システムwiki

Windows Defender AV&脅威対策

pm1_ 解決済 最終更新日:2020-09-26 00:00

Windowsのセキュリティ\ウイルスと脅威の定義\脅威の定義\

サンプル:
1)脅威定義version:1.285.1208.0
2)作成日:2019年2月9日4:46 AM
2)最終更新日:2019年2月9日2:午前44時

*質問:

1)脅威定義version:x.xxx.xxxx.x
* 2)作成日:日付/時刻**(UTCを基準としたタイムゾーン)
* 3)最終更新:日付/時間**(UTCを基準としたタイムゾーン)

返信リスト(回答:11)

1 #
Andrefo
こんにちはPM1
あなたが尋ねている質問を明確にしてもらえますか?
Windows 10のどのversionが現在インストールされていますか?確認方法を参照してください.
応答1# ->にスキップ
5 #
pm1

ISOファイルversion:10.0.17763.1

私の目標は、WDAV&TPプログラムを最大限に活用することです.W10x64スタンドアロンPCが必要です:

1)新しい定義を自動的に確認し、ダウンロードして、最初のログイン直後にインストールします.

2)新しい定義が利用可能になり、ダウンロードされ、インストールされた直後に「クイックScan」を自動的に実行します...

上記の(2)の手順が正常に完了しない限り、PCは新しく作成された脅威に対する防御力を持ちません.

........................................................................................................................

「ローカルコンピューターポリシー\コンピューターの構成\管理用テンプレート\Windowsコンポーネント\Windows Defender Antivirus \Scanフォルダーと署名更新フォルダー」のグループポリシーエディターとポリシーを使用する私の試みと、「Windows
components\Windows Update\"フォルダーは、目標を達成できませんでした...どんな助けでも大歓迎です.

.......................................................................

ありがとう

2 #
RobKoch 6

その同じ定義のWDSI変更ログページを表示するときは、次のようになります.

定義利用可能日:2月9日2019年02:03 PM UTC

https://www.microsoft.com/ja-jp/wdsi/definitions/antimalware-definition-release-notes?requestversion=1.285.1208.0&release=relefied&パッキージ= am.

では、定義解放情報はUTC時刻に基づいています.

rob

応答2# ->にスキップ
3 #
pm1

ありがとうございます.

申し訳ありませんが、よくわかりません.私は推測します.

->利用可能な定義は次のとおりでした:

2019年2月9日02:03 PM UTC

->私は、上記のデータのリリースがUTCに基づいているというあなたのコメントに同意する必要があります(参照したWebページと、確認したそのWebページに含まれているデータに基づく).

->しかし、当時、私のWindows Security\Virus&Protection Updatesページに次のように示されていました.

「2)version作成日:2019年2月9日4:46 AM」(私の元の投稿を参照)

質問を言い換える必要があります.

応答3# ->にスキップ
4 #
RobKoch

これらの定義の更新がリリースされ、参照したWDSIページで利用可能になった時間に関して表示されるオンライン情報は、リリースプロセス中に変更ログページに追加されたときに、マイクロソフトによって生成されます.

自分のPCのWindowsセキュリティインターフェイスにローカルに表示されるversion作成の日付情報は、その特定のシステムにダウンロードおよびインストールされたファイルに含まれる時刻/日付スタンプ情報から生成されます.これも
通常はローカル時間で表示されます.これは、ユーザーのPCクロックのタイムゾーン設定に基づいてUTCからのオフセットを基準に計算されます.

これら2つの時間は実際には同じ場所からのものではないため、PCに表示される「定義の作成日」は、WDSIwebページに表示される「定義の利用可能日」よりも前である必要があります.、ファイル以来
作成されるまでリリースできません.

For-ウイルス定義version:1.285.1358.0

Fromlocal PC(Defender)インターフェース-作成された定義:2019年2月11日午前3時27分

WDSI変更ログページから-表示された定義の利用可能な日付:2019年2月11日午前11:54 UTC

ローカルPCは中央時間帯(UTC-06:00)にあるため、午前3時27分定義の作成時間は実際には午前9時27分UTCであり、それでも約2時間半前であることに注意してください.WDSI変更ログに表示される午前11:54 UTC時間よりも
-利用可能な定義-リリース日.

