Можно ли, зная тип файла, ограничить область поиска файлов по расширению

Обновлено: 21.11.2024

Вы можете определить исключения для антивирусной программы Microsoft Defender, которые будут применяться к плановым проверкам, проверкам по запросу, а также к постоянной защите и мониторингу в реальном времени. Как правило, вам не нужно применять исключения. Если вам нужно применить исключения, вы можете выбрать один из нескольких типов:

  • Исключения на основе расширений файлов и расположения папок (описано в этой статье)

Исключения Microsoft Defender Antivirus не применяются к другим возможностям Microsoft Defender для конечной точки, включая обнаружение конечной точки и реагирование (EDR), правила уменьшения уязвимой зоны (ASR) и контролируемый доступ к папкам. Файлы, которые вы исключаете с помощью методов, описанных в этой статье, по-прежнему могут вызывать оповещения EDR и другие обнаружения. Чтобы полностью исключить файлы, добавьте их в пользовательские индикаторы Microsoft Defender для конечной точки.

Прежде чем начать.

Перед созданием списков исключений ознакомьтесь с рекомендациями по определению исключений.

Списки исключений

Чтобы исключить определенные файлы из сканирования антивирусной программой Microsoft Defender, вы изменяете списки исключений. Антивирусная программа Microsoft Defender включает множество автоматических исключений, основанных на известном поведении операционной системы и типичных файлах управления, например, используемых в управлении предприятием, управлении базами данных и других корпоративных сценариях и ситуациях.

Исключения также применяются к обнаружениям потенциально нежелательных приложений (PUA).

Автоматические исключения применяются только к Windows Server 2016 и более поздним версиям. Эти исключения не отображаются в приложении для обеспечения безопасности Windows и в PowerShell.

В следующей таблице перечислены некоторые примеры исключений на основе расширения файла и расположения папки.

Характеристики списков исключений

  • Исключения папок применяются ко всем файлам и папкам в этой папке, если только вложенная папка не является точкой повторной обработки. Вложенные папки точки повторной обработки должны быть исключены отдельно.
  • Расширения файлов применяются к любому имени файла с заданным расширением, если путь или папка не определены.

Важные примечания об исключениях на основе расширений файлов и расположения папок

Использование подстановочных знаков, таких как звездочка (*), изменит интерпретацию правил исключения. См. важную информацию о том, как работают подстановочные знаки, в разделе Использование подстановочных знаков в имени файла и пути к папке или в списках исключений расширений.

Не исключайте подключенные сетевые диски. Укажите фактический сетевой путь.

Папки, представляющие собой точки повторной обработки, созданные после запуска антивирусной службы Microsoft Defender и добавленные в список исключений, не будут включены. Перезапустите службу (путем перезапуска Windows), чтобы новые точки повторной обработки распознавались как допустимая цель исключения.

Исключения применяются к проверкам по расписанию, проверкам по требованию и защите в режиме реального времени, но не к Защитнику для конечной точки. Чтобы определить исключения в Defender for Endpoint, используйте настраиваемые индикаторы.

По умолчанию локальные изменения, внесенные в списки (пользователями с правами администратора, включая изменения, сделанные с помощью PowerShell и WMI), будут объединены со списками, как определено (и развернуто) групповой политикой, диспетчером конфигураций или Intune. Списки групповой политики имеют приоритет при возникновении конфликтов. Кроме того, изменения списка исключений, внесенные с помощью групповой политики, отображаются в приложении для обеспечения безопасности Windows.

Чтобы разрешить локальным изменениям переопределять параметры управляемого развертывания, настройте способ объединения локально и глобально определенных списков исключений.

Настройте список исключений на основе имени папки или расширения файла

Вы можете выбрать один из нескольких способов определения исключений для антивирусной программы Microsoft Defender.

Используйте Intune для настройки исключений имени файла, папки или расширения файла

См. следующие статьи:

Используйте Configuration Manager для настройки исключений имени файла, папки или расширения файла

Подробнее о настройке Microsoft Endpoint Manager (текущая ветвь) см. в разделе Как создавать и развертывать политики защиты от вредоносных программ: параметры исключения.

