Wo befinden sich Windows 10 Defender Offline-Scan-Protokolle / -Ergebnisse?


10

Ich kann keine Ereignisse oder Protokolldateien finden. Gibt
es solche Datensätze irgendwo oder WD-Berichte nur, wenn etwas gefunden wird?

Windows 10 Pro,
Laufwerk ist mit Bitlocker verschlüsselt (könnte sich irgendwie auswirken?)


1
In der Windows Defender-Benutzeroberfläche gibt es eine Registerkarte "Verlauf". Schau da.
Joeqwerty

Antworten:


8

Windows Defender fügt der Ereignisanzeige an folgender Stelle Einträge hinzu:

Ereignisanzeige >> Anwendungs- und Dienstprotokolle >> Microsoft >> Windows >> Windows Defender >> Operational


Wo Sie sehen werden: Der
Windows Defender-Scan wurde gestartet. (Ereignis-ID 1000) Der
Windows Defender-Scan wurde beendet. (Ereignis-ID 1001) Die
Windows Defender-Signaturversion wurde aktualisiert. (2000)


2
Offline-Scan-Ergebnisse werden an dieser Stelle jedoch NICHT protokolliert.
Rustyx

3

Laut Microsoft werden alle vom Offline-Scanner erkannten Bedrohungen im Bedrohungsverlauf angezeigt (wo der Online-Scanner auch alle gefundenen Viren aufzeichnet):

Wo finde ich Scanergebnisse?

So zeigen Sie die Ergebnisse des Windows Defender-Offline-Scans an:

Wählen Sie Start und dann Einstellungen> Update & Sicherheit> Windows-Sicherheit> Viren- und Bedrohungsschutz. Führen Sie auf dem Bildschirm zum Schutz vor Viren und Bedrohungen einen der folgenden Schritte aus:

  • In der aktuellen Version von Windows 10: Wählen Sie unter Aktuelle Bedrohungen die Option Scanoptionen und dann Bedrohungsverlauf aus.
  • In früheren Windows-Versionen: Wählen Sie Bedrohungsverlauf.

Das Protokoll, das den Offline-Scan-Lauf zeigt, scheint in einer der folgenden Dateien unter C:\Windows\Microsoft Antimalware\SupportVerwendung des Namensschemas MPLog-<date>-<time>.log(z MPLog-20181217-055720.log. B. ) gespeichert zu sein . Sie können an der folgenden Zeile am Anfang erkennen, dass es sich um ein Offline-Scan-Protokoll handelt: 2018-12-17T04:57:20.837Z [PlatUpd] Service launched successfully from: C:\ProgramData\Microsoft\Windows Defender\Offline Scanner

Normalerweise enthält das Protokoll viele Zeilen mit der Zeichenfolge Internal signature match:subtype=Lowfi, aber dies scheinen keine echten Virenerkennungen zu sein: Sie werden nicht im Bedrohungsverlauf angezeigt und virustotal.com findet nichts ("Keine Engine hat diese Datei erkannt").

Laut Moderatorin / Microsoft-Agentin Justine Pel in einem Thread in den Microsoft Community-Foren sind die Protokolldateien dazu bestimmt, Windows Defender-Fehler an Microsoft zu senden. Daher vermute ich, dass die Internal matchEinträge nur zu Debugging-Zwecken enthalten sind:

Diese Protokolle werden normalerweise zum Übermitteln von Fehlern oder Problemen mit Windows Defender verwendet. Unser Windows Defender-Team ist in der Lage, die genaue Bedeutung dieser Zeilen anzugeben.


-1

Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start und wählen Sie Ereignisanzeige. Navigieren Sie dann zu Anwendungs- und Dienstprotokolle> Microsoft> Windows> Windows Defender> Operational:


Ich sehe hier keine Ergebnisse oder Zusammenfassungen - nur Windows Defender Antivirus downloaded and configured Windows Defender Offline to run on the next reboot.vorher angemeldet. Ich verwende Windows 10.0.18363.592.
User5910
Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.