キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

エンドポイント セキュリティ ナレッジベース(KB)

トップ寄稿者
ソート順:
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf .tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf .tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Firewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-. # ./fsls-. nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11-adminguide-jpn.pdf P14 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④.OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-. # ./f-secure-linux-security-. nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf .tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパターンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-. # ./f-secure-linux-security-. nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf .tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
  下記手順にてスキャンデーモン(fsavd)を常駐させることができます。 ①fsavdのスクリプトファイルをコピーします。  # cp /opt/f-secure/fssp/etc/fsavd /etc/init.d   ②ファイルに実行権限を付与します。  # chmod 755 /opt/f-secure/fssp/etc/fsavd   ③スタートアップスクリプトとして設定します。  # chkconfig --add fsavd  # chkconfig --list fsavd   ④下記コマンドでfsavdを起動します。  # /etc/init.d/fsavd start   ※fssp.confにて設定変更した場合には、fssp.confを編集・保存後、fsavdを再起動する必要がございます。  # /etc/init.d/fsavd restart
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。   F-Secure Linux セキュリティコマンドラインエディション   コマンドラインエディションの場合は、リアルタイムスキャン機能と WEBUIが存在しない為、64bit 環境の 32bit 互換ライブラリと一部主要コマンドのみ、追加で求められる場合が御座います。 不足時には、インストール時に必要なライブラリ名がコンソール上に表示・または「Check /opt/f-secure/fsav/install.log」が表示され、install.log内にて必要なライブラリ名が確認可能です。   F-Secure Linux セキュリティフルエディション   以下PRELINKを利用しているディストリビューション、及び各ディストリビューションごとの情報をご参照下さい。   PRELINKを利用しているディストリビューション   Prelinkは起動時間を短縮しますが、弊社製品の完全性検査と競合します。 ご利用の場合は以下を参考にPrelinkを無効にして頂く必要があります。   設定ファイル(例:/etc/sysconfig/prelink)内、以下行を変更します PRELINKING=yes → PRELINKING=no その後、/etc/cron.daily/prelink を実行します。   一部のディストリビューションでは、定期的にPrelinkがcronから呼び出されることがあります。 Prelinkはバイナリファイルに手を加えるため、完全性検査がシステムファイルへの不正な変更として検知します。   すでにLINUXセキュリティをインストールされている場合は、以下手順で   コマンドラインで以下を実行して、ソフトウェアインストールモードを有効にします。 # /opt/f-secure/fsav/bin/fsims on 設定ファイル(例:/etc/sysconfig/prelink)を開いて、以下行を編集します。 PRELINKING=yes → PRELINKING=no /etc/cron.daily/prelink を実行します。 コマンドラインで以下を実行して、ソフトウェアインストールモードを無効にします。 # /opt/f-secure/fsav/bin/fsims off      インストール前の要件   以下のパッケージは、製品をインストールする前にインストールする必要があります。一部の64ビット環境では、32ビット互換ライブラリ・パッケージをインストールする前に、Multiarchのサポートを有効にする必要があります。   Dazukoのカーネルドライバを使用するディストリビューションでは、カーネルヘッダ及びコンパイラツールもインストールする必要があります。また、カーネルドライバを正常にコンパイルするために現在ご利用中の「kernel」、「kernel-devel」及び「kernel-headers」のバージョンを揃える必要があります。   CentOS/RHEL 6(32ビット)   gcc glibc-devel glibc-headers kernel-devel make pam patch perl   Debian 7(32ビット)   gcc libc6-dev libpam-modules linux-headers-`uname -r` pam make patch perl rpm   Debian 8(32ビット)   rpm pam perl   Ubuntu 12.04, 12.04.1, 12.04.2(32ビット)   gcc linux-headers-$(uname -r) perl rpm   Ubuntu 12.04.3, 12.04.4, 12.04.5(32ビット)   rpm   SUSE SLES 11(32ビット)   gcc kernel-default-devel make patch perl    Oracle Linux 6 RHCK(32ビット)   gcc glibc-devel kernel-devel make patch perl   CentOS/RHEL 6(64ビット)   gcc glibc-devel glibc-headers glibc.i686 glibc.x86_64 kernel-devel libstdc++.i686 libstdc++.x86_64 make pam.i686 pam.x86_64 patch perl zlib.i686 zlib.x86_64    CentOS/RHEL 7(64ビット)   glibc.i686 glibc.x86_64 libstdc++.i686 libstdc++.x86_64 pam.i686 pam.x86_64 perl zlib.i686 zlib.x86_64   Debian 7(64ビット)   Multiarchのサポートを有効にします。 dpkg --add-architecture i386 apt-get update   以下のパッケージをインストールします。 gcc libc6-dev libpam-modules:i386 libstdc++6:i386 linux-headers-`uname -r` make patch perl rpm zlib1g:i386   Debian 8(64ビット)   Multiarchのサポートを有効にします。 dpkg --add-architecture i386 apt-get update   以下のパッケージをインストールします。 libpam-modules:i386 libstdc++6:i386 prel rpm zlib1g:i386   Ubuntu 12.04, 12.04.1, 12.04.2(64ビット)   gcc libpam-modules:i386 libstdc++6:i386 linux-headers-$(uname -r) perl rpm zlib1g:i386     Ubuntu 12.04.3, 12.04.4, 12.04.5(64ビット)   libpam-modules:i386 libstdc++6:i386 rpm zlib1g:i386   Ubuntu 14.04(64ビット)   libc6-dev:i386 libpam-modules:i386 libstdc++6:i386 rpm zlib1g:i386   SUSE SLES 11 SP1、SP3(64ビット)   gcc kernel-default-devel libgcc43-32bit libstdc++43-32bit make pam-modules-32bit patch perl      SUSE SLES 11 SP4(64ビット)   gcc kernel-default-devel libgcc_s1-32bit libstdc++6-32bit make pam-modules-32bit patch perl       SUSE SLES 12 (64ビット)   libstdc++6-32bit libz1-32bit pam-32bit   Oracle Linux 6 RHCK(64ビット)   gcc glibc-devel glibc-devel.i686 kernel-devel libstdc++.i686 make pam.i686 patch perl zlib.i686   Oracle Linux 7 UEK(64ビット)   libstdc++.i686 pam.i686 zlib.i686     Linux Security の初期化   製品をインストールする前に必要なパッケージが不足していた場合、インストール後に次のコマンドを実行して F-Secure の全モジュールを初期化できます。   /etc/init.d/fsma restart   Linux セキュリティのカーネル インターセプターをコンパイルできない場合、次のコマンドを実行します。   /opt/f-secure/fsav/bin/fsav-compile-drivers   (fsav-compile-drivers は "fsma restart" も実行します)       この記事を英語で表示する
記事全体を表示
