Situación interesante.
En primer lugar, vamos a determinar en qué contexto de usuario se ejecuta el servicio: usuario de inicio de sesión, o de la root. Sospecho que el servicio podría estar en marcha en el inicio de sesión de usuario de contexto, lo cual explicaría por qué usted no va a encontrar por la ejecución de 'launchctl lista' como root ( a través de sudo ). Una comprobación rápida:
launchctl list | grep -i "com.coco"
Evitar anteponiendo 'sudo' a la launchctl comando.
También, el proceso de identificación se informó en los mensajes syslog-que se encuentran dentro del bloque de corchetes [ ].
*com.coconut-flavour.coconutBattery-Helper[23430]*
El PID es 23430, en ese ejemplo. Yo sugiero utilizar un ps como esta:
ps -wwwAxo pid,ppid,state,%mem,%cpu,command | grep -i coco
O grep el PID puede descubrir desde el syslog como este:
ps -wwwAxo pid,ppid,state,%mem,%cpu,command | grep 23430
Si mi corazonada es correcta, y es en virtud de su usuario de inicio de sesión del contexto en el que se ejecuta el servicio, a continuación, busque el infractor plist en algo como:
/Users/[your login user's short name]/Library/LaunchDaemons
O a veces
/Users/[your login user's short name]/Library/LaunchAgents
Una rápida y sucia método:
grep -r -i "coco" /Users/[login user's short name]/Library/Launch*
Este debe identificar a los infractores escondidas. Si no, por favor hágamelo saber y a continuación tomaremos la caza al siguiente nivel.
F.