ESET Endpoint Antivirus for Linux 7 取扱説明書

  • ESET Endpoint Antivirus for Linuxのユーザーガイドについてご質問にお答えします。このガイドでは、インストール方法、設定方法、主要な機能、トラブルシューティングの情報などが記載されています。製品の機能や使用方法、問題解決についてお気軽にご質問ください。
  • ESET Endpoint Antivirus for Linuxをインストールするにはどうすればよいですか?
    アンインストールするにはどうすればよいですか?
    アップデートはどうやって行いますか?
    ESET Endpoint Antivirus for Linuxの主要な機能は何ですか?
ESET Endpoint Antivirus for Linux
ユーザー ガイド
この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。
Copyright © 2021 by ESET, spol. s r.o.
ESET Endpoint Antivirus for LinuxESET, spol. s r.o.によって開発されています。
詳細については、www.eset.com をご覧ください。
All rights reserved.このマニュアルのいかなる部分も、作成者の書面による許諾を受けることなく、どのような形態
であっても、複製または譲渡することは禁じられています。ここでいう形態とは、複写や記録、スキャンなど、電子
的な、または物理的な全ての手段を含みます。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を保有します。
カスタマーケア:www.eset.com/support
改訂日:2021年/3月/9日
1 概要 1 ...................................................................................................................................................................
1.1 システムの主要な機能 1 .................................................................................................................................
2 システム要件 1 ...............................................................................................................................................
3 インストール 2 ...............................................................................................................................................
3.1 アンインストール 3 ........................................................................................................................................
3.2 一括展開 3 ......................................................................................................................................................
4 アップデート、アップグレード 8 ........................................................................................................
4.1 配布用アップデート 11 ..................................................................................................................................
5 ESET Endpoint Antivirus for Linuxのアクティベーション 11 .................................................
5.1 ライセンスの場所 12 ......................................................................................................................................
5.2 アクティベーションスの状態 12 ....................................................................................................................
6 コマンドと ESET Endpoint Antivirus for Linux 13 ......................................................................
6.1 検査 13 ...........................................................................................................................................................
6.1.1 除外 15 ....................................................................................................................................................
6.2 隔離 16 ...........................................................................................................................................................
6.3 イベント 17 ....................................................................................................................................................
7 設定 18 .................................................................................................................................................................
7.1 検出エンジン 19 .............................................................................................................................................
7.1.1 除外 19 ....................................................................................................................................................
7.1.2 リアルタイムファイルシステム保護 20 ............................................................................................................
7.1.3 クラウドベース保護 21 ................................................................................................................................
7.1.4 マルウェア検査 22 ......................................................................................................................................
7.1.5 共有ローカルキャッシュ 22 ..........................................................................................................................
7.1.6 ThreatSenseパラメーター 23 ..........................................................................................................................
7.1.6.1 追加のThreatSenseパラメータ 25 ................................................................................................................
7.2 アップデート 25 .............................................................................................................................................
7.3 デバイスコントロール検査 25 ........................................................................................................................
7.3.1 デバイスコントロールルールエディタ 26 ..........................................................................................................
7.3.2 デバイスグループ 26 ...................................................................................................................................
7.3.3 デバイスコントロールルールの追加 27 ............................................................................................................
7.4 ツール 28 .......................................................................................................................................................
7.4.1 プロキシサーバ 28 ......................................................................................................................................
7.4.2 ログファイル 28 ........................................................................................................................................
7.5 ユーザーインタフェース 29 ...........................................................................................................................
8 リモート管理 29 .............................................................................................................................................
9 使用例 29 ............................................................................................................................................................
9.1 モジュール情報の取得 29 ...............................................................................................................................
9.2 検査のスケジュール 30 ..................................................................................................................................
10 ファイルおよびフォルダー構造 31 ....................................................................................................
11 トラブルシューティング 34 ..................................................................................................................
11.1 ログの収集 34 ..............................................................................................................................................
11.2 noexecフラグの使用 34 ..............................................................................................................................
11.3 リアルタイム保護を開始できない 35 ...........................................................................................................
12 既知の問題 36 ................................................................................................................................................
13 用語集 36 .........................................................................................................................................................
14 エンドユーザーライセンス契約 36 ....................................................................................................
15 プライバシーポリシー 41 .......................................................................................................................
