イベントベースの強制更新プログラムを管理する
適用対象:
Microsoft Defender for Business
Microsoft Defender ウイルス対策
プラットフォーム
- Windows
Microsoft Defenderウイルス対策を使用すると、起動時やクラウド配信の保護サービスから特定のレポートを受信した後など、特定のイベントの後に更新プログラムが発生するかどうかを判断できます。
スキャンを実行する前に保護の更新プログラムを確認する
Microsoft Defender for Endpointセキュリティ設定の管理、Microsoft Intune、Microsoft Configuration Manager、グループ ポリシー、PowerShell コマンドレット、WMI を使用して、Microsoft Defenderスケジュールされたスキャンを実行する前に、保護更新プログラムをチェックしてダウンロードするためのウイルス対策。
Microsoft Defender for Endpointセキュリティ設定管理を使用して、スキャンを実行する前に保護更新プログラムをチェックする
Microsoft Defender for Endpoint コンソール (https://security.microsoft.com) で、[エンドポイント>の構成] [構成] 管理>[エンドポイント のセキュリティ ポリシー>Create新しいポリシー] に移動します。
- [プラットフォーム] ボックスの一覧で、Windows 10、Windows 11、および Windows Server を選択します。
- [テンプレートの選択] ボックスの一覧で、[ウイルス対策Microsoft Defender選択します。
名前と説明を入力し、[次へ] を選択します>
[ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に署名を確認 する] を [有効] に設定します。
更新されたポリシーを通常どおりにデプロイします。
Microsoft Intuneを使用して、スキャンを実行する前に保護更新プログラムをチェックする
Microsoft Intune管理センターで、エンドポイント>構成管理>エンドポイント セキュリティ ポリシーに移動し、新しいポリシー Create選択します。
- [プラットフォーム] ボックスの一覧で、Windows 10、Windows 11、および Windows Server を選択します。
- [テンプレートの選択] ボックスの一覧で、[ウイルス対策Microsoft Defender選択します。
名前と説明を入力し、[ 次へ] を選択します。
[ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に署名を確認 する] を [有効] に設定します。
ポリシーを保存して展開します。
Configuration Managerを使用して、スキャンを実行する前に保護更新プログラムをチェックする
Microsoft Configuration Manager コンソールで、変更するマルウェア対策ポリシーを開きます (ナビゲーション ウィンドウで [資産とコンプライアンス] を選択し、ツリーを [概要>エンドポイント保護>マルウェア対策ポリシー] に展開します)。
[ スケジュールされたスキャン ] セクションに移動し、[ スキャンを実行する前に最新のセキュリティ インテリジェンス更新プログラムを確認 する] を [はい] に設定します。
[OK] を選択します。
グループ ポリシーを使用して、スキャンを実行する前に保護更新プログラムをチェックする
グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開きます。
構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します。
[グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。
[ポリシー]、[管理用テンプレート] の順に選択します。
ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>スキャンに展開します。
スケジュールされたスキャンを実行する前に、[最新のウイルスとスパイウェアの定義を確認する] をダブルクリックし、オプションを [有効] に設定します。
[OK] を選択します。
PowerShell コマンドレットを使用して、スキャンを実行する前に保護更新プログラムをチェックする
次のコマンドレットを使用します。
Set-MpPreference -CheckForSignaturesBeforeRunningScan
詳細については、「PowerShell コマンドレットを使用して Microsoft Defender ウイルス対策を構成および実行する」および「Defender ウイルス対策 コマンドレット 」を参照してください。
Windows 管理命令 (WMI) を使用して、スキャンを実行する前に保護更新プログラムをチェックする
次のプロパティには、MSFT_MpPreference クラスの Set メソッドを使用します。
CheckForSignaturesBeforeRunningScan
詳細については、「WINDOWS DEFENDER WMIv2 API」を参照してください。
起動時に保護の更新プログラムを確認する
グループ ポリシーを使用すると、コンピューターの起動時にウイルス対策Microsoft Defender強制的に保護更新プログラムをチェックしてダウンロードできます。
グループ ポリシー管理コンピューターで、[グループ ポリシー管理コンソール] を開き、構成するグループ ポリシー オブジェクトを右クリックして、[編集] をクリックします。
[グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。
[ポリシー]、[管理用テンプレート] の順に選択します。
ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updatesに展開します。
