8AleX8
Advanced Member | Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору Cnauk Во FlashGet я делаю так: drwebwcl.exe /AR /HA /SO /PR /TB- /TM- /WA ФОРМАТ КОМАНДНОЙ СТРОКИ Командная строка для запуска Dr.Web: <программа> [диск:][путь] [ключи] где программа - имя исполняемого модуля (DrWebWCL), диск: - логический раздел жесткого диска, флоппи-дисковод, сетевой диск, CD-ROM, или * (все логические разделы локальных жестких дисков), путь - указание точного пути к файлам для проверки, включающего путь к каталогу на локальном или сетевом диске, или к сетевому каталогу, и, возможно, имя или маску имени файлов. В командной строке может содержаться несколько параметров [диск:][путь], разделяемых пробелами. Тогда соответствующие объекты сканируются последовательно друг за другом. Список дополнительных параметров (ключей) командной строки, которые должны разделяться пробелами, если их задается несколько: /@[+]<файл> - проверка объектов, которые перечислены в указанном файле. Каждый объект задается в отдельной строке файла-списка. Это может быть либо полный путь с указанием имени файла, либо строка ?boot, означающая проверку загрузочных секторов. Файл-список может быть подготовлен с помощью любого текстового редактора. После окончания проверки Dr.Web удаляет файл-список (если не задан дополнительный параметр "+"). Аналогичный файл-список формируется ревизором ADinf для последующей проверки антивирусным сканером только тех объектов, в которых зафиксированы изменения. Такой режим выборочного сканирования значительно экономит время на проверку компьютера. При взаимодействии с ADinf32 вызов программы Dr.Web и подстановка параметра /@ производится автоматически самим ADinf32 (см. настройки в руководстве по ADinf32). /AL - проверка всех файлов на заданном устройстве или в заданном каталоге /AR[D|M|R][P][N] - проверка файлов, находящихся внутри архивов (ARJ, CAB, GZIP, LZH, RAR, TAR, ZIP,..). Дополнительными параметрами можно указать, что делать с архивами (целиком), содержащими зараженные (или подозрительные) файлы: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения; параметр N блокирует печать типа архива после имени файла-архива /CN[D|M|R][P][N] - что делать с файлами-контейнерами (HTML, RTF, PowerPoint,..), содержащими зараженные (или подозрительные) объекты. Возможны действия над контейнерами целиком: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения; параметр N блокирует печать типа контейнера после имени файла-контейнера /CU[D|M|R][P] - лечение зараженных объектов и удаление неизлечимых файлов. Дополнительными параметрами можно указать, что делать с зараженными файлами: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения /DA - тестировать компьютер один раз в сутки. Для данного режима необходимо наличие файла конфигурации (INI-файла), в который записывается дата следующей проверки /EX - проверка файлов с расширениями, стандартными для исполняемых модулей, документов и таблиц MS Office, (т.е. только с расширениями COM, EXE, SYS, BAT, CMD, DRV, BIN, DLL, OV?, BOO, PRG, VXD, 386, SCR, FON, DO?, XL?, WIZ, RTF, CL*, HT*, VBS, JS*, INF, A??, ZIP, R??, PP?, HLP, OBJ, LIB, MD?, INI, MBR, IMG, CSC, CPL, MBP, SH, SHB, SHS, SHT*,MSG, CHM, XML, PRC, ASP, LSP, MSO, OBD, THE*,EML, NWS, TBB) /FM - проверка файлов по внутреннему формату исполняемых модулей. Независимо от расширения проверяются файлы, имеющие внутреннюю структуру исполняемых программных модулей, а также "макросодержащих" документов MS Word и электронных таблиц MS Excel /GO - программа не ожидает подтверждения пользователя для выполнения различных операций (нехватка места на диске при распаковке, неверные параметры в командной строке, заражение программы Dr.Web неизвестным вирусом, удаление поврежденных файлов,...). Этот режим полезно использовать для проверки файлов в автоматическом режиме, например, при