SCAN. Verificação de malware

Execute a tarefa de Verificação de malware

Sintaxe de comando

SCAN [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>] [/C:<arquivo com configurações de verificação>]

Escopo da verificação

 

<arquivos a serem verificados>

Uma lista separada por espaços de arquivos e pastas. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

/ALL

Execute a tarefa Verificação Completa. Kaspersky Endpoint Security verifica os seguintes objetos:

  • Memória Kernel;
  • Os objetos que são carregados quando o sistema operacional é iniciado
  • Setores de inicialização;
  • Backup do sistema operacional
  • Todos os discos rígidos e unidades removíveis

/MEMORY

Verifique a memória Kernel

/STARTUP

Verifique os Objetos carregados durante a inicialização do sistema operacional

/MAIL

Verifique a caixa de correio do Outlook

/REMDRIVES

Todas as unidades removíveis.

/FIXDRIVES

Verifique os discos rígidos.

/NETDRIVES

Verifique as unidades de rede.

/QUARANTINE

Verifique os arquivos no Backup do Kaspersky Endpoint Security.

/@:<arquivo list.lst>

Verifique os arquivos e pastas de uma lista. Cada arquivo na lista deve estar em uma nova linha. Caminhos longos devem ser colocados entre aspas. Caminhos abreviados (formato MS-DOS) não precisam ser colocados entre aspas. Por exemplo:

  • "C:\Program Files (x86)\Pasta de Exemplo" - caminho longo.
  • C:\PROGRA~2\EXAMPL~1 – caminho curto.

Ação ao detectar ameaças

 

/i0

Informar. Se esta opção for selecionada, o Kaspersky Endpoint Security adiciona as informações sobre arquivos infectados à lista de ameaças ativas na detecção destes arquivos.

/i1

Desinfectar e bloquear se a desinfecção falhar. Se esta opção for selecionada, o Kaspersky Endpoint Security tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfeção não for possível, o Kaspersky Endpoint Security adiciona as informações sobre os arquivos infectados que são detectados à lista de ameaças ativas.

/i2

Desinfectar e excluir se a desinfecção falhar. Se esta opção for selecionada, o aplicativo tentará desinfectar automaticamente todos os arquivos infectados que são detectados. Se a desinfecção falhar, o aplicativo excluirá os arquivos.

Esta ação é selecionada por padrão.

/i3

Desinfecte os arquivos infectados detectados. Se a desinfecção falhar, exclua os arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser desinfectado ou excluído.

/i4

Exclua arquivos infectados. Exclua também os arquivos compostos (por exemplo, arquivos mortos) se o arquivo infectado não puder ser excluído.

Tipos de arquivos

 

/fe

Arquivos verificados por extensão. Se esta configuração for ativada, o aplicativo verificará apenas arquivos infetáveis. O formato do arquivo é determinado com base na extensão do arquivo.

/fi

Arquivos verificados por formato. Se esta configuração for ativada, o aplicativo verificará apenas arquivos infetáveis. Antes de verificar um arquivo quanto a código malicioso, o cabeçalho interno do arquivo é analisado para determinar o formato do arquivo (por exemplo, .txt, .doc ou .exe). A verificação também procura arquivos com extensões específicas.

/fa

Todos os arquivos. Se essa configuração estiver ativada, o aplicativo verifica todos os arquivos sem exceção (todos os formatos e extensões).

Esta é a configuração padrão.

Exclusões de verificação

 

-e:a

Arquivos do tipo RAR, ARJ, ZIP, CAB, LHA, JAR e ICE são excluídos do escopo da verificação.

-e:b

Bancos de dados de correio e e-mails recebidos e enviados são excluídos do escopo de verificação.

-e:<máscara do arquivo>

Arquivos que correspondem à máscara do arquivo são excluídos do escopo de verificação. Por exemplo:

  • A máscara *.exe incluirá todos os caminhos para os arquivos que têm a extensão exe.
  • A máscara example* incluirá todos os caminhos para os arquivos nomeados EXAMPLE.

-e:<segundos>

Arquivos que demoram mais para serem verificados do que o limite de tempo especificado (em segundos) são excluídos do escopo da verificação.

-es:<megabytes>

Arquivos maiores do que o limite de tamanho especificado (em megabytes) são excluídos do escopo da verificação.

Salvar eventos em um modo de arquivo de relatório (somente para perfis de Verificação, Atualizador e Reversão)

 

/R:<arquivo de relatório>

Salve apenas eventos críticos no arquivo de relatório.

/RA:<arquivo de relatório>

Salve todos os eventos em um arquivo de relatório.

Tecnologias de verificação

 

/iChecker=on|off

Esta tecnologia permite aumentar a velocidade de verificação, excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação nas configurações da verificação. A tecnologia iChecker tem algumas limitações: ela não funciona com arquivos grandes e se aplica somente a objetos com uma estrutura reconhecida pelo aplicativo (por exemplo, EXE, DLL, LNK, TTF, INF, SYS, COM, CHM, ZIP e RAR).

/iSwift=on|off

Esta tecnologia permite aumentar a velocidade de verificação, excluindo determinados arquivos da verificação. Os arquivos são excluídos da verificação usando um algoritmo especial que considera a data de lançamento dos bancos de dados do Kaspersky Endpoint Security, a data da última verificação do arquivo e qualquer modificação às configurações da verificação. A tecnologia iSwift é um avanço da tecnologia iChecker do sistema de arquivos NTFS.

Configurações avançadas

 

/C:<arquivo com configurações de verificação>

Arquivo com configurações da tarefa de Verificação de malware O arquivo deve ser criado manualmente e salvo no formato TXT. O arquivo pode ter o seguinte conteúdo: [<escopo da verificação>] [<ação ao detectar ameaça>] [<tipos de arquivos>] [<exclusões de verificação>] [/R[A]:<arquivo de relatório>] [<tecnologias de verificação>].

Exemplo:

avp.com SCAN /R:log.txt /MEMORY /STARTUP /MAIL "C:\Documents and Settings\All Users\My Documents" "C:\Program Files"

Consulte também:

Verificar o computador

Editar o escopo da verificação

Scan. Verificação de malware

Trabalhar com ameaças ativas

Início da página