ローカルのコマンドラインインタフェース (CLI) を使用して、AgentとWorkload Securityに処理の実行を指示できます。また、CLIを使用して一部の設定を行ったり、システムリソースの使用状況を表示したりすることもできます。
CLIコマンドの多くはWorkload Security APIを使用して自動化できます。詳細については、Workload Security自動化への第一歩を参照してください。
以下はCLIコマンドです:
dsa_control
dsa_control
を使用して、いくつかのエージェント設定を構成し、アクティベーション、不正プログラム対策スキャン、ベースライン再構築などのアクションを手動でトリガーすることができます。dsa_control
コマンドは英語の文字列のみをサポートしています。Unicodeはサポートされていません。dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>]
[-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>]
[-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Workload Securityのアクティベーションまたはハートビート時に送信する追加のキーワード:値データ...]
手順
- WindowsWindowsでは、自己保護が有効になっている場合、ローカルユーザはエージェントをアンインストール、更新、停止、または制御することができません。また、CLIコマンドを実行する際には認証パスワードを入力する必要があります。
- 管理者としてコマンドプロンプトを開きます。
- エージェントのインストールディレクトリに変更します。例えば:
cd C:\Program Files\Trend Micro\Deep Security Agent\
- dsa_controlを実行します:
dsa_control <option>
ここで、<option>
はdsa_controlオプションで説明されているオプションの1つに置き換えます。
- Linux
-
sudo /opt/ds_agent/dsa_control <option>
ここで、<option>
は dsa_control options に記載されているオプションのいずれかに置き換えられます。
-
- macOSmacOSでセルフプロテクションが有効になっている場合、ローカルユーザはエージェントをアンインストール、変更、停止、または制御できません。また、CLIコマンドの実行時には、認証パスワードが必要となります。
- 管理者としてターミナルウィンドウを開く。
- エージェントのインストールディレクトリに変更します。例えば:
cd /Library/Application Support/com.trendmicro.DSAgent
- dsa_controlを実行します:
dsa_control <option>
ここで、<option>
はdsa_controlオプションで説明されているオプションの1つに置き換えます。
dsa_control options
パラメータ説明-a <str>, --activate=<str>
次の形式で指定されたURLのManagerに対して、Agentを有効化します。dsm://<host>:<port>/
指定する項目は次のとおりです。<host>
はマネージャの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスのいずれかです<port>
はマネージャのリスニングポート番号ですオプションとして、引数の後に、アクティベーション時に送信する説明などの設定を指定することができます。エージェントによるハートビートコマンド (dsa_control -m) を参照してください。キー:値のペア (コロンを区切り文字として) として入力する必要があります。入力できるキー:値のペアの数に制限はありませんが、キー:値のペアはスペースで区切る必要があります。キー:値のペアにスペースや特殊文字が含まれる場合は、引用符で囲む必要があります。-b, --bundle
更新バンドルを作成します。macOSではサポートされていません-c <str>, --cert=<str>
証明書ファイルを識別してください。macOSではサポートされていません-d, --diag
エージェントパッケージを生成します。詳細な手順については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。-g <str>, --agent=<str>
エージェントURL。macOSではサポートされていません-m, --heartbeat
Agentを今すぐ強制的にManagerに接続します。-p <str>
または--passwd=<str>
以前にWorkload Securityで設定した可能性のある認証パスワード。詳細については、Workload Securityを通じた自己保護の設定を参照してください。設定されている場合、パスワードはすべてのdsa_controlコマンド[except]dsa_control -a
、dsa_control -x
、およびdsa_control -y
に含める必要があります。例:dsa_control -m -p MyPa$w0rd
パスワードをコマンドラインに直接入力すると、画面に表示されます。入力中にパスワードをアスタリスク (*) で隠すには、コマンドの対話形式で-p \*
を入力し、パスワードの入力を促します。例:dsa_control -m -p *
-r, --reset
Agentの設定をリセットします。このコマンドにより、Agentから有効化情報が削除され、無効化されます。-R <str>, --restore=<str>
隔離ファイルを復元します。Windows版では、駆除したファイルや削除したファイルも復元できます。-s <num>, --selfprotect=<num>
