| 
       使用例  | 
    
| 
 このセクションでは、Dr.Web Ctl(drweb-ctl)ユーティリティの使用例を示します。 •オブジェクトのスキャン: 1. オブジェクトのスキャン 1.デフォルトのパラメータで /home ディレクトリのスキャンを実行する: 
 2.daily_scan ファイルに含まれているパスをスキャンする(1行につき1つのパス): 
 3.sda ドライブ上のブートレコードのスキャンを実行する: 
 4.実行中のプロセスのスキャンを実行する: 
 以下は、スキャンの対象となるファイルの選択と、ユーティリティ find の動作結果の使用例です。取得したファイルのリストは、パラメータ --stdin または --stdin0 を指定して drweb-ctl scan コマンドに送信されます。 1.find ユーティリティによって返されたリストに含まれ、NUL(\0)記号で区切られたファイルをスキャンする: 
 2.ファイルシステムの1つのパーティション上の、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする: 
 3. /var/log/messages および /var/log/syslog ファイルを除いて、ルートディレクトリから始まり、すべてのディレクトリ内にあるすべてのファイルをスキャンする: 
 4.ルートディレクトリから始まり、すべてのディレクトリ内にある root ユーザーのすべてのファイルをスキャンする: 
 5.ルートディレクトリから始まり、すべてのディレクトリ内にある root および admin ユーザーのすべてのファイルをスキャンする: 
 6.ルートディレクトリから始まり、すべてのディレクトリ内にある、UIDが1000~1005の範囲内にあるユーザーのファイルをスキャンする: 
 7.ルートディレクトリから始まり、ネスティングレベルが5以下のすべてのディレクトリ内にあるファイルをスキャンする: 
 8.サブディレクトリ内のファイルを無視して、ルートディレクトリ内にあるファイルをスキャンする: 
 9.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルとすべてのシンボリックリンクをスキャンする: 
 10.ルートディレクトリから始まり、すべてのディレクトリ内にあるファイルをシンボリックリンクをたどらずにスキャンする: 
 11.ルートディレクトリから始まり、すべてのディレクトリ内にある2017年5月1日以前に作成されたファイルをスキャンする: 
 1.リモートホスト 192.168.0.1 上の /tmp ディレクトリ内にあるオブジェクトを、user ユーザーとしてパスワード passw を使用してSSH経由でそれらに接続することでスキャンする: 
 2.email.eml ファイル内に保存されたメールメッセージを、デフォルトのルールセットを使用してスキャンする: 
 1.実行中のコンポーネントに関するものを含む、現在のDr.Web for Linuxパッケージに関する情報を表示する: 
 2.アクティブな設定の [Root] セクションからすべてのパラメータを出力する: 
 3.アクティブな設定の [LinuxSpider] セクション内で Start パラメータに No を設定する(これによりファイルシステムモニターSpIDer Guardが無効になります): 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。 
 4.Dr.Web for Linuxのアンチウイルスコンポーネントを強制的にアップデートする: 
 5.Dr.Web for Linuxのコンポーネント設定を再起動する: 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。 
 6.サーバー証明書が /home/user/cscert.pem ファイルである場合に、Dr.Web for Linuxをホスト192.168.0.1で動作している集中管理 サーバーに接続する: 
 7.settings.cfg 設定ファイルを使用して、Dr.Web for Linuxを集中管理 サーバーに接続する: 
 8.Dr.Web for Linuxを集中管理サーバーから切断する: 
 このアクションを実行するにはスーパーユーザー権限が必要です。権限を昇格させるには、以下の例のように sudo コマンドを使用できます。 
 9.drweb-update と drweb-configd によってDr.Web for Linuxログ内に作成された最後のログレコードを表示する: 
 1.検出された脅威に関する情報を表示する: 
 2.隔離されていない脅威を含むファイルをすべて隔離へ移動する: 
 3.隔離されたファイルのリストを表示する: 
 4.隔離からすべてのファイルを復元する: 
 1.自律コピーモードでファイルとプロセスをスキャンし、隔離する: 
 最初のコマンドは自律コピーモードで /home/user ディレクトリにあるファイルをスキャンします。既知のウイルスが含まれるファイルは隔離に移動されます。2番目のコマンドは隔離コンテンツを(自律コピーモードでも)処理し、すべてのオブジェクトを削除します。  |