круглосуточной проверке электронной почты на сервере /HA - эвристический анализ файлов и поиск в них неизвестных вирусов /IC[R|D|M][P] - что делать с зараженными файлами, вылечить которые невозможно: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения /INI:<путь> - использовать альтернативный конфигурационный файл (INI-файл) с указанным именем и/или путем /NI - не использовать параметры, записанные в конфигурационном файле программы (DRWEB32.INI) /LNG[:<путь>] - использовать альтернативный файл языковых ресурсов (DWL-файл) с указанным именем и/или путем, или встроенный (английский) язык /ML[D|M|R][P][N] - проверка файлов, имеющих формат почтовых сообщений (UUENCODE, XXENCODE, BINHEX, MIME,...). Дополнительными параметрами можно указать, что делать с почтовыми файлами (целиком), содержащими зараженные (или подозрительные) объекты: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения; параметр N блокирует печать типа почтового файла после его имени /NS - запретить возможность прерывания проверки компьютера. После указания параметра /NS пользователь не сможет прервать работу программы по нажатию клавиши Esc /OK - выводить полный список сканируемых объектов, сопровождая незараженные пометкой "Ok" /PF - запрашивать подтверждение на проверку следующей дискеты /PR - выводить запрос подтверждения перед действием с зараженными и подозрительными файлами /RP[+]<файл> - записать отчет о работе программы в файл, имя которого задается дополнительным параметром <файл>. По умолчанию используется файл с именем <программа>.LOG. Если указан дополнительный параметр "+", тогда отчет дописывается в конец существующего файла /NR - не создавать файл отчета /SD - проверять подкаталоги /SO - включить звуковое сопровождение /SP[D|M|R][P] - что делать с подозрительными файлами: D - удалять, M - перемещать (по умолчанию, в подкаталог INFECTED.!!!), R - переименовывать (по умолчанию, первая буква расширения заменяется на символ "#"); P - перед действием выводить запрос подтверждения /SS - по окончании работы сохранить режимы, заданные при текущем запуске программы /TB - выполнять проверку загрузочных секторов и главного загрузочного сектора /TM - выполнять поиcк вирусов в оперативной памяти (включая системную область Windows) /UP[N] - проверка выполнимых файлов, упакованных программами ASPACK, COMPACK, DIET, EXEPACK, LZEXE, OPTLINK, PECOMPACT, PEPACK, PGMPAK, PKLITE, WWPACK, WWPACK32, UCEXE, UPX; файлов, преобразованных программами BJFNT, COM2EXE, CONVERT, CRYPTCOM, CRYPTEXE, PECRYPT, PESHIELD, PROTECT, TINYPROG; а также файлов, иммунизированных вакцинами CPAV, F-XLOCK, PGPROT, VACCINE. Чтобы Dr.Web не отображал на экране название программы, использованной для упаковки, преобразования или вакцинирования проверяемого файла, укажите дополнительный параметр N /WA - ожидание после проверки, если обнаружены вирусы или подозрительные объекты /? - вывод на экран краткой справки о работе с программой Режимы, установленные по умолчанию (если отсутствует или не используется INI-файл): /AR /FM /HA /ML /PR /SD /TB /TM /UP Некоторые параметры допускают задание в конце символа "-". В такой, отрицательной, форме параметр означает отмену соответствующего режима. Такая возможность может быть полезна в случае, если этот режим включен по умолчанию или по выполненным ранее установкам в INI-файле. Список параметров командной строки, допускающих отрицательную форму: /AR /CU /FN /HA /IC /ML /OK /PF /PR /SD /SS /SO /SP /TB /TM /UP /WA Заметим, что для параметров /CU, /IC и /SP отрицательная форма отменяет выполнение любых действий, указанных в описании этих параметров. Это означает, что только в отчете будет фиксироваться информация о зараженных и подозрительных объектах. Для параметров /AL, /EX и /FM не предусмотрена отрицательная форма, однако задание любого из них отменяет действие двух других. |