このページでは、Linuxセキュリティ ver11.00の既知問題について記載します。 ①.OSのカーネルアップデートを行うことで、Dazukoのカーネルドライバのコンパイル失敗、または誤動作に繋がる可能性があります。以下のOSは、この問題の影響を受けることが知らせています。    ● Ubuntu 12.04 -OSのマイナーアップグレードによる新しいカーネルのバージョンが導入される為、      現在のDazukoのカーネルドライバとの互換性はありません。 ● RHEL/CentOS 6 -OSのマイナーアップグレードに含まれるバックポートのカーネルパッチは  現在のDazukoのカーネルドライバとの互換性はありません。   上記のOSバージョンの環境では、製品のアップグレード前に他の検証環境にて リアルタイムスキャン機能の動作確認をお勧め致します。 ②.WEBUI上で登録されているスケジュールスキャンのタスクは、設定された時間帯に実行されない場合があります。少なくても、Ubuntu 14.04にてこの事象が確認され、OSのcronサービス上での登録スケジューリングはシステム時刻の変更と矛盾であることに起因しています。この事象を解消するには、cronサービスの再起動が必要となります。 ③.PSBのインストールモードにてインストールされているライセンスキーが期限切れになっている場合には、ライセンス更新の為に「convert_to_full_installation.sh」を使用する必要があります。   1. スタンドアロンのインストールモードに戻します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh   2. ライセンスキーを入力せずに「Enter」のキーを入力します。   3. PSBのインストールモードに再度変更します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh --fspsbs = <PSBサーバ> --keycode = <キーコード> ④.不正なヘッダ情報を持っている圧縮ファイルのスキャン中に「compression-bomb」のエラーメッセージが出力されます。 ⑤.WEBUI上での「スキャン対象外のファイルとディレクトリ」の設定につきまして、テキスト最大長は「4096」のバイトを超えることはできません。 ⑥.「fanotify」を利用している場合には、WEBUI上での「既知のファイル」内にある「保護」のオプションを使用することはできません。将来リリース予定のWEBUIから削除される可能性があります。   ⑦.WEBUI上での「詳細設定モード」→「基本設定」→「通知方法」の選択時及びPSBインストールモードへのアップグレード時にエラーが表示される場合があります。この事象はWEBサーバ上で発生し、製品のアップグレード処理に影響はありません。WEBページのリロードを実施することで、本事象が解消されます。       ⑧.「ファイルを開くときにスキャン」と「ファイルを閉じるときのスキャン」の両方が無効になっている状態であれば、ポリシーマネージャ上で設定されている「Scan on EXEC」が動作しなくなります(fanotifyの場合のみ)。   ⑨.インストーラは、fanotifyを使用する必要な新しいオペレーティングシステム上でdazukoのカーネルモジュールをコンパイルしようとします。OSのアップグレードによって3.8よりも古いカーネルのバージョンが残されている場合にのみ、この問題が発生します。例えば、Ubuntu 12.04から14.04へのアップグレードにより、システムが3.16以降のカーネルバージョンを使用していますが、3.2の古いカーネルバージョンが残される可能性があります。解決策としては、OSのパッケージマネージャを使用し、古いカーネルのバージョンをアンインストールする必要があります。 ⑩.ポリシーマネージャ上で「ユーザ変更を禁止」を設定頂きましても、集中管理されている個々のホスト上のファイアウォールルールの変更を禁止することはありません。この問題を解決するために特定のホストに対してすべてのローカル変更を禁止する必要があります。   1. ポリシーマネージャコンソール上で特定のホストを選択します。   2.「ポリシー」のタブ→「F-Secure Linux Security 11.00」を選択します。   3.「設定」をクリックします。   4.「Local setting changes」の設定項目を選択します。   5.「Disallow」の設定値に変更します。     この記事を英語で表示する
記事全体を表示
  このページでは、Linuxセキュリティ ver11.10の既知問題について記載します。 ①.OSのカーネルアップデートを行うことで、Dazukoのカーネルドライバのコンパイル失敗、または誤動作に繋がる可能性があります。以下のOSは、この問題の影響を受けることが知らせています。    ● Ubuntu 12.04 -OSのマイナーアップグレードによる新しいカーネルのバージョンが導入される為、 現在のDazukoのカーネルドライバとの互換性はありません。 ● RHEL/CentOS 6 -OSのマイナーアップグレードに含まれるバックポートのカーネルパッチは  現在のDazukoのカーネルドライバとの互換性はありません。   上記のOSバージョンの環境では、製品のアップグレード前に他の検証環境にて リアルタイムスキャン機能の動作確認をお勧め致します。 ②.WEBUI上で登録されているスケジュールスキャンのタスクは、設定された時間帯に実行されない場合があります。少なくても、Ubuntu 14.04にてこの事象が確認され、OSのcronサービス上での登録スケジューリングはシステム時刻の変更と矛盾であることに起因しています。この事象を解消するには、cronサービスの再起動が必要となります。 ③.PSBのインストールモードにてインストールされているライセンスキーが期限切れになっている場合には、ライセンス更新の為に「convert_to_full_installation.sh」を使用する必要があります。   1. スタンドアロンのインストールモードに戻します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh   2. ライセンスキーを入力せずに「Enter」のキーを入力します。   3. PSBのインストールモードに再度変更します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh --fspsbs = <PSBサーバ> --keycode = <キーコード> ④.WEBUI上での「スキャン対象外のファイルとディレクトリ」の設定につきまして、テキスト最大長は「4096」のバイトを超えることはできません。 ⑤.「fanotify」を利用している場合には、WEBUI上での「既知のファイル」内にある「保護」のオプションを使用することはできません。将来リリース予定のWEBUIから削除される可能性があります。 ⑥.WEBUI上での「詳細設定モード」→「基本設定」→「通知方法」の選択時及びPSBインストールモードへのアップグレード時にエラーが表示される場合があります。この事象はWEBサーバ上で発生し、製品のアップグレード処理に影響はありません。WEBページのリロードを実施することで、本事象が解消されます。     ⑦.「ファイルを開くときにスキャン」と「ファイルを閉じるときのスキャン」の両方が無効になっている状態の時、ポリシーマネージャ上で設定されている「Scan on EXEC」が動作しなくなります(fanotifyの場合のみ)。 ⑧.インストーラは、fanotifyを使用する必要な新しいオペレーティングシステム上でdazukoのカーネルモジュールをコンパイルしようとします。OSのアップグレードによって3.8よりも古いカーネルのバージョンが残されている場合にのみ、この問題が発生します。例えば、Ubuntu 12.04から14.04へのアップグレードにより、システムが3.16以降のカーネルバージョンを使用していますが、3.2の古いカーネルバージョンが残される可能性があります。解決策としては、OSのパッケージマネージャを使用し、古いカーネルのバージョンをアンインストールする必要があります。 ⑨.ポリシーマネージャ上で「ユーザ変更を禁止」を設定頂きましても、集中管理されている個々のホスト上のファイアウォールルールの変更を禁止することはありません。この問題を解決するために特定のホストに対してすべてのローカル変更を禁止する必要があります。   1. ポリシーマネージャコンソール上で特定のホストを選択します。   2.「ポリシー」のタブ→「F-Secure Linux Security 11.00」を選択します。   3.「設定」をクリックします。   4.「Local setting changes」の設定項目を選択します。   5.「Disallow」の設定値に変更します。 ⑩CIFSでマウントされたボリュームに新しいファイルを作成するとシステムが30秒程度ハングする場合があります。これはfanotifyカーネルモジュールのバグです。本マウントポイントをスキャン除外することで本現象を回避できます。  fanotifyのバグに関する情報  https://bugzilla.kernel.org/show_bug.cgi?id=62221. ⑪WebUIのスケジュールスキャンタスクに誤った値を入力して保存したときに表示されたエラーは、ログアウトするまで表示が消えません。 ⑫64bitファイルシステムで32bit stat()システムコールが使われることにより、大きなディスクパーティションへの製品のインストールが失敗する場合があります。2^32 -1より大きいiノードを避けるためにパーティションサイズを小さくしてインストールして下さい。 ⑬PSBポータル上でクライアントのIPアドレスが「0.0.0.0」と表示される場合があります。「net-tools」をインストールすることで回避できます。   この記事を英語で表示する  
記事全体を表示
Linuxセキュリティコマンドラインエディション ver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ   Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf .tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start   Linuxセキュリティコマンドラインエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf .tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン 11.xxのインストール # ./fsls-. --command-line-only   ※ 詳細情報については、以下のマニュアル(P18、「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 https://download.f-secure.com/corpro/ls/current/fsls-11-adminguide-jpn.pdf   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx       ←  バージョンが 11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-. --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf .tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、以下の管理者ガイド(P41、「4.2 バックアップを作成する」の項目)を参照してください。 https://download.f-secure.com/corpro/pm_linux/current/fspm-12.00-adminguide-jpn.pdf ②.ポリシーマネージャ及びLinux セキュリティコマンドラインエディションのアンインストール   ポリシーマネージャの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-automatic-update-agent # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャの再インストール ポリシーマネージャの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。   Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-. --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf .tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