[起動時に最新のウイルスとスパイウェアの定義を確認する] をダブルクリックし、オプションを [有効] に設定します。
[OK] を選択します。
グループ ポリシー、PowerShell、または WMI を使用して、起動時に更新プログラムをチェックするようにMicrosoft Defenderウイルス対策を構成することもできます。
グループ ポリシーを使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする
グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します。
[グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。
[ポリシー]、[管理用テンプレート] の順に選択します。
ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updatesに展開します。
[起動時にセキュリティ インテリジェンス更新プログラムを開始する] をダブルクリックし、オプションを [有効] に設定します。
[OK] を選択します。
PowerShell コマンドレットを使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする
次のコマンドレットを使用します。
Set-MpPreference -SignatureDisableUpdateOnStartupWithoutEngine
詳細については、「PowerShell コマンドレットを使用してMicrosoft Defenderウイルス対策コマンドレットと Defender ウイルス対策コマンドレットを管理する」を参照してください。Microsoft Defender ウイルス対策で PowerShell を使用する方法の詳細については、「ウイルス対策」を参照してください。
Windows 管理命令 (WMI) を使用して、ウイルス対策が存在しない場合Microsoft Defender更新プログラムをダウンロードする
次のプロパティには、MSFT_MpPreference クラスの Set メソッドを使用します。
SignatureDisableUpdateOnStartupWithoutEngine
詳細については、「WINDOWS DEFENDER WMIv2 API」を参照してください。
クラウド提供の保護に基づく保護に対するアドホック変更を許可する
Microsoft Defenderウイルス対策は、クラウド提供の保護に基づいて保護を変更できます。 このような変更は、通常の保護更新プログラムまたはスケジュールされた保護更新プログラムの外部で発生する可能性があります。
クラウド配信保護を有効にした場合、ウイルス対策Microsoft Defender疑わしいファイルがWindows Defender クラウドに送信されます。 クラウド サービスからファイルが悪意があると報告され、ファイルが最近の保護更新プログラムで検出された場合は、グループ ポリシーを使用して、その保護更新プログラムを自動的に受信するようにMicrosoft Defenderウイルス対策を構成できます。 その他の重要な保護更新プログラムも適用できます。
グループ ポリシーを使用して、クラウド配信の保護に基づいて最近の更新プログラムを自動的にダウンロードする
グループ ポリシー管理マシンで、グループ ポリシー管理コンソールを開き、構成するグループ ポリシー オブジェクトを右クリックし、[編集] を選択します。
[グループ ポリシー管理] エディターを使用して、[コンピューターの構成] に移動します。
[ポリシー]、[管理用テンプレート] の順に選択します。
ツリーを Windows コンポーネント>Microsoft Defenderウイルス対策>セキュリティ インテリジェンス Updatesに展開します。
[Microsoft MAPS へのレポートに基づくリアルタイム セキュリティ インテリジェンス更新プログラムを許可する] をダブルクリックし、オプションを [有効] に設定します。 次に [OK] を選びます。
Microsoft MAPS への定義ベースのレポートを無効にし 、オプションを [有効] に設定する通知を許可します。 次に [OK] を選びます。
注:
定義ベースのレポートを無効にするための通知を許可 すると、Microsoft MAPS では、誤検知レポートが発生することがわかっている定義を無効にすることができます。 この機能を機能させるには、Microsoft MAPS に参加するようにコンピューターを構成する必要があります。
ヒント
他のプラットフォームのウイルス対策関連情報を探している場合は、次を参照してください。
- macOS 上で Microsoft Defender for Endpoint 用の基本設定を設定する
- Mac 用 Microsoft Defender for Endpoint
- Intune の Microsoft Defender ウイルス対策の macOS ウイルス対策ポリシー設定
- Linux 上で Microsoft Defender for Endpoint 用の基本設定を設定する
- Linux 用 Microsoft Defender for Endpoint
- Android 機能用 Defender for Endpoint を構成する
- iOS 機能用 Microsoft Defender for Endpoint を構成する
関連項目
- Microsoft Defender ウイルス対策を展開する
- Microsoft Defender ウイルス対策の更新プログラムを管理してベースラインを適用する
- 保護更新プログラムをダウンロードして適用するタイミングを管理する
- 最新でないエンドポイント用の更新プログラムを管理する
- モバイル デバイスと仮想マシン (VM) の更新プログラムを管理する
- Microsoft Defender ウイルス対策 (Windows 10)
ヒント
さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。