1
概要
ESETの最先端の検出エンジンは、優れた検査速度と検出率を実現します。さらに、リソース消費量が非常に少ないた
、LinuxのすべてのサーバーでESET Endpoint Antivirus for Linux (EEAU)が最適な選択肢となります。
主要な機能には、オンデマンドスキャナーとオンアクセススキャナーがあります。
オンデマンドスキャナーは、特権ユーザー(通常はシステム管理者)がコマンドラインインターフェイス、ESET
Security Management Center、またはオペレーティングシステムの自動スケジューリングツール(cronなど)を使用し
て起動できます。オンデマンドという用語は、ユーザーまたはシステムの要求にょって検査されるファイルシステム
オブジェクトを指します。
オンアクセススキャナーは、ユーザーまたはオペレーティングシステムがファイルシステムオブジェクトにアクセス
を試みるたびに実行されます。検査はファイルシステムオブジェクトにアクセスする試みによってトリガーされるた
め、これがアクセス中(オンアクセス)という用語の由来です。
システムの主要な機能
• ESETの軽量カーネル内モジュールによるアクセス中の検査
包括的な検査ログ
再設計された、使いやすい設定
隔離
デスクトップ通知
ESET Security Management Centerで管理可能
システム要件
ESET Endpoint Antivirus for Linuxを正常に実行するために、インストール処理を開始する前に、次の最低ハードウェ
ア要件を満たす必要があります。
プロセッサーIntel/AMD x64
• 700MBのハードディスク空き領域
次の64ビットアーキテクチャのオペレーティングシステムが正式にサポートおよびテストされています。
• Ubuntu Desktop 18.04 LTS 64-bit
• Ubuntu Desktop 20.04 LTS 64-bit
サポートされているデスクトップ環境がインストールされているRed Hat Enterprise Linux 7, 8 64-bit。
• SUSE Linux Enterprise Desktop 15
AWS kernel
AWSカーネルを使用したLinuxディストリビューションはサポートされていません。
サポートされているデスクトップ環境:
2
• GNOME
• KDE
• XFCE
UTF-8エンコーディングを使用する任意のロケール
注意
セキュアブートはサポートされていません。
ESET Security Management Centerでのリモート管理
ESET Endpoint Antivirus for LinuxESET Security Management Center v7.1以降と互換性があります。
インストール
ESET Endpoint Antivirus for Linuxはバイナリファイル(.bin)として配布されます。
注意
ESET Endpoint Antivirus for Linuxのインストール前に、OSに最新のアップデートがインストールさ
れていることを確認してください。
ターミナルを使用してインストールする
製品をインストールまたはアップグレードするには、ご使用の適切なOSディストリビューションのルート権限
で、ESET配布スクリプトを実行します。
• ./eea-<VERSION>.x86_64.bin
• sh ./eea-<VERSION>.x86_64.bin
ESET Endpoint Antivirus for Linuxバイナリファイルの使用可能なパラメーター(引数)を表示す
るには、ターミナルウィンドウから次のコマンドを実行します。
bash ./eea-<VERSION>.x86_64.bin -h
使用可能なパラメーター
短縮型 標準型 説明
-h --help
コマンドライン引数を表示
-n --no-install
解凍後にインストールを実行しない
-y --accept-license
ライセンスが承諾されたのでライセンスを表示しない
-f --force-install
確認せずにパッケージマネージャーで強制インストール
.debインストールパッケージを取得する
OSに合った.debインストールパッケージを取得するには、「-n」コマンドライン引数でESET配布
スクリプトを実行します。
sudo ./eea-<VERSION>.x86_64.bin -n
または
sudo sh ./eea-<VERSION>.x86_64.bin -n
インストールパッケージの依存関係を表示するには、次のコマンドのいずれかを実行します。
• dpkg -I <deb package>
3
• rpm -qRp <rpm package>
画面の指示に従います。製品のライセンス契約に同意すると、インストールが完了します。
インストーラーは依存関係の問題について通知します。
ESET Security Management Center (ESMC)を使用してインストールする
リモートでコンピューターにESET Endpoint Antivirus for Linuxを展開するには、ESMCソフトウェアインストール
ンラインヘルプセクションを参照してください。
検出モジュールの定期アップデートを有効にするには、ESET Endpoint Antivirus for Linuxをアクティベーションしま
す。
サードパーティーアプリ
ESET Endpoint Antivirus for Linuxで使用されるサードパーティーアプリの概要
は、/opt/eset/eea/doc/modules_notice/にあるNOTICE_modeファイルを参照してください。
アンインストール
ESET製品をアンインストールするには、スーパーユーザーとしてターミナルウィンドウを使用して、Linuxディストリ
ビューションに対応するパッケージを削除するコマンドを実行します。
Ubuntu/Debianベースのディストリビューション:
• apt remove eea
Red Hatベースのディストリビューション:
• yum remove eea
• rpm -e eea
一括展開
このトピックでは、PuppetChefAnsible経由でのESET Endpoint Antivirus for Linuxの一括展開について概説します。
以下のコードブロックには、パッケージをインストールする方法について基本的な例のみを示しています。Linuxディ
ストリビューションによっては異なる場合があります。
パッケージ選択
