Symantec Endpoint Protection (SEP) および Symantec Endpoint Security (SES) の Linux エージェントは、シンボリックリンクをスキャンすることができますが、特定の制限があります。
SAV ツールを使用してシンボリックリンクを含む特定のディレクトリを手動でスキャンする場合、スキャンはこれらのリンクを除外します。ただし、シンボリックリンクがスキャン対象として直接指定されている場合は、リンク先のディレクトリがスキャンされます。
デバッグログ記録を有効にした AMD ログでは、以下のようなエントリが確認できます。
日付/時刻: <trace> [AMDTraversalThread::traverseTree]:422 Ignore symbolic link path: /directory/.../symbolic_link
SAV ツールを使用して指定されたパスを手動でスキャンする場合、シンボリックリンクであれば、スキャンエンジンは動的にリンクを解決して、そのリンクが指す実際のディレクトリ/ファイルをスキャンします。しかし、手動スキャンのために指定されたディレクトリパスがその中にシンボリックリンクを含んでいる場合、設計上、スキャンエンジンはスキャンプロセス中にそれらのリンクを動的に解決しません。このアプローチにより、冗長なスキャンや意図しないスキャンを回避できる可能性があり、スキャン手順の整合性が維持されます。
すべてのシンボリックリンクが適切にスキャンされるようにするには、完全システムスキャンを使用します。完全システムスキャンでは、シンボリックリンクを含むパスがシステム全体でスキャンされます。これにより、ルートレベルまたはスキャンされたディレクトリ内にあるシンボリックリンクが、潜在的なセキュリティ脅威について完全に評価されるようになります。