Используйте групповую политику для настройки исключений папок или расширений файлов

Если указать полный путь к файлу, будет исключен только этот файл. Если в исключении определена папка, исключаются все файлы и подкаталоги в этой папке.

На компьютере управления групповой политикой откройте консоль управления групповой политикой, щелкните правой кнопкой мыши объект групповой политики, который хотите настроить, и выберите «Изменить».

В редакторе управления групповыми политиками перейдите в раздел Конфигурация компьютера и выберите Административные шаблоны.

Разверните дерево компонентов Windows > Антивирусная программа Microsoft Defender > Исключения.

Откройте параметр Исключения пути для редактирования и добавьте свои исключения.

  1. Установите для параметра значение Включено.
  2. В разделе "Параметры" выберите "Показать".
  3. Укажите каждую папку в отдельной строке в столбце Имя значения.
  4. Если вы указываете файл, убедитесь, что вы вводите полный путь к файлу, включая букву диска, путь к папке, имя файла и расширение.
  5. Введите 0 в столбце "Значение".

Нажмите "ОК".

Откройте настройку исключений расширений для редактирования и добавьте свои исключения.

  1. Установите для параметра значение Включено.
  2. В разделе "Параметры" выберите "Показать".
  3. Введите каждое расширение файла в отдельной строке в столбце Имя значения.
  4. Введите 0 в столбце "Значение".

Нажмите "ОК".

Используйте командлеты PowerShell для настройки исключений имени файла, папки или расширения файла

Использование PowerShell для добавления или удаления исключений для файлов на основе расширения, местоположения или имени файла требует использования комбинации трех командлетов и соответствующего параметра списка исключений. Все командлеты находятся в модуле Defender.

Формат командлетов следующий:

В следующей таблице перечислены командлеты, которые можно использовать в части командлета PowerShell:

Действие настройки Командлет PowerShell
Создать или перезаписать список Set-MpPreference< /td>
Добавить в список Add-MpPreference
Удалить элемент из списка Remove-MpPreference

В следующей таблице перечислены значения, которые можно использовать в части командлета PowerShell:

Тип исключения Параметр PowerShell
Все файлы с указанным файлом extension -ExclusionExtension
Все файлы в папке (включая файлы в подкаталогах) или определенный файл -ExclusionPath< /td>

Если вы создали список с помощью Set-MpPreference или Add-MpPreference , повторное использование командлета Set-MpPreference перезапишет существующий список.

Например, следующий фрагмент кода заставит антивирусную программу Microsoft Defender исключить все файлы с расширением .test:

Используйте инструментарий управления Windows (WMI) для настройки исключений имени файла, папки или расширения файла

Команды Set, Add и Remove аналогичны их аналогам в PowerShell: Set-MpPreference , Add-MpPreference и Remove-MpPreference .

Используйте приложение "Безопасность Windows" для настройки исключений имени файла, папки или расширения файла

Использовать подстановочные знаки в имени файла и пути к папке или списках исключений расширений

Вы можете использовать звездочку * , вопросительный знак ? или переменные среды (такие как %ALLUSERSPROFILE% ) в качестве подстановочных знаков при определении элементов в списке исключений имени файла или пути к папке. Способ интерпретации этих подстановочных знаков отличается от их обычного использования в других приложениях и языках. Обязательно прочитайте этот раздел, чтобы понять их конкретные ограничения.

Существуют основные ограничения и сценарии использования этих подстановочных знаков:

  • Использование переменных среды ограничено машинными переменными и теми, которые применимы к процессам, работающим под учетной записью NT AUTHORITY\SYSTEM.
  • Вы можете использовать не более шести подстановочных знаков для каждой записи.
  • Вы не можете использовать подстановочный знак вместо буквы диска.
  • Звездочка * в исключении папки обозначает одну папку. Используйте несколько экземпляров \*\ для указания нескольких вложенных папок с неуказанными именами.
  • В настоящее время Microsoft Endpoint Configuration Manager не поддерживает подстановочные знаки (например, * или ? ).

В следующей таблице описано, как можно использовать подстановочные знаки, и приведены некоторые примеры.

