WindowsでWindowsDefenderをコマンドで操作する方法

※本ページにはプロモーション(広告)が含まれています。
WindowsでWindowsDefenderをコマンドで操作する方法

WindowsDefenderをコマンドで操作したくて何から手をつければいいかわからず困っていませんか。

この記事を読めば、実際に使えるコマンドを手順つきで学べ、スキャン実行や除外設定のやり方をすぐに使える形で身につけられます。

項目内容
すぐ使えるコマンド例PowerShellとMpCmdRun.exeで実際に動くワンライナーを紹介します。
トラブル対処のコツ権限周りやポリシーでつまずいたときの現場で使える直し方をまとめます。
自動化とログ管理タスクスケジューラでの自動実行やログの取り方など運用視点の工夫を共有します。

手を動かしながら学べるように、コマンドの説明と実例を交えて順番に進めていきましょう。

Windowsマニア

焦らなくて大丈夫です。ゆっくり画面を見ながら一つずつコマンドを試していけば必ず慣れますよ。困ったときは落ち着いてログを確認しましょう。

目次

WindowsでWindowsDefenderをコマンドで手動スキャンする方法

WindowsでWindowsDefenderをコマンドで手動スキャンする方法

コマンドでWindowsDefenderを手動スキャンすると、GUIを開かずに手早くチェックできます。初めてでも安心できるように、具体的な手順と注意点を分かりやすく伝えます。

主な方法はPowerShellでのクイックスキャンとフルスキャン、それと指定フォルダのみを対象にする方法です。いずれも管理者権限で実行する必要があります。

このあとで実際に使うコマンドとログの見方、小さな工夫を紹介します。最新版のWindowsを想定しているのでそのまま試して問題ありません。

  • クイックスキャン(素早く主要部分を調べる)
  • フルスキャン(時間はかかるが全ファイルを詳細に検査する)
  • フォルダ指定スキャン(必要な場所だけを対象にする)
  • 実用ワザ:スクリプト化して定期実行すると運用が楽になる

Windowsでクイックとフルを使い分けるやり方

Windowsでクイックとフルを使い分けるやり方

クイックスキャンはシステムの主要部分を短時間で調べます。日常的な確認や怪しい挙動があったときに使うと便利です。

フルスキャンは全ファイルを検査するため時間がかかりますが深いチェックができます。通常は週1回や疑わしいときに実行し、スクリプトで自動化すると安心して運用できます。

管理者PowerShellを開いてStart-MpScanでクイックとフルを実行する手順

手順
管理者PowerShellを起動

スタートメニューでPowerShellを管理者として起動します。管理者権限がないと検査が制限されることがあります。

手順
クイックスキャンを実行

コマンドを入力します:Start-MpScan -ScanType Quick 実行後は進捗が表示されます。短時間で終わるのが特徴です。

手順
フルスキャンを実行

コマンドを入力します:Start-MpScan -ScanType Full 完了には時間がかかるので余裕を持って実行してください。

Windowsで指定フォルダだけをコマンドでスキャンするやり方

Windowsで指定フォルダだけをコマンドでスキャンするやり方

特定のフォルダだけをスキャンすると必要な部分だけ短時間で確認できます。大容量ドライブ全体を毎回走らせるより効率的です。

実行はStart-MpScanにScanPathを指定します。例:Start-MpScan -ScanPath ’C:\Users\Public\Documents’ という形で指定すると対象フォルダだけを検査できます。

Start-MpScanでフォルダを指定してスキャンし結果を確認する手順

手順
管理者PowerShellを開く

管理者権限でPowerShellを起動します。権限がないとスキャン対象が制限されることがあります。

手順
フォルダを指定してスキャン

コマンドを実行します:Start-MpScan -ScanPath ’C:\スキャンするフォルダ’ 実行中は進行が表示されます。

手順
結果を確認する

スキャン結果はWindowsセキュリティの履歴かPowerShellのGet-MpThreatDetectionで確認できます。イベントビューアーにもログが残ります。

Windowsで定義ファイルとエンジンをコマンドで最新化する方法

Windowsで定義ファイルとエンジンをコマンドで最新化する方法

定義ファイルとエンジンを最新に保つのはとても大切です。WindowsDefenderはシグネチャ(定義ファイル)とエンジン(検出ロジック)の両方を更新できるので、手元でコマンド操作して確実に最新化しておくと安心です。

更新方法は大きく分けて二つあり、それぞれ得意な場面が違います。次の一覧で使い分けの全体像をつかめます。

  • 手軽な手動更新:PowerShellのUpdate-MpSignatureが短時間で済みます。
  • 自動化や詳細制御:MpCmdRunのSignatureUpdateはバッチやスケジュール向きです。
  • トラブルシュート:片方で失敗したらもう片方を試してログを比較します。
Windowsマニア

