ローカルのコマンドラインインタフェース (CLI) を使用して、エージェントと Server & Workload Protection の両方に多くの処理を実行するように指示できます。 CLIでは、一部の設定を行い、システムリソースの使用状況を表示することもできます。
多くのCLIコマンドをServer & Workload Protection APIを使用して自動化することもできます。詳細については、Server & Workload Protection自動化への第一歩を参照してください。
次はCLIコマンドです。
dsa_control
使用できます
dsa_control一部のエージェント設定を構成したり、アクティベーション、不正プログラム検索、ベースラインの再構築などの一部の処理を手動で開始したりできます。Windowsの場合自己保護が有効になっていますの場合、ローカルユーザはエージェントのアンインストール、アップデート、停止、またはその他の制御を行うことはできません。また、CLIコマンドの実行時に認証パスワードも指定する必要があります。
macOSでは、自己保護が有効になっている場合、ローカルユーザはエージェントのアンインストール、変更、停止、またはその他の制御を行うことはできません。また、CLIコマンドの実行時に認証パスワードも指定する必要があります。
dsa_controlは英語の文字列のみをサポートしています。Unicodeはサポートされていません。dsa_controlを使用するには:手順
- Windowsの場合:
- 管理者権限でコマンドプロンプトを開きます。
- エージェントのインストールディレクトリに移動します。例:
cd C:\Program Files\Trend Micro\Deep Security Agent\ - 次のように
dsa_controlを実行します:dsa_control <option>ここで<option>はdsa_control optionsで説明されているオプションのいずれかに置き換えられます
- Linuxの場合:
- macOSの場合:
- 管理者としてターミナルウィンドウを開きます。
- エージェントのインストールディレクトリに移動します。例:
cd /Library/Application Support/com.trendmicro.DSAgent - 次のように
dsa_controlを実行します:dsa_control <option>ここで<option>はdsa_control optionsで説明されているオプションのいずれかに置き換えられます
dsa_controlのオプション
dsa_control [-a <str>] [-b] [-c <str>] [-d] [-g <str>] [-s <num>] [-m] [-p <str>]
[-r] [-R <str>] [-t <num>] [-u <str>:<str>] [-w <str>:<str>] [-x dsm_proxy://<str>]
[-y relay_proxy://<str>] [--buildBaseline] [--scanForChanges] [Additional keyword:value
data to send to Server & Workload Protection during activation or heartbeat...]|
パラメータ
|
説明
|
-a <str>, --activate=<str> |
次の形式で指定されたURLのManagerに対して、Agentを有効化します。
dsm://<host>:<port>/ここで、
<host>マネージャーの完全修飾ドメイン名 (FQDN)、IPv4 アドレス、または IPv6 アドレスのいずれかになります。<port> is the manager's listening port number必要に応じて、引数の後に、アクティベーション時に送信する説明などの設定を指定することもできます。参照Agentからのハートビートコマンド (「dsa_control -m」) 。キーと値のペアとして入力する必要があります (区切り文字はコロン)。入力できるキーと値のペアの数に制限はありませんが、キーと値のペアはスペースで区切る必要があります。スペースや特殊文字が含まれる場合は、key:valueのペアを引用符で囲む必要があります。
|
-b, --bundle |
アップデートバンドルを作成します。
macOSではサポートされていません
|
-c <str>, --cert=<str> |
証明書ファイルを特定します。
macOSではサポートされていません。
|
-d, --diag |
エージェントパッケージを生成します。
詳細な手順については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。
|
-g <str>, --agent=<str> |
AgentのURLです。
macOSではサポートされていません。
|
-m, --heartbeat |
Agentを今すぐ強制的にManagerに接続します。
|
-p <str>また--passwd=<str> |
以前に Server & Workload Protection で設定した可能性のある認証パスワード。参照Workload Securityによる自己保護の設定詳細については、
設定されている場合は、すべてのdsa_controlコマンドにパスワードを含める必要があります。を除く
