Kontrola z příkazového řádku

Antivirový modul ESET NOD32 Antivirus lze spustit pomocí příkazového řádku – ručně (příkazem „ecls“) nebo pomocí souboru typu „bat“.

Při spouštění skeneru na vyžádání pomocí příkazového řádku můžete použít několik parametrů a přepínačů:

Všeobecné:   
–help zobrazení nápovědy
–version zobrazení verze skeneru
–base-dir=FOLDER nahrání modulů ze složky FOLDER
–quar-dir=FOLDER uložení složky FOLDER do karantény
–aind zobrazení ukazatele průběhu kontroly
–auto spustí kontrolu a léčení všech pevných disků
   
Cíle:  
–files kontrola souborů (standardně)
–no-files nekontrolování souborů
–boots kontrola boot sektorů (standardně)
–no-boots nekontrolování boot sektorů
–arch kontrola archivů (standardně)
–no-arch nekontrolování archivů
–max-archive-level=LEVEL úroveň hloubky kontroly archivu, pokud je vícenásobně sbalený
–scan-timeout=LIMIT LIMIT je maximální doba (v sekundách) kontroly archivu. Pokud doba kontroly přesáhne tento limit, kontrola archivu se přeruší a pokračuje následujícím souborem.
–max-arch-size=SIZE SIZE je počet prvních bajtů archivu, které mají být kontrolovány (standardně 0 = bez omezení)
–mail kontrola e-mailových souborů
–no-mail nekontrolování e-mailových souborů
–sfx kontrola samorozbalovacích archivů
–no-sfx nekontrolování samorozbalovacích archivů
–rtp kontrola runtime archivů
–no-rtp nekontrolování runtime archivů
–exclude=FOLDER vyloučení složky FOLDER z kontroly
–subdir zapnutí kontroly podsložek (standardně)
–no-subdir vypnutí kontroly podsložek
–max-subdir-level=LEVEL úroveň kontroly podsložek (standardně 0 – bez omezení)
–symlink následování symbolického odkazu (standardně)
–no-symlink ignorování symbolického odkazu
–ext-exclude=EXTENSIONS vyloučení souborů s koncovkou uvedenou v seznamu (koncovky oddělit dvojtečkou) z kontroly
   
Metody:   
–adware zapnutí detekce Adware/Spyware/Riskware
–no-adware vypnutí detekce Adware/Spyware/Riskware
–unsafe zapnutí detekce potenciálně nebezpečných aplikací
–no-unsafe vypnutí detekce potenciálně nebezpečných aplikací
–unwanted zapnutí detekce potenciálně nechtěných aplikací
–no-unwanted vypnutí detekce potenciálně nechtěných aplikací
–pattern zapnutí používání vzorků při detekci
–no-pattern vypnutí používání vzorků při detekci
–heur zapnutí používání heuristiky při detekci
–no-heur vypnutí používání heuristiky při detekci
–adv-heur zapnutí používání rozšířené heuristiky při detekci
–no-adv-heur vypnutí používání rozšířené heuristiky při detekci
   
Léčení:   
–action=ACTION akce, která má být provedena na infikovaných souborech. Možnosti: none, clean, prompt
–quarantine kopírování infikovaných souborů do karantény (doplněk k přepínači action)
–no-quarantine nekopírování infikovaných souborů do karantény
   
Protokol:   
–log-file=FILE uložení výsledků kontroly do souboru protokolu FILE
–log-rewrite přepsání původního souboru protokolu (standardně: připojení k původnímu souboru protokolu)
–log-all zaznamenání i neinfikovaných souborů do protokolu
–no-log-all zaznamenání pouze infikovaných souborů do protokolu (standardně)

Kontrola může končit následujícími výstupními kódy:

Poznámka

Výstupní kódy vyšší než 100 znamenají, že soubor nebyl zkontrolován a může být infikovaný.

0 – nebyla nalezena žádná infiltrace
1 – byla nalezena infiltrace a byla odstraněna
10 – některé soubory nebylo možné zkontrolovat
50 – některé soubory zůstaly infikované
100 – jin
á chyba

 

Kontrola z příkazového řádku