WDSI Webサイト上のこれらの日時スタンプは、チェックサムまたは整合性の他の検証として意図されていません.これは、ファイルの日時スタンプだけでなく、定義パッケージ自体に埋め込まれたデジタル署名によって実行されるためです.
情報だけでなく、完了時にファイル作成プロセスによって自動的に生成された署名.

この定義のファイルの整合性に問題があった場合、この特定のパッケージのインストールを試行するために使用されたWindows Updateプロセスによって検出され、更新の失敗としてフラグが立てられ、エラーが表示されました.
PCイベントとアップデートログ、およびDefender(Windows Securityなど)のアップデートダイアログ画面に表示される可能性があります.

ロブ

<編集>また、このスレッドの元の投稿から「最終更新」の日付と時刻の情報をどこで取得したかは正確にはわかりません.個別の脅威検出の詳細内で見つかった場合、それは最後の脅威に関連している可能性があります
特定の脅威の定義が更新されたときなど.

ただし、定義が定義の更新として単独でリリースされることはほとんどありませんが、グループにパッケージ化され、一緒にテストされてから、最終的な番号付き更新としてリリースされます.数字はおおよその追加の個別定義の数を示します
前回の更新以降に含まれていますが、必ずしも数値が生成される方法ではありません.

応答4# ->にスキップ
6 #
pm1

ありがとう...

2019年2月11日の投稿の「編集」セクションの段落1をご覧ください.

............................................................................................................................

「最終更新」データのソースは、Settings\Updates and Security\Windows Security\Virus&Threat Protection\Virus&Threat Protection updates [info at]「Check for Updates」ホットリンクからのものです.

おそらく、MSが「最終更新」という用語を使用しているということは、現在のversionのThreat Protectionより前の更新を意味します.例:

脅威防止version:1.287.252.0

作成日:2019年2月18日5:44 AM

最終更新:2019年2月18日2:58 AM

しかし、MSだけが確実に知っています.

おそらく、定義ファイルの管理は適切です.

その表示(上記のもの、つまり「最終更新日:」など)があいまいです.

応答6# ->にスキップ
7 #
RobKoch

Windows 10Defenderの操作についての理解が解決されているので、その「最後の更新」の指定について心配することはありません.そのため、過剰を自動化する必要があることを前提としています.ダウンロードとScan操作が記載されています

マイクロソフトは、静的更新システムの遅延の背後にある問題を前に前に実際に実証しました 2004年の巨大なスパイウェア買収 その最初のAntispywarebeta製品は、これに基づいていましたが、これにはSpynet動的マルウェアの検出と能力が含まれます.これは最初はWindows Defenderに統合され、後でマイクロソフト
Security Essentials AV Product and PCユーザーが暗黙のうちに命名されたと仮定したという悪意が悪いことから、Spynetからマップされました.

時間の経過とともに、これらの初期の動的監視および更新システムは、現在のすべてのMicrosoft Security製品、特にWindows Defenderの中で発売されるクラウドベースの保護に進化しました.

これらの保護がどのように運営されていて、私が見たPCセキュリティにどのように貢献するかを見たことがある最も知られているisSisionisis AntiVirus Evolved-Microsoft Secure. 記事.これらの技術は、新しいマルウェアの検出、および配信の両方を加速しながら、PCユーザーにとってほとんど目に見えないように検出機能を改善するのに役立つ方法を説明します.
本当にこれらの新しい検出を必要とするクライアントシステムへのスピード.

この記事から手動でグリーンするべきことは、最新の個々のパッケージへの絶え間ないマニュアルアップデートの時代遅れの方法論がめったに要求されず、マップとクラウドパフォーマンスを介して含まれていた動的な検出と更新機能です.
これらの機能は、デフォルトで通常表示されているため、これらの機能を有効にしました.

rob

8 #
pm1

W10および関連するMS製品(この場合はWindows Defender Threat Protection、WDTP)に問題があるエンドユーザーに提供された人間のサポートに感謝します

過去2か月間にWDTPで2つの問題が発生しました.私に提供されたライブサポートは、私の問題の解決に役立ちました.ただし、どちらの場合も、ライブサポートの担当者から(サービスの終了時に)*フォローすることを通知されました
現在の問題に関する詳細情報とサポートについてメールでお知らせください.

問題の解決に役立ったライブサポートからの追加情報や連絡をまだ受け取っていません.

私の目標は、次の(3)目的が達成されるように構成されたMS Windows Defenderの「ツール」を利用することです.