dsa_control -a ,dsa_control -x 、およびdsa_control -y 。例:
dsa_control -m -p MyPa$w0rdコマンドラインにパスワードを直接入力すると、画面に表示されます。入力時にアスタリスク (\*) の付いたパスワードを非表示にするには、次のコマンドを対話形式で入力します。
-p \*パスワードの入力を求められます。例:
dsa_control -m -p * |
-r, --reset |
Agentの設定をリセットします。これにより、Agentから有効化情報が削除され、 エージェントが無効化されます。
|
-R <str>, --restore=<str> |
隔離ファイルを復元します。 Windowsでは、駆除されたファイルや削除されたファイルを復元することもできます。
|
-s <num>, --selfprotect=<num> |
エージェントセルフプロテクションを有効にする (1: 有効、0: 無効)。セルフプロテクションは、ローカルエンドユーザがエージェントをアンインストール、停止、または制御することを防ぎます。詳細は、エージェントセルフプロテクションの有効化または無効化を参照してください。dsa_controlでセルフプロテクションを有効にすることはできますが、関連する認証パスワードを設定することはできません。それにはServer & Workload Protectionが必要です。詳細は、Workload Securityを通じたセルフプロテクションの設定を参照してください。一度設定されると、パスワードは
-pまたは--passwd=オプションを使用してCommand Lineで入力する必要があります。 |
-t <num>, --retries=<num> |
dsa_controlがエージェントサービスに連絡して付随する指示を実行できない場合、このパラメータはdsa_controlに
<num>回再試行するよう指示します。再試行の間には1秒の間隔があります。macOSではサポートされていません。
|
-u <user>:<password> |
と組み合わせて使用されます。
-xプロキシが認証を必要とする場合、プロキシのユーザー名とパスワードを指定するオプション。ユーザー名とパスワードはコロン (:) で区切ります。例えば、# ./dsa_control -x dsm_proxy://<str> -u <new username>:<new password> 。ユーザー名とパスワードを削除するには、空の文字列 ("") を入力します。例えば、 # ./dsa_control -x dsm_proxy://<str> -u <existing username>:"" 。プロキシのユーザー名を変更せずにプロキシのパスワードのみを更新したい場合は、-uなしのオプション-x。例えば、# ./dsa_control -u <existing username>:<new password> 。基本認証のみ。ダイジェストと NTLM はサポートされていません。 [注意: ] の使用dsa_control -uエージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャー上のセキュリティ ポリシーは変更されません。 |
-w <user>:<password> |
と組み合わせて使用されます。
-yプロキシが認証を必要とする場合、プロキシのユーザー名とパスワードを指定するオプション。ユーザー名とパスワードはコロン (:) で区切ります。例えば、# ./dsa_control -y relay_proxy://<str> -w <new username>:<new password> 。ユーザー名とパスワードを削除するには、空の文字列 ("") を入力します。例えば、# ./dsa_control -y relay_proxy://<str> -w <existing username>:"" 。プロキシのユーザー名を変更せずにプロキシのパスワードのみを更新したい場合は、-wなしのオプション-y 。例えば、# ./dsa_control -w <existing username>:<new password> 。基本認証のみ。ダイジェストと NTLM はサポートされていません。 [注意: ] の使用dsa_control -wエージェントのローカル構成にのみ適用されます。このコマンドを実行しても、マネージャー上のセキュリティ ポリシーは変更されません。 |
-x dsm_proxy://<str>:<num> |
エージェントとManagerの間にプロキシを設定します。プロキシのIPv4/IPv6アドレスまたはFQDNを入力し、ポート番号、コロン (:) で区切られます。 IPv6アドレスは角括弧で囲む必要があります。例:
dsa_control -x "dsm_proxy://[fe80::340a:7671:64e7:14cc]:808/" 。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。 -uオプションも参照してください。詳細については、プロキシ経由で Server & Workload Protection に接続する。 [注意: ] の使用dsa_control -x Agentのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
