SCAN. Análisis antimalware

Ejecución de la tarea Análisis antimalware.

Para ejecutar el comando, vaya a la carpeta en la que se encuentre el archivo ejecutable de Kaspersky Endpoint Security. También puede añadir la ruta del archivo ejecutable a la variable de sistema % PATH% y ejecutar el comando sin navegar a la carpeta de la aplicación.

Sintaxis del comando

avp.com SCAN [<scan scope>] [<action on threat detection>] [<file types>] [<scan exclusions>] [/R[A]:<report file>] [<scan technologies>] [/C:<file with scan settings>]

Cobertura del análisis

 

<files to scan>

Lista de archivos y carpetas, separados con espacios. Las rutas largas deben estar entre comillas. Las rutas cortas (en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

  • "C:\Program Files (x86)\Example Folder" (ruta larga).
  • C:\PROGRA~2\EXAMPL~1 (ruta corta).

/ALL

Ejecutar la tarea Análisis antimalware. Kaspersky Endpoint Security analiza los siguientes objetos:

  • Memoria del núcleo
  • Objetos cargados en el inicio del sistema operativo
  • Sectores de arranque
  • Copia de seguridad del sistema operativo
  • Todas las unidades de disco duro y unidades extraíbles

/MEMORY

Analizar la memoria del núcleo

/STARTUP

Analizar los objetos que se cargan cuando se inicia el sistema operativo

/MAIL

Analizar el buzón de correo de Outlook

/REMDRIVES

Analizar las unidades extraíbles.

/FIXDRIVES

Analizar los discos duros.

/NETDRIVES

Analizar las unidades de red.

/QUARANTINE

Analizar los archivos del depósito de copias de seguridad de Kaspersky Endpoint Security.

/@:<file list.lst>

Analizar los archivos y las carpetas indicados en una lista. Cada archivo de la lista debe estar en una fila diferente. Las rutas largas deben estar entre comillas. Las rutas cortas (en formato de MS-DOS) no necesitan las comillas. Por ejemplo:

  • "C:\Program Files (x86)\Example Folder" (ruta larga).
  • C:\PROGRA~2\EXAMPL~1 (ruta corta).

Acción al detectar una amenaza

 

/i0

Informar. Si se selecciona esta opción, Kaspersky Endpoint Security añade información sobre los archivos infectados a la lista de amenazas activas al detectarlos.

/i1

Desinfectar; bloquear si la desinfección falla. Si se selecciona esta opción, Kaspersky Endpoint Security automáticamente trata de desinfectar todos los archivos infectados que se detecten. Si la desinfección no es posible, Kaspersky Endpoint Security añade información sobre los archivos infectados que se detectan a la lista de amenazas activas.

/i2

Desinfectar; eliminar si la desinfección falla. Si se elige esta opción, la aplicación automáticamente trata de desinfectar todos los archivos infectados que se detectan. Si falla la desinfección, la aplicación elimina los archivos.

Esta acción está seleccionada de forma predeterminada.

/i3

Cuando se detecte un archivo infectado, desinfectarlo. Eliminarlo si no se lo puede desinfectar. También eliminar los archivos compuestos (por ejemplo, los archivos de almacenamiento) cuando un archivo infectado no se pueda desinfectar o eliminar.

/i4

Eliminar los archivos infectados. También eliminar los archivos compuestos (por ejemplo, los archivos de almacenamiento) cuando un archivo infectado no se pueda eliminar.

Tipos de archivos

 

/fe

Archivos analizados por extensión. Si se activa este parámetro, la aplicación analiza únicamente los archivos infectables. El formato de archivo se determina en función de su extensión.

/fi

Archivos analizados por formato. Si se activa este parámetro, la aplicación analiza únicamente los archivos infectables. Antes de analizar un archivo en busca de código malicioso, se analiza el encabezado interno del archivo para determinar el formato del archivo (por ejemplo, .txt, .doc o .exe). El análisis también busca archivos con extensiones de archivo particulares.

/fa

Todos los archivos. Si se activa este parámetro, la aplicación comprueba todos los archivos sin excepción (todos los formatos y las extensiones).

Esta es la configuración predeterminada.

Exclusiones del análisis

 

-e:a

No analizar archivos RAR, ARJ, ZIP, CAB, LHA, JAR ni ICE.

-e:b

No analizar las bases de datos de correo ni los mensajes de correo entrantes o salientes.

-e:<file mask>

No analizar los archivos que coincidan con la máscara de archivos especificada. Por ejemplo:

  • La máscara *.exe comprende las rutas a todos los archivos de extensión exe.
  • La máscara example* comprende las rutas a todos los archivos de nombre EJEMPLO.

-e:<seconds>

No analizar los archivos que demoren más en analizarse que el límite de tiempo indicado (expresado en segundos).

-es:<megabytes>

No analizar los archivos que superen el límite de tamaño indicado (expresado en megabytes).

Guardar eventos en un modo de archivo de informe (solo para los perfiles de análisis, actualización y reversión)

 

/R:<report file>

Guardar solo los eventos críticos en el archivo del informe.

/RA:<report file>

Guardar todos los eventos en el archivo del informe.

Tecnologías de análisis

 

/iChecker=on|off

Esta tecnología permite aumentar la velocidad del análisis mediante la exclusión de ciertos archivos del análisis. Los archivos se excluyen del análisis mediante un algoritmo especial que tiene en cuenta las fechas de las bases de datos de Kaspersky Endpoint Security, la fecha del último análisis del archivo y cualquier modificación realizada en la configuración del análisis. La tecnología iChecker presenta limitaciones: no funciona con archivos de gran tamaño y se aplica solamente a los archivos que tienen una estructura que reconoce la aplicación (por ejemplo, EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP, y RAR).

/iSwift=on|off

Esta tecnología permite aumentar la velocidad del análisis mediante la exclusión de ciertos archivos del análisis. Los archivos se excluyen del análisis mediante un algoritmo especial que tiene en cuenta las fechas de las bases de datos de Kaspersky Endpoint Security, la fecha del último análisis del archivo y cualquier modificación realizada en la configuración del análisis. La tecnología iSwift es un avance de la tecnología iChecker para el sistema de archivos NTFS.

Configuración avanzada

 

/C:<file with scan settings>

Archivo con la configuración de la tarea de Análisis antimalware. Deberá crear este archivo manualmente y guardarlo en formato TXT. Puede incluir lo siguiente: [<scan scope>] [<action on threat detection>] [<file types>] [<scan exclusions>] [/R[A]:<report file>] [<scan technologies>].

Ejemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Vea también:

Análisis del equipo

Edición de la cobertura del análisis

Scan. Análisis antimalware

Trabajar con amenazas activas

Inicio de página