エージェントセルフプロテクションを有効にする (1: 有効, 0: 無効)。セルフプロテクションは、ローカルエンドユーザがエージェントをアンインストール、停止、または制御することを防ぎます。詳細は、エージェントセルフプロテクションの有効化または無効化を参照してください。[注意:] dsa_controlでセルフプロテクションを有効にすることはできますが、関連する認証パスワードを設定することはできません。それにはWorkload Securityが必要です。詳細は、Workload Securityを通じたセルフプロテクションの設定を参照してください。一度設定されると、コマンドラインで-p
または--passwd=
オプションを使用してパスワードを入力する必要があります。-t <num>, --retries=<num>
dsa_controlがエージェントサービスに連絡して付随する指示を実行できない場合、このパラメータはdsa_controlに<num>
回再試行するよう指示します。再試行の間には1秒の間隔があります。macOSではサポートされていません-u <user>:<password>
プロキシが認証を必要とする場合、-x
オプションと併用してプロキシのユーザー名とパスワードを指定します。ユーザー名とパスワードはコロン (:) で区切ります。例えば、# ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password>
。ユーザー名とパスワードを削除するには、空の文字列 ("") を入力します。例えば、# ./dsa_control -x dsm_proxy://<str> -u <existing username>:""
。プロキシのユーザー名を変更せずにパスワードのみを更新したい場合は、-x
なしで-u
オプションを使用できます。例えば、# ./dsa_control -u <existing username>:<new password>
。基本認証のみ対応。ダイジェストおよびNTLMはサポートされていません。[注意:]dsa_control -u
の使用はエージェントのローカル設定にのみ適用されます。このコマンドを実行してもマネージャのセキュリティポリシーは変更されません。-w <user>:<password>
プロキシが認証を要求する場合、-y
オプションと併用してプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。例えば、# ./dsa_control -y relay_proxy://<str> -w <new username>:<new password>
。ユーザ名とパスワードを削除するには、空の文字列 ("") を入力します。例えば、# ./dsa_control -y relay_proxy://<str> -w <existing username>:""
。プロキシのユーザ名を変更せずにパスワードのみを更新したい場合は、-y
なしで-w
オプションを使用できます。例えば、# ./dsa_control -w <existing username>:<new password>
。基本認証のみ対応。DigestとNTLMはサポートされていません。[注意:]dsa_control -w
の使用はエージェントのローカル設定にのみ適用されます。このコマンドを実行してもマネージャのセキュリティポリシーは変更されません。-x dsm_proxy://<str>:<num>
エージェントとマネージャの間にプロキシを構成します。プロキシのIPv4/IPv6アドレスまたはFQDNとポート番号をコロン (:) で区切って指定してください。IPv6アドレスは角括弧で囲む必要があります。例:dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/"
。アドレスを削除するには、URLの代わりに空の文字列 ("") を入力してください。また、-uオプションも参照してください。詳細については、プロキシ経由でWorkload Securityに接続するを参照してください。dsa_control -x
を使用することは、エージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。-y relay_proxy://<str>:<num>
エージェントとリレーの間にプロキシを構成します。プロキシのIPアドレスまたはFQDNとポート番号をコロン (:) で区切って指定してください。IPv6アドレスは角括弧で囲む必要があります。例:dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/"
。アドレスを削除するには、URLの代わりに空の文字列 ("") を入力してください。また、-wオプションを参照してください。詳細については、プロキシ経由でRelayに接続するを参照してください。dsa_control -y
を使用すると、エージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。--buildBaseline
変更監視のベースラインを構築します。macOSではサポートされていません--scanForChanges
変更監視のための変更検索。macOSではサポートされていません--max-dsm-retries
有効化を再試行する最大回数。0から100までの値を入力してください。初期設定値は30です。--dsm-retry-interval
有効化を再試行する間隔 (秒)。1から3600までの値を入力してください初期設定値は300です。--autoDetectOSProxy
OSプロキシの自動検出を有効/無効にするフラグ。このフラグはC1WSのエージェント設定によって制御されます。値は1: 有効、0: 無効です。--osProxyResolveTimeout