-y relay_proxy://<str>:<num> |
エージェントとRelayの間にプロキシを設定します。プロキシのIPアドレスまたはFQDNを入力し、ポート番号、コロン (:) で区切られます。 IPv6アドレスは角括弧で囲む必要があります。例:
dsa_control -y "relay_proxy://[fe80::340a:7671:64e7:14cc]:808/" 。 URLの代わりにアドレスを削除するには、空の文字列 ("") を入力します。 -wオプションも参照してください。詳細については、プロキシ経由でRelayに接続する。 [注意: ] の使用dsa_control -y Agentのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
--buildBaseline |
変更監視のベースラインを構築する。
macOSではサポートされていません。
|
--scanForChanges |
変更監視のための変更を検索します。
macOSではサポートされていません。
|
--max-dsm-retries |
アクティベーションを再試行する回数。有効な値は0~100です。初期設定は30です。
|
--dsm-retry-interval |
アクティベーションを再試行する間隔の概算秒数。有効な値は1~3600です。初期設定は300です。
|
--autoDetectOSProxy |
OSプロキシの自動検出を有効/無効にするフラグ。このフラグは、C1WSのエージェント設定によって制御されます。値は、1: 有効、0: 無効です。
|
--osProxyResolveTimeout |
プロキシリゾルバのタイムアウト値 (秒単位) は、dsa_control --osProxyResolveTimeout=で設定できます。<resolveTimeout>
;<connectTimeout> ;<sendTimeout> ;<receiveTimeout> 。これらはセミコロンで区切られ、各タイムアウト値の範囲は10~180であることに注意してください。
|
--pacproxy |
エージェントの対応するプロキシを解決するように [プロキシ自動設定 (PAC)] サーバーを構成します。 PAC サーバーの IP アドレスまたは FQDN、ポート番号、および PAC ファイルのパスを指定します。例えば:
http://<Host>:<Port>/<PAC file> PAC プロキシ設定をクリアするには、空の文字列 ("") を入力します。このコマンドでは、次のような特定のコンポーネントタイプを割り当てる必要があります。
Manager間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxy http://pac.example/proxy.pac managerRelay間で通信するためのプロキシ解決用PACサーバの設定
> dsa_control --pacproxy http://pac.example/proxy.pac relay上記の両方のコマンドを同時に設定します。
> dsa_control --pacproxy http://pac.example/proxy.pac manager relay既存の設定をクリアします。
> dsa_control --pacproxyunpw "" manager relay詳細については、プロキシ経由でリレーに接続するを参照してください。
dsa_control --pacproxyの使用は、エージェントのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。
このパラメータは、WindowsおよびLinuxプラットフォーム用のDeep Security Agentでのみサポートされます。
|
--pacproxyunpw |
と組み合わせて使用されます。
--pacproxyオプション。プロキシが認証を必要とする場合、PAC で解決されたプロキシのユーザー名とパスワードを指定します。ユーザー名とパスワードはコロン (:) で区切ります。ユーザー名とパスワードをクリアするには、空の文字列
("") を入力します。コマンドでは、次のように特定のコンポーネント タイプを割り当てる必要があります。次のように、次のように通信します。プロキシを解決するための
PAC サーバーを設定します。マネジャー> dsa_control --pacproxyunpw <username>:<password> managerRelay間で通信するためのプロキシを解決するためのPACサーバーを設定します。> dsa_control --pacproxyunpw <username>:<password> relay上記の両方のコマンドを一度に設定します。> dsa_control --pacproxyunpw <username>:<password> manager relay既存の設定をクリアします。> dsa_control --pacproxyunpw "" manager relayプロキシのユーザー名を変更せずにプロキシのパスワードを更新するには、--pacproxyunpwなしのオプション--pacproxy :> dsa_control --pacproxyunpw <existing username>:<new password> 。このパラメータは、WindowsおよびLinuxプラットフォーム用のDeep Security Agentでのみサポートされます。
