ローカルのコマンドラインインタフェース (CLI) を使用して、AgentとWorkload Securityに処理の実行を指示できます。また、CLIを使用して一部の設定を行ったり、システムリソースの使用状況を表示したりすることもできます。
CLIコマンドの多くはWorkload Security APIを使用して自動化できます。詳細については、Workload Security自動化への第一歩を参照してください。

dsa_control 親トピック

dsa_controlコマンドを使用して、いくつかのエージェント設定を構成し、アクティベーション、不正プログラム対策スキャン、ベースラインの再構築などの特定のアクションを手動でトリガーできます。
次の点に注意してください。
  • Windowsでは、自己防御が有効になっている場合、ローカルユーザはエージェントをアンインストール、更新、停止、または制御することができません。また、CLIコマンドを実行する際には認証パスワードを入力する必要があります。
  • macOSでセルフプロテクションが有効になっている場合、ローカルユーザはエージェントをアンインストール、変更、停止、または制御できません。また、CLIコマンドの実行時には、認証パスワードが必要となります。
  • dsa_controlは英語の文字列のみをサポートします。Unicodeはサポートされていません。
dsa_controlを使用するには:
Windowsの場合:
  • 管理者としてコマンドプロンプトを開きます。
  • エージェントのインストール ディレクトリへの変更: cd C:\Program Files\Trend Micro\Deep Security Agent\
  • dsa_control コマンドを実行します: dsa_control <option>。ここで、<option>dsa_control options. で説明されているオプションに置き換えられます
Linuxの場合:
  • 次のコマンドを実行します。
    sudo /opt/ds_agent/dsa_control <option> ここで <option>dsa_controlオプション で説明されているオプションに置き換えられます
macOSの場合:
  • 管理者としてターミナルウィンドウを開きます。
  • エージェントのインストールディレクトリに変更します: cd "/Library/Application Support/com.trendmicro.DSAgent"
  • dsa_control コマンドを実行します: dsa_control <option>。ここで、<option>dsa_control options. で説明されているオプションに置き換えられます

