Автор: 8AleX8
Дата сообщения: 24.09.2003 15:47
		Cnauk 
 Во FlashGet я делаю так: 
 drwebwcl.exe /AR /HA /SO /PR /TB- /TM- /WA 
 
 
 ФОРМАТ КОМАНДНОЙ СТРОКИ 
  
 Командная строка для запуска Dr.Web: 
         <программа> [диск:][путь] [ключи] 
  
 где 
 программа - имя исполняемого модуля (DrWebWCL), 
 диск:     - логический раздел жесткого диска, флоппи-дисковод, сетевой диск, 
             CD-ROM, или * (все логические разделы локальных жестких дисков), 
 путь      - указание точного пути к файлам для проверки, включающего путь к 
             каталогу на локальном или сетевом диске, или к сетевому каталогу, 
             и, возможно, имя или маску имени файлов. 
  
     В командной строке может содержаться несколько параметров [диск:][путь], 
 разделяемых пробелами. Тогда соответствующие объекты сканируются 
 последовательно друг за другом. 
  
     Список дополнительных параметров (ключей) командной строки, которые 
 должны разделяться пробелами, если их задается несколько: 
  
 /@[+]<файл> - проверка объектов, которые перечислены в указанном файле. 
       Каждый объект задается в отдельной строке файла-списка. Это может быть 
       либо полный путь с указанием имени файла, либо строка ?boot, 
       означающая проверку загрузочных секторов. Файл-список может быть 
       подготовлен с помощью любого текстового редактора. После окончания 
       проверки Dr.Web удаляет файл-список (если не задан дополнительный 
       параметр "+"). 
       Аналогичный файл-список формируется ревизором ADinf для последующей 
       проверки антивирусным сканером только тех объектов, в которых 
       зафиксированы изменения. Такой режим выборочного сканирования 
       значительно экономит время на проверку компьютера. При взаимодействии 
       с ADinf32 вызов программы Dr.Web и подстановка параметра /@ 
       производится автоматически самим ADinf32 (см. настройки в руководстве 
       по ADinf32). 
 /AL - проверка всех файлов на заданном устройстве или в заданном каталоге 
 /AR[D|M|R][P][N] - проверка файлов, находящихся внутри архивов (ARJ, CAB, 
       GZIP, LZH, RAR, TAR, ZIP,..). Дополнительными параметрами можно указать, 
       что делать с архивами (целиком), содержащими зараженные (или 
       подозрительные) файлы: D - удалять, M - перемещать (по умолчанию, 
       в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая 
       буква расширения заменяется на символ "#"); P - перед действием 
       выводить запрос подтверждения; параметр N блокирует печать типа архива 
       после имени файла-архива 
 /CN[D|M|R][P][N] - что делать с файлами-контейнерами (HTML, RTF, 
       PowerPoint,..), содержащими зараженные (или подозрительные) объекты. 
       Возможны действия над контейнерами целиком: D - удалять, M - перемещать 
       (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по 
       умолчанию, первая буква расширения заменяется на символ "#"); P - перед 
       действием выводить запрос подтверждения; параметр N блокирует печать 
       типа контейнера после имени файла-контейнера 
 /CU[D|M|R][P] - лечение зараженных объектов и удаление неизлечимых файлов. 
       Дополнительными параметрами можно указать, что делать с зараженными 
       файлами: D - удалять, M - перемещать (по умолчанию, в подкаталог 
       INFECTED.!!!), R - переименовывать (по умолчанию, первая буква 
       расширения заменяется на символ "#"); P - перед действием выводить 
       запрос подтверждения 
 /DA - тестировать компьютер один раз в сутки. Для данного режима необходимо 
       наличие файла конфигурации (INI-файла), в который записывается дата 
       следующей проверки 
 /EX - проверка файлов с расширениями, стандартными для исполняемых модулей, 
       документов и таблиц MS Office, (т.е. только с расширениями COM, EXE, 
       SYS, BAT, CMD, DRV, BIN, DLL, OV?, BOO, PRG, VXD, 386, SCR, FON, DO?, 
       XL?, WIZ, RTF, CL*, HT*, VBS, JS*, INF, A??, ZIP, R??, PP?, HLP, OBJ, 
       LIB, MD?, INI, MBR, IMG, CSC, CPL, MBP, SH,  SHB, SHS, SHT*,MSG, CHM, 
       XML, PRC, ASP, LSP, MSO, OBD, THE*,EML, NWS, TBB) 
 /FM - проверка файлов по внутреннему формату исполняемых модулей. Независимо 
       от расширения проверяются файлы, имеющие внутреннюю структуру 
       исполняемых программных модулей, а также "макросодержащих" документов 
       MS Word и электронных таблиц MS Excel 
 /GO - программа не ожидает подтверждения пользователя для выполнения 
       различных операций (нехватка места на диске при распаковке, неверные 
       параметры в командной строке, заражение программы Dr.Web 