 Linuxセキュリティのインストールディレクトリ(/opt/f-secure, /etc/opt/f-secure, /var/opt/f-secure)に対して別の場所へシンボリックリンクを設定した場合、Linuxセキュリティが正常に動作できなくなります。容量拡張に関する対応につては別途ファイルシステムをマウントしてご対応頂きますようお願い致します。 (Linuxセキュリティのインストールディレクトリまたはその上位ディレクトリでシンボリックリンクを張ることはサポート外となります。)
記事全体を表示
質問 Linuxセキュリティフルエディションで、パターンファイルの自動更新を停止する方法を教えて下さい。 回答 Linux セキュリティフルエディションで、パターンファイルの自動更新を停止するには以下の方法があります。   ・webUIで自動更新を無効に設定 または ・/opt/f-secure/fsma/bin/chtest s 42.1.11.1 0 にて設定   停止後は以下の動作となります。 ・設定直後からパターンファイル更新に行かなくなります ・ログには Agent started.. のみ残ります ・手動コマンド、fsdbupdate9.run での更新は可能です ・OS再起動時は一度更新しに行きます(Ver10.20以前のバージョンが該当。) ・手動更新のコマンドは  dbupdate となります
記事全体を表示
質問 Linux セキュリティフルエディションのファイアウォールを利用しないで、iptables 設定を個別で設定する方法を教えてください。 回答 Linux セキュリティフルエディションのファイアウォールはWeb管理画面からiptables を管理し、iptables を外部から変更できないような仕組みとなっております。また、iptables が個別で変更された場合でも、弊社のファイアウォールルールがiptables を上書きします。そのため、iptables 設定を個別で設定したい場合、以下の設定にて弊社のファイアウォール機能を完全に無効にする必要がございます。   ①.Web管理画面からファイアウォールを無効にする 詳細設定モードの画面にて ファイアウォール>基本設定>ファイアウォールを有効にする  項目をチェックしないようにして下さい   ②.fschooserのコマンドを使用してファイアウォールデーモンを停止する 下記手順にて、ファイアウォールのデーモンを停止します    1. 以下のコマンドを実行します。/opt/f-secure/fsav/sbin/fschooser    画面に製品のセキュリティコンポーネントが表示されます。    2. 画面の指示に従い、Firewall コンポーネントを無効にします。    Firewall - ENABLED, press f+RET to toggle    Web User Interface - ENABLED, press w+RET to toggle    3. 設定を適用するには、[RETURN] を押します。    注: 設定をキャンセルする場合、[ctrl+C] を押します。   [注意] コマンドラインエディションではファイアウォール機能はないため、上記の設定はございません。 既存のiptablesでの運用で、弊社のファイアウォールを利用しない場合には、以下のように「nofirewall 」オプションを指定することで、インストール時に事前に弊社のファイアウォール機能を完全に無効にすることができます。また、「fsav-config」コマンドの実行時についてもファイアウォール機能が自動有効になりますので、「fsav-config」実行時も以下のように「nofirewall 」オプションを指定する必要がございます。 インストール時 # ./fsls.11.xx.xxxx nofirewall   fsav-config実行時 # /opt/f-secure/fsav/fsav-config nofirewall     ポリシーマネージャで集中管理されている場合、下記手順にてポリシーにてファイアウォール設定を無効にすることが可能です。   <ポリシーマネージャによる集中管理されている場合> ①.ポリシー配布でファイアウォールを無効にする ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Firewall       >Firewall enabled=yes/no (yes:有効/no:無効) 「no」を指定して下さい   ※上記についてはポリシー受信後即時反映されます。   ②.ポリシー配布でファイアウォールデーモンを停止する ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Advanced       >Enabled Components        >Firewall=Enabled/Disabled (Enabled:有効/Disabled:無効)          「Disabled」を指定してください        
記事全体を表示
この記事では、F-Secure アップデート サービスのバックエンド サーバで使用する  IP アドレス情報を記載します。製品が正常に動作するためには、これらのネットワークに対する接続を確保する必要があります。   F-Secure ネットワーク範囲   F-Secure のサービスでは次のネットワーク範囲を主に使用します。    46.228.128.0/20 122.220.160.0/24 162.246.164.0/22 193.110.108.0/23 217.110.97.128/25  登録とライセンス   登録とライセンスのバックエンドは、 F-Secure ネットワーク範囲で記載されているネットワークで動作し、該当するアドレス対する HTTP と HTTPS のアクセス許可が必要になります。   オンライン評価のルックアップ   F-Secure のオンライン評価クラウド サービス (ORSP サービス) は F-Secure ネットワーク範囲で記載されているネットワークを使用し、該当するアドレスに対する HTTP アクセス許可が必要になります。   定義データベースの更新サーバ   定義データベースのアップデート サービスを利用する F-Secure コンテンツ配信ネットワークは動的なアドレスとトラフィック (データ) ルーティングを使用します。コンテンツ配信ネットワークは HTTP と HTTPS プロトコルを使用します。   上記の F-Secure ネットワーク範囲には、コンテンツ配信ネットワークで使用されるすべてのアドレスは含まれていません。F-Secure はすべての IP アドレスを提供することはできません。   ネットワークの発信トラフィックを制御する場合、Web プロキシ サーバを使用してホスト名によるアクセス制御ポリシーを行うことを推奨します。   ポリシー マネージャ、アンチウイルス Linuxゲートウェイを使用している状況で IP アドレスによる発信アクセスの制御が必要な場合、ここで示す方法で別のアップデート サーバ アドレスを設定できます。   英文ナレッジベース記事 IP Addresses for F-Secure Update Services
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。  fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、以下の間隔で合計 5 回 fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
質問 既知のファイルリストのリセット(削除)の方法について教えて下さい 回答 【既存ベースラインからデフォルトで登録されたファイルを一括削除】 下記コマンドを実行することで、デフォルトで登録された既知のファイルリストを一括削除することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -d ※手動で追加したファイルについては削除されませんので、別途削除する必要が御座います。   【既存ベースラインから一部のファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.「fsiclist.txt」から削除したい一部ファイルを残して、別ファイル(/tmp/fsiclist_delete.txt)へ保存   ③.以下コマンドで「fsiclist_delete.txt」を元に削除したいファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete.txt   ④.ベースラインを再作成   # fsic --baseline   ※ここでは、ベースライン作成のパスワードが求められますので、ご入力下さい。   【既存ベースラインから全てのファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist_delete_all.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist_delete_all.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.以下コマンドで「fsiclist_delete_all.txt」を元に全てのファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete_all.txt 【参考情報】 また、下記コマンドを実行することで、デフォルトの既知ファイルリストを作成することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -a
記事全体を表示
質問 Linux セキュリティフルエディションをアンインストールすると、iptables 設定が書き換わってしまいました。 これを防ぐにはどうしたらよいですか? 回答 Linux セキュリティフルエディションのインストーラは、インストール時にその時点の iptables 設定情報をファイルにバックアップし保持します。   Linux セキュリティフルエディションのアンインストール時には、ファイアウォール機能の有効/無効に関係なく、バックアップ・ファイルから iptables 設定情報をリストアし、現在の iptables 設定を上書きし、製品のインストール前の状態に戻す動作を行います。 ※LinuxセキュリティのFirewallデーモンを停止している場合には、製品アンインストール時にfirewall_rules.dmpからではなく/etc/sysconfig/iptablesからルールがリストアされます。   この動作による現在の iptables 設定の上書き操作を防ぐためには、以下の手順に従って、現在のiptables設定をバックアップファイルに上書きしてから、製品のアンインストールを行ってください。   [LinuxセキュリティフルエディションのFirewallデーモンを有効にして利用している場合] ①以下のコマンドで現状のiptablesルールを「/var/opt/f-secure/fsav/firewall_rules.dmp」に上書きします # iptables-save > /var/opt/f-secure/fsav/firewall_rules.dmp   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③iptablesルールを保存します # service iptables save   ④OS再起動します # shutdown -r now   ⑤iptablesルールを確認します # iptables -L [LinuxセキュリティフルエディションのFirewallデーモンを無効(停止)にして利用している場合] ①既存のiptablesのルールを保存します # service iptables save   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③OS再起動します # shutdown -r now   ④iptablesルールを確認します # iptables -L     注意 Linux セキュリティフルエディションのファイアウォール機能の有効/無効 (使用する/使用しない) に関係なく、このバックアップ・ファイルは作成されます。 これはフルエディションのみです。コマンドライン・エディションではファイアウォール機能はないため、この iptables の設定ファイルの製品インストール時のバックアップや、製品アンインストール時のリストアは行われません。