В именах и расширениях файлов звездочка заменяет любое количество символов и применяется только к файлам в последней папке, указанной в аргументе.

C:\somepath\*\Data включает любой файл в C:\somepath\Archives\Data и его подпапках, а также C:\somepath\Authorized\Data и его подпапках

При включении имени файла и расширения файла вопросительный знак заменяет один символ и применяется только к файлам в последней папке, указанной в аргументе.

C:\somepath\?\Data включает любой файл в C:\somepath\P\Data и его подпапках

Если вы смешаете аргумент исключения файла с аргументом исключения папки, правила остановятся при совпадении аргумента файла в соответствующей папке и не будут искать совпадения файлов ни в каких подпапках.

Например, вы можете исключить все файлы, начинающиеся с даты, в папках c:\data\final\marked и c:\data\review\marked, используя аргумент правила c:\data\*\marked \дата* .

Однако этот аргумент не будет соответствовать файлам в подпапках c:\data\final\marked или c:\data\review\marked .

Переменные системной среды

В следующей таблице перечислены и описаны переменные среды системной учетной записи.

< тр > < td>C:\Program Files (x86) < /tr> < /tr>

Просмотрите список исключений

Вы можете получить элементы из списка исключений одним из следующих способов:

Изменения списка исключений, сделанные с помощью групповой политики, будут отображаться в списках в приложении для обеспечения безопасности Windows.

Изменения, сделанные в приложении "Безопасность Windows", не будут отображаться в списках групповой политики.

Если вы используете PowerShell, вы можете получить список двумя способами:

  • Получить состояние всех настроек антивирусной программы Microsoft Defender. Каждый список отображается на отдельных строках, но элементы в каждом списке объединяются в одну строку.
  • Запишите статус всех предпочтений в переменную и используйте эту переменную только для вызова интересующего вас списка. Каждое использование Add-MpPreference записывается в новую строку.

Проверьте список исключений с помощью MpCmdRun

Чтобы проверить исключения с помощью специального инструмента командной строки mpcmdrun.exe, используйте следующую команду:

Для проверки исключений с помощью MpCmdRun требуется антивирусная программа Microsoft Defender CAMP версии 4.18.2111-5.0 (выпущена в декабре 2021 г.) или более поздней версии.

Просмотрите список исключений вместе со всеми другими настройками антивирусной программы Microsoft Defender с помощью PowerShell

Используйте следующий командлет:

В следующем примере выделены элементы, содержащиеся в списке ExclusionExtension:

Получить определенный список исключений с помощью PowerShell

Используйте следующий фрагмент кода (вводите каждую строку как отдельную команду); замените WDAVprefs любой меткой, которой вы хотите назвать переменную:

В следующем примере список разбивается на новые строки для каждого использования командлета Add-MpPreference:

Проверить списки исключений с помощью тестового файла EICAR

В следующем фрагменте кода PowerShell замените test.txt на файл, соответствующий вашим правилам исключения. Например, если вы исключили расширение .testing, замените test.txt на test.testing. Если вы тестируете путь, убедитесь, что вы запускаете командлет внутри этого пути.

Если антивирусная программа Microsoft Defender сообщает о вредоносных программах, правило не работает. Если сообщения о вредоносных программах нет, а загруженный файл существует, значит, исключение работает. Вы можете открыть файл, чтобы убедиться, что его содержимое совпадает с описанием на веб-сайте тестового файла EICAR.

Если у вас нет доступа к Интернету, вы можете создать свой собственный тестовый файл EICAR, записав строку EICAR в новый текстовый файл с помощью следующей команды PowerShell:

Вы также можете скопировать строку в пустой текстовый файл и попытаться сохранить ее с именем файла или в папке, которую вы пытаетесь исключить.

Как кто-то может ограничить файлы, которые могут быть выбраны с помощью элемента input type="file" по расширениям?

Я уже знаю атрибут accept, но в Chrome он ограничивает файлы последним определенным типом MIME (в данном случае "gif"), а FF4 даже ничего не ограничивает.

Я делаю что-то не так или есть другой способ?

