キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバ(Ver12.40以前)の場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして   登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい   場合に実行してください。   多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <ポリシーマネージャサーバ(Ver13.00以降)の場合> # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fspms/data/guts2/* # /etc/init.d/fspms start *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合   があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
 Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して 当社のテクニカルサポートに送信することができます。各 Linux製品の診断情報作成手順は以下 の通りです。   <Linux セキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます   <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には、上書きされます。     # cd /opt/f-secure/fsigk   # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されます ので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断 上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。   全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子 が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取 する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があり ます。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があり ます。
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver12.xx→Ver13.xx) https://drive.google.com/file/d/1GtiM6xCgiM7wKxmqd1F7e12_ygb9DlW0/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
 【Linuxセキュリティコマンドラインエディションの主な機能】 ・自動更新 ・マニュアルスキャン (マニュアルスキャンコマンドをcronに登録することでスケジュールスキャンは可能です。) [コマンドラインエディションに関する注意事項] ・コマンドラインエディションはポリシーマネージャでの集中管理は行えません。 【Linuxセキュリティフルエディションの主な機能】 ・Web管理画面 ・ポリシーマネージャでの集中管理 ・リアルタイムスキャン ・マニュアルスキャン(スケジュールスキャン) ・完全性検査 ・ファイアウォール ※Linuxセキュリティフルエディション/コマンドラインエディションのインストーラは共通になります。  インストールコマンドに「--command-line-only」オプションを付けて実行することによりコマンドラインエディションとしてインストールされます。  (上記オプションを付けずにインストーラを実行した場合、フルエディションとしてインストールされます。)
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
  ポリシーマネージャVer13.xxでは、基本的には管理クライアント(ポリシーマネージャコンソール上に登録されている)からの更新要求を受けてからポリシーマネジャ自身がパターンファイルの取得を行います。 ただし、Linuxセキュリティコマンドラインエディションのようにポリシーマネージャで管理できない製品の場合、これらの端末からポリシーマネージャに対して更新要求を行ってもポリシーマネージャ自身はパターンファイルの取得を行いません。(ポリシーマネージャコンソール上に1台も管理クライアントがない場合) このような場合には、LinuxセキュリティフルエディションVer11.xx等の自動更新にAUAを利用しているクライアントを1台ポリシーマネージャの管理クライアントとして登録することにより、ポリシーマネージャサーバはパターンファイルの更新を行いますため、管理外クライアントのLinuxセキュリティコマンドラインエディションについても、同ポリシーマネージャからパターンファイルを更新することができるようになります。 (Linuxセキュリティコマンドラインエディションがインストールされたサーバが直接インターネットに接続できない環境では、ポリシーマネージャを利用するのではなく、HTTPプロキシ経由で各Linuxセキュリティコマンドラインエディションがパターンファイルを取得しにいくような構成をご検討ください。) 非インターネット環境に設置されているポリシーマネージャVer13.xxについても、アーカイブを使用してポリシーマネージャのパターンファイルを更新することができますが、一台のLinuxセキュリティフルエディションVer11.xx(若しくは自動更新にGUTS2ではなくAUAを利用しているその他製品)を管理クライアントとしてポリシーマネージャに登録しないと、管理外クライアントのLinuxセキュリティコマンドラインエディションは、同ポリシーマネージャからパターンファイルの取得は行えません。 [注意事項] ※ポリシーマネージャにクライアントセキュリティVer13.xx等の自動更新にGUTS2を利用したWindowsクライアント製品が管理クライアントとして登録されていても、Linux製品用のパターンファイルをダウンロードしないため、管理外クライアントのLinuxセキュリティコマンドラインエディションは、このポリシーマネージャから更新をダウンロードすることができません。
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
