次の方法で共有


Linux でクライアント アナライザーを実行する

適用対象:

Defender for Endpoint を試す場合は、 無料試用版にサインアップしてください。

Linux でのMicrosoft Defender for Endpointに問題があり、サポートが必要な場合は、クライアント アナライザー ツールからの出力を提供するように求められる場合があります。 この記事では、デバイスまたはライブ応答でツールを使用する方法について説明します。 Python ベースのソリューションまたは Python を必要としないバイナリ バージョンを使用できます。

クライアント アナライザーのバイナリ バージョンの実行

  1. 調査対象の Linux マシンに XMDE クライアント アナライザー バイナリ ツールをダウンロードします。 ターミナルを使用している場合は、次のコマンドを入力してツールをダウンロードします。

    wget --quiet -O XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
    
  2. ダウンロードを確認します。

    echo 'B5EBD9AB36F2DB92C341ABEBB20A50551D08D769CB061EAFCC1A931EFACE305D XMDEClientAnalyzerBinary.zip' | sha256sum -c
    
  3. マシン上の XMDEClientAnalyzerBinary.zip の内容を抽出します。

    unzip -q XMDEClientAnalyzerBinary.zip -d XMDEClientAnalyzerBinary
    
  4. ディレクトリを変更します。

    cd XMDEClientAnalyzerBinary
    
  5. 2 つの新しい zip ファイルが生成されます。

    • SupportToolLinuxBinary.zip: すべての Linux デバイス
    • SupportToolMacOSBinary.zip: Mac デバイスの場合
  6. ファイル SupportToolLinuxBinary.zip 解凍します。

    unzip -q SupportToolLinuxBinary.zip
    
  7. ルートとしてツールを実行して診断パッケージを生成します。

    sudo ./MDESupportTool -d
    

Python ベースのクライアント アナライザーの実行

注:

  • アナライザーは、結果の出力を生成するために、オペレーティング システムにインストールされているいくつかの追加の PIP パッケージ (decoratorshdistrolxml、および psutil) に依存します。 インストールされていない場合、アナライザーは Python パッケージの公式リポジトリからフェッチしようとします。
  • さらに、このツールでは現在、Python バージョン 3 以降をデバイスにインストールする必要があります。
  • デバイスがプロキシの背後にある場合は、プロキシ サーバーを環境変数として mde_support_tool.sh スクリプトに渡すことができます。 例: https_proxy=https://myproxy.contoso.com:8080 ./mde_support_tool.sh"

警告

Python ベースのクライアント アナライザーを実行するには、PIP パッケージをインストールする必要があります。これは、環境内で問題が発生する可能性があります。 問題が発生しないように、パッケージをユーザー PIP 環境にインストールすることをお勧めします。

  1. 調査する必要がある Linux マシンに XMDE クライアント アナライザー ツールをダウンロードします。 ターミナルを使用している場合は、次のコマンドを入力してツールをダウンロードします。

    wget --quiet -O XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer
    
  2. ダウンロードを確認します。

    echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 XMDEClientAnalyzer.zip' | sha256sum -c
    
  3. マシン上の XMDEClientAnalyzer.zip の内容を抽出します。

    unzip -q XMDEClientAnalyzer.zip -d XMDEClientAnalyzer
    
  4. ディレクトリを変更します。

    cd XMDEClientAnalyzer
    
  5. ツールの実行可能なアクセス許可を付与します。

    chmod a+x mde_support_tool.sh
    
  6. 必要な依存関係をインストールするには、非ルート ユーザーとしてを実行します。

    ./mde_support_tool.sh
    
  7. 診断パッケージを収集し、結果アーカイブ ファイルを生成するには、ルートとしてもう一度実行します。

    sudo ./mde_support_tool.sh -d
    

コマンド ライン オプション

クライアント アナライザーによって提供されるコマンド ライン オプションを次に示します。


usage: MDESupportTool [-h] [--output OUTPUT] [--outdir OUTDIR] [--no-zip]
                      [--force] [--diagnostic] [--skip-mdatp]
                      [--bypass-disclaimer] [--interactive] [--delay DELAY]
                      [--mdatp-log {trace,info,warning,error,debug,verbose}]
                      [--max-log-size MAX_LOG_SIZE]
                      {certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
                      ...

