目次

コマンドラインの基本

ローカルのコマンドラインインタフェース (CLI) を使用して、AgentとWorkload Securityに処理の実行を指示できます。また、CLIを使用して一部の設定を行ったり、システムリソースの使用状況を表示したりすることもできます。

多くのCLIコマンドは、 Workload Security APIを使用して自動化できます。詳細については、「 Workload Security Automationに向けたファーストステップ」を参照してください。

dsa_control

dsa_control コマンドを使用して、一部のAgent設定を構成したり、アクティベーション、不正プログラム検索、ベースラインの再構築などの特定の処理を手動で開始したりできます。

次の点に注意してください。

  • Windowsでセルフプロテクションが有効になっている場合、ローカルユーザはAgentの管理、たとえばアンインストール、アップデート、停止などを行うことができません。また、CLIコマンドの実行時には、認証パスワードが必要となります。

  • macOSでセルフプロテクションが有効になっている場合、ローカルユーザはエージェントをアンインストール、変更、停止、または制御できません。また、CLIコマンドの実行時には、認証パスワードが必要となります。

  • dsa_control は英語の文字列のみをサポートします。 Unicodeはサポートされていません。

dsa_controlを使用するには

Windowsの場合:

  • 管理者としてコマンドプロンプトを開きます。
  • Agentのインストールディレクトリに移動します。
    cd C:\Program Files\Trend Micro\Deep Security Agent\
  • dsa_control コマンドを実行します。
    dsa_control <option>
    <option> は、dsa_control optionsで説明されているオプションに置き換えられます。

Linuxの場合:

  • 次のコマンドを実行します。

sudo /opt/ds_agent/dsa_control <option>
<option> は、dsa_control optionsで説明されているオプションに置き換えられます。

macOSの場合:

  • 管理者としてターミナルウィンドウを開きます。
  • Agentのインストールディレクトリに移動します。
    cd "/Library/Application Support/com.trendmicro.DSAgent"
  • dsa_control コマンドを実行します。
    dsa_control <option>
    <option> は、dsa_control optionsで説明されているオプションに置き換えられます。

dsa_control options

dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>] [-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>] [-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Additional keyword:value data to send to Workload Security during activation or heartbeat...]

パラメータ Description
-a <str>, --activate=<str> 次の形式で指定されたURLでManagerを使用してAgentを有効にします。

dsm://<host>:<port>/

ここで、

<host> には、Managerの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスを指定できます。

<port> はManagerが待機しているポート番号 ]

必要に応じて、引数の後に、アクティベーション時に送信する説明などの設定を指定することもできます。 Agentが開始するハートビートコマンド ("dsa_control -m")を参照してください。キーと値のペアとして入力する必要があります (区切り文字はコロン)。入力できるキーと値のペアの数に制限はありませんが、キーと値のペアはスペースで区切る必要があります。スペースや特殊文字が含まれる場合は、key:valueのペアを引用符で囲む必要があります。
-b, --bundle アップデートバンドルを作成します。

macOSではサポートされていません。
-c <str>, --cert=<str> 証明書ファイルを特定します。

macOSではサポートされていません。
-d, --diag Agentパッケージを生成します。詳細な手順については、「保護されているコンピュータでCLIを使用してAgentの診断パッケージを作成する」を参照してください。
-g <str>, --agent=<str> AgentのURL。

初期設定は https://localhost:<port>/ です。

ここで、 <port> は、Managerが待機している ポート番号です。

macOSではサポートされていません。
-m, --heartbeat Agentを今すぐ強制的にManagerに接続します。
-p <str> or --passwd=<str> Workload Security で設定した可能性のある認証パスワード。詳細については、「 Workload Security 」を参照してください。構成されている場合、パスワードはすべてのdsa_controlコマンドに含まれている必要がありますを除くdsa_control -adsa_control -x 、 とdsa_control -y

例: dsa_control -m -p MyPa$$w0rd

パスワードは、コマンドラインに直接入力した場合、画面上に表示されます。入力中にパスワードをアスタリスク(*)で非表示にするには、コマンドの対話形式である -p \*を入力します。