質問 Linux セキュリティ フルエディション・コマンドラインエディションの評価版から正規版への移行は、どのようにすればよいでしょうか? 回答 ●Linuxセキュリティ コマンドラインエディション 評価版から正規版への移行は、下記コマンド実施してライセンスを登録します。 # /opt/f-secure/fssp/sbin/fssp-config ●Linuxセキュリティ フルエディション ・WebUI のバージョン情報から、キーコードの欄にキーコードを入力し、[アップグレード]ボタンをクリックすることで行えます。 コマンドで設定したい場合、下記コマンドにてライセンスを登録してください。 # /opt/f-secure/fsav/fsav-config ※上記については、評価期間内に製品版への移行手順となります。  評価期間が過ぎている場合、評価版をまずアンインストールする必要があります。 ※F-SecureのFirewall機能を無効にしている場合、fsav-configに[nofirewall]オプションを付けて実行してください。  [nofirewall]オプションを付けずに実行すると、F-SecureのFirewallデーモンが起動し、F-Secureのデフォルトルールが適用されます。
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
  「アクセス時間を保存する」設定の有効/無効によって動作は以下のようになります。 ・「アクセス時間を保存する」が有効の場合  atimeは変更されませんがctimeが変更されます。 ・「アクセス時間を保存する」が無効の場合  atime が変更されます。  ただし、OSのマウントオプション(relatime)が有効の場合には、mtimeまたはctime  どちらかよりもatimeが古い場合にのみatimeが更新されます。 atime:最終アクセス日時 mtime:最終変更日時 ctime:最終ステータス変更日時
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
 [コマンドラインエディションの場合] ①更新サービスを停止します。  # /etc/init.d/fsaua stop ②以下の設定項目/設定ファイルにてHTTPプロキシを指定します。  設定ファイル:   /etc/opt/f-secure/fsaua/fsaua_config  設定項目:   http_proxies ※デフォルトでは上記設定はコメントアウトされています。 ③更新サービスを開始します。  # /etc/init.d/fsaua start ※サービス開始時に設定ファイルが読み込まれ新しい設定が反映されます。 [フルエディションの場合] Web管理画面(詳細設定モード)の[基本設定]-[自動更新]画面の「HTTPプロキシを使用する」にチェックし、HTTPプロキシアドレスを入力して設定を保存します。
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
質問 fsav コマンドによるマニュアルスキャンの実行時に、NFSマウントしている領域はスキャンされますか? 回答 弊社マニュアル(P54、「A.1 fsav」の項目)に記載されている通り、下記のようなコマンドで NFS マウントしている領域に対するマニュアルスキャンを実施することが出来ます。   コマンドの実行例: # fsav --list <NFSでマウントされたディレクトリ> # fsav --list /share/www   ※スキャン時に NFS でマウントされたディレクトリを指定する必要がございます。     リアルタイムスキャンに関しては、別KB【NFS サーバ上でのリアルタイムスキャンについて】をご参照下さい。
記事全体を表示
質問 完全性検査機能を使用している環境で以下のようなメッセージが出力される場合があります。メッセージの意味 を教えて下さい。 Jun 16 04:03:04 TESTMACHINE fsma: F-Secure Linux Security: File /usr/bin/procmail failed integrity check due to  File content has been changed.   userinfo:uid 0/pid 15762 回答 上記メッセージは、Linux セキュリティ  フルエディションの完全性検査のセキュリティ警告のメッセージです。既知のファイルとして登録されているフ ァイルの内容が変更された場合にメッセージが送信されます。 (完全性検査に関しては、弊社管理者用ガイドの [5.4 完全性検査]のページをご参照ください) 既知のファイルのベースラインを作成すると、それ以降、それらのファイルに対するファイルアクセスの際に完 全性検査が実施され、下記の項目に変更があった場合には、それが検知され、警告メッセージが送信されます。     モード : 権限の変更     ユーザ : 所有者の変更     グループ : グループの変更     サイズ : ファイルサイズの変更     更新時間 : 更新日時の変更     ハッシュ : ファイル内容の変更 もし、管理画面 (WebUI) にも警告メッセージを出力するようにしている場合、何のプロセスがファイルの変更を行ったか表示されていま すので、ご確認ください。 完全性検査の機能をご利用したくない場合には、管理画面 (WebUI) のサマリのページで、完全性検査を無効にすることで監視しなくなります。
記事全体を表示
質問 ポリシーマネージャで集中管理している Linux セキュリティ フルエディションの固有 ID (UID) の確認とリセット方法を教えて下さい。 回答 下記コマンドで現在設定されている固有IDを確認することができます。 # /opt/f-secure/fsma/bin/chtest g 11.2.90.9 また、固有IDのリセットを行ないたい場合は、下記コマンドをご使用ください。 # /etc/init.d/fsma clearuid ※上記コマンド実行後、OS再起動にて新しい固有IDが作成されます。 固有IDを不用意にリセットすると、ポリシーマネージャ上での管理から外れ、新規追加として扱われますので、ご注意ください。
記事全体を表示
