커맨드라인 엔진

커맨드라인 스케너 엔진은 엠시소프트 GUI (그래픽 UI)가 없이 엠시소프트 엔진 만으로 운영되는 백신으로, 별도의 자사 소프트웨어와 통합하여 자체 개발한 소프트웨어에서 Command 명령을 통해 백신 서비스를 통합 공급하기 위한 제품입니다.

커맨드라인 엔진은 엠시소프트 업무용 제품에 포함되어 있지만, 별도의 제품으로도 구입할 수 있습니다. 메일솔루션, 그룹웨어, ERP 개발사, 또는 보안 서비스를 제공하는 MSP 사는 커맨드라인 엔진 만을 별도로 도입하여 자사 서비스에 통합하여 백신 서비스를 고객사에 공급할 수 있습니다. 소프트웨어 개발 업체에 특화된 독립 제품입니다.



견적 문의 다운로드




32비트용 다운로드

동작 방법

시스템 관리자, 보안 전문가, 커맨드라인 명령을 자유롭게 사용할 수 있는 사람들을 위한 제품으로 커맨드라인 스케너를 이용하여 시스템에서 또는 어플리케이션에서 멀웨어를 검사할 수 있습니다.

시작

관리자 권한으로 (시작 -실행 - cmd.exe) 윈도우 프롬프트를 열고 a2cmd.exe 파일이 있는 폴더 위치로 이동합니다.

Emsisoft 안티멀웨어가 설치된 폴더:

cd "%ProgramFiles%\Emsisoft Anti-Malware\"


다음과 같이 Emsisoft 커맨드라인 스케너를 시작합니다:

a2cmd.exe /S


Emsisoft 긴급 키트를 사용한 여러 옵션:

  • 다운로드한 후에 압축을 풉니다
  • "커맨드라인 스케너" 단축키를 사용하여 또는 CMD에서 실행하여 스케너를 시작합니다.

사용 가능한 파라미터를 볼 수 있습니다.

스캔 형태

(여러 개 동시 사용 가능)

/f=[path], /files=[path]
특정 디스크, 폴더, 파일을 시정하여 검사, 폴더 경로는 반드시 " 마크를 사용하여 하며 여러 경로 지정시 ","를 사용하여 복수 설정 가능
사례: a2cmd /f="c:\windows\","c:\program files\"

/quick
빠른 검사를 위한 단축. 모든 실행 중인 프로그램을 검사하고 멀웨어를 추적(레지스트리, 파일)

/malware
멀웨어가 일반적으로 감염될 수 있는 모든 경로를 검사. 본 멀웨어 검사는 대부분의 사용자들에게 최적의 사용방법입니다. 이 기능은 빠르면서도 정확한 검사를 진행합니다.

/rk
실행 중인 루트킷 검사.

/m, /memory
모든 실행 중인 프로그램 검사.

/t, /traces
멀웨어 추적을 위해 하드 디스크 상의 파일/폴더 구조와 레지스트리 검사.

/fh=[handle], /pid=[PID]
처리 중인 1개의 파일 검사. 처리 중인 프로세스 ID가 필요.

/b=[pointer] /bs=[size] /pid=[PID]
메모리 내의 데이터 버퍼를 검사. 버퍼 크기와 버퍼를 처리하는 프로세스 ID가 필요.

검사 설정

(스캔 형태를 정확하게 설정)

/pup
잠재적 원치 않는 프로그램 PUP를 검사 (멀웨어는 아니지만 사용자 승낙없이 설치된 귀찬은 프로그램)

/a, /archive
ZIP, RAR, CAB, 자동압축풀림 파일과 같은 압축 파일을 검사

/n, /ntfs
NTFS 디스크 안의 숨겨진 데이터 검사.

/ac, /advancedcaching
불필요한 재검사를 피하기 위해 고급 캐싱 기능을 사용

/l=[path], /log=[path]
특정 파일로 검사 결과 로그 파일을 저장. 텍스트 방식의 파일로 Unicode 형태로 저장.
사례: a2cmd /malware /log="c:\scans\scan.log"

/la=[path], /logansi=[path]
/l bzw /log 파라미터와 동일하지만 로그 파일은 ANSI 형태로 저장.