例:

dsa_control -m -p *
-r, --reset Agentの設定をリセットします。このコマンドにより、Agentから有効化情報が削除され、無効化されます。
-R <str>, --restore=<str> 隔離ファイルを復元します。Windows版では、駆除したファイルや削除したファイルも復元できます。
-s <num>, --selfprotect=<num> Agentの自己保護を有効にします (1: 有効、0: 無効)。自己保護機能により、ローカルのエンドユーザはAgentをアンインストール、停止、または制御できなくなります。詳細については、「Agentセルフプロテクション](../agent-self-protection)を有効または無効にする 」を参照してください。

dsa_control では自己保護を有効にできますが、関連付けられた認証パスワードを設定することはできません。そのためにはワークロードセキュリティが必要です。詳細については、ワークロードセキュリティによる自己保護の設定を参照してください。設定後は、コマンドラインで -p または --passwd= オプションを使用してパスワードを入力する必要があります。
-t <num>, --retries=<num> dsa_control がAgentサービスに接続できず、付随する指示を実行できない場合、このパラメータは、 dsa_control に対して <num> の再試行を指定回数だけ実行するように指示します。再試行の間に1秒間の一時停止があります。

macOSではサポートされていません。
-u <user>:<password> プロキシで認証が必要な場合に、プロキシのユーザ名とパスワードを指定するために、 -x オプションとともに使用します。ユーザ名とパスワードはコロン (:) で区切ります。たとえば、 # ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password>です。

ユーザ名とパスワードを削除するには、空の文字列 ("") を入力します。たとえば、# ./dsa_control -x dsm_proxy://<str> -u <existing username>:""です。

プロキシのユーザ名を変更せずにプロキシのパスワードのみを更新する場合は、 -xを指定せずに -u オプションを使用できます。たとえば、 # ./dsa_control -u <existing username>:<new password>です。

基本認証のみ。 DigestとNTLMはサポートされていません。

dsa_control -u の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
-w <user>:<password> プロキシで認証が必要な場合に、プロキシのユーザ名とパスワードを指定するために、 -y オプションとともに使用します。ユーザ名とパスワードはコロン (:) で区切ります。たとえば、 # ./dsa_control -y relay_proxy://<str> -w <new username>:<new password>です。

ユーザ名とパスワードを削除するには、空の文字列 ("") を入力します。たとえば、 # ./dsa_control -y relay_proxy://<str> -w <existing username>:""です。

プロキシのユーザ名を変更せずにプロキシのパスワードのみを更新する場合は、-yを指定せずに -w オプションを使用できます。たとえば、 # ./dsa_control -w <existing username>:<new password>です。

基本認証のみ。 DigestとNTLMはサポートされていません。

dsa_control -w の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
-x dsm_proxy://<str>:<num> AgentとManagerの間にプロキシを設定します。プロキシのIPv4/IPv6アドレスまたはFQDNとポート番号]をコロン (:) で区切って指定します。 IPv6アドレスは角括弧で囲む必要があります。例: dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/"。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。

-uオプションも参照してください。

詳細については、プロキシ経由でWorkload Securityに接続するを参照してください。

dsa_control -x の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
-y relay_proxy://<str>:<num> AgentとRelayの間にプロキシを設定します。プロキシのIPアドレスまたはFQDNとポート番号]をコロン (:) で区切って指定します。 IPv6アドレスは角括弧で囲む必要があります。例: dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/"。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。

-wオプションも参照してください。

詳細については、「プロキシ経由でRelayに接続する」を参照してください。

dsa_control -y の使用は、Agentのローカル設定にのみ適用されることに注意してください。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
--buildBaseline 変更監視のベースラインを作成します。

macOSではサポートされていません。
--scanForChanges 変更変更監視の変更を検索します。

macOSではサポートされていません。
--max-dsm-retries 有効化を再試行する最大回数。0から100までの値を入力してください。初期設定値は30です。
--dsm-retry-interval 有効化を再試行する間隔 (秒)。1から3600までの値を入力してください初期設定値は300です。
--autoDetectOSProxy OSプロキシの自動検出を有効/無効にするフラグ。フラグはC1WSのエージェント設定によって制御されます。
値は「1:有効」、「0:無効」です。
--osProxyResolveTimeout 秒単位で設定できるプロキシリゾルバのタイムアウト値は、`dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout>。これらはセミコロンで区切られ、各タイムアウト値の範囲は10~180であることに注意してください。
--pacproxy Agentの対応するプロキシを解決するように プロキシ自動設定 (PAC) サーバを設定します。 PACサーバのIPアドレスまたはFQDN、ポート番号、およびPACファイルのパスを指定します。例: http://<Host>:<Port>/<PAC file>

