Emsisoft Commandline Scanner - Anti-Malware Scanner für Kommandozeilen-Anwender

Sonderangebot

Emsisoft Commandline Scanner

Version 11.9.0.6513
Läuft auf: Win 7, 8 & 10
Veröffentlicht: 01.07.2016
Zurück zu den Wurzeln.

Der Emsisoft Commandline Scanner ist einen Konsolenanwendung für erfahrene Nutzer die keine grafische Benutzerführung benötigen. Die Scanner Funktionen sind dabei mit denen des Emsisoft Anti-Malware Scanners nahezu identisch. Der Scanner ist in folgenden Produkten inkludiert:

Das schlanke Experten-Tool, um Systeme auf Malware Befall zu überprüfen

Für alle Systemadministratoren, Sicherheits-Profis und erfahrene Kommandozeilen-Anwender. Überprüfen Sie mit dem Emsisoft Commandline Scanner Ihr System auf Malware Befall.

Aufruf

Öffnen Sie die Eingabeaufforderung (Start - Ausführen - cmd.exe) und navigieren Sie in den Ordner, wo sich a2cmd.exe befindet.

Beispiel:
cd "C:\Program files\Emsisoft Anti-Malware\"
Rufen Sie den Emsisoft Commandline Scanner wie folgt auf:
a2cmd.exe /S

Alternative Option mit Emsisoft Emergency Kit:
Laden Sie Emsisoft Emergency Kit herunter und extrahieren Sie das Paket.
Der Emsisoft Commandline Scanner lässt sich durch die Verknüpfung "Start Commandline Scanner" ausführen.

Eine Übersicht über alle verfügbaren Aufruf-Parameter wird ausgegeben.

Scantypen

(können miteinander kombiniert werden)

/f=[pfad], /files=[pfad]
Scannt Laufwerke, Ordner oder Dateien auf Malware-Befall. Ordner-Pfade mit Leerzeichen müssen immer in Anführungszeichen gesetzt werden. Mehrere Pfade müssen durch ein Komma getrennt sein.
Beispiel: a2cmd /f="c:\windows\","c:\program files\"

/quick
Abkürzung zum Durchführen eines schnellen Systemchecks. Scannt alle aktiven Programme, Spyware Spuren (Registry, Dateien) und sucht nach Rootkits.

/malware
Sucht an Orten, wo Malware häufig zu finden ist. Ein Malware-Scan ist die beste Wahl für eine schnelle und gründliche Untersuchung des ganzen Computers zum Auffinden aktiver Malware.

/rk
Scannt auf aktive Rootkits.

/m, /memory
Scannt alle aktiven Programme.

/t, /traces
Scannt die Registry und die Datei/Verzeichnisstrukturen auf der Festplatte nach Spyware-Spuren.

/fh=[handle], /pid=[PID]
Scannt eine Datei via Handle. Erfordert die ID des Prozesses, der den Handle hält.

/b=[pointer] /bs=[size] /pid=[PID]
Scannt einen Datenbuffer im Speicher. Erfordert die Buffergröße und die ID des Prozesses, der den Buffer hält.

Scan-Optionen

(zur Feinabstimmung der Scantypen)

/pup
Entdeckt auch Potenziell Ungewollte Programme (Also Programme, die zwar nicht unbedingt bösartig sind, aber dennoch oft ohne Zustimmung des Nutzers installiert werden.)

/a, /archive
Scannt auch innerhalb von Archiv-Dateien wie ZIP, RAR, CAB, und selbstentpackenden Archiven.

/n, /ntfs
Scannt auch versteckte Alternative Datenströme in NTFS Laufwerken.

/ac, /advancedcaching
Verwendet das erweiterte Caching, um unnötigen erneute Scans zu vermeiden.

/dda, /directdiskaccess
Scannt mit direktem Festplattenzugriff, welcher jedoch langsamer arbeitet. Nicht erforderlich, wenn der Rootkit-Scan aktiviert ist.

/l=[pfad], /log=[pfad]
Speichert ein Scan Log in der angegebenen Datei. Das textbasierte Log wird im Unicode Format gespeichert.
Beispiel: a2cmd /deep /log="c:\scans\scan.log"

/la=[pfad], /logansi=[pfad]
Ident mit dem /l bzw /log Parameter, jedoch wird das Log im ANSI Format gespeichert (für Windows 9x Systeme).

