinNT/F4IRootkit 2005年12月(1.11) Win32/Ryknos 2005年12月(1.11) Win32/IRCBot 2005年12月(1.11) Win32/Swen 2005年11月(1.10) Win32/Opaserv 2005年11月(1.10) Win32/Mabutu 2005年11月(1.10) Win32/Codbot 2005年11月(1.10) Win32/Bugbear 2005年11月(1.10) Win32/Wukill 2005年10月(1.9) Win32/Mywife 2005年10月(1.9) Win32/Gibe 2005年10月(1.9) Win32/Antinny 2005年10月(1.9) Win32/Zotob 2005年9月(1.8) Win32/Yaha 2005年9月(1.8) Win32/Gael 2005年9月(1.8) Win32/Esbot 2005年9月(1.8) Win32/Bobax 2005年9月(1.8) Win32/Rbot.MC 2005年8月A(1.7.1) Win32/Rbot.MB 2005年8月A(1.7.1) Win32/Rbot.MA 2005年8月A(1.7.1) Win32/Esbot.A 2005年8月A(1.7.1) Win32/Bobax.O 2005年8月A(1.7.1) Win32/Zotob.E 2005年8月A(1.7.1) Win32/Zotob.D 2005年8月A(1.7.1) Win32/Zotob.C 2005年8月A(1.7.1) Win32/Zotob.B 2005年8月A(1.7.1) Win32/Zotob.A 2005年8月A(1.7.1) Win32/Spyboter 2005年8月(1.7) Win32/Dumaru 2005年8月(1.7) Win32/Bagz 2005年8月(1.7) Win32/Wootbot 2005年7月(1.6) Win32/Purstiu 2005年7月(1.6) Win32/Optixpro 2005年7月(1.6) Win32/Optix 2005年7月(1.6) Win32/Hacty 2005年7月(1.6) Win32/Spybot 2005年6月(1.5) Win32/Mytob 2005年6月(1.5) Win32/Lovgate 2005年6月(1.5) Win32/Kelvir 2005年6月(1.5) WinNT/FURootkit 2005年5月(1.4) WinNT/Ispro 2005年5月(1.4) Win32/Sdbot 2005年5月(1.4) Win32/Rbot 2005年4月(1.3) Win32/Mimail 2005年4月(1.3) Win32/Hackdef** 2005年4月(1.3) Win32/Sobig 2005年3月(1.2) Win32/Sober 2005年3月(1.2) Win32/Goweh 2005年3月(1.2) Win32/Bropia 2005年3月(1.2) Win32/Bagle 2005年3月(1.2) Win32/Zafi 2005年2月(1.1) Win32/Randex 2005年2月(1.1) Win32/Netsky 2005年2月(1.1) Win32/Korgo 2005年2月(1.1) Win32/Zindos 2005年1月(1.0) Win32/Sasser 2005年1月(1.0) Win32/Nachi 2005年1月(1.0) Win32/Mydoom 2005年1月(1.0) Win32/MSBlast 2005年1月(1.0) Win32/Gaobot 2005年1月(1.0) Win32/Doomjuice 2005年1月(1.0) Win32/Berbew 2005年1月(1.0) 我們會定期檢閱我們的病毒碼並排定優先順序,為客戶提供最大的保護。

我們會根據威脅層面的發展新增或移除偵測。

附註: 建議安裝最新的下一代反惡意程式碼產品,以提供持續保護。

回報元件 如果MSRT偵測到惡意軟體或找到錯誤,將會傳送資訊給Microsoft。

傳送給Microsoft的特定資訊包含下列項目: 偵測到的惡意軟體名稱 惡意軟體的移除結果 作業系統的版本 作業系統的地區設定 處理器的架構 工具的版本編號 著名從MicrosoftUpdate、WindowsUpdate、自動更新、下載中心或網站是否已執行工具的指示器 匿名的GUID 電腦中已移除之每個惡意軟體檔案的路徑和檔案名稱的密碼單向雜湊(MD5) 如果在電腦上找到惡意軟體,除了上述資訊外,這個工具還會提示您傳送其他資訊給Microsoft。