PACプロキシ設定をクリアするには、空の文字列 ("") を入力します。

このコマンドでは、次のような特定のコンポーネントタイプを割り当てる必要があります。
Manager間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxy http://pac.example/proxy.pac manager

Relay間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxy http://pac.example/proxy.pac relay

上記の両方のコマンドを同時に設定します。
> dsa_control --pacproxy http://pac.example/proxy.pac manager relay

既存の設定をクリアします。
> dsa_control --pacproxyunpw "" manager relay

詳細については、「プロキシ経由でRelayに接続する」を参照してください。

次の点に注意してください。
  • dsa_control --pacproxyの使用は、Agentのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
  • このパラメータは、WindowsおよびLinuxプラットフォーム用のDeep Security Agentでのみサポートされます。
--pacproxyunpw --pacproxy オプションとともに使用します。プロキシで認証が必要な場合は、PACで解決されたプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。

ユーザ名とパスワードをクリアするには、空の文字列 ("") を入力します。

このコマンドでは、次のような特定のコンポーネントタイプを割り当てる必要があります。

Manager間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxyunpw <username>:<password> manager

Relay間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxyunpw <username>:<password> relay

上記の両方のコマンドを同時に設定します。
> dsa_control --pacproxyunpw <username>:<password> manager relay

既存の設定をクリアします。
> dsa_control --pacproxyunpw "" manager relay

プロキシのユーザ名を変更せずにプロキシのパスワードを更新するには、 --pacproxyを指定せずに --pacproxyunpw オプションを使用します。
> dsa_control --pacproxyunpw <existing username>:<new password>.

次の点に注意してください。
  • このパラメータは、WindowsおよびLinuxプラットフォーム用のDeep Security Agentでのみサポートされます。
  • このパラメータは、基本認証のみを提供します。 DigestとNTLMはサポートされていません。
  • dsa_control --pacproxyunpw の使用は、Agentのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。

Agentからのアクティベーション (dsa_control -a)

エージェント起動アクティベーション(AIA)を有効にすると、マネージャとエージェント間の通信に問題が発生するのを防ぐことができ、配信スクリプトを使用してエージェントを簡単に配信できます。

AIAを設定し、インストールスクリプトを使用してAgentを有効化する方法については、「Agentからのリモート有効化およびAgentからの通信を使用してAgentを有効化して保護する」を参照してください。

コマンドの形式は dsa_control -a dsm://<host>:<port>/ です。

  • <host> マネージャの完全修飾ドメイン名 (FQDN) , IPv4アドレス、またはIPv6アドレスのいずれかになります。
  • <port> はAgentからManagerへの通信です ポート番号 443.

たとえば、次のとおりです。

dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces"

dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120

Agent起動ハートビートコマンド (dsa_control -m)

AgentからManagerに、ハートビートをただちに強制送信することができます。

アクティベーションと同様に、接続中に設定をManagerに送信することもできます。

パラメータ 説明 有効化中の使用 ハートビート中の使用
AntiMalwareCancelManualScan ブール。

コンピュータで現在実行されているオンデマンド(「手動」)検索をキャンセルします。
"AntiMalwareCancelManualScan:true" 不可
AntiMalwareManualScan ブール。

コンピュータでオンデマンド(「手動」)の不正プログラム検索を開始します。
"AntiMalwareManualScan:true" 不可
description 文字列。

コンピュータの説明を設定します。最大2000文字。
"description:Extra information about the host"
displayname 文字列。

Computers のホスト名の横にカッコで囲んで表示される表示名を設定します。最大2000文字。
"displayname:the_name"
externalid 整数。

externalid 値を設定します。この値を使用して、Agentを一意に識別できます。この値には、従来のSOAP WebサービスAPIを使用してアクセスできます。
"externalid:123"
group 文字列。

Computers 画面に表示される、コンピュータの属するグループを設定します。1つの階層レベルの1つのグループ名につき最大254文字。

スラッシュ (/) はグループの階層を示します。group パラメータでは、グループの階層を読み取りまたは作成できます。

このパラメータは、メインの「Computers」ルートブランチの下にある標準グループにコンピュータを追加する場合にのみ使用できます。ディレクトリ (Microsoft Active Directory)、VMware vCenter、またはクラウドプロバイダのアカウントに所属するグループにコンピュータを追加する場合には使用できません。
"group:Zone A web servers"
groupid 整数。 "groupid:33"
hostname 文字列。

