WindowsDefenderでアプリやファイルをホワイトリストに追加する方法

※本ページにはプロモーション(広告)が含まれています。
WindowsDefenderでアプリやファイルをホワイトリストに追加する方法

WindowsDefenderに自作アプリや必要なファイルを誤検出されて作業が止まってしまうと焦りますよね。

この記事を読むと、設定画面からの個別登録とPowerShellでの一括登録の両方が分かりやすくなり、誤検出を減らす配置や名前付けのコツまで身につきます。

項目内容
独自コンテンツ1画面を想定した具体的なクリック順で迷わず設定できる手順を紹介します。
独自コンテンツ2PowerShellで複数ファイルをまとめてホワイトリスト登録する実用スクリプトを用意しています。
独自コンテンツ3プログラマー目線の安全な除外設定とフォルダ配置の小さな工夫を解説します。

手順は丁寧にステップ化しているので、初めての方でも一つずつ進めれば短時間で終わります。さあさっそく始めてみましょう。

Windowsマニア

怖がらなくて大丈夫です。順番にやれば必ず設定できるようにやさしく案内しますから安心してついてきてくださいね。

目次

WindowsでWindows Defenderにアプリやファイルをホワイトリスト登録する方法

WindowsでWindows Defenderにアプリやファイルをホワイトリスト登録する方法

Windows Defenderに不要な誤検出や誤ブロックを避けるために、特定のアプリやファイルを除外登録する手順をやさしく説明します。画面操作での個別追加と、PowerShellでの一括登録の両方を実体験に基づいて紹介します。

まずは画面で動作を確認してから、必要に応じてPowerShellでまとめて登録すると安心で効率的です。どちらの方法でも最小限の対象に絞ることが大切です。

  • Windowsセキュリティの画面から手動でファイルやフォルダーを除外する方法です。GUIなので迷いにくいです。
  • PowerShellのAdd-MpPreferenceで複数をまとめて登録する方法です。運用の自動化やスクリプト化に向いています。
Windowsマニア