/x=[list], /ext=[list]
특정 확장자 파일만 검사.
사례: a2cmd /f="c:\windows\" /x="exe, com, scr, bat"

/xe=[list], /extexclude=[list]
특정 확장자를 제외한 파일을 검사.
사례: a2cmd /malware /xe="avi, bmp, mp3"

/wl=[path], /whitelist=[path]
검사 시에 특정 파일, 폴더, 멀웨어명을 제외한 특정한 화이트리스트 파일을 사용. 화이트리스트 파일은 반드시 텍스트 파일이어야 하며 제외될 한 개 이상의 항목이 포함되어야 함
사례: a2cmd /f="c:\" /wl="c:\whitelist.txt"

/d, /delete
검사하는 동안 감염된 멀웨어 오브젝트를 모두 삭제. 발견된 파일에 대한 레퍼런스도 삭제 (레지스트리에 있는 자동실행 항목 등)

/dq, /deletequick
검사하는 동안 한번만 감염된 멀웨어 오브젝트를 모두 삭제. 발견된 파일 그 자체만 삭제. /d 또는 /delete 파라미터 보다 빠름.

/q=[folder], /quarantine=[folder]
검사하는 동안 발견된 멀웨어를 즉시 격리보관. 격리보관 폴더는 설정이 가능. 발견된 오브젝트는 암호화되어 저장되어 더 이상 동작이 불가.

/s, /service
안티멀웨어 서비스가 검사에 사용될 지를 결정
백그라운드: 많은 짧은 검사가 실행될 때, a2cmd의 각각의 시작에서 검사 엔진의 개별적 로드는 비효율적입니다. /s 또는 /service 파라미터를 사용하여 안티멀웨어 서비스가 로딩된 엔진을 유지하고 다음 검사에 사용합니다. 서비스가 아직 시작되지 않았거나 설치되지 않은 경우, 서비스 파라미터는 처 번째만 실행할 때 서비스가 설치되고 시작됩니다. 이 명령은 Emsisoft 긴급구호 키트에서는 사용이 불가능합니다.

멀웨어 처리

(단독 사용)

/ql, /quarantinelist
격리보관된 모든 오브젝트 목록. 삭제와 복구를 위한 각 라인의 시작에 연속적인 번호가 사용됨

/qr=[n], /quarantinerestore=[n]
특정한 색인 번호를 사용하여 격리보관에서 오브젝트를 복원. 번호가 설정되지 않으면 모든 오브젝트가 복원
사례: a2cmd /qr=0

/qd=[n], /quarantinedelete=[n]
특정 색인 번호를 사용하여 격리보관된 오브젝트를 삭제.

온라인 업데이트

(단독 사용)

/u, /update
반드시 단독으로 사용되어야 하며, 모든 프로그램 컴포넌트와 데이터베이스 서명을 온라인 업데이트 실행. a2cmd가 사용되면 커맨드 트리거가 Emsisoft 안티멀웨어 전체에 업데이트

/ub, /updatebeta
안정된 업데이트 대신에 최신 베타 업데이트를 다운로드.

/proxy=[proxyname:port]
프록시 호스트와 포트 번호를 설정하여 업데이트 서버 연결을 설정.

/proxyuser=[username]
프록시가 인증이 필요한 경우 프록시 아이디 설정.

/proxypassword=[password]
프록시가 인증이 필요한 경우 비밀번호를 설정.

일반 명령

(단독 사용)

/k=[key], /key=[key]
처음 한 번만 라이선스 키 정보를 설정

/?, /help
모든 사용 가능한 파라미터 개요를 보여줌.

결과 코드

0 - 발견된 멀웨어가 없음

1 - 감염이 발견됨


포브스 NBS 뉴스 비즈니스 인사이더 가디언지 BBS 뉴스 뉴욕타임즈 라이프해커 ZDNET CNN



지원 운영체제
윈도우 PC용 : Windows 10/11 (64bit only)
윈도우 서버용 : Windows Server 2016/2019 (64bit only)

* 구형 운영체제는 더이상 설치가 되지 않습니다. (예: 윈도우 XP/비스타/7/8 전체버전)





이용약관 환불규정 법률문제 개인정보취급방침 다운로드 파트너 문의처 블로그




(주)소프트메일 (08389)서울시 구로구 디지털로272 한신IT타워 1305호 | 대표이사 오봉근
사업자등록 214-87-14889 | 통신판매업 2009-서울구로-0716 (공정거래위원회 통신판매사업자정보조회)
구매문의 : sales@softmail.co.kr 또는 온라인신청, 전국 : 1661-9331

ⓒ 2002 - 2021 SoftMail, Inc. All Rights Reserved.