dsa_control options 親トピック

dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>] [-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>] [-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [有効化またはハートビート中にWorkload Securityに送信する追加のキーワード:値データ]
パラメータ
説明
-a <str>, --activate=<str>
次の形式で指定されたURLのManagerに対して、Agentを有効化します。
dsm://<host>:<port>/
指定する項目は次のとおりです。
<host>は、マネージャの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスのいずれかです
<port>はマネージャのリスニングポート番号です。オプションで、引数の後にアクティベーション時に送信する説明などの設定を指定することもできます。エージェントによって開始されるハートビートコマンド ("dsa_control -m")を参照してください。
キーと値のペア (コロンを区切り文字として) として入力する必要があります。入力できるキーと値のペアの数に制限はありませんが、キーと値のペアはスペースで区切る必要があります。キーと値のペアにスペースや特殊文字が含まれている場合は、引用符で囲む必要があります。
-b, --bundle
アップデートバンドルを作成します。macOSではサポートされていません。
-c <str>, --cert=<str>
証明書ファイルを識別します。macOSではサポートされていません。
-d, --diag
エージェントパッケージを生成します。詳細な手順については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。
-g <str>, --agent=<str>
エージェントURL。デフォルトはhttps://localhost:<port>/で、<port>はマネージャのリスニングポート番号です。macOSではサポートされていません。
-m, --heartbeat
Agentを今すぐ強制的にManagerに接続します。
-p <str> または --passwd=<str>
Workload Security で設定した可能性のある認証パスワード。詳細については、Workload Security を使用した自己保護の構成を参照してください。構成されている場合、パスワードはすべてのdsa_controlコマンドに含まれている必要があります[except]dsa_control -adsa_control -x、とdsa_control -y。例: dsa_control -m -p MyPa$w0rd パスワードは、コマンドラインに直接入力した場合、画面上に表示されます。入力中にパスワードをアスタリスク (*) で非表示にするには、コマンドの対話形式である-p \*を入力します。例: dsa_control -m -p *
-r, --reset
Agentの設定をリセットします。このコマンドにより、Agentから有効化情報が削除され、無効化されます。
-R <str>, --restore=<str>
隔離ファイルを復元します。Windows版では、駆除したファイルや削除したファイルも復元できます。
-s <num>, --selfprotect=<num>
エージェントセルフプロテクションを有効にする (1: 有効、0: 無効)。セルフプロテクションはローカルエンドユーザがエージェントをアンインストール、停止、またはその他の方法で制御するのを防ぎます。詳細については、エージェントセルフプロテクションの有効化または無効化を参照してください。
dsa_controlで自己防御を有効にすることはできますが、関連する認証パスワードを設定することはできません。そのためにはWorkload Securityが必要です。詳細については、Workload Securityを使用して自己防御を設定するを参照してください。
設定後、パスワードは-pまたは--passwd=オプションを使用してコマンドラインで入力する必要があります。
-t <num>, --retries=<num>
dsa_controlがエージェントサービスに連絡して付随する指示を実行できない場合、このパラメーターはdsa_control<num>回再試行するよう指示します。再試行の間には1秒の間隔があります。macOSではサポートされていません。
-u <ユーザ>:<password>
プロキシが認証を必要とする場合、-xオプションと併用してプロキシのユーザー名とパスワードを指定します。ユーザー名とパスワードはコロン (:) で区切ります。
例えば、# ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password>
ユーザー名とパスワードを削除するには、空の文字列 ("") を入力してください。
例えば、 # ./dsa_control -x dsm_proxy://<str> -u <existing username>:""
プロキシのユーザー名を変更せずにプロキシのパスワードのみを更新したい場合は、-xを使用せずに-uオプションを使用できます。
例えば、# ./dsa_control -u <既存のユーザー名>:<新しいパスワード>
基本認証のみ。DigestおよびNTLMはサポートされていません。dsa_control -uを使用する場合、エージェントのローカル構成にのみ適用されることに注意してください。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
-w <ユーザ>:<password>
プロキシが認証を必要とする場合、-yオプションと併用してプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。
例えば、# ./dsa_control -y relay_proxy://<str> -w <new username>:<new password>
ユーザー名とパスワードを削除するには、空の文字列 ("") を入力してください。
例えば、# ./dsa_control -y relay_proxy://<str> -w <existing username>:""
プロキシのユーザー名を変更せずにプロキシのパスワードのみを更新したい場合は、-yを使用せずに-wオプションを使用できます。
例えば、# ./dsa_control -w <既存のユーザー名>:<新しいパスワード>