まずは落ち着いて一つずつ試してみてください。誤って重要なファイルを除外しないように動作確認を挟みながら進めると安全です。

プログラマー目線のコツとしてはフォルダー単位で除外すると管理が楽になりますが、範囲が広くなりすぎないよう最小限にしてください。

Windowsセキュリティ画面でファイルやフォルダを除外する手順

Windowsセキュリティ画面でファイルやフォルダを除外する手順

Windowsセキュリティの画面操作は直感的で、個別のファイルやフォルダーを指定して除外できます。日常的な誤検出の対応や、インストール直後の動作確認に便利です。

操作にはユーザー権限が影響する場合があります。管理者権限が必要なときは管理者ユーザーでログインしてから作業してください。

スタートを開いてWindowsセキュリティを起動する

手順
スタートを開く

画面左下のスタートをクリックするかキーボードのWindowsキーを押してスタートメニューを表示してください。

手順
Windowsセキュリティを起動する

スタートの検索欄にWindowsセキュリティと入力してアプリを選んで起動してください。

ウイルスと脅威の防止→設定の管理→除外を管理を開く

手順
ウイルスと脅威の防止を選ぶ

Windowsセキュリティのメニューからウイルスと脅威の防止をクリックしてください。

手順
設定の管理→除外を管理を開く

ウイルスと脅威の防止の画面で設定の管理を開き、除外を管理するリンクを選んでください。

除外を追加→ファイルまたはフォルダーを選んで対象のパスを指定して追加する

手順
除外の追加を選ぶ

除外の管理画面で除外の追加をクリックして、追加メニューを表示してください。

手順
ファイルまたはフォルダーを選んでパスを指定する

ファイルまたはフォルダーを選び、対象のパスを指定して追加を確定してください。動作確認を忘れないでください。

PowerShellで除外を一括登録する手順

PowerShellで除外を一括登録する手順

PowerShellを使うと複数のパスをスクリプトで一括登録できます。運用で同じ設定を複数台に適用したいときや、設定をコード管理したいときに特に有効です。

実行には管理者権限が必要です。まずはテスト環境で動作確認してから本番に反映すると安全です。

管理者でPowerShellを起動してAdd-MpPreferenceコマンドで除外を登録する

手順
管理者でPowerShellを起動する

スタートでPowerShellを検索して管理者として実行してください。昇格プロンプトが出たら許可してください。

手順
Add-MpPreferenceで除外を登録する

Add-MpPreferenceコマンドでExclusionPathやExclusionProcessに対象を指定して実行します。複数登録はスクリプトでループすると効率的です。

Get-MpPreferenceで除外リストに反映されているか確認する

手順
Get-MpPreferenceで現在の除外を確認する

管理者PowerShellでGet-MpPreferenceを実行してExclusionPathsやExclusionProcessの出力を確認してください。

手順
反映状況を目視でチェックする

出力に追加したパスが含まれていることを確認し、必要なら再登録やパスの修正を行ってください。

Windowsで拡張子やプロセス名単位でホワイトリスト登録する方法

Windowsで拡張子やプロセス名単位でホワイトリスト登録する方法

拡張子やプロセス名単位でホワイトリスト登録すると、特定のファイルや実行ファイルだけを除外できて誤検出を減らせます。GUI操作とPowerShellの両方が使えるので、環境や好みに合わせて選べます。

まずは除外範囲を最小に定めてから作業を始めると安心です。広すぎる除外はセキュリティリスクになるので注意してください。

  • Windowsセキュリティの除外画面から拡張子やプロセス名を追加する方法。
  • PowerShellでAdd-MpPreference -ExclusionExtensionを使って拡張子を登録する方法。
  • PowerShellでAdd-MpPreference -ExclusionProcessを使ってプロセス名を登録する方法。
Windowsマニア

はじめは緊張するかもしれませんが落ち着いて手順を追えば大丈夫です。まずはテスト環境で少数の拡張子やプロセスを登録して動作を確認してみてください。

拡張子やプロセス名を指定して除外する実践手順

拡張子やプロセス名を指定して除外する実践手順

実際の手順は順を追えば迷いにくいです。ここではGUIでの追加とPowerShellでのコマンド例をわかりやすく示します。

手順
GUIで拡張子を追加

Windowsセキュリティを開き「ウイルスと脅威の防止」→「設定の管理」→「除外の追加または削除」で『ファイルの種類』を選び拡張子を登録します。拡張子はピリオドから書いて入力してください。

手順
GUIでプロセスを追加

同じ除外画面で『プロセス』を選び実行ファイル名を指定して追加します。動作が不安な場合はフルパス指定で試してください。

手順
PowerShellで拡張子を登録

管理者としてPowerShellを開きAdd-MpPreference -ExclusionExtension ‘.ext’を実行して登録します。複数指定する場合はカンマ区切りや配列で指定できます。

Windowsセキュリティの除外でファイルの種類を追加するかPowerShellで-ExclusionExtensionや-ExclusionProcessを指定して登録する

手順
Windowsセキュリティでファイル種類を追加

設定→ウイルスと脅威の防止→除外の追加でファイルの種類を選び拡張子を登録します。画面の表記は最新のWindowsで確認してください。

手順
PowerShellで-ExclusionExtensionを使う

管理者PowerShellでAdd-MpPreference -ExclusionExtension ‘.ext’を実行して拡張子を登録します。複数登録するときは配列で指定できます。

手順
PowerShellで-ExclusionProcessを使う

Add-MpPreference -ExclusionProcess ‘process.exe’でプロセス名を追加します。必要に応じてフルパスを指定すると動作が安定します。

