Emsisoft Commandline Scanner - Scanneur anti-malware pour la ligne de commande

Offre limitée

Emsisoft Commandline Scanner

Version 11.9.0.6513
Systèmes d’exploitation : Win 7, 8 et 10
Publication : 01.07.2016
Retour aux sources

L'Emsisoft Commandline Scanner est une application de console pour les professionnels ne nécessitant pas d'interface graphique. Les fonctions d’analyse sont proposées dans les produits suivants :

L’outil léger et professionnel qui détecte les malwares infectant les systèmes.

Il a été tout spécialement conçu pour les administrateurs système, les experts en sécurité et les utilisateurs expérimentés en lignes de commande. Vérifiez si votre système est infecté par un logiciel malveillant avec l’Emsisoft Commandline Scanner.

Démarrer

Ouvrez l’invite de commande Windows (Démarrer - Exécuter - cmd.exe) et parcourez le dossier comprenant a2cmd.exe.

Exemple avec Emsisoft Anti-Malware installé :
cd "c:\program files\Emsisoft Anti-Malware\"
Démarrez l'Emsisoft Commandline Scanner comme suit :
a2cmd.exe /S

Autre option avec l'Emsisoft Emergency Kit :
Téléchargez et décompressez l'Emsisoft Emergency Kit
Lancez l'Emsisoft Commandline Scanner en exécutant le raccourci "Start Commandline Scanner" dans le dossier compressé.

Un aperçu de tous les paramètres de démarrage s'affichera.

Paramètres d’analyse

(peuvent être combinés)

/f=[path], /files=[path]
Analyse les disques, dossiers ou fichiers spécifiés en quête d’infection. Les chemins de dossier doivent être compris dans des guillemets anglais. Les chemins multiples doivent être délimités par des virgules. 
Exemple : a2cmd /f="c:\windows\","c:\program files\"

/quick
Commande pour lancer une analyse rapide du système. Analyse tous les programmes actifs, traces de malware (fichiers de registre) et cookies de suivi.

/malware
Analyse tous les lieux habituellement infectés par des malwares. Une analyse anti-malware est le meilleur choix pour la plupart des utilisateurs, car étant rapide et minutieuse, elle analyse l'ordinateur entier pour trouver d'éventuelles infections actives par des malwares.

/rk
Analyse de détection des rootkits actifs.

/m, /memory
Analyse tous les programmes actifs.

/t, /traces
Analyse le registre et les structures fichier/dossier sur le disque dur en quête de traces laissées par un malware.

/c, /cookies
Analyse tous les cookies en quête de cookies de suivi. Navigateurs pris en charge : MS Internet Explorer, Mozilla Firefox.

/fh=[handle], /pid=[PID]
Analyse un fichier par sa poignée. Nécessité de connaître l’identifiant du processus qui garde la poignée.

/b=[pointer] /bs=[size] /pid=[PID]
Analyse une mémoire tampon dans la mémoire. Nécessité de connaître la taille de la mémoire tampon et l’identifiant du processus qui garde la mémoire tampon.

Paramètres d'analyse

(pour réglage précis des paramètres d’analyse)

/pup
Détecte également les programmes potentiellement indésirables « PUP » (programmes pas forcément malveillants en eux-mêmes mais généralement installés à l’insu de l’utilisateur).

/a, /archive
Analyse également les fichiers extractibles comme les ZIP, RAR, CAB et auto-extractibles.

/n, /ntfs
Analyse également les flux de données masquées sur les disques NTFS.

/ac, /advancedcaching
Utilise la mise en cache avancée pour éviter de répéter certaines analyses inutilement.

/dda, /directdiskaccess
Analyse avec mode d'accès direct au disque, ce qui s’avère plus lent. Pas nécessaire lorsque l'analyse de détection de rootkit est activée.

/l=[path], /log=[path]
Enregistre un journal d'analyse dans un fichier spécifié. Le journal basé sur du texte est enregistré au format Unicode.
Exemple : a2cmd /deep /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
Similaire au paramètre /l bzw /log mais le journal est enregistré au format ANSI.