crontabに追加される下記のfsavpmd-alert.plタスクは、パターンファイル更新に関する「リマインダの送信」機能で利用されるスクリプトになります。 # Start of FSAV automatically added scheduled tasks. Do not edit. 51 5 * * * /opt/f-secure/fsav/bin/fsavpmd-alert.pl >/dev/null # End of FSAV automatically added scheduled tasks. Do not edit. Web管理画面(詳細設定モード)の「基本設定」-「自動更新」画面内の「リマインダの送信」にチェックを入れ、「リマインダ送信時のデータベースの経過日数(デフォルト設定:7日)」を指定することでパターンファイルが指定の日数より古くなると、「セキュリティ警告」としてログ出力及びメールにてに送信されます。 リマインダの詳細については管理者ガイドをご参考下さい。 ※このタスクをcrontabから削除しても弊社fsmaサービス再起動時に再度crontabに登録される動作になります。 ※crontabに他のタスクを追記する場合は、「# Start of...」及び「# End of...」の範囲外に追記して下さい。
記事全体を表示
 Linuxセキュリティフルエディションの「スケジュールスキャン」の開始・完了時刻・スキャン対象については、以下の「情報」設定項目にてチェックが入っていると、ローカル(WebUI警告)/Syslog/ポリシーマネージャ上に出力されます。 WebUI管理画面(詳細設定モード)  >基本設定   >通知方法    >警告の転送     >情報(ローカル/Syslog/ポリシーマネージャ) 例えば、「情報」設定項目にてSyslogチェックが入っている場合は、Syslog(/var/log/messages)に以下のようなログが出力されます。 例: Feb 3 18:30:01 localhost fsma: F-Secure Linux Security: Starting to scan local filesystem under /root/Desktop/1 /root/Desktop/Linux directory. userinfo:root Feb 3 18:30:10 localhost fsma: F-Secure Linux Security: Finished scanning /root/Desktop/1 /root/Desktop/Linux userinfo:root ※補足※ スケジュールスキャンはOS のcron にて実施しておりますので、OSの「/var/log/cron」ログにて実行の履歴もご確認頂けます。
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
cronで「fsic」のコマンドを実行するためのシェルスクリプを実行すると、定期的にベースラインを検査することができます。 ただし、ベースライン作成時のパスワードが必要となるので、リダイレクト等の機能でパスワードをインプットする必要があります。 [設定例] ①パスワードを記載したファイルを作成  /pass.txt password  ※パスワードは、初回ベースライン作成時に指定したものをファイル内に記載して下さい。   上記は例として、「password」として記載してます。 ②実行シェルスクリプトを作成  /fsic.sh #!/bin/bash /opt/f-secure/fsav/bin/fsic < /pass.txt  ※上記はスクリプトファイル名を「fsic.sh」とし/配下に配置しております。   スクリプトファイル名、およびファイルパスは任意に指定して下さい。   また、「pass.txt」を/配下に配置することを前提に記述しております。 ③cronに「fsic.sh」の実行スケジュールを登録  下記は毎日14時に実行する設定例  * 14 * * * /fsic.sh
記事全体を表示
 Linuxセキュリティフルエディションでは、WebUIの通知方法の設定画面にて[セキュリティ警告]をSyslogに出力するように設定することで/var/log/messagesに検出メッセージを出力させることができますが、下記のように設定することで/var/log/messagesではなく任意のファイルにメッセージを出力させることができます。 [設定例] /var/log/f-secure.logに出力先を変更する場合 ①syslogの設定ファイルを編集 <設定ファイル> /etc/syslog.conf 若しくは、/etc/rsyslog.conf <編集内容> Syslogファシリティ「local1」を利用する場合 *.info;mail.none;authprive.none;cron.none;local1.none /var/log/messages local1.* /var/log/f-secure.log ※上記設定保存後、syslog(rsyslog)サービスの再起動が必要です。 ②Linuxセキュリティ上で下記コマンドを実行しSyslogファシリティを任意の値に変更  # /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 <ファシリティ>  例: /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 LOG_LOCAL1  ※「# /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20」コマンドで現在のSyslogファシリティ設定を確認することができます。 ③上記実行後、fsmaサービスを再起動  # /etc/init.d/fsma restart ④ベースライン検査やウィルス検知などのログが「/var/log/f-secure.log」にログが出力されます。  (eicarファイル等を利用して検知ログの出力テストをすることができます。)
記事全体を表示
質問 「Maximum nested archives~」のエラーメッセージについて、意味と対応方法を教えてください。 回答 Linux セキュリティ コマンドラインエディションにおいては、設定ファイル「fssp.conf」内の下記のパラメータにて圧縮ファイルの最大ネスト数が設定されています。 【設定項目】 odsFileMaximumNestedArchives Linux セキュリティフルエディションでは、Web管理画面(詳細設定モード)、若しくはポリシーマネージャにて設定してください。 リアルタイムスキャン用とマニュアルスキャン用の設定がありますので、利用する用途に応じて設定してください。 <ポリシーマネージャでの設定手順> ①.ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②.「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③.「設定」タブの以下項目にて最大ネスト数を指定します。  [リアルタイムスキャンの場合]    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >圧縮ファイルの設定       >圧縮ファイルの最大ネスト数(デフォルト=5)  [マニュアルスキャンの場合]    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >圧縮ファイルのスキャン        >圧縮ファイルの最大ネスト数(デフォルト=5) フルエディション、コマンドラインエディションどちらも fsavコマンドの--maxnextedオプションでそのfsavコマンドでのスキャンにおける最大ネスト数を一時的に設定できます。このオプションのデフォルト値は5です。詳細はman fsavを参照してください。