このパラメータは、基本認証のみを提供します。 DigestとNTLMはサポートされていません。
使用する
dsa_control --pacproxyunpw Agentのローカル設定にのみ適用されます。このコマンドを実行しても、Managerのセキュリティポリシーは変更されません。 |
Agentからのリモート有効化 (「dsa_control -a」)
Agentからの起動による有効化 (AIA) を有効にすると、ManagerとAgent間の通信の問題を防ぎ、配信スクリプトを使用する場合にエージェントの配信を簡素化できます。
AIAを構成し、デプロイメントスクリプトを使用してエージェントをアクティブ化する方法については、エージェントによるアクティベーションと通信を使用してエージェントをアクティベートおよび保護するを参照してください。
コマンドは次の形式を取ります:
dsa_control -a dsm://<host>:<port>/どこで
<host>マネージャーの完全修飾ドメイン名 (FQDN)、IPv4 アドレス、または IPv6 アドレスのいずれかを指定できます。<port>はエージェントからマネージャへの通信ポート番号 443) です。
例:
dsa_control -a dsm://dsm.example.com:4120/ hostname:www12 "description:Long Description
With Spaces"dsa_control -a dsm://fe80::ad4a:af37:17cf:8937:4120Agentからのハートビートコマンド (「dsa_control -m」)
AgentからManagerに、ハートビートをただちに強制送信することができます。
有効化コマンドと同様、ハートビート有効化コマンドでも、実行中に設定をManagerに送信することができます。
|
パラメータ
|
説明
|
例
|
有効化中の使用
|
ハートビート中の使用
|
AntiMalwareCancelManualScan |
ブール値。コンピュータで現在実行中のオンデマンド (「手動」) 検索をキャンセルします。
|
"AntiMalwareCancelManualScan:true" |
no
|
はい
|
AntiMalwareManualScan |
ブール値。コンピュータでオンデマンド (「手動」) の不正プログラム対策検索を開始します。
|
"AntiMalwareManualScan:true" |
no
|
はい
|
description |
文字列。コンピュータの説明を設定します。最大長は2000文字です。
|
"description:Extra information about the host" |
はい
|
はい
|
displayname |
文字列。コンピューターのホスト名の横に括弧で表示される表示名を設定します。最大長は2000文字です。
|
"displayname:the_name" |
はい
|
はい
|
externalid |
整数。
externalid値を設定します。この値はエージェントを一意に識別するために使用できます。この値はレガシーSOAP WebサービスAPIを使用してアクセスできます。 |
"externalid:123" |
はい
|
はい
|
group |
String。コンピュータがコンピュータ上のどのグループに属するかを設定します。グループ名の最大長は階層レベルごとに254文字です。スラッシュ ("/") はグループ階層を示します。
groupパラメータはグループの階層を読み取ったり作成したりできます。このパラメータは、メインのコンピュータルートブランチの標準グループにコンピュータを追加するためにのみ使用できます。ディレクトリ
(Microsoft Active Directory)、VMware vCenters、またはクラウドプロバイダアカウントに属するグループにコンピュータを追加するためには使用できません。 |
"group:Zone A web servers" |
はい
|
はい
|
groupid |
整数。
|
"groupid:33" |
はい
|
はい
|
hostname |
文字列。最大長は254文字です。ホスト名には、Managerがエージェントへの接続に使用できるIPアドレス、ホスト名、またはFQDNを指定できます。
|
"hostname:www1" |
はい
|
no
|
IntegrityScan |
ブール値。コンピュータで整合性検索を開始します。
|
"IntegrityScan:true" |
no
|
はい
|
policy |
文字列。最大長は254文字です。ポリシー名は、大文字と小文字を区別せずにポリシーリストに一致します。ポリシーが見つからない場合、ポリシーは割り当てられません。イベントベースのタスクによって割り当てられたポリシーは、Agentからの有効化中に割り当てられたポリシーよりも優先されます。
|
"policy:Policy Name" |
はい
|
はい
|
policyid |
整数。
|
"policyid:12" |
はい
|
はい
|
relaygroup |
文字列。コンピュータを特定のRelayグループにリンクします。最大長は254文字です。 Relayグループ名は、既存のRelayグループ名と大文字と小文字が区別されません。
