このページのトピック
コマンドラインの基本
ローカルのコマンドラインインタフェース (CLI) を使用して、AgentとWorkload Securityに処理の実行を指示できます。また、CLIを使用して一部の設定を行ったり、システムリソースの使用状況を表示したりすることもできます。
多くのCLIコマンドは、 Workload Security APIを使用して自動化できます。詳細については、「 Workload Security Automationに向けたファーストステップ」を参照してください。
dsa_control
dsa_control
コマンドを使用して、一部のAgent設定を構成したり、アクティベーション、不正プログラム検索、ベースラインの再構築などの特定の処理を手動で開始したりできます。
次の点に注意してください。
-
Windowsでセルフプロテクションが有効になっている場合、ローカルユーザはAgentの管理、たとえばアンインストール、アップデート、停止などを行うことができません。また、CLIコマンドの実行時には、認証パスワードが必要となります。
-
macOSでセルフプロテクションが有効になっている場合、ローカルユーザはエージェントをアンインストール、変更、停止、または制御できません。また、CLIコマンドの実行時には、認証パスワードが必要となります。
-
dsa_control
は英語の文字列のみをサポートします。 Unicodeはサポートされていません。
dsa_control
を使用するには
Windowsの場合:
- 管理者としてコマンドプロンプトを開きます。
- Agentのインストールディレクトリに移動します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control
コマンドを実行します:
dsa_control <option>
<option>
は、dsa_control optionsで説明されているオプションに置き換えられます。
Linuxの場合:
- 次のコマンドを実行します。
sudo /opt/ds_agent/dsa_control <option>
<option>
は、dsa_control optionsで説明されているオプションに置き換えられます。
macOSの場合:
- 管理者としてターミナルウィンドウを開きます。
- Agentのインストールディレクトリに移動します。
cd "/Library/Application Support/com.trendmicro.DSAgent"
dsa_control
コマンドを実行します:
dsa_control <option>
<option>
は、dsa_control optionsで説明されているオプションに置き換えられます。
dsa_control options
dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>] [-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>] [-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Additional keyword:value data to send to Workload Security during activation or heartbeat...]
パラメータ | Description |
---|---|
-a <str>, --activate=<str> |
次の形式で指定されたURLでManagerを使用してAgentを有効にします。dsm://<host>:<port>/ ここで、 <host> には、Managerの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスを指定できます。<port> はManagerが待機しているポート番号 ]必要に応じて、引数の後に、アクティベーション時に送信する説明などの設定を指定することもできます。 Agentが開始するハートビートコマンド ("dsa_control -m")を参照してください。キーと値のペアとして入力する必要があります (区切り文字はコロン)。入力できるキーと値のペアの数に制限はありませんが、キーと値のペアはスペースで区切る必要があります。スペースや特殊文字が含まれる場合は、key:valueのペアを引用符で囲む必要があります。 |
-b, --bundle |
アップデートバンドルを作成します。 macOSではサポートされていません。 |
-c <str>, --cert=<str> |
証明書ファイルを特定します。 macOSではサポートされていません。 |
-d, --diag |
Agentパッケージを生成します。詳細な手順については、「保護されているコンピュータでCLIを使用してAgentの診断パッケージを作成する」を参照してください。 |
-g <str>, --agent=<str> |
AgentのURL。 初期設定は https://localhost:<port>/ です。ここで、 <port> は、Managerが待機している ポート番号です。macOSではサポートされていません。 |
-m, --heartbeat |
Agentを今すぐ強制的にManagerに接続します。 |
-p <str> or --passwd=<str> |
Workload Security で設定した可能性のある認証パスワード。詳細については、「 Workload Security 」を参照してください。構成されている場合、パスワードはすべてのdsa_controlコマンドに含まれている必要がありますを除くdsa_control -a 、dsa_control -x 、 とdsa_control -y 。 例: dsa_control -m -p MyPa$$w0rd パスワードは、コマンドラインに直接入力した場合、画面上に表示されます。入力中にパスワードをアスタリスク(*)で非表示にするには、コマンドの対話形式である -p \* を入力します。 例: dsa_control -m -p * |
-r, --reset |
Agentの設定をリセットします。このコマンドにより、Agentから有効化情報が削除され、無効化されます。 |
-R <str>, --restore=<str> |
隔離ファイルを復元します。Windows版では、駆除したファイルや削除したファイルも復元できます。 |
-s <num>, --selfprotect=<num> |