MDE Diagnostics Tool

positional arguments:
  {certinfocollection,performance,installation,exclude,ratelimit,skipfaultyrules,trace,observespikes,connectivitytest}
    certinfocollection  Collect cert information: Subject name and Hashes
    performance         Collect extensive machine performance tracing for
                        analysis of a performance scenario that can be
                        reproduced on demand
    installation        Collect different installation/onboarding reports
    exclude             Exclude specific processes from audit-d monitoring.
    ratelimit           Set the rate limit for auditd events. Rate limit will
                        update the limits for auditd events for all the
                        applications using auditd, which could impact
                        applications other than MDE.
    skipfaultyrules     Continue loading rules in spite of an error. This
                        summarizes the results of loading the rules. The exit
                        code will not be success if any rule fails to load.
    trace               Use OS tracing facilities to record Defender
                        performance traces.
    observespikes       Collect the process logs in case of spike or mdatp
                        crash
    connectivitytest    Perform connectivity test for MDE

optional arguments:
  -h, --help            show this help message and exit
  --output OUTPUT, -o OUTPUT
                        Output path to export report
  --outdir OUTDIR       Directory where diagnostics file will be generated.
  --no-zip, -nz         If set a directory will be created instead of an
                        archive file.
  --force, -f           Will overwrite if output directory exists.
  --diagnostic, -d      Collect extensive machine diagnostic information.
  --skip-mdatp          Skip any mdatp command. Use this when the mdatp
                        command is unresponsive.
  --bypass-disclaimer   Do not display disclaimer banner.
  --interactive, -i     Interactive diagnostic,
  --delay DELAY, -dd DELAY
                        Delay diagnostic by how many minutes (0~2880), use
                        this to wait for more debug logs before it collects.
  --mdatp-log {trace,info,warning,error,debug,verbose}
                        Set MDATP log level. If you use interactive or delay
                        mode, the log level will set to debug automatically,
                        and reset after 48h.
  --max-log-size MAX_LOG_SIZE
                        Maximum log file size in MB before rotating(Will
                        restart mdatp).

診断モード

診断モードは、メモリ、ディスク、MDATP ログなどの広範なコンピューター情報のセットを収集するために使用されます。 この一連のファイルは、Defender For Endpoint に関連する問題をデバッグするために必要な主要な情報セットを提供します。

サポートされるオプションは次のとおりです。


optional arguments:
  -h, --help            show this help message and exit
  --output OUTPUT, -o OUTPUT
                        Output path to export report
  --outdir OUTDIR       Directory where diagnostics file will be generated.
  --no-zip, -nz         If set a directory will be created instead of an
                        archive file.
  --force, -f           Will overwrite if output directory exists.
  --diagnostic, -d      Collect extensive machine diagnostic information.
  --skip-mdatp          Skip any mdatp command. Use this when the mdatp
                        command is unresponsive.
  --bypass-disclaimer   Do not display disclaimer banner.
  --interactive, -i     Interactive diagnostic,
  --delay DELAY, -dd DELAY
                        Delay diagnostic by how many minutes (0~2880), use
                        this to wait for more debug logs before it collects.
  --mdatp-log {trace,info,warning,error,debug,verbose}
                        Set MDATP log level. If you use interactive or delay
                        mode, the log level will set to debug automatically,
                        and reset after 48h.
  --max-log-size MAX_LOG_SIZE
                        Maximum log file size in MB before rotating(Will
                        restart mdatp).

使用例: sudo ./MDESupportTool -d

注:

ログ レベルの自動設定機能は、エージェント バージョン 101.24052.0002 以降でのみ使用できます。

このモードを使用するときに生成されるファイルを次の表にまとめます。

File 解説
mde_diagnostic.zip Defender for Endpoint のログと構成
health.txt Defender for Endpoint の正常性状態
(Defender for Endpoint がインストールされている場合にのみ表示されます)
health_details_features.txt 他の Defender for Endpoint 機能の正常性状態
(Defender for Endpoint がインストールされている場合にのみ表示されます)
permissions.txt Defender for Endpoint によって所有または使用されるフォルダーに関するアクセス許可の問題
(Defender for Endpoint がインストールされている場合にのみ表示されます)
crashes Defender for Endpoint によって生成されたクラッシュ ダンプ
process_information.txt ツールの実行時にマシンで実行されているプロセス
proc_directory_info.txt Defender for Endpoint プロセスの仮想メモリのマッピング
(Defender for Endpoint がインストールされている場合にのみ表示されます)
auditd_info.txt 監査された正常性、ルール、ログ
auditd_log_analysis.txt auditd によって処理されるイベントの概要
auditd_logs.zip 監査ログ ファイル
ebpf_kernel_config.txt 現在読み込まれている Linux カーネル構成
ebpf_enabled_func.txt トレースのために現在有効になっているすべてのカーネル関数の一覧
ebpf_syscalls.zip システム呼び出しトレースに関する情報
ebpf_raw_syscalls.zip 生のシステム呼び出しに関連するイベントのトレース
ebpf_maps_info.txt eBPF マップの ID とサイズ情報
syslog.zip /var/log/syslog の下のファイル
messages.zip /var/log/messages の下のファイル
conflicting_processes_information.txt Defender for Endpoint の競合プロセス
exclusions.txt ウイルス対策の除外の一覧
definitions.txt ウイルス対策定義情報
mde_directories.txt Defender for Endpoint ディレクトリ内のファイルの一覧
disk_usage.txt ディスク使用量の詳細
mde_user.txt Defender for Endpoint ユーザー情報
mde_definitions_mount.txt Defender for Endpoint Definitions マウント ポイント
service_status.txt Defender for Endpoint サービスの状態
service_file.txt Defender for Endpoint サービス ファイル
hardware_info.txt ハードウェア情報
mount.txt マウント ポイント情報
uname.txt カーネル情報
memory.txt システム メモリ情報
meminfo.txt システムのメモリ使用量に関する詳細情報
cpuinfo.txt CPU 情報
lsns_info.txt Linux 名前空間情報
lsof.txt Defender for Endpoint Open File Descriptors 情報
(この表の後のメモを参照してください)
sestatus.txt Defender for Endpoint Open File Descriptors 情報
lsmod.txt Linux カーネル内のモジュールの状態
dmesg.txt カーネル リング バッファーからのメッセージ
kernel_lockdown.txt kernel lockdown Info
rtp_statistics.txt Defender for Endpoint Real Time Protection(RTP) 統計
(Defender for Endpoint がインストールされている場合にのみ表示されます)
libc_info.txt libc ライブラリ情報
uptime_info.txt 前回の再起動からの時間
last_info.txt 最後にログインしたユーザーの一覧
locale_info.txt 現在のロケールを表示する
tmp_files_owned_by_mdatp.txt グループが所有する /tmp ファイル: mdatp
(Defender for Endpoint がインストールされている場合にのみ表示されます)
mdatp_config.txt Defender for Endpoint のすべての構成
(Defender for Endpoint がインストールされている場合にのみ表示されます)
mpenginedb.db
mpenginedb.db-wal
mpenginedb.db-shm
ウイルス対策定義ファイル
(Defender for Endpoint がインストールされている場合にのみ表示されます)
iptables_rules.txt Linux iptables ルール
network_info.txt ネットワーク情報
sysctl_info.txt カーネル設定情報
hostname_diagnostics.txt ホスト名診断情報
mde_event_statistics.txt Defender for Endpoint イベントの統計情報
(Defender for Endpoint がインストールされている場合にのみ表示されます)
mde_ebpf_statistics.txt Defender for Endpoint eBPF 統計
(Defender for Endpoint がインストールされている場合にのみ表示されます)
kernel_logs.zip カーネル ログ
mdc_log.zip クラウド ログのMicrosoft Defender
netext_config.txt
threat_list.txt Defender for Endpoint によって検出された脅威の一覧
(Defender for Endpoint がインストールされている場合にのみ表示されます)
top_output.txt ツールの実行時にマシンで実行されているプロセス
top_summary.txt 実行中のプロセスのメモリと CPU 使用率の分析

Client Analyzer の省略可能な引数

Client Analyzer には、追加のデータ収集用に次の省略可能な引数が用意されています。

パフォーマンス情報を収集する

必要に応じて再現できるパフォーマンス シナリオの分析のために、Defender for Endpoint プロセスの広範なマシン パフォーマンス トレースを収集します。