記事全体を表示
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下 Linux セキュリティ フルエディション 10.20 の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web 管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /opt/f-secure/fsav/tomcat/logs/admin.YYYY-MM-DD.log (YYYYMMDDは年月日)     /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ●以下Linuxセキュリティ コマンドラインエディション 10.20の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ (fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linux セキュリティインストール時のログ   /var/opt/f-secure/fssp/aua_api.log   fsaua に関するログ
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。
記事全体を表示
この記事では、エフセキュアのアンチウイルス製品でワイルドカードを使用して特定のファイルをスキャンから除外する方法について説明します。   バックグラウンド情報   こ の機能はスキャナ マネージャ 9.40.154909.40.15490 に対する更新として導入されたもので、2010年5月にリリースされました。エフセキュア アンチウイルスのインストールは、エフセキュア自動更新エージェント (AUA) を使用して通信路経由でこの更新を自動的に受け取ります。   ここで説明する情報は、クライアント セキュリティ 8と9、アンチウイルス ワークステーション 8と9、アンチウイルス Windows サーバ 8と9 のようにすべての8シリーズ クライアントと9シリーズ クライアントに適用されます。   ワイルドカードを使用するときに満たす必要のある条件   除外するときにワイルドカードを使用する場合は、(エスケープ文字として) バックスラッシュを2回入力する必要があります: 「\\」。パス名の中に含まれるすべてのスラッシュは、この方法でエスケープ処理する必要があります。   パス名では大文字小文字の区別はありません。リアルタイム スキャンの場合は、デバイス名を使用します。例 :   *\\HarddiskVolume1\\*\\eicar.com。   リアルタイム スキャンはドライブ文字を認識しません。ドライブ文字をデバイス名にマップするには、管理者としてコマンドラインから fltmc volumes を実行します。 fltmc ユーティリティは、オペレーティング システムに付属しています。   \\Device\\HarddiskVolume1 を使用すると、サーバが「Device」、共有が「HarddiskVolume1」であるネットワークの除外と競合します。したがって、ローカルの除外はアスタリスク (*) で開始してください。   マ ニュアル スキャンの場合は、ドライブ文字のみを使用します。例 : C:\\*\\eicar.com。この状況では、デバイス名は機能しません。1文字のワイルドカード (?) を使用する場合は、除外を必ずアスタリスクで開始してください。例 : *\\eica?.com。   ドライブ文字を含む従来の除外も、リアルタイム スキャンでは引き続きサポートされています。例 : C:\eicar\eicar.com は、除外の中でワイルドカードが使用されて いない ことを想定します。   使用例   次のフォルダ構造の中にあるすべての .ini ファイルをリアルタイム スキャンから除外するためにワイルドカードを使用する例 :   C:\Documents and Settings\\User1\\MyApplication\ C:\Documents and Settings\\User2\\MyApplication\ ... C:\Documents and Settings\\UserNN\\MyApplication\   解決策 A : *\\HarddiskVolume1\\documents and settings\\*\\MyApplication\\*.ini 解決策 B : *\\documents and settings\\*\\MyApplication\\*.ini   例 1 *eicar* *\\MyFolder\\* *\\MyFolder\\Subfolder\\* *eica?.com *car.com   参考: *eicar* は、文字列「eicar」を含む任意のフォルダ または その中にあるファイルに一致します。この指定がフォルダ名に一致する場合は、サブフォルダも含めそのフォルダの中にあるすべてのものが除外されます。   例 2 マニュアル スキャンでは、デバイス名を認識しません。リアルタイム スキャンのみが認識します。 リアルタイム スキャンのみ: *\\harddiskvolume1\\virus*\\eicar.com リアルタイム スキャンのみ: *\\harddiskvolume1\\documents and settings\\*\\CADS\\*.ini マニュアル スキャンのみ: C:\\*\\eicar.com   例 3 誤り : a) *\\MyFolder\MySecondFolder\MyFiles*.exe b) MyFile12?.exe   正しい : a) *\\MyFolder\\MySecondFolder\\MyFiles*.exe (スラッシュにエスケープ文字を追加する必要がある) b) *MyFile12?.exe (任意の1文字を示すワイルドカード (?) を使用する場合、先頭にアスタリスク (*) を追加する必要がある)
記事全体を表示
現象 製品のインストールが途中で失敗した、と表示されます。 診断 Windows のアプリケーションイベントログに以下のようなログが残っているときがあります。 イベントの種類: エラー イベント ソース: MsiInstaller イベント カテゴリ: なし イベント ID: 10xx 説 明: 製品: - <製品名バージョンなど> をインストールできませんでした。エラー コードは 1603 です。   弊社のインストーラは Windows Installer を利用してインストールを行っておりますが、このサービス自体に問題がある可能性があります。(MSI とはWindows Installerサービスを利用するパッケージのことです) 解決策 以下を実行してみてください。   1、システム ファイル チェッカーの使用   問題の PC で、sfc /SCANNOW を実行してみてください。ファイルの問題なら解消されます。   詳しくはこちらを参照して下さい。   http://support.microsoft.com/kb/929833/ja    2、Windows Installer サービスの再登録   管理者権限でコマンドプロンプトを開き、以下のコマンドを実行します。   msiexec /unreg   続けて以下のコマンドを実行します。   msiexec /regserver     PC を再起動して、もう一度インストールを試してください。   3、Microsoft が提供する Fix it を適用してみてください。        こちらを参照してください。   http://support.microsoft.com/mats/Program_Install_and_Uninstall/ja   
記事全体を表示
PSB 10.50より以下の新機能が追加されました。 クライアントからアンインストールを行えないようにする機能の追加 これを有効にすると、コンピュータのコントロールパネルからF-Secureのソフトウェアが削除できなくなります。 削除するようにするには、これを無効にしたプロフィールを配布するか、"F-Secure 管理エージェント" のサービスを停止して実行します。   この機能はデフォルトでは無効にされています。 旧ポータルにて(https://psb3.sp.f-secure.com)、有効にするためには、プロフィールエディターをフルモードで使用する必要があります。 フルモードはサービスプロバイダのユーザーに限られていて、通常の企業アカウントユーザー様では使用できません。   この機能を有効にするためには、以下2箇所を変更してください。   1、F-Secure Management Agent > Settings > User Interface > Allow local unistallation of F-Secure products  = Do not allow local uninstallaion 2、F-Secure Management Agent > Settings > Communications > Host Configuration Mode  = Networked   設定されている場合に削除しようとすると以下のようなダイアログが表示されます。   新しいポータル(https://apac.psb.f-secure.com)にて、プロフールエディターから一般設定>ローカルでの F-Secure 製品の アンインストールを許可の設定を変更します。
記事全体を表示
[現象] 暗号化圧縮ファイルが添付されたメールを受信した場合、クライアントセキュリティ Ver 11 シリーズまではその添付された暗号化圧縮ファイルを受信できていたのに、Ver12.00 では同じ暗号化圧縮ファイルが削除され、受信できません。   [説明] ファイルが添付されたメールを受信すると、メールとその添付ファイルに対しスキャンが行われます。 ここで、添付されたファイルのスキャンに失敗した場合の動作のデフォルト設定が、Ver 11 シリーズまでと、Ver 12.00 では以下の様に異なります。   Ver スキャン失敗時の動作 11 シリーズ レポートのみ 12.00 添付ファイルを削除   圧縮ファイルのスキャンには、それを解凍する必要があります。ここで、暗号化圧縮ファイルを解凍するためには暗号化パスワードが必要ですが、弊社製品ではこのパスワードを知ることができませんので、弊社製品では暗号化圧縮ファイルを解凍できないため 、暗号化圧縮ファイルのスキャンは常に失敗することになります(Ver 11 シリーズでも、暗号化圧縮ファイルのスキャンは失敗します)。 暗号化圧縮ファイルが添付されたメールを受信すると、添付された暗号化圧縮ファイルのスキャンは失敗することになり、クライアントセキュリティ Ver 12.00 でのスキャン失敗時の動作のデフォルト設定の変更の結果、自動的にその添付されている暗号化圧縮ファイルが削除されます。 [対象製品] クライアント セキュリティ Ver 12.00 クライアント セキュリティ プレミアム Ver 12.00 [対処方法] Ver 12.00 のデフォルト動作を Ver 11 シリーズと同じ設定にしたい場合には、ポリシーマネージャによる集中管理において、以下のスクリーンショットを参照頂き、[スキャン失敗時の処理]を "レポートのみ" へ変更し、右側の鍵マークをクリックしてロック状態としてからポリシー配布を行ってください。    
