Analyse d'une zone sélectionnée : KAVSHELL SCAN

10 juin 2022

ID 146707

Pour lancer la tâche d'analyse de secteurs définis de l'appareil protégé, utilisez la commande KAVSHELL SCAN. Les arguments de cette commande définissent les paramètres de la zone d'analyse et les paramètres de sécurité du nœud sélectionné.

Une tâche d'analyse à la demande lancée à l'aide de l'instruction KAVSHELL SCAN est temporaire. Elle apparaît dans la console de l'application uniquement pendant son exécution (la console de l'application ne vous permet pas de consulter les paramètres de la tâche). Toutefois, un journal de performance de la tâche est généré et affiché dans le nœud Journaux d'exécution de la tâche dans la Console de l'application.

Vous pouvez employer une variable d'environnement pour désigner le chemin dans la tâche d'analyse de zones distinctes. Si vous utilisez une variable d'environnement utilisateur, exécuter la commande KAVSHELL SCAN sous l'utilisateur correspondant.

La commande KAVSHELL SCAN est exécutée en mode synchrone.

Pour lancer une tâche d'analyse à la demande existante via la ligne de commande, utilisez la commande KAVSHELL TASK.

Syntaxe de la commande KAVSHELL SCAN

KAVSHELL SCAN <zone d'analyse> [/MEMORY|/SHARED|/STARTUP|/REMDRIVES|/FIXDRIVES|/MYCOMP] [/L:< nom du fichier contenant la liste des zones d'analyse >] [/F<A|C|E>] [/NEWONLY] [/AI:<DISINFECT|DISINFDEL|DELETE|REPORT|AUTO>] [/AS:<QUARANTINE|DELETE|REPORT|AUTO>] [/DISINFECT|/DELETE] [/E:<ABMSPO>] [/EM:<"masque">] [/ES:<taille>] [/ET:<nombre de secondes>] [/NOICHECKER][/NOISWIFT][/ANALYZERLEVEL][/NOCHECKMSSIGN][/W:<nom du fichier journal d'exécution de la tâche>] [/ALIAS:<nom alternatif de la tâche>]

L'instruction KAVSHELL SCAN contient des paramètres/options obligatoires et facultatifs (cf. tableau ci-dessous).

Exemples d'instruction KAVSHELL SCAN

KAVSHELL SCAN Folder56 D:\Folder1\Folder2\Folder3\ C:\Folder1\ C:\Folder2\3.exe "\\another server\Shared\" F:\123\*.fgb /SHARED /AI:DISINFDEL /AS:QUARANTINE /FA /E:ABM /EM:"*.xtx;*.fff;*.ggg;*.bbb;*.info" /NOICHECKER /ANALYZERLEVEL:1 /NOISWIFT /W:log.log

KAVSHELL SCAN /L:scan_objects.lst /W:c:\log.log

Options/paramètres de la commande KAVSHELL SCAN

Paramètre/option

Description

Zone d'analyse. Paramètre obligatoire.

<fichiers>

Zone d'analyse : liste de fichiers, de répertoires, de chemins de réseau et de zones prédéfinies.

Définissez les chemins d'accès de réseau au format Universal Naming Convention (UNC).

Dans l'exemple suivant, le dossier Folder4 est renseigné sans un chemin d'accès, ce qui signifie qu'il se trouve dans le dossier depuis lequel la commande KAVSHELL est exécutée :

KAVSHELL SCAN Folder4

Si le nom de l'objet à analyser contient des espaces, il faudra l'indiquer entre guillemets.

Si un dossier est renseigné, Kaspersky Security for Windows Server analyse également l'ensemble de ses sous-dossiers.

Pour analyser un groupe de fichiers, vous pouvez utiliser les caractères * ou ?

<répertoires>

<chemin de réseau>

/MEMORY

Analyse les objets dans la mémoire vive.

/SHARED

Analyse les dossiers partagés sur l'appareil protégé

/STARTUP

Analyse les objets de démarrage

/REMDRIVES

Analyse les disques amovibles.

/FIXDRIVES

Analyse les disques durs.

/MYCOMP

Analyse tous les secteurs de l'appareil protégé.

/L: <chemin du fichier contenant la liste des zones d'analyse>

Chemin d'accès complet au fichier contenant la liste des zones d'analyse.

Utilisez un retour à la ligne pour séparer les zones d'analyse dans le fichier. Vous pouvez renseigner les zones d'analyse prédéfinies comme illustré dans l'exemple suivant de contenu d'un fichier contenant une liste de zones d'analyse :

C:\

D:\Docs\*.doc

E:\My Documents

/STARTUP

/SHARED

Analyser les objets (Types de fichier). Si vous ne définissez aucune valeur pour cette option, Kaspersky Security for Windows Server analyse les objets en fonction du format.

/FA

Analyse tous les objets

/FC

Analyse les objets en fonction du format (par défaut). Kaspersky Security for Windows Server analyse uniquement les objets dont le format figure dans la liste des formats des objets infectables.

/FE

Analyse les objets en fonction de l'extension. Kaspersky Security for Windows Server analyse uniquement les objets dont l'extension figure dans la liste des extensions des objets infectables.

/NEWONLY

Analyser uniquement les nouveaux fichiers et les fichiers modifiés.

Si vous n'utilisez pas cette option, Kaspersky Security for Windows Server analyse tous les objets.

