Windows Defender (obecnie Microsoft Defender Antivirus) od lat ewoluował z prostego narzędzia antyszpiegowskiego do pełnoprawnego systemu ochrony i bezpieczeństwa Windows. Wielu użytkowników traktuje go jako „domyślne” rozwiązanie, które po prostu działa w tle. Jednak pod maską kryje się znacznie więcej – szereg ukrytych funkcji, trybów i narzędzi, które mogą konkurować z płatnymi pakietami zabezpieczeń.
Poniżej przedstawiamy kompletny poradnik Windows Defender. Odkryjesz największe sekrety i nieoczywiste tipy. Każdy rozdział zawiera konkretne kroki, przykłady i zastosowania w praktyce.
1. Microsoft Defender jako platforma bezpieczeństwa, a nie tylko antywirus
Większość użytkowników widzi Defendera jako „program antywirusowy”. Tymczasem to kompletny ekosystem bezpieczeństwa:
- Antywirus w czasie rzeczywistym – ochrona przed malware, ransomware i rootkitami.
- Kontrola aplikacji i reputacji – blokowanie nieznanych plików i podejrzanych programów.
- Zabezpieczenia sieciowe – ochrona przed phishingiem i złośliwymi stronami.
- Izolacja sprzętowa (Core Isolation) – blokowanie exploitów na poziomie sprzętu.
- Konsola PowerShell – pozwala na pełną kontrolę i automatyzację skanów.
💡 Tip eksperta: Defender działa najlepiej w połączeniu z innymi natywnymi funkcjami Windows – SmartScreen, Exploit Guard czy Controlled Folder Access. Wspólnie tworzą warstwowy system zabezpieczeń, który zbliża się do klasy „enterprise”.
2. Tryb offline – tajna broń Defendera
Jedną z najmniej znanych funkcji jest Windows Defender Offline Scan.
Co to jest?
To tryb skanowania uruchamiany po restarcie systemu, jeszcze zanim Windows w pełni się załaduje. Dzięki temu Defender może wykrywać i usuwać rootkity, bootkity oraz malware, które ukrywa się przed tradycyjnym antywirusem.
Jak włączyć:
- Wejdź w Ustawienia → Aktualizacje i zabezpieczenia → Zabezpieczenia Windows → Ochrona przed wirusami i zagrożeniami.
- Kliknij Opcje skanowania.
- Wybierz Skanowanie w trybie offline.
- Zrestartuj komputer.
🔑 Sekret: Offline Scan korzysta z najnowszej bazy sygnatur pobranej przed restartem. Dlatego warto przed uruchomieniem zrobić aktualizację definicji wirusów (MpCmdRun.exe -SignatureUpdate).
3. MpCmdRun.exe – ukryty terminal Defendera
Większość użytkowników nie wie, że Defender posiada zaawansowane narzędzie wiersza poleceń – MpCmdRun.exe.
Znajdziesz je w katalogu:
C:\Program Files\Windows Defender\MpCmdRun.exe
Najważniejsze komendy:
- Aktualizacja bazy sygnatur:
MpCmdRun.exe -SignatureUpdate
Szybki skan:
MpCmdRun.exe -Scan -ScanType 1
Pełny: skan
MpCmdRun.exe -Scan -ScanType 2
Niestandardowy: skan
MpCmdRun.exe -Scan -ScanType 3 -File "C:\Users\TwojaNazwa\Documents"
Raport zagrożeń:
MpCmdRun.exe -GetFiles
- Tworzy archiwum z logami, idealne do diagnostyki.
💡 Tip eksperta: Skrypty PowerShell z MpCmdRun.exe pozwalają np. na automatyczne skanowanie dysków USB przy podłączeniu – funkcja przydatna w biurach.
4. Tryb „super ochrony” – potencjalnie niechciane aplikacje (PUA)
Domyślnie Defender nie zawsze blokuje adware czy programy z bundlerami. Jednak można włączyć dodatkową warstwę: ochronę przed PUA.
Jak włączyć:
- Otwórz PowerShell jako administrator.
- Wpisz:
Set-MpPreference -PUAProtection 1
- (1 = blokowanie, 0 = wyłączone, 2 = audyt).
