キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
crontabに追加される下記のfsavpmd-alert.plタスクは、パターンファイル更新に関する「リマインダの送信」機能で利用されるスクリプトになります。 # Start of FSAV automatically added scheduled tasks. Do not edit. 51 5 * * * /opt/f-secure/fsav/bin/fsavpmd-alert.pl >/dev/null # End of FSAV automatically added scheduled tasks. Do not edit. Web管理画面(詳細設定モード)の「基本設定」-「自動更新」画面内の「リマインダの送信」にチェックを入れ、「リマインダ送信時のデータベースの経過日数(デフォルト設定:7日)」を指定することでパターンファイルが指定の日数より古くなると、「セキュリティ警告」としてログ出力及びメールにてに送信されます。 リマインダの詳細については管理者ガイドをご参考下さい。 ※このタスクをcrontabから削除しても弊社fsmaサービス再起動時に再度crontabに登録される動作になります。 ※crontabに他のタスクを追記する場合は、「# Start of...」及び「# End of...」の範囲外に追記して下さい。
記事全体を表示
 Linuxセキュリティフルエディションの「スケジュールスキャン」の開始・完了時刻・スキャン対象については、以下の「情報」設定項目にてチェックが入っていると、ローカル(WebUI警告)/Syslog/ポリシーマネージャ上に出力されます。 WebUI管理画面(詳細設定モード)  >基本設定   >通知方法    >警告の転送     >情報(ローカル/Syslog/ポリシーマネージャ) 例えば、「情報」設定項目にてSyslogチェックが入っている場合は、Syslog(/var/log/messages)に以下のようなログが出力されます。 例: Feb 3 18:30:01 localhost fsma: F-Secure Linux Security: Starting to scan local filesystem under /root/Desktop/1 /root/Desktop/Linux directory. userinfo:root Feb 3 18:30:10 localhost fsma: F-Secure Linux Security: Finished scanning /root/Desktop/1 /root/Desktop/Linux userinfo:root ※補足※ スケジュールスキャンはOS のcron にて実施しておりますので、OSの「/var/log/cron」ログにて実行の履歴もご確認頂けます。
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
cronで「fsic」のコマンドを実行するためのシェルスクリプを実行すると、定期的にベースラインを検査することができます。 ただし、ベースライン作成時のパスワードが必要となるので、リダイレクト等の機能でパスワードをインプットする必要があります。 [設定例] ①パスワードを記載したファイルを作成  /pass.txt password  ※パスワードは、初回ベースライン作成時に指定したものをファイル内に記載して下さい。   上記は例として、「password」として記載してます。 ②実行シェルスクリプトを作成  /fsic.sh #!/bin/bash /opt/f-secure/fsav/bin/fsic < /pass.txt  ※上記はスクリプトファイル名を「fsic.sh」とし/配下に配置しております。   スクリプトファイル名、およびファイルパスは任意に指定して下さい。   また、「pass.txt」を/配下に配置することを前提に記述しております。 ③cronに「fsic.sh」の実行スケジュールを登録  下記は毎日14時に実行する設定例  * 14 * * * /fsic.sh
記事全体を表示
 Linuxセキュリティフルエディションでは、WebUIの通知方法の設定画面にて[セキュリティ警告]をSyslogに出力するように設定することで/var/log/messagesに検出メッセージを出力させることができますが、下記のように設定することで/var/log/messagesではなく任意のファイルにメッセージを出力させることができます。 [設定例] /var/log/f-secure.logに出力先を変更する場合 ①syslogの設定ファイルを編集 <設定ファイル> /etc/syslog.conf 若しくは、/etc/rsyslog.conf <編集内容> Syslogファシリティ「local1」を利用する場合 *.info;mail.none;authprive.none;cron.none;local1.none /var/log/messages local1.* /var/log/f-secure.log ※上記設定保存後、syslog(rsyslog)サービスの再起動が必要です。 ②Linuxセキュリティ上で下記コマンドを実行しSyslogファシリティを任意の値に変更  # /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 <ファシリティ>  例: /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 LOG_LOCAL1  ※「# /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20」コマンドで現在のSyslogファシリティ設定を確認することができます。 ③上記実行後、fsmaサービスを再起動  # /etc/init.d/fsma restart ④ベースライン検査やウィルス検知などのログが「/var/log/f-secure.log」にログが出力されます。  (eicarファイル等を利用して検知ログの出力テストをすることができます。)
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
  ターミナル上でfsdbupdate9.runを実行して下記のようにfsaua停止の失敗により、fsdbupdate9.runの実行に 失敗した場合、fsauaが起動直後の更新サーバへの接続要求にてDNS接続エラーで接続失敗までに時間がかかっ ている可能性があります。fsdbupdate9.run実行時には、内部でファイル展開後にfsauaに停止要求を発行しま すが、fsauaは接続要求実行中には停止要求されても停止することができません。 この場合、fsaua_configのupdate_serviers設定にローカルIPアドレス等を設定することにより、DNS名前解決 のタイムアウトに繋がらないようにする必要があります。 (ネットワーク環境によっては、この名前解決のエラーが返るまでに時間がかかる場合があるため。) [回避策] ①fsauaを停止  #service fsaua stop ②設定を下記のように編集  /etc/opt/f-secure/fsaua/fsaua_config   update_servers=127.0.0.1 ③fsauaを起動  #service fsaua start ④fsdbupdate9.runを実行  #dbupdate fsdbupdate9.run  ※正常に実行できることを確認して下さい。 [fsdbupdate9.run実行時にターミナルに表示されるエラー] Verifying archive integrity... All good. Uncompressing F-Secure Database Update................................................................................ ...................................................................................... ・ ・ ・ ...................................................................................... .................................................................. Checking F-Secure Automatic Update Agent: [ OK ] Stopping F-Secure Automatic Update Agent. Failed to stop F-Secure Automatic Update Agent Failed to stop F-Secure Automatic Update Agent. Update failed.