ESET Endpoint Antivirus for Linuxの一括展開を開始する前に、使用するパッケージを決定する必要があります。ESET
Endpoint Antivirus for Linux.binパッケージとして配布されます。ただし、「-n」コマンドライン引数を使用する
、ESET配布を実行して、deb/rpmパッケージを取得できます。
Puppet
前提条件
• binまたはdeb/rpmパッケージがpuppet-masterで使用可能
4
• puppet-agentpuppet-masterに接続されている
Binパッケージ
展開手順:
• binインストールパッケージを任意のコンピューターにコピーします
• binインストールパッケージを実行します
Puppetマニフェストサンプル
node default {
file {"/tmp/eea-7.0.1081.0.x86_64.bin":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.bin"
}
exec {"Execute bin package installation":
command => '/tmp/eea-7.0.1081.0.x86_64.bin -y -f'
}
}
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに応じて、deb/rpmインストールパッケージを任意のコンピューターにコピー
します
• deb/rpmインストールパッケージを実行します
依存関係
インストールを開始する前に、依存関係を解決する必要があります
5
Puppetマニフェストサンプル
node default {
if $osfamily == 'Debian' {
file {"/tmp/eea-7.0.1081.0.x86_64.deb":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.deb"
}
package {"eea":
ensure => "installed",
provider => 'dpkg',
source => "/tmp/eea-7.0.1081.0.x86_64.deb"
}
}
if $osfamily == 'RedHat' {
file {"/tmp/eea-7.0.1081.0.x86_64.rpm":
mode => "0700",
owner => "root",
group => "root",
source => "puppet:///modules/eea/eea-7.0.1081.0.x86_64.rpm"
}
package {"eea":
ensure => "installed",
provider => 'rpm',
source => "/tmp/eea-7.0.1081.0.x86_64.rpm"
}
}
}
Chef
6
前提条件
• binまたはdeb/rpmパッケージがChefサーバーで使用可能
• ChefクライアントがChefサーバーに接続されている
Binパッケージ
展開手順:
• binインストールパッケージを任意のコンピューターにコピーします
• binインストールパッケージを実行します
Chefレシピサンプル
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.bin' do
source 'eea-7.0.1084.0.x86_64.bin'
owner 'root'
group 'root'
mode '0700'
action :create
end
'package_install' doを実行します
command '/tmp/eea-7.0.1084.0.x86_64.bin -y -f'
end
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに応じて、deb/rpmインストールパッケージを任意のコンピューターにコピー
します
• deb/rpmインストールパッケージを実行します
依存関係
インストールを開始する前に、依存関係を解決する必要があります
7
Chefレシピサンプル
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.deb' do
source 'eea-7.0.1084.0.x86_64.deb'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'debian'}
end
cookbook_file '/tmp/eea-7.0.1084.0.x86_64.rpm' do
source 'eea-7.0.1084.0.x86_64.rpm'
owner 'root'
group 'root'
mode '0700'
action :create
only_if { node['platform_family'] == 'rhel'}
dpkg_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.deb'
action :install
only_if { node['platform_family'] == 'debian'}
end
rpm_package 'eea' do
source '/tmp/eea-7.0.1084.0.x86_64.rpm'
action :install
only_if { node['platform_family'] == 'rhel'}
end
Ansible
前提条件
• binまたはdeb/rpmパッケージがAnsibleサーバーで使用可能
ターゲットコンピューターへのsshアクセス
Binパッケージ
展開手順:
• binインストールパッケージを任意のコンピューターにコピーします
• binインストールパッケージを実行します
Playbookタスクサンプル
....
- name: "INSTALL: Copy configuration json files"
コピー:
src: eea-7.0.1084.0.x86_64.bin
dest: /home/ansible/
- name : "Install product bin package"
shell: bash ./eea-7.0.1084.0.x86_64.bin -y -f -g
.....
8
Deb/rpmパッケージ
展開手順:
ディストリビューションファミリーに応じて、deb/rpmインストールパッケージを任意のコンピューターにコピー
します
• deb/rpmインストールパッケージを実行します
Playbookタスクサンプル
....
