LogLevel
{logging level}
|
コンポーネントのロギングレベル。
パラメータの値が指定されていない場合は、[Root]セクションのDefaultLogLevelパラメータの値が使用されます。
デフォルト値:Notice
|
Log
{log type}
|
コンポーネントのロギング方式。
デフォルト値:Auto
|
ExePath
{path to file}
|
コンポーネントの実行ファイルへのパス。
デフォルト値:<opt_dir>/bin/drweb-smbspider-daemon
•GNU/Linuxの場合:/opt/drweb.com/bin/drweb-smbspider-daemon
•FreeBSDの場合:/usr/local/libexec/drweb.com/bin/drweb-smbspider-daemon |
Start
{Boolean}
|
Dr.Web ConfigD設定デーモンによってコンポーネントを起動するかどうかを指定します。
このパラメータにYes値を指定すると、設定デーモンはただちにコンポーネントを起動します。また、No値を指定すると、設定デーモンはただちにコンポーネントを終了するように指示されます。
デフォルト値:No
|
SambaChrootDir
{path to directory}
|
SMBファイルストレージのルートディレクトリへのパス(chroot制限を使用してファイルサーバーで再定義できます)。
ファイルサーバーのストレージにあるファイルおよびディレクトリへの全パスの先頭に挿入されるプレフィックスとして使用され、ローカルファイルシステムのルートに対する相対パスを記述します。
指定しない場合は、ファイルシステムのルートへのパス/が使用されます。
デフォルト値:(指定なし)
|
SmbSocketPath
{path to file}
|
SpIDer Guard for SMBとVFS SMBモジュール間のインタラクションを可能にするソケットファイルへのパス。
パスは常に相対パスであり、SambaChrootDirパラメータ値で指定したパスの補足となります(SambaChrootDirパラメータが空の場合は、ファイルシステムルートへのパス/で補足されます)。
デフォルト値:var/run/.com.drweb.smb_spider_vfs
|
ActionDelay
{time interval}
|
脅威が検出されてから、SpIDer Guard for SMBがその脅威タイプに指定されたアクションを適用するまでの保留時間。この間、ファイルはブロックされます。
デフォルト値:24h
|
MaxCacheSize
{size}
|
モニタリング対象のSMBディレクトリ内のスキャン済みファイルに関するデータを格納するためにVFS SMBモジュールによって使用されるキャッシュのサイズ。
0を指定した場合、データはキャッシュされません。
デフォルト値:10mb
|
[*] ExcludedPath
{path to file or directory}
|
スキャン中にスキップする必要がある共有ディレクトリオブジェクトへのパス。ディレクトリまたはファイルパスを指定できます。ファイルマスク(文字「?」および「*」の他、文字クラス「[ ]」、「[! ]」、「[^ ]」を含む)を使用することもできます。
リストをパラメータ値として指定できます。リストの値は、コンマ(引用符内の各値)で区切る必要があります。パラメータはセクションで複数回指定できます(この場合、そのすべての値が1つのリストにまとめられます)。
例:リストにファイル/etc/file1とディレクトリ/usr/binを追加します。
1.設定ファイルに値を追加します。
•1つの文字列に2つの値:
[SMBSpider]
ExcludedPath = "/etc/file1", "/usr/bin"
|
•2つの文字列(文字列ごとに1つの値):
[SMBSpider]
ExcludedPath = /etc/file1
ExcludedPath = /usr/bin
|
2.drweb-ctl cfsetコマンドを使用して値を追加します。
# drweb-ctl cfset SMBSpider.ExcludedPath -a /etc/file1
# drweb-ctl cfset SMBSpider.ExcludedPath -a /usr/bin
|
ディレクトリを指定すると、ディレクトリのすべてのコンテンツがスキップされます。
デフォルト値:(指定なし)
|
[*] IncludedPath
{path to file or directory}
|
スキャンする必要がある共有ディレクトリオブジェクトへのパス。ディレクトリまたはファイルパスを指定できます。ファイルマスク(文字「?」および「*」の他、文字クラス「[ ]」、「[! ]」、「[^ ]」を含む)を使用することもできます。
リストをパラメータ値として指定できます。リストの値は、コンマ(引用符内の各値)で区切る必要があります。パラメータはセクションで複数回指定できます(この場合、そのすべての値が1つのリストにまとめられます)。
例:リストにファイル/etc/file1とディレクトリ/usr/binを追加します。
1.設定ファイルに値を追加します。
•1行に2つの値:
[SMBSpider]
IncludedPath = "/etc/file1", "/usr/bin"
|
•2行(1行に1つの値):
[SMBSpider]
IncludedPath = /etc/file1
IncludedPath = /usr/bin
|
2.drweb-ctl cfsetコマンドを使用して値を追加します。
# drweb-ctl cfset SMBSpider.IncludedPath -a /etc/file1
# drweb-ctl cfset SMBSpider.IncludedPath -a /usr/bin
|
ディレクトリを指定すると、ディレクトリのすべてのコンテンツがスキャンされます。
このパラメータはExcludedPathパラメータよりも優先されます(上記の説明を参照)。つまり、同じオブジェクト(ファイルまたはディレクトリ)が両方のパラメータ値で指定されている場合、このオブジェクトはスキャンされます。
デフォルト値:(未設定)
|
[*] AlertFiles
{Boolean}
|
ブロックされたオブジェクトごとに、ブロックされた理由の説明を記載したテキストファイルを作成します。作成されたファイルは<name of the blocked file>.drweb.alert.txtという名前になります。
使用可能な値:
