Paramètres du Scanner et du Scanner en ligne de commande

Clé

Description

/AA

Appliquer automatiquement les actions aux menaces détectées (uniquement pour le Scanner).

/AC

Scanner les packages d’installation. L’option est activée par défaut.

/AFS

Utiliser un slash droit pour spécifier l’imbrication dans l’archive. L’option est désactivée par défaut.

/AR

Scanner les archives. L’option est activée par défaut.

/ARC:<taux_de_compression>

Taux maximum de compression. Si le scanner détecte que le taux dépasse le maximum spécifié, l’extraction depuis l’archive ne se fait pas et le scan d’une telle archive ne sera pas effectué. Par défaut — illimité.

/ARL:<niveau_d’imbrication>

Niveau maximum d’imbrication de l’archive scannée. Par défaut — illimité.

/ARS:<taille>

Taille maximum de l’archive scannée, en Ko. Par défaut — illimité.

/ART:<taille>

Seuil de vérification du taux de compression (la taille minimum du fichier dans l’archive à partir de laquelle s’effectue la vérification du taux de compression), en Ko. Par défaut — illimité.

/ARX:<taille>

Taille maximum des objets archivés à scanner, en Ko. Par défaut — illimité.

/BI

Afficher les informations sur les bases de données virales. L’option est activée par défaut.

/CUSTOM

Lancer le Scanner sur la page de l’analyse personnalisée. Si dans ce cas, les paramètres avancés sont spécifiés (par exemple, les objets à analyser ou les paramètres /TM, /TB), l’analyse personnalisée des objets spécifiés sera lancée. (Uniquement pour le Scanner).

/CL

Utiliser le service cloud Dr.Web. L’option est activée par défaut. (Uniquement pour le Scanner en ligne de commande).

/DCT

Ne pas afficher la durée calculée d’analyse. (Uniquement pour le Scanner en ligne de commande).

/DR

Scanner les dossiers de manière récursive (analyser les sous-dossiers). L’option est activée par défaut.

/E:<nombre_de_flux>

Effectuer une analyse à un nombre spécifié de flux.

/FAST

Lancer l’analyse rapide du système. Si dans ce cas, les paramètres avancés sont spécifiés (par exemple, les objets à analyser ou les paramètres /TM, /TB), les objets spécifiés seront également analysés. (Uniquement pour le Scanner).

/FL:<nom_du_fichier>

Analyser les chemins spécifiés dans le fichier.

/FM:<masque>

Analyser les fichiers par un masque. Par défaut, tous les fichiers seront analysés.

/FR:<expression_régulière>

Analyser les fichiers par une expression régulière. Par défaut, tous les fichiers sont scannés.

/FULL

Lancer l’analyse complète de tous les disques durs et de tous les supports amovibles (y compris les secteurs d’amorçage). Si dans ce cas, les paramètres avancés sont spécifiés (par exemple, les objets pour l’analyse ou les paramètres /TM, /TB), l’analyse rapide et l’analyse des objets spécifiés seront lancées. (Uniquement pour le Scanner).

/FX:<masque>

Exclure de l’analyse les fichiers qui correspondent au masque. (Uniquement pour le Scanner en ligne de commande).

/GO

Mode de fonctionnement du Scanner lors duquel les questions impliquant des réponses d’utilisateur sont ignorées ; les décisions impliquant un choix sont prises automatiquement. Il est utile d’utiliser ce mode pour l’analyse automatique des fichiers, par exemple, lors de l’analyse quotidien ou hebdomadaire du disque dur. Dans la ligne de commande, il est nécessaire de spécifier l’objet à analyser. Vous pouvez utiliser les paramètres /LITE, /FAST, /FULL avec le paramètre /GO. Dans ce mode, l’analyse s’arrête en cas de passage en fonctionnement sur batterie.

/H ou /?

Afficher la rubrique d’aide sur le fonctionnement du programme. (Uniquement pour le Scanner en ligne de commande).

/HA

Effectuer une analyse heuristique des fichiers afin d’y rechercher des menaces inconnues. L’option est activée par défaut.

/KEY:<fichier_clé>

Spécifier le chemin vers le fichier clé. Le paramètre est nécessaire si le fichier clé se trouve dans un dossier autre que le dossier dans lequel se trouve le scanner. Par défaut, drweb32.key ou une autre clé appropriée depuis le dossier C:\Program Files\DrWeb\ sera utilisée.

