Ich kann keine Ereignisse oder Protokolldateien finden. Gibt
es solche Datensätze irgendwo oder WD-Berichte nur, wenn etwas gefunden wird?
Windows 10 Pro,
Laufwerk ist mit Bitlocker verschlüsselt (könnte sich irgendwie auswirken?)
Ich kann keine Ereignisse oder Protokolldateien finden. Gibt
es solche Datensätze irgendwo oder WD-Berichte nur, wenn etwas gefunden wird?
Windows 10 Pro,
Laufwerk ist mit Bitlocker verschlüsselt (könnte sich irgendwie auswirken?)
Antworten:
Windows Defender fügt der Ereignisanzeige an folgender Stelle Einträge hinzu:
Ereignisanzeige >> Anwendungs- und Dienstprotokolle >> Microsoft >> Windows >> Windows Defender >> Operational
Wo Sie sehen werden: Der
Windows Defender-Scan wurde gestartet. (Ereignis-ID 1000) Der
Windows Defender-Scan wurde beendet. (Ereignis-ID 1001) Die
Windows Defender-Signaturversion wurde aktualisiert. (2000)
Laut Microsoft werden alle vom Offline-Scanner erkannten Bedrohungen im Bedrohungsverlauf angezeigt (wo der Online-Scanner auch alle gefundenen Viren aufzeichnet):
Wo finde ich Scanergebnisse?
So zeigen Sie die Ergebnisse des Windows Defender-Offline-Scans an:
Wählen Sie Start und dann Einstellungen> Update & Sicherheit> Windows-Sicherheit> Viren- und Bedrohungsschutz. Führen Sie auf dem Bildschirm zum Schutz vor Viren und Bedrohungen einen der folgenden Schritte aus:
- In der aktuellen Version von Windows 10: Wählen Sie unter Aktuelle Bedrohungen die Option Scanoptionen und dann Bedrohungsverlauf aus.
- In früheren Windows-Versionen: Wählen Sie Bedrohungsverlauf.
Das Protokoll, das den Offline-Scan-Lauf zeigt, scheint in einer der folgenden Dateien unter C:\Windows\Microsoft Antimalware\Support
Verwendung des Namensschemas MPLog-<date>-<time>.log
(z MPLog-20181217-055720.log
. B. ) gespeichert zu sein . Sie können an der folgenden Zeile am Anfang erkennen, dass es sich um ein Offline-Scan-Protokoll handelt:
2018-12-17T04:57:20.837Z [PlatUpd] Service launched successfully from: C:\ProgramData\Microsoft\Windows Defender\Offline Scanner
Normalerweise enthält das Protokoll viele Zeilen mit der Zeichenfolge Internal signature match:subtype=Lowfi
, aber dies scheinen keine echten Virenerkennungen zu sein: Sie werden nicht im Bedrohungsverlauf angezeigt und virustotal.com findet nichts ("Keine Engine hat diese Datei erkannt").
Laut Moderatorin / Microsoft-Agentin Justine Pel in einem Thread in den Microsoft Community-Foren sind die Protokolldateien dazu bestimmt, Windows Defender-Fehler an Microsoft zu senden. Daher vermute ich, dass die Internal match
Einträge nur zu Debugging-Zwecken enthalten sind:
Diese Protokolle werden normalerweise zum Übermitteln von Fehlern oder Problemen mit Windows Defender verwendet. Unser Windows Defender-Team ist in der Lage, die genaue Bedeutung dieser Zeilen anzugeben.
Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start und wählen Sie Ereignisanzeige. Navigieren Sie dann zu Anwendungs- und Dienstprotokolle> Microsoft> Windows> Windows Defender> Operational:
Windows Defender Antivirus downloaded and configured Windows Defender Offline to run on the next reboot.
vorher angemeldet. Ich verwende Windows 10.0.18363.592.