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd      (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。  
記事全体を表示
ソフトウェアアップデータで不具合がある場合、以下のツールで詳細なトレースログの取得をお願いする場合があります。 (例:既に更新されているのに、ソフトウェアアップデータでは更新されていないとされるなど)   Shavlik 社の解析ツールの使用 Shavlik は、ソフトウェアアップデータの、元になるデータの提供先です。 こちらで DIAG ツールがありますので、これを使ってログを採取してください。   DIAG ツールのファイルはこちらから取得してください。   「Gathering a DPD Trace」 http://community.shavlik.com/docs/DOC-22997 (残念ながら英語版しかありません。)    Steps の 1. で  DPDTrace.zip を取得して、適当な場所で展開してください。 (実行する前に "F-Secure の設定" > "ネットワーク" > "アプリケーション通信制御" は「無効」の設定にしておくことをお勧めします。設定が有効の場合、DPDTrace のアクセスをブロックしようとします)   コマンドプロンプトから以下のように実行してください。 DPDTrace.bat {MACHINE_NAME} {ADMIN_USER_NAME} {PASSWORD} {PATCHTYPE}   例えば、マシン名が testmachine、Admin 管理者ユーザ名が admin、 パスワードが password  なら以下のようなコマンド行になります。     DPDTrace.bat  testmachine   admin  password  9 DPDTrace ツールが正常に終了すると、展開したフォルダ中の HFCLI フォルダにログを書き込みます。 注意:ファイルサイズは通常は約 20 ~ 30 MB 位になります。もしファイルサイズが小さすぎる場合は失敗している可能性があります。 HFCLI フォルダの中に、TraceA や ErrorA などのログが残っていますので、これらの中のエラー内容を確認し、必要な対応を行ってから、もう一度実行してください。   HFCLI フォルダが正常に取れたら、その HFCLI フォルダをすべて圧縮してください。     さらに、以下のレジストリの収集をお願いします。 HKEY_LOCAL_MACHINE\SOFTWARE\WOW6432\Microsoft\Windows\CurrentVersion\Uninstall HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Uninstall HKEY_LOCAL_MACHINE\SOFTWARE\Classes\Installer\Products HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Component Based Servicing\Packages HKLM\SOFTWARE\Classes\Installer\Patches 以下も参照してください。 「Batch File For Obtaining Registry Exports For Detection Related Issues」 https://community.shavlik.com/docs/DOC-23819   こちらを開くと、ツール Get_Registry_Exports.zip が取得できます。ただし、このツールについてはサポート対象外です。 また、その時点でのサポートツールで FSDAIG ファイルも取得してください。 FSDIAGファイルの作成
記事全体を表示
リスクウェアとは、悪意がある人が使用すれば PC へのセキュリティ的に脅威となる可能性があるソフトウェアです。 例: ポートスキャナーなどのツール   これが PC 内で発見された場合は、その PC に必要なものかどうか判断して対応します。必ずしも有害なソフトウェアとは限りませんが、使い方では脅威となる可能性がありますので、ご注意ください。
記事全体を表示
質問 WEB コンソールの設定を変更したら、接続ができなくなりました。元に戻す方法はありますか ? 回答 以下のファイルを編集します。   \Web User Interface\bin\webui.cnf   変更されている部分を修正して、保存します。(添付するファイルを参考にしてください)   以下のファイルのプロパティを開きます。   \Web User Interface\bin\F-Secure Web Console   URL を https://127.0.0.1:25023/ に変更します。   Windows の管理ツール > サービスを開き F-Secure Web UI Daemon を再起動します。  
記事全体を表示
Adobe Reader XI は Adobe Reader X の機能強化版になります。そのため、Adobe Reader XI はソフトウェアアップデーターの対象とはなっておりません。 Adobe Reader X においてアップデートがあった場合は対象になります。
記事全体を表示
ポリシーにおいて、"インストールの通知"  を "はい" に設定すると、ユーザには以下のように表示されます。     これをクリックすると詳細が確認できます。 以下の例は Firefox のアップデートです。
記事全体を表示
対象製品: アンチウイルス PC / アンチウイルス ワークステーション 10.x / アンチウイルス ワークステーション 11.x / クライアント セキュリティ 10.x / クライアント セキュリティ 11.x / クライアント セキュリティ 11.x Premium / インターネット セキュリティ 2013 / インターネット セキュリティ 2014 / インターネット セキュリティ 2015   削除の上級オプション   手動アンインストール   製品のインストールが失敗した場合、製品の手動アンインストールを行う必要がある場合があります。次の方法でソフトウェアを手動で完全に削除できます。 F-Secure の関連サービスを停止します。 次のレジストリ キーを削除します。 # HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows # HKEY_LOCAL_MACHINE\SOFTWARE\BackWeb (if present) # HKEY_LOCAL_MACHINE\SOFTWARE\F-Secure コンピュータを再起動します。 再起動後、F-Secure のインストール フォルダを削除します。 製品を再インストールします (必要な場合)。 fsuninst を使用して削除する   fsuninst.exe プログラムを使用してソフトウェアをモジュール別に削除することができます。このプログラムは F-Secure\uninstall ディレクトリに格納されています。   F-Secure インターネット セキュリティ 2010 および PSC 9x に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure NAC Support" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure ORSP Client" -a fsuninst.exe /UninstRegKey:"F-Secure Gadget" -a fsuninst.exe /UninstRegKey:"F-Secure ISP News " -a fsuninst.exe /UninstRegKey:"F-Secure NRS" -a fsuninst.exe /UninstRegKey:"F-Secure ExploitShield" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a F-Secure インターネット セキュリティ 2009 および PSC 8 に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure クライアント セキュリティ (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンチウイルス サーバ/ワークステーション (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンインストール ツールを使用して削除する   F-Secure アンインストール ツールを使用する際には細心の注意が必要です。次のことに留意してください。   F-Secure ソフトウェアが危険な場所 (c:\、c:\windows または c:\program files) に直接インストールされた場合、このツールは F-Secure ソフトウェアを削除できません。これは、F-Secure のソフトウェアがインストールされているディレクトリに含まれている他のファイルも削除されるための仕様です。 このツールはインストールされているすべての F-Secure 製品を削除するため、F-Secure ポリシー マネージャ、F-Secure アンチウイルス Microsoft Exchange および F-Secure アンチウイルス Windows Server のインストールに使用する際には注意してください。ポリシー マネージャをアンインストールし、バックアップされていない場合、すべてのクライアントを再インストールする必要があります。 このツールはキー、ドメインの構成およびポリシー マネージャに関連する他の設定をすべて削除した上で他の製品も削除します。 すべてのポリシーはデジタル署名され、使用前に確認されるため、キーと commdir (通信) ディレクトリのバックアップは不可欠です。 アンインストール ツールはリスクがあるため、最後の手段としてのみ使用してください。   アンインストール ツール パッケージは次の URL からダウンロードできます: ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip .   RPM を使用して Linux から削除する   この方法は、パッケージ マネージャ (RPM、DPKG) を使用せずに F-Secure のインストール フォルダを削除した場合に使用してください。この方法でアンインストールを実行した場合、パッケージ マネージャは対象製品が削除されてなく、インストールされた状態であると認識するため、製品の再インストールができない場合があります。次の方法でこの問題を解消できます。   インストールされている RPM パッケージを判別する: rpm -qa | grep f-secure rpm -qa | grep fsav 次のコマンドを実行してパッケージを削除します。 rpm -e --noscripts (各パッケージに実行します。) 最後に、製品のインストール ディレクトリを削除します。 rm -rf /var/opt/f-secure/fsav rm -rf /var/opt/f-secure/fsma rm -rf /etc/opt/f-secure/fsav rm -rf /etc/opt/f-secure/fsma rm -rf /opt/f-secure/fsav rm -rf /opt/f-secure/fsma   この記事を英語で表示する