Agentセルフプロテクションを有効にします (1: 有効、0: 無効)。自己保護機能により、ローカルのエンドユーザはAgentをアンインストール、停止、または制御できなくなります。詳細については、「Agentセルフプロテクションを有効または無効にする 」を参照してください。dsa_control では自己保護を有効にできますが、関連付けられた認証パスワードを設定することはできません。そのためにはWorkload Securityが必要です。詳細については、Workload Securityによるセルフプロテクションの設定を参照してください。設定後は、コマンドラインで -p または --passwd= オプションを使用してパスワードを入力する必要があります。 |
-t <num>, --retries=<num> |
dsa_control がAgentサービスに接続できず、付随する指示を実行できない場合、このパラメータは、 dsa_control に対して <num> の再試行を指定回数だけ実行するように指示します。再試行の間に1秒間の一時停止があります。macOSではサポートされていません。 |
-u <user>:<password> |
プロキシで認証が必要な場合に、プロキシのユーザ名とパスワードを指定するために、 -x オプションとともに使用します。ユーザ名とパスワードはコロン (:) で区切ります。たとえば、 # ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password> です。ユーザ名とパスワードを削除するには、空の文字列 ("") を入力します。たとえば、 # ./dsa_control -x dsm_proxy://<str> -u <existing username>:"" です。プロキシのユーザ名を変更せずにプロキシのパスワードのみを更新する場合は、 -x を指定せずに -u オプションを使用できます。たとえば、 # ./dsa_control -u <existing username>:<new password> です。基本認証のみ。 DigestとNTLMはサポートされていません。 dsa_control -u の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
-w <user>:<password> |
プロキシで認証が必要な場合に、プロキシのユーザ名とパスワードを指定するために、 -y オプションとともに使用します。ユーザ名とパスワードはコロン (:) で区切ります。たとえば、 # ./dsa_control -y relay_proxy://<str> -w <new username>:<new password> です。ユーザ名とパスワードを削除するには、空の文字列 ("") を入力します。たとえば、 # ./dsa_control -y relay_proxy://<str> -w <existing username>:"" です。プロキシのユーザ名を変更せずにプロキシのパスワードのみを更新する場合は、 -y を指定せずに -w オプションを使用できます。たとえば、 # ./dsa_control -w <existing username>:<new password> です。基本認証のみ。 DigestとNTLMはサポートされていません。 dsa_control -w の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
-x dsm_proxy://<str>:<num> |
AgentとManagerの間にプロキシを設定します。プロキシのIPv4/IPv6アドレスまたはFQDNとポート番号]をコロン (:) で区切って指定します。 IPv6アドレスは角括弧で囲む必要があります。例: dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/" 。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。-uオプションも参照してください。 詳細については、プロキシ経由でWorkload Securityに接続するを参照してください。 dsa_control -x の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
-y relay_proxy://<str>:<num> |
AgentとRelayの間にプロキシを設定します。プロキシのIPアドレスまたはFQDNとポート番号]をコロン (:) で区切って指定します。 IPv6アドレスは角括弧で囲む必要があります。例: dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/" 。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。-wオプションも参照してください。 詳細については、「プロキシ経由でRelayに接続する」を参照してください。 dsa_control -y の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
--buildBaseline |
変更監視のベースラインを作成します。 macOSではサポートされていません。 |
--scanForChanges |
変更変更監視の変更を検索します。 macOSではサポートされていません。 |
--max-dsm-retries |
有効化を再試行する最大回数。0から100までの値を入力してください。初期設定値は30です。 |
--dsm-retry-interval |
有効化を再試行する間隔 (秒)。1から3600までの値を入力してください初期設定値は300です。 |
--autoDetectOSProxy |
OSプロキシの自動検出を有効/無効にするフラグ。フラグはC1WSのエージェント設定によって制御されます。 値は「1:有効」、「0:無効」です。 |
--osProxyResolveTimeout |
秒単位で設定できるプロキシリゾルバのタイムアウト値は、`dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout>。これらはセミコロンで区切られ、各タイムアウト値の範囲は10~180であることに注意してください。 |
--pacproxy |
