SCAN. Untersuchung auf Viren

Aufgabe zur Virenuntersuchung starten.

Befehlssyntax

SCAN [<Untersuchungsbereich>] [<Aktion beim Fund einer Bedrohung>] [<Dateitypen>] [<Untersuchungsausnahmen>] [/R[A]:<Berichtsdatei>] [<Untersuchungstechnologien>] [/C:<Datei mit Einstellungen für die Untersuchung auf Viren>]

Untersuchungsbereich

 

<Zu untersuchende Dateien>

Liste mit Dateien und Ordner, durch Leerzeichen getrennt. Lange Pfade müssen in Anführungszeichen gesetzt werden. Kurze Pfade (Formate MS-DOS) müssen nicht in Anführungszeichen stehen. Beispielsweise:

  • “C:\Program Files (x86)\Example Folder” – langer Pfad.
  • C:\PROGRA~2\EXAMPL~1 – kurzer Pfad.

/ALL

Aufgabe Vollständige Untersuchung starten. Kaspersky Endpoint Security untersucht folgende Objekte:

  • Kernel-Speicher
  • Objekte, die beim Hochfahren des Betriebssystems geladen werden
  • Bootsektoren
  • Backup des Betriebssystems
  • alle Festplatten und Wechseldatenträger

/MEMORY

Untersuchung des Kernel-Speichers

/STARTUP

Untersuchung der Objekte, die beim Hochfahren des Betriebssystems geladen werden

/MAIL

Untersuchung des Outlook-E-Mail-Postfachs

/REMDRIVES

Wechseldatenträger untersuchen.

/FIXDRIVES

Festplatten untersuchen.

/NETDRIVES

Netzlaufwerke untersuchen.

/QUARANTINE

Dateien im Backup von Kaspersky Endpoint Security untersuchen.

/@:<Liste der Dateien.lst>

Untersuchung der Dateien und Ordner, die in der Liste angegeben sind. Jede Datei in der Liste muss in einer separaten Zeile stehen. Lange Pfade müssen in Anführungszeichen gesetzt werden. Kurze Pfade (Formate MS-DOS) müssen nicht in Anführungszeichen stehen. Beispielsweise:

  • “C:\Program Files (x86)\Example Folder” – langer Pfad.
  • C:\PROGRA~2\EXAMPL~1 – kurzer Pfad.

Aktion beim Fund einer Bedrohung

 

/i0

Informieren. Wenn diese Variante ausgewählt ist, fügt Kaspersky Endpoint Security beim Fund von infizierten Dateien Informationen über diese Dateien zur Liste der aktiven Bedrohungen hinzu.

/i1

Desinfizieren; blockieren, wenn Desinfektion fehlschlägt. Bei Auswahl dieser Option versucht Kaspersky Endpoint Security automatisch, alle gefundenen infizierten Dateien zu desinfizieren. Ist eine Desinfektion nicht möglich, so fügt Kaspersky Endpoint Security Informationen über die gefundenen infizierten Dateien zur Liste der aktiven Bedrohungen hinzu.

/i2

Desinfizieren; löschen, wenn Desinfektion fehlschlägt. Bei Auswahl dieser Option versucht Kaspersky Endpoint Security automatisch, alle gefundenen infizierten Dateien zu desinfizieren. Schlägt die Desinfektion fehl, werden sie von Kaspersky Endpoint Security gelöscht.

Diese Aktion ist standardmäßig ausgewählt.

/i3

Gefundene infizierte Dateien desinfizieren. Falls eine Desinfektion nicht möglich ist, infizierte Dateien löschen. Auch zusammengesetzte Dateien (z. B. Archive) löschen, wenn die infizierte Datei nicht desinfiziert oder gelöscht werden kann.

/i4

Infizierte Dateien löschen. Auch zusammengesetzte Dateien (z. B. Archive) löschen, wenn die infizierte Datei nicht gelöscht werden kann.

/i8

Den Benutzer sofort nach dem Fund einer Bedrohung nach einer Aktion fragen.

