Kaspersky Endpoint Security 11 for Mac

Exécution d’une recherche d’applications malveillantes

22 septembre 2023

ID 26820

Syntaxe de la commande :

kav scan <zone d’analyse> <action> <types de fichiers> <exclusions> <paramètres du rapport> <paramètres complémentaires>

Remarque : Vous pouvez également exécuter une recherche d’applications malveillantes à l’aide des tâches créées dans l’application en lançant la tâche nécessaire depuis la ligne de commande. Dans ce cas, la tâche est réalisée selon les paramètres définis dans l’interface de Kaspersky Endpoint Security.

Description des paramètres

<zone d’analyse> : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant. Il est possible d’utiliser plusieurs paramètres en les séparant par un espace.

Les valeurs suivantes sont possibles :

  • <fichiers> : liste des chemins d’accès aux fichiers et/ou dossiers à analyser. Vous pouvez définir des chemins absolus ou relatifs aux fichiers. Les éléments de la liste doivent être séparés par un espace.

    Remarque : Si le nom d’un objet ou son chemin d’accès contient un espace ou un caractère spécial (comme $, & ou @), le nom devra être placé entre des guillemets simples (‘ ‘), ou chaque caractère spécial devra être directement précédé d’une barre oblique arrière (\). Lorsqu’un répertoire particulier a été défini, l’analyse porte sur tous les fichiers qu’il contient.

  • -all : analyse complète de l’ordinateur.
  • -remdrives : tous les disques amovibles.
  • -fixdrives : tous les disques durs.
  • -netdrives : tous les disques réseau.
  • -@:<filelist.lst> : chemin d’accès au fichier contenant une liste d’objets et de dossiers se trouvant dans la zone d’analyse. Le fichier doit être au format texte et chaque objet d’analyse doit être mis à la ligne. Seul un chemin absolu au fichier est admis.

<action> : ce paramètre définit les actions à réaliser sur les objets malveillants détectés lors de l’analyse. Si ce paramètre n’est pas défini, l’action exécutée par défaut sera l’action définie par la valeur -i8.

Les valeurs suivantes sont possibles :

  • -i0 : ne réaliser aucune action sur l’objet, conserver uniquement les informations le concernant dans le rapport.
  • -i1 : réparer les objets infectés, si la réparation est impossible, les ignorer.
  • -i2 : réparer les objets infectés, si la réparation est impossible, les supprimer ; ne pas supprimer les objets infectés des conteneurs, sauf les conteneurs avec un en-tête exécutable (archives sfx).
  • -i3 : réparer les objets infectés, si la réparation est impossible, les supprimer ; supprimer complètement les conteneurs s’il est impossible de supprimer les fichiers infectés qu’ils contiennent.
  • -i4 : supprimer les objets infectés ; supprimer complètement les conteneurs s’il est impossible de supprimer les fichiers infectés qu’ils contiennent.
  • -i8 : confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté (cette action est utilisée par défaut).
  • -i9 : confirmer l’action auprès de l’utilisateur à la fin de l’analyse.

<types de fichiers> : le paramètre définit les types de fichiers qui seront soumis à la recherche d’applications malveillantes. Par défaut, si ce paramètre n’est pas défini, seuls les fichiers qui peuvent être potentiellement infectés (sur la base du contenu du fichier) sont analysés.

Les valeurs suivantes sont possibles :

  • -fe : analyser uniquement les fichiers qui peuvent être potentiellement infectés (sur la base de l’extension du fichier).
  • -fi : analyser uniquement les fichiers qui peuvent être potentiellement infectés (sur la base du contenu du fichier). Ce paramètre est utilisé par défaut.
  • -fa : analyser tous les fichiers.

<exclusions> : ce paramètre définit les objets à exclure de l’analyse. Il est possible d’utiliser plusieurs paramètres en les séparant par un espace.

Les valeurs suivantes sont possibles :

  • -e:a : ne pas analyser les archives.
  • -e:b : ne pas analyser les bases de messagerie.
  • -e:m : ne pas analyser les messages électroniques au format texte.
  • -e:<masque> : ne pas analyser les objets selon le masque.
  • -e:<secondes> : ignorer les objets dont l’analyse dure plus que la durée définie en secondes (en secondes).
  • -es:<taille> : ignorer les objets dont la taille dépasse la valeur définie (en mégaoctets).

<paramètres du rapport> : ce paramètre définit le format du rapport qui contient les résultats de l’analyse. Vous pouvez définir un chemin absolu ou relatif au fichier de rapport. Si ce paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements.

Les valeurs suivantes sont possibles :

  • -r:<fichier du rapport> : consigner uniquement les événements importants dans le fichier indiqué.
  • -ra:<fichier du rapport> : consigner tous les événements dans le fichier de rapport indiqué.

<paramètres complémentaires> : paramètres qui définissent l’utilisation des technologies de recherche d’applications malveillantes et l’utilisation de fichiers de configuration :

  • -iSwift=<on|off> : activer/désactiver l’utilisation d’iSwift.
  • -c:<fichier de configuration> : ce paramètre définit le chemin d’accès au fichier de configuration qui contient les réglages de l’application pour les tâches de recherche d’applications malveillantes. Vous pouvez définir un chemin absolu ou relatif au fichier. Si ce paramètre n’est pas défini, les valeurs définies dans l’interface utilisateur de l’application sont utilisées en plus des valeurs déjà indiquées dans la ligne de commande.

Exemple :

Lancer l’analyse des dossiers ~/Documents, /Applications et du fichier my test.exe :

kav scan ~/Documents /Applications 'my test.exe'

Analyser les objets dont la liste est reprise dans le fichier objects2scan.txt. Utiliser le fichier de configuration scan_settings.txt. À la fin de l’analyse, rédiger un rapport qui reprendra tous les événements :

kav scan -@:objects2scan.txt -c:scan_settings.txt -ra:scan.log

Exemple de fichier de configuration :

-netdrives -@:objects2scan.txt -ra:scan.log

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.