記事全体を表示
回答  Linuxセキュリティのインストール後に、fsma/fsaua のユーザID 及びfcs グループIDを変更しますと、弊社製品が正常に動作しなくなる可能性がございます。ユーザID及びグループのIDを保持する必要がある場合には、 Linuxセキュリティのインストール前に、以下のように明示的にIDを指定し、弊社製品が利用するユーザ・グループを事前に作成する ことで対応可能です。   例)   # mkdir /opt/f-secure   # mkdir /var/opt/f-secure   # groupadd -g 2000 fsc   # useradd -r -d /opt/f-secure/fsma -g fsc -u 2000 fsma   # useradd -r -c "F-Secure Automatic Update Agent" -d /var/opt/f-secure/fsaua -g fsc -u 2001 fsaua
記事全体を表示
質問 ポリシーマネージャで集中管理されているLinuxセキュリティより、即時にポリシーを受信する方法がありますか。 回答 通常、ポリシーマネージャとLinuxセキュリティ間の定期通信にて更新されたポリシーが配布されますが、Linuxセキュリティより即時ポリシーを受信する場合は、以下の手順にて対応頂けます。 【ポリシー受信手順】 ①ポリシーマネージャコンソールにてポリシーの設定変更を行い、ポリシーを配布します。 ②Linuxセキュリティにて現在のポリシーカウンタを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) ③Linuxセキュリティにて下記コマンドを実行します。 # /etc/init.d/fsma fetch (即時にポリシーを受信) ④Linuxセキュリティにてポリシーカウンタがアップされたかを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) また、ポリシーマネージャコンソールの「ステータス」>「集中管理」の表にて「サーバのポリシーファイルカウンター」および「ホストのポリシーカウンター」の項目からも確認することができます。 ※該当項目が表示されていない場合は、表のタイトルの右クリックで追加可能です。 ⑤続けてLinuxセキュリティにて①にて変更した設定が反映されたかを確認します。
記事全体を表示
質問 自動更新エージェント(fsaua) のデバッグモードの設定の仕方を教えて下さい 回答 <LinuxセキュリティVer10.xx及びVer11.xx> 1.下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # /etc/init.d/fsaua restart   ※/var/opt/f-secure/fsaua/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。   # /opt/f-secure/fsav/bin/fsdiag   ※上記コマンドの実行後にカレントディレクトリの配下に「fsdiag.tar.gz」が自動的に作成されます。   <Linux ゲートウェイVer5.xx> 1.下記設定ファイルを編集します。  /opt/f-secure/fsigk/fsaua/etc/fsaua_config-template 2.次の設定項目を変更、追加します。   log_level=debug   debug_level=6 3.弊社サービスの再起動を行います。   # cd /opt/f-secure/fsigk; make restart   ※/opt/f-secure/fsigk/log/fsauadbg.log にFSAUA のデバッグログが出力されます。 4.診断情報を作成します。  # cd /opt/f-secure/fsigk; make diag   ※上記コマンドの実行後にカレントディレクトリの配下に「diag.tar.gz」が自動的に作成されます。
記事全体を表示
質問 自動更新エージェント(fsaua)の不要ファイルクリーンアップ処理について教えてください。 回答 「dbupdate fsdbupdate9.run」による手動更新を行う場合は、fsaua 作業領域 (/var/opt/f-secure/fsaua/data/contents) の下に一時的にパターンファイルをインターネット上からダウンロードしたように配置します。 この際、実際に使用するパターンファイルだけではなく、fsdbupdate9.run に含まれる全てのパターンファイル(aquawin32、hydrawin32 等)が配置されます。 dbupdate コマンドにより、これらのパターンファイルは実際に使用しているスキャンエンジンのデータベースに更新されます。 その際、dbupdate コマンドの実行直後は、fsaua の作業領域には多くのパターンファイルが配置されたままとなり、作業領域の容量を消費します。 これらの不要なファイルは次回の自動更新確認の際に fsaua により削除されます。 このため、dbupdate コマンドの実行直後に fsaua を停止させる運用を行ないますと、fsaua が不要ファイルのクリーンアップを行うタイミングがありませんので、不要ファイルが削除されずに蓄積される結果となります。 クリーンアップ処理を完了させるためには、「dbupdate fsdbupdate9.run」を実行する運用の場合は、dbupdateコマンドの完了後は fsaua は停止させずに使用するか、自動更新時間だけ待ってから停止させてください。 fsaua の自動更新を停止している運用の場合も同様ですが、自動更新を停止している場合や、直ぐに fsaua を停止させたい場合には、手動でファイルを削除する必要があります。
記事全体を表示
