イベントベースの強制更新プログラムを管理する

適用対象:

プラットフォーム

  • Windows

Microsoft Defenderウイルス対策を使用すると、起動時やクラウド配信の保護サービスから特定のレポートを受信した後など、特定のイベントの後に更新プログラムが発生するかどうかを判断できます。

スキャンを実行する前に保護の更新プログラムを確認する

Microsoft Defender for Endpointセキュリティ設定の管理、Microsoft Intune、Microsoft Configuration Manager、グループ ポリシー、PowerShell コマンドレット、WMI を使用して、Microsoft Defenderスケジュールされたスキャンを実行する前に、保護更新プログラムをチェックしてダウンロードするためのウイルス対策。

Microsoft Defender for Endpointセキュリティ設定管理を使用して、スキャンを実行する前に保護更新プログラムをチェックする

  1. Microsoft Defender for Endpoint コンソール (https://security.microsoft.com) で、[エンドポイント>] [構成] [管理>] [エンドポイント のセキュリティ ポリシー][新しいポリシーの作成] の順に>移動します。

    • [プラットフォーム] ボックスの一覧で、Windows 10、Windows 11、および Windows Server を選択します
    • [テンプレートの選択] ボックスの一覧で、[ウイルス対策Microsoft Defender選択します。
  2. 名前と説明を入力し、[次へ] を選択します>

  3. [ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に署名を確認 する] を [有効] に設定します。

  4. 更新されたポリシーを通常どおりにデプロイします。

Microsoft Intuneを使用して、スキャンを実行する前に保護更新プログラムをチェックする

  1. Microsoft Intune管理センターで、[エンドポイント>構成管理>] [エンドポイント セキュリティ ポリシー] の順に移動し、[新しいポリシーの作成] を選択します。

    • [プラットフォーム] ボックスの一覧で、Windows 10、Windows 11、および Windows Server を選択します
    • [テンプレートの選択] ボックスの一覧で、[ウイルス対策Microsoft Defender選択します。
  2. 名前と説明を入力し、[ 次へ] を選択します。

  3. [ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に署名を確認 する] を [有効] に設定します。

  4. ポリシーを保存して展開します。

Configuration Managerを使用して、スキャンを実行する前に保護更新プログラムをチェックする

  1. Microsoft Configuration Manager コンソールで、変更するマルウェア対策ポリシーを開きます (ナビゲーション ウィンドウで [資産とコンプライアンス] を選択し、ツリーを [概要>エンドポイント保護>マルウェア対策ポリシー] に展開します)。

  2. [ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に最新のセキュリティ インテリジェンス更新プログラムを確認 する] を [はい] に設定します。

  3. [OK] を選択します。

  4. 更新されたポリシーを通常どおりにデプロイします。

グループ ポリシーを使用して、スキャンを実行する前に保護更新プログラムをチェックする

  1. グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開きます。

  2. 構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します

  3. [グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。

  4. [ポリシー]、[管理用テンプレート] の順に選択します

  5. ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>スキャンに展開します

  6. スケジュールされたスキャンを実行する前に、[最新のウイルスとスパイウェアの定義を確認する] をダブルクリックし、オプションを [有効] に設定します。

  7. [OK] を選択します。

PowerShell コマンドレットを使用して、スキャンを実行する前に保護更新プログラムをチェックする

次のコマンドレットを使用します。

Set-MpPreference -CheckForSignaturesBeforeRunningScan

詳細については、「PowerShell コマンドレットを使用して Microsoft Defender ウイルス対策を構成および実行する」および「Defender ウイルス対策 コマンドレット 」を参照してください。

Windows 管理命令 (WMI) を使用して、スキャンを実行する前に保護更新プログラムをチェックする

次のプロパティには、MSFT_MpPreference クラスの Set メソッドを使用します。

CheckForSignaturesBeforeRunningScan

詳細については、「WINDOWS DEFENDER WMIv2 API」を参照してください。

起動時に保護の更新プログラムを確認する

グループ ポリシーを使用すると、コンピューターの起動時にウイルス対策Microsoft Defender強制的に保護更新プログラムをチェックしてダウンロードできます。

  1. グループ ポリシー管理コンピューターで、[グループ ポリシー管理コンソール] を開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。

  2. [グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。

  3. [ポリシー]、[管理用テンプレート] の順に選択します

  4. ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス 更新に展開します。

  5. [起動時に最新のウイルスとスパイウェアの定義を確認する] をダブルクリックし、オプションを [有効] に設定します。

  6. [OK] を選択します。

グループ ポリシー、PowerShell、または WMI を使用して、起動時に更新プログラムをチェックするようにMicrosoft Defenderウイルス対策を構成することもできます。

グループ ポリシーを使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする

  1. グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します

  2. [グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。

  3. [ポリシー]、[管理用テンプレート] の順に選択します

  4. ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス 更新に展開します。

  5. [起動時にセキュリティ インテリジェンス更新プログラムを開始する] をダブルクリックし、オプションを [有効] に設定します。

  6. [OK] を選択します。

PowerShell コマンドレットを使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする

次のコマンドレットを使用します。

Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine

詳細については、「PowerShell コマンドレットを使用してMicrosoft Defenderウイルス対策コマンドレットと Defender ウイルス対策コマンドレットを管理する」を参照してください。Microsoft Defender ウイルス対策で PowerShell を使用する方法の詳細については、「ウイルス対策」を参照してください。

Windows 管理命令 (WMI) を使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする

次のプロパティには、MSFT_MpPreference クラスの Set メソッドを使用します。

SignatureDisableUpdateOnStartupWithoutEngine

詳細については、「WINDOWS DEFENDER WMIv2 API」を参照してください。

クラウド提供の保護に基づく保護に対するアドホック変更を許可する

Microsoft Defenderウイルス対策は、クラウド提供の保護に基づいて保護を変更できます。 このような変更は、通常の保護更新プログラムまたはスケジュールされた保護更新プログラムの外部で発生する可能性があります。

クラウド配信保護を有効にした場合、ウイルス対策Microsoft Defender疑わしいファイルがWindows Defender クラウドに送信されます。 クラウド サービスからファイルが悪意があると報告され、ファイルが最近の保護更新プログラムで検出された場合は、グループ ポリシーを使用して、その保護更新プログラムを自動的に受信するようにMicrosoft Defenderウイルス対策を構成できます。 その他の重要な保護更新プログラムも適用できます。

グループ ポリシーを使用して、クラウド配信の保護に基づいて最近の更新プログラムを自動的にダウンロードする

  1. グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します

  2. [グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。

  3. [ポリシー]、[管理用テンプレート] の順に選択します

  4. ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス 更新に展開します。

  5. [Microsoft MAPS へのレポートに基づくリアルタイム セキュリティ インテリジェンス更新プログラムを許可する] をダブルクリックし、オプションを [有効] に設定します。 次に [OK] を選びます。

  6. Microsoft MAPS への定義ベースのレポートを無効にし 、オプションを [有効] に設定する通知を許可します。 次に [OK] を選びます。

注:

定義ベースのレポートを無効にするための通知を許可 すると、Microsoft MAPS では、誤検知レポートが発生することがわかっている定義を無効にすることができます。 この機能を機能させるには、Microsoft MAPS に参加するようにコンピューターを構成する必要があります。

関連項目

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。