Il est possible de lancer le module antivirus ESET NOD32 Antivirus depuis une ligne de commande ; manuellement (avec la commande « ecls ») ou au moyen d’un fichier de traitement par lots (« bat »).
Les paramètres et commutateurs suivants peuvent être utilisés lors de l’exécution de l’analyseur à la demande à partir de la ligne de commande :
Options générales : | |
–help | afficher l’aide et quitter |
–version | afficher les informations de la version et quitter |
–base-dir=FOLDER | charger les modules à partir du DOSSIER |
–quar-dir=FOLDER | DOSSIER quarantaine |
–aind | afficher l’indicateur d’activité |
–auto | analyse tous les disques durs en mode de nettoyage |
Cibles : | |
–files | analyser les fichiers (valeur par défaut) |
–no-files | ne pas analyser les fichiers |
–boots | analyser les secteurs d’amorçage (valeur par défaut) |
–no-boots | ne pas analyser les secteurs d’amorçage |
–arch | analyser les archives (valeur par défaut) |
–no-arch | ne pas analyser les archives |
–max-archive-level=LEVEL | NIVEAU d’imbrication maximum d’archives |
–scan-timeout=LIMIT | analyser les archives pendant un maximum de LIMITE secondes. Si la durée d’analyse atteint cette limite, l’analyse de l’archive est arrêtée et l’analyse continue avec le fichier suivant |
–max-arch-size=SIZE | analyser uniquement les TAILLE premiers octets des archives (valeur par défaut 0 = illimité) |
analyser les fichiers de courriers électroniques | |
–no-mail | ne pas analyser les fichiers de courriers électroniques |
–sfx | analyser les archives auto-extractibles |
–no-sfx | ne pas analyser les archives auto-extractibles |
–rtp | analyser les fichiers exécutables compressés |
–no-rtp | ne pas analyser les fichiers exécutables compressés |
–exclude=FOLDER | exclure le DOSSIER de l’analyse (exemple d’exclusion de plusieurs dossiers : –exclude <premier>,<second>,…) |
–subdir | analyser les sous-dossiers (valeur par défaut) |
–no-subdir | ne pas analyser les sous-dossiers |
–max-subdir-level=LEVEL | NIVEAU d’imbrication maximum de sous-dossiers (valeur par défaut 0 =illimité) |
–symlink | suivre les liens symboliques (valeur par défaut) |
–no-symlink | ignorer les liens symboliques |
–ext-remove=EXTENSIONS | exclure de l’analyse les EXTENSIONS délimitées par deux-points |
–ext-exclude=EXTENSIONS | exclure de l’analyse les EXTENSIONS délimitées par deux-points |
Méthodes : | |
–adware | rechercher les logiciels espions/publicitaires/à risque |
–no-adware | ne pas rechercher les logiciels espions/publicitaires/à risque |
–unsafe | rechercher les applications potentiellement dangereuses |
–no-unsafe | ne pas rechercher les applications potentiellement dangereuses |
–unwanted | rechercher les applications potentiellement indésirables |
–no-unwanted | ne pas rechercher les applications potentiellement indésirables |
–pattern | utiliser les signatures |
–no-pattern | ne pas utiliser les signatures |
–heur | activer l’heuristique |
–no-heur | désactiver l’heuristique |
–adv-heur | activer l’heuristique avancée |
–no-adv-heur | désactiver l’heuristique avancée |
Nettoyage : | |
–action=ACTION | appliquer l’ACTION aux objets infectés. Actions disponibles : aucune, nettoyer, demander |
–quarantine | copier les fichiers infectés en quarantaine (complète ACTION) |
–no-quarantine | ne pas copier les fichiers infectés en quarantaine |
Journaux : | |
–log-file=FILE | consigner les résultats dans le FICHIER |
–log-rewrite | écraser le fichier de résultats (valeur par défaut – ajouter) |
–log-all | également consigner les fichiers nettoyés |
–no-log-all | ne pas consigner les fichiers nettoyés (valeur par défaut) |
Les différents codes sortie d’analyse :
Remarque
Un code sortie supérieur à 100 signale un fichier non analysé, qui peut d
onc être infecté.
0 – aucune menace détectée
1 – infitration détectée et supprimée
10 – impossible d’analyser certains fichiers
50 – fichiers infectés restants
100 – autre erreur