コマンドラインからの操作

このセクションの内容:

概要

リモートホストスキャン

概要

特別なDr.Web Ctユーティリティ(drweb-ctl)を使用することで、OSのコマンドラインからDr.Web for Linuxスキャンサーバーの動作を管理できます。このユーティリティを使用して次の動作を実行できます。

ブートレコードを含む、ファイルシステムオブジェクトのスキャンを開始する

リモートネットワークホストでファイルのスキャンを開始する(下記 の注を参照)

アンチウイルスコンポーネント(ディストリビューションに応じてウイルスデータベース、スキャンエンジンなど)の更新を開始する

Dr.Web for Linux設定のパラメータを確認・変更する

Dr.Web for Linuxコンポーネントのステータスや検出された脅威に関する統計を確認する

隔離されたオブジェクトを確認・管理する

集中管理サーバーに接続する、または集中管理サーバーとの接続を切断する

Dr.Web for Linuxを管理するユーザー コマンド はDr.Web for Linuxサービスコンポーネントが動作中の場合のみ適用されます(デフォルトでは、コンポーネントはシステム起動時に自動的に起動します)。

一部のコントロールコマンドはスーパーユーザー権限を必要とします。

権限を昇格させるには su コマンド(カレントユーザーを変更する)または sudo コマンド(指定したコマンドを他のユーザーの権限で実行する)を使用します。

drweb-ctl ツールはDr.Web for Linuxの動作を管理するコマンドのオートコンプリートをサポートしています(コマンドシェル内で該当するオプションが有効になっている場合)。コマンドシェルがオートコンプリートを許可していない場合、このオプションの設定を行うことができます。方法については、お使いのOSディストリビューションのマニュアルを参照してください。

シャットダウンする際、ツールはPOSIX準拠システムの規則に従って終了コードを返します。操作が正常に完了した場合は0(ゼロ)、それ以外の場合は0以外(ゼロ以外)です。

ツールが0以外(non-null)の終了コードを返すのは、内部エラーの場合のみであるという点に注意してください(例:ツールがコンポーネントに接続できなかった、リクエストされた操作を実行できなかった)。ツールが脅威を検出(そして駆除)した場合は、リクエストされた操作(例:スキャン)が正常に実行されたため、0(null)終了コードを返します。検出された脅威と適用されたアクションのリストを明らかにする必要がある場合、コンソールに表示されたメッセージを分析してください。

すべてのエラーのコードについては、付録D. 既知のエラー セクションのリストをご確認ください。

リモートホストスキャン

Dr.Web for Linuxを使用して、リモートネットワークホストにあるファイルの脅威に対するスキャンを実行できます。このようなホストには、フルコンピューティングマシン(ワークステーションやサーバーなど)だけでなく、ルーター、セットトップボックス、いわゆる「モノのインターネット(IoT)」と呼ばれるその他の「スマート」デバイスも含まれます。リモートスキャンを実行するには、リモートホストが SSHセキュアシェル)または Telnet を介したリモート端末アクセスを提供する必要があります。デバイスにアクセスするには、リモートホストのIPアドレスとドメイン名、SSH または Telnet を介してリモートでシステムにアクセスするユーザーの認証情報を知っている必要があります。このユーザーは、スキャン済みファイルへのアクセス権限(少なくとも読み取り権限)を持っている必要があります。

この機能は、リモートホスト上の悪質なファイルや疑わしいファイルの検出にのみ使用できます。リモートスキャンを用いた脅威の排除(すなわち、悪意のあるオブジェクトの隔離への移動、削除および修復)はできません。リモートホスト上で検出された脅威を排除するには、このホストが直接提供する管理ツールを使用する必要があります。たとえば、ルーターおよび他の「スマート」デバイスの場合、ファームウェア更新のためのメカニズムを使用できます。コンピューティングマシンの場合、それらへの接続(たとえば、リモートターミナルモードを使用)、ファイルシステム内のそれぞれの操作(ファイルの削除または移動など)、またはそれらにインストールされたアンチウイルスソフトウェアの実行により行うことができます。

リモートスキャンはコマンドラインツール drweb-ctl からのみ実行できます(コマンド コマンド remotescan を使用します)。