質問 Linux セキュリティでのログローテーション状況について教えてください 回答 Linux セキュリティ フルエディションの場合は、「/etc/logrotate.d」のディレクトリ配下にある「fs-linux-security」のスクリプトファイルによって、以下のログファイルが自動的にログローテートされます。   ● /var/opt/f-secure/fssp/dbupdate.log ● /var/opt/f-secure/fsav/fsoasd.log ● /var/opt/f-secure/fsav/fsoasd-fsavd.log ● /var/opt/f-secure/fsavpmd.log ● /var/opt/f-secure/fsav/fslmalerter.log ● /var/opt/f-secure/fsav/tomcat/catalina.out ● /var/opt/f-secure/common/postgresql/postgresql.log ● /var/opt/f-secure/fssp/aua_api.log ● /var/opt/f-secure/fssp/log/fsupdated.log ● /var/opt/f-secure/fssp/log/clstate_update.log ● /var/opt/f-secure/fsav/fsfwd.log ● /var/opt/f-secure/fsav/fsadhd.log ● /var/opt/f-secure/fsma/log/fsma.log ● /var/opt/f-secure/fsaua/fsauadb.log ● /var/opt/f-secure/fsaua/fsaua.log   コマンドラインエディションの場合は、特にスクリプトファイルが作成されておらず、ログローテーションが自動的に実施されておりませんので、必要に応じて「/etc/logrotate.d」の配下に下記内容でスクリプトファイルを作成してください。   <スクリプトファイルのサンプル> /var/opt/f-secure/fssp/dbupdate.log {        create        copytruncate        rotate 4        # dbupdateを4つまでバックアップ }   /var/opt/f-secure/fsaua/fsaua.log {        create        copytruncate        rotate 4        # fsaua.logを4つまでバックアップ }
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。 毎日12時に実行する場合の/var/spool/cron/rootへの記述例 00 12 * * * dbupdate
記事全体を表示
質問 fsav コマンドの戻り値一覧を教えて下さい 回答 fsav コマンドの戻り値は以下になります。   0  通常終了。ウイルスや悪意のあるファイルは発見されなかった。 1  致命的なエラー(通常はファイルが失われているか破損) 3  起動ウイルス又はファイルウイルスが発見された 4  リスクウェアが発見された 6  最低1つのウイルスが削除され感染されたファイルは残っていない 7  メモリ不足 8  悪意のあるファイルが発見された(必ずしもウイルスとは断言できない) 9  スキャンエラー。1つ以上スキャンが失敗した 64 + 上記リターンコード    何等かの検知が検出された後、SIGINTによって中断された 128 + signal number    CTRL-C、または別イベントで中断された (128 + 2 : 2 は SIGINT)   これらは # fsav <name-and-path-of-file-to-scan> # echo $? で得られます。   詳細は fsav の man ページを参照してください。
記事全体を表示
質問 Linux セキュリティの管理画面 (WEBUI) のポート番号は変更可能ですか? 回答 「/opt/f-secure/fsav/tomcat/conf/server.xml」 と 「/opt/f-secure/fsav/tomcat/conf/server.xml.template」 を編集することで WEBUI のポート番号を変更することが可能です。   ■変更箇所 ・ローカルアクセスの場合 <Service name="FSAV-Local"> <Connector 略 port="28080" 略> の箇所の 28080 を変更後、fsma 再起動してください。 ・リモートアクセスの場合 <Service name="FSAV-Remote"> <Connector 略 port="28082" 略> の箇所の 28082 を変更後、fsma 再起動してください。 ■fsmaの再起動方法 #/etc/init.d/fsma restart
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
対象製品: アンチウイルス PC / アンチウイルス ワークステーション 10.x / アンチウイルス ワークステーション 11.x / クライアント セキュリティ 10.x / クライアント セキュリティ 11.x / クライアント セキュリティ 11.x Premium / インターネット セキュリティ 2013 / インターネット セキュリティ 2014 / インターネット セキュリティ 2015   削除の上級オプション   手動アンインストール   製品のインストールが失敗した場合、製品の手動アンインストールを行う必要がある場合があります。次の方法でソフトウェアを手動で完全に削除できます。 F-Secure の関連サービスを停止します。 次のレジストリ キーを削除します。 # HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows # HKEY_LOCAL_MACHINE\SOFTWARE\BackWeb (if present) # HKEY_LOCAL_MACHINE\SOFTWARE\F-Secure コンピュータを再起動します。 再起動後、F-Secure のインストール フォルダを削除します。 製品を再インストールします (必要な場合)。 fsuninst を使用して削除する   fsuninst.exe プログラムを使用してソフトウェアをモジュール別に削除することができます。このプログラムは F-Secure\uninstall ディレクトリに格納されています。   