Emsisoft 커맨드라인 스캐너

멀웨어 감염을 시스템 단에서 검사하기 위한 매우 가벼운 전문 백신 도구입니다.
메일서버 및 자사의 어플리케이션에 탑재하여 통합 모듈로 사용할 수 있습니다.
Emsisoft 커맨드라인 스캐너 : 13,000원 (1유저/1년)

다운로드

기초에서 다시 시작

Emsisoft 커맨드라인 스케너는 그래픽 UI가 없는 전문가 또는 다른 소프트웨어 통합을 위한 Command 콘솔 프로그램입니다.
본 제품은 아래와 같은 Emsisoft 제품에 포함되어 있습니다:

동작 방법

시스템 관리자, 보안 전문가, 커맨드라인 명령을 자유롭게 사용할 수 있는 사람들을 위한 제품으로 커맨드라인 스케너를 이용하여 시스템에서 또는 어플리케이션에서 멀웨어를 검사할 수 있습니다.

시작

관리자 권한으로 (시작 -실행 - cmd.exe) 윈도우 프롬프트를 열고 a2cmd.exe 파일이 있는 폴더 위치로 이동합니다.

Emsisoft 안티멀웨어가 설치된 폴더:

cd "%ProgramFiles%\Emsisoft Anti-Malware\"


다음과 같이 Emsisoft 커맨드라인 스케너를 시작합니다:

a2cmd.exe /S


Emsisoft 긴급 키트를 사용한 여러 옵션:

  • 다운로드한 후에 압축을 풉니다
  • "커맨드라인 스케너" 단축키를 사용하여 또는 CMD에서 실행하여 스케너를 시작합니다.

사용 가능한 파라미터를 볼 수 있습니다.

스캔 형태

(여러 개 동시 사용 가능)

/f=[path], /files=[path]
특정 디스크, 폴더, 파일을 시정하여 검사, 폴더 경로는 반드시 " 마크를 사용하여 하며 여러 경로 지정시 ","를 사용하여 복수 설정 가능
사례: a2cmd /f="c:\windows\","c:\program files\"

/quick
빠른 검사를 위한 단축. 모든 실행 중인 프로그램을 검사하고 멀웨어를 추적(레지스트리, 파일)

/malware
멀웨어가 일반적으로 감염될 수 있는 모든 경로를 검사. 본 멀웨어 검사는 대부분의 사용자들에게 최적의 사용방법입니다. 이 기능은 빠르면서도 정확한 검사를 진행합니다.

/rk
실행 중인 루트킷 검사.

/m, /memory
모든 실행 중인 프로그램 검사.

/t, /traces
멀웨어 추적을 위해 하드 디스크 상의 파일/폴더 구조와 레지스트리 검사.

/fh=[handle], /pid=[PID]
처리 중인 1개의 파일 검사. 처리 중인 프로세스 ID가 필요.

/b=[pointer] /bs=[size] /pid=[PID]
메모리 내의 데이터 버퍼를 검사. 버퍼 크기와 버퍼를 처리하는 프로세스 ID가 필요.

검사 설정

(스캔 형태를 정확하게 설정)

/pup
잠재적 원치 않는 프로그램 PUP를 검사 (멀웨어는 아니지만 사용자 승낙없이 설치된 귀찬은 프로그램)

/a, /archive
ZIP, RAR, CAB, 자동압축풀림 파일과 같은 압축 파일을 검사

/n, /ntfs
NTFS 디스크 안의 숨겨진 데이터 검사.

/ac, /advancedcaching
불필요한 재검사를 피하기 위해 고급 캐싱 기능을 사용

/l=[path], /log=[path]
특정 파일로 검사 결과 로그 파일을 저장. 텍스트 방식의 파일로 Unicode 형태로 저장.
사례: a2cmd /malware /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
/l bzw /log 파라미터와 동일하지만 로그 파일은 ANSI 형태로 저장.

/x=[list], /ext=[list]
특정 확장자 파일만 검사.
사례: a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
특정 확장자를 제외한 파일을 검사.
사례: a2cmd /malware /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
검사 시에 특정 파일, 폴더, 멀웨어명을 제외한 특정한 화이트리스트 파일을 사용. 화이트리스트 파일은 반드시 텍스트 파일이어야 하며 제외될 한 개 이상의 항목이 포함되어야 함
사례: a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
검사하는 동안 감염된 멀웨어 오브젝트를 모두 삭제. 발견된 파일에 대한 레퍼런스도 삭제 (레지스트리에 있는 자동실행 항목 등)

/dq, /deletequick
검사하는 동안 한번만 감염된 멀웨어 오브젝트를 모두 삭제. 발견된 파일 그 자체만 삭제. /d 또는 /delete 파라미터 보다 빠름.

/q=[folder], /quarantine=[folder]
검사하는 동안 발견된 멀웨어를 즉시 격리보관. 격리보관 폴더는 설정이 가능. 발견된 오브젝트는 암호화되어 저장되어 더 이상 동작이 불가.

/s, /service
안티멀웨어 서비스가 검사에 사용될 지를 결정
백그라운드: 많은 짧은 검사가 실행될 때, a2cmd의 각각의 시작에서 검사 엔진의 개별적 로드는 비효율적입니다. /s 또는 /service 파라미터를 사용하여 안티멀웨어 서비스가 로딩된 엔진을 유지하고 다음 검사에 사용합니다. 서비스가 아직 시작되지 않았거나 설치되지 않은 경우, 서비스 파라미터는 처 번째만 실행할 때 서비스가 설치되고 시작됩니다. 이 명령은 Emsisoft 긴급구호 키트에서는 사용이 불가능합니다.

멀웨어 처리

(단독 사용)

/ql, /quarantinelist
격리보관된 모든 오브젝트 목록. 삭제와 복구를 위한 각 라인의 시작에 연속적인 번호가 사용됨

/qr=[n], /quarantinerestore=[n]
특정한 색인 번호를 사용하여 격리보관에서 오브젝트를 복원. 번호가 설정되지 않으면 모든 오브젝트가 복원
사례: a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
특정 색인 번호를 사용하여 격리보관된 오브젝트를 삭제.

온라인 업데이트

(단독 사용)

/u, /update
반드시 단독으로 사용되어야 하며, 모든 프로그램 컴포넌트와 데이터베이스 서명을 온라인 업데이트 실행. a2cmd가 사용되면 커맨드 트리거가 Emsisoft 안티멀웨어 전체에 업데이트

/ub, /updatebeta
안정된 업데이트 대신에 최신 베타 업데이트를 다운로드.

/proxy=[proxyname:port]
프록시 호스트와 포트 번호를 설정하여 업데이트 서버 연결을 설정.

/proxyuser=[username]
프록시가 인증이 필요한 경우 프록시 아이디 설정.

/proxypassword=[password]
프록시가 인증이 필요한 경우 비밀번호를 설정.

일반 명령

(단독 사용)

/k=[key], /key=[key]
처음 한 번만 라이선스 키 정보를 설정

/?, /help
모든 사용 가능한 파라미터 개요를 보여줌.

결과 코드

0 - 발견된 멀웨어가 없음

1 - 감염이 발견됨