/LITE

Effectuer une analyse du système y compris la mémoire vive, les secteurs d’amorçage de tous les disques, effectuer une recherche des rootkits. (Uniquement pour le Scanner).

/LN

Analyser les fichiers par raccourcis associés. L’option est désactivée par défaut.

/LS

Analyser sous le compte LocalSystem. L’option est désactivée par défaut.

/MA

Analyser les fichiers de messagerie. L’option est activée par défaut.

/MC:<nombre_de_tentatives >

Spécifier le nombre maximum de tentatives de désinfecter le fichier. Par défaut — illimité.

/NB

Ne pas créer les copies de sauvegardes des fichiers désinfectés/supprimés. L’option est désactivée par défaut.

/NI[:X]

Niveau d’utilisation des ressources système, en pourcentage. Ce paramètre détermine le volume de la mémoire utilisée pour le processus de scan et la priorité système de la tâche de scan. Par défaut — illimité.

/NOREBOOT

Annule le redémarrage et l’arrêt du système après la fin de l’analyse. (Uniquement pour le Scanner).

/NT

Analyser les flux NTFS. L’option est activée par défaut.

/OK

Afficher la liste complète des objets scannés et accompagner les objets sains de la remarque Ok. L’option est désactivée par défaut.

/P:<priorité>

Priorité de la tâche de scan en cours dans la file des tâches de scan :

: inférieure.

: basse.

: normale. Priorité par défaut.

: supérieure.

: maximum.

/PAL:<niveau_d’imbrication>

Niveau d’imbrication maximum des outils de compression d’un fichier exécutable. Si le niveau d’imbrication dépasse la valeur spécifiée, l’analyse va uniquement jusqu’au niveau d’imbrication spécifié. Par défaut — 1000.

/QL

Afficher la liste de tous les fichiers mis en quarantaine sur tous les disques. (Uniquement pour le Scanner en ligne de commande).

/QL:<nom_du_disque_logique>

Afficher la liste de tous les fichiers mis en quarantaine sur le disque logique spécifié. (Uniquement pour le Scanner en ligne de commande).

/QNA

Afficher les chemins entre guillemets doubles.

/QR[:[d][:p]]

Supprimer du disque spécifié <d> (nom_du_disque_logique) les fichiers se trouvant dans la quarantaine pendant plus de <p> jours. Si les valeurs <d> et <p> ne sont pas spécifiées, tous les fichiers se trouvant dans la quarantaine seront supprimés de tous les disques logiques (uniquement pour le Scanner en ligne de commande).

/QUIT

Fermer le Scanner après l’analyse (indépendamment de l’application/non application des actions aux menaces détectées). (Uniquement pour le Scanner).

/RA:<nom_du_fichier>

Ajouter le rapport du fonctionnement du programme dans le fichier spécifié. Par défaut, le rapport n’est pas enregistré dans le journal (lors du lancement du Scanner depuis la ligne de commande).

/REP

Analyser par les liens symboliques. L’option est désactivée par défaut.

/RK

Analyse pour la présence de rootkits. L’option est désactivée par défaut.

/RP:<nom_du_fichier>

Enregistrer le rapport du fonctionnement du programme dans le fichier spécifié. Par défaut, le rapport n’est pas enregistré dans le journal (lors du lancement du Scanner depuis la ligne de commande).

/RPC:<s>

Délai de connexion au moteur de scan Scanning Engine, en secondes. Par défaut — 30 s. (Uniquement pour le Scanner en ligne de commande).

/RPCD

Utiliser l’identificateur dynamique RPC. (Uniquement pour le Scanner en ligne de commande).

/RPCE

Utiliser l’adresse cible dynamique RPC. (Uniquement pour le Scanner en ligne de commande).

/RPCE:<adresse_cible>

Utiliser l’adresse cible RPC spécifiée. (Uniquement pour le Scanner en ligne de commande).

/RPCH:<nom_d’hôte>

Utiliser le nom d’hôte spécifié pour les appels RPC. (Uniquement pour le Scanner en ligne de commande).

/RPCP:<protocole>

Utiliser le protocole spécifié RPC. Il est possible d’utiliser les protocoles : lpc, np, tcp. (Uniquement pour le Scanner en ligne de commande).

/SCC

Afficher le contenu des objets complexes. L’option est désactivée par défaut.