每次出現這樣的情況時您都會收到提示,只有在您同意的情況下這項資訊才會被傳送出去。

其他還包含下列資訊: 可能是惡意軟體的檔案。

這個工具會為您識別到這些檔案。

偵測到的任何可疑檔案的密碼單向雜湊(MD5)。

您可以停用回報功能。

如需有關如何停用回報元件,以及如何避免這個工具傳送資訊給Microsoft的詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。

可能的掃描結果 執行「惡意軟體移除工具」之後,使用者可能會收到這個工具回報的四種主要結果: 未發現任何感染。

至少發現一個感染,並且已經加以移除。

發現感染,但未加以移除。

附註:在電腦上找到可疑的檔案後就會顯示這個結果。

如果要協助移除這些檔案,請使用最新的防毒產品。

發現感染,並移除部分感染。

附註:要完成此移除作業,請使用最新的防毒產品。

MSRT的相關常見問題集 Q1:此工具是否經由Microsoft數位簽署? A1:可以。

Q2:記錄檔包含何種類型的資訊? A2:如需有關記錄檔的資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。

Q3:可以重新分配這個工具嗎? A3:可以。

根據這個工具的授權合約條款,您可以將這個工具轉散佈給別人。

然而,請確認您轉散佈給別人的是這個工具的最新版本。

Q4:怎樣才能知道自己在使用這個工具的最新版本? A4:如果您是Windows7的使用者,請使用MicrosoftUpdate或MicrosoftUpdate的「自動更新」功能,測試您是否使用這個工具的最新版本。

如果您不想使用MicrosoftUpdate,但您是Windows7的使用者,則請使用WindowsUpdate。

或者,請使用WindowsUpdate的「自動更新」功能來測試目前使用的是不是最新版的工具。

再者,您也可以造訪「Microsoft下載中心」。

此外,如果這個工具已過期60天以上,工具會提醒您搜尋最新的版本。

Q5:這個工具每次發行新的版本之後,對應的Microsoft知識庫文件編號是否也會跟著改變? A5:否。

對於該工具的未來版本,其Microsoft知識庫文件編號將保持為890830。

透過「Microsoft下載中心」下載這個工具時,檔名將會因為每次發行的版本不同而有所變更,以反映出發行該版本時的年份及月份。

Q6:我是否可以透過任何方式,要求在工具中鎖定新的惡意軟體嗎? A6:目前還不行。

該工具中針對的惡意軟體是Microsoft根據相關標準,針對惡意軟體的普遍性和破壞力進行追蹤之後決定的。

Q7:是不是有什麼方法,可以判斷這個工具是否已經在電腦上執行過? A7:可以。

只要檢查登錄機碼,就可以判斷這個工具是否已經在電腦上執行過,以及先前所使用的最新版本為何。

如需詳細資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。

Q8:為何我在MicrosoftUpdate、WindowsUpdate或自動更新上看不到這個工具? A8:有幾種情況可能會使您在MicrosoftUpdate、WindowsUpdate或「自動更新」上看不到這個工具: 如果您已經執行過這個工具目前的版本(無論是透過WindowsUpdate、MicrosoftUpdate、「自動更新」,或是另外兩種發行機制),WindowsUpdate或「自動更新」將不會再次提供這個工具。

就「自動更新」而言,您第一次執行這個工具時,必須以系統管理員群組成員的身分登入,並接受授權合約。

Q9:MicrosoftUpdate、WindowsUpdate和自動更新如何決定要將這個工具提供給哪些使用者? A9:如果下列情況為真,工具會提供給<摘要>一節所列、所有支援的Windows和WindowsServer版本: 使用者執行最新版本的WindowsUpdate或WindowsUpdate的「自動更新」功能。

使用者尚未執行工具的目前版本。

Q10:我在查閱記錄檔時,看到掃描期間曾發現錯誤。

我要如何解決這些錯誤? A10:如需有關錯誤的資訊,請參閱如何疑難排解執行MicrosoftWindows惡意軟體移除工具時出現的問題。

Q11:即使某個月份沒有最新的資訊安全佈告欄,Microsoft是否仍會重新發行這個工具? A11:可以。

即使某個月份沒有最新的資訊安全佈告欄,仍會重新發行惡意軟體移除工具的最新版本,以針對最新的常見惡意軟體提供偵測和移除支援。

Q12:如何避免在使用MicrosoftUpdate、WindowsUpdate或自動更新時收到這個工具? A12:第一次透過MicrosoftUpdate、WindowsUpdate或「自動更新」取得惡意軟體移除工具時,只要拒絕授權合約,就可以選擇拒絕下載並執行這個工具。

