使用例

このセクションでは、Dr.Web Ctl(drweb-ctl)ユーティリティの使用例を示します。

オブジェクトのスキャン:

シンプルなスキャンのコマンド

条件によって選択されたファイルのスキャン

追加のオブジェクトのスキャン

設定の管理

脅威の管理

自律コピーモードでの動作例

1. オブジェクトのスキャン

1.1. シンプルなスキャンのコマンド

1.デフォルトのパラメータで/homeディレクトリのスキャンを実行する:

$ drweb-ctl scan /home

2.daily_scanファイルに含まれているパスをスキャンする(1行につき1つのパス):

$ drweb-ctl scan --stdin < daily_scan

3.sdaドライブ上のブートレコードのスキャンを実行する:

$ drweb-ctl bootscan /dev/sda

4.実行中のプロセスのスキャンを実行する:

$ drweb-ctl procscan

1.2. 条件によって選択されたファイルのスキャン

以下は、スキャンの対象となるファイルの選択と、findユーティリティの操作結果の使用例です。取得したファイルのリストは、--stdinまたは--stdin0パラメータを指定してdrweb-ctl scanコマンドに送信されます。

1.findユーティリティによって返されたリストに含まれ、NUL(\0)記号で区切られたファイルをスキャンする:

$ find -print0 | drweb-ctl scan --stdin0

2.ファイルシステムの1つのパーティション上の、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:

$ find / -xdev -type f | drweb-ctl scan --stdin

3./var/log/messagesおよび/var/log/syslogファイルを除いて、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする:

$ find / -type f ! -path /var/log/messages ! -path /var/log/syslog | drweb-ctl scan --stdin

4.ルートディレクトリから始まり、すべてのディレクトリ内にあるrootユーザーのすべてのファイルをスキャンする:

$ find / -type f -user root | drweb-ctl scan --stdin

5.ルートディレクトリから始まり、すべてのディレクトリ内にあるrootおよびadminユーザーのファイルをスキャンする:

$ find / -type f \( -user root -o -user admin \) | drweb-ctl scan --stdin

6.ルートディレクトリから始まり、すべてのディレクトリ内にある、UIDが1000~1005の範囲内にあるユーザーのファイルをスキャンする:

$ find / -type f -uid +999 -uid -1006 | drweb-ctl scan --stdin

7.ルートディレクトリから始まり、ネスティングレベルが5以下のすべてのディレクトリ内にあるファイルをスキャンする:

$ find / -maxdepth 5 -type f | drweb-ctl scan --stdin

8.サブディレクトリ内のファイルを無視して、ルートディレクトリ内にあるファイルをスキャンする:

$ find / -maxdepth 1 -type f | drweb-ctl scan --stdin

9.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをすべてのシンボリックリンクをたどりながらスキャンする:

$ find -L / -type f | drweb-ctl scan --stdin

10.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをシンボリックリンクをたどらずにスキャンする:

$ find -P / -type f | drweb-ctl scan --stdin

11.ルートディレクトリから始まり、すべてのディレクトリ内にある2017年5月1日以前に作成されたファイルをスキャンする:

$ find / -type f -newermt 2017-05-01 | drweb-ctl scan --stdin

1.3. 追加のオブジェクトのスキャン

1.リモートホスト192.168.0.1上の/tmpディレクトリ内にあるオブジェクトを、userユーザーとしてパスワードpasswを使用してSSH経由でそれらに接続することでスキャンする:

$ drweb-ctl remotescan 192.168.0.1 /tmp --Login user --Password passw

2. 設定の管理

1.実行中のコンポーネントに関する情報を含む、現在のDr.Web for UNIX Internet Gatewaysパッケージに関する情報を表示する:

$ drweb-ctl appinfo

2.アクティブな設定の[Root]セクションからすべてのパラメータを出力する:

$ drweb-ctl cfshow Root

3.アクティブな設定の[LinuxSpider]セクション内でStartパラメータに「No」を設定する(これによりファイルシステムモニターSpIDer Guardが無効になります):

# drweb-ctl cfset LinuxSpider.Start No

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。

$ sudo drweb-ctl cfset LinuxSpider.Start No

4.Dr.Web for UNIX Internet Gatewaysのアンチウイルスコンポーネントを強制的に更新する:

$ drweb-ctl update

5.Dr.Web for UNIX Internet Gatewaysのコンポーネント設定を再起動する:

# drweb-ctl reload

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。

$ sudo drweb-ctl reload

6.サーバー証明書が/home/user/cscert.pemファイルである場合に、ホスト192.168.0.1で動作している集中管理サーバーにDr.Web for UNIX Internet Gatewaysを接続する:

$ drweb-ctl esconnect 192.168.0.1 --Certificate /home/user/cscert.pem

7.settings.cfg設定ファイルを使用して、Dr.Web for UNIX Internet Gatewaysを集中管理サーバーに接続する:

$ drweb-ctl esconnect --cfg <path to the settings.cfg file>

8.Dr.Web for UNIX Internet Gatewaysを集中管理サーバーから切断する:

# drweb-ctl esdisconnect

このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。

$ sudo drweb-ctl esdisconnect

9.drweb-updateコンポーネントとdrweb-configdコンポーネントによってDr.Web for UNIX Internet Gatewaysのログに作成された最後のログレコードを表示する:

# drweb-ctl log -c Update,ConfigD

3. 脅威の管理

1.検出された脅威に関する情報を表示します。

$ drweb-ctl threats

2.駆除されていない脅威を含むファイルをすべて隔離へ移動します。

$ drweb-ctl threats --Quarantine All

3.隔離へ移されたファイルのリストを表示します。

$ drweb-ctl quarantine

4.隔離からすべてのファイルを復元します。

$ drweb-ctl quarantine --Restore All

4. 自律コピーモードでの動作例

1.自律コピーモードでファイルをスキャンし、隔離します。

$ drweb-ctl scan /home/user -a --OnKnownVirus=Quarantine
$ drweb-ctl quarantine -a --Delete All

最初のコマンドは自律コピーモードで/home/userディレクトリにあるファイルをスキャンします。既知のウイルスが含まれるファイルは隔離に移されます。2番目のコマンドは隔離コンテンツを(自律コピーモードでも)処理し、すべてのオブジェクトを削除します。