/i9

Den Benutzer nach der Untersuchung nach einer Aktion fragen.

Dateitypen

 

/fe

Dateien nach Erweiterung untersuchen. Bei Auswahl dieser Option untersucht Kaspersky Endpoint Security nur potenziell infizierbare Dateien. Das Dateiformat wird auf Basis der Dateierweiterung ermittelt.

/fi

Dateien nach Format untersuchen. Bei Auswahl dieser Option untersucht Kaspersky Endpoint Security nur potenziell infizierbare Dateien. Bevor eine Datei auf Schadcode untersucht wird, wird die interne Kopfzeile im Hinblick auf das Dateiformat analysiert (z. B. txt, doc, exe). Während der Untersuchung werden auch Dateien mit bestimmtem Dateierweiterungen gesucht.

/fa

Alle Dateien. Bei Auswahl dieser Option untersucht Kaspersky Endpoint Security ausnahmslos alle Dateien (unabhängig von Format und Erweiterung).

Diese Option ist standardmäßig voreingestellt.

Untersuchungsausnahmen

 

-e:a

Archive der Formate RAR, ARJ, ZIP, CAB, LHA, JAR, ICE von der Untersuchung ausschließen.

-e:b

E-Mail-Datenbanken, die ein- und ausgehende E-Mail-Nachrichten enthalten, von der Untersuchung ausschließen.

-e:<Dateimaske>

Dateien nach einer Maske von der Untersuchung ausschließen. Beispielsweise:

  • Die Maske *.exe umfasst alle Pfade von Dateien mit der Erweiterung exe.
  • Die Maske Beispiel* umfasst alle Pfade von Dateien mit dem Namen BEISPIEL.

-e:<Sekunden>

Dateien, deren Untersuchung die in Sekunden vorgegebene Dauer überschreitet, von der Untersuchung ausschließen.

-es:<Megabyte>

Dateien, deren Größe den in Megabyte vorgegebenen Wert überschreitet, von der Untersuchung ausschließen.

Modus zur Speicherung von Ereignissen in der Berichtsdatei

 

/R:<Berichtsdatei>

Nur kritische Ereignisse in der Berichtsdatei speichern.

/RA:<Berichtsdatei>

Alle Ereignisse in der Berichtsdatei speichern.

Untersuchungstechnologien

 

/iChecker=on|off

Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iChecker besitzt folgende Einschränkungen: Sie funktioniert nicht mit umfangreichen Dateien und kann nur auf Dateien angewendet werden, deren Struktur dem Programm bekannt ist (z. B. auf Dateien der Formate EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).

/iSwift=on|off

Eine Technologie, die eine Steigerung der Untersuchungsgeschwindigkeit erlaubt, indem bestimmte Dateien ausgeschlossen werden. Dateien werden nach einem speziellen Algorithmus von der Untersuchung ausgeschlossen. Dabei werden das Erscheinungsdatum der Datenbanken von Kaspersky Endpoint Security, das Datum der letzten Untersuchung einer Datei und Veränderungen der Untersuchungseinstellungen berücksichtigt. Die Technologie iSwift ist eine Weiterentwicklung der iChecker-Technologie für das NTFS-Dateisystem.

Erweiterte Einstellungen

 

/C:<Datei mit Einstellungen für die Virenuntersuchung>

Datei mit Einstellungen für die Aufgabe zur Virenuntersuchung. Die Datei muss manuell erstellt und im TXT-Format gespeichert werden. Die Datei kann den folgenden Inhalt haben: [<Untersuchungsbereich>] [<Aktion beim Fund einer Bedrohung>] [<Dateitypen>] [<Untersuchungsausnahmen>] [/R[A]:<Berichtsdatei>] [<Untersuchungstechnologien>].

Beispiel:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL „C:\Documents and Settings\All Users\My Documents“ „C:\Program Files”

Siehe auch

Untersuchung des Computers

Untersuchungsbereich bearbeiten

Scan. Untersuchung auf Viren

Arbeit mit aktiven Bedrohungen

Nach oben