- PR -

イベントログの詳細の扱い方

投稿者投稿内容
ゆうじゅん
ぬし
会議室デビュー日: 2004/01/16
投稿数: 347
投稿日時: 2007-12-18 17:34
Findコマンドについては
find /?

Eventqueryの使用方法については
CScript //nologo c:\windows\system32\eventquery.vbs /?

で出力されるヘルプを参照しています。

「find "アカウント名:XXXX"」の部分は、eventqueryで出力されてイベントログ
のテキストデータから「アカウント名:XXXX」が含まれている行を抽出しようと
しています。
従って、「アカウント名:XXXX」は抽出したい行に含まれているキーワードを
指定してください。
ゆうじゅん
ぬし
会議室デビュー日: 2004/01/16
投稿数: 347
投稿日時: 2007-12-18 17:42
ちなみに、試していないので、間違っているかもしれませんが
WMICを使用して、同様のことができます。

コード:
wmic ntevent WHERE "(LogFile='security' AND EventCode = '612' AND 
TimeGenerated > '2007/12/18' AND Message Like '%アカウント名:XXXX%' )" LIST



くわしい内容については「WMIC イベントログ」でgoogleを検索してみてください。
ともこ
大ベテラン
会議室デビュー日: 2007/09/14
投稿数: 111
投稿日時: 2007-12-18 18:33
ゆうじゅんさん、色々ありがとうございました。

今後ともよろしくお願いします!

失礼します。

スキルアップ/キャリアアップ(JOB@IT)