Я использую maldetect на своем сервере, и клиент помещает свой файл в карантин после того, как maldet пометил его как вредоносный.
{CAV}Atomicorp.Zip.File.Contains.exe : /home/timsffco/public_html/downloads/timsff.zip => /usr/local/maldetect/quarantine/timsff.zip.3026311886
Мы определили, что файл НЕ является вредоносным.
Есть ли способ указать maldet игнорировать этот файл при сканировании?
Цитируя официальный документация
.: 8 [ИГНОРИРОВАТЬ ОПЦИИ]
Доступны четыре файла игнорирования, и они распределяются следующим образом:
/ usr / local / maldetect / ignore_paths Файл с разделителями строк для путей, которые должны быть исключены из результатов поиска. Пример игнорируемой записи: / home / user / public_html / cgi-bin
/ usr / local / maldetect / ignore_file_ext Файл с разделителями строк для расширений файлов, которые должны быть исключены из результатов поиска. Пример игнорируемой записи: .js .css
/ usr / local / maldetect / ignore_sigs Файл с разделением строк для подписей, которые следует удалить из файла> сканирование. Пример записи игнорирования: base64.inject.unclassed
/ usr / local / maldetect / ignore_inotify Файл с разделением строк для путей регулярных выражений, исключенных из inotify> monitoring. Пример игнорируемой записи: ^ / home / user $ ^ / var / tmp / # sql _. *. MYD $