Agentの対応するプロキシを解決するように プロキシ自動設定 (PAC) サーバを設定します。 PACサーバのIPアドレスまたはFQDN、ポート番号、およびPACファイルのパスを指定します。例: http://<Host>:<Port>/<PAC file> PACプロキシ設定をクリアするには、空の文字列 ("") を入力します。 このコマンドでは、次のような特定のコンポーネントタイプを割り当てる必要があります。 > dsa_control --pacproxy http://pac.example/proxy.pac manager Relay間で通信するためのプロキシ解決用PACサーバの設定 > dsa_control --pacproxy http://pac.example/proxy.pac relay 上記の両方のコマンドを同時に設定します。 > dsa_control --pacproxy http://pac.example/proxy.pac manager relay 既存の設定をクリアします。 > dsa_control --pacproxyunpw "" manager relay 詳細については、「プロキシ経由でRelayに接続する」を参照してください。 次の点に注意してください。
|
--pacproxyunpw |
--pacproxy オプションとともに使用します。プロキシで認証が必要な場合は、PACで解決されたプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。ユーザ名とパスワードをクリアするには、空の文字列 ("") を入力します。 このコマンドでは、次のような特定のコンポーネントタイプを割り当てる必要があります。 Manager間で通信するためのプロキシ解決用PACサーバの設定 > dsa_control --pacproxyunpw <username>:<password> manager Relay間で通信するためのプロキシ解決用PACサーバの設定 > dsa_control --pacproxyunpw <username>:<password> relay 上記の両方のコマンドを同時に設定します。 > dsa_control --pacproxyunpw <username>:<password> manager relay 既存の設定をクリアします。 > dsa_control --pacproxyunpw "" manager relay プロキシのユーザ名を変更せずにプロキシのパスワードを更新するには、 --pacproxy を指定せずに --pacproxyunpw オプションを使用します。> dsa_control --pacproxyunpw <existing username>:<new password> .次の点に注意してください。
|
Agentからのアクティベーション (dsa_control -a)
エージェント起動アクティベーション(AIA)を有効にすると、マネージャとエージェント間の通信に問題が発生するのを防ぐことができ、配信スクリプトを使用してエージェントを簡単に配信できます。
AIAを設定し、インストールスクリプトを使用してAgentを有効化する方法については、「Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護する」を参照してください。
コマンドの形式は dsa_control -a dsm://<host>:<port>/
です。
<host>
マネージャの完全修飾ドメイン名 (FQDN) , IPv4アドレス、またはIPv6アドレスのいずれかになります。<port>
はAgentからManagerへの通信です ポート番号 443.
たとえば、次のとおりです。
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces"
dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120
Agent起動ハートビートコマンド (dsa_control -m)
AgentからManagerに、ハートビートをただちに強制送信することができます。
アクティベーションと同様に、接続中に設定をManagerに送信することもできます。
パラメータ | 説明 | 例 | 有効化中の使用 | ハートビート中の使用 |
---|---|---|---|---|
AntiMalwareCancelManualScan |
ブール。 コンピュータで現在実行されているオンデマンド(「手動」)検索をキャンセルします。 |
"AntiMalwareCancelManualScan:true" |
不可 | 可 |
AntiMalwareManualScan |
ブール。 コンピュータでオンデマンド(「手動」)の不正プログラム検索を開始します。 |
"AntiMalwareManualScan:true" |
不可 | 可 |
description |
文字列。 コンピュータの説明を設定します。最大2000文字。 |
"description:Extra information about the host" |
可 | 可 |
displayname |
文字列。 Computers のホスト名の横にカッコで囲んで表示される表示名を設定します。最大2000文字。 |
"displayname:the_name" |
可 | 可 |
externalid |
整数。 externalid 値を設定します。この値を使用して、Agentを一意に識別できます。この値には、従来のSOAP WebサービスAPIを使用してアクセスできます。 |
"externalid:123" |
可 | 可 |
group |
文字列。 Computers 画面に表示される、コンピュータの属するグループを設定します。1つの階層レベルの1つのグループ名につき最大254文字。 スラッシュ (/) はグループの階層を示します。 group パラメータでは、グループの階層を読み取りまたは作成できます。このパラメータは、メインの「Computers」ルートブランチの下にある標準グループにコンピュータを追加する場合にのみ使用できます。ディレクトリ (Microsoft Active Directory)、VMware vCenter、またはクラウドプロバイダのアカウントに所属するグループにコンピュータを追加する場合には使用できません。 |
"group:Zone A web servers" |
可 | 可 |
groupid |
整数。 | "groupid:33" |
可 | 可 |
hostname |
文字列。 最大254文字。 ホスト名には、Managerがエージェントへの接続に使用できるIPアドレス、ホスト名、またはFQDNを指定できます。 |
"hostname:www1" |
可 | 不可 |