最初は戸惑うかもしれませんが、両方を使い分けられると運用がぐっと楽になります。ログを残して違いを見比べる癖をつけると安心です。

WindowsでPowerShellとMpCmdRunの使い分けパターン

WindowsでPowerShellとMpCmdRunの使い分けパターン

PowerShellはUpdate-MpSignatureやGet-MpComputerStatusなどの専用コマンドが使えるので、スクリプトやリモート実行に向いています。管理者権限で実行すれば現在のSignatureVersionやEngineVersionが簡単に確認できます。

MpCmdRunは実行ファイル単体で動くため、バッチやトラブル対応で便利です。SignatureUpdate実行時の出力が詳細なので、自動化の代替手段やローカル検証に使うと助かります。

Update-MpSignatureとMpCmdRunのSignatureUpdateを管理者で実行してバージョンを確認する手順

手順
管理者でPowerShellを起動

スタートメニューから管理者としてPowerShellを起動します。ユーザーアカウント制御の確認が出たら許可してください。

手順
Update-MpSignatureを実行して確認

PowerShellでUpdate-MpSignatureを実行し、その後Get-MpComputerStatusでSignatureVersionとEngineVersionを確認します。

手順
MpCmdRunでSignatureUpdateを実行

管理者権限でMpCmdRun.exeにSignatureUpdateを指定して実行し、出力ログに表示されたバージョンを確認します。

WindowsでWindowsDefenderの保護設定をコマンドで確認と変更する方法

WindowsでWindowsDefenderの保護設定をコマンドで確認と変更する方法

コマンドでWindowsDefenderの保護設定を確認したり変更したりする流れをやさしく紹介します。グラフィカルな操作より手早く作業できるので、サクッと確認したいときに便利です。

よく使うのはPowerShellのGet-MpPreferenceとSet-MpPreferenceです。管理者権限で実行する点と、Windows側で自動的に設定が戻る場合がある点に気をつけてください。

  • PowerShellで直接確認と変更する(Get-MpPreference/Set-MpPreference)
  • Windowsセキュリティの設定画面から操作する
  • グループポリシーやレジストリで恒久的に設定する

Windowsでリアルタイム保護をコマンドで切り替えるパターン

Windowsでリアルタイム保護をコマンドで切り替えるパターン

リアルタイム保護を切り替えるパターンは大きく二つあります。一時的に無効にして動作確認するパターンと、方針として無効化するパターンです。

テストやトラブル対応ならPowerShellで一時的に無効化するのが手早いです。恒久的に変えたい場合はグループポリシーやレジストリで設定しますが、管理者と相談してから行ってください。

Get-MpPreferenceで現在値を確認しSet-MpPreferenceでリアルタイム保護を有効化または無効化する手順

手順
PowerShellを管理者で起動

スタートメニューからPowerShellを管理者として起動します。

手順
現在値を確認

Get-MpPreference|Select-ObjectEnableRealtimeMonitoringで現在の状態を確認します。

手順
有効化または無効化

Set-MpPreference-DisableRealtimeMonitoring$trueで無効化します。$falseにすると有効化できます。

Windowsで除外と隔離をコマンドで管理する方法

Windowsで除外と隔離をコマンドで管理する方法

Windowsで除外と隔離をコマンドで管理するのは思ったより気持ちよく作業できます。PowerShellを使えばGUIをいったん離れて正確に設定できるので、手早く安全に扱えます。

ここではAdd-MpPreferenceとRemove-MpPreferenceで除外を追加/削除してGet-MpPreferenceで確認する流れと、隔離アイテムを一覧表示して復元や削除を行うための考え方をやさしくまとめます。コマンド名だけ覚えておけば応用が効きます。

注意点としては管理者権限でPowerShellを起動することと、Windowsのバージョンによって利用できるコマンドが変わる点です。まずは小さなテストフォルダで動作確認してから本番の除外を設定すると安心です。

Windowsマニア

怖がらずに一歩ずつやってみましょう。最初はテストで試せば安全ですし、慣れるとコマンドでの管理がとてもラクになりますよ。

Windowsでファイルやフォルダの除外登録と隔離一覧確認のやり方

Windowsでファイルやフォルダの除外登録と隔離一覧確認のやり方

ファイルやフォルダの除外登録はAdd-MpPreferenceを使います。ファイルパスやフォルダパス、拡張子やプロセス名を指定して除外できます。登録後はGet-MpPreferenceで除外一覧に反映されているかを必ず確認してください。

隔離アイテムの一覧はGet-MpThreatDetectionなどの検出関連コマンドで確認できます。隔離からの復元や完全削除はRestore-MpThreatやRemove-MpThreatを使う場合があり、これらは環境やWindowsの版で利用可否が異なる点に気をつけてください。

Add-MpPreferenceとRemove-MpPreferenceで除外を操作し隔離アイテムを一覧表示して復元や削除を行う手順

手順
除外を追加する

管理者権限でPowerShellを起動してAdd-MpPreferenceに対象のパスや拡張子を渡して登録します。登録後にGet-MpPreferenceで除外リストを確認して、誤登録がないかチェックしてください。