F-Secure インターネット セキュリティ 2010 および PSC 9x に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure NAC Support" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure ORSP Client" -a fsuninst.exe /UninstRegKey:"F-Secure Gadget" -a fsuninst.exe /UninstRegKey:"F-Secure ISP News " -a fsuninst.exe /UninstRegKey:"F-Secure NRS" -a fsuninst.exe /UninstRegKey:"F-Secure ExploitShield" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a F-Secure インターネット セキュリティ 2009 および PSC 8 に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure クライアント セキュリティ (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンチウイルス サーバ/ワークステーション (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンインストール ツールを使用して削除する   F-Secure アンインストール ツールを使用する際には細心の注意が必要です。次のことに留意してください。   F-Secure ソフトウェアが危険な場所 (c:\、c:\windows または c:\program files) に直接インストールされた場合、このツールは F-Secure ソフトウェアを削除できません。これは、F-Secure のソフトウェアがインストールされているディレクトリに含まれている他のファイルも削除されるための仕様です。 このツールはインストールされているすべての F-Secure 製品を削除するため、F-Secure ポリシー マネージャ、F-Secure アンチウイルス Microsoft Exchange および F-Secure アンチウイルス Windows Server のインストールに使用する際には注意してください。ポリシー マネージャをアンインストールし、バックアップされていない場合、すべてのクライアントを再インストールする必要があります。 このツールはキー、ドメインの構成およびポリシー マネージャに関連する他の設定をすべて削除した上で他の製品も削除します。 すべてのポリシーはデジタル署名され、使用前に確認されるため、キーと commdir (通信) ディレクトリのバックアップは不可欠です。 アンインストール ツールはリスクがあるため、最後の手段としてのみ使用してください。   アンインストール ツール パッケージは次の URL からダウンロードできます: ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip .   RPM を使用して Linux から削除する   この方法は、パッケージ マネージャ (RPM、DPKG) を使用せずに F-Secure のインストール フォルダを削除した場合に使用してください。この方法でアンインストールを実行した場合、パッケージ マネージャは対象製品が削除されてなく、インストールされた状態であると認識するため、製品の再インストールができない場合があります。次の方法でこの問題を解消できます。   インストールされている RPM パッケージを判別する: rpm -qa | grep f-secure rpm -qa | grep fsav 次のコマンドを実行してパッケージを削除します。 rpm -e --noscripts (各パッケージに実行します。) 最後に、製品のインストール ディレクトリを削除します。 rm -rf /var/opt/f-secure/fsav rm -rf /var/opt/f-secure/fsma rm -rf /etc/opt/f-secure/fsav rm -rf /etc/opt/f-secure/fsma rm -rf /opt/f-secure/fsav rm -rf /opt/f-secure/fsma   この記事を英語で表示する
記事全体を表示
質問 完全性検査で出力されるメッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   ベースライン作成完了 Mar 19 18:15:57 localhost fsma: F-Secure Linux Security: Integrity checking baseline generated at host. Baseline HMAC is d09727915222b8f8b9ff0a84b729d6f67e005c0e046db6f28c0999479c42616a   userinfo:root ベースライン検査失敗 Mar 19 18:18:43 localhost fsma: F-Secure Linux Security: Integrity checking baseline verification failed. Baseline has been compromised or the passphrase used to verify the baseline is incorrect.    userinfo:root 監視対象ファイル内容変更の検出 Mar 19 15:33:59 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  File content has been changed.#012  userinfo:uid 0/pid 26109/dpy :0.0 監視対象ファイルのパーミッション、uid、gid、更新時間変更の検出 Mar 19 16:25:00 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  inode data has changed (one of permissions, uid, gid, modified time,...).#012  userinfo:uid 0/pid 5035/dpy :0.0
記事全体を表示