/x=[liste], /ext=[liste]
Scannt nur Dateien mit den angegebenen Dateiendungen.
Beispiel: a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[liste], /extexclude=[liste]
Scannt alle Dateien bis auf jene mit den angegebenen Dateiendungen.
Beispiel: a2cmd /deep /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
Verwendet die angegebene Whitelist-Datei zum Ausschließen von bestimmten Dateien, Ordnern oder Malware Namen vom Scan. Whitelist-Dateien müssen Textdateien sein, bei denen jede Zeile einen auszuschließenden Eintrag darstellt.
Beispiel: a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
Löscht gefundene Malware-Objekte sofort während des Scans. Löscht auch Referenzen auf die gefundene Datei, z.B. Autorun Einträge in der Registry.

/dq, /deletequick
Löscht gefundene Malware-Objekte sofort während des Scans. Es wird nur die gefundene Datei gelöscht. Schneller als /d bzw. /delete.

/q=[ordner], /quarantine=[ordner]
Stellt gefundene Malware-Objekte sofort während des Scans unter Quarantäne. Der Quarantäne Ordner kann angegeben werden. Dorthin werden gefundene Objekte gesichert und verschlüsselt abgelegt, damit keine Gefahr von ihnen mehr ausgeht.

/s, /service
Muß immer in Kombination mit einem Scan-Parameter verwendet werden. Definiert, ob der Anti-Malware Dienst zum Scannen verwendet werden soll. Hintergrund: Bei vielen kurzen Scans ist es unperformant, wenn bei jedem Start von a2cmd die Scan-Engine neu geladen wird. Wird jedoch der /s bzw. /service Parameter verwendet, lädt der Anti-Malware Dienst die Engine und hält diese auch für spätere Scans geladen. Ist der Dienst noch nicht gestartet oder installiert, wird er beim ersten Aufruf des Service Parameters installiert und gestartet. Dieser Parameter ist im Emsisoft Emergency Kit nicht verfügbar, da die Service-Komponente nicht enthalten ist.

Umgang mit Malware

(können nicht kombiniert werden)

/ql, /quarantinelist
Listet alle Objekte, die unter Quarantäne stehen, auf. Die fortlaufende Nummer am Zeilenanfang kann zum Löschen oder Wiederherstellen verwendet werden (nullbasierter Index).

/qr=[n], /quarantinerestore=[n]
Stellt ein Quarantäne-Objekte mit der angegebenen Index-Nummer wieder her. Wird keine Nummer angegeben, werden alle Objekte wiederhergestellt.
Beispiel: a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
Löscht ein Quarantäne-Objekt mit der angegebenen Index-Nummer.

Online-Updates

(können nicht kombiniert werden)

/u, /update
Muß alleine verwendet werden. Führt ein Online-Update aller Programmkomponenten und der Signaturen durch. Wird a2cmd als Teil von Emsisoft Anti-Malware verwendet, löst dieser Befehl ein vollständiges Update von Emsisoft Anti-Malware aus.

/ub, /updatebeta
Lädt die neuesten Beta-Updates statt der stabilen Updates.

/proxy=[proxyname:port]
Setzt einen Proxy-Host und eine Proxy-Portnummer für Verbindungen zum Update-Server.

/proxyuser=[username]
Setzt einen Proxy-Benutzernamen sofern der Proxy Authentifizierung erfordert.

/proxypassword=[password]
Setzt ein Proxy-Passwort sofern der Proxy Authentifizierung erfordert.

Allgemeine Befehle

(zur alleinigen Verwendung):

/?, /help
Muß alleine verwendet werden. Zeigt eine Übersicht mit allen verfügbaren Parametern.

Rückgabewerte

0 - Es wurde keine Infektion gefunden

1 - Es wurden Infektionen gefunden

Wird es auf meinem PC funktionieren?

Ja - vorausgesetzt Sie nutzen Windows 7, 8, 10 oder Windows Server (2008 R2, 2012) - mit den neuesten Service Packs. Alle Funktionen sind auch auf x64-Systemen verfügbar.

Lizenz

Der Emsisoft Commandline Scanner ist als Teil des Emsisoft Emergency Kit gratis für den privaten Einsatz. Für kommerzielle Nutzung können Sie eine Lizenz für eines unserer Business-Produkte erwerben.

Malware-frei mit Emsisoft.

nur US$ 10