Eu encontrei apenas
/usr/local/maldetect/ignore_inotify
A line spaced file for regexp paths that are excluded from inotify monitoring
Sample ignore entry:
^/home/user$
^/var/tmp/#sql_.*\.MYD$
Se você monitorar arquivos com inotify (flag -m), ele poderá ajudá-lo.
Baseado neste código de maldet:
if [ "$days" == "all" ]; then
if [ -z "$setmodsec" ]; then
eout "{scan} building file list for $spath, this might take awhile..." 1
fi
$find $spath $tmpdir_paths -maxdepth $maxdepth -type f -size +${minfilesize}c -size -$maxfilesize $ignore_fext | grep -vf $ignore_paths > $find_results
else
if [ -z "$setmodsec" ]; then
eout "{scan} building file list for $spath of new/modified files from last $days days, this might take awhile..." 1
fi
$find $spath $tmpdir_paths -maxdepth $maxdepth -type f -mtime -$days -size +${minfilesize}c -size -$maxfilesize $ignore_fext | grep -vf $ignore_paths > $find_results
fi
Posso dizer que você pode usar os mesmos curingas que normalmente usa no grep.
No entanto, eu testei na minha versão da maldet e funciona somente se eu especificasse assim:
/home/.*/homes/.*/Maildir
Tente usar pontos em suas expressões de caminho.