top of page

Escaneamento de Malware no Windows com ClamAV e PowerShell

Atualizado: 23 de set. de 2025


No cenário corporativo, manter a segurança dos endpoints e servidores Windows é um desafio constante — especialmente quando se busca alternativas open source robustas para análise de malware. Embora o ClamAV, um antivírus multiplataforma e gratuito, seja amplamente utilizado em ambientes Linux, seu uso no Windows costuma ser limitado devido à ausência de uma interface nativa amigável para linha de comando.


Pensando nisso, desenvolvemos um Script em PowerShell, disponível publicamente no GitHub, que facilita a utilização do ClamAV no Windows com foco em ambientes corporativos:


⚙️ O Que é o "clamscan.ps1"?

O script clamscan.ps1 automatiza a execução do scanner ClamAV no Windows, eliminando a complexidade do uso direto do clamscan.exe em linha de comando, via CMD, organizando as operações de forma padronizada e auditável.


Principais funcionalidades:

  • 🧾 Logs detalhados com hora, data e resumo do scan

  • 🔧 Parâmetros customizáveis via linha de comando

  • 🚫 Identificação e listagem de arquivos infectados

  • 🤖 Pronto para automação via agendador de tarefas


🏢 Por Que Usar no Ambiente Corporativo?

Organizações que buscam uma solução leve, auditável e de fácil integração com sistemas já existentes podem se beneficiar imensamente desta abordagem:


  • Custos reduzidos: ClamAV é totalmente gratuito e open source.

  • Integração fácil com scripts existentes: o wrapper em PowerShell pode ser chamado dentro de outros processos automatizados, facilitando a inclusão em rotinas de varredura.

  • Conformidade e auditoria: os logs gerados podem ser armazenados para fins de compliance e rastreabilidade.

  • Sem dependência de GUIs: ideal para servidores ou VMs onde interfaces gráficas não estão disponíveis.


📦 O Que Está Incluído no Repositório?

O repositório contém:

  • clamscan.ps1: o script principal para execução

  • README.md: instruções detalhadas de uso

  • Sugestões para instalação do ClamAV no Windows

  • Recomendações para automação e atualização da base de definições (via freshclam)


🚀 Exemplo de Uso:


Depois do Clamav já estar instalado na máquina de Endpoint, baixe o arquivo clamscan.ps1 e então rode o comando no prompt de comando do windows, CMD:

powershell .\clamscan.ps1

Isso vai permitir que o arquivo seja executado uma vez, nele contém a atualização do banco de dados do antivírus, o primeiro escaneamento e criação de uma tarefa agendada para novos escaneamentos.


🔒 Considerações Finais

Este script oferece uma alternativa eficiente e confiável para realizar análises de malware em ambientes Windows corporativos sem depender de soluções proprietárias ou interfaces gráficas. Ele é ideal para:


  • Equipes de Infraestrutura e Segurança da Informação

  • Auditorias internas

  • Verificações periódicas ou on-demand em servidores e estações de trabalho

  • Ambientes restritos ou offline, onde outras soluções de segurança podem não estar disponíveis; (Porém é necessário uma atualização do Banco de Dados de antivírus.)


Contribuições, comentários, críticas e melhorias são todos bem-vindos! Este projeto é open source e pode ser adaptado para diversos cenários.


👉 Acesse o repositório: github.com/danieltiamorim/clamav

1 comentário

Avaliado com 0 de 5 estrelas.
Ainda sem avaliações

Adicione uma avaliação
Daniel Henrique Amorim
Daniel Henrique Amorim
21 de out. de 2025
Curtir
bottom of page