基本認証のみ。ダイジェストおよびNTLMはサポートされていません。dsa_control -wを使用する場合、エージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
-x dsm_proxy://<str>:<num>
エージェントとマネージャの間にプロキシを構成します。プロキシのIPv4/IPv6アドレスまたはFQDNとポート番号をコロン (:) で区切って指定します。IPv6アドレスは角括弧で囲む必要があります。
例えば: dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/"
アドレスを削除するには、URLの代わりに空の文字列 ("") を入力します。-u オプションも参照してください。詳細については、プロキシ経由でWorkload Securityに接続するを参照してください。
dsa_control -xを使用すると、エージェントのローカル構成にのみ適用されることに注意してください。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
-y relay_proxy://<str>:<num>
エージェントとRelayの間にプロキシを構成します。プロキシのIPアドレスまたはFQDNとポート番号をコロン (:) で区切って指定してください。IPv6アドレスは角括弧で囲む必要があります。
例えば: dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/".
アドレスを削除するには、URLの代わりに空の文字列 ("") を入力してください。また、-wオプションも参照してください。詳細については、プロキシ経由でリレーに接続するを参照してください。
dsa_control -yを使用しても、エージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されませんのでご注意ください。
--buildBaseline
変更監視のベースラインを構築します。macOSではサポートされていません。
--scanForChanges
変更監視のための変更をスキャンします。macOSではサポートされていません。
--max-dsm-retries
有効化を再試行する最大回数。0から100までの値を入力してください。初期設定値は30です。
--dsm-retry-interval
有効化を再試行する間隔 (秒)。1から3600までの値を入力してください初期設定値は300です。
--autoDetectOSProxy
OSプロキシの自動検出を有効/無効にするフラグ。このフラグはC1WSのエージェント構成によって制御されます。値は1: 有効、0: 無効です。
--osProxyResolveTimeout
秒単位で設定できるプロキシリゾルバのタイムアウト値は、`dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout>。これらはセミコロンで区切られ、各タイムアウト値の範囲は10~180であることに注意してください。
--pacproxy
[プロキシ自動構成 (PAC)]サーバを構成して、エージェントの対応するプロキシを解決します。PACサーバのIPアドレスまたはFQDN、ポート番号、およびPACファイルのパスを指定してください。
例えば: http://<Host>:<Port>/<PAC file> PACプロキシ設定をクリアするには、空の文字列 ("") を入力します。コマンドは特定のコンポーネントタイプを割り当てる必要があります。例えば:
プロキシを解決するためのPACサーバを設定して、マネージャ間で通信します
> dsa_control --pacproxy http://pac.example/proxy.pacマネージャ
Relay間の通信を解決するためにPACサーバを設定する
> dsa_control --pacproxy http://pac.example/proxy.pac relay
上記の両方のコマンドを一度に設定します:
> dsa_control --pacproxy http://pac.example/proxy.pacマネージャ relay
既存の設定をクリア:
> dsa_control --pacproxyunpw "" マネージャ relay
詳細については、プロキシ経由でリレーに接続するを参照してください。
次の点に注意してください。
  • dsa_control --pacproxyを使用すると、エージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
  • このパラメータは、WindowsおよびLinuxプラットフォームのDeep Securityエージェントでのみサポートされています。
--pacproxyunpw
--pacproxyオプションと併用します。プロキシが認証を必要とする場合、PACで解決されたプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。ユーザ名とパスワードをクリアするには、空の文字列 ("") を入力します。コマンドは特定のコンポーネントタイプを割り当てる必要があります。例えば、マネージャ間の通信のためにプロキシを解決するPACサーバを設定します。> dsa_control --pacproxyunpw <username>:<password> managerRelay間の通信のためにプロキシを解決するPACサーバを設定します。> dsa_control --pacproxyunpw <username>:<password> relay上記の両方のコマンドを一度に設定します。> dsa_control --pacproxyunpw <username>:<password> manager relay既存の設定をクリアします。> dsa_control --pacproxyunpw "" manager relayプロキシのユーザ名を変更せずにパスワードを更新するには、--pacproxyなしで--pacproxyunpwオプションを使用します。> dsa_control --pacproxyunpw <existing username>:<new password>。以下に注意してください。
  • このパラメータは、WindowsおよびLinuxプラットフォームのDeep Securityエージェントでのみサポートされています。
  • このパラメーターは基本認証のみを提供します。DigestおよびNTLMはサポートしていません。
  • dsa_control --pacproxyunpwの使用はエージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。