Actions à exécuter sur les objets infectés et autres. Si vous ne définissez aucune valeur pour cet argument, Kaspersky Security for Windows Server applique l'action Ignorer.

DISINFECT

Désinfecter, ignorer si la désinfection est impossible

Les options DISINFECT et DELETE ont été maintenues dans la version actuelle de Kaspersky Security for Windows Server pour garantir la compatibilité avec les versions antérieures. Ces options peuvent être utilisés à la place des options /AI et /AS. Dans ce cas, Kaspersky Security for Windows Server ne traitera pas les objets probablement infectés.

DISINFDEL

Désinfecter, supprimer si la désinfection est impossible

DELETE

Supprimer

Les options DISINFECT et DELETE ont été maintenues dans la version actuelle de Kaspersky Security for Windows Server pour garantir la compatibilité avec les versions antérieures. Ces options peuvent être utilisés à la place des options /AI et /AS. Dans ce cas, Kaspersky Security for Windows Server ne traitera pas les objets probablement infectés.

REPORT

Envoie un rapport (par défaut)

AUTO

Exécuter l'action recommandée

Actions à exécuter sur les objets probablement infectés. Si vous ne définissez aucune valeur pour cette option, Kaspersky Security for Windows Server applique l'action Ignorer.

QUARANTAINE

Quarantaine

DELETE

Supprimer

REPORT

Envoie un rapport (par défaut)

AUTO

Exécuter l'action recommandée

Exclusions

/E:ABMSPO

Excluez les types suivants d'objets composés :

A : archives SFX ;

B : bases de données d'emails ;

M : message de texte plat ;

S : archives (y compris les archives SFX) ;

P : objets compactés ;

O : objets OLE intégrés.

/EM:<"masks">

Exclut les fichiers en fonction du masque.

Vous pouvez définir plusieurs masques, par exemple : EM: "*. Txt; * .png; C\Videos\*. Avi".

/ET:<nombre de secondes>

Arrête le traitement de l'objet s'il dure plus longtemps que la durée indiquée en secondes.

Par défaut, il n'y a aucune restriction de temps.

/ES:<taille>

Exclut de l'analyse les objets composés dont la taille, en mégaoctets, dépasse la valeur de l'argument <taille>.

Par défaut, Kaspersky Security for Windows Server analyse les objets de toute taille.

/TZOFF

Annule les exclusions de la zone de confiance.

Paramètres avancés (Options)

/NOICHECKER

Désactive l'utilisation de la technologie iChecker (activée par défaut).

/NOISWIFT

Désactive l'utilisation de la technologie iSwift (activée par défaut).

/ANALYZERLEVEL:<niveau de l'analyse heuristique>

Activation de l'utilisation de l'analyse heuristique et configuration du niveau d'analyse.

Les niveaux d'analyse heuristique suivants sont disponibles :

1 – superficielle

2 – moyenne ;

3 – minutieuse.

Si vous n'utilisez pas cette option, Kaspersky Security for Windows Server n'utilise pas l'analyse heuristique.

/ALIAS:<nom alternatif de la tâche>

Attribue un nom temporaire à une tâche d'analyse à la demande, ce qui permet d'y faire référence pendant son exécution, par exemple, pour voir ses statistiques à l'aide de la commande TÂCHE. Le nom alternatif de la tâche doit être unique parmi tous les noms alternatifs de tâche de tous les composants de Kaspersky Security for Windows Server.

Si cette option n'est pas définie, la tâche reçoit le nom temporaire scan_<kavshell_pid>, par exemple scan_1234. Dans la Console de l'application, la tâche reçoit le nom Analyser les objets (<date et heure>), par exemple, Analyser les objets 16/8/2007 5:13:14 PM.

Paramètres du journal d'exécution de la tâche (paramètres de Rapport)

/W:<nom du fichier journal d'exécution de la tâche>

Si vous désignez ce paramètre, Kaspersky Security for Windows Server enregistre le fichier du journal d'exécution de la tâche et lui donne le nom défini par le paramètre.

Le fichier journal contient les statistiques sur l'exécution des tâches, l'heure de lancement et de fin (arrêt) ainsi que sur les événements survenus pendant la tâche.

Le journal reprend les événements définis par les paramètres des journaux d'exécution de la tâche et le journal des événements de Kaspersky Security for Windows Server dans la console « Observateur d'événements ».

Vous pouvez indiquer un chemin absolu ou relatif au fichier journal. Si vous indiquez uniquement le nom du fichier sans le chemin d'accès, le fichier journal sera créé dans le répertoire en cours.

Un relancement de l'instruction selon les mêmes paramètres de consignation écrase le fichier journal existant.

Vous pouvez consulter le fichier journal durant l'exécution de la tâche d'analyse à la demande.

Le journal est affiché dans le nœud Journaux d'exécution de la tâche de la console de l'application.

Si Kaspersky Security for Windows Server ne parvient pas à créer le fichier journal, il affiche un message d'erreur, mais exécute malgré tout la commande.

/ANSI

Cette option utilise le codage ANSI pour enregistrer les événements dans le journal d'exécution de la tâche.

L'option ANSI ne sera pas appliquée, si le paramètre W n'est pas défini.

Si l'option ANSI n'est pas définie, UNICODE intervient dans la création du journal d'exécution de la tâche.

Cet article vous a-t-il été utile ?
Que pouvons-nous améliorer ?
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.
Merci de nous faire part de vos commentaires. Vous nous aidez à nous améliorer.