-h, --help            show this help message and exit
--frequency FREQUENCY
                      profile at this frequency
--length LENGTH       length of time to collect (in seconds)

使用例: sudo ./MDESupportTool performance --frequency 500

このモードを使用するときに生成されるファイルを次に示します。

File 解説
perf_benchmark.tar.gz Defender for Endpoint がパフォーマンス データを処理する

注:

診断モードに対応するファイルも生成されます。

tar には、 <pid of a MDE process>.data形式のファイルが含まれています。 データ ファイルは、次のコマンドを使用して読み取ることができます。

perf report -i <pid>.data

接続テストを実行する

このモードでは、Defender for Endpoint で必要なクラウド リソースに到達できるかどうかをテストします。


  -h, --help            show this help message and exit
  -o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
                        Path to onboarding script
  -g GEO, --geo GEO     Geo string to test <US|UK|EU|AU|CH|IN>

使用例:

sudo ./MDESupportTool connectivitytest -o ~/MicrosoftDefenderATPOnboardingLinuxServer.py`

画面に出力された出力には、URL に到達可能かどうかが表示されます。

さまざまなインストール/オンボード レポートを収集する

このモードでは、ディストリビューションやシステム要件などのインストール関連情報が収集されます。


  -h, --help                show this help message and exit
  -d, --distro              Check for distro support
  -m, --min-requirement     Check for the system info against offical minimum requirements
  -e, --external-dep        Check for externel package dependency
  -c, --connectivity        Check for connectivity for services used by MDE
  -a, --all                 Run all checks
  -o ONBOARDING_SCRIPT, --onboarding-script ONBOARDING_SCRIPT
                            Path to onboarding script
  -g GEO, --geo GEO         Geo string to test <US|UK|EU|AU|CH|IN>

使用例:

sudo ./MDESupportTool installation --all

1 つのレポート installation_report.json が生成されます。 ファイル内のキーは次のとおりです。

キー 解説
agent_version インストールされている Defender for Endpoint のバージョン
onboarding_status オンボードと呼び出しの情報
support_status MDEは、現在のシステム構成でサポートされています
distro エージェントがサポートされているかどうかに関するディストリビューション
connectivitytest 接続テストの階層
min_requirement CPU とメモリの最小要件が満たされている
external_depedency 外部依存関係が満たされているかどうか
mde_health MDE エージェントの正常性状態
folder_perm 必要なフォルダーのアクセス許可が満たされているかどうか

除外モード

このモードでは、 audit-d 監視の除外が追加されます。


  -h, --help            show this help message and exit
  -e <executable>, --exe <executable>
                        exclude by executable name, i.e: bash
  -p <process id>, --pid <process id>
                        exclude by process id, i.e: 911
  -d <directory>, --dir <directory>
                        exclude by target path, i.e: /var/foo/bar
  -x <executable> <directory>, --exe_dir <executable> <directory>
                        exclude by executable path and target path, i.e: /bin/bash /var/foo/bar
  -q <q_size>, --queue <q_size>
                        set dispatcher q_depth size
  -r, --remove          remove exclusion file
  -s, --stat            get statistics about common executables
  -l, --list            list auditd rules
  -o, --override        Override the existing auditd exclusion rules file for mdatp
  -c <syscall number>, --syscall <syscall number>
                        exclude all process of the given syscall

使用例:

sudo ./MDESupportTool exclude -d /var/foo/bar`

AuditD レートリミッター

このオプションでは、AuditD のレート制限がグローバルに設定され、すべての監査イベントが低下します。 リミッターが有効になっている場合、監査されたイベントは 2500 イベント/秒に制限されます。このオプションは、AuditD 側から CPU 使用率が高い場合に使用できます。


-h, --help                                  show this help message and exit
-e <true/false>, --enable <true/false>      enable/disable the rate limit with default values

使用例:

sudo ./mde_support_tool.sh ratelimit -e true

注:

この機能は、監査されたサブシステム全体が報告するイベントの数を制限しているため、慎重に使用する必要があります。 これにより、他のサブスクライバーのイベントの数も減る可能性があります。

AuditD skip faulty rules

このオプションを使用すると、監査されたルール ファイルに追加されたエラーのあるルールを読み込み中にスキップできます。 これにより、監査されたサブシステムは、規則に問題がある場合でも、ルールの読み込みを続行できます。


-h, --help                                  show this help message and exit
-e <true/false>, --enable <true/false>      enable/disable the option to skip the faulty rules. In case no argumanet is passed, the option will be true by default.

