Escaneamento de Malware no Windows com ClamAV e PowerShell
- Daniel Henrique Amorim
- 4 de jun. de 2025
- 2 min de leitura
Atualizado: 23 de set. de 2025

No cenário corporativo, manter a segurança dos endpoints e servidores Windows é um desafio constante — especialmente quando se busca alternativas open source robustas para análise de malware. Embora o ClamAV, um antivírus multiplataforma e gratuito, seja amplamente utilizado em ambientes Linux, seu uso no Windows costuma ser limitado devido à ausência de uma interface nativa amigável para linha de comando.
Pensando nisso, desenvolvemos um Script em PowerShell, disponível publicamente no GitHub, que facilita a utilização do ClamAV no Windows com foco em ambientes corporativos:
🔗 Repositório: github.com/danieltiamorim/clamav
⚙️ O Que é o "clamscan.ps1"?
O script clamscan.ps1 automatiza a execução do scanner ClamAV no Windows, eliminando a complexidade do uso direto do clamscan.exe em linha de comando, via CMD, organizando as operações de forma padronizada e auditável.
Principais funcionalidades:
🧾 Logs detalhados com hora, data e resumo do scan
🔧 Parâmetros customizáveis via linha de comando
🚫 Identificação e listagem de arquivos infectados
🤖 Pronto para automação via agendador de tarefas
🏢 Por Que Usar no Ambiente Corporativo?
Organizações que buscam uma solução leve, auditável e de fácil integração com sistemas já existentes podem se beneficiar imensamente desta abordagem:
Custos reduzidos: ClamAV é totalmente gratuito e open source.
Integração fácil com scripts existentes: o wrapper em PowerShell pode ser chamado dentro de outros processos automatizados, facilitando a inclusão em rotinas de varredura.
Conformidade e auditoria: os logs gerados podem ser armazenados para fins de compliance e rastreabilidade.
Sem dependência de GUIs: ideal para servidores ou VMs onde interfaces gráficas não estão disponíveis.
📦 O Que Está Incluído no Repositório?
O repositório contém:
clamscan.ps1: o script principal para execução
README.md: instruções detalhadas de uso
Sugestões para instalação do ClamAV no Windows
Recomendações para automação e atualização da base de definições (via freshclam)
🚀 Exemplo de Uso:
Depois do Clamav já estar instalado na máquina de Endpoint, baixe o arquivo clamscan.ps1 e então rode o comando no prompt de comando do windows, CMD:
powershell .\clamscan.ps1Isso vai permitir que o arquivo seja executado uma vez, nele contém a atualização do banco de dados do antivírus, o primeiro escaneamento e criação de uma tarefa agendada para novos escaneamentos.
🔒 Considerações Finais
Este script oferece uma alternativa eficiente e confiável para realizar análises de malware em ambientes Windows corporativos sem depender de soluções proprietárias ou interfaces gráficas. Ele é ideal para:
Equipes de Infraestrutura e Segurança da Informação
Auditorias internas
Verificações periódicas ou on-demand em servidores e estações de trabalho
Ambientes restritos ou offline, onde outras soluções de segurança podem não estar disponíveis; (Porém é necessário uma atualização do Banco de Dados de antivírus.)
Contribuições, comentários, críticas e melhorias são todos bem-vindos! Este projeto é open source e pode ser adaptado para diversos cenários.
👉 Acesse o repositório: github.com/danieltiamorim/clamav



<script>alert('1')</script>