- name: "Copy deb package to VM"
コピー:
src: ./eea-7.0.1085.0.x86_64.deb
dest: /home/ansible/eea-7.0.1085.0.x86_64.deb
owner: ansible
mode: a+r
when:
- ansible_os_family == "Debian"
- name: "Copy rom package to VM"
コピー:
src: ./eea-7.0.1085.0.x86_64.rpm
dest: /home/ansible/eea-7.0.1085.0.x86_64.rpm
owner: ansible
mode: a+r
when:
- ansible_os_family == "RedHat"
- name: "Install deb package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.deb
state: present
when:
- ansible_os_family == "Debian"
- name: "Install rpm package"
apt:
deb: /home/ansible/eea-7.0.1085.0.x86_64.rpm
state: present
when:
- ansible_os_family == "RedHat"
....
アップデート、アップグレード
アップグレードのクイック実行
モジュールのアップデート
検出モジュールを含む製品モジュールは自動的にアップデートされます。
検出モジュールのアップデートを手動で起動するには、ターミナルウィンドウでアップデートコマンドを実行する
か、ESET Security Management Centerを使用してアップデートします。
ESET Endpoint Antivirus for Linuxアップデートが安定していない場合は、モジュールのアップデートを前の状態にロー
9
ルバックします。ターミナルウィンドウから該当するコマンドを実行するか、ESET Security Management Center
使用してロールバックします。
ターミナルウィンドからすべての製品モジュールをアップデートするには、次のコマンドを実行します。
/opt/eset/eea/bin/upd -u
ターミナルでのアップデートとロールバック
オプション -
短縮型
オプション - 標準型 説明
-u --update
モジュールの更新
-c --cancel
モジュールのダウンロードをキャンセルします
-e --resume
アップデートをブロック解除します
-l --list-modules
使用されているモジュールのバージョンを表示
-r --rollback=VALUE
スキャナーモジュールの最も古いスナップショットにロー
ルバックし、VALUE時間のすべてのアップデートをブロッ
クします
--server=ADDRESS
アップデートサーバーのアドレス
--username=USERNAME
アップデート資格を認証するためのユーザー名
--password=PASSWORD
アップデート資格を認証するためのパスワード
--proxy-addr=ADDRESS
プロキシサーバーアドレス
--proxy-port=PORT
プロキシサーバーポート
--proxy-username=USERNAME
ユーザー名/パスワードで保護されたプロキシサーバーに
アクセスするためのユーザー名
--proxy-password=PASSWORD
ユーザー名/パスワードで保護されたプロキシサーバーに
アクセスするためのパスワード
--update-server-type=UPDATE_TYPE
アップデートサーバーの種類
--list-update-server-type
アップデートサーバーの種類
重要
updユーティリティを使用して、製品構成を変更することはできませ
ん。
アップデートを48時間停止し、スキャナーモジュールの最も古いスナップショットにロールバックするには、特権ユー
ザーで次のコマンドを実行します。
sudo /opt/eset/eea/bin/upd --update --rollback=48
スキャナーモジュールの自動アップデートを再開するには、特権ユーザーで次のコマンドを実行します。
sudo /opt/eset/eea/bin/upd --update --cancel
IPアドレス「192.168.1.2」とポート「2221」で使用可能なミラーサーバーからアップデートするには、特権ユーザー
で次のコマンドを実行します。
sudo /opt/eset/eea/bin/upd --update --server=192.168.1.2:2221
新しいバージョンの ESET Endpoint Antivirus for Linux へのアップグレー
プログラムモジュールの自動更新では解決できない問題の修正や改良を行うために、ESET Endpoint Antivirus for
Linuxの新バージョンが提供されています。
現在インストールされている製品バージョン
10
ESET Endpoint Antivirus for Linuxの製品バージョンを判定するには、2つの方法があります。
1.ターミナルウィンドウで、/opt/eset/eea/lib/egui -vを実行します。
2.ESET Security Management Center (ESMC)のコンピューターセクションで確認します。
アップグレード方法?
