イベントベースの強制的な更新の管理Manage event-based forced updates

重要

エンドポイントの Microsoft defenderへようこそ。 Microsoft Defender Advanced Threat Protectionの新しい名前。Welcome to Microsoft Defender for Endpoint, the new name for Microsoft Defender Advanced Threat Protection. 詳細について は、こちらを参照してください。Read more about this and other updates here. 製品と近い将来のドキュメントで名前を更新する予定です。We'll be updating names in products and in the docs in the near future.

適用対象Applies to:

Microsoft Defender ウイルス対策を使用すると、起動時、またはクラウドで配信される保護サービスからの特定のレポートの受信後など、特定のイベントの後に更新プログラムが必要かどうかを判断できます。Microsoft Defender Antivirus allows you to determine if updates should (or should not) occur after certain events, such as at startup or after receiving specific reports from the cloud-delivered protection service.

スキャンを実行する前に保護の更新があるかどうかを確認するCheck for protection updates before running a scan

Microsoft Endpoint Configuration Manager、グループポリシー、PowerShell コマンドレット、WMI を使用して、スケジュールされたスキャンを実行する前に Microsoft Defender ウイルス対策によって保護更新プログラムのチェックとダウンロードを強制することができます。You can use Microsoft Endpoint Configuration Manager, Group Policy, PowerShell cmdlets, and WMI to force Microsoft Defender Antivirus to check and download protection updates before running a scheduled scan.

構成マネージャーを使用して、スキャンを実行する前に保護更新プログラムを確認するUse Configuration Manager to check for protection updates before running a scan

  1. Microsoft Endpoint Configuration Manager コンソールで、変更するマルウェア対策ポリシーを開きます (左側のナビゲーションウィンドウの [資産とコンプライアンス] をクリックし、ツリーを展開Overviewして、[ > Endpoint Protection > マルウェア対策ポリシーの概要] に移動します)。On your Microsoft Endpoint Configuration Manager console, open the antimalware policy you want to change (click Assets and Compliance in the navigation pane on the left, then expand the tree to Overview > Endpoint Protection > Antimalware Policies)

  2. [スケジュールされたスキャン] セクションに移動し、 [はい]スキャンを実行する前に、最新のセキュリティインテリジェンス更新プログラムのチェックを設定します。Go to the Scheduled scans section and set Check for the latest security intelligence updates before running a scan to Yes.

  3. [OK] をクリックします。Click OK.

  4. 更新後のポリシーを通常どおりに展開しますDeploy the updated policy as usual.

グループポリシーを使用して、スキャンを実行する前に保護更新プログラムを確認するUse Group Policy to check for protection updates before running a scan

  1. グループ ポリシー管理コンピューターで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. グループ ポリシー管理エディターを使用して [コンピューターの構成] に移動します。Using the Group Policy Management Editor go to Computer configuration.

  3. [ポリシー] をクリックし、[管理用テンプレート] をクリックします。Click Policies then Administrative templates.

  4. ツリーを [ Windows コンポーネント > Microsoft Defender ウイルス対策スキャン] に展開し > Scanます。Expand the tree to Windows components > Microsoft Defender Antivirus > Scan.

  5. スケジュールされたスキャンを実行する前に、[最新のウイルスとスパイウェアの定義を確認する] をダブルクリックして、[有効] に設定します。Double-click Check for the latest virus and spyware definitions before running a scheduled scan and set the option to Enabled.

  6. [OK] をクリックします。Click OK.

PowerShell コマンドレットを使用して、スキャンを実行する前に保護更新プログラムを確認するUse PowerShell cmdlets to check for protection updates before running a scan

次のコマンドレットを使います。Use the following cmdlets:

Set-MpPreference -CheckForSignaturesBeforeRunningScan

詳細については、「 PowerShell コマンドレットを使用して Microsoft Defender ウイルス対策 および Defender コマンドレットを構成および実行する」を参照してください。For more information, see Use PowerShell cmdlets to configure and run Microsoft Defender Antivirus and Defender cmdlets.

Windows Management Instruction (WMI) を使用してスキャンの実行前に保護の更新があるかどうかを確認するUse Windows Management Instruction (WMI) to check for protection updates before running a scan

次のプロパティに MSFT_MpPreference クラスの Set メソッドを使用します。Use the Set method of the MSFT_MpPreference class for the following properties:

CheckForSignaturesBeforeRunningScan

詳細については、「 Windows Defender WMIv2 api」を参照してください。For more information, see Windows Defender WMIv2 APIs.

起動時に保護の更新があるかどうかを確認するCheck for protection updates on startup

グループポリシーを使用して、Microsoft Defender ウイルス対策によって、コンピューターの起動時に保護の更新プログラムの確認とダウンロードを強制することができます。You can use Group Policy to force Microsoft Defender Antivirus to check and download protection updates when the machine is started.

  1. グループ ポリシー管理コンピューターで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。On your Group Policy management computer, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. グループ ポリシー管理エディターを使用して [コンピューターの構成] に移動します。Using the Group Policy Management Editor go to Computer configuration.

  3. [ポリシー] をクリックし、[管理用テンプレート] をクリックします。Click Policies then Administrative templates.

  4. [ Windows コンポーネント] > Microsoft Defender ウイルス対策 > セキュリティインテリジェンス更新プログラムのツリーを展開します。Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. [ 起動時に最新のウイルスおよびスパイウェアの定義を確認 する] をダブルクリックして、[ 有効] に設定します。Double-click Check for the latest virus and spyware definitions on startup and set the option to Enabled.