Relayグループが見つからない場合は、初期設定のRelayグループが使用されます。イベントベースのタスクで割り当てられたRelayグループには影響しません。このオプションまたはイベントベースのタスクのいずれかを使用します。両方を使用することはできません。
|
"relaygroup:Custom Relay Group" |
はい
|
はい
|
relaygroupid |
整数。
|
"relaygroupid:123" |
はい
|
はい
|
relayid |
整数。
|
"relayid:123" |
はい
|
はい
|
tenantID and token |
文字列。 Agentからのアクティベーションをテナントとして使用している場合は、
tenantIDそしてtokenが必要です。はtenantIDそしてtoken配布スクリプト生成ツールから取得できます。 |
"tenantID:12651ADC-D4D5" and "token:8601626D-56EE" |
はい
|
はい
|
RecommendationScan |
ブール値。コンピュータで推奨スキャンを開始します。
|
"RecommendationScan:true" |
no
|
はい
|
UpdateComponent |
ブール値。Server & Workload Protectionにセキュリティアップデートを実行するよう指示します。バージョン12.0以上のエージェントで
UpdateComponentパラメータを使用する場合、リレーもバージョン12.0以上であることを確認してください。詳細はこちら。 |
"UpdateComponent:true" |
no
|
はい
|
RebuildBaseline |
ブール値。コンピュータの変更監視ベースラインを再構築します。
|
"RebuildBaseline:true" |
no
|
はい
|
UpdateConfiguration |
ブール値。 「ポリシーの送信」操作を実行するように Server & Workload Protection に指示します。
|
"UpdateConfiguration:true" |
no
|
はい
|
Agentを有効化する
コマンドラインからエージェントを有効にするには、テナントIDとパスワードが必要です。これらは、配置スクリプトから取得できます。
手順
- Server & Workload Protectionの右上にある をクリックします。
- プラットフォームを選択します。
- [Activate Agent automatically after installation]を選択してください。
- 配置スクリプトで、次の文字列を見つけます。
tenantIDそしてtoken。
Windows
PowerShellの場合:
& $Env:ProgramFiles"\Trend Micro\Deep Security Agent\dsa_control" -a <manager URL>
<tenant ID> <token>cmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -a
<manager URL> <tenant ID> <token>Linux
/opt/ds_agent/dsa_control -a <manager URL> <tenant ID> <token>macOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -a <manager URL> <tenant ID> <token>Agentからのハートビート有効化コマンド
Windows
PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -mcmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -mLinux
/opt/ds_agent/dsa_control -mmacOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -m不正プログラムの手動検索を開始する
Windows
手順
- 管理者権限でコマンドプロンプト (cmd.exe) を開きます。
- 次のコマンドを入力します。
cd C:\Program Files\Trend Micro\Deep Security Agent\dsa_control -m "AntiMalwareManualScan:true"
Linux
/opt/ds_agent/dsa_control -m "AntiMalwareManualScan:true"macOS
サポートされません。
診断パッケージの作成
エージェントの問題をトラブルシューティングする必要がある場合、サポートプロバイダがコンピュータから診断パッケージを作成して送信するように依頼することがあります。詳細な手順については、保護されたコンピュータでCLIを使用してエージェント診断パッケージを作成するを参照してください。
Server & Workload Protection を使用してエージェントコンピュータ用の診断パッケージを生成できますが、 Agent/Applianceからの通信の場合、Managerは必要なログをすべて収集できません。そのため、テクニカルサポートから診断パッケージの提供を求められた場合は、エージェントコンピュータで直接コマンドを実行する必要があります。