4 ответа 4

Легкий способ сделать это:

Работает во всех браузерах, кроме IE9. Я не тестировал его в IE10+.

Под «принятием» ввода файла также может быть определение общего типа файлов для выбора. Например, если вы поместите «image/*» в атрибут «accept», ограничение будет распространяться на все стандартные форматы файлов (gif, jpeg и т. д.) для изображений, а не только на типы по расширениям. Кроме того, вы можете комбинировать предопределенные типы и расширения. Например: "изображение/*,.swf". В этом примере ограничение будет включать все стандартные файлы изображений И все файлы «.swf». ПРИМЕЧАНИЕ. Пользователь всегда может выбрать «Все файлы» из списка типов в диалоговом окне. ;-)

Это помогает обеспечить некоторую фильтрацию диалогового окна файла при загрузке, но я определенно думаю, что это также необходимо использовать в сочетании с ограничением сервера.

Проверка ввода @clockw0rk и безопасность должны всегда осуществляться на стороне сервера.Функция принятия существует только для того, чтобы помочь пользователям быстро отфильтровать нужные файлы и не просеивать тысячи нерелевантных файлов.

ПРИМЕЧАНИЕ. Этот ответ датирован 2011 годом. Тогда это был действительно хороший ответ, но с 2015 года собственные свойства HTML поддерживаются большинством браузеров, поэтому (обычно) нет необходимости реализовывать такую ​​пользовательскую логику в JS. См. ответ Эди и документы.

Перед загрузкой файла вы можете проверить расширение файла с помощью Javascript и предотвратить отправку формы, если оно не совпадает. Имя загружаемого файла сохраняется в поле «значение» элемента формы.

Вот простой пример, позволяющий загружать только файлы, оканчивающиеся на ".jpg":

Однако этот метод не является надежным. Шон Хэдди прав, что вы всегда хотите проверять на стороне сервера, потому что пользователи могут обойти вашу проверку Javascript, отключив JavaScript или отредактировав ваш код после того, как он появится в их браузере. Обязательно проверьте серверную часть в дополнение к клиентской. Также я рекомендую проверять размер на стороне сервера, чтобы пользователи не вывели ваш сервер из строя из-за файла размером 2 ГБ (я не знаю способа проверить размер файла на стороне клиента без использования Flash, апплета Java или чего-то еще). ).

Тем не менее, предварительная проверка на стороне клиента с помощью описанного здесь метода все же полезна, поскольку может предотвратить ошибки и является небольшим сдерживающим фактором для несерьезного вреда.

В последнем обновлении GoldFynch добавлена ​​возможность поиска по расширению файла! Кроме того, улучшен поиск по типу файла.

Основные моменты:

  • Предложения по расширению и типу файла
  • Объединение по ИЛИ элементов поиска по типу файла и расширению
    • Элементы, разделенные запятыми, объединяются по ИЛИ.
    • напр. изображение, видео
    • напр. изображение, jpg и изображение/jpeg
    • ”!” может использоваться для отрицания элемента
    • напр. !image ищет все документы, НЕ являющиеся изображениями

    Поиск расширений

    При вводе расширения, соответствующего документам в вашем случае, вам будет предложено выполнить поиск расширения.

    Можно указать несколько расширений, введя список, разделенный запятыми.

    Только действительные расширения, соответствующие документам в вашем случае, будут предлагать варианты.

    Поиск по типам файлов

    Каждая из этих категорий также содержит несколько подтипов (например, изображение содержит png, jpg, gif и т. д.), которые также можно использовать для запуска поиска по типу файла.

    Продвинутые пользователи также оценят возможность прямого поиска по типам MIME.

    Отрицание

    Пользователи, желающие получить дополнительный контроль над поиском по типам файлов и расширениям, теперь могут использовать отрицательные поисковые запросы. Добавляя «!» (читается как «нет») на запрос, GoldFynch предложит поиск по всем элементам, но НЕ тем, которые начинаются с «!». Например, поиск !image вернет все элементы, не являющиеся изображениями.

    Это отрицание может применяться как к расширениям файлов, так и ко всем уровням типов файлов (включая типы MIME).