WDAV&TPセキュリティプログラムを完全に利用するには、W10x64スタンドアロンPCが次のことをする必要があります.

1)最初のログイン時またはその後に、新しい定義を自動的に確認、ダウンロード、およびインストールします.

2)PCの「アクティブ時間」中に利用可能になるすべての新しい定義を自動的にダウンロードしてインストールします.

3)新しい定義が利用可能になり、ダウンロードされ、インストールされた直後に、「クイックScan」を自動的に実行します.

上記の(3)の手順が正常に完了しない限り、私のPCは、新しく作成された脅威のすべてまたはすべてに対して無防備です.

PCを安全に保つためのマイクロソフトの取り組みに感謝します.

リクエスト:開発された脅威対策「ツール」の使用方法と実装方法について簡単に更新できるマニュアルは、ソフトウェアに関心のあるエンドユーザーにとって最も役立つでしょう セキュリティ.

ありがとう

応答8# ->にスキップ
9 #
Andrefo
こんにちはpm1_
1)最初のログイン時またはその後に、新しい定義を自動的に確認、ダウンロード、およびインストールします.
>>新しい定義は、Windows Updateを通じて提供されます.したがって、Windows Updateが有効になっていて機能している限り、定義は自動的にインストールされます.
2)PCの「アクティブ時間」中に利用可能な新しい定義をすべて自動的にダウンロードしてインストールします.
>>繰り返しになりますが、Windows Updateがアクティブである限り、これは自動的に行われます.
3)新しい定義がすべて利用可能になり、ダウンロードされ、インストールされると、すぐに「クイックScan」が自動的に実行されます.
>>Windows Defenderには、リアルタイム保護と呼ばれる機能があるため、システムを自動的に監視し、新しい脅威をチェックしています.脅威がない限り、Scanは冗長です.
Scanを特定の時間にスケジュールする場合の手順は次のとおりです
support.Microsoft.com/ja-jp/help...
ないことに注意してくださいシステムのScanに関してあまりにも多くの懸念を行使する必要があります.基本を実行するだけで、他のすべてが適切になります.
Windows Defenderは、Microsoft Security Essentialsの時代から長い道のりを歩んできました.
これには、より堅牢で、ヒューリスティックとクラウドを使用して悪意のあるコードを検出および削除する適切なウイルス対策スキャナーが含まれています.
インストールの外部でWindowsをScanするために使用できる組み込みのオフラインスキャナーもあります.
Windows Defenderには、ファイアウォール、ネットワークセキュリティ、およびランサムウェアなどの新しいタイプの攻撃に対する保護機能も含まれています.
そのため、特にWindowsスマートスクリーンフィルターなどの他のセキュリティ機能と組み合わせると、かなり堅牢になります.標準ユーザーアカウントで使用する場合、一部の常識として、疑わしいWebサイトからソフトウェアをダウンロードしたり、奇妙なメールを開いたりしないでください.
添付ファイル付き.
また、コンピュータの定期的なバックアップ、システムの復元ポイントを保持します.あなたは本当に失敗することはできません.
ESET SysrescueオフラインスキャナーやMalwarebytesなどのサードパーティソリューションを追加することもできます.
https://www.groovypost.com/howto/clean-virus-in...上記のリンクの情報は、信頼できるMicrosoft mvpブログから提供されています.
応答8# ->にスキップ
10 #
JordanL
こんにちは.
次の質問にすべてお答えください.
1.Windows Defenderは、一定の間隔で終日および起動時に、最新の定義の更新を確認してダウンロードします
2.自動更新を無効にしていない限り、Windows Defenderの設定で確認できます
3.Applicationが最新の定義をチェックする特定の時間をスケジュールし、これが完了した後に実行するようにScanドScanを設定しない限り.-これはこれに関する唯一の選択肢かもしれませんが、スケジュールが問題になる可能性があります
overlap
Windows Defenderに関する安心感が必要かもしれません
インターネット接続がアクティブな場合、Windows Defenderは定期的に更新/定義をチェックし、それらを自動的に適用します.これが失敗した場合は、通知され、更新を再試行します
Windows Defenderは、これを無効にしない限り、リアルタイム保護を備えています.したがって、たとえばファイルをダウンロードすると、Defenderはこれを実際にScanし、これが脅威である場合はユーザーをウォームアップします.
マシンを自動的にScanするスケジュールScanを実施する必要があります.通常、これは毎日特定の時間に行われます.より多くのScanを実行するようにスケジュールすることもできますが、これはパフォーマンスに影響を与える可能性があります.
それでも懸念がある場合は、専用のウイルス対策Applicationを調べて、より多くの機能を提供する必要があります
11 #
RobKoch 1

リクエストされた詳細なApplication情報とコントロールの種類は、数年前にMicrosoft Security Essentialsでより利用可能になりました.これは、時代がより無実であり、脅威がまだ世界的に蔓延していないためです.