プロキシリゾルバーのタイムアウト値は秒単位で設定でき、dsa_control --osProxyResolveTimeout=<resolveTimeout>;<connectTimeout>;<sendTimeout>;<receiveTimeout>で設定できます。セミコロンで区切られており、各タイムアウト値は10から180の範囲です。--pacproxy
[プロキシ自動構成 (PAC)]サーバを構成して、エージェントの対応するプロキシを解決します。PACサーバのIPアドレスまたはFQDN、ポート番号、およびPACファイルのパスを指定してください。例:http://<Host>:<Port>/<PAC file>
PACプロキシ設定をクリアするには、空の文字列 ("") を入力します。コマンドは特定のコンポーネントタイプを割り当てる必要があります。例えば:マネージャ間の通信を行うためにプロキシを解決するPACサーバを設定する> dsa_control --pacproxy http://pac.example/proxy.pacマネージャ
リレー間の通信を行うためのプロキシを解決するPACサーバを設定する> dsa_control --pacproxy http://pac.example/proxy.pac relay
上記の両方のコマンドを一度に設定します。> dsa_control --pacproxy http://pac.example/proxy.pacマネージャ relay
既存の設定をクリア:> dsa_control --pacproxyunpw "" マネージャ relay
詳細については、プロキシ経由でリレーに接続するを参照してください。注意
- dsa_control --pacproxyを使用しても、エージェントのローカル設定にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
- このパラメータは、WindowsおよびLinuxプラットフォームのDeep Security Agentでのみサポートされています。
--pacproxyunpw
--pacproxy
オプションと併用します。プロキシが認証を必要とする場合、PACで解決されたプロキシのユーザ名とパスワードを指定します。ユーザ名とパスワードはコロン (:) で区切ります。ユーザ名とパスワードをクリアするには、空の文字列 ("") を入力します。コマンドは特定のコンポーネントタイプを割り当てる必要があります。例えば、マネージャ間の通信のためにプロキシを解決するPACサーバを設定します。> dsa_control --pacproxyunpw <username>:<password> manager
リレー間の通信のためにプロキシを解決するPACサーバを設定します。> dsa_control --pacproxyunpw <username>:<password> relay
上記の両方のコマンドを一度に設定します。> dsa_control --pacproxyunpw <username>:<password> manager relay
既存の設定をクリアします。> dsa_control --pacproxyunpw "" manager relay
プロキシのユーザ名を変更せずにプロキシのパスワードを更新するには、--pacproxy
なしで--pacproxyunpw
オプションを使用します。> dsa_control --pacproxyunpw <existing username>:<new password>
。注意
- このパラメータは、WindowsおよびLinuxプラットフォームのDeep Security Agentでのみサポートされています。
- このパラメータは基本認証のみを提供します。DigestとNTLMはサポートしていません。
dsa_control --pacproxyunpw
の使用はエージェントのローカル設定にのみ適用されます。このコマンドを実行しても、マネージャのセキュリティポリシーは変更されません。
Agentからのアクティベーション (dsa_control -a)
エージェント起動アクティベーション(AIA)を有効にすると、マネージャとエージェント間の通信に問題が発生するのを防ぐことができ、配信スクリプトを使用してエージェントを簡単に配信できます。
![]() |
注意AIAを構成し、エージェントをアクティブ化するためのデプロイメントスクリプトの使用方法については、エージェントによるアクティベーションと通信を使用してエージェントをアクティブ化および保護するを参照してください。
|
コマンドは次の形式を取ります
dsa_control -a dsm://<host>:<port>/
指定する項目は次のとおりです。
<host>
はマネージャの完全修飾ドメイン名 (FQDN)、IPv4アドレス、またはIPv6アドレスのいずれかです。<port>
はエージェントとマネージャ間の通信ポート番号443です。
例:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description
With Spaces"
dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120
エージェント開始のハートビート ("dsa_control -m")
AgentからManagerに、ハートビートをただちに強制送信することができます。
アクティベーションのように、ハートビートコマンドも接続中にマネージャに設定を送信できます。
パラメータ
|
説明
|
例
|
有効化中の使用
|
ハートビート中の使用
|
AntiMalwareCancelManualScan |
ブール値。コンピュータで現在行われているオンデマンド (「手動」) 検索をキャンセルします。
|
"AntiMalwareCancelManualScan:true" |
不可
|
可
|
アンチマルウェア手動スキャン |
ブール値。コンピュータでオンデマンド (「手動」) の不正プログラム対策検索を開始します。