使用例:

sudo ./mde_support_tool.sh skipfaultyrules -e true

注:

この機能は、障害のあるルールをスキップします。 障害のあるルールをさらに特定して修正する必要があります。

Defender for Endpoint でライブ応答を使用してサポート ログを収集する

XMDE クライアント アナライザー ツールは、Linux マシンで抽出および実行できる バイナリ または Python パッケージとしてダウンロードできます。 XMDE クライアント アナライザーの両方のバージョンは、ライブ応答セッション中に実行できます。

  • インストールには、 unzip パッケージが必要です。
  • 実行するには、 acl パッケージが必要です。

重要

ウィンドウは、ファイル内の 1 行の終わりと新しい行の先頭を表すためにキャリッジ リターン文字と改行非表示文字を使用しますが、Linux システムでは、ファイル行の末尾に表示されない文字のみが使用されます。 次のスクリプトを使用する場合、Windows で実行した場合、この違いにより、スクリプトのエラーとエラーが発生する可能性があります。 これに対する潜在的な解決策は、Linux 用 Windows サブシステムとdos2unix パッケージを利用してスクリプトを再フォーマットし、Unix および Linux 形式の標準に合わせて調整することです。

XMDE クライアント アナライザーをインストールする

XMDE クライアント アナライザーをダウンロードして抽出します。 バイナリバージョンまたは Python バージョンを次のように使用できます。

ライブ応答で使用できるコマンドは限られているため、詳細な手順は bash スクリプトで実行する必要があります。 これらのコマンドのインストールと実行の部分を分割することで、インストール スクリプトを 1 回実行し、実行スクリプトを複数回実行できます。

重要

このスクリプトの例では、マシンが直接インターネットにアクセスでき、Microsoft から XMDE クライアント アナライザーを取得できることを前提としています。 コンピューターに直接インターネット にアクセスできない場合は、インストール スクリプトを更新して、マシンが正常にアクセスできる場所から XMDE クライアント アナライザーをフェッチする必要があります。

バイナリ クライアント アナライザーのインストール スクリプト

次のスクリプトでは、 クライアント アナライザーのバイナリ バージョンの実行に関する最初の 6 つの手順を実行します。 完了すると、XMDE クライアント アナライザー バイナリは、 /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer ディレクトリから使用できます。

  1. InstallXMDEClientAnalyzer.sh bash ファイルを作成し、次の内容を貼り付けます。

    #! /usr/bin/bash 
    
    echo "Starting Client Analyzer Script. Running As:"
    whoami
    
    echo "Getting XMDEClientAnalyzerBinary"
    wget --quiet -O /tmp/XMDEClientAnalyzerBinary.zip https://aka.ms/XMDEClientAnalyzerBinary
    echo '4E96E75B16244BB25BDBF34CBB3EB596BC2E9CE368BC4E532E8AE12DF2A1E19D /tmp/XMDEClientAnalyzerBinary.zip' | sha256sum -c
    
    echo "Unzipping XMDEClientAnalyzerBinary.zip"
    unzip -q /tmp/XMDEClientAnalyzerBinary.zip -d /tmp/XMDEClientAnalyzerBinary
    
    echo "Unzipping SupportToolLinuxBinary.zip"
    unzip -q /tmp/XMDEClientAnalyzerBinary/SupportToolLinuxBinary.zip -d /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
    
    echo "MDESupportTool installed at /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
    
    

Python クライアント アナライザーのインストール スクリプト

次のスクリプトでは、 Python バージョンの Client Analyzer の実行に関する最初の 6 つの手順を実行します。 完了すると、XMDE Client Analyzer Python スクリプトは、 /tmp/XMDEClientAnalyzer ディレクトリから使用できます。