記事全体を表示
リアルタイムスキャンにてマルウェア検知時にエフセキュアログファイル(Logfile.log)へ記録される内容は以下の通りです。    [レポートのみ]  Malicious code found in file C:\Users\User1\Desktop\test\eicar.com.  Infection: EICAR_Test_File  Action: none.  [自動的に駆除]  Malicious code found in file C:\Users\User1\Desktop\test\eicar.com.  Infection: EICAR_Test_File  Action: The file was disinfected.  [自動的に削除]  Malicious code found in file C:\Users\User1\Desktop\test\eicar.com.  Infection: EICAR_Test_File  Action: The file was deleted.  [自動的に名前を変更]  Malicious code found in file C:\Users\User1\Desktop\test\eicar.com.  Infection: EICAR_Test_File  Action: The file was renamed.  [自動的に検疫]  Malicious code found in file C:\Users\User1\Desktop\test\eicar.com.  Infection: EICAR_Test_File  Action: The file was quarantined.   また、マニュアルスキャンにてマルウェア検知時にエフセキュアログファイル(Logfile.log)へ記録される内容は以下の通りです。    [マニュルスキャンを実施しマルウェアを検知しなかった場合]  Manual scanning was finished - no infection was detected.    [マニュルスキャンを実施しマルウェアを検知した場合]  Manual scanning was finished - workstation was found infected!    [マニュルスキャンが途中で中断された場合]  Manual scanning was not completed successfully.  
記事全体を表示
現象 Mac での利用で、新規ユーザーが初回ログイン時に表示される UI を非表示にしたい。 診断 デフォルトでは、弊社Mac製品をインストールされますと、その後ログインされるユーザーのデスクトップ画面に、弊社製品のステータスが表示されます。 解決策 管理者として弊社製品をインストール→ユーザーへの配備作業のために、一般ユーザー作成しますと、初回ログイン時に弊社製品のステータスUIが表示されます。 こちらは管理ユーザーにて製品インストール後、以下手順により非表示にして頂けます。   1 ターミナルを利用して以下内容にて任意のフォルダにシェルスクリプトファイルを作成  (例:/tmp/workaround.sh)   #!/bin/bash cat > "/Applications/F-Secure/F-Secure Mac Protection.app/Contents/MacOS/fscuif-wrapper" << EOF #!/bin/bash   defaults write "com.f-secure.F-Secure ControlLayer-\${UID}" ui_shown -bool YES mydir="\`dirname \\"\$0\\"\`" exec "\${mydir}/fscuif" "\$@" EOF chmod +x "/Applications/F-Secure/F-Secure Mac Protection.app/Contents/MacOS/fscuif-wrapper" sed -i '.bak' 's/fscuif<\/string>/fscuif-wrapper<\/string>/' /Applications/F-Secure/F-Secure\ Mac\ Protection.app/Contents/Info.plist   touch /Library/F-Secure/fsmac/config/suppress-postinstall-dialog   2 以下コマンドにて上記シェルを実行 $ sudo bash -xe /tmp/workaround.sh   3 エラーの無い場合、以下のような出力がされます FSAPPLE1704:tmp administrator$ sudo bash -xe /tmp/workaround.sh Password: + cat + chmod +x '/Applications/F-Secure/F-Secure Mac Protection.app/Contents/MacOS/fscuif-wrapper' + sed -i .bak 's/fscuif<\/string>/fscuif-wrapper<\/string>/' '/Applications/F-Secure/F-Secure Mac Protection.app/Contents/Info.plist' + touch /Library/F-Secure/fsmac/config/suppress-postinstall-dialog FSAPPLE0000:tmp administrator$   4 上記実行後に作成されますユーザアカウントでの初回ログイン時に、UIの表示がされなくなります。   ※注意 上記スクリプト動作前に作成済のユーザアカウントには、影響がありません。
記事全体を表示
競合製品の検出はサードパーティ製のソフトウェアを使用しています。 以下の URL  の Web ページ (英文)  で公開しています。   https://www.opswat.com/products/oesis-framework/supported-applications   上記を開いて、各プラットフォームで確認してください。  
記事全体を表示
Windows 2003 Server  へ Deepguard 機能をインストールするときは、OS の再起動が必要になります。  
記事全体を表示
スケジュールスキャンは、ローカルシステム権限で動作します。このため、EFS  (暗号化ファイルシステム) の設定では複合化できない場合があり、スケジュールスキャンは動作しません。 EFS を使用している場合には、正しく複合化できる各ユーザー権限で個別にマニュアルスキャンを実行してください。
記事全体を表示
以下の手順で、Linux セキュリティ 11.00 にホットフィックス 1 の適用が可能です。 本ホットフィックス 1 は Java の脆弱性に対するものであり、Java を version 8 update 74 にアップデートします。その他に、セキュリティの改善及び修正も含まれております。 作業の実施前には必ずホットフィクスのリリースノート (英語) もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL:   https://download.f-secure.com/corpro/ls/current/fsls-11-hf1.tar.gz   リリースノート (英文) の URL:   http://download.f-secure.com/corpro/ls/current/fsls-11-hf1-readme.txt ● Linux セキュリティ 11.00(コマンドラインエディション/フルエディション/PSB 版)    1. パッチをダウンロードし、解凍して下さい。    2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf1.sh    3.以下の方法でホットフィックスの適用状況を確認可能です。   <Linuxセキュリティフルエディション/PSB版の場合>      適用前:   ● Javaのバージョン情報     [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_66"     Java(TM) SE Runtime Environment (build 1.8.0_66-b17)     Java HotSpot(TM) Client VM (build 25.66-b17, mixed mode)   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060     適用後:   ● Javaのバージョン情報      [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_74"     Java(TM) SE Runtime Environment (build 1.8.0_74-b02)     Java HotSpot(TM) Client VM (build 25.74-b02, mixed mode)       ※Java のバージョンが 「1.8.0_74」 と表示されていれば、              ホットフィックスは正常に適用されています。   ● 「Anti-Virus CLI Command line client」のバージョン情報                [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0064           ※バージョン情報が「version 1.0 build 0064」と表示されていれば、               ホットフィックスは正常に適用されます。         <Linuxセキュリティコマンドラインエディションの場合>         適用前:   ● 「Anti-Virus CLI Command line client」のバージョン情報         [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060   適用後:   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79               F-Secure Anti-Virus CLI Command line client version:               F-Secure Anti-Virus CLI version 1.0  build 0064       ※バージョン情報が「version 1.0 build 0064」と表示されていれば、           ホットフィックスは正常に適用されます。 ※注意事項     1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java  のみをアップデートします。システム上の他の Java 環境には影響はありません。     2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。     3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。     4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。     5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。
