最も頻繁にスキャンするオブジェクトの特定

最も頻繁にスキャンされたオブジェクトのリストを取得するには、次のコマンドを実行します:

fgrep 'AVP ENTER' /var/log/kaspersky/kesl/kesl.* | awk '{print $8}' | sort | uniq -c | sort -k1 -n -r|less

結果は、テキストビューアーユーティリティである less に読み込まれ、最も多くスキャンされたオブジェクトが最初に表示されます。

ルートディレクトリ / から特定の深さまでのサブディレクトリ内のオブジェクトスキャン統計を集計する必要がある場合は、コマンドに cut -d/ -f 1-X を追加します。ここで、X はネストの深さです。次に例を示します:

fgrep 'AVP ENTER' /var/log/kaspersky/kesl/kesl.* | awk '{print $8}' | cut -d/ -f 1-4 | sort | uniq -c | sort -k1 -n -r|less

様々なサービスがシステム内のファイルにデータを頻繁に書き込む場合、そのようなファイルは保留中のキューで再度スキャンされます。保留中のキューで最も頻繁にスキャンされたパスのリストを取得するには、次のコマンドを実行します:

fgrep 'SYSCALL' /var/log/kaspersky/kesl/kesl.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $10}' | sort | uniq -c | sort -k1 -n -r

最も頻繁にスキャンされたファイルがリストの最初に表示されます。

ルートディレクトリ / から特定の深さまでのサブディレクトリ内のオブジェクトスキャン統計を集計する必要がある場合は、コマンドに cut -d/ -f 1-X を追加します。ここで、X はネストの深さです。次に例を示します:

fgrep 'SYSCALL' /var/log/kaspersky/kesl/kesl.* | fgrep 'KLIF_ACTION_CLOSE_MODIFY' | awk '{print $10}' | tr -d ',' | cut -d/ -f 1-3 | sort | uniq -c | sort -k1 -n -r

最も多くスキャンされたオブジェクトが危険かどうかを判断ことを推奨します。安全であると確認されたオブジェクトとファイルを除外リストに追加して、ファイル脅威対策とスキャンするタスクを最適化できます。たとえば、定義データベースファイル、ディレクトリ、およびログファイルは、書き込み操作が信頼するプロセスによって実行される場合、安全であると見なすことができます。問題がある場合は、テクニカルサポートにお問い合わせください。

ページのトップに戻る