Agentからのアクティベーション (dsa_control -a) 親トピック

エージェント起動アクティベーション(AIA)を有効にすると、マネージャとエージェント間の通信に問題が発生するのを防ぐことができ、配信スクリプトを使用してエージェントを簡単に配信できます。
エージェントを有効化するためのAIAの構成方法およびデプロイメントスクリプトの使用方法については、エージェントによる有効化と通信を使用してエージェントを有効化および保護するを参照してください。
コマンドはdsa_control -a dsm://<host>:<port>/の形式を取ります。
  • <host>は、マネージャの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスのいずれかです。
  • <port> はエージェントからマネージャへの通信ポート番号 443です。
例:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description With Spaces" (空白文字を含む長い説明)
dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120

Agent起動ハートビートコマンド (dsa_control -m) 親トピック

AgentからManagerに、ハートビートをただちに強制送信することができます。
アクティベーションと同様に、接続中に設定をManagerに送信することもできます。
パラメータ
説明
有効化中の使用
ハートビート中の使用
アンチマルウェア手動スキャンのキャンセル
ブール値。コンピュータで現在実行中のオンデマンド (「手動」) スキャンをキャンセルします。
"AntiMalwareCancelManualScan:true"
不可
アンチマルウェア手動スキャン
ブール値。コンピュータでオンデマンド (「手動」) の不正プログラム対策スキャンを開始します。
"AntiMalwareManualScan:true"
不可
説明
文字列。コンピュータの説明を設定します。最大長は2000文字です。
"description:ホストの追加情報"
表示名
文字列。 [コンピュータ] のホスト名の横にカッコで囲んで表示される表示名を設定します。最大2000文字。
"displayname:the_name"
externalid
整数。externalid値を設定します。この値はエージェントを一意に識別するために使用できます。この値はレガシーSOAP WebサービスAPIを使用してアクセスできます。
"externalid:123"
グループ
文字列。[コンピュータ] 画面に表示される、コンピュータの属するグループを設定します。1つの階層レベルの1つのグループ名につき最大254文字。スラッシュ (/) はグループの階層を示します。group パラメータでは、グループの階層を読み取りまたは作成できます。このパラメータは、メインの「Computers」ルートブランチの下にある標準グループにコンピュータを追加する場合にのみ使用できます。ディレクトリ (Microsoft Active Directory)、VMware vCenter、またはクラウドプロバイダのアカウントに所属するグループにコンピュータを追加する場合には使用できません。
"group:Zone A web servers"
groupid
整数。
"groupid:33"
ホスト名
文字列。最大長は254文字です。ホスト名は、マネージャがエージェントに接続するために使用できるIPアドレス、ホスト名、またはFQDNを指定できます。
"hostname:www1"
不可
IntegrityScan
ブール値。コンピュータで変更の検索を開始します。
"IntegrityScan:true"
不可
ポリシー
文字列。最大長は254文字です。ポリシー名はポリシーリストと大文字小文字を区別せずに一致します。ポリシーが見つからない場合、ポリシーは割り当てられません。イベントベースのタスクによって割り当てられたポリシーは、エージェントによるアクティベーション時に割り当てられたポリシーを上書きします。
"policy:ポリシー名"
policyid
整数。
"policyid:12"
リレーグループ
文字列。コンピュータを特定のRelayグループにリンクします。最大長は254文字です。Relayグループ名は既存のRelayグループ名と大文字小文字を区別せずに一致します。Relayグループが見つからない場合、デフォルトのRelayグループが使用されます。これはイベントベースタスク中に割り当てられたRelayグループには影響しません。このオプションかイベントベースタスクのいずれかを使用し、両方を使用しないでください。
"relaygroup:カスタムRelayグループ"
relaygroupid
整数。
"relaygroupid:123"
リレイID
整数。
"relayid:123"
tenantIDtoken
String. テナントとしてエージェントによるアクティベーションを使用する場合、tenantIDtokenの両方が必要です。tenantIDtokenは、デプロイスクリプト生成ツールから取得できます。
"tenantID:12651ADC-D4D5""token:8601626D-56EE"
推奨スキャン
ブール値。コンピュータに対して推奨設定の検索を開始します。
"RecommendationScan:true"
不可
UpdateComponent
ブール値。Workload Securityにセキュリティアップデートを実行するよう指示します。バージョン12.0以降のエージェントでUpdateComponentパラメータを使用する場合、Relayもバージョン12.0以降であることを確認してください。詳細はこちら
"UpdateComponent:true"
不可
RebuildBaseline
ブール値。コンピュータに変更監視ベースラインを再構築します。
"RebuildBaseline:true"
不可
UpdateConfiguration
ブール値。Workload Securityに「ポリシー送信」操作を実行するよう指示します。
"UpdateConfiguration:true"
不可

Agentを有効化する 親トピック

コマンドラインからAgentを有効にするには、テナントIDとパスワードを知っている必要があります。これらはどちらも配信スクリプトから取得できます。

手順

  1. Workload Securityの右上にある[サポート][デプロイメントスクリプト]をクリックします。
  2. プラットフォームを選択します。
  3. [インストール後にAgentを自動的に有効化] を選択します
  4. インストールスクリプトで、tenantIDtokenの文字列を探します。

Windows 親トピック

PowerShellの場合:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <テナントID> <token>
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL> <テナントID> <token>

Linux 親トピック

/opt/ds_agent/dsa_control -a <manager URL> <テナントID> <token>

20.0.0-173+ 親トピック

cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -a <マネージャURL> <テナントID> <token>

Agentからのハートビート有効化コマンド 親トピック

Windows 親トピック

PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -m

Linux 親トピック

/opt/ds_agent/dsa_control -m

20.0.0-173+ 親トピック

cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -m

不正プログラムの手動検索を開始する 親トピック

Windows 親トピック

手順

  1. 管理者としてコマンドプロンプト (cmd.exe) を開きます。
  2. 次のコマンドを入力します。
    cd C:\Program Files\Trend Micro\Deep Security Agent\
    dsa_control -m "AntiMalwareManualScan:true"

Linux 親トピック

/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"

20.0.0-173+ 親トピック

サポートされていません。

診断パッケージを作成する 親トピック

エージェントの問題をトラブルシューティングする必要がある場合、サポートプロバイダがコンピュータから診断パッケージを作成して送信するように求めることがあります。詳細については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。
注意
注意
Workload Securityを使用してエージェントコンピュータの診断パッケージを作成できますが、エージェントコンピュータがエージェント/アプライアンス開始通信を使用するように構成されている場合、マネージャはすべての必要なログを収集できません。そのため、テクニカルサポートが診断パッケージを要求する場合、エージェントコンピュータで直接コマンドを実行する必要があります。