ただし、ここ数年で、完全なウイルス対策製品とマルウェア対策製品が組み込みのWindows Defenderセキュリティアプリに統合されたことで、完全なクラウド機能が追加され、存在していた手動コントロールの一部が削除されました
レジストリ設定を変更して更新頻度を増やすようなものです.これの多くは、これらの設定が簡単に攻撃されたり悪用されたりする可能性があり、個人が定義更新サーバーに過負荷をかけることも可能にするという事実によるものです.

Windows Defenderの初期のversionとそれ以降のMicrosoft Security Essentialsにも常にSpyNet(現在のMAPS)が含まれているため、分析のために潜在的な新しい脅威のシグネチャを動的にアップロードし、関連する自動ダウンロードを行うこの機能
最近の定義(存在する場合)にもあります.

時間の経過による違いは、動的署名システムと呼ばれるものから、その記事で言及されている現在のクラウド技術への進化です.それらが行われるプロセスと速度が成熟し、改善されたと私は確信していますが、基本的な
記載されている手法はほとんど変わっていません.

重要なのは、要求している内部情報の種類の表示は、Windowsセキュリティアプリのコンポーネントそのものに対する攻撃につながることが多いため、その結果を公開したり、一般的な
その記事のような操作の議論はまだ続いています.

ITプロフェッショナルの違いについて述べた理由は、これらの顧客は追加の制御と監視を利用できること、およびサーバーと管理ツールの要件のために真に機能するだけの階層化された製品を持っていることです
大企業.

時間の経過とともに、これらのエンタープライズ機能の一部は調整され、再構築されてコアのWindows Defender製品自体に統合されました.これは、新しい脅威が蔓延するにつれて、クライアント自体へのこれらの新しい手法の組み込みが増えるためです.
重要かつ理解されている.

私が認識しているこれらのアイテムの操作を簡単に表示する唯一の方法は、イベントビューアまたは他のWindows Defenderログを使用することです.これは私がこれに興味がないため、最小限しか認識していません.ここで私がこれを深く掘り下げた唯一の人
これらのログへの投稿は、ほぼ1年前にこれらのフォーラムへの投稿を停止したため、ここでそれについてどの程度の支援が得られるかわかりません.

問題は、6 MBのダウンロードからオペレーティングシステム自体の間違いなくはるかに大きなコンポーネントに成長したセキュリティApplicationの操作を理解することは、完全なドキュメントを作成しても困難であり、
それ.Windows 8に最初に統合された頃、このレベルでDefenderを理解しようとするのをやめ、Microsoftの他の変更により、レガシーWebページでの内部操作を説明する初期の情報の多くを削除し始めました.
存在しません.

これを理解するための最良のエントリポイントは、おそらく次のような記事で、Windows 10でのWindows Defenderの改善と操作、およびローカルにインストールされたPowerShellアプリを含む利用可能な構成ツールについて言及しています.
これは、GreginMichが彼の投稿で頻繁に参照していたものであるため、これらのV&Mフォーラムでこれらの用語をここで検索すると、スタンドアロンPCで使用可能なコントロールについての洞察が得られる場合があります.

https://docs.Microsoft.com/ja-jp/Windows/security/threat-protection/Windows-defender-antivirus/Windows-defender-antivirus-in-Windows-10

左列の参照にも注意してください.エンタープライズビジネス向けのWindows Defender ATPシステムについて詳細に説明しているため、詳細な攻撃の収集にどのように使用されるかを理解するのに役立ちます.セキュリティに関するプロファイル情報
アナリストは、Defenderを使用するすべての人の保護を発見、調査、改善するために使用します.

これにより、セキュリティは単なるAVクライアントではなく、ダウンロードされたシグネチャではなくなることが明らかになります.

ロブ