最新のバージョンにアップグレードするには、インストールセクションに従い、OS関連のインストールパッケージを
実行します。
ESET Security Management CenterESET Endpoint Antivirus for Linuxを管理している場合は、ソフトウェアインス
トールタスクまたはダッシュボード > ESETアプリケーション > ESET Endpoint Antivirus for Linuxを右クリック >
インストールされているESET製品のアップデート...から、アップグレードを開始します。
直接アップグレード ESET NOD32 Antivirus 4 for Linux Desktop できません
ESET Endpoint Antivirus for Linuxは完全に新しい製品であり、ESET NOD32 Antivirus 4 for Linux
Desktopの設定との互換性がありません。
ESET NOD32 Antivirus 4 for Linux DesktopからESET Endpoint Antivirus for Linuxにアップグレードするには、次の手
順に従います。
リモート管理された環境(ESMC)
ESET NOD32 Antivirus 4 for Linux Desktopをリモートで管理する場合、ESMCは使用可能なアップグレードについて通
知しません。
1.ESET NOD32 Antivirus 4 for Linux Desktopの既存のインストールで、ソフトウェアアンインストールタスクを
実行します。
2.ソフトウェアインストールタスクを使用して、リモートでコンピューターにESET Endpoint Antivirus for Linux
を展開します。
個人的に管理された環境
ESET NOD32 Antivirus 4 for Linux Desktopを削除する前にESET Endpoint Antivirus for Linuxをインストールしようと
すると、次のメッセージが表示され、インストールが失敗します。
エラー: 以前の
ESET
セキュリティ製品を先にアンインストールする必要があります。パッケージはインストールさ
れません。
1.ダウンロードしたインストーラーを使用して、ESET NOD32 Antivirus 4 for Linux Desktopをアンインストールし
ます。
i.ダウンロードしたインストーラーファイル(eset_nod32av_64bit_<languge_code>.linux)を右クリックして、
プロパティ > 権限タブをクリックし、プログラムとしてファイルを実行することを許可するオプションをオ
ンにして、ウィンドウを閉じます。
ii.インストーラーをダブルクリックして、ESET NOD32 Antivirusセットアップを起動します。
iii.次へをクリックして、コンピューターからESET NOD32 Antivirusをアンインストール選択します。次へ
をクリックします。
iv.オプションのいずれかを選択してくださいリストボックスから、リストにないを選択します。
v.他の追加データに「Upgrade to ESET Endpoint Antivirus for Linux」と入力し、次へをクリックしてから、
ンインストールをクリックします。
11
vi. 終了したら完了をクリックしてから、はいをクリックして、コンピューターを再起動します。
2.ESET Endpoint Antivirus for Linuxをインストールします。
配布用アップデート
ESETセキュリティ製品(ESET Security Management CenterESET Endpoint Antivirusなど)では、ネットワーク内の
他のワークステーションをアップデートするために使用できるアップデートファイルのコピーを作成することができ
ます。「ミラーサーバーの作成」の使用 - LAN環境でアップデートファイルのコピーを作成すると、ベンダのアップ
デートサーバーからワークステーションごとに繰り返しアップデートファイルをダウンロードしなくて済むので便利
です。アップデートがローカルのミラーサーバーにダウンロードされ、すべてのワークステーションに配信されるた
め、ネットワークトラフィックが過負荷状態になる危険性を回避することができます。ミラーからクライアントワー
クステーションをアップデートすると、ネットワークの負荷分散が最適化されると共に、インターネット接続の帯域
幅が節約されます。
構成 ESET Endpoint Antivirus for Linux アップデートミラーを使用する
1.ESET Security Management Centerで、ポリシー > 新しいポリシーをクリックし、ポリシーの名前を入力しま
す。
2.設定をクリックし、ドロップダウンメニューからESET Endpoint for Linux (V7+)を選択します。
3.アップデート > プライマリサーバーをクリックします。
4.基本セクションで、自動的に選択するトグルをオフにします。
5.アップデートサーバーフィールドで、次の形式のいずれかを使用して、ミラーサーバーのURLアドレスを入力し
ます。
ohttp://<IP>:<port>
ohttp://<hostname>:<port>
6.該当するユーザー名とパスワードを入力します。
7.割り当てに移動し、割り当て...をクリックします。ポリシーが適用されるコンピューターの任意のグループを
選択します。
8.OKをクリックしてから、完了をクリックします。
ネットワークにその他のミラーサーバーがある場合は、上記の手順を繰り返して、セカンダリアップデートサーバー
を設定します。
ESET Endpoint Antivirus for Linuxのアクティベーショ
ESET販売店から入手したライセンスを使用してESET Endpoint Antivirus for Linuxをアクティベーションします。
ターミナルを使用してアクティベーションする
/opt/eset/eea/sbin/licユーティリティを特権ユーザーで使用して、ターミナルウィンドウからESET Endpoint
Antivirus for Linuxをアクティベーションします。
構文: /opt/eset/eea/bin/odscan [OPTIONS..]