Agentをリセットする
このコマンドはターゲットエージェントからアクティベーション情報を削除し、無効化します。
Windows
PowerShellの場合:
& "\Program Files\Trend Micro\Deep Security Agent\dsa_control" -rcmd.exeの場合:
C:\Windows\system32>"\Program Files\Trend Micro\Deep Security Agent\dsa_control" -rLinux
/opt/ds_agent/dsa_control -rmacOS
cd /Library/Application Support/com.trendmicro.DSAgent/sudo ./dsa_control -rdsa_query
macOSではサポートされていません。
dsa_query コマンドを使用してエージェント情報を表示できます。dsa_queryのオプション
dsa_query [-c <str>] [-p <str>] [-r <str]|
パラメータ
|
説明
|
-p,--passwd <string> |
オプションのエージェントセルフプロテクション機能で使用される認証パスワード。セルフプロテクションを有効にする際にパスワードを指定した場合は必須です。一部のクエリコマンドでは認証を直接バイパスできるため、その場合はパスワードは不要です。
|
-c,--cmd <string> |
エージェントに対してquery-commandを実行します。次のコマンドがサポートされています。
"GetHostInfo" : ハートビート時にManagerに返されるIDを問い合わせます。"GetAgentStatus" : 有効になっている保護モジュール、進行中の不正プログラム対策または変更監視の検索のステータス、およびその他の情報を照会します。"GetComponentInfo" : 不正プログラム対策パターンとエンジンのバージョン情報を照会します。"GetPluginVersion" : エージェントおよび保護モジュールのバージョン情報を照会します。 |
-r,--raw <string> |
"-c"と同じクエリコマンド情報を返します。ただし、サードパーティのソフトウェアで解釈できる生データ形式です。 |
pattern |
ワイルドカードパターン
|
dsa_scan
Windowsで管理者権限を持っているか、Linuxでrootアクセス権を持っている場合、
dsa_scanコマンドを使用して、指定されたファイルやディレクトリ、サブディレクトリを含む検索タスクを実行できます。dsa_scanは最大10個のDeep Security Agentインスタンスの同時実行を可能にします。このコマンドは、エージェントの現在の検索ポリシーの包含および除外設定を無視します ( および )。
dsa_scanを使用するには:手順
- Windowsの場合:
- 管理者としてコマンドプロンプトを開きます。
- エージェントのインストールディレクトリに変更します:
cd C:\Program Files\Trend Micro\Deep Security Agent\ dsa_scanコマンドを実行します:dsa_scan <option>。ここで、<option>はdsa_scan optionsで説明されている1つ以上のオプションです。
- Linuxで次のコマンドを実行します。
dsa_scanコマンドはmacOSではサポートされていません。dsa_scanのオプション
dsa_scan [--target <str>] [--action <str>] [--log <str>]|
パラメータ
|
説明
|
--target |
入力ファイルの絶対パスとディレクトリを区切るために、区切り文字「 | 」を使用したファイルパスまたはディレクトリ。
例ファイルパスとディレクトリ:
"c:\user data|c:\app\config.exe|c:\workapps"例コマンド:
dsa_scan --target "c:\user data|c:\app\config.exe|c:\workapps" |
--action |
オプション
サポートされているアクションは
pass、delete、quarantineです。手動検索設定の現在のエージェント検索アクションは、パラメータアクションが提供されていない場合に適用されます。
例のコマンド:
dsa_scan --action delete --target "c:\user data|c:\app\config.exe" |
--log |
オプション
出力ログファイルの絶対ファイルパス。
このオプションが指定されていない場合、検索結果はコマンドラインコンソールに出力されます。
出力ファイルの例:
"c:\temp\scan.log"例コマンド:
dsa_scan --target "c:\users\" --log "c:\temp\scan.log" |
--scanLargeFile |
オプション
大きなファイルの検索を有効にする。
大きなファイルにウイルスが含まれていると検出された場合、検索は[Infected]とパスアクションを返します。
圧縮ファイルに含まれる大きなファイルはスキャンできません。
例コマンド:
dsa_scan --target "c:\user data|c:\app\config.exe" --scanLargeFile |