Od teraz Defender będzie zatrzymywał instalatory zawierające toolbary, cryptominery czy nachalne adware.
5. Sekrety ochrony przed ransomware
Defender posiada Controlled Folder Access, który blokuje podejrzane aplikacje przed modyfikacją ważnych plików (np. dokumentów Office, zdjęć).
Jak włączyć:
- Przejdź do: Zabezpieczenia Windows → Ochrona przed wirusami i zagrożeniami → Ochrona przed ransomware.
- Włącz Kontrolowany dostęp do folderów.
- Dodaj własne katalogi (np.
D:\Projekty,C:\Users\TwojeDokumenty).
💡 Sekret: Możesz whitelistować aplikacje, które mają dostęp – np. program do edycji zdjęć, który normalnie byłby blokowany.
6. Tryb zwiększonej wydajności – ustawienia w PowerShell
Nie każdy wie, że Defender może być dostrojony do różnych scenariuszy pracy.
Na przykład – podczas grania albo kompilacji kodu – możesz zmienić intensywność skanowania.
Komendy:
- Wykluczenie katalogu z projektami programistycznymi:
Add-MpPreference -ExclusionPath "C:\Dev\"
Wykluczenie procesu (np. Visual Studio):
Add-MpPreference -ExclusionProcess "devenv.exe"
💡 Sekret eksperta: Uważaj, by nie dodawać zbyt wielu wyjątków – to zmniejsza bezpieczeństwo. Najlepiej stosować tę technikę czasowo.
7. Analiza w czasie rzeczywistym – Windows Security Log
Defender zapisuje dokładne logi do dzienników zdarzeń Windows.
Gdzie je znaleźć:
- Otwórz Podgląd zdarzeń (Event Viewer).
- Przejdź do:
Applications and Services Logs → Microsoft → Windows → Windows Defender → Operational
Tutaj znajdziesz:
- ID 1116 – Wykrycie zagrożenia
- ID 1117 – Usunięcie zagrożenia
- ID 5007 – Zmiana ustawień Defendera
💡 Tip eksperta: Dzięki temu możesz stworzyć własny system SIEM oparty na Defenderze – logi można wysyłać do Splunk, ElasticSearch czy Azure Sentinel.
8. Exploit Guard – ochrona klasy enterprise
To jedna z najmniej znanych funkcji Defendera, dostępna w Windows 10/11 Pro i Enterprise.
Co robi?
- Blokuje nieautoryzowane makra w Office.
- Uniemożliwia uruchamianie exploitów w przeglądarkach.
- Chroni przed wstrzyknięciem kodu do procesów systemowych.
Jak włączyć:
- Otwórz Zasady grupy (gpedit.msc).
- Przejdź do:
Computer Configuration → Administrative Templates → Windows Components → Windows Defender Exploit Guard
3. Włącz polityki, np. „Block credential stealing”.
💡 Sekret: Exploit Guard potrafi symulować blokady w trybie audytu, dzięki czemu sprawdzisz, czy nie popsuje działania Twoich aplikacji, zanim włączysz go w trybie ostrym.
9. Defender w roli skanera w chmurze
Microsoft Defender korzysta z chmury Microsoft Advanced Protection Service (MAPS). Dzięki temu wykrywa zagrożenia, których nie ma jeszcze w lokalnych sygnaturach.
Jak sprawdzić ustawienia:
- PowerShell jako administrator.
- Wpisz:
Get-MpPreference | Select-Object MAPSReporting, SubmitSamplesConsent
Tryby:
- 0 – Wyłączone
- 1 – Podstawowe raportowanie
- 2 – Zaawansowane raportowanie
💡 Tip eksperta: Ustaw MAPSReporting na 2, aby Defender korzystał z najszybszej reakcji na nowe zagrożenia.
10. Integracja z Windows Sandbox
Windows 10/11 Pro posiada funkcję Windows Sandbox – izolowane środowisko, w którym możesz uruchamiać podejrzane pliki.
Jak używać:
- Włącz Sandbox w Funkcjach systemu Windows.
- Uruchom podejrzany plik EXE w izolowanym środowisku.