WindowsでグループポリシーやIntuneでWindows Defenderのホワイトリストを配布する方法

WindowsでグループポリシーやIntuneでWindows Defenderのホワイトリストを配布する方法

企業でWindows Defenderのホワイトリストを配るときは大きく分けてGPOを使う方法とIntuneを使う方法がある。どちらも一元管理できて大量の端末に設定を反映できるので現場ではこの二択がよく使われている。

現場のコツは小さなパイロットOUやデバイスグループにまず配布して動作を確認すること。パス指定は運用が楽だが改ざんのリスクがあるので重要な実行ファイルはファイルハッシュで指定すると安全性が高まる。

最終的には除外定義を作る、狭い範囲で試す、ログで反映を確認する、この三つを守るとトラブルを減らせる。Intuneなら割り当てで細かくグループを指定できる点が便利だ。

企業向けにGPOやIntuneで除外を配布する手順

企業向けにGPOやIntuneで除外を配布する手順

まず配布する除外の種類を決める。ファイルパスやプロセス、拡張子、ファイルハッシュなどがあり、それぞれメリットとリスクがあるので用途に合わせて最小限に絞ると良い。

GPOではグループポリシー管理コンソールで新しいポリシーを作り対象のOUにリンクする。MicrosoftEndpointManagerではEndpointSecurityやデバイス構成でMicrosoftDefenderAntivirusの除外を作り割り当て先のグループを指定して配布する。最後にパイロットで動作確認してから本番に切り替えること。

gpedit.mscやMicrosoft Endpoint ManagerのEndpointProtectionで除外設定を作り配布用ポリシーに追加する

手順
gpedit.mscで除外を作る

ローカルでファイルやプロセスの除外を登録し動作を確認する。問題なければグループポリシーで同等の設定を作ってOUにリンクする。

手順
MicrosoftEndpointManagerでポリシー作成

EndpointProtectionやデバイス構成でMicrosoftDefenderAntivirusの除外を追加し割り当て先のグループを設定して配布する。

手順
展開後の確認

パイロットで配布してからイベントログやDefenderの診断ログで除外が反映されているか確認してから本番展開する。

Windowsでホワイトリスト登録後に動作確認とトラブルシューティングをする方法

Windowsでホワイトリスト登録後に動作確認とトラブルシューティングをする方法

ホワイトリストを追加したあとは実際に除外が効いているかを確かめると安心です。ここでは手元で動かして確認する方法と、効かなかったときに見るべきポイントをわかりやすくまとめます。

主に行うことは三つです。Windowsセキュリティの検出履歴でブロックが出ていないか確認すること、PowerShellでGet-MpPreferenceを使って除外リストを確認すること、動作しないときはTamperProtectionやパスの綴りを見直すことです。

確認後は対象アプリを実際に起動して問題が出ないか確かめてください。問題が残るときはサービスの再起動や権限周りをチェックすると原因が見つかることが多いです。

Windowsマニア

落ち着いて順に確認すれば解決できることがほとんどです。慌てずにログと設定を照らし合わせながら一つずつ潰していきましょう。

管理者権限がないとPowerShellで正しい情報が取れないので管理者で実行することを忘れないでください。

除外が有効か確認する手順

除外が有効か確認する手順

まずはWindowsセキュリティの検出履歴を確認して、最近の検出に対象のファイルやプロセスが含まれていないかを見ます。検出ログに出ていれば除外が効いていない可能性があるのでログのタイムスタンプと照合してください。

次にPowerShellを管理者で起動してGet-MpPreferenceを実行します。出力のExclusionPathやExclusionProcessなどに対象が含まれているかを確認し、含まれていなければAdd-MpPreferenceで追加して再確認します。

Get-MpPreferenceやWindowsセキュリティの検出履歴で除外の有無を確認する

手順
Windowsセキュリティで検出履歴を確認

Windowsセキュリティのウイルスと脅威の防止の項目から検出履歴を開き、対象ファイルやプロセスが最近検出されていないかを確認します。

手順
PowerShellで除外リストを表示

管理者でPowerShellを開きGet-MpPreferenceを実行してExclusionPathやExclusionProcessExclusionExtensionを確認します。対象が出ていない場合はAdd-MpPreferenceで追加します。

