Автор: 8AleX8
Дата сообщения: 24.09.2003 15:47
Cnauk
Во FlashGet я делаю так:
drwebwcl.exe /AR /HA /SO /PR /TB- /TM- /WA
ФОРМАТ КОМАНДНОЙ СТРОКИ
Командная строка для запуска Dr.Web:
<программа> [диск:][путь] [ключи]
где
программа - имя исполняемого модуля (DrWebWCL),
диск: - логический раздел жесткого диска, флоппи-дисковод, сетевой диск,
CD-ROM, или * (все логические разделы локальных жестких дисков),
путь - указание точного пути к файлам для проверки, включающего путь к
каталогу на локальном или сетевом диске, или к сетевому каталогу,
и, возможно, имя или маску имени файлов.
В командной строке может содержаться несколько параметров [диск:][путь],
разделяемых пробелами. Тогда соответствующие объекты сканируются
последовательно друг за другом.
Список дополнительных параметров (ключей) командной строки, которые
должны разделяться пробелами, если их задается несколько:
/@[+]<файл> - проверка объектов, которые перечислены в указанном файле.
Каждый объект задается в отдельной строке файла-списка. Это может быть
либо полный путь с указанием имени файла, либо строка ?boot,
означающая проверку загрузочных секторов. Файл-список может быть
подготовлен с помощью любого текстового редактора. После окончания
проверки Dr.Web удаляет файл-список (если не задан дополнительный
параметр "+").
Аналогичный файл-список формируется ревизором ADinf для последующей
проверки антивирусным сканером только тех объектов, в которых
зафиксированы изменения. Такой режим выборочного сканирования
значительно экономит время на проверку компьютера. При взаимодействии
с ADinf32 вызов программы Dr.Web и подстановка параметра /@
производится автоматически самим ADinf32 (см. настройки в руководстве
по ADinf32).
/AL - проверка всех файлов на заданном устройстве или в заданном каталоге
/AR[D|M|R][P][N] - проверка файлов, находящихся внутри архивов (ARJ, CAB,
GZIP, LZH, RAR, TAR, ZIP,..). Дополнительными параметрами можно указать,
что делать с архивами (целиком), содержащими зараженные (или
подозрительные) файлы: D - удалять, M - перемещать (по умолчанию,
в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая
буква расширения заменяется на символ "#"); P - перед действием
выводить запрос подтверждения; параметр N блокирует печать типа архива
после имени файла-архива
/CN[D|M|R][P][N] - что делать с файлами-контейнерами (HTML, RTF,
PowerPoint,..), содержащими зараженные (или подозрительные) объекты.
Возможны действия над контейнерами целиком: D - удалять, M - перемещать
(по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по
умолчанию, первая буква расширения заменяется на символ "#"); P - перед
действием выводить запрос подтверждения; параметр N блокирует печать
типа контейнера после имени файла-контейнера
/CU[D|M|R][P] - лечение зараженных объектов и удаление неизлечимых файлов.
Дополнительными параметрами можно указать, что делать с зараженными
файлами: D - удалять, M - перемещать (по умолчанию, в подкаталог
INFECTED.!!!), R - переименовывать (по умолчанию, первая буква
расширения заменяется на символ "#"); P - перед действием выводить
запрос подтверждения
/DA - тестировать компьютер один раз в сутки. Для данного режима необходимо
наличие файла конфигурации (INI-файла), в который записывается дата
следующей проверки
/EX - проверка файлов с расширениями, стандартными для исполняемых модулей,
документов и таблиц MS Office, (т.е. только с расширениями COM, EXE,
SYS, BAT, CMD, DRV, BIN, DLL, OV?, BOO, PRG, VXD, 386, SCR, FON, DO?,
XL?, WIZ, RTF, CL*, HT*, VBS, JS*, INF, A??, ZIP, R??, PP?, HLP, OBJ,
LIB, MD?, INI, MBR, IMG, CSC, CPL, MBP, SH, SHB, SHS, SHT*,MSG, CHM,
XML, PRC, ASP, LSP, MSO, OBD, THE*,EML, NWS, TBB)
/FM - проверка файлов по внутреннему формату исполняемых модулей. Независимо
от расширения проверяются файлы, имеющие внутреннюю структуру
исполняемых программных модулей, а также "макросодержащих" документов
MS Word и электронных таблиц MS Excel
/GO - программа не ожидает подтверждения пользователя для выполнения
различных операций (нехватка места на диске при распаковке, неверные
параметры в командной строке, заражение программы Dr.Web
неизвестным вирусом, удаление поврежденных файлов,...). Этот режим