最大254文字。

ホスト名には、Managerがエージェントへの接続に使用できるIPアドレス、ホスト名、またはFQDNを指定できます。
"hostname:www1" 不可
IntegrityScan ブール。

コンピュータで変更の検索を開始します。
"IntegrityScan:true" 不可
policy 文字列。

最大254文字。

ポリシー名は、ポリシーリストに一致する大文字と小文字を区別しません。ポリシーが見つからない場合、ポリシーは割り当てられません。

イベントベースタスクによって割り当てられたポリシーは、Agentからの有効化時に割り当てられたポリシーをオーバーライドします。
"policy:Policy Name"
policyid 整数。 "policyid:12"
relaygroup 文字列。

コンピュータを特定のRelayグループにリンクします。最大254文字。

リレーグループ名は、既存のリレーグループ名と大文字/小文字を区別せずに一致します。Relayグループが見つからない場合は、初期設定のRelayグループが使用されます。

これは、イベントベースタスク中に割り当てられたRelayグループには影響しません。このオプションまたはイベントベースタスクのどちらかを使用してください。
"relaygroup:Custom Relay Group"
relaygroupid 整数。 "relaygroupid:123"
relayid 整数。 "relayid:123"
tenantID and token 文字列。

Agentからのリモート有効化をテナントとして使用する場合は、 tenantIDtoken の両方が必要です。 tenantID および token は、インストールスクリプト生成ツールから取得できます。
"tenantID:12651ADC-D4D5"

and

"token:8601626D-56EE"
RecommendationScan ブール。

コンピュータで推奨設定の検索を開始します。
"RecommendationScan:true" 不可
UpdateComponent ブール。

Workload Security にセキュリティアップデートを実行するように指示します。

UpdateComponent パラメータをバージョン12.0以降のエージェントで使用する場合は、Relayもバージョン12.0以降であることを確認してください。詳細を表示
"UpdateComponent:true" 不可
RebuildBaseline ブール。

コンピュータの 変更監視 ベースラインを再構築します。
"RebuildBaseline:true" 不可
UpdateConfiguration ブール。

Workload Security に「ポリシーの送信」操作を実行するように指示します。
"UpdateConfiguration:true" 不可

Agentを有効化する

コマンドラインからAgentを有効にするには、テナントIDとパスワードを知っている必要があります。これらはどちらも配信スクリプトから取得できます。

  1. [Workload Security] の右上で、[ Support]→[Deployment Scripts] の順にクリックします。
  2. プラットフォームを選択します。
  3. [インストール後にAgentを自動的に有効化] を選択します。
  4. 展開スクリプトで、 tenantID および tokenの文字列を指定します。
Windows

PowerShellの場合:

& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>

cmd.exeの場合:

C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <tenant ID> <token>

Linux

/opt/ds_agent/dsa_control -a <manager URL> <tenant ID> <token>

macOS

cd "/Library/Application Support/com.trendmicro.DSAgent/"

sudo ./dsa_control -a <manager URL> <tenant ID> <token>

Agentからのハートビート有効化コマンド

Windows

PowerShellの場合:

& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m

cmd.exeの場合:

C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m

Linux

/opt/ds_agent/dsa_control -m

macOS

cd "/Library/Application Support/com.trendmicro.DSAgent/"

sudo ./dsa_control -m

不正プログラムの手動検索を開始する

Windows
  1. 管理者としてコマンドプロンプト (cmd.exe) を開きます。
  2. 次のコマンドを入力します。

    cd C:\Program Files\Trend Micro\Deep Security Agent\

    dsa_control -m "AntiMalwareManualScan:true"

Linux

/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"

macOS

サポートされていません。

診断パッケージを作成する

Agentの問題のトラブルシューティングが必要な場合、サポートプロバイダから診断パッケージを作成してコンピュータから送信するように求められることがあります。詳細については、「保護対象のコンピュータでCLIを使用してAgent診断パッケージを作成する」を参照してください。

