参数和转换

示例:”C:\Program files” /p /u=virus@avast.com –soundoff /v=”key kapt”

d:\path
该参数指定应测试的驱动器和目录。如果未给定参数,则扫描当前驱动器根目录中的文件。可以同时指定多个驱动器。

d:\path\file
当给定文件的完整路径名时,仅扫描 ashCmd 这一个文件。文件必须存在!

/H/?   (或 –help
打印简短帮助和可能的转换列表。

/#   (或 –remote
扫描远程磁盘。

/*   (或 –local
扫描本地硬盘。

/_   (或 –console
应用程序准备就绪,可以进行 STDIN/STDOUT。所有输出将重定向到标准输出 (STDOUT)。这意味着可以使用各种 UNIX 样式的命令行工具处理输出。

/A   (或 –testall
测试所有文件。

/@=<task name>   (或 –task
启动特定 avast! 扫描。忽略其他所有参数。如果扫描名称包含任意空格,必须使用引号将该名称括起来。

/C   (或 –testfull
打开对整个文件的扫描。默认情况下,只测试文件的重要部分,这会更快一些。如果发现任何病毒,程序将打开对整个文件的自动扫描。

/D   (或 –dontpanic
告知 avast! 当发现感染文件时,不切换到“应急模式”。应急模式意味着敏感度会自动增至最高级别。

/E=<value>   (或 –heuristics
设置扫描的启发式敏感度。此值范围在 0-100 之间,“0”表示禁用,“100”表示最大启发式敏感度。

/F=<value>   (或 –fileactions
告知 avast! 如何处理感染文件,例如:

  • B = 允许延迟处理锁定文件(重启后)。
  • P = 如果无法移除压缩文档中的文件,则尝试移除父压缩档
  • S = 移除文件时,不要移除关联的自动启动引用
  • W = 如果在压缩档中发现感染文件,则处理整个压缩文档,而不只是处理感染文件。

/G=<value>   (或 –checkgenuine
告知 avast! 检查可疑文件的数字签名,以及当签名来自可信来源时应如何处理。此值可为“0”(意味着将报告所有文件)或“1”(不报告来自可信发布者的数字签名)

/I   (或 –ignoretype
打开对所有文件中所有病毒的搜索(即,即使在 .exe 等文件中,也查找启动病毒)。

/J   (或 –paging
如果程序未处于 STDOUT 模式,则对这些行进行分页(即每一整页结果之后停止)。

/M   (或 –boot
测试启动扇区和工作内存。

/P   (或 –continue
该转换指定在发现病毒时无需等待用户交互,在检查完磁盘系统区域后即刻运行程序。若要检查扫描结果,可以使用预定义的返回代码或报告文件中存储的信息。若要指定感染的文件的自动操作,请使用 /P=[1234],其中 1 = 删除文件,2 = 移入隔离区,3 = 修复,4 = 停止。

/R=[*] [文件名]   (或 –report
该转换指定将创建包含所发现病毒的列表和摘要表格(报告文件)的文本文件。如果未给定文件名称,则使用当前目录中的 ashCmd.rpt 进行输出。当转换 /R 后跟 “*” 字符时,所有已扫描的文件将写入报告文件(甚至包含未检测到病毒的文件)。

/S   (或 –soundoff
该转换关闭病毒声音警报。默认情况下,发现任何病毒都会发出“哔哔”声。

/U=<address>   (或 –sendmessage
如果发现病毒,程序将向给定地址发送一条警告消息。

/T=[JZIMXRSTGCBWOEQHFVKPY7D6U123AN]   (或 –archivetype
指定要扫描的压缩文件的类型(J:ARJ、Z:ZIP、I:MIME、M:MAPI、X:Exec、R:RAR、S:Streams、T:TAR、G:GZ、C:CAB、B:BZIP2、W:WinExec、O:ZOO、E:ACE、Q:ARC、H:LHA、F:TNEF、V:CPIO、K:CHM、P:RPM、Y:ISO、7:7ZIP、D:DBX、6:SIS、U:OLE、1:安装程序、2:Dropper、3:模拟器、A:全部、N:无)。

/X=<value>   (或 –virustypes
设置应检测的特定恶意软件类型(默认不检测的类型)

  • P = PUP(可能不需要的程序)

命令行参数