/SCN

Afficher le nom du package d’installation. L’option est désactivée par défaut.

/SLS

Afficher les logs sur l’écran. L’option est activée par défaut. (Uniquement pour le Scanner en ligne de commande).

/SPN

Afficher le nom de l’outil de compression. L’option est désactivée par défaut.

/SPS

Afficher la progression du processus de scan. L’option est activée par défaut (uniquement pour le Scanner en ligne de commande).

/SST

Afficher la durée du scan. L’option est désactivée par défaut.

/ST

Lancement du Scanner en tâche de fond. Si le paramètre /GO n’est pas spécifié, le mode graphique s’affiche uniquement en cas de détection d’une menace. Dans ce mode, l’analyse s’arrête en cas de passage en fonctionnement sur batterie.

/TB

Analyser les secteurs de boot et les secteurs MBR du disque dur.

/TM

Détecter les menaces dans la mémoire vive (y compris la partie système de Windows).

/TR

Vérifier les points de restauration système.

/W:<s>

Durée maximum de scan, en secondes. Par défaut — illimité.

/WCL

Affichage compatible avec drwebwcl. (Uniquement pour le Scanner en ligne de commande).

/X:S[:R]

A la fin du scan, basculer la machine vers un mode de fonctionnement spécifié : arrêt/redémarrage/mode veille/mode veille prolongée.

Vous pouvez configurer les actions à appliquer aux objets divers (C — désinfecter, Q — déplacer vers la quarantaine, D — supprimer, I — ignorer, R — informer. L’action R est applicable uniquement au Scanner en ligne de commande. Par défaut, pour tous les objets — notifier (uniquement pour le Scanner en ligne de commande)) :

Action

Description

/AAD:<action>

actions appliquées aux adwares (actions possibles : DQIR)

/AAR:<action>

actions appliquées aux archives infectées (actions possibles : DQIR)

/ACN:<action>

actions appliquées aux packages d’installation infectés (actions possibles : DQIR)

/ADL:<action>

actions appliquées aux dialers (actions possibles : DQIR)

/AES:<action>

actions appliquées aux programmes vulnérables (actions possibles : DQIR)

/AHT:<action>

actions appliquées aux hacktools (actions possibles : DQIR)

/AIC:<action>

actions appliquées aux fichiers incurables (actions possibles : DQR)

/AIN:<action>

actions appliquées aux fichiers infectés (actions possibles : CDQR)

/AJK:<action>

actions appliquées aux canulars (actions possibles : DQIR)

/AML:<action>

actions appliquées aux fichiers de messagerie infectés (actions possibles : QIR)

/ARW:<action>

actions appliquées aux riskwares (actions possibles : DQIR)

/ASU:<action>

actions appliquées aux fichiers suspects (actions possibles : DQIR)

Certaines clés peuvent avoir des modificateurs activant ou désactivant le mode de fonctionnement de manière explicite. Par exemple :

/AC-

le mode est explicitement désactivé

/AC, /AC+

le mode est explicitement activé

Cette option peut être utile dans le cas où le mode serait activé/désactivé par défaut. Les clés pouvant être utilisées avec des modificateurs sont les suivantes :

/AC,   /AFS,   /AR,   /BI,   /DR,   /HA,   /LN,   /LS,   /MA,   /NB,   /NT,   /OK,   /QNA,   /REP,   /SCC,   /SCN,   /SLS,   /SPN,   /SPS,   /SST,   /TB,   /TM,   /TR,   /WCL.

En cas de clé /FL, le modificateur « - » signifie : scanner les chemins listés dans le fichier spécifié et supprimer ce fichier.

En cas de clés /ARC,   /ARL,   /ARS,   /ART,   /ARX,   /NI[:X],   /PAL,   /RPC,   /W, la valeur du paramètre « 0 » signifie que le paramètre est utilisé sans restrictions.

Exemple d’utilisation des clés lors du démarrage du Scanner en ligne de commande :

[<chemin_vers_le_programme>]dwscancl /AR- /AIN:C /AIC:Q C:\

scanner tous les fichiers se trouvant sur le disque C, excepté les archives ; désinfecter les fichiers infectés ; placer dans la quarantaine les fichiers incurables. Pour lancer le Scanner pour Windows de manière analogique, à la place de dwscancl, saisissez la commande dwscanner.