/x=[list], /ext=[list]
N’analyse que certains fichiers comportant des extensions spécifiques.
Exemple : a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
Analyse tous les fichiers, exception faite de ceux dont l’extension a été spécifié.
Exemple : a2cmd /deep /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
Utilise la liste blanche spécifiée pour exclure certains noms de fichier, dossier ou malware lors de l’analyse. Les fichiers sur la liste blanche doivent être au format texte, chaque ligne correspondant à un élément à exclure.
Exemple : a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Supprime également les références des fichiers supprimés comme les entrées de programme dans le registre.

/dq, /deletequick
Supprime d’un coup tous les objets malveillants détectés lors de l’analyse. Seul le fichier détecté est supprimé. Plus rapide que les commandes /d ou /delete.

/q=[folder], /quarantine=[folder]
Place immédiatement en quarantaine les malwares détectés lors de l’analyse. Vous pouvez spécifier le dossier désiré pour la quarantaine. Les objets détectés y sont enregistrés et chiffrés afin de les neutraliser.

/s, /service
Définit s’il convient d’utiliser le service anti-malware pour l’analyse. Arrière-plan : Lorsque vous lancez plusieurs analyses rapides, il ne sert à rien de charger le moteur d’analyse à chaque lancement d’a2cmd. Utiliser le paramètre /s ou /service force le service anti-malware à charger le moteur et à le garder chargé pour les analyses suivantes. Si le service n’est pas encore lancé ou installé, il sera lancé et installé lors du premier lancement du paramètre de service. Cette commande n’est pas disponible dans l’Emsisoft Emergency Kit car le composant de service n’y est pas repris.

Traitement des malwares

(à utiliser seuls)

/ql, /quarantinelist
Reprend tous les objets en quarantaine. Les numéros consécutifs au début de chaque ligne peuvent être utilisés pour la suppression ou la restauration (indexation à base zéro).

/qr=[n], /quarantinerestore=[n]
Restaure un objet mis en quarantaine et son numéro d’indexation spécifique. Si aucun numéro n’est spécifié, tous les objets seront restaurés. 
Exemple : a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
Supprime un objet en quarantaine ainsi que le numéro d’indexation correspondant.

Mises à jour en ligne

(à utiliser seuls)

/u, /update
Doit être utilisé seul. Exécute une mise à jour en ligne de tous les composants et signatures de programmes. Si a2cmd est utilisé dans le cadre de l’Emsisoft Anti-Malware, cette commande déclenchera une mise à jour de l’ensemble du package Emsisoft Anti-Malware.

/ub, /updatebeta
Télécharge les dernières mises à jour bêta au lieu des mises à jour stables.

/proxy=[proxyname:port]
Définit un hôte proxy et un numéro de port à utiliser lors des connexions au serveur des mises à jour.

/proxyuser=[username]
Définit un nom d’utilisateur proxy si le proxy exige une authentification.

/proxypassword=[password]
Définit un mot de passe proxy si le proxy exige une authentification.

Commandes généralles

(à utiliser seuls)

 

/?, /help
Affiche une vue d’ensemble de tous les paramètres disponibles.

Codes résultat

0 - Aucune infection trouvée

1 - Infections trouvées

Fonctionnera-t-il sur mon ordinateur ?

Oui, pour peu que vous utilisiez la dernière version en date de Windows 7, 8, 10 ou Windows Server (2008 R2, 2012) ainsi que la dernière version du package. Toutes les fonctionnalités sont également entièrement fonctionnelles sur les systèmes x64.

Licence

L’Emsisoft Commandline Scanner, module de l'Emsisoft Emergency Kit, est destiné à un usage privé. Pour un usage commercial, achetez une licence de l'un de nos produits à usage professionnel.

Le grand nettoyage, selon Emsisoft.

seulement US$ 10