  6. [OK] をクリックします。Click OK.

また、グループポリシー、PowerShell、または WMI を使用して Microsoft Defender ウイルス対策を構成し、アプリが実行されていない場合でも起動時に更新プログラムを確認することができます。You can also use Group Policy, PowerShell, or WMI to configure Microsoft Defender Antivirus to check for updates at startup even when it is not running.

Microsoft Defender ウイルス対策が存在しない場合に、グループポリシーを使用して更新プログラムをダウンロードするUse Group Policy to download updates when Microsoft Defender Antivirus is not present

  1. グループ ポリシー管理コンピューターで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. グループポリシー管理エディターを使用して、[コンピューターの構成] に移動します。Using the Group Policy Management Editor, go to Computer configuration.

  3. [ポリシー] をクリックし、[管理用テンプレート] をクリックします。Click Policies then Administrative templates.

  4. [ Windows コンポーネント] > Microsoft Defender ウイルス対策 > セキュリティインテリジェンス更新プログラムのツリーを展開します。Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. [ 起動時にセキュリティインテリジェンス更新を開始 する] をダブルクリックして、[ 有効] に設定します。Double-click Initiate security intelligence update on startup and set the option to Enabled.

  6. [OK] をクリックします。Click OK.

PowerShell コマンドレットを使用して Microsoft Defender ウイルス対策が存在しない場合に更新プログラムをダウンロードするUse PowerShell cmdlets to download updates when Microsoft Defender Antivirus is not present

次のコマンドレットを使います。Use the following cmdlets:

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

詳細については、「 powershell コマンドレットを使用 して microsoft defender ウイルス対策を管理する」と「 defender コマンドレット を管理する」を参照してください。For more information, see Use PowerShell cmdlets to manage Microsoft Defender Antivirus and Defender cmdlets for more information on how to use PowerShell with Microsoft Defender Antivirus.

Microsoft Defender ウイルス対策がインストールされていない場合に、Windows Management インストラクション (WMI) を使用して更新プログラムをダウンロードするUse Windows Management Instruction (WMI) to download updates when Microsoft Defender Antivirus is not present

次のプロパティに MSFT_MpPreference クラスの Set メソッドを使います。Use the Set method of the MSFT_MpPreference class for the following properties:

SignatureDisableUpdateOnStartupWithoutEngine

詳細については、「 Windows Defender WMIv2 api」を参照してください。For more information, see Windows Defender WMIv2 APIs.

クラウドによる保護に基づいて保護へのアドホック変更を許可するAllow ad hoc changes to protection based on cloud-delivered protection

Microsoft Defender AV は、クラウドで提供される保護に基づいて、保護に変更を加えることができます。Microsoft Defender AV can make changes to its protection based on cloud-delivered protection. このような変更は、通常の保護、またはスケジュールされている保護の更新の外部で発生する可能性がSuch changes can occur outside of normal or scheduled protection updates.

クラウド配信の保護を有効にしている場合、Microsoft Defender AV は、Windows Defender クラウドにとって疑わしいと思われるファイルを送信します。If you have enabled cloud-delivered protection, Microsoft Defender AV will send files it is suspicious about to the Windows Defender cloud. クラウドサービスで、ファイルが悪意のあると報告されていて、そのファイルが最近の保護更新プログラムで検出された場合は、グループポリシーを使用して、保護更新プログラムを自動的に受け取るように Microsoft Defender AV を構成することができます。If the cloud service reports that the file is malicious, and the file is detected in a recent protection update, you can use Group Policy to configure Microsoft Defender AV to automatically receive that protection update. その他の重要な保護の更新も適用されます。Other important protection updates can also be applied.

グループポリシーを使用して、クラウドで配信された保護に基づいて最近の更新プログラムを自動的にダウンロードするUse Group Policy to automatically download recent updates based on cloud-delivered protection

  1. グループ ポリシー管理コンピューターで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。On your Group Policy management machine, open the Group Policy Management Console, right-click the Group Policy Object you want to configure and click Edit.

  2. グループ ポリシー管理エディターを使用して [コンピューターの構成] に移動します。Using the Group Policy Management Editor go to Computer configuration.

  3. [ポリシー] をクリックし、[管理用テンプレート] をクリックします。Click Policies then Administrative templates.

  4. [ Windows コンポーネント] > Microsoft Defender ウイルス対策 > セキュリティインテリジェンス更新プログラムのツリーを展開します。Expand the tree to Windows components > Microsoft Defender Antivirus > Security Intelligence Updates.

  5. [ MICROSOFT MAPS へのレポートに基づいてリアルタイムのセキュリティインテリジェンスの更新を許可 する] をダブルクリックして、[ 有効] に設定します。Double-click Allow real-time security intelligence updates based on reports to Microsoft MAPS and set the option to Enabled. [ OK] をクリックします。Then click OK.

  6. [通知を許可する] を選択して、定義ベースのレポートを MICROSOFT MAPS に対して無効にし、オプションをEnabledに設定します。Allow notifications to disable definitions-based reports to Microsoft MAPS and set the option to Enabled. [ OK] をクリックします。Then click OK.

注意

定義に基づくレポートを無効にする通知を許可 する Microsoft MAPS では、誤認レポートの原因となる定義を無効にすることができます。Allow notifications to disable definitions based reports enables Microsoft MAPS to disable those definitions known to cause false-positive reports. この機能を使用するには、Microsoft MAPS に参加するようにコンピューターを構成する必要があります。You must configure your computer to join Microsoft MAPS for this function to work.

関連項目See also