使用例 |
このセクションでは、Dr.Web Ctl(drweb-ctl)ユーティリティの使用例を示します。 •オブジェクトのスキャン: 1. オブジェクトのスキャン 1.デフォルトのパラメータで /home ディレクトリのスキャンを実行する:
2.daily_scan ファイルに含まれているパスをスキャンする(1行につき1つのパス):
3.sdaドライブ上のブートレコードのスキャンを実行する:
4.実行中のプロセスのスキャンを実行する:
以下は、スキャンの対象となるファイルの選択と、ユーティリティfindの操作結果の使用例です。取得したファイルのリストは、パラメータ--stdinまたは--stdin0を指定してdrweb-ctl scanコマンドに送信されます。 1.find ユーティリティによって返されたリストに含まれ、NUL(\0)記号で区切られたファイルをスキャンする:
2.ファイルシステムの1つのパーティション上の、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:
3. /var/log/messages および /var/log/syslog ファイルを除いて、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:
4.ルートディレクトリから始まり、すべてのディレクトリ内にある root ユーザーのすべてのファイルをスキャンする:
5.ルートディレクトリから始まり、すべてのディレクトリ内にある root および admin ユーザーのすべてのファイルをスキャンする:
6.ルートディレクトリから始まり、すべてのディレクトリ内にある、UIDが1000~1005の範囲内にあるユーザーのファイルをスキャンする:
7.ルートディレクトリから始まり、ネスティングレベルが5以下のすべてのディレクトリ内にあるファイルをスキャンする:
8.サブディレクトリ内のファイルを無視して、ルートディレクトリ内にあるファイルをスキャンする:
9.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルとすべてのシンボリックリンクをスキャンする:
10.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをシンボリックリンクをたどらずにスキャンする:
11.ルートディレクトリから始まり、すべてのディレクトリ内にある2017年5月1日以前に作成されたファイルをスキャンする:
1.リモートホスト 192.168.0.1 上の /tmp ディレクトリ内にあるオブジェクトを、user ユーザーとしてパスワード passw を使用してSSH経由でそれらに接続することでスキャンする:
2.email.eml ファイル内に保存されたメールメッセージを、デフォルトのルールセットを使用してスキャンする:
1.実行中のプロセスに関するものを含む、現在のDr.Web for UNIX Mail Serversパッケージに関する情報を表示する:
2.アクティブな設定の [Root] セクションからすべてのパラメータを出力する:
3.アクティブな設定の [LinuxSpider] セクション内で Start パラメータに No を設定する(これによりファイルシステムモニター SpIDer Guardが無効になります):
このアクションを実行するには、スーパーユーザー権限が必要です。権限を昇格させるには、以下の例に示すように、sudoコマンドを使用できます。
4.Dr.Web for UNIX Mail Serversのアンチウイルスコンポーネントを強制的にアップデートする:
5.Dr.Web for UNIX Mail Serversのコンポーネント設定を再起動する
このアクションを実行するには、スーパーユーザー権限が必要です。権限を昇格させるには、以下の例に示すように、sudoコマンドを使用できます。
6.サーバー証明書が/home/user/cscert.pemファイルである場合に、Dr.Web for UNIX Mail Serversをホスト192.168.0.1で動作している集中管理サーバーに接続する:
7. Dr.Web for UNIX Mail Servers を集中管理サーバーから切断する:
このアクションを実行するには、スーパーユーザー権限が必要です。権限を昇格させるには、以下の例に示すように、sudoコマンドを使用できます。
8. drweb-updateとdrweb-configdによってDr.Web for UNIX Mail Servers ログ内に作成された最後のログレコードを表示する:
1.検出された脅威に関する情報を表示します。
2.隔離されていない脅威を含むファイルをすべて隔離へ移動します。
3.隔離されたファイルのリストを表示します。
4.隔離からすべてのファイルを復元します。
5.このメールメッセージに対して、パスワード生成のHMAC方法が使用されており、最新の秘密ワードがDr.Web MailDの設定で示されていることを条件に、ID 12345で保護されたアーカイブのパスワードをメールメッセージに生成します。
1.自律コピーモードでファイルとプロセスをスキャンし、隔離します。
最初のコマンドは自律コピーモードで /home/user ディレクトリにあるファイルをスキャンします。既知のウイルスが含まれるファイルは隔離に移動されます。2番目のコマンドは隔離コンテンツを(自律コピーモードでも)処理し、すべてのオブジェクトを削除します。 |