手順
除外を削除する

不要になった除外はRemove-MpPreferenceで削除します。削除後は再度Get-MpPreferenceでリストを見て確実に消えていることを確認してください。

手順
隔離一覧の確認と復元・削除

隔離された検出はGet-MpThreatDetectionなどで一覧表示できます。復元や削除が必要ならRestore-MpThreatやRemove-MpThreatを使いますが、利用可否はWindowsの版によるため事前に使えるコマンドを確認すると安全です。

WindowsでWindowsDefenderコマンドを自動化する応用例

WindowsでWindowsDefenderコマンドを自動化する応用例

毎日のPCメンテで手間になるのが手動スキャンです。PowerShellでStart-MpScanを動かしてタスクスケジューラに登録すると自動で走らせられます。

選べるやり方は大きく3種類あります。スクリプト単体でStart-MpScanを呼ぶ方法はログ処理がしやすくて柔軟です。schtasksは手軽で互換性が高く、Register-ScheduledTaskはトリガーや実行アカウントを細かく設定できます。

運用のコツはピーク時間を避ける設定とフルスキャン頻度を控えめにすることです。管理者権限で実行してログを残し、まず手動で動作確認したあとに自動化すると安心です。

Windowsで定期スキャンをスクリプトとタスクで自動化するやり方

Windowsで定期スキャンをスクリプトとタスクで自動化するやり方

まずはPowerShellスクリプトを用意します。Start-MpScanでScanTypeにQuickScanを指定してログをファイルに出すだけでも効果的です。

次にタスクを作成します。コマンドラインではschtasksを使って毎日や週1回のスケジュールを指定できます。詳細な制御が必要ならRegister-ScheduledTaskでトリガーや実行ユーザーを設定してください。

PowerShellスクリプトにStart-MpScanを書く方法とschtasksまたはRegister-ScheduledTaskで定期実行登録する手順

手順
スクリプト作成

PowerShellファイルを作りStart-MpScanでScanTypeを指定してログ出力を追加する。try/catchでエラー処理を入れると堅牢になります。

手順
手動で確認

管理者権限でスクリプトを実行し実行ログと終了コードを確認する。問題なければ自動化に進みます。

手順
タスク登録

簡単ならschtasksで登録し高度な制御が必要ならRegister-ScheduledTaskでトリガーや実行ユーザーを指定して最高特権で動かす。

よくある質問

よくある質問
コマンドで今すぐ手動スキャンするには

PowerShellやコマンドプロンプトから実行できます。標準ツールのMpCmdRun.exeを使うとクイックスキャンやフルスキャンを指定して走らせられます。実行は管理者権限で開くと確実に動くので、必ず管理者で起動してください。

スキャン結果や検出ログはどこで確認できるか

検出ログはイベントビューアーのWindowsログやMicrosoft Defender関連の項目に記録されます。手軽に確認するならWindowsセキュリティアプリの履歴画面が見やすいです。コマンドラインで自動取得したい場合はPowerShellのコマンドレットでログを取得して処理に組み込むと便利です。

ウイルス定義の更新はコマンドでできますか

はい。定義やエンジンの更新はコマンドやPowerShellから実行できます。更新後に手動でスキャンを走らせると最新版の定義で検査できるので安心です。

まとめ

まとめ

ここまで紹介したコマンド操作を振り返ると、手動スキャンや定義の更新をコマンドだけで手早く行えるようになることが最大の利点です。MpCmdRun.exeやPowerShellのStart-MpScanやUpdate-MpSignatureを使えば、画面を行ったり来たりせずに同じ作業を繰り返せます。実際の作業は短時間で終わることが多いので気軽に試してみてください。

現場で役立つポイントは管理者権限で実行することと、クイックスキャンとフルスキャンを目的に合わせて使い分けることです。自動化したい場合はPowerShellスクリプトを作ってタスクスケジューラで定期実行すると手間が減ります。コマンドの戻り値や出力をログに残すと後で問題点が見つけやすくなります。

最後に安全に運用するコツとして、まずはテスト環境でコマンドを確認してから本番へ適用することをおすすめします。既存のサードパーティ製セキュリティ製品がある場合は競合が起きないかサービス状態をチェックしてください。小さな手順の積み重ねが安定運用につながります。

Windowsマニア

コマンドが初めてでも心配いりません。ゆっくり順を追って動かせば必ず理解できますし、ログを見れば次に何をすればよいかが自然にわかってきますよ。

管理者権限での実行や定義ファイルの最新化を忘れると期待した検出がされない場合があるので、実行前に必ず確認してください。

Windows10とWindows11の最新ビルドで動作確認されたコマンド中心の説明です。OS更新後は挙動が変わることがあるので注意してください。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次