- Defender działa w piaskownicy i wykrywa malware.
💡 Sekret: Sandbox po zamknięciu kasuje wszystkie dane – idealne narzędzie do testowania pobranych plików.
11. Defender for Endpoint – funkcje korporacyjne w wersji domowej
Choć pełna wersja Defender for Endpoint to produkt biznesowy, część funkcji można wykorzystać także w domu.
Przykład:
- Attack Surface Reduction (ASR) – reguły blokujące typowe techniki malware (np. blokowanie uruchamiania skryptów z USB).
- Network Protection – ochrona przed phishingiem na poziomie systemu.
Możesz włączyć je w PowerShell:
Set-MpPreference -EnableNetworkProtection Enabled
12. Automatyzacja – harmonogram skanów
Domyślnie Defender skanuje komputer okresowo, ale możesz ustawić dokładne harmonogramy.
Jak to zrobić:
- Otwórz Harmonogram zadań (Task Scheduler).
- Przejdź do:
Microsoft → Windows → Windows Defender
3. Skonfiguruj własne zadania: np. skan pełny w każdą sobotę o 2:00.
💡 Sekret: Możesz ustawić parametr -Scan -ScanType 2 -DisableRemediation – aby wykonać skan bez automatycznego usuwania, tylko z raportem.3.
3. Defender jako narzędzie do analizy forensycznej
Zaawansowani użytkownicy mogą używać Defendera jako narzędzia do analizy plików.
- Możesz ręcznie przesłać próbki do Microsoftu przez:
%ProgramData%\Microsoft\Windows Defender\LocalCopy
Defender zapisuje hash każdego podejrzanego pliku – można go porównać w VirusTotal.
14. Sekretne ustawienia rejestru
Wiele funkcji Defendera można dostroić przez rejestr systemowy.
Przykład:
HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows Defender
Klucz DisableAntiSpyware (wartość 0) – wymusza działanie Defendera nawet, jeśli inny AV jest zainstalowany.
15. Podsumowanie – ukryta potęga Windows Defender
Windows Defender to nie „prosty darmowy antywirus”, a kompleksowa platforma bezpieczeństwa. Dzięki trybom offline, konsoli MpCmdRun.exe, ochronie PUA, Controlled Folder Access, Exploit Guard i integracji z chmurą – zyskujesz narzędzie porównywalne z najlepszymi płatnymi pakietami. Program ten, umieściliśmy na naszej liście TOP 50 najlepszych programów Windows.
Największy sekret? Większość funkcji jest wyłączona lub ukryta w ustawieniach. Dopiero świadome ich włączenie i konfiguracja daje pełną ochronę.
Zostań mistrzem Windows Defender!
Chcesz szybko wdrożyć wszystkie opisane w artykule triki, bez konieczności przewijania i kopiowania komend ręcznie? Przygotowałem dla Ciebie ekskluzywny Cheat Sheet w formie PDF/DOCX, który zawiera kompletną listę gotowych poleceń PowerShell do Windows Defender.
Dzięki niemu:
✅ włączysz ukryte funkcje Defendera jednym poleceniem,
✅ zabezpieczysz komputer przed ransomware i PUA,
✅ zaplanujesz automatyczne skany w tle,
✅ zyskasz narzędzie, które normalnie dostępne jest tylko dla administratorów systemów IT.
📂 Pobierz teraz Cheat Sheet Microsoft Defender
Nie trać czasu na szukanie komend w dokumentacji Microsoftu – wszystko masz już przygotowane w jednym miejscu. To gotowe narzędzie, które może uratować Cię przed poważnymi zagrożeniami i sprawi, że Twój Windows będzie chroniony jak nigdy dotąd.

Twórca serwisu ProgramyWindows.pl, programista z wieloletnim doświadczeniem w pracy z systemem Windows oraz oprogramowaniem użytkowym. Na co dzień testuje aplikacje, narzędzia AI i rozwiązania Microsoft, koncentrując się na ich realnej użyteczności i praktycznych zastosowaniach. W swoich artykułach stawia na rzetelność, niezależne testy i jasny, zrozumiały język.