Agentをリセットする 親トピック

このコマンドは、対象Agentから有効化情報を削除し、対象Agentを無効化します。

Windows 親トピック

PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -r

Linux 親トピック

/opt/ds_agent/dsa_control -r

20.0.0-173+ 親トピック

cd "/Library/Application Support/com.trendmicro.DSAgent/"
sudo ./dsa_control -r

dsa_query 親トピック

dsa_query コマンドを使用してエージェント情報を表示できます。
このコマンドはmacOSではサポートされないことに注意してください。

dsa_queryのオプション 親トピック

dsa_query [-c <str>] [-p <str>] [-r <str]
パラメータ
説明
-p,--passwd <文字列>
オプションのエージェントセルフプロテクション機能で使用される認証パスワード。セルフプロテクションを有効にする際にパスワードを指定した場合は必須です。いくつかのクエリコマンドでは、認証を直接バイパスできるため、その場合はパスワードは不要です。
-c,--cmd <文字列>
エージェントに対してクエリコマンドを実行します。サポートされているコマンドは以下の通りです: "GetHostInfo": ハートビート中にマネージャに返されるアイデンティティをクエリする "GetAgentStatus": 有効になっている保護モジュール、不正プログラム対策または変更監視スキャンの進行状況、その他の情報をクエリする "GetComponentInfo": 不正プログラム対策パターンおよびエンジンのバージョン情報をクエリする "GetPluginVersion": エージェントおよび保護モジュールのバージョン情報をクエリする
-r,--raw <文字列>
"-c"と同じクエリコマンドの情報を返しますが、サードパーティのソフトウェアで解釈できるようにrawデータ形式で出力します。
パターン
結果をフィルタリングするためのワイルドカードパターン。任意。例: dsa_query -c "GetComponentInfo" -r "au" "AM*"

CPU使用率とRAM使用量を確認する 親トピック

Windows 親トピック

タスクマネージャーまたはprocmonを使用します。

Linux 親トピック

top

ds_agentプロセスまたはサービスが実行されていることを確認する 親トピック

Windows 親トピック

タスクマネージャーまたはprocmonを使用します。

Linux 親トピック

ps -ef|grep ds_agent

LinuxでAgentを再起動する 親トピック

service ds_agent restart
または
/etc/init.d/ds_agent restart
または
systemctl restart ds_agent
一部のアクションには、-tenantname パラメーターまたは -tenantid パラメーターが必要です。テナント名を使用して実行に問題が発生した場合は、関連するテナントIDを使用してコマンドを試してください。

dsa_scan 親トピック

Windowsで管理者権限を持っているか、Linuxでrootアクセス権を持っている場合、dsa_scanコマンドを使用して、指定されたファイルやディレクトリ (サブディレクトリを含む) でスキャンタスクを実行できます。
1つのDeep Securityエージェントインスタンスで最大10個のdsa_scanコマンドを同時に実行できます。
このコマンドは、エージェントの現在のインクルージョンおよび除外設定のスキャンポリシー ([ポリシー][不正プログラム対策][インクルージョン][手動]および[ポリシー][不正プログラム対策][除外][手動]) を無視します。
dsa_scanを使用するには:
Windowsの場合:
  • 管理者としてコマンドプロンプトを開きます。
  • エージェントのインストール ディレクトリへの変更: cd C:\Program Files\Trend Micro\Deep Security Agent\
  • dsa_scanコマンドを実行します: dsa_scan <option>。ここで、<option>dsa_scanオプションに記載されている1つ以上のオプションです。
Linuxの場合:
  • 次のコマンドを実行します。
    sudo /opt/ds_agent/dsa_scan <option> ここで <option>dsa_scanオプション に記載されている1つ以上のオプションです。
dsa_scanコマンドはmacOSではサポートされていません。

dsa_scanのオプション 親トピック

dsa_scan [--target <str>] [--action <str>] [--log <str>]
パラメータ
説明
--target
入力ファイルの絶対パスとディレクトリを区切るために、デリミタ "|" を使用したファイルパスまたはディレクトリ。
例: ファイルパスとディレクトリ: "c:\user data|c:\app\config.exe|c:\workapps"
例のコマンド: dsa_scan --target "c:\user data|c:\app\config.exe|c:\workapps"
--action
任意。サポートされているアクションは、pass、delete、quarantineです。パラメータアクションが指定されていない場合、現在のエージェント検索アクションの手動検索設定が適用されます。
例コマンド: dsa_scan --action delete --target "c:\user data|c:\app\config.exe"
--log
オプション。出力ログファイルの絶対ファイルパス。このオプションが指定されていない場合、スキャン結果はコマンドラインコンソールに出力されます。
例の出力ファイル: "c:\temp\scan.log"
例: dsa_scan --target "c:\users" --log "c:\temp\scan.log"
--scanLargeFile
任意。大きなファイルのスキャンを有効にします。ウイルスを含む大きなファイルが検出された場合、スキャンは[感染]を返し、アクションをパスします。圧縮ファイルに含まれる大きなファイルはスキャンできないことに注意してください。
例コマンド: dsa_scan --target "c:\user data|c:\app\config.exe" --scanLargeFile