質問 Linuxセキュリティフルエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。     ■リアルタイムスキャン マルウェア検出(駆除の失敗) Mar 19 13:20:23 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: failed.#012Both primary and secondary actions have failed#012  userinfo:uid 0/pid 26057/dpy :0.0 マルウェア検出(リネーム) Mar 19 13:18:17 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012/root/xxxxx.txt.virus#012  userinfo:uid 0/pid 25519/dpy :0.0 マルウェア検出(駆除) Mar 19 13:26:48 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/Disinfect/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:uid 0/pid 28224/dpy :0.0 マルウェア検出(削除) Mar 19 13:30:12 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 29215/dpy :0.0 マルウェア検出(レポート/アクセスをブロック) Mar 19 13:34:56 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: none.#012#012  userinfo:uid 0/pid 30443/dpy :0.0 マルウェア検出(アクセスをブロック) ログの出力はなし リスクウェア検出(レポート/アクセスをブロック) Mar 19 13:40:33 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:uid 0/pid 31886/dpy :0.0 リスクウェア検出(リネーム) Mar 19 13:43:08 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012/root/d38c72914fa46d4b13b35b047bd13e248c41b09c.bin.riskware#012  userinfo:uid 0/pid 32459/dpy :0.0 リスクウェア検出(削除) Mar 19 13:45:25 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 557/dpy :0.0 リスクウェア検出(アクセスをブロック) ログの出力はなし     ■マニュアルスキャン マルウェア検出(駆除の失敗) Mar 19 12:54:05 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scanner was unable to disinfect it.#012#012  userinfo:root マルウェア検出(リネーム) Mar 19 12:54:07 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012#012  userinfo:root マルウェア検出(駆除) Mar 19 12:56:27 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:root マルウェア検出(削除) Mar 19 13:07:04 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:root マルウェア検出(スキャンを中止) Mar 19 13:10:56 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scan was aborted.#012#012  userinfo:root マルウェア検出(カスタム) Mar 19 13:54:51 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: Custom action was executed.#012#012  userinfo:root リスクウェア検出(レポートのみ) Mar 19 13:00:15 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:root リスクウェア検出(リネーム) Mar 19 13:03:29 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012#012  userinfo:root リスクウェア検出(削除) Mar 19 13:12:26 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.riskware.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:root
記事全体を表示
質問 Linuxセキュリティコマンドラインエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   マルウェア検出(駆除失敗) Mar 19 16:47:57 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scanner was unable to disinfect it. マルウェア検出(リネーム) Mar 19 16:47:59 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The file was renamed. マルウェア検出(駆除) Mar 19 16:49:58 localhost fsav: Malicious code found in file /root/sample/Disinfect/6510d627091873c2b57b597beff85ffe28381361.bin. Infection: Win32.Virtob.Gen.12 Action: The file was disinfected. マルウェア検出(削除) Mar 19 16:52:09 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt.virus. Infection: EICAR_Test_File Action: The file was deleted. マルウェア検出(スキャン中止) Mar 19 16:53:58 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scan was aborted. マルウェア検出(カスタム) Mar 19 16:57:17 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: Custom action was executed. マルウェア検出(レポートのみ) Mar 19 16:59:16 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: none.
