| 使用例 | 
| このセクションでは、Dr.Web Ctl(drweb-ctl)ユーティリティの使用例を示します。 •オブジェクトのスキャン: 1. オブジェクトのスキャン 1.デフォルトのパラメータで/homeディレクトリのスキャンを実行する: 
 2.daily_scanファイルに含まれているパスをスキャンする(1行につき1つのパス): 
 3.sdaドライブ上のブートレコードのスキャンを実行する: 
 4.実行中のプロセスのスキャンを実行する: 
 以下は、スキャンの対象となるファイルの選択と、findユーティリティの操作結果の使用例です。取得したファイルのリストは、--stdinまたは--stdin0パラメータを指定してdrweb-ctl scanコマンドに送信されます。 1.findユーティリティによって返されたリストに含まれ、NUL(\0)記号で区切られたファイルをスキャンする: 
 2.ファイルシステムの1つのパーティション上の、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする: 
 3./var/log/messagesおよび/var/log/syslogファイルを除いて、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする: 
 4.ルートディレクトリから始まり、すべてのディレクトリ内にあるrootユーザーのすべてのファイルをスキャンする: 
 5.ルートディレクトリから始まり、すべてのディレクトリ内にあるrootおよびadminユーザーのファイルをスキャンする: 
 6.ルートディレクトリから始まり、すべてのディレクトリ内にある、UIDが1000~1005の範囲内にあるユーザーのファイルをスキャンする: 
 7.ルートディレクトリから始まり、ネスティングレベルが5以下のすべてのディレクトリ内にあるファイルをスキャンする: 
 8.サブディレクトリ内のファイルを無視して、ルートディレクトリ内にあるファイルをスキャンする: 
 9.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをすべてのシンボリックリンクをたどりながらスキャンする: 
 10.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをシンボリックリンクをたどらずにスキャンする: 
 11.ルートディレクトリから始まり、すべてのディレクトリ内にある2017年5月1日以前に作成されたファイルをスキャンする: 
 1.リモートホスト192.168.0.1上の/tmpディレクトリ内にあるオブジェクトを、userユーザーとしてパスワードpasswを使用してSSH経由でそれらに接続することでスキャンする: 
 
 2.email.emlファイル内に保存されたメールメッセージを、デフォルトのルールセットを使用してスキャンする: 
 
 1.実行中のコンポーネントに関する情報を含む、現在のDr.Web for UNIX Mail Serversパッケージに関する情報を表示する: 
 2.アクティブな設定の[Root]セクションからすべてのパラメータを出力する: 
 3.アクティブな設定の[LinuxSpider]セクション内でStartパラメータに「No」を設定する(これによりファイルシステムモニターSpIDer Guardが無効になります): 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。 
 4.Dr.Web for UNIX Mail Serversのアンチウイルスコンポーネントを強制的に更新する: 
 5.Dr.Web for UNIX Mail Serversのコンポーネント設定を再起動する: 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。 
 6.サーバー証明書が/home/user/cscert.pemファイルである場合に、ホスト192.168.0.1で動作している集中管理サーバーにDr.Web for UNIX Mail Serversを接続する: 
 7.settings.cfg設定ファイルを使用して、Dr.Web for UNIX Mail Serversを集中管理サーバーに接続する: 
 8.Dr.Web for UNIX Mail Serversを集中管理サーバーから切断する: 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のようにsudoコマンドを使用できます。 
 9.drweb-updateコンポーネントとdrweb-configdコンポーネントによってDr.Web for UNIX Mail Serversのログに作成された最後のログレコードを表示する: 
 1.検出された脅威に関する情報を表示します。 
 2.駆除されていない脅威を含むファイルをすべて隔離へ移動します。 
 3.隔離へ移されたファイルのリストを表示します。 
 4.隔離からすべてのファイルを復元します。 
 
 5.このメールメッセージに対して、パスワード生成にHMAC方法が使用されており、最新の秘密ワードがDr.Web MailDの設定で示されていることを条件に、ID 12345で保護されたアーカイブのパスワードをメールメッセージに生成します。 
 
 1.自律コピーモードでファイルをスキャンし、隔離します。 
 最初のコマンドは自律コピーモードで/home/userディレクトリにあるファイルをスキャンします。既知のウイルスが含まれるファイルは隔離に移されます。2番目のコマンドは隔離コンテンツを(自律コピーモードでも)処理し、すべてのオブジェクトを削除します。 |