dsa_scanの出力 親トピック

次の表は、dsa_scanコマンドを実行した後に表示されるスキャンステータスラベルについて説明しています。
ラベル
説明
スキップ
検索ファイルのサイズが上限に達しました。
感染
ファイルが検索エンジンによって検出され、処理が実行されました。
警告
ファイルは検索エンジンによって検出されましたが、実行された処理に問題が発生しました。エラーコードを確認してください。
次に、検索出力の例を示します。
C1WS DSA on-demand scan utility

System date/time: 2023/10/12 16:04:10
trace id: 7acf6855-8547-46fc-a58f-9218d108e727
Scanning...

[Skipped] Path: /home/user1/Documents/oversize.zip
[Skipped] Path: /home/user1/Documents/xxx.big
[Infected] Path: /home/user1/Documents/readme, Action: Passed, Malware Name: EICAR, QuarantineID: 0, Error code: 0
[Infected] Path: /home/user1/Documents/sales.doc, Action: Cleaned, Malware Name: BRAIN.A, QuarantineID: 0, Error code: 0
[Warning] Path: /home/user1/Documents/po.ppt, Action: Quarantine, Malware Name: RANSOM.A, QuarantineID: 0, Error code: 5
[Infected] Path: /home/user1/Documents/shipment.zip(po.exe), Action: Deleted, Spyware Name: BLKFRI.A, QuarantineID: 0, Error code: 0

25 files scanned, 2 skipped in 10 seconds.
4 files out of 25 were infected.

End of Scan.

検索終了コード 親トピック

dsa_scan コマンドの終了コードは、スキャンの成功または失敗を示します。

成功の終了コード 親トピック

dsa_scanユーティリティがスキャンタスクを問題なく完了した場合、ウイルスが検出された場合、または一部のファイルがスキップされた場合に、成功の終了コードが表示されます。以下の表を参照してください。
終了コード
説明
解決方法
0
検索が完了し、不正プログラムは検出されませんでした。
不正プログラムが検出されずに検索タスクが完了しました。
1
不正プログラムが1つ以上検出され、検索が完了しました。
出力で [感染] および [警告] のラベルが付いた行を確認します。
2
検索が完了しました。不正プログラムは検出されませんでしたが、一部のファイルがスキップされました
出力で [スキップ] と表示されている行を確認します。
3
検索は完了しましたが、不正プログラムが検出され、一部のファイルがスキップされました。
出力で「感染」、「警告」、および「スキップ」のラベルが付いた行を確認します。

致命的な終了コード 親トピック

dsa_scanユーティリティが致命的なエラーに遭遇した場合、dsa_scanはスキャンタスクを中断し、以下の表に従ってエラーコードを出力しました。
終了コード
説明
解決方法
246
引数文字列が長すぎます。
文字列のサイズ制限は2048文字です。ターゲットパラメータを短くして、もう一度お試しください。
247
Security Platformをシャットダウンしています。
エージェントが停止しています。後でもう一度お試しください。
248
インスタンスが多すぎます。
同時に実行できるdsa_scanインスタンスは10個までです。インスタンスの数を減らしてください。
249
権限がありません。
このコマンドは、Linuxではroot、Windowsでは管理者権限が必要です。スキャンポリシーでエージェントが手動検索をトリガーまたはキャンセルできるように許可を有効にします。
250
手動検索設定が設定されていません。
検索ポリシーで手動検索を設定します。
251
AM機能が有効になっていません。
検索ポリシーでAM機能を有効にします。
252
このプラットフォームはサポートされていません。
現在のOSプラットフォームではdsa_scanはサポートされていません。
253
Agentが実行されていません。
Deep Securityエージェントが実行されていません。エージェントを有効にするか、管理者に連絡してください。
254
パラメータが無効です。
入力パラメータが正しくありません。
255
予期しないエラーです。
しばらくしてからもう一度お試しください。問題が解決しない場合は、管理者に問い合わせてください。