IntegrityScan |
ブール。 コンピュータで変更の検索を開始します。 |
"IntegrityScan:true" |
不可 | 可 |
policy |
文字列。 最大254文字。 ポリシー名は、ポリシーリストに一致する大文字と小文字を区別しません。ポリシーが見つからない場合、ポリシーは割り当てられません。 イベントベースタスクによって割り当てられたポリシーは、Agentからの有効化時に割り当てられたポリシーをオーバーライドします。 |
"policy:Policy Name" |
可 | 可 |
policyid |
整数。 | "policyid:12" |
可 | 可 |
relaygroup |
文字列。 コンピュータを特定のRelayグループにリンクします。最大254文字。 リレーグループ名は、既存のリレーグループ名と大文字/小文字を区別せずに一致します。Relayグループが見つからない場合は、初期設定のRelayグループが使用されます。 これは、イベントベースタスク中に割り当てられたRelayグループには影響しません。このオプションまたはイベントベースタスクのどちらかを使用してください。 |
"relaygroup:Custom Relay Group" |
可 | 可 |
relaygroupid |
整数。 | "relaygroupid:123" |
可 | 可 |
relayid |
整数。 | "relayid:123" |
可 | 可 |
tenantID and token |
文字列。 Agentからのリモート有効化をテナントとして使用する場合は、 tenantID と token の両方が必要です。 tenantID および token は、インストールスクリプト生成ツールから取得できます。 |
"tenantID:12651ADC-D4D5" and "token:8601626D-56EE" |
可 | 可 |
RecommendationScan |
ブール。 コンピュータで推奨設定の検索を開始します。 |
"RecommendationScan:true" |
不可 | 可 |
UpdateComponent |
ブール。 Workload Security にセキュリティアップデートを実行するように指示します。 UpdateComponent パラメータをバージョン12.0以降のエージェントで使用する場合は、Relayもバージョン12.0以降であることを確認してください。詳細を表示。 |
"UpdateComponent:true" |
不可 | 可 |
RebuildBaseline |
ブール。 コンピュータの 変更監視 ベースラインを再構築します。 |
"RebuildBaseline:true" |
不可 | 可 |
UpdateConfiguration |
ブール。 Workload Security に「ポリシーの送信」操作を実行するように指示します。 |
"UpdateConfiguration:true" |
不可 | 可 |
Agentを有効化する
コマンドラインからAgentを有効にするには、テナントIDとパスワードを知っている必要があります。これらはどちらも配信スクリプトから取得できます。
- [Workload Security] の右上で、[ Support]→[Deployment Scripts] の順にクリックします。
- プラットフォームを選択します。
- [インストール後にAgentを自動的に有効化] を選択します。
- 展開スクリプトで、
tenantID
およびtoken
の文字列を指定します。
Windows
PowerShellの場合:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>
Linux
/opt/ds_agent/dsa_control -a <manager URL> <tenant ID> <token>
macOS
cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -a <manager URL> <tenant ID> <token>
Agentからのハートビート有効化コマンド
Windows
PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m
Linux
/opt/ds_agent/dsa_control -m
macOS
cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -m
不正プログラムの手動検索を開始する
Windows
- 管理者としてコマンドプロンプト (cmd.exe) を開きます。
-
次のコマンドを入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -m "AntiMalwareManualScan:true"
Linux
/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"
macOS
サポートされていません。
診断パッケージを作成する
Agentの問題のトラブルシューティングが必要な場合、サポートプロバイダから診断パッケージを作成してコンピュータから送信するように求められることがあります。詳細については、「保護対象のコンピュータでCLIを使用してAgent診断パッケージを作成する」を参照してください。
Workload Securityを使用してAgentコンピュータの診断パッケージを生成できますが、 AgentコンピュータがAgent/Applianceからの通信 を使用するように設定されている場合、Managerは必要なすべての診断パッケージを収集できません。ログ。したがって、テクニカルサポートから診断パッケージを要求された場合は、Agentコンピュータで直接コマンドを実行する必要があります。 {: .note }
Agentをリセットする
このコマンドは、対象Agentから有効化情報を削除し、対象Agentを無効化します。
Windows
PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r
Linux
/opt/ds_agent/dsa_control -r
macOS
cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -r
dsa_query
エージェント情報を表示するには、 dsa_query
コマンドを使用できます。
このコマンドはmacOSではサポートされないことに注意してください。
dsa_queryのオプション