記事全体を表示
 以下の手順で、LinuxセキュリティVer11.00/11.10にホットフィックス2の適用が可能です。   本ホットフィックス2はJavaの脆弱性に対するものであり、Javaをversion8update121にアップデートします。その他に、セキュリティの改善及び修正も含まれております。   作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/ls/current/fsls-11-hf2.tar.gz リリースノート (英文) の URL: http://download.f-secure.com/corpro/ls/current/fsls-11-hf2-readme.txt ● Linux セキュリティ11.xx(コマンドラインエディション/フルエディション/PSB版) 1. パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf2.sh   3.以下の方法でホットフィックスの適用状況を確認可能です。 <Linuxセキュリティフルエディション/PSB版Ver11.10の場合> 適用前: ● Javaのバージョン情報 [root@localhost デスクトップ]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_112" Java(TM) SE Runtime Environment (build 1.8.0_112-b15) Java HotSpot(TM) 64-Bit Server VM (build 25.112-b15, mixed mode)    適用後: ● Javaのバージョン情報 [root@localhost fsls-11-hf2]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)   ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 <Linuxセキュリコマンドラインエディション>  適用後: ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 ※注意事項 1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java のみをアップデートします。システム上の他の Java 環境には影響はありません。 2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。 3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。 4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。 5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。   6.コマンドラインエディション Ver11.10については本ホットフィックスを適用する必要はございません。(コマンドラインエディションはVer11.00のみが対象となります。)    
記事全体を表示
 Linuxセキュリティのインストールディレクトリ(/opt/f-secure, /etc/opt/f-secure, /var/opt/f-secure)に対して別の場所へシンボリックリンクを設定した場合、Linuxセキュリティが正常に動作できなくなります。容量拡張に関する対応につては別途ファイルシステムをマウントしてご対応頂きますようお願い致します。 (Linuxセキュリティのインストールディレクトリまたはその上位ディレクトリでシンボリックリンクを張ることはサポート外となります。)
記事全体を表示
  下記手順にてスキャンデーモン(fsavd)を常駐させることができます。 ①fsavdのスクリプトファイルをコピーします。  # cp /opt/f-secure/fssp/etc/fsavd /etc/init.d   ②ファイルに実行権限を付与します。  # chmod 755 /etc/init.d/fsavd   ③スタートアップスクリプトとして設定します。  # chkconfig --add fsavd  # chkconfig --list fsavd   ④下記コマンドでfsavdを起動します。  # /etc/init.d/fsavd start   ※fssp.confにて設定変更した場合には、fssp.confを編集・保存後、fsavdを再起動する必要がございます。  # /etc/init.d/fsavd restart
記事全体を表示
質問 複数 CPU のハードウェア環境上で、スキャンに使用する CPU を CPU#1 のみ、CPU#0 と #1 などと、タスク割り当ては可能か? 回答 全ての CPU でひとつのリソースとして扱われますので、CPU の割り当て等は出来ません。
記事全体を表示
  ターミナル上でfsdbupdate9.runを実行して下記のようにfsaua停止の失敗により、fsdbupdate9.runの実行に 失敗した場合、fsauaが起動直後の更新サーバへの接続要求にてDNS接続エラーで接続失敗までに時間がかかっ ている可能性があります。fsdbupdate9.run実行時には、内部でファイル展開後にfsauaに停止要求を発行しま すが、fsauaは接続要求実行中には停止要求されても停止することができません。 この場合、fsaua_configのupdate_serviers設定にローカルIPアドレス等を設定することにより、DNS名前解決 のタイムアウトに繋がらないようにする必要があります。 (ネットワーク環境によっては、この名前解決のエラーが返るまでに時間がかかる場合があるため。) [回避策] ①fsauaを停止  #service fsaua stop ②設定を下記のように編集  /etc/opt/f-secure/fsaua/fsaua_config   update_servers=127.0.0.1 ③fsauaを起動  #service fsaua start ④fsdbupdate9.runを実行  #dbupdate fsdbupdate9.run  ※正常に実行できることを確認して下さい。 [fsdbupdate9.run実行時にターミナルに表示されるエラー] Verifying archive integrity... All good. Uncompressing F-Secure Database Update................................................................................ ...................................................................................... ・ ・ ・ ...................................................................................... .................................................................. Checking F-Secure Automatic Update Agent: [ OK ] Stopping F-Secure Automatic Update Agent. Failed to stop F-Secure Automatic Update Agent Failed to stop F-Secure Automatic Update Agent. Update failed.
記事全体を表示
質問 POSTメソッドを制限するソフト(例:iFilter)を利用している環境でパターンファイルのアップデートは可能ですか? 回答 POSTメソッドを制限している場合、弊社製品の POST を許可して頂きませんと、パターンファイルのアップデートが正常に行えないケースが御座います。   弊社製品の POST メソッドは現在ローカル側で保持しているパターンファイルのバージョン情報が含まれ、これにより最新パターンファイルでご利用されているかどうかを判断しております。
記事全体を表示