キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
2019 年 02 月 13 日 16:00 弊社の最新ウイルス対策エンジン Capricorn ではウイルス定義パターンファイルバージョン情報の 提供ができなくなりました事をお知らせいたします。   [概要] 先日(2019 年 2 月 1 日)、弊社全製品においてウイルス対策エンジンの切り替えが行われました。 旧ウイルス対策エンジンでは、各バージョン毎に追加/削除された最新ウイルス情報を公開してお りましたが、Capricorn では情報修正をオンラインデータベースにて即時反映を行う、という特性 から、該当情報を公開する事ができなくなりました。これは、ウイルス対策において、情報の即 時修正がこれまで以上に重要となった事を意味します。   ご提供不可能な情報   誤検知/検知漏れの修正における「修正完了パターンファイルバージョン」  特定ファイルに対する検知が「いつから発生したか?」  DBtracker https://www.f-secure.com/dbtracker/     弊社ウイルス研究ラボでの検体解析でご提供可能な情報 ファイル/URLの危険性判断 現時点で弊社ウイルス対策ソフトが検知ができるかどうか?
記事全体を表示
当記事では、Policy Manager/ClientSecurityのバージョン13以降で利用できなくなった、fsdbupdate (fsdbupdate.exe) の代わりに、オフラインウイルス定義パターンファイル更新を行う手法について解説いたします。※パターンファイル更新チャネルの追加(Capricorn)に伴い、手順が追加されました。(2018年12月17日)新パターンファイルアップデートチャネルは2019年1月以降に利用開始されます。     [前提条件] Poliy Manager13以上(Windows Server) オンラインWindow端末 ” fsaua-update.exe”   https://download.f-secure.com/corpro/cs/current/fsaua-update.exe   ------------------------------------------------------------------------ ①Policy Managerでの”fspm-definitions-update-tool"と“f-secure-updates.zip”の作成 実際にクライアント管理しているPolicy Managerのレジストリを修正します。 “HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\ additional_java_args”に、“ -DisolatedMode=true”を追加します。 Policy Managerの再起動を行います。 Policy Managerで"prepare-fspm-definitions-update-tool.bat"を実行します。 ※C:\Program Files (x86)\F-Secure\Management Server 5\bin配下 “fspm-definitions-update-toolフォルダ“が作成されます。 ※当フォルダは継続利用します。 フォルダ内にある、"channels.json"を編集します。 ファイルの場所 \fspm-definitions-update-tool\conf\channels.json 下記を追加します。 ,  "capricorn-win32",  "capricorn-win64",  "capricorn-macos" “fspm-definitions-update-toolフォルダ“をオンラインWindows端末にコピーします。 オンラインWindows端末で“fspm-definitions-update-tool.bat“を実行します。 ※管理者権限起動したコマンドプロンプトから実行。 “f-secure-updates.zip”が作成されます。 次回以降このファイルを差分アップデートして行きますので、ファイル場所を変更しないで下さい。 ※“\fspm-definitions-update-tool\data“配下に作成されます。 ※環境によりますが1GB程度です。 “f-secure-updates.zip”を最新版にアップデートするには、手順6を再度実施します。     ------------------------------------------------------------------------ ②各オフライン端末への“f-secure-updates.zip”の配置 オフラインアップデートを行いたい端末に、f-secure-updates.zipをコピーし、指定の場所にファイルを配置します。   ファイル設置箇所 Policy Manager: <F-Secure フォルダ>\Management Server 5\data\f-secure-updates.zip Client Security :ファイル設置箇所は不問   ------------------------------------------------------------------------ ③各オフライン端末での“f-secure-updates.zip”のインポート 各オフライン端末で端末でインポートコマンドを実行します。 Policy Manager : <F-Secure フォルダ>\Management Server 5\bin\import-f-secure-updates.bat ※管理者権限起動したコマンドプロンプトから実行 ※“ -DisolatedMode=true”がレジストリ登録されてないPMではエラーになります。 Client Security : fsaua-update [-options] [updateFile] ex) fsaua-update -s C:\f-secure-updates.zip [options] -s : silent
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
