범인을 찾았습니다!
@Mark Thalkman의 제안 덕분에 DTrace 스크립트를 작성하여 해당 파일에 액세스하는 응용 프로그램을 모니터링했습니다.
파일을 작성하는 애플리케이션을 AppWrapper 라고 합니다 . 내가 발견 한 방법은에서 10 월에 만들어진 폴더를 보는 것입니다 /Library/Application Support. 이 두 있었다, appWrapper하고 eSellerate. 그래서 AppWrapper를 다시 다운로드하고 시작한 후 스크립트가 파일에 액세스하고 있음을 감지했습니다.
개발자가 실수했다고 확신하고 파일을 appWrapper폴더 에 저장하는 대신 파일 을 저장했습니다 ~/Library/Application Support.
관심있는 사람들을 위해 다음은 스크립트입니다.
#!/usr/sbin/dtrace -s
\#pragma D option quiet
BEGIN
{
printf("\n Timestamp gid uid pid ppid execname function current directory file name\n\n");
}
syscall::open:entry,
syscall::unlink:entry,
syscall::rename:entry
/strstr(stringof(copyinstr(arg0)), $1) != NULL/
{
printf("%Y %5d %5d %5d %5d %-12s %-10s %25s %s\n", walltimestamp, gid, uid, pid, ppid, execname, probefunc, cwd, stringof(copyinstr(arg0)));
}