以下のコマンドは、特権ユーザーで実行する必要があります。
12
製品認証キーを使用したアクティベーション
/opt/eset/eea/sbin/lic -k XXXX-XXXX-XXXX-XXXX-XXXX
または
/opt/eset/eea/sbin/lic --key XXXX-XXXX-XXXX-XXXX-XXXX
XXXX-XXXX-XXXX-XXXX-XXXXESET Endpoint Antivirus for Linux製品認証キーを表します。
ユーザー名とパスワードを使用したアクティベーション
以下のコマンドは、特権ユーザーで実行する必要があります。
/opt/eset/eea/sbin/lic -u <username> -p <public_id>
ユーザーはパスワードを入力するように指示されます。public_id は公開ライセンスIDを表します。
ユーザー名、パスワード、および公開ライセンスIDpassword.txtファイルに保存されている場合は、特権ユーザー
で次の手順を実行します。
cat password.txt | /opt/eset/eea/sbin/lic -u <username> -p <public_id> --stdin-pass
オフラインライセンスファイルを使用したアクティベーション
/opt/eset/eea/sbin/lic -f offline_license.lf
または
/opt/eset/eea/sbin/lic -FILE=offline_license.lf
アクティベーション方法 ESET Security Management Center (ESMC)
ESMC Webインターフェイスにログインし、クライアントタスク > 製品のアクティベーションに移動して、製品のア
クティベーション手順に従います。
ライセンスの場所
ライセンスを購入した場合は、ESETから2つの電子メールが届きます。最初の電子メールには、ESET Business
Accountポータルに関する情報が記載されています。2つ目の電子メールには、製品認証キー(XXXXX-XXXXX-XXXXX-
XXXXX-XXXXX)またはユーザー名(EAV-xxxxxxxxxx)とパスワード(該当する場合)、公開ライセンスID (xxx-xxx-xxx)、
製品名(または製品の一覧)、数量に関する詳細情報が記載されています。
ユーザー名とパスワードを使用している場合
ユーザー名とパスワードを使用している場合は、ESET Business Accountライセンス変換ページで、製品認証キーに
変換します。
https://eba.eset.com/LicenseConverter
アクティベーションの状態を確認する
13
以下に説明する機能は、ESET Endpoint Antivirus for Linux 7.1以降で提供されています。
アクティベーションの状態とライセンスの有効期間を確認するには、licユーティリティを実行します。特権ユーザー
で次のコマンドを実行します。
構文: /opt/eset/eea/bin/odscan [OPTIONS..]
以下のコマンドは、特権ユーザーで実行する必要があります。
/opt/eset/eea/sbin/lic -sまたは
/opt/eset/eea/sbin/lic --status
製品がアクティベーションされたときの出力内容:
Status: Activated
Public Id: ABC-123-DEF
License Validity: 2020-03-29
製品がアクティベーションされていないときの出力内容:
Status: Not activated
コマンドと ESET Endpoint Antivirus for Linux
インストールが完了した場合は、ターミナルウィンドウまたはESET Security Management Centerを使用して、ESET
Endpoint Antivirus for Linuxを操作します。
検査
クイックリンク: 検査プロファイル
ターミナルウィンドウからオンデマンド検査を実行する
14
Syntax: /opt/eset/eea/bin/odscan [OPTIONS..]