|
"AntiMalwareManualScan:true" |
不可
|
可
|
説明 |
文字列。コンピュータの説明を設定します。最大長は2000文字です。
|
"description:ホストに関する追加情報" |
可
|
可
|
表示名 |
文字列。[コンピューター]上のホスト名の横に括弧で表示される表示名を設定します。最大長は2000文字です。
|
"displayname:the_name" |
可
|
可
|
externalid |
整数。
externalid 値を設定します。この値はエージェントを一意に識別するために使用できます。この値はレガシーSOAP WebサービスAPIを使用してアクセスできます。 |
"externalid:123" |
可
|
可
|
グループ |
文字列。コンピュータが[コンピューター]に属するグループを設定します。グループ名の最大長は階層レベルごとに254文字です。スラッシュ ("/") はグループ階層を示します。
group パラメータは、グループの階層を読み取ったり作成したりできます。このパラメータは、メインの「コンピュータ」ルートブランチの下にある標準グループにコンピュータを追加するためにのみ使用できます。ディレクトリ
(Microsoft Active Directory)、VMware vCenters、またはクラウドプロバイダアカウントに属するグループにコンピュータを追加するためには使用できません。 |
"group:Zone A web servers" |
可
|
可
|
groupid |
整数。
|
"groupid:33" |
可
|
可
|
ホスト名 |
文字列。最大長254文字。ホスト名は、マネージャがエージェントに接続するために使用できるIPアドレス、ホスト名、またはFQDNを指定できます。
|
"ホスト名:www1" |
可
|
不可
|
インテグリティスキャン |
ブール値。コンピュータの整合性検索を開始します。
|
"IntegrityScan:true" |
不可
|
可
|
ポリシー |
文字列。最大長254文字。ポリシー名はポリシーリストと大文字小文字を区別せずに一致します。ポリシーが見つからない場合、ポリシーは割り当てられません。イベントベースのタスクによって割り当てられたポリシーは、エージェントによるアクティベーション時に割り当てられたポリシーを上書きします。
|
"policy:ポリシー名" |
可
|
可
|
policyid |
整数。
|
"policyid:12" |
可
|
可
|
relaygroup |
文字列。コンピュータを特定のリレーグループにリンクします。最大長254文字。リレーグループ名は既存のリレーグループ名と大文字小文字を区別せずに一致します。リレーグループが見つからない場合、デフォルトのリレーグループが使用されます。これはイベントベースのタスク中に割り当てられたリレーグループには影響しません。このオプションまたはイベントベースのタスクのいずれかを使用し、両方は使用しないでください。
|
"relaygroup:Custom Relay Group" |
可
|
可
|
relaygroupid |
整数。
|
"relaygroupid:123" |
可
|
可
|
relayid |
整数。
|
"relayid:123" |
可
|
可
|
tenantID とtoken |
String. テナントとしてエージェント開始のアクティベーションを使用する場合、
tenantID とtoken の両方が必要です。tenantID とtoken は、デプロイメントスクリプト生成ツールから取得できます。 |
"tenantID:12651ADC-D4D5" と "token:8601626D-56EE" |
可
|
可
|
RecommendationScan |
Boolean。コンピュータで推奨検索を開始します。
|
"RecommendationScan:true" |
不可
|
可
|
UpdateComponent |
Boolean。Workload Securityにセキュリティアップデートを実行するよう指示します。バージョン12.0以上のエージェントで
UpdateComponent パラメータを使用する場合、リレーもバージョン12.0以上であることを確認してください。詳細はこちら。 |
"UpdateComponent:true" |
不可
|
可
|
RebuildBaseline |
ブール値。コンピュータで変更監視のベースラインを再構築します。
|
"RebuildBaseline:true" |
不可
|
可
|
UpdateConfiguration |
ブール値。Workload Securityに「ポリシー送信」操作を実行するよう指示します。
|
"UpdateConfiguration:true" |
不可
|
可
|
Agentを有効化する
コマンドラインからエージェントをアクティブ化するには、テナントIDとパスワードを知っている必要があります。それらはデプロイメントスクリプトから取得できます。
手順
- Workload Securityの右上隅で、 をクリックします。
- プラットフォームを選択してください:
-
Windows
-
PowerShellの場合:
& $Env:ProgramFiles"\トレンドマイクロ\Deep Security Agent\dsa_control" -a <マネージャURL> <テナントID> <token>
-
cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a <マネージャURL> <テナントID> <token>
-
-
Linux
/opt/ds_agent/dsa_control -a <マネージャURL> <テナントID> <token>
-
macOS
cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -a <マネージャURL> <テナントID> <token>
