Kaspersky Endpoint Security 11 for Windows

SCAN. Analyse des logiciels malveillants

14 février 2024

ID 181236

Lancer la tâche Analyse des logiciels malveillants.

Syntaxe de la commande

SCAN [<zone d'analyse>] [<action lorsqu'une menace est détectée>] [<types de fichiers>] [<exclusion de l'analyse>] [/ R [A]: <fichier de rapport>] [<technologie d'analyse>] [/C: <fichier avec paramètres de recherche>]

Zone d'analyse

 

<fichiers à analyser>

Liste de fichiers et de dossiers séparés par un espace. Les longs chemins d'accès doivent être saisis entre guillemets. Les raccourcis (format MS-DOS) n'ont pas besoin d'être placés entre guillemets. Par exemple :

  • "C:\Program Files (x86)\Example Folder" : long chemin d'accès.
  • C:\PROGRA~2\EXAMPL~1 : chemin court.

/ALL

Lancer la tâche Analyse complète. Kaspersky Internet Endpoint analyse les objets suivants :

  • Mémoire du noyau ;
  • Objets chargés au lancement du système d'exploitation
  • Secteurs d'amorçage ;
  • Sauvegarde du système d'exploitation
  • Tous les disques durs et amovibles

/MEMORY

Analyser la mémoire du noyau

/STARTUP

Analyser les objets chargés au lancement du système d'exploitation

/MAIL

Analyser la boîte aux lettres Outlook

/REMDRIVES

Analyser les disques amovibles.

/FIXDRIVES

Analyser les disques durs.

/NETDRIVES

Analyser les disques réseau.

/QUARANTINE

Analyser les fichiers dans la quarantaine de Kaspersky Endpoint Security.

/@:<liste des fichiers.lst>

Analyser les fichiers et les dossiers de la liste. Chaque fichier de la liste doit être saisi sur une nouvelle ligne. Les longs chemins d'accès doivent être saisis entre guillemets. Les raccourcis (format MS-DOS) n'ont pas besoin d'être placés entre guillemets. Par exemple :

  • "C:\Program Files (x86)\Example Folder" : long chemin d'accès.
  • C:\PROGRA~2\EXAMPL~1 : chemin court.

Action en cas de détection d'une menace

 

/i0

Informer. Si vous choisissez cette option, Kaspersky Endpoint Security, après avoir découvert des fichiers infectés, ajoute les informations relatives à ces fichiers dans la liste des menaces actives.

/i1

Désinfecter ; bloquer si la désinfection est impossible. Si cette option est sélectionnée, Kaspersky Endpoint Security essaie de désinfecter automatiquement tous les fichiers infectés qu'il a détectés. Si désinfection est impossible, Kaspersky Endpoint Security ajoute les informations relatives aux fichiers infectés détectés à la liste des menaces actives.

/i2

Désinfecter ; supprimer si la désinfection est impossible. Si cette option est sélectionnée, l'application essaie de désinfecter automatiquement tous les fichiers infectés qu'elle a détectés. Si la désinfection échoue, l'application supprime le fichier.

Cette action est sélectionnée par défaut.

/i3

Désinfecter les fichiers infectés détectés. Si la désinfection est impossible, supprimer les fichiers infectés. Supprimer également les fichiers composés (par exemple, les archives) s'il est impossible de désinfecter ou de supprimer le fichier infecté.

/i4

Supprimer les fichiers infectés. Supprimer également les fichiers composés (par exemple, les archives) s'il est impossible de supprimer le fichier infecté.

Types de fichiers

 

/fe

Fichiers analysés par extension. Si ce paramètre est sélectionné, l'application analyse uniquement les fichiers infectables. Le format du fichier sera déterminé sur la base de son extension.

/fi

Fichiers analysés par format. Si ce paramètre est sélectionné, l'application analyse uniquement les fichiers infectables. Avant de passer à la recherche du code malveillant dans le fichier, l'application analyse l'en-tête interne du fichier pour définir le format du fichier (par exemple, TXT, DOC, EXE). Pendant l'analyse, l'extension du fichier est également prise en compte.

/fa

Tous les fichiers. Si ce paramètre est sélectionné, l'application analyse tous les fichiers sans exception (quel que soit le format ou l'extension).

Le paramètre est sélectionné par défaut.

Exclusions de l'analyse

 

-e:a

Exclusion de l'analyse des archives au format RAR, ARJ, ZIP, CAB, LHA, JAR, ICE.

-e:b

Exclusion de l'analyse des bases de messagerie et des messages électroniques entrants et sortants.

-e:<masque de fichier>

Exclusion de l'analyse des fichiers sur la base d'un masque. Par exemple :

  • Le masque *.exe reprend tous les chemins d'accès aux fichiers portant l'extension exe.
  • Le masque example reprend tous les chemins d'accès aux fichiers dont le nom est EXAMPLE.

-e: <secondes>

Exclusion de l'analyse des fichiers dont la durée d'analyse dépasse la valeur spécifiée en secondes.

-es:<mégaoctets>

Exclusion de l'analyse des fichiers dont la taille dépasse la valeur spécifiée en mégaoctets.

Mode d'enregistrement des événements dans un fichier de rapport (pour les profils Analyse, Programme de mise à jour et Restauration uniquement)

 

/R:<fichier de rapport>

Enregistrer uniquement les événements critiques dans le fichier de rapport.

/RA:<fichier de rapport>

Enregistrer tous les événements dans le fichier de rapport.

Technologies d'analyse

 

/iChecker=on|off

La technologie qui permet d'accélérer l'analyse en excluant certains fichiers. Les fichiers sont exclus des analyses à l'aide d'un algorithme spécial qui tient compte de la date de publication des bases de Kaspersky Endpoint Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. La technologie iChecker a ses limites : elle ne fonctionne pas avec les fichiers de grande taille et elle n'est applicable qu'aux fichiers dont la structure est connue de l'application (exemple : aux fichiers du format EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, RAR).

/iSwift=on|off

La technologie qui permet d'accélérer l'analyse en excluant certains fichiers. Les fichiers sont exclus de l'analyse à l'aide d'un algorithme spécial qui tient compte de la date de publication des bases de Kaspersky Endpoint Security, de la date de l'analyse antérieure de l'objet et des modifications des paramètres d'analyse. La technologie iSwift est un outil développé à partir de la technologie iChecker pour le système de fichiers NTFS.

Paramètres avancés

 

/C: <fichier avec paramètres de recherche>

Fichier avec les paramètres de la tâche Analyse des logiciels malveillants. Le fichier doit être créé manuellement et enregistré au format TXT. Le fichier peut avoir le contenu suivant : [<zone d'analyse>] [<action en cas de détection d'une menace>] [<types de fichiers>] [<exclusions de l'analyse>] [/R[A]:<fichier de rapport>] [<technologies d'analyse>].

Exemple :

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Voir également :

Analyse de l'ordinateur

Modification de la zone d'analyse

Analyse. Analyse des logiciels malveillants

Manipulation des menaces actives

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.