記事全体を表示
プロフィールより "Notify end-user about installation progress" を Yes に設定すると、ユーザには以下のように表示されます。       これをクリックすると詳細が確認できます。 以下の例は Firefox のアップデートです。  
記事全体を表示
Windows OS の評価版を使用されている場合、ソフトウェアアップデータは、その OS の更新の検査をすることができない場合があります。 (インストールされているサードパーティのソフトウェアの検査はできます。) 正規版にアップグレードして使用してください。
記事全体を表示
ポリシーマネージャコンソール > 設定 > ソフトウェアアップデータ > インストールしたら再起動する の設定がありますが、Windows サーバー OS の場合、インストールを完了しても自動的に再起動は行わない仕様となっています。
記事全体を表示
プロフィールの設定 > ソフトウェアアップデータ > インストール後に再起動する の設定がありますが、、Windows サーバー OS の場合、インストールを完了しても自動的に再起動は行わない仕様となっています。
記事全体を表示
下記コマンドを実行することでデフォルトのファイルリストだけが表示されます。   # /opt/f-secure/fsav/bin/fslistfiles   追加したファイルを含めて全てのファイルリストを表示したい場合には、下記コマンドを使用してください。   # fsic -V --show-all   ※上記コマンドの実行結果内には不要な文字列が含まれますが、「fslistfiles」と同じようなフォーマットで出力したい場合には、下記のようなオプションにて、不要の文字列をカットをする事が出来ます。   例: # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/result.txt
記事全体を表示
質問 スパムと判定されたメールの件名に文字列を追加する方法はありますか。 回答 デフォルトでは、この機能は無効となっています。 有効にするためには、プロフィールエディターをフルモードで使用する必要があります。 フルモードはサービスプロバイダのユーザーに限られていて、通常の企業アカウントユーザー様では使用できません。   この機能を有効にするためには、 F-Secure Spam Control > Setting > E-Mail Scanning > Modify Spam Message Subject を Yes にして、さらに 鍵アイコンをクリックしてロックに変更(確定)にしてください。 追加する文字列は F-Secure Spam Control > Setting > E-Mail Scanning > Spam Message Subject Prefix で変更してください。  
記事全体を表示
質問 マニュアルスキャン(スケジュールスキャン)で     C:\ProgramData\F-Secure\Quarantine_YYYY-MM-DD_XX.ZZ\Repository\TAR\ というフォルダで検出がありました。どうしたらよいですか?     回答 上記フォルダは、隔離保存フォルダのバックアップです。 製品のバージョンアップなどをした場合に作成されます。圧縮されているためシステムには影響ありませんので、そのままで結構です。
記事全体を表示
法人向け製品においては Windows Server 2003 に対するマイクロソフト社からのサポート終了後も、2016 年 7 月 24 日まで、Windows Server 2003 上の弊社製品を延長サポートいたします。   詳細は以下を確認してください。 http://blog.f-secure.jp/archives/50733949.html
記事全体を表示
質問 MAC 製品でパターンファイルダウンロードに Proxy を利用する場合、どのような設定をすれば良いでしょうか。 回答 【概要】 MacOS でパターンの取得に proxy 利用したい場合、製品側に Proxy に関する設定はありませんので、MacOS のネットワーク設定を利用します。   「システム環境設定→ネットワーク」の自動プロキシ構成スクリプトの利用にて可能です。 MacOS の「自動プロキシ構成スクリプト」でもご利用可能ですが、こちらの具体的な設定につきましては弊社にて詳細な仕様が解りかねてしまいますため、アップル社提供の情報、またはインターネット上の情報をご参照下さい。  
記事全体を表示
質問 PSB for Mac/Safe Anywhere Macのパターンファイルのリセット方法について教えてください 回答 パターンファイルのリセット手順については下記になります。   ①ランチャー画面を起動している場合は閉じて下さい。 ②ターミナルを起動し下記コマンドで自動更新エージェントを停止します。  sudo launchctl unload /Library/LaunchDaemons/com.f-secure.aua.plist ③手動で下記コマンドにてファイルを削除します。  sudo rm /usr/local/f-secure/fsaua/var/data/bwstate_* ④自動更新エージェントを起動します。  sudo launchctl load /Library/LaunchDaemons/com.f-secure.aua.plist ⑤ランチャーを起動します。  open -b com.f-secure.fsmac.gui ⑥「プリファレンス」ボタンを押し[ライセンス]タブにてキーコードを入力して「適用」を押します。 ⑦パターンファイル更新を実行して更新が行なえるかご確認下さい。  ランチャーの「ツール」タブより[更新]を押して実行して下さい。
記事全体を表示
質問 Linuxセキュリティ フルエディション ver11.00 へのバージョンアップ後、下記画面の通り「HTTP ステータス404」 でWEBUIへの接続ができない状態となり、「The requested resource is not available」のメッセージが表示されていますが、原因及び対処方法についてご教示下さい。   回答 Linuxセキュリティ  ver11.00 へのバージョンアップ時に、完全性検査機能関連のファイル(fsicout.txt)が存在している場合には、該当ファイルが含まれるディレクトリ(/opt/f-secure/fsav/tomcat/webapps/fsecure)が正常に削除できなくなる為、今回の事象が発生してしまいます。以下の手順にて「fsicout.txt」のファイルの一時退避及び手動によるディレクトリ削除を実施することで、本事象を解消することが出来ます。     [手順] ①.「fsicout.txt」のファイルを一時的に別のディレクトリ(例:/tmp)にコピーします。          # cp  /opt/f-secure/fsav/tomcat/webapps/fsecure/fsicout.txt /tmp   ②.以下のコマンドで手動によるディレクトリ削除を実施します。           # rm -rf /opt/f-secure/fsav/tomcat/webapps/fsecure   ③.サービスの再起動を実施します。           # /etc/init.d/fsma restart   ④.①にてコピーされた「fsicout.txt」のファイルを元のディレクトリにコピーします。           # cp /tmp/fsicout.txt /opt/f-secure/fsav/tomcat/webapps/fsecure/     ※「fsicout.txt」のファイルについては、WEBUI 画面上で完全性検査のベースラインの作成時に、作成されるものとなります。 ※Linuxセキュリティフルエディションの次期バージョン以降にて修正する予定です。
記事全体を表示
現象 Linux セキュリティ Ver10.00 を新規インストールおよびバージョンアップ時に「libstdc++.so.6 cannot open shared object file」のメッセージが出力され、リアルタイムスキャン、Firewall、完全性検査の機能が動作しなくなる。 (RHEL6.0~6.4 CentOS6.0~6.4 64bit環境)   診断 # yum install コマンドにてバージョンアップしようとしてもエラーとなり、上記パッケージのバージョンアップが行えない。 解決策 パッケージの互換性の問題により、インターネット上の最新バージョンのパッケージにはアップグレードできません。 現在利用している kernel バージョンに対応している OS のインストーラから下記パッケージをインストールする必要があります。   # yum install libstdc++ # yum install libstdc++.so.6   【yum のリポジトリをインストール(ローカル)メディアに指定する場合】 (1) リポジトリ外部アクセスを停止   確認   # ls -l  /etc/yum.repos.d/   -rw-r--r--. 1 root root 1926 11月 27 20:53 2013 CentOS-Base.repo -rw-r--r--. 1 root root  638 11月 27 20:53 2013 CentOS-Debuginfo.repo -rw-r--r--. 1 root root  630 11月 27 20:53 2013 CentOS-Media.repo -rw-r--r--. 1 root root 3664 11月 27 20:53 2013 CentOS-Vault.repo   不活性化登録   # vi /etc/yum.repos.d/CentOS-Base.repo       以下リポジトリを「enable=0」に変更 (「enable=」が無い場合は行追加)       [base]     enabled=0  ←「0」に変更       [updates]     enabled=0  ←「0」に変更       [extras]     enabled=0  ←「0」に変更       [centosplus]     enabled=0  ←「0」確認       [contrib]     enabled=0  ←「0」確認   ▲ ▼ (2) リポジトリ内部アクセスを活性化   # vi /etc/yum.repos.d/CentOS-Media.repo   以下リポジトリを「enable=1」に変更       [c6-media]     name=CentOS-$releasever - Media     baseurl=file:///media/CentOS/  ←確認(DVDインストール先)             file:///media/cdrom/             file:///media/cdrecorder/     gpgcheck=1     enabled=1  ←「1」に変更     gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-CentOS-6   ▲ ▼ (3) DVDをドライブにセット   インストールに使ったDVDメディアをドライブにセット ▲ ▼ (4)リポジトリ登録   DVDメディアを直接マウントしてリポジトリに指定する場合       フォルダ作成   # mkdir /media/CentOS/       確認   # ls -l /media   drwxr-xr-x 2 root root 4096  1月 22 23:10 2014 CentOS       DVDドライブマウント   # mount /dev/dvd /media/CentOS/   mount: ブロックデバイス /dev/sr0 は書き込み禁止です、読込み専用でマウントします       yumキャッシュクリア   # yum clean all   Loaded plugins: fastestmirror, refresh-packagekit Cleaning repos: c6-media Cleaning up Everything Cleaning up list of fastest mirrors       確認   # yum list all   Loaded plugins: fastestmirror, refresh-packagekit Determining fastest mirrors * c6-media: ←「c6-media」 があることを確認   参考URL http://wikiwiki.jp/poiuy/?yum%A5%EA%A5%DD%A5%B8%A5%C8%A5%EA%C0%DF%C4%EA