•Yes - オブジェクトがブロックされた理由を説明するファイルを作成します。
•No - ファイルを作成しません。
デフォルト値:Yes
|
[*] OnKnownVirus
{action}
|
既知の脅威の検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Block、Cure、Quarantine、Delete
デフォルト値:Cure
|
[*] OnIncurable
{action}
|
修復不可能な脅威の検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Block、Quarantine、Delete
デフォルト値:Quarantine
|
[*] OnSuspicious
{action}
|
ヒューリスティック解析の過程で検出された未知の脅威(または疑わしいオブジェクト)に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Quarantine
|
[*] OnAdware
{action}
|
アドウェアの検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Pass
|
[*] OnDialers
{action}
|
ダイアラーの検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Pass
|
[*] OnJokes
{action}
|
ジョークプログラムの検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Pass
|
[*] OnRiskware
{action}
|
リスクウェアの検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Pass
|
[*] OnHacktools
{action}
|
ハッキングツールの検出に対してDr.Web for UNIX File Serversによって適用されるアクション。
可能なアクション:Pass、Block、Quarantine、Delete
デフォルト値:Pass
|
[*] BlockOnError
{Boolean}
|
修復を試みた結果、エラーが発生した場合、またはライセンスが有効ではない場合、ファイルへのアクセスをブロックします。

|
有効なライセンスがない場合、このパラメータがYesに設定されていると、SpIDer Guard for SMBは保護対象の共有ディレクトリに移動されたすべてのファイルをブロックします。
|
使用可能な値:
•Yes - ファイルへのアクセスをブロックします。
•No - ファイルへのアクセスはブロックされません。
デフォルト値:Yes
|
[*] ScanTimeout
{time interval}
|
SpIDer Guard for SMBによって開始された1つのファイルに対するスキャンのタイムアウト。
指定可能な値:1秒(1s)から1時間(1h)まで。
デフォルト値:30s
|
[*] HeuristicAnalysis
{On | Off}
|
SpIDer Guard for SMBが開始したスキャン中に、未知の脅威を検出するためにヒューリスティック解析を使用します。ヒューリスティック解析における検出の信頼性は高いのですが、ウイルススキャンに時間がかかります。
ヒューリスティックアナライザによって検出された脅威に適用されるアクションは、OnSuspiciousパラメータ値として指定します。
使用可能な値:
•On - スキャン時にヒューリスティック解析を使用します。
•Off - ヒューリスティック解析を使用しないように指示します。
デフォルト値:On
|
[*] PackerMaxLevel
{integer}
|
圧縮されたオブジェクトスキャン時の最大ネスティングレベル。圧縮されたオブジェクトは、特別なソフトウェア(UPX、PELock、PECompact、Petite、ASPack、Morphineなど)で圧縮された実行コードです。そのようなオブジェクトには、圧縮されたオブジェクトなどを含む他の圧縮されたオブジェクトなどが含まれる場合があります。このパラメータの値は、ネスティングの上限を指定します。この上限を超えると、他の圧縮されたオブジェクト内の圧縮されたオブジェクトはスキャンされません。
ネスティングレベルの制限はありません。値を0に設定すると、ネストされたオブジェクトはスキャンされません。
デフォルト値:8
|
[*] ArchiveMaxLevel
{integer}
|
他のアーカイブが含まれる可能性のあるアーカイブ(zip、rarなど)をスキャンするときの最大ネスティングレベルを設定します(これらのアーカイブには他のアーカイブなどが含まれる場合もあります)。このパラメータの値は、ネスティングの上限を指定します。この上限を超えると、他のアーカイブ内のアーカイブはスキャンされません。
ネスティングレベルの制限はありません。値を0に設定すると、ネストされたオブジェクトはスキャンされません。
デフォルト値:0
|
[*] MailMaxLevel
{integer}
|
他のファイルが含まれる可能性のあるメーラーのファイル(pst、tbbなど)をスキャンするときの最大ネスティングレベルを設定します(これらのファイルには他のファイルなどが含まれる場合もあります)。このパラメータの値は、ネスティングの上限を指定します。この上限を超えると、他のオブジェクト内のオブジェクトはスキャンされません。
ネスティングレベルの制限はありません。値を0に設定すると、ネストされたオブジェクトはスキャンされません。
デフォルト値:8
|
[*] ContainerMaxLevel
{integer}
|
他のオブジェクトが含まれる他のタイプのオブジェクト(HTMLページ、jarファイルなど)をスキャンするときの最大ネスティングレベルを設定します。このパラメータの値は、ネスティングの上限を指定します。この上限を超えると、他のオブジェクト内のオブジェクトはスキャンされません。
ネスティングレベルの制限はありません。値を0に設定すると、ネストされたオブジェクトはスキャンされません。
デフォルト値:8
|
[*] MaxCompressionRatio
{integer}
|
スキャンされるオブジェクトの最大圧縮率(圧縮サイズと非圧縮サイズの比率)。オブジェクトの比率が制限を超えると、そのオブジェクトはSpIDer Guard for SMBによるスキャン中にスキップされます。
圧縮率には2よりも小さい値は指定できません。
デフォルト値:500
|