  1. InstallXMDEClientAnalyzer.sh bash ファイルを作成し、次の内容を貼り付けます。

    #! /usr/bin/bash
    
    echo "Starting Client Analyzer Install Script. Running As:"
    whoami
    
    echo "Getting XMDEClientAnalyzer.zip"
    wget --quiet -O /tmp/XMDEClientAnalyzer.zip https://aka.ms/XMDEClientAnalyzer 
    echo '07E6A7B89E28A78309D5B6F1E25E4CDFBA9CA141450E422D76441C03AD3477E7 /tmp/XMDEClientAnalyzer.zip' | sha256sum -c  
    
    echo "Unzipping XMDEClientAnalyzer.zip"
    unzip -q /tmp/XMDEClientAnalyzer.zip -d /tmp/XMDEClientAnalyzer  
    
    echo "Setting execute permissions on mde_support_tool.sh script"
    cd /tmp/XMDEClientAnalyzer 
    chmod a+x mde_support_tool.sh  
    
    echo "Performing final support tool setup"
    ./mde_support_tool.sh
    
    

クライアント アナライザーのインストール スクリプトを実行する

  1. 調査するマシンで ライブ応答セッション を開始します。

  2. [ ファイルをライブラリにアップロード] を選択します

  3. [ ファイルの選択] を選択します

  4. InstallXMDEClientAnalyzer.shという名前のダウンロードしたファイルを選択し、[確認] を選択します

  5. LiveResponse セッションでは引き続き、次のコマンドを使用してアナライザーをインストールします。

    run InstallXMDEClientAnalyzer.sh
    

XMDE クライアント アナライザーを実行する

ライブ応答では XMDE クライアント アナライザーまたは Python の直接実行はサポートされていないため、実行スクリプトが必要です。

重要

次のスクリプトでは、前に説明したスクリプトと同じ場所を使用して XMDE クライアント アナライザーがインストールされていることを前提としています。 organizationがスクリプトを別の場所にインストールすることを選択した場合は、organizationが選択したインストール場所に合わせてスクリプトを更新する必要があります。

バイナリ クライアント アナライザーを実行するためのスクリプト

クライアント アナライザーのバイナリ バージョンでは、コマンド ライン パラメーターを使用してさまざまな分析テストを実行できます。 ライブ応答中に同様の機能を提供するために、実行スクリプトは $@ bash 変数を利用して、スクリプトに指定されたすべての入力パラメーターを XMDE クライアント アナライザーに渡します。

  1. MDESupportTool.sh bash ファイルを作成し、次の内容を貼り付けます。

    #! /usr/bin/bash
    
    echo "cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer"
    cd /tmp/XMDEClientAnalyzerBinary/ClientAnalyzer
    
    echo "Running MDESupportTool"
    ./MDESupportTool $@
    
    

Python クライアント アナライザーを実行するためのスクリプト

クライアント アナライザーの Python バージョンでは、コマンド ライン パラメーターを受け入れて、さまざまな分析テストを実行できます。 ライブ応答中に同様の機能を提供するために、実行スクリプトは $@ bash 変数を利用して、スクリプトに指定されたすべての入力パラメーターを XMDE クライアント アナライザーに渡します。

  1. MDESupportTool.sh bash ファイルを作成し、次の内容を貼り付けます。

    #! /usr/bin/bash  
    
    echo "cd /tmp/XMDEClientAnalyzer"
    cd /tmp/XMDEClientAnalyzer 
    
    echo "Running mde_support_tool"
    ./mde_support_tool.sh $@
    
    

クライアント アナライザー スクリプトを実行する

注:

アクティブなライブ応答セッションがある場合は、手順 1 をスキップできます。

  1. 調査するマシンで ライブ応答セッション を開始します。

  2. [ ファイルをライブラリにアップロード] を選択します

  3. [ ファイルの選択] を選択します

  4. MDESupportTool.shという名前のダウンロードしたファイルを選択し、[確認] を選択します

  5. ライブ応答セッション中は、次のコマンドを使用してアナライザーを実行し、結果のファイルを収集します。

    run MDESupportTool.sh -parameters "--bypass-disclaimer -d"
    GetFile "/tmp/your_archive_file_name_here.zip"
    

関連項目

Defender for Endpoint on Linux のトラブルシューティング ドキュメント

ヒント

さらに多くの情報を得るには、 Tech Community 内の Microsoft Security コミュニティ (Microsoft Defender for Endpoint Tech Community) にご参加ください。