記事全体を表示
現象 Linux セキュリティ コマンドラインエディション 10.00 をアンインストールすると、以下のエラーが出力されます。   .......Uninstallation of f-secure-automatic-update-agent-8.26.0-1 failed. See /opt/f-secure/fssp/install.log for details. 診断   .......Uninstallation of f-secure-automatic-update-agent-8.26.0-1 failed. See /opt/f-secure/fssp/install.log for details. 解決策 本問題は次回のマイナーバージョンアップデート時に修正予定となっております。   現時点ではエラーに続き、以下のコマンドによる明示的な fsaua の RPM パッケージの削除を実行頂きますことで正常にアンインストールが完了します。   # rpm -e f-secure-automatic-update-agent   コマンドラインエディションでのみ発生し、フルエディションでは発生しません。
記事全体を表示
質問 Linux セキュリティ 10.x に上書きアップグレードすると、リモートからの WebUI  (https) において、認証エラーでログインできません。 回答 ※本問題はv10.10にて修正されました。   V10.x の上書きアップグレード時のプロセスでのみ Pam の読み込みに問題が御座います。 本問題は次期マイナーアップデートにて改善予定です。   【ワークアラウンド】 インストール後、以下コマンドにてリンクを張ることで正常に御利用頂けるようになります。 # ln -sf /opt/f-secure/fsav/tomcat/libpam4j/net-fs-libpam4j /etc/pam.d/net-fs-libpam4j    
記事全体を表示
現象 ローテーションの実施時、「/var/log/messages」に下記のエラーメッセージが出力され、ローテーション処理が失敗してしまいます。 logrotate: ALERT exited abnormally with [1]" 上記以外に、下記のようなエラーメッセージも多数出力されます。 error: stat of /var/opt/f-secure/fssp/dbupdate.log failed: Permission denied 診断 RedHat をご利用のお客様より本お問い合わせが御座いました。   SELinux の「Enforcing」モードが設定されている場合、SELinux のセキュリティコンテキストによる影響で「/var/log」以外のディレクトリ配下にあるログファイルが正常にローテートできない可能性がございます。 解決策 下記の Redhat サイトに記載のある解決策を行う必要がございます。 関連の Redhat ページ: https://access.redhat.com/solutions/39006
記事全体を表示
質問 Linuxセキュリティフルエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。 ※こちらはv10.20での出力です。出力は新しいバージョンで随時変更等される場合があります。     ■リアルタイムスキャン マルウェア検出(駆除の失敗) Mar 19 13:20:23 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: failed.#012Both primary and secondary actions have failed#012  userinfo:uid 0/pid 26057/dpy :0.0 マルウェア検出(リネーム) Mar 19 13:18:17 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012/root/xxxxx.txt.virus#012  userinfo:uid 0/pid 25519/dpy :0.0 マルウェア検出(駆除) Mar 19 13:26:48 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/Disinfect/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:uid 0/pid 28224/dpy :0.0 マルウェア検出(削除) Mar 19 13:30:12 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 29215/dpy :0.0 マルウェア検出(レポート/アクセスをブロック) Mar 19 13:34:56 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: none.#012#012  userinfo:uid 0/pid 30443/dpy :0.0 マルウェア検出(アクセスをブロック) ログの出力はなし リスクウェア検出(レポート/アクセスをブロック) Mar 19 13:40:33 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:uid 0/pid 31886/dpy :0.0 リスクウェア検出(リネーム) Mar 19 13:43:08 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012/root/d38c72914fa46d4b13b35b047bd13e248c41b09c.bin.riskware#012  userinfo:uid 0/pid 32459/dpy :0.0 リスクウェア検出(削除) Mar 19 13:45:25 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 557/dpy :0.0 リスクウェア検出(アクセスをブロック) ログの出力はなし     ■マニュアルスキャン マルウェア検出(駆除の失敗) Mar 19 12:54:05 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scanner was unable to disinfect it.#012#012  userinfo:root マルウェア検出(リネーム) Mar 19 12:54:07 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012#012  userinfo:root マルウェア検出(駆除) Mar 19 12:56:27 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:root マルウェア検出(削除) Mar 19 13:07:04 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:root マルウェア検出(スキャンを中止) Mar 19 13:10:56 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scan was aborted.#012#012  userinfo:root マルウェア検出(カスタム) Mar 19 13:54:51 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: Custom action was executed.#012#012  userinfo:root リスクウェア検出(レポートのみ) Mar 19 13:00:15 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:root リスクウェア検出(リネーム) Mar 19 13:03:29 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012#012  userinfo:root リスクウェア検出(削除) Mar 19 13:12:26 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.riskware.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:root
記事全体を表示
質問 Linuxセキュリティコマンドラインエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。 ※こちらはv10.20での出力です。出力は新しいバージョンで随時変更等される場合があります。   マルウェア検出(駆除失敗) Mar 19 16:47:57 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scanner was unable to disinfect it. マルウェア検出(リネーム) Mar 19 16:47:59 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The file was renamed. マルウェア検出(駆除) Mar 19 16:49:58 localhost fsav: Malicious code found in file /root/sample/Disinfect/6510d627091873c2b57b597beff85ffe28381361.bin. Infection: Win32.Virtob.Gen.12 Action: The file was disinfected. マルウェア検出(削除) Mar 19 16:52:09 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt.virus. Infection: EICAR_Test_File Action: The file was deleted. マルウェア検出(スキャン中止) Mar 19 16:53:58 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scan was aborted. マルウェア検出(カスタム) Mar 19 16:57:17 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: Custom action was executed. マルウェア検出(レポートのみ) Mar 19 16:59:16 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: none.
記事全体を表示