dsa_scanの出力
次の表は、
dsa_scan コマンドを実行した後に表示される検索ステータスラベルを説明しています。|
ラベル
|
説明
|
|
スキップしました
|
検索ファイルサイズの制限に達しました。
|
|
Infected
|
ファイルは検索エンジンによって検出され、アクションが実行されました。
|
|
警告
|
ファイルは検索エンジンによって検出されましたが、実行された処理で問題が発生しました。エラーコードを確認してください。
|
検索出力の例を次に示します。
DSA on-demand scan utility System date/time: 2023/10/12 16:04:10 trace id: 7acf6855-8547-46fc-a58f-9218d108e727 Scanning... [Skipped] Path: /home/user1/Documents/oversize.zip [Skipped] Path: /home/user1/Documents/xxx.big [Infected] Path: /home/user1/Documents/readme, Action: Passed, Infected Name: EICAR, QuarantineID: 0, Error code: 0 [Infected] Path: /home/user1/Documents/sales.doc, Action: Cleaned, Infected Name: BRAIN.A, QuarantineID: 0, Error code: 0 [Warning] Path: /home/user1/Documents/po.ppt, Action: Quarantine, Infected Name: RANSOM.A, QuarantineID: 0, Error code: 5 [Infected] Path: /home/user1/Documents/shipment.zip(po.exe), Action: Deleted, Infected Name: BLKFRI.A, QuarantineID: 0, Error code: 0 25 files scanned, 2 skipped in 10 seconds. 4 files out of 25 were infected. End of Scan.
検索終了コード
dsa_scanコマンドの終了コードは、検索の成功または失敗を示します。Success exit codes
成功終了コードは、
dsa_scanユーティリティが以下の表に従って、問題やウイルスを検出せず、ファイルをスキップせずに検索タスクを完了したことを示します。|
終了コード
|
説明
|
解決方法
|
|
0
|
検索が完了し、不正プログラムは検出されませんでした。
|
検索タスクが完了し、不正プログラムは検出されませんでした。
|
|
1
|
不正プログラムが1つ以上検出され、検索が完了しました。
|
出力で [感染] および [警告] のラベルが付いた行を確認します。
|
|
2
|
検索が完了しました。不正プログラムは検出されませんでしたが、一部のファイルがスキップされました。
|
出力で [スキップ] とラベル付けされた行を確認します。
|
|
3
|
検索が完了しましたが、少なくとも不正プログラムが検出され、一部のファイルがスキップされました。
|
出力で感染、警告、およびスキップのラベルが付いた行を確認します。
|
Fatal exit codes
dsa_scanユーティリティが致命的なエラーに遭遇した場合、dsa_scanは検索タスクを中断し、以下の表に従ってエラーコードと共に終了しました。|
終了コード
|
説明
|
解決方法
|
|
246
|
引数文字列が長すぎます。
|
文字列のサイズ制限は2048文字です。ターゲットパラメータを短くして、もう一度お試しください。
|
|
247
|
セキュリティプラットフォームをシャットダウンしています。
|
エージェントが停止中です。後で再度実行してください。
|
|
248
|
インスタンスが多すぎます。
|
同時に実行できる
dsa_scanのインスタンスは10を超えることはできません。インスタンスの数を減らしてください。 |
|
249
|
権限がありません。
|
このコマンドはLinuxではroot、WindowsではAdministratorが必要です。検索ポリシーでエージェントが手動検索を開始またはキャンセルできるように許可を有効にしてください。
|
|
250
|
手動検索の設定がされていません。
|
スキャンポリシーで手動検索設定を構成します。
|
|
251
|
AM機能は有効になっていません。
|
検索ポリシーでAM機能を有効にします。
|
|
252
|
このプラットフォームはサポートされていません。
|
現在のOSプラットフォームでは
dsa_scanはサポートされていません。 |
|
253
|
エージェントが実行されていません。
|
Deep Security Agentが実行されていません。エージェントを有効にするか、管理者に連絡してください。
|
|
254
|
パラメータが無効です。
|
入力パラメータが正しくありません。
|
|
255
|
予期しないエラーです。
|
しばらくしてからもう一度お試しください。問題が解決しない場合は、管理者に問い合わせてください。
|