       неизвестным вирусом, удаление поврежденных файлов,...). Этот режим 
       полезно использовать для проверки файлов в автоматическом режиме, 
       например, при круглосуточной проверке электронной почты на сервере 
 /HA - эвристический анализ файлов и поиск в них неизвестных вирусов 
 /IC[R|D|M][P] - что делать с зараженными файлами, вылечить которые невозможно: 
       D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), 
       R - переименовывать (по умолчанию, первая буква расширения заменяется 
       на символ "#"); P - перед действием выводить запрос подтверждения 
 /INI:<путь> - использовать альтернативный конфигурационный файл (INI-файл) с 
       указанным именем и/или путем 
 /NI - не использовать параметры, записанные в конфигурационном файле 
       программы (DRWEB32.INI) 
 /LNG[:<путь>] - использовать альтернативный файл языковых ресурсов (DWL-файл) 
       с указанным именем и/или путем, или встроенный (английский) язык 
 /ML[D|M|R][P][N] - проверка файлов, имеющих формат почтовых сообщений 
       (UUENCODE, XXENCODE, BINHEX, MIME,...). Дополнительными параметрами 
       можно указать, что делать с почтовыми файлами (целиком), содержащими 
       зараженные (или подозрительные) объекты: D - удалять, M - перемещать 
       (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по 
       умолчанию, первая буква расширения заменяется на символ "#"); P - перед 
       действием выводить запрос подтверждения; параметр N блокирует печать 
       типа почтового файла после его имени 
 /NS - запретить возможность прерывания проверки компьютера. После указания 
       параметра /NS пользователь не сможет прервать работу программы по 
       нажатию клавиши Esc 
 /OK - выводить полный список сканируемых объектов, сопровождая незараженные 
       пометкой "Ok" 
 /PF - запрашивать подтверждение на проверку следующей дискеты 
 /PR - выводить запрос подтверждения перед действием с зараженными и 
       подозрительными файлами 
 /RP[+]<файл> - записать отчет о работе программы в файл, имя которого 
       задается дополнительным параметром <файл>. По умолчанию используется 
       файл с именем <программа>.LOG. Если указан дополнительный параметр 
       "+", тогда отчет дописывается в конец существующего файла 
 /NR - не создавать файл отчета 
 /SD - проверять подкаталоги 
 /SO - включить звуковое сопровождение 
 /SP[D|M|R][P] - что делать с подозрительными файлами:  
       D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), 
       R - переименовывать (по умолчанию, первая буква расширения заменяется 
       на символ "#"); P - перед действием выводить запрос подтверждения 
 /SS - по окончании работы сохранить режимы, заданные при текущем запуске 
       программы 
 /TB - выполнять проверку загрузочных секторов и главного загрузочного 
       сектора 
 /TM - выполнять поиcк вирусов в оперативной памяти (включая системную 
       область Windows) 
 /UP[N] - проверка выполнимых файлов, упакованных программами ASPACK, COMPACK, 
       DIET, EXEPACK, LZEXE, OPTLINK, PECOMPACT, PEPACK, PGMPAK, PKLITE, 
       WWPACK, WWPACK32, UCEXE, UPX; файлов, преобразованных программами BJFNT, 
       COM2EXE, CONVERT, CRYPTCOM, CRYPTEXE, PECRYPT, PESHIELD, PROTECT, 
       TINYPROG; а также файлов, иммунизированных вакцинами CPAV, F-XLOCK, 
       PGPROT, VACCINE.  
       Чтобы Dr.Web не отображал на экране название программы, 
       использованной для упаковки, преобразования или вакцинирования 
       проверяемого файла, укажите дополнительный параметр N 
 /WA - ожидание после проверки, если обнаружены вирусы или подозрительные 
       объекты 
 /?  - вывод на экран краткой справки о работе с программой 
  
     Режимы, установленные по умолчанию (если отсутствует или не используется 
 INI-файл): /AR /FM /HA /ML /PR /SD /TB /TM /UP 
  
     Некоторые параметры допускают задание в конце символа "-". В такой, 
 отрицательной, форме параметр означает отмену соответствующего режима. 
 Такая возможность может быть полезна в случае, если этот режим включен по 
 умолчанию или по выполненным ранее установкам в INI-файле. 
 Список параметров командной строки, допускающих отрицательную форму: 
 /AR /CU /FN /HA /IC /ML /OK /PF /PR /SD /SS /SO /SP /TB /TM /UP /WA 
  
     Заметим, что для параметров /CU, /IC и /SP отрицательная форма отменяет 
 выполнение любых действий, указанных в описании этих параметров. Это 
 означает, что только в отчете будет фиксироваться информация о зараженных и 
 подозрительных объектах. 
  
     Для параметров /AL, /EX и /FM не предусмотрена отрицательная форма, 
 однако задание любого из них отменяет действие двух других.