使用例

このセクションでは、Dr.Web Ctl(drweb-ctl)ユーティリティの使用例を示します。

オブジェクトのスキャン:

シンプルなスキャンのコマンド

条件によって選択されたファイルのスキャン

追加のオブジェクトのスキャン

設定の管理

脅威の管理

自律コピーモードでの動作例

1. オブジェクトのスキャン

1.1. シンプルなスキャンのコマンド

1.デフォルトのパラメータで /home ディレクトリのスキャンを実行する:

$ drweb-ctl scan /home

2.daily_scan ファイルに含まれているパスをスキャンする(1行につき1つのパス):

$ drweb-ctl scan --stdin < daily_scan

3.sdaドライブ上のブートレコードのスキャンを実行する:

$ drweb-ctl bootscan /dev/sda

4.実行中のプロセスのスキャンを実行する:

$ drweb-ctl procscan

1.2. 条件によって選択されたファイルのスキャン

以下は、スキャンの対象となるファイルの選択と、ユーティリティfindの操作結果の使用例です。取得したファイルのリストは、パラメータ--stdinまたは--stdin0を指定してdrweb-ctl scanコマンドに送信されます。

1.find ユーティリティによって返されたリストに含まれ、NUL(\0)記号で区切られたファイルをスキャンする:

$ find -print0 | drweb-ctl scan --stdin0

2.ファイルシステムの1つのパーティション上の、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:

$ find / -xdev -type f | drweb-ctl scan --stdin

3. /var/log/messages および /var/log/syslog ファイルを除いて、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan --stdin

4.ルートディレクトリから始まり、すべてのディレクトリ内にある root ユーザーのすべてのファイルをスキャンする:

$ find / -type f -user root | drweb-ctl scan --stdin

5.ルートディレクトリから始まり、すべてのディレクトリ内にある root および admin ユーザーのすべてのファイルをスキャンする:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.ルートディレクトリから始まり、すべてのディレクトリ内にある、UIDが1000~1005の範囲内にあるユーザーのファイルをスキャンする:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.ルートディレクトリから始まり、ネスティングレベルが5以下のすべてのディレクトリ内にあるファイルをスキャンする:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.サブディレクトリ内のファイルを無視して、ルートディレクトリ内にあるファイルをスキャンする:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルとすべてのシンボリックリンクをスキャンする:

$ find -L / -type f | drweb-ctl scan --stdin

10.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをシンボリックリンクをたどらずにスキャンする:

$ find -P / -type f | drweb-ctl scan --stdin

11.ルートディレクトリから始まり、すべてのディレクトリ内にある2017年5月1日以前に作成されたファイルをスキャンする:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. 追加のオブジェクトのスキャン

1.リモートホスト 192.168.0.1 上の /tmp ディレクトリ内にあるオブジェクトを、user ユーザーとしてパスワード passw を使用してSSH経由でそれらに接続することでスキャンする:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2.email.eml ファイル内に保存されたメールメッセージを、デフォルトのルールセットを使用してスキャンする:

$ drweb-ctl checkmail email.eml

2. 設定の管理

1.実行中のプロセスに関するものを含む、現在のDr.Web for Linuxパッケージに関する情報を表示する:

$ drweb-ctl appinfo

2.アクティブな設定の [Root] セクションから全てのパラメータを出力する:

$ drweb-ctl cfshow Root

3.アクティブな設定の [LinuxSpider] セクション内で Start パラメータに No を設定する(これによりファイルシステムモニター SpIDer Guardが無効になります):

# drweb-ctl cfset LinuxSpider.Start No

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Dr.Web for Linuxのアンチウイルスコンポーネントの強制アップデートを実行する:

$ drweb-ctl update

5.Dr.Web for Linux のコンポーネント設定を再起動させる:

# drweb-ctl reload

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。

$ sudo drweb-ctl reload

6.サーバーの証明書が /home/user/cscert.pem に保存されている場合に、192.168.0.1 ホスト上で動作する 集中管理サーバー にDr.Web for Linux を接続する:

$ drweb-ctl esconnect 192.168.0.1 --Certificate /home/user/cscert.pem

7. Dr.Web for Linux を集中管理サーバーから切断する:

# drweb-ctl esdisconnect

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。

$ sudo drweb-ctl esdisconnect

8. drweb-updatedrweb-configdによってDr.Web for Linux ログ内に作成された最後のログレコードを表示する:

# drweb-ctl log -c Update,ConfigD

3.脅威の管理

1.検出された脅威に関する情報を表示する:

$ drweb-ctl threats

2.隔離されていない脅威を含むファイルをすべて隔離へ移動する:

$ drweb-ctl threats --Quarantine All

3.隔離されたファイルのリストを表示する:

$ drweb-ctl quarantine

4.隔離からすべてのファイルを復元する:

$ drweb-ctl quarantine --Restore All

4. 自律コピーモードでの動作例

1.自律コピーモードでファイルとプロセスをスキャンし、隔離する:

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

最初のコマンドは自律コピーモードで /home/user ディレクトリにあるファイルをスキャンします。既知のウイルスが含まれるファイルは隔離に移動されます。2番目のコマンドは隔離コンテンツを(自律コピーモードでも)処理し、すべてのオブジェクトを削除します。