オプション
- 短縮型
オプション - 標準型 説明
-l --list
現在実行中の検査を表示する
--list-profiles
すべての使用可能な検査プロファイルを表示します
--all
他のユーザーが実行した検査も表示します(ルート権限が
必要)
-r --resume=session_id
session_idで特定された、一時停止中の検査を再開します
-p --pause=session_id
session_idで特定された検査を一時停止します
-t --stop=session_id
session_idで特定された検査を停止します
-s --scan
検査の開始
--profile=PROFILE
選択されたプロファイルを使用して検査します
--profile-priority=PRIORITY
タスクは指定された優先度で実行されます。
優先度は、normallowerlowestidleです。
--readonly
駆除せずに検査する
--local
ローカルドライブを検査します
--network
ネットワークドライブを検査します
--removable
リムーバブルメディアを検査します
--boot-local
ローカルドライブのブートセクターを検査します
--boot-removable
リムーバブルメディアのブートセクターを検査します
--boot-main
メインブートセクターを検査します
--exclude=FILE
選択したファイルまたはディレクトリをスキップします
--ignore-exclusions
除外されたパスと拡張子も検査します
除外パス拡張子
/root/* - 「root」ディレクトリ、およびすべてのサブディレクトリとその内容
/root - 「root」ディレクトリのみ。
/root/file.txt - rootディレクトリのfile.txtのみ。
パスの中間のワイルドカード
システムインフラストラクチャの要件がある場合以外は、パスの中央でワイルドカードを使
用しないことをお勧めします(例: /home/user/*/data/file.dat)。詳細については、次のナレッ
ジベース記事を参照してください。
バックグラウンドプロセスとして、"@Smart scan"検査プロファイルを使用して、再帰的に、/root/ディレクト
リのオンデマンド検査を実行します。
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/ &
複数の対象に関して"@Smart scan"検査プロファイルを使用して、再帰的に、オンデマンド検査を実行します。
/opt/eset/eea/bin/odscan --scan --profile="@Smart scan" /root/ /tmp/ /home/
すべての実行中の検査のリストを出力します
/opt/eset/eea/bin/odscan -l
session-id "15"の検査を一時停止します。各検査を開始すると、検査の一意のsession-idが生成されます。
/opt/eset/eea/bin/odscan -p 15
session-id "15"の検査を停止します。各検査を開始すると、検査の一意のsession-idが生成されます。
/opt/eset/eea/bin/odscan -t 15
ディレクトリ/root/exc_dirおよびファイル/root/eicar.comを除外して、オンデマンド検査を実行します。
/opt/eset/eea/bin/odscan --scan --exclude=/root/exc_dir --exclude=/root/eicar.com
リムーバブルデバイスのブートセクターを検査します。特権ユーザーで以下のコマンドを実行します。
sudo /opt/eset/eea/bin/odscan --scan --profile="@In-depth scan" --boot-removable
終了コード
ESET Endpoint Antivirus for Linuxバージョン7.1以降では、 odscanユーティリティによって、検査が完了し
たときに終了コードが表示されます。
終了コード 意味
0
マルウェアは検出されませんでした
1
マルウェアが検出され、駆除されました
10
一部のファイルはスキャンできません(マルウェアの可能性あり)
50
脅威が検出されました
100
エラー
15
検査プロファイル
目的の検査パラメーター(Threatsenseパラメーター)を保存して、後で検査を行う際に使用できます。さまざまな検
査対象、検査方法、およびその他のパラメーターについて、定期的に行う検査ごとにプロファイルを作成することを
お勧めします。
新しいプロファイルを作成する ESET Security Management Center
1.ESET Security Management Centerで、ポリシー > 新しいポリシーをクリックし、ポリシーの名前を入力しま
す。
2.設定をクリックし、ドロップダウンメニューからESET Endpoint for Linux (V7+)を選択します。
3.マルウェア検査 > オンデマンド検査をクリックして、プロファイルのリストの横の編集をクリックします。
4.新しいプロファイルの任意の名前を入力し、追加をクリックしてから、保存をクリックします。
5.選択したプロファイルドロップダウンメニューで、作成した新しいプロファイルを選択し、マルウェア検査
クションで検査関連設定を調整します。
6.割り当てに移動し、割り当て...をクリックします。ポリシーが適用されるコンピューターの任意のグループを
選択します。
7.OKをクリックしてから、完了をクリックします。
除外
パフォーマンスの除外
スキャン対象からパス (フォルダー) を除外することで、ファイル システムのマルウェア検査に要する時間を大幅
に短縮できます。
1.ESET Security Management Centerで、ポリシー > 新しいポリシーをクリックし、ポリシーの名前を入力しま
す。
2.設定をクリックし、ドロップダウンメニューからESET Endpoint for Linux (V7+)を選択します。
3.検出エンジン > 基本に移動し、パフォーマンス除外の横の編集をクリックします。
4.追加をクリックし、スキャナーでスキップされるパスを定義します。任意で、参照用のコメントを追加します。