Workload Securityを使用してAgentコンピュータの診断パッケージを生成できますが、 AgentコンピュータがAgent/Applianceからの通信 を使用するように設定されている場合、Managerは必要なすべての診断パッケージを収集できません。ログ。したがって、テクニカルサポートから診断パッケージを要求された場合は、Agentコンピュータで直接コマンドを実行する必要があります。

Agentをリセットする

このコマンドは、対象Agentから有効化情報を削除し、対象Agentを無効化します。

Windows

PowerShellの場合:

& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r

cmd.exeの場合:

C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r

Linux

/opt/ds_agent/dsa_control -r

macOS

cd "/Library/Application Support/com.trendmicro.DSAgent/"

sudo ./dsa_control -r

dsa_query

エージェント情報を表示するには、 dsa_query コマンドを使用できます。

このコマンドはmacOSではサポートされないことに注意してください。

dsa_queryのオプション

dsa_query [-c <str>] [-p <str>] [-r <str]

パラメータ Description
-p,--passwd <string> オプションの Agentの自己保護 機能で使用する認証パスワードです。自己保護を有効にするときにパスワードを指定した場合は必須です。

一部のクエリコマンドでは、認証を直接バイパスできます。この場合、パスワードは必要ありません。
-c,--cmd <string> Agentに対してクエリコマンドを実行します。次のコマンドがサポートされます。

"GetHostInfo":ハートビート中にManagerに返されるIDを問い合わせます。

"GetAgentStatus":有効になっている保護モジュール、処理中の 不正プログラム対策 または 変更監視 のステータス、およびその他のその他の情報を照会します。

"GetComponentInfo":不正プログラム対策パターンファイルおよびエンジンのバージョン情報を照会します。

"GetPluginVersion": エージェントと保護モジュールのバージョン情報を照会します。
-r,--raw <string> -r,--raw <string>
pattern 結果をフィルタするワイルドカードパターン。オプション。

例:

dsa_query -c "GetComponentInfo" -r "au" "AM*"

CPU使用率とRAM使用量を確認する

Windows

タスクマネージャーまたはprocmonを使用します。

Linux

top

ds_agentプロセスまたはサービスが実行されていることを確認する

Windows

タスクマネージャーまたはprocmonを使用します。

Linux

ps -ef|grep ds_agent

LinuxでAgentを再起動する

service ds_agent restart

または

/etc/init.d/ds_agent restart

or

systemctl restart ds_agent

アクションの中には、-tenantnameパラメータまたはa-tenantidパラメータ。テナント名を使用すると実行エラーが発生する場合は、関連付けられたテナントIDを使用してコマンドを再度実行します。

dsa_scan

Windowsでは管理者権限、Linuxではrootアクセス権を持っている場合は、 dsa_scan コマンドを使用して、指定したファイルまたはディレクトリ (サブディレクトリを含む) で検索タスクを実行できます。

dsa_scan では、10個のDeep Security Agentインスタンスを同時に実行できます。

このコマンドは、対象および除外の設定に関するAgentの現在の検索ポリシーを無視します ( [ポリシー]→[不正プログラム対策]→[対象]→[手動検索] および [ポリシー]→[不正プログラム対策]→[検索除外]→[手動検索] )。

dsa_scan コマンドはmacOSではサポートされないことに注意してください。

dsa_scanを使用するには

Windowsの場合:

  • 管理者としてコマンドプロンプトを開きます。
  • Agentのインストールディレクトリに移動します。
    cd C:\Program Files\Trend Micro\Deep Security Agent\
  • dsa_scan コマンドを実行します。
    dsa_scan <option>
    <option> は、dsa_scan optionsで説明されている1つ以上のオプションに置き換えられます。

Linuxの場合:

  • 次のコマンドを実行します。

sudo /opt/ds_agent/dsa_scan <option>
<option> は、dsa_scan optionsで説明されている1つ以上のオプションに置き換えられます。

dsa_scanのオプション

dsa_scan [--target <str>] [--action <str>] [--log <str>]

パラメータ 説明
--target 区切り文字「」を含むファイルパスまたはディレクトリ|" to separate the input file absolute paths and directories.