根據所選擇的選項,您可以選擇只拒絕這個工具目前的版本,或是拒絕這個工具目前的版本以及所有未來的版本。

套用您已經接受授權條款,卻又不想要透過WindowsUpdate來安裝這個工具,請在WindowsUpdate使用者介面中清除對應這個工具的核取方塊。

Q13:透過MicrosoftUpdate、WindowsUpdate或自動更新執行這個工具後,工具檔案會儲存在哪裡?可以重新執行這個工具嗎? A13:從MicrosoftUpdate或WindowsUpdate下載這個工具之後,工具只會每個月執行一次。

如果要每月數次手動執行這個工具,請從「下載中心」或造訪Microsoft資訊安全中心下載這個工具。

如需使用WindowsLiveOneCare安全掃描,對您的系統進行線上掃描,請移至Microsoft安全掃描工具網站。

Q14:我是否可以在WindowsEmbedded電腦上執行這個工具? A14:WindowsEmbedded電腦目前並不支援「惡意軟體移除工具」。

Q15:執行這個工具前,是否必須在電腦上安裝任何安全性更新? A15:否。

與Microsoft先前開發的大多數清除工具不同,MSRT沒有任何安全性更新方面的先決條件。

然而,我們強烈地建議您在使用這個工具之前,先安裝所有重大更新,以避免惡意軟體利用安全性弱點重新感染您的電腦。

Q16:可以使用WSUS或SCCM來部署這個工具嗎?這個工具是否與MBSA相容? A16:如需有關如何部署這個工具的資訊,請參閱在企業環境中部署Windows惡意軟體移除工具。

Q17:在執行「惡意軟體移除工具」前是否需要事先安裝先前的清除工具? A17:不需要。

Q18:是否有專門討論這個工具的新聞群組? A18:可以。

歡迎您加入microsoft.public.security.virus新聞群組。

Q19:為什麼在執行這個工具時會出現「Windows檔案保護」視窗? A19:在某些情況下,當清除工具在系統上找到特定的病毒時,它會嘗試修復受到感染的Windows系統檔案。

雖然這項動作會移除這些檔案中所含的惡意軟體,但是這也可能會觸發「Windows檔案保護」功能。

如果您看到「Windows檔案保護」視窗,我們強烈建議您依照指示,插入您的MicrosoftWindowsCD。

這樣一來,檔案就會還原到原本的狀態,也就是還沒受到感染時的狀態。

Q20:是否提供這個工具的當地語系化版本? A20:是的,這個工具有24種語言可供使用。

Q21:我在電腦的隨機命名目錄中發現Mrtstub.exe檔案。

這個Mrtstub.exe檔案是此工具的合法元件嗎? A21:此工具的確會使用名為Mrtstub.exe的檔案來執行特定作業。

如果您確認這個檔案是由Microsoft所簽署,那它就是此工具的合法元件。

Q22:可以使用安全模式執行MSRT嗎? A22:可以。

將電腦啟動到安全模式之前,如果您已經執行MSRT,則可以在%windir%\system32\mrt.exe存取MSRT。

請按兩下Mrt.exe檔案以執行MSRT,然後依照畫面上的指示執行。

訂閱RSS摘要 需要更多協助? 擴展您的技能 探索訓練 優先取得新功能 加入Microsoft測試人員 這項資訊有幫助嗎? 是 否 感謝您!還有其他意見反應嗎?(您提供的資訊越多,我們就越能夠協助您。

) 您願意協助我們改進嗎?(您提供的資訊越多,我們就越能夠協助您。

) 您對語言品質的滿意度如何? 以下何者是您會在意的事項? 解決我的問題 清除說明 步驟明確易懂 沒有艱深的術語 圖片有助於理解 翻譯品質 與我的螢幕畫面不相符 不正確的指示 太過於技術性 資訊不足 參考圖片不足 翻譯品質 是否還有其他的意見反應?(選填) 提交意見反應 感謝您的意見反應! ×



請為這篇文章評分?