手順
実際に動作を確認

除外を入れたら対象アプリを起動して問題が起きないかを確認します。ログとタイムスタンプを照らし合わせて除外が反映されているかを確かめます。

除外が効かないときの対処手順

除外が効かないときの対処手順

除外しているのに効かないときは設定や保護機能の干渉が考えられます。まずTamperProtectionがオンだと変更がブロックされることがあるので設定をチェックしてください。

パスの綴りや大文字小文字の違い、ショートカット経由の起動なども見落としやすい点です。サービスの再起動や権限の見直し、他の管理ツールのポリシーを確認してから再試行すると原因が分かりやすくなります。

Tamper Protectionやパスの綴りを確認しサービス再起動や権限を見直す

手順
TamperProtectionを確認

Windowsセキュリティの設定でTamperProtectionが有効かを確認します。有効なら一時的に無効にしてから除外設定を反映させてみてください。

手順
パスと綴りを正確に確認

除外するパスはフルパスで入力しシンボリックリンクやショートカット経由ではないかを確認します。ファイル名の綴りミスが最も多い原因です。

手順
サービスと権限を見直す

Windows Defenderサービスを再起動したり対象ファイルのアクセス権を確認します。グループポリシーやIntuneなどで上書きされていないかもチェックしてください。

よくある質問

よくある質問
WindowsDefenderにアプリやファイルをホワイトリストにできますか

できます。設定→プライバシーとセキュリティ→Windowsセキュリティ→ウイルスと脅威の防止→ウイルスと脅威の防止の設定→除外の管理で追加できます。環境によっては管理者権限が必要になることがあるので注意してください。

フォルダ単位とファイル単位のどちらで除外すべきですか

基本はフォルダ単位での除外が便利です。ビルド出力や複数ファイルで動作するアプリはフォルダを指定すると手間が減ります。重要なファイルだけを外す場合はファイル単位で最小限にとどめてください。

コマンドで自動化できますか

できます。PowerShellでAdd-MpPreferenceを使いExclusionPathやExclusionProcessを指定するとCIやセットアップスクリプトへ組み込めます。実行は管理者権限で行い、スクリプトを配布する際は取り扱いに注意してください。

除外設定で気を付けることは何ですか

除外は検査対象から外れるためリスクが増える可能性があります。信頼できるものだけに限定し一時的な除外は期限や理由を記録しておくと安全です。

追加した除外を元に戻すにはどうすればよいですか

GUIの除外一覧から該当項目を選んで削除できますし、PowerShellのRemove-MpPreferenceで自動化して取り消すこともできます。誤設定に気付いたら速やかに元に戻す習慣をつけてください。

まとめ

まとめ

ここまででWindowsのWindows Defenderにアプリやファイルをホワイトリスト登録する手順をやさしくまとめました。設定アプリからの除外登録と、必要なときにグループポリシーやPowerShellで細かく扱う方法を実際の操作感に沿って伝えました。狙いは誤検出を減らして日々の作業をじゃましないことです。

開発やテスト時には個別ファイルを大量に登録するよりプロジェクトフォルダやビルド出力フォルダをまとめて除外すると管理が楽になります。ハッシュ管理やPowerShellスクリプトでの自動化はCI環境でも手間を減らします。自動化する場合は小さなサンプルで動作確認してから本番に反映すると安心です。

ただし除外をむやみに増やすとセキュリティリスクが高まりますので信頼できるものだけに限定してください。導入後はスキャン履歴やイベントログを定期的に確認し、Windowsやアプリの更新後は挙動をチェックする習慣をつけてください。困ったときはログを手がかりに戻すと早く復旧できます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!
目次