ポリシーマネージャにおける集中管理の対象の識別には固有 ID (UID) を利用します。この UID は、そのマシンの UUID が使用されています。 極稀にですが、この UUID が一致してしまうマシンが存在します。 弊社製品をインストールした状態でクローニング/イメージ複製を行った場合、この状況が発生します。     UUID を確かめるには、コマンドプロンプトより以下のコマンドを実行します。 wmic  csproduct または wmic csproduct get UUID   各情報が表示されますので、その中の UUID を確認してください。  wmic  は Windows に含まれるユーティリティです。詳しくは Microsoft までお問い合わせください。   一致している場合の対処 ************************ Client Security 13.xx以前************************ UID を FSMAUTIL で RANDOMGUID に再設定してください。 例: fsmautil  RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Common\fsmautil  [コマンドオプション] FSMAUTIL - F-Secure Management Agent Utility Operations:  FSMAUTIL POLL - Poll the F-Secure Management Server immediately.  FSMAUTIL SHOWUID - Show the host Unique Identity.  FSMAUTIL RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW] - Regenerate the host Unique Identity. Where:    SMBIOSGUID - use SMBIOS GUID as host Unique Identity    RANDOMGUID - use randomly generated GUID as host Unique Identity    WINS       - use WINS (NetBIOS) name  as host Unique Identity    MAC        - use MAC (ethernet card) address as host Unique Identity    APPLYNOW   - restart F-Secure Management Agent to regenerate the host Unique Identity and take it into use immediately   ************************Client Security 14以降*************************** UID を RESETIIDで RANDOMGUID に再設定してください。 例:RESETUID RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Client Security\BusinessSuite\resetuid  [コマンドオプション] RESETUID SHOWUID         Shows the host Unique Identity currently in use. RESETUID RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW]         Schedules regeneration of the host Unique Identity using one of specified methods:         SMBIOSGUID - uses SMBIOS GUID         RANDOMGUID - uses randomly generated GUID         WINS       - uses WINS (NetBIOS) name         MAC        - uses MAC (ethernet card) address         APPLYNOW   - if the product is running, requests to apply new Unique Identity immediately.                      Otherwise it is applied on the next start of the product.
記事全体を表示
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
ユーザがデバイスを使用できないようにするには、管理者は対象のルールに対して「ブロック」アクセス レベルを選択する必要があります。
記事全体を表示
デバイス制御ルールのデバイスのハードウェア ID を取得するには、いくつかの方法があります。デバイス制御の統計情報または Windows デバイス マネージャから取得することができます。
記事全体を表示
質問 デバイス制御の機能にて特定のUSBメモリのみ使用を許可したいです。 HardwareIDには何を指定すれば良いのでしょうか。   回答 弊社製品の設定では、「USB Mass Storage Devices」にてUSB デバイスを制御しております。(デフォルトではフルアクセス/許可)   特定USBのみを許可する場合は、まずは、以下の既存設定を「ブロック」を指定して、 全てのUSB デバイスをブロックします。   <全てUSBブロック> 表示名                : USB Mass Storage Devices HardwareID       : USB\Class_08 アクセス           : ブロック   そして、新しいデバイスの行を追加し、フルアクセス/許可を指定します。 HardwareIDには同じ「USB\」カテゴリのID を指定する必要がございます。 「Windows デバイス マネージャ>(該当でデバイスの)プロパティ>詳細設定」からIDを確認できますが、デバイスによって詳細設定のメニューからIDの箇所が異なる場合がりますので、HardwareIDやペアレントなどから「USB\」のID情報をご確認ください、   <特定USBのみ許可> 例: HardwareID: USB\VID_0781&PID_5591\4C530001140221110325 アクセス           :フルアクセス/許可   ※※具体的な設定箇所※※ ①.ポリシーマネージャコンソールの場合、以下設定テーブルになります。   ポリシーマネージャコンソール(詳細ビュー)  >F-Secureデバイス制御   >設定    >デバイス     >ハードウェアデバイス   ②.Computer Protection のプロフィールの場合、 「デバイス制御>デバイスのアクセスルール」設定項目になります。  
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx, 13.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※クライアントセキュリティ13.xxの場合は、Client Security 13.xフォルダ内のfsaua-reset-13.x.exeをダウンロードしてください。 2.ダウンロードした fsaua-reset.exe・fsaua-reset-13.x.exe(CS13.xx用) を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示