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
 以下の手順で、LinuxセキュリティVer11.00/11.10にホットフィックス2の適用が可能です。   本ホットフィックス2はJavaの脆弱性に対するものであり、Javaをversion8update121にアップデートします。その他に、セキュリティの改善及び修正も含まれております。   作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/ls/current/fsls-11-hf2.tar.gz リリースノート (英文) の URL: http://download.f-secure.com/corpro/ls/current/fsls-11-hf2-readme.txt ● Linux セキュリティ11.xx(コマンドラインエディション/フルエディション/PSB版) 1. パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf2.sh   3.以下の方法でホットフィックスの適用状況を確認可能です。 <Linuxセキュリティフルエディション/PSB版Ver11.10の場合> 適用前: ● Javaのバージョン情報 [root@localhost デスクトップ]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_112" Java(TM) SE Runtime Environment (build 1.8.0_112-b15) Java HotSpot(TM) 64-Bit Server VM (build 25.112-b15, mixed mode)    適用後: ● Javaのバージョン情報 [root@localhost fsls-11-hf2]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)   ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 <Linuxセキュリコマンドラインエディション>  適用後: ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 ※注意事項 1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java のみをアップデートします。システム上の他の Java 環境には影響はありません。 2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。 3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。 4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。 5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。   6.コマンドラインエディション Ver11.10については本ホットフィックスを適用する必要はございません。(コマンドラインエディションはVer11.00のみが対象となります。)    
記事全体を表示
Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して当社のテクニカルサポートに送信することができます。各 Linux製品の診断情報作成手順は以下の通りです。   <Linux セキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます   <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には上書きされます。 # cd /opt/f-secure/fsigk # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されますので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断上ファイル diag.tar.gz が保存されます。   <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。   <ThreatShieldの場合> 1)コマンドラインから作成する場合 ①/opt/f-secure/threatshield/libexec/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/threatshield配下に「diag-threatshield-yyyymmddxxxxxxx.tar.gz」が作成されます。 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「サポート」を選択してください。サポート画面の診断にて[ダウンロード]をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断情報ファイルが保存されます。   全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があります。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があります。
記事全体を表示
  下記手順にてスキャンデーモン(fsavd)を常駐させることができます。 ①fsavdのスクリプトファイルをコピーします。  # cp /opt/f-secure/fssp/etc/fsavd /etc/init.d   ②ファイルに実行権限を付与します。  # chmod 755 /etc/init.d/fsavd   ③スタートアップスクリプトとして設定します。  # chkconfig --add fsavd  # chkconfig --list fsavd   ④下記コマンドでfsavdを起動します。  # /etc/init.d/fsavd start   ※fssp.confにて設定変更した場合には、fssp.confを編集・保存後、fsavdを再起動する必要がございます。  # /etc/init.d/fsavd restart
記事全体を表示
 Linuxセキュリティのインストールディレクトリ(/opt/f-secure, /etc/opt/f-secure, /var/opt/f-secure)に対して別の場所へシンボリックリンクを設定した場合、Linuxセキュリティが正常に動作できなくなります。容量拡張に関する対応につては別途ファイルシステムをマウントしてご対応頂きますようお願い致します。 (Linuxセキュリティのインストールディレクトリまたはその上位ディレクトリでシンボリックリンクを張ることはサポート外となります。)
記事全体を表示
質問 Linux セキュリティフルエディションのファイアウォールを利用しないで、iptables 設定を個別で設定する方法を教えてください。 回答 Linux セキュリティフルエディションのファイアウォールはWeb管理画面からiptables を管理し、iptables を外部から変更できないような仕組みとなっております。また、iptables が個別で変更された場合でも、弊社のファイアウォールルールがiptables を上書きします。そのため、iptables 設定を個別で設定したい場合、以下の設定にて弊社のファイアウォール機能を完全に無効にする必要がございます。   ①.Web管理画面からファイアウォールを無効にする 詳細設定モードの画面にて ファイアウォール>基本設定>ファイアウォールを有効にする  項目をチェックしないようにして下さい   ②.fschooserのコマンドを使用してファイアウォールデーモンを停止する 下記手順にて、ファイアウォールのデーモンを停止します    1. 以下のコマンドを実行します。/opt/f-secure/fsav/sbin/fschooser    画面に製品のセキュリティコンポーネントが表示されます。    2. 画面の指示に従い、Firewall コンポーネントを無効にします。    Firewall - ENABLED, press f+RET to toggle    Web User Interface - ENABLED, press w+RET to toggle    3. 設定を適用するには、[RETURN] を押します。    注: 設定をキャンセルする場合、[ctrl+C] を押します。   [注意] コマンドラインエディションではファイアウォール機能はないため、上記の設定はございません。 既存のiptablesでの運用で、弊社のファイアウォールを利用しない場合には、以下のように「nofirewall 」オプションを指定することで、インストール時に事前に弊社のファイアウォール機能を完全に無効にすることができます。また、「fsav-config」コマンドの実行時についてもファイアウォール機能が自動有効になりますので、「fsav-config」実行時も以下のように「nofirewall 」オプションを指定する必要がございます。 インストール時 # ./fsls.11.xx.xxxx nofirewall   fsav-config実行時 # /opt/f-secure/fsav/fsav-config nofirewall     ポリシーマネージャで集中管理されている場合、下記手順にてポリシーにてファイアウォール設定を無効にすることが可能です。   <ポリシーマネージャによる集中管理されている場合> ①.ポリシー配布でファイアウォールを無効にする ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Firewall       >Firewall enabled=yes/no (yes:有効