    Комбинация отрицательных и обычных запросов также возможна при поиске по типу файла.

    Все!

    Кроме того, помните, что фильтры поиска по типам файлов с количеством элементов отображаются на правой панели страницы результатов поиска. Эти фильтры можно применить одним щелчком мыши.

    С этими новыми изменениями поиск в больших наборах данных должен стать намного проще!

    Атрибут value входного файла содержит DOMString, представляющий путь к выбранным файлам. Если пользователь выбрал несколько файлов, значение представляет первый файл в списке выбранных файлов. Другие файлы можно идентифицировать с помощью свойства HTMLInputElement.files входных данных.

    Примечание:

    1. Если выбрано несколько файлов, строка представляет первый выбранный файл. JavaScript может получить доступ к другим файлам через свойство файлов входных данных.
    2. Если файл еще не выбран, строка "" (пустая).
    3. Строка имеет префикс C:\fakepath\ , чтобы вредоносное ПО не могло угадать файловую структуру пользователя.

    Дополнительные атрибуты

    принять

    Значение атрибута accept представляет собой строку, определяющую типы файлов, которые должен принимать входной файл. Эта строка представляет собой список разделенных запятыми уникальных описателей типов файлов. Поскольку данный тип файла может быть идентифицирован более чем одним способом, полезно предоставить полный набор спецификаторов типа, когда вам нужны файлы данного формата.

    Например, существует несколько способов идентификации файлов Microsoft Word, поэтому сайт, принимающий файлы Word, может использовать такой способ:

    снять

    Значение атрибута захвата — это строка, указывающая, какую камеру использовать для захвата изображения или видеоданных, если атрибут accept указывает, что ввод должен быть одного из этих типов. Значение user указывает, что следует использовать обращенную к пользователю камеру и/или микрофон. Значение environment указывает, что следует использовать обращенную наружу камеру и/или микрофон. Если этот атрибут отсутствует, пользовательский агент может сам решать, что делать. Если запрошенный режим просмотра недоступен, пользовательский агент может вернуться к своему предпочтительному режиму по умолчанию.

    Примечание: ранее захват был логическим атрибутом, который, если он присутствовал, запрашивал использование устройств захвата мультимедиа, таких как камера или микрофон, вместо запроса ввода файла.

    несколько

    Если указан множественный логический атрибут, ввод файла позволяет пользователю выбрать более одного файла.

    Нестандартные атрибуты

    В дополнение к перечисленным выше атрибутам в некоторых браузерах доступны следующие нестандартные атрибуты. Вам следует стараться избегать их использования, когда это возможно, так как это ограничит способность вашего кода работать в браузерах, которые их не реализуют.

    каталог вебкита

    Атрибут boolean webkitdirectory, если он присутствует, указывает, что пользователю должны быть доступны только каталоги для выбора в интерфейсе средства выбора файлов. Дополнительную информацию и примеры см. в каталоге HTMLInputElement.webkit.

    Хотя изначально webkitdirectory реализовано только для браузеров на основе WebKit, его также можно использовать в Microsoft Edge, а также в Firefox 50 и более поздних версиях. Однако, несмотря на то, что он имеет относительно широкую поддержку, он по-прежнему не является стандартным и не должен использоваться, если у вас нет альтернативы.

    Спецификаторы уникальных типов файлов

    Спецификатор уникального типа файла – это строка, описывающая тип файла, который может быть выбран пользователем в элементе типа файл . Каждый спецификатор уникального типа файла может принимать одну из следующих форм:

    • Действительное расширение имени файла без учета регистра, начинающееся с точки (""."). Например: .jpg , .pdf или .doc .
    • Действительная строка типа MIME без расширений.
    • Строка audio/* означает "любой аудиофайл".
    • Строка video/* означает "любой видеофайл".
    • Строка image/* означает "любой файл изображения".

