SCAN. Поиск вредоносного ПО

Запустить задачу Поиск вредоносного ПО.

Синтаксис команды

avp.com SCAN [<scan scope>] [<action on threat detection>] [<file types>] [<scan exclusions>] [/R[A]:<report file>] [<scan technologies>] [/C:<file with scan settings>]

Область проверки

 

<files to scan>

Список файлов и папок через пробел. Длинные пути должны быть заключены в кавычки. Короткие пути (формат MS-DOS) заключать в кавычки не требуется. Например:

  • "C:\Program Files (x86)\Example Folder" – длинный путь.
  • C:\PROGRA~2\EXAMPL~1 – короткий путь.

/ALL

Запустить задачу Поиск вредоносного ПО. Kaspersky Endpoint Security проверяет следующие объекты:

  • память ядра;
  • объекты, загрузка которых осуществляется при запуске операционной системы;
  • загрузочные секторы;
  • резервное хранилище операционной системы;
  • все жесткие и съемные диски.

/MEMORY

Проверить память ядра.

/STARTUP

Проверить объекты, загрузка которых осуществляется при запуске операционной системы.

/MAIL

Проверить почтовый ящик Outlook.

/REMDRIVES

Проверить съемные диски.

/FIXDRIVES

Проверить жесткие диски.

/NETDRIVES

Проверить сетевые диски.

/QUARANTINE

Проверить файлы в резервном хранилище Kaspersky Endpoint Security.

/@:<file list.lst>

Проверить файлы и папки, перечисленные в списке. Каждый файл из списка нужно вводить с новой строки. Длинные пути должны быть заключены в кавычки. Короткие пути (формат MS-DOS) заключать в кавычки не требуется. Например:

  • "C:\Program Files (x86)\Example Folder" – длинный путь.
  • C:\PROGRA~2\EXAMPL~1 – короткий путь.

Действие при обнаружении угрозы

 

/i0

Информировать. Если выбран этот вариант действия, то при обнаружении зараженных файлов Kaspersky Endpoint Security добавляет информацию об этих файлах в список активных угроз.

/i1

Лечить. Блокировать, если лечение невозможно. Если выбран этот вариант действия, то Kaspersky Endpoint Security автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то Kaspersky Endpoint Security добавляет информацию об обнаруженных зараженных файлах в список активных угроз.

/i2

Лечить. Удалять, если лечение невозможно. Если выбран этот вариант действия, то приложение автоматически пытается вылечить все обнаруженные зараженные файлы. Если лечение невозможно, то приложение их удаляет.

Этот вариант действия выбран по умолчанию.

/i3

Лечить обнаруженные зараженные файлы. Если лечение невозможно, удалять зараженные файлы. Также удалять составные файлы (например, архивы), если вылечить или удалить зараженный файл невозможно.

/i4

Удалять зараженные файлы. Также удалять составные файлы (например, архивы), если удалить зараженный файл невозможно.

Типы файлов

 

/fe

Файлы, проверяемые по расширению. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Формат файла определяется на основании его расширения.

/fi

Файлы, проверяемые по формату. Если выбран этот параметр, приложение проверяет только потенциально заражаемые файлы. Перед началом поиска вредоносного кода в файле выполняется анализ его внутреннего заголовка на предмет формата файла (например, TXT, DOC, EXE). В процессе проверки учитывается также расширение файла.

/fa

Все файлы. Если выбран этот параметр, приложение проверяет все файлы без исключения (любых форматов и расширений).

Параметр выбран по умолчанию.

Исключения из проверки

 

-e:a

Исключение из проверки архивов форматов RAR, ARJ, ZIP, CAB, LHA, JAR, ICE.

-e:b

Исключение из проверки почтовых баз, входящих и исходящих сообщений электронной почты.

-e:<file mask>

Исключение из проверки файлов по маске. Например:

  • Маска *.exe будет включать все пути к файлам с расширением exe.
  • Маска example* будет включать все пути к файлам с именем EXAMPLE.

-e:<seconds>

Исключение из проверки файлов, длительность проверки которых превышает установленное значение в секундах.

-es:<megabytes>

Исключение из проверки файлов, размер которых превышает установленное значение в мегабайтах.

Режим сохранения событий в файл отчета (только для профилей Scan, Updater, Rollback)

 

/R:<report file>

Сохранять только критические события в файл отчета.

/RA:<report file>

Сохранять все события в файл отчета.

Технологии проверки

 

/iChecker=on|off

Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз приложения Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение настроек проверки. Технология iChecker имеет ограничение: она не работает с файлами больших размеров, а кроме того, применима только к файлам с известной приложению структурой (например, к файлам формата EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).

/iSwift=on|off

Технология, позволяющая увеличить скорость проверки за счет исключения из нее некоторых файлов. Файлы исключаются из проверки по специальному алгоритму, учитывающему дату выпуска баз Kaspersky Endpoint Security, дату предыдущей проверки файла, а также изменение параметров проверки. Технология iSwift является развитием технологии iChecker для файловой системы NTFS.

Дополнительные параметры

 

/C:<file with scan settings>

Файл с параметрами задачи Поиск вредоносного ПО. Файл должен быть создан вручную и сохранен в формате TXT. Файл может иметь следующее содержание: [<scan scope>] [<action on threat detection>] [<file types>] [<scan exclusions>] [/R[A]:<report file>] [<scan technologies>].

Пример:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

См. также:

Проверка компьютера

Формирование области проверки

Scan. Поиск вредоносного ПО

Работа с активными угрозами

В начало