-
- [インストール後にエージェントを自動的に有効化する]を選択します。
- デプロイメントスクリプトで、
tenantID
とtoken
の文字列を探してください。
Agentからのハートビート有効化コマンド
-
Windows
-
PowerShellの場合:
& "\Program Files\トレンドマイクロ\Deep Security Agent\dsa_control" -m
-
cmd.exeの場合:
C:\Windows\system32>"\Program Files\トレンドマイクロ\Deep Security Agent\dsa_control" -m
-
-
Linux
/opt/ds_agent/dsa_control -m
-
macOS
cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -m
不正プログラムの手動検索を開始する
macOSではサポートされていません。
手順
- Linuxの場合:
/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"
- Windowsの場合:
- 管理者としてコマンドプロンプト (cmd.exe) を開きます。
- 次のコマンドを入力してください:
cd C:\Program Files\Trend Micro\Deep Security Agent\
dsa_control -m "AntiMalwareManualScan:true"
診断パッケージを作成する
エージェントの問題をトラブルシューティングする必要がある場合、サポートプロバイダがコンピュータから診断パッケージを作成して送信するように求めることがあります。詳細な手順については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。
Workload Securityを通じてエージェントコンピュータの診断パッケージを作成できますが、エージェントコンピュータがAgent/Appliance Initiated communicationを使用するように設定されている場合、マネージャは必要なすべてのログを収集できません。そのため、テクニカルサポートが診断パッケージを要求した場合、エージェントコンピュータで直接コマンドを実行する必要があります。
Agentをリセットする
このコマンドはターゲットエージェントからアクティベーション情報を削除し、エージェントを無効化します。
-
Windows
-
PowerShellの場合:
& "\Program Files\トレンドマイクロ\Deep Security Agent\dsa_control" -r
-
cmd.exeの場合:
C:\Windows\system32>"\Program Files\トレンドマイクロ\Deep Security Agent\dsa_control" -r
-
-
Linux
/opt/ds_agent/dsa_control -r
-
macOS
cd /Library/Application Support/com.trendmicro.DSAgent/
sudo ./dsa_control -r
dsa_query
![]() |
注意macOSではサポートされていません。
|
dsa_query
コマンドを使用してエージェント情報を表示できます。dsa_query [-c <str>] [-p <str>] [-r <str]
dsa_queryのオプション
パラメータ
|
説明
|
-p,--passwd <string> |
オプションのエージェントセルフプロテクション機能で使用される認証パスワード。セルフプロテクションを有効にする際にパスワードを指定した場合は必須です。[注意:] 一部のクエリコマンドでは、認証を直接バイパスできるため、その場合はパスワードは不要です。
|
-c,--cmd <string> |
エージェントに対してクエリコマンドを実行します。以下のコマンドがサポートされています:
"GetHostInfo" : ハートビート中にマネージャに返されるアイデンティティをクエリする "GetAgentStatus" : 有効な保護モジュール、不正プログラム対策または変更監視スキャンの進行状況、その他の情報をクエリする "GetComponentInfo" : 不正プログラム対策パターンとエンジンのバージョン情報をクエリする "GetPluginVersion" : エージェントと保護モジュールのバージョン情報をクエリする |
-r,--raw <string> |
"-c" と同じクエリコマンド情報を返しますが、サードパーティソフトウェアの解釈用に生データ形式で提供します。 |
パターン |
結果をフィルタリングするためのワイルドカードパターン。オプション。 [例:]
dsa_query -c "GetComponentInfo" -r "au" "AM*" |
CPUとRAMの使用状況を確認
ds_agentが実行中であることを確認してください
エージェントを再起動する
macOSではサポートされていません。
手順
- Linuxの場合、以下のコマンドのいずれかを実行してください。
-
service ds_agent restart
-
/etc/init.d/ds_agent restart
-
systemctl restart ds_agent
一部のアクションには、-tenantname
パラメータまたは-tenantid
パラメータが必要です。テナント名を使用して実行に問題が発生した場合は、関連するテナントIDを使用してコマンドを試してください。 -
- Windowsの場合:
-
PowerShell で:
Stop-Service ds_agent
Start-Service ds_agent
-
cmd.exeの場合:
sc stop ds_agent
sc start ds_agent
-
dsa_scan