    Атрибут accept принимает в качестве значения строку, содержащую один или несколько из этих уникальных спецификаторов типа файла, разделенных запятыми. Например, средство выбора файлов, которому требуется содержимое, которое может быть представлено в виде изображения, включая как стандартные форматы изображений, так и файлы PDF, может выглядеть следующим образом:

    Расширение файла или расширение имени файла — это окончание файла, которое помогает определить тип файла в операционных системах, таких как Microsoft Windows. В Microsoft Windows расширение имени файла представляет собой точку, за которой часто следуют три символа, но также может быть один, два или четыре символа.

    Пример расширения файла

    Например, имя файла "myfile.txt" имеет расширение ".txt", которое является расширением имени файла, связанным с текстовыми файлами.

    В приведенном выше примере первым файлом, отображаемым в проводнике, является файл «Regedit.exe». «Regedit» — это имя файла, а «.exe» — это расширение файла, которое идентифицирует этот файл как исполняемый файл.Следующий файл, «RtlExUpd.dll», является файлом DLL, а последние два файла являются файлами журналов. Имея расширения имени файла, вы можете быстро определить тип файла и лучше понять, как этот файл можно открыть.

    Если вы пытаетесь найти файл с определенным расширением, используйте в поиске подстановочные знаки.

    Что делает расширение имени файла допустимым?

    Расширение имени файла часто состоит из одного-трех символов и всегда стоит в конце имени файла, начиная с точки. Некоторые программы также поддерживают расширения файлов, содержащие более трех символов. Например, все последние версии Microsoft Word поддерживают файлы документов .docx, а некоторые веб-страницы имеют расширение .html.

    Во всех новых версиях Microsoft Windows по умолчанию расширения файлов скрыты, и у вас должен быть включен показ расширений файлов. Дополнительные сведения о включении этой функции см. в статье Как просмотреть расширение файла на компьютере.

    Может ли расширение файла быть длиннее трех или четырех символов?

    Да. Поскольку программа была разработана для использования более длинного расширения файла, оно может быть длиннее четырех символов. Однако, чтобы общее имя файла было коротким, длина большинства программ не превышает четырех символов.

    Существует ли ограничение на длину расширения файла?

    Ограничение на расширение файла отсутствует, если путь к файлу, имя и расширение в совокупности не превышают максимальное количество символов имени файла, установленное в операционной системе. Ниже приведен список версий Microsoft Windows и их ограничение на количество символов в именах файлов.

    Windows 10 — 260 символов.
    Windows 8 — 260 символов.
    Windows 7 — ограничение на 260 символов.
    Windows Vista - ограничение в 260 символов.
    Windows XP - ограничение в 255 символов.
    Windows 2000 — 254 символа.

    Сколько существует типов расширений файлов?

    Существуют тысячи расширений файлов, связанных с одним или несколькими приложениями. Некоторые из наиболее распространенных расширений файлов перечислены ниже, разделенные по типам файлов, связанных с расширениями файлов.

    Читайте также:

Эта системная переменная среды. Перенаправляет на это
%APPDATA % C:\Users\ИмяПользователя.u C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu
%APPDATA%\Microsoft\Windows \Start Menu\Programs C:\Windows\System32\config\systemprofile\AppData\Roaming\Microsoft\Windows\Start Menu\Programs
% LOCALAPPDATA% C:\Windows\System32\config\systemprofile\AppData\Local
%ProgramData% C:\ ProgramData
%ProgramFiles% C:\Program Files
%ProgramFiles%\Common Files C:\Program Files\Common Files
%ProgramFiles%\Windows Sidebar\Gadgets C:\Program Files\ Боковая панель Windows\Гаджеты
%ProgramFiles%\Common Files C:\Program Files\Common Files
%ProgramFiles(x86)% C:\Program Files (x86)
%ProgramFiles(x86)%\Common Files C:\Program Files (x86)\Common Files
%SystemDrive% C:
%SystemDrive%\Program Files C:\Program Files
%SystemDrive%\Program Files (x86)
%SystemDrive%\Users C:\Users
%SystemDrive%\Users\Public C:\Users\Public
%SystemRoot% C: \Windows
%windir% C:\Windows
%windir%\Fonts< /td> C:\Windows\Fonts
%windir%\Resources C:\Windows\Resources
%windir%\resources\0409 C:\Windows\resources\0409
%windir%\system32< /td> C:\Windows\System32
%ALLUSERSPROFILE% C:\ProgramData
%ALLUSERSPROFILE%\Application Data C:\ProgramData\Application Data
%ALLUSERSPROFILE%\Documents C:\ProgramData\Documents
%ALLUSERSPROFILE%\Documents\My Music\Sample Music C:\ProgramData\Documents\My Music\Sample Music
%ALLUSERSPROFILE%\Documents\My Music C:\ProgramData\Documents\My Music
%ALLUSERSPROFILE%\Documents\My Pictures C:\ProgramData\Documents\My Pictures
%ALLUSERSPROFILE%\Documents\ My Pictures\Sample Pictures C:\ProgramData\Documents\My Pictures\Sample Pictures
%ALLUSERSPROFILE%\Documents\My Videos C:\ProgramData\Documents\Мои видео
%ALLUSERSPROFILE%\Microsoft\Windows\DeviceMetadataStore C:\ProgramData\Microsoft\Windows \DeviceMetadataStore
%ALLUSERSPROFILE%\Microsoft\Windows\GameExplorer C:\ProgramData\Microsoft\Windows\GameExplorer
%ALLUSERSPROFILE%\Microsoft\Windows\Ringtones C:\ProgramData\Microsoft\Windows\Ringtones
%ALLUSERSPROFILE%\ Microsoft\Windows\Меню Пуск C:\ProgramData\Microsoft\Windows\Меню Пуск
%ALLUSERSPROFI LE%\Microsoft\Windows\Start Menu\Programs C:\ProgramData\Microsoft\Windows\Start Menu\Programs
%ALLUSERSPROFILE%\Microsoft \Windows\Start Menu\Programs\Administrative Tools C:\ProgramData\Microsoft\Windows\Start Menu\Programs\Administrative Tools
%ALLUSERSPROFILE% \Microsoft\Windows\Start Menu\Programs\StartUp C:\ProgramData\Microsoft\Windows\Start Menu\Programs\StartUp
%ALLUSERSPROFILE% \Microsoft\Windows\Templates C:\ProgramData\Microsoft\Windows\Templates
%ALLUSERSPROFILE%\Start Menu C:\ProgramData\Start Menu
%ALLUSERSPROFILE%\Start Menu\Programs C:\ProgramData\Start Menu\Programs
%ALLUSERSPROFILE%\Меню Пуск\Программы\Инструменты администрирования C:\ProgramData\Меню Пуск\Программы\Инструменты администрирования
%ALLUSERSPROFILE%\Templates C:\ProgramData\Templates
%LOCALAPPDAT A%\Microsoft\Windows\ConnectedSearch\Templates C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\ConnectedSearch\Templates
%LOCALAPPDATA%\Microsoft\Windows\History C:\Windows\System32\config\systemprofile\AppData\Local\Microsoft\Windows\History
%PUBLIC% C:\Users\Public
%PUBLIC%\AccountPictures C:\Users\ Public\AccountPictures
%PUBLIC%\Desktop C:\Users\Public\Desktop
%PUBLIC%\Documents C:\Users\Public\Documents
%PUBLIC%\Downloads C:\ Users\Public\Downloads
%PUBLIC%\Music\Sample Music C:\Users\Public\Music\Sample Music
%PUBLIC%\Music\Sample Playlists C:\Users\Public\Music\Sample Playlists
% PUBLIC%\Pictures\Sample Pictures C:\Users\Public\Pictures\Sample Pictures
%PUBLIC%\RecordedTV.библиотека-ms C:\Users\Public\RecordedTV.library-ms
%PUBLIC%\Videos C: \Users\Public\Videos
%PUBLIC%\Videos\Sample Videos C:\Users\Public\Videos\Sample Videos
%USERPROFILE% C:\Users\UserName
%USERPROFILE%\AppData\Local C:\Users\UserName\AppData\Local
%USERPROFILE%\AppData\LocalLow C:\Users\UserName\AppData \LocalLow
%USERPROFILE%\AppData\Roaming C:\Users\UserName\AppData\Roaming