Dateien, Ordner, der Arbeitsspeicher und die Registrierung werden vom On-Demand-Scanner nach Malware durchsucht, mit der der Computer infiziert sein könnte.

Sie entscheiden, wann und wie oft die On-Demand-Scans ausgeführt werden. Sie können Systeme manuell, zu einem geplanten Zeitpunkt oder beim Start scannen. Nutzen Sie On-Demand-Scans als Ergänzung zum kontinuierlichen Schutz durch den On-Access-Scanner, beispielsweise zum Scannen verborgener oder inaktiver Prozesse.

Die On-Access-Scan-Erkennungsliste wird bereinigt, wenn der nächste On-Demand-Scan gestartet wird.

  1. Anhand der folgenden Kriterien wird vom On-Demand-Scanner ermittelt, ob das Element gescannt werden muss:
    • Die Dateierweiterung stimmt mit der Konfiguration überein.
    • Die Datei wurde nicht im Cache abgelegt, ausgeschlossen oder bereits zu einem früheren Zeitpunkt gescannt (wenn der Scan-Cache vom Scanner verwendet wird).
    Hinweis: Wenn Sie McAfee GTI konfigurieren, wird vom Scanner eine Heuristik zur Überprüfung auf verdächtige Dateien verwendet.
  2. Wenn die Datei den Scan-Kriterien entspricht, werden die Informationen in dem Element mit den bekannten Malware-Signaturen in den zurzeit geladenen AMCore-Inhaltsdateien durch den Scanner verglichen.
    • Wenn die Datei sauber ist, wird das Ergebnis im Cache abgelegt, und das nächste Element wird überprüft.
    • Wenn die Datei eine Bedrohung enthält, wird die konfigurierte Aktion durch den Scanner ausgeführt.

      Wenn die Aktion beispielsweise das Säubern der Datei vorsieht, geschieht Folgendes:

      1. Die Datei wird mithilfe der Informationen in der zurzeit geladenen AMCore-Inhaltsdatei gesäubert.
      2. Die Ergebnisse werden im Aktivitätsprotokoll aufgezeichnet.
      3. Der Benutzer wird benachrichtigt, dass in der Datei eine Bedrohung erkannt wurde. Die Benachrichtigung enthält den Namen des Elements und die ausgeführte Aktion.

      Windows 8 und 10: Wenn vom Scanner eine Bedrohung im Pfad einer installierten Windows Store-App erkannt wird, wird die App als manipuliert gekennzeichnet. Die Kennzeichnung für manipulierte Dateien wird von Windows zur Kachel der App hinzugefügt. Wenn Sie nun versuchen, die App auszuführen, werden Sie von Windows über das Problem benachrichtigt und zum Windows Store weitergeleitet, um die App neu zu installieren.

  3. Wenn das Element nicht den Scan-Anforderungen entspricht, wird es nicht überprüft. Stattdessen werden die weiteren Scan-Vorgänge fortgesetzt, bis alle Daten gescannt sind.