dsa_query [-c <str>] [-p <str>] [-r <str]
パラメータ | Description |
---|---|
-p,--passwd <string> |
オプションの Agentの自己保護 機能で使用する認証パスワードです。自己保護を有効にするときにパスワードを指定した場合は必須です。 一部のクエリコマンドでは、認証を直接バイパスできます。この場合、パスワードは必要ありません。 |
-c,--cmd <string> |
Agentに対してクエリコマンドを実行します。次のコマンドがサポートされます。 "GetHostInfo" :ハートビート中にManagerに返されるIDを問い合わせます。 "GetAgentStatus" :有効になっている保護モジュール、処理中の 不正プログラム対策 または 変更監視 のステータス、およびその他のその他の情報を照会します。 "GetComponentInfo" :不正プログラム対策パターンファイルおよびエンジンのバージョン情報を照会します。 "GetPluginVersion" : エージェントと保護モジュールのバージョン情報を照会します。 |
-r,--raw <string> |
"-c" と同じクエリコマンド情報を返しますが、サードパーティ製のソフトウェア解釈用の未加工のデータ形式です。<!-ds_agentからの未加工の応答 (例: for" GetComponentInfo" ;, with" -r 'au'") オプションを使用すると、クラスおよび1つのAUコンポーネントの種類を使用してバージョンをクエリできます。-> |
pattern |
結果をフィルタするワイルドカードパターン。オプション。 例: dsa_query -c "GetComponentInfo" -r "au" "AM*" |
CPU使用率とRAM使用量を確認する
Windows
タスクマネージャーまたはprocmonを使用します。
Linux
top
ds_agentプロセスまたはサービスが実行されていることを確認する
Windows
タスクマネージャーまたはprocmonを使用します。
Linux
ps -ef|grep ds_agent
LinuxでAgentを再起動する
service ds_agent restart
または
/etc/init.d/ds_agent restart
or
systemctl restart ds_agent
アクションの中には、-tenantname
パラメータまたはa-tenantid
パラメータ。テナント名を使用すると実行エラーが発生する場合は、関連付けられたテナントIDを使用してコマンドを再度実行します。
dsa_scan
Windowsでは管理者権限、Linuxではrootアクセス権を持っている場合は、 dsa_scan
コマンドを使用して、指定したファイルまたはディレクトリ (サブディレクトリを含む) で検索タスクを実行できます。
dsa_scan
では、最大10個のDeep Security Agentインスタンスを同時に実行できます。
このコマンドは、対象および除外の設定に関するAgentの現在の検索ポリシーを無視します ( [ポリシー]→[不正プログラム対策]→[対象]→[手動検索]および[ポリシー]→[不正プログラム対策]→[検索除外]→[手動検索] )。
dsa_scan
を使用するには
Windowsの場合:
- 管理者としてコマンドプロンプトを開きます。
- Agentのインストールディレクトリに移動します。
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_scan
コマンドを実行します:
dsa_scan <option>
<option>
は、dsa_scan optionsで説明されている1つ以上のオプションです。
Linuxの場合:
- 次のコマンドを実行します。
sudo /opt/ds_agent/dsa_scan <option>
<option>
は、dsa_scan optionsで説明されている1つ以上のオプションです。
dsa_scan
コマンドはmacOSではサポートされていません。
dsa_scanのオプション
dsa_scan [--target <str>] [--action <str>] [--log <str>]
パラメータ | 説明 |
---|---|
--target |
区切り文字「」を含むファイルパスまたはディレクトリ| " to separate the input file absolute paths and directories.Example file path and directories: "c:\user data|c:\app\config.exe|c:\workapps" Example command: dsa_scan --target "c:\user data|c:\app\config.exe|c:\workapps" |
--action |
オプション。 サポートされているアクションは、パス、削除、隔離です。 パラメータ アクションが指定されていない場合は、手動スキャン構成の現在のエージェント スキャン アクションが適用されます。 コマンドの例: dsa_scan --action delete --target "c:\user data,c:\app\config.exe" |
--log |
オプション。 出力ログ ファイルの絶対ファイル パス。 このオプションを指定しない場合、スキャン結果はコマンドライン コンソールに出力されます。 出力ファイルの例: "c:\temp\scan.log" コマンドの例: dsa_scan --target "c:\users\" --log "c:\temp\scan.log" |
dsa_scanの出力{#Scanoutput}
次の表は、 dsa_scan
コマンドの実行後に表示される検索ステータスラベルを示しています。
ラベル | 説明 |
---|---|
スキップ | 検索ファイルのサイズが上限に達しました。 |
感染 | ファイルが検索エンジンによって検出され、処理が実行されました。 |
警告 | ファイルは検索エンジンによって検出されましたが、実行された処理で問題が発生しました。 エラーコードを確認してください。 |
次に、検索出力の例を示します。
C1WS DSA on-demand scan utility
System date/time: 2023/10/12 16:04:10
trace id: 7acf6855-8547-46fc-a58f-9218d108e727
Scanning...
