Recherche de virus

La ligne de commande utilisée pour lancer l’analyse antivirus d’un secteur quelconque et pour lancer le traitement des objets malveillants découverts ressemble à ceci :

avp.com SCAN [<objet à analyser>] [<action>] [<types de fichiers>] [<exclusions>] [<fichier de configuration>] [<paramètres du rapport>] [< paramètres complémentaires >]

Pour analyser les objets, vous pouvez également utiliser les tâches créées dans l’application en lançant la tâche requise via la ligne de commande. Dans ce cas, la tâche sera réalisée selon les paramètres définis dans l’interface de Kaspersky Internet Security.

La description des paramètres est reprise dans le tableau ci-dessous.

<objet à analyser> : ce paramètre définit la liste des objets qui seront soumis à la recherche de code malveillant.

Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.

<files>

Liste des chemins d’accès aux fichiers et aux répertoires à analyser.

La saisie d’un chemin relatif ou absolu est autorisée. Les éléments de la liste doivent être séparés par un espace.

Remarques :

  • Mettre le nom de l’objet entre guillemets s’il contient un espace ;
  • Lorsqu’un répertoire particulier a été défini, l’analyse porte sur tous les fichiers qu’il contient.

/MEMORY

Objets de la mémoire vive.

/STARTUP

Objets de démarrage.

/MAIL

Boîtes aux lettres.

/REMDRIVES

Tous les disques amovibles.

/FIXDRIVES

Tous les disques locaux.

/NETDRIVES

Tous les disques de réseau.

/QUARANTINE

Objets en quarantaine.

/ALL

Analyse complète de l’ordinateur.

/@:<filelist.lst>

Chemin d’accès au fichier de la liste des objets et répertoires inclus dans l’analyse. La saisie d’un chemin d’accès relatif ou absolu au fichier est autorisée. Le chemin doit être saisi sans guillemets, même s’il contient un espace.

Le fichier contenant la liste des objets doit être au format texte. Chaque objet à analyser doit se trouver sur une nouvelle ligne.

Il est conseillé de saisir dans le fichier les chemins d’accès absolu aux objets à analyser. Si un chemin d’accès relatif est saisi, le chemin est indiqué par rapport au fichier exécutable de l’application et non pas par rapport au fichier contenant la liste des objets à analyser.

<action> : ce paramètre définit les actions exécutées sur les objets malveillants découverts lors de l’analyse. Si le paramètre n’est pas défini, l’action exécutée par défaut sera l’action définie par la valeur /i8.

Si vous travaillez en mode automatique, alors Kaspersky Internet Security appliquera automatiquement l’action recommandée par les experts de Kaspersky Lab en cas de découverte d’objets dangereux. L’action définie par la valeur du paramètre <action> sera ignorée.

/i0

Aucune action n’est exécutée, les informations sont consignées dans le rapport.

/i1

Réparer les objets infectés, si la réparation est impossible, les ignorer.

/i2

Réparer les objets infectés, si la réparation est impossible, supprimer les objets simples; ne pas supprimer les objets infectés au sein d’un conteneur (fichiers composés); supprimer les conteneurs avec un en-tête exécutable (archive sfx).

/i3

Réparer les objets infectés, si la réparation est impossible, supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.

/i4

Supprimer les objets infectés ; supprimer complètement les conteneurs s’il n’est pas possible de supprimer les fichiers infectés qu’ils contiennent.

/i8

Confirmer l’action auprès de l’utilisateur en cas de découverte d’un objet infecté.

/i9

Confirmer l’action auprès de l’utilisateur à la fin de l’analyse.

Le paramètre <types de fichiers> définit les types de fichiers qui seront soumis à l’analyse antivirus. Si le paramètre n’est pas défini, seuls seront analysés par défaut les objets pouvant être infectés en fonction du contenu.

/fe

Analyser uniquement les fichiers qui peuvent être infectés selon l’extension.

/fi

Analyser uniquement les fichiers qui peuvent être infectés selon le contenu.

/fa

Analyser tous les fichiers.

Le paramètre <exclusions> définit les objets exclus de l’analyse.

Il peut contenir plusieurs des valeurs de la liste ci-après, séparées par un espace.

-e:a

Ne pas analyser les archives.

-e:b

Ne pas analyser les bases de messagerie.

-e:m

Ne pas analyser les messages électroniques au format plain text.

-e:<filemask>

Ne pas analyser les objets en fonction d’un masque.

-e:<secondes>

Ignorer les objets dont l’analyse dure plus que la valeur attribuée au paramètre <secondes>.

-es:<taille>

Ignorer les objets dont la taille (en Mo) est supérieure à la valeur définie par le paramètre <taille>.

Le paramètre s’applique uniquement aux fichiers composés (par exemple, aux archives).

Le paramètre <fichier de configuration> définit le chemin d’accès au fichier de configuration qui contient les paramètres utilisés par l’application pour l’analyse.

Le fichier de configuration est un fichier au format texte qui contient l’ensemble des paramètres de la ligne de commande pour l’analyse antivirus.

La saisie d’un chemin relatif ou absolu est autorisée. Si ce paramètre n’est pas défini, ce sont les valeurs définies dans l’interface de l’application qui seront utilisées.

/C:<nom_du_fichier>

Utiliser les valeurs des paramètres définies dans le fichier de configuration <nom_du_fichier>.

Le paramètre <paramètres du rapport> définit le format du rapport sur les résultats de l’analyse.

Les chemins relatifs et absolus au fichier sont admis. Si le paramètre n’est pas indiqué, les résultats de l’analyse sont affichés à l’écran et portent sur tous les événements.

/R:<fichier_de_rapport>

Consigner uniquement les événements importants dans le fichier indiqué.

/RA:<fichier_de_rapport>

Consigner tous les événements dans le fichier de rapport indiqué.

<paramètres complémentaires> : paramètres qui définissent l’utilisation de technologies de recherche de virus.

/iChecker=<on|off>

Active/désactive l’utilisation de la technologie iChecker.

/iSwift=<on|off>

Active/désactive l’utilisation de la technologie iSwift.

Exemples :

Lancer l’analyse de la mémoire vive, des objets de démarrage automatique, des boîtes aux lettres et des répertoires My Documents, Program Files et du fichier test.exe :

avp.com SCAN /MEMORY /STARTUP /MAIL “C:\Documents and Settings\All Users\My Documents” “C:\Program Files” “C:\Downloads\test.exe”

Analyser les objets dont la liste est reprise dans le fichier object2scan.txt. Utiliser le fichier de configuration scan_settings.txt. À la fin de l’analyse, rédiger un rapport qui reprendra tous les événements :

avp.com SCAN /MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

Exemple de fichier de configuration :

/MEMORY /@:objects2scan.txt /C:scan_settings.txt /RA:scan.log

 

 

Internet Security arr Recherche de virusHaut de page

Recherche de virus