ファイル脅威対策タスクの動作を分析するには:
kesl-control --get-task-list
kesl-control --get-schedule <タスク ID>
コマンドの出力が RuleType=Manual の場合、タスクは手動でのみ開始できます。
kesl-control --set-schedule <タスク ID> RuleType=Manual
kesl-control --set-app-settings TraceLevel=Detailed
kesl-control --start-task 1
ロード中、製品はトレースファイルに多くの情報を書き込みます。ただし、既定では 500MB のファイルが 5 つしか保存されないため、古い情報は上書きされます。パフォーマンスとリソース消費の問題が発生しなくなった場合は、オンデマンドスキャンタスクが原因である可能性が高く、ContainerScan および ODS スキャンタスクの動作の分析に進むことができます。
kesl-control --set-app-settings TraceLevel=None
fgrep 'AVP ENTER' /var/log/kaspersky/kesl/kesl.* | awk '{print $8}' | sort | uniq -c | sort -k1 -n -r|less
結果は、テキストビューアーユーティリティである less に読み込まれ、最も多くスキャンされたオブジェクトが最初に表示されます。
たとえば、信頼するプロセスがディレクトリとログファイルに書き込む場合、それらのディレクトリとログファイルは安全であると判断することができ、データベースファイルも安全であると考えられます。
fgrep 'SYSCALL' /var/log/kaspersky/kesl/kesl.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r
最も頻繁にスキャンされたファイルがリストの最初に表示されます。
それを決定するロジックは、前の調査(ステップ 8 を参照)と同じです。ログファイルは起動できないため、安全であると判断することができます。
grep 'FACACHE.*needs' /var/log/kaspersky/kesl/kesl.* | awk '{print $9}' | sort | uniq -c | sort -k1 -n -r