полезно использовать для проверки файлов в автоматическом режиме,
например, при круглосуточной проверке электронной почты на сервере
/HA - эвристический анализ файлов и поиск в них неизвестных вирусов
/IC[R|D|M][P] - что делать с зараженными файлами, вылечить которые невозможно:
D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!),
R - переименовывать (по умолчанию, первая буква расширения заменяется
на символ "#"); P - перед действием выводить запрос подтверждения
/INI:<путь> - использовать альтернативный конфигурационный файл (INI-файл) с
указанным именем и/или путем
/NI - не использовать параметры, записанные в конфигурационном файле
программы (DRWEB32.INI)
/LNG[:<путь>] - использовать альтернативный файл языковых ресурсов (DWL-файл)
с указанным именем и/или путем, или встроенный (английский) язык
/ML[D|M|R][P][N] - проверка файлов, имеющих формат почтовых сообщений
(UUENCODE, XXENCODE, BINHEX, MIME,...). Дополнительными параметрами
можно указать, что делать с почтовыми файлами (целиком), содержащими
зараженные (или подозрительные) объекты: D - удалять, M - перемещать
(по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по
умолчанию, первая буква расширения заменяется на символ "#"); P - перед
действием выводить запрос подтверждения; параметр N блокирует печать
типа почтового файла после его имени
/NS - запретить возможность прерывания проверки компьютера. После указания
параметра /NS пользователь не сможет прервать работу программы по
нажатию клавиши Esc
/OK - выводить полный список сканируемых объектов, сопровождая незараженные
пометкой "Ok"
/PF - запрашивать подтверждение на проверку следующей дискеты
/PR - выводить запрос подтверждения перед действием с зараженными и
подозрительными файлами
/RP[+]<файл> - записать отчет о работе программы в файл, имя которого
задается дополнительным параметром <файл>. По умолчанию используется
файл с именем <программа>.LOG. Если указан дополнительный параметр
"+", тогда отчет дописывается в конец существующего файла
/NR - не создавать файл отчета
/SD - проверять подкаталоги
/SO - включить звуковое сопровождение
/SP[D|M|R][P] - что делать с подозрительными файлами:
D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!),
R - переименовывать (по умолчанию, первая буква расширения заменяется
на символ "#"); P - перед действием выводить запрос подтверждения
/SS - по окончании работы сохранить режимы, заданные при текущем запуске
программы
/TB - выполнять проверку загрузочных секторов и главного загрузочного
сектора
/TM - выполнять поиcк вирусов в оперативной памяти (включая системную
область Windows)
/UP[N] - проверка выполнимых файлов, упакованных программами ASPACK, COMPACK,
DIET, EXEPACK, LZEXE, OPTLINK, PECOMPACT, PEPACK, PGMPAK, PKLITE,
WWPACK, WWPACK32, UCEXE, UPX; файлов, преобразованных программами BJFNT,
COM2EXE, CONVERT, CRYPTCOM, CRYPTEXE, PECRYPT, PESHIELD, PROTECT,
TINYPROG; а также файлов, иммунизированных вакцинами CPAV, F-XLOCK,
PGPROT, VACCINE.
Чтобы Dr.Web не отображал на экране название программы,
использованной для упаковки, преобразования или вакцинирования
проверяемого файла, укажите дополнительный параметр N
/WA - ожидание после проверки, если обнаружены вирусы или подозрительные
объекты
/? - вывод на экран краткой справки о работе с программой
Режимы, установленные по умолчанию (если отсутствует или не используется
INI-файл): /AR /FM /HA /ML /PR /SD /TB /TM /UP
Некоторые параметры допускают задание в конце символа "-". В такой,
отрицательной, форме параметр означает отмену соответствующего режима.
Такая возможность может быть полезна в случае, если этот режим включен по
умолчанию или по выполненным ранее установкам в INI-файле.
Список параметров командной строки, допускающих отрицательную форму:
/AR /CU /FN /HA /IC /ML /OK /PF /PR /SD /SS /SO /SP /TB /TM /UP /WA
Заметим, что для параметров /CU, /IC и /SP отрицательная форма отменяет
выполнение любых действий, указанных в описании этих параметров. Это
означает, что только в отчете будет фиксироваться информация о зараженных и
подозрительных объектах.
Для параметров /AL, /EX и /FM не предусмотрена отрицательная форма,
однако задание любого из них отменяет действие двух других.