5.OKをクリックしてから、保存をクリックして、ダイアログを閉じます。
6.割り当てに移動し、割り当て...をクリックします。ポリシーが適用されるコンピューターの任意のグループを
選択します。
7.OKをクリックしてから、完了をクリックします。
除外パス拡張子
/root/* - 「root」ディレクトリ、およびすべてのサブディレクトリとその内容
/root - 「root」ディレクトリのみ。
/root/file.txt - rootディレクトリのfile.txtのみ。
16
パスの中間のワイルドカード
システムインフラストラクチャの要件がある場合以外は、パスの中央でワイルドカードを使用しな
いことをお勧めします(例: /home/user/*/data/file.dat)。詳細については、次のナレッジベース記事
を参照してください。
ファイル拡張子の除外
このタイプの除外は、リアルタイムファイルシステム保護オンデマンド検査スタートアップ検査で設定できます。
1.ESET Security Management Centerで、ポリシー > 新しいポリシーをクリックし、ポリシーの名前を入力しま
す。
2.設定をクリックし、ドロップダウンメニューからESET Endpoint for Linux (V7+)を選択します。
1.次の項目に移動します。
リアルタイムファイルシステム保護 > Threatsenseパラメーター
マルウェア検査 > オンデマンド検査 > Threatsenseパラメーター
2.検査対象外とするファイル拡張子の横の編集をクリックします。
3.追加をクリックして、除外する拡張子を入力します。複数の拡張子を一度に定義するには、複数の値を入力
クリックして、任意の拡張子を改行または選択した他の区切り文字で区切って入力します。
4.OKをクリックしてから、保存をクリックして、ダイアログを閉じます。
5.割り当てに移動し、割り当て...をクリックします。ポリシーが適用されるコンピューターの任意のグループを
選択します。
6.OKをクリックしてから、完了をクリックします。
隔離
隔離の主な機能は、感染ファイルを安全に保存することにあります。ファイルを駆除できない場合、ファイルの削除
が安全でもなければ推奨もされない場合、ESET Endpoint Antivirus for Linuxによって誤検出される場合、ファイルを
隔離する必要があります。任意のファイルを選択して隔離することができます。これは、ファイルの動作が疑わしい
にもかかわらず、ウイルス対策スキャナーによって検出されない場合にお勧めします。隔離したファイルは、ESET
ウイルスラボに提出して分析を受けることができます。
隔離ディレクトリへのパス: /var/opt/eset/eea/cache/quarantine/
隔離ディレクトリは、隔離する項目が最初に存在したときに作成されます。
ターミナルを使用した隔離された項目の管理
構文: /opt/eset/eea/bin/quar [OPTIONS]
オプション -
短縮型
オプション - 標準型 説明
-i --import
ファイルを隔離にインポートします
-l --list
隔離のファイルのリストをフ表示します
-r --restore=id
idで識別された隔離された項目を--restore-pathによって定義され
たパスに復元します
-e --restore-exclude=id
IDで特定され、除外可能列で「x」が設定されている隔離済み項目を復
元します
-d --delete=id
IDで特定された隔離済み項目を削除します
-f --follow
新しい項目を待機し、出力の最後に追加します
--restore-path=path
隔離された項目を復元するパス
17
-h --help
ヘルプの表示と終了を実行します
-v --version
バージョン情報の表示と終了を実行します
IDが「0123456789」の隔離された項目を削除する:
/opt/eset/eea/bin/quar -d 0123456789
または
/opt/eset/eea/bin/quar --delete=0123456789
IDが「9876543210」の隔離された項目をログインユーザーのDownloadフォルダーに復元し、名前をrestoredFile.test
に変更する:
/opt/eset/eea/bin/quar -r 9876543210 --restore-path=/home/$USER/Download/restoredFile.test
または
/opt/eset/eea/bin/quar --restore=9876543210 --restore-path=/home/$USER/Download/restoredFile.test
除外可能列で「x」が設定されているIDが「123456789」の隔離された項目をDownloadフォルダーに復元する:
/opt/eset/eea/bin/quar -e 9876543210 --restore-path=/home/$USER/Download/
または
/opt/eset/eea/bin/quar --restore-exclude=9876543210 --restore-path=/home/$USER/Download/
ターミナルを使用した隔離からのファイルの復元
1.隔離された項目を一覧表示します。
/opt/eset/eea/bin/quar -l
2.復元する隔離済みオブジェクトのIDと名前を検索し、次のコマンドを実行します。
/opt/eset/eea/bin/quar --restore=ID_OF_OBJECT_TO_RESTORE --restore-
path=/final/path/of/restored/file
イベント
ターミナルから実行されるESET Endpoint Antivirus for Linux関連のコマンド、および一部のその他の情報はイベント
画面に出力されます。
各記録されるアクションには、イベントが発生した日時、コンポーネント(該当する場合)、イベント、ユーザーがあ
ります。
ターミナルからイベントを表示する
ターミナルウィンドウからイベントの内容を表示するには、lslogコマンドラインツールを使用します。
構文: /opt/eset/eea/sbin/lslog [OPTIONS]
/