Wo befinden sich Windows 10 Defender Offline-Scan-Protokolle / -Ergebnisse?

10

Ich kann keine Ereignisse oder Protokolldateien finden. Gibt
es solche Datensätze irgendwo oder WD-Berichte nur, wenn etwas gefunden wird?

Windows 10 Pro,
Laufwerk ist mit Bitlocker verschlüsselt (könnte sich irgendwie auswirken?)

bdimych
quelle
1
In der Windows Defender-Benutzeroberfläche gibt es eine Registerkarte "Verlauf". Schau da.
Joeqwerty

Antworten:

8

Windows Defender fügt der Ereignisanzeige an folgender Stelle Einträge hinzu:

Ereignisanzeige >> Anwendungs- und Dienstprotokolle >> Microsoft >> Windows >> Windows Defender >> Operational


Wo Sie sehen werden: Der
Windows Defender-Scan wurde gestartet. (Ereignis-ID 1000) Der
Windows Defender-Scan wurde beendet. (Ereignis-ID 1001) Die
Windows Defender-Signaturversion wurde aktualisiert. (2000)

jamiet147
quelle
2
Offline-Scan-Ergebnisse werden an dieser Stelle jedoch NICHT protokolliert.
Rustyx
3

Laut Microsoft werden alle vom Offline-Scanner erkannten Bedrohungen im Bedrohungsverlauf angezeigt (wo der Online-Scanner auch alle gefundenen Viren aufzeichnet):

Wo finde ich Scanergebnisse?

So zeigen Sie die Ergebnisse des Windows Defender-Offline-Scans an:

Wählen Sie Start und dann Einstellungen> Update & Sicherheit> Windows-Sicherheit> Viren- und Bedrohungsschutz. Führen Sie auf dem Bildschirm zum Schutz vor Viren und Bedrohungen einen der folgenden Schritte aus:

  • In der aktuellen Version von Windows 10: Wählen Sie unter Aktuelle Bedrohungen die Option Scanoptionen und dann Bedrohungsverlauf aus.
  • In früheren Windows-Versionen: Wählen Sie Bedrohungsverlauf.

Das Protokoll, das den Offline-Scan-Lauf zeigt, scheint in einer der folgenden Dateien unter C:\Windows\Microsoft Antimalware\SupportVerwendung des Namensschemas MPLog-<date>-<time>.log(z MPLog-20181217-055720.log. B. ) gespeichert zu sein . Sie können an der folgenden Zeile am Anfang erkennen, dass es sich um ein Offline-Scan-Protokoll handelt: 2018-12-17T04:57:20.837Z [PlatUpd] Service launched successfully from: C:\ProgramData\Microsoft\Windows Defender\Offline Scanner

Normalerweise enthält das Protokoll viele Zeilen mit der Zeichenfolge Internal signature match:subtype=Lowfi, aber dies scheinen keine echten Virenerkennungen zu sein: Sie werden nicht im Bedrohungsverlauf angezeigt und virustotal.com findet nichts ("Keine Engine hat diese Datei erkannt").

Laut Moderatorin / Microsoft-Agentin Justine Pel in einem Thread in den Microsoft Community-Foren sind die Protokolldateien dazu bestimmt, Windows Defender-Fehler an Microsoft zu senden. Daher vermute ich, dass die Internal matchEinträge nur zu Debugging-Zwecken enthalten sind:

Diese Protokolle werden normalerweise zum Übermitteln von Fehlern oder Problemen mit Windows Defender verwendet. Unser Windows Defender-Team ist in der Lage, die genaue Bedeutung dieser Zeilen anzugeben.

Christian
quelle
-1

Klicken Sie mit der rechten Maustaste auf die Schaltfläche Start und wählen Sie Ereignisanzeige. Navigieren Sie dann zu Anwendungs- und Dienstprotokolle> Microsoft> Windows> Windows Defender> Operational:

user464847
quelle
Ich sehe hier keine Ergebnisse oder Zusammenfassungen - nur Windows Defender Antivirus downloaded and configured Windows Defender Offline to run on the next reboot.vorher angemeldet. Ich verwende Windows 10.0.18363.592.
User5910