Example file path and directories: "c:\user data|c:\app\config.exe|c:\workapps"

Example command: dsa_scan --target "c:\user data|c:\app\config.exe|c:\workapps"
--action オプションパラメータ。

サポートされている処理は、パス、削除、隔離です。

パラメータ処理が指定されていない場合は、[手動検索設定] の現在のAgent検索処理が適用されます。

コマンドの例: dsa_scan --action delete --target "c:\user data,c:\app\config.exe"
--log オプションパラメータ。

出力ログファイルの絶対ファイルパス。

このオプションが指定されていない場合、検索結果はコマンドラインコンソールに出力されます。

出力ファイルの例: "c:\temp\scan.log"

コマンドの例: dsa_scan --target "c:\users\" --log "c:\temp\scan.log"

dsa_scanの出力{#Scanoutput}

次の表は、 dsa_scan コマンドの実行後に表示される検索ステータスラベルを示しています。

ラベル 説明
スキップ 検索ファイルのサイズが上限に達しました。
感染 ファイルが検索エンジンによって検出され、処理が実行されました。
警告 ファイルは検索エンジンによって検出されましたが、実行された処理で問題が発生しました。
エラーコードを確認してください。

次に、検索出力の例を示します。

C1WS DSA on-demand scan utility

System date/time: 2023/10/12 16:04:10
trace id: 7acf6855-8547-46fc-a58f-9218d108e727
Scanning...

[Skipped] Path: /home/user1/Documents/oversize.zip
[Skipped] Path: /home/user1/Documents/xxx.big
[Infected] Path: /home/user1/Documents/readme, Action: Passed, Malware Name: EICAR, QuarantineID: 0, Error code: 0
[Infected] Path: /home/user1/Documents/sales.doc, Action: Cleaned, Malware Name: BRAIN.A, QuarantineID: 0, Error code: 0
[Warning] Path: /home/user1/Documents/po.ppt, Action: Quarantine, Malware Name: RANSOM.A, QuarantineID: 0, Error code: 5
[Infected] Path: /home/user1/Documents/shipment.zip(po.exe), Action: Deleted, Spyware Name: BLKFRI.A, QuarantineID: 0, Error code: 0

25 files scanned, 2 skipped in 10 seconds.
4 files out of 25 were infected.

End of Scan.

検索終了コード{#Exitcodes}

dsa_scan コマンドの終了コードは、検索の成功または失敗を示します。

成功の終了コード

正常終了コードは、 dsa_scan ユーティリティが問題を検出せずに、またはウイルスが検出されるか、一部のファイルをスキップすることなく検索タスクを完了した場合に表示されます。

終了コード 概要 解決方法
0 検索が完了し、不正プログラムは検出されませんでした。 不正プログラムが検出されずに検索タスクが完了しました。
1 不正プログラムが1つ以上検出され、検索が完了しました。 出力で [感染] および [警告] のラベルが付いた行を確認します。
2 検索が完了しました。不正プログラムは検出されませんでしたが、一部のファイルがスキップされました 出力で [スキップ] と表示されている行を確認します。
3 検索は完了しましたが、不正プログラムが検出され、一部のファイルがスキップされました。 出力で「感染」、「警告」、および「スキップ」のラベルが付いた行を確認します。

致命的な終了コード

dsa_scan ユーティリティで致命的なエラーが発生した場合、 dsa_scan は検索タスクを中断し、次の表に示すエラーコードを表示して終了します。

終了コード 概要 解決方法
246 引数文字列が長すぎます。 文字列のサイズ制限は2048文字です。
対象パラメータを短くして、再度実行してください。
247 Security Platformをシャットダウンしています。 Agentを停止しています。しばらくしてから再度実行してください。
248 インスタンスが多すぎます。 dsa_scan で同時に実行されるインスタンスは10です。
249 権限がありません。 このコマンドには、Linuxではrootが、WindowsではAdministratorが必要です。
検索ポリシーの [Agentによる手動検索の開始またはキャンセルを許可する] をオンにします。
250 手動検索設定が設定されていません。 検索ポリシーで手動検索を設定します。
251 AM機能が有効になっていません。 検索ポリシーでAM機能を有効にします。
252 このプラットフォームはサポートされていません。 dsa_scan は、現在のOSプラットフォームではサポートされていません。
253 Agentが実行されていません。 Deep Security Agentが実行されていません。
Agentを有効にするか、管理者に問い合わせてください。
254 パラメータが無効です。 入力パラメータが正しくありません。
255 予期しないエラーです。 問題が解決しない場合は再度実行して、管理者に問い合わせてください。