Windowsで管理者権限を持っている場合やLinuxでrootアクセス権を持っている場合、
dsa_scan
コマンドを使用して、指定されたファイルやディレクトリ、サブディレクトリを含む検索タスクを実行できます。1つのDeep Security Agentインスタンスで最大10個の
dsa_scan
コマンドを同時に実行できます。このコマンドは、エージェントの現在の検索ポリシーのインクルージョンと除外設定を無視します
および 。dsa_scan [--target <str>] [--action <str>] [--log <str>]
macOSではサポートされていません。
dsa_scan
を使用するには:手順
- Windows
- 管理者としてコマンドプロンプトを開きます。
- エージェントのインストールディレクトリに変更してください。
cd C:\Program Files\トレンドマイクロ\Deep Security Agent\
dsa_scan
コマンドを実行してください。dsa_scan <option>
<option>
は dsa_scan options. で説明されている1つ以上のオプションです
- Linux次のコマンドを実行します。
sudo /opt/ds_agent/dsa_scan <option>
<option>
は dsa_scan options. で説明されている1つ以上のオプションですdsa_scanのオプション
パラメータ 説明 --target
ファイルの絶対パスとディレクトリを区切るために、デリミタ "|
" を使用したファイルパスまたはディレクトリ。例としてのファイルパスとディレクトリ:"c:\user data|c:\app\config.exe|c:\workapps"
例としてのコマンド:dsa_scan --target "c:\user data|c:\app\config.exe|c:\workapps"
--action
オプション。サポートされているアクションは、パス、削除、隔離です。パラメータアクションが提供されていない場合、手動検索構成の現在のエージェント検索アクションが適用されます。コマンド例:dsa_scan --action delete --target "c:\user data|c:\app\config.exe"
--log
任意。出力ログファイルの絶対ファイルパス。このオプションが指定されていない場合、検索結果はコマンドラインコンソールに出力されます。出力ファイルの例:"c:\temp\scan.log"
コマンドの例:dsa_scan --target "c:\users" --log "c:\temp\scan.log"
--scanLargeFile
任意。大きなファイルの検索を有効にします。ウイルスを含む大きなファイルが検出された場合、検索は[感染]を返し、パスアクションを実行します。圧縮ファイルに含まれる大きなファイルは検索できないことに注意してください。コマンド例:dsa_scan --target "c:\user data|c:\app\config.exe" --scanLargeFile
検索終了コード
dsa_scan
コマンドの終了コードは、検索の成功または失敗を示します。dsa_scanユーティリティが検索タスクを問題なく完了した場合、ウイルスが検出された場合、または一部のファイルがスキップされた場合、以下の表に従って成功終了コードが表示されます。
成功終了コード
終了コード
|
説明
|
解決方法
|
0
|
検索が完了し、不正プログラムは検出されませんでした。
|
不正プログラムが検出されずに検索タスクが完了しました。
|
1
|
不正プログラムが1つ以上検出され、検索が完了しました。
|
出力で [感染] および [警告] のラベルが付いた行を確認します。
|
2
|
検索が完了しました。不正プログラムは検出されませんでしたが、一部のファイルがスキップされました
|
出力で [スキップ] と表示されている行を確認します。
|
3
|
検索は完了しましたが、不正プログラムが検出され、一部のファイルがスキップされました。
|
出力で「感染」、「警告」、および「スキップ」のラベルが付いた行を確認します。
|
dsa_scan
ユーティリティが致命的なエラーに遭遇した場合、dsa_scanは検索タスクを中断し、以下の表に従ってエラーコードと共に終了しました。致命的な終了コード
終了コード
|
説明
|
解決方法
|
246
|
引数文字列が長すぎます。
|
文字列のサイズ制限は2048文字です。ターゲットパラメータを短くして再試行してください。
|
247
|
Security Platformをシャットダウンしています。
|
エージェントが停止しています。後でもう一度試してください。
|
248
|
インスタンスが多すぎます。
|
同時に実行される
dsa_scan インスタンスは10を超えることはできません。インスタンスの数を減らしてください。 |
249
|
権限がありません。
|
このコマンドはLinuxではroot、WindowsではAdministratorが必要です。検索ポリシーで[エージェントがトリガーを許可する]または[手動検索をキャンセル]を有効にしてください。
|
250
|
手動検索設定が設定されていません。
|
検索ポリシーで[手動検索]設定を構成します。
|
251
|
AM機能が有効になっていません。
|
検索ポリシーでAM機能を有効にします。
|
252
|
このプラットフォームはサポートされていません。
|
dsa_scan は現在のOSプラットフォームではサポートされていません。 |
253
|
Agentが実行されていません。
|
Deep Security Agentが実行されていません。エージェントを有効にするか、管理者に連絡してください。
|
254
|
パラメータが無効です。
|
入力パラメータが正しくありません。
|
255
|
予期しないエラーです。
|
しばらくしてからもう一度お試しください。問題が解決しない場合は、管理者に問い合わせてください。
|