[Skipped] Path: /home/user1/Documents/oversize.zip
[Skipped] Path: /home/user1/Documents/xxx.big
[Infected] Path: /home/user1/Documents/readme, Action: Passed, Malware Name: EICAR, QuarantineID: 0, Error code: 0
[Infected] Path: /home/user1/Documents/sales.doc, Action: Cleaned, Malware Name: BRAIN.A, QuarantineID: 0, Error code: 0
[Warning] Path: /home/user1/Documents/po.ppt, Action: Quarantine, Malware Name: RANSOM.A, QuarantineID: 0, Error code: 5
[Infected] Path: /home/user1/Documents/shipment.zip(po.exe), Action: Deleted, Spyware Name: BLKFRI.A, QuarantineID: 0, Error code: 0
25 files scanned, 2 skipped in 10 seconds.
4 files out of 25 were infected.
End of Scan.
検索終了コード{#Exitcodes}
dsa_scan
コマンドの終了コードは、検索の成功または失敗を示します。
成功の終了コード
正常終了コードは、 dsa_scan
ユーティリティが問題を検出せずに、またはウイルスが検出されるか、一部のファイルをスキップすることなく検索タスクを完了した場合に表示されます。
終了コード | 概要 | 解決方法 |
---|---|---|
0 | 検索が完了し、不正プログラムは検出されませんでした。 | 不正プログラムが検出されずに検索タスクが完了しました。 |
1 | 不正プログラムが1つ以上検出され、検索が完了しました。 | 出力で [感染] および [警告] のラベルが付いた行を確認します。 |
2 | 検索が完了しました。不正プログラムは検出されませんでしたが、一部のファイルがスキップされました | 出力で [スキップ] と表示されている行を確認します。 |
3 | 検索は完了しましたが、不正プログラムが検出され、一部のファイルがスキップされました。 | 出力で「感染」、「警告」、および「スキップ」のラベルが付いた行を確認します。 |
致命的な終了コード
dsa_scan
ユーティリティで致命的なエラーが発生した場合、 dsa_scan
は検索タスクを中断し、次の表に示すエラーコードを表示して終了します。
終了コード | 概要 | 解決方法 |
---|---|---|
246 | 引数文字列が長すぎます。 | 文字列のサイズ制限は2048文字です。 対象パラメータを短くして、再度実行してください。 |
247 | Security Platformをシャットダウンしています。 | エージェントを停止しています。 しばらくしてからもう一度お試しください。 |
248 | インスタンスが多すぎます。 | dsa_scan の同時実行インスタンスは10を超えることはできません。インスタンスの数を減らします。 |
249 | 権限がありません。 | このコマンドには、Linuxではrootが、WindowsではAdministratorが必要です。 検索ポリシーで、[Agentによる手動検索の開始またはキャンセルを許可する] を有効にします。 |
250 | 手動検索設定が設定されていません。 | 検索ポリシーで手動検索を設定します。 |
251 | AM機能が有効になっていません。 | 検索ポリシーでAM機能を有効にします。 |
252 | このプラットフォームはサポートされていません。 | dsa_scan は、現在のOSプラットフォームではサポートされていません。 |
253 | Agentが実行されていません。 | Deep Security Agentが実行されていません。 Agentを有効にするか、管理者に問い合わせてください。 |
254 | パラメータが無効です。 | 入力パラメータが正しくありません。 |
255 | 予期しないエラーです。 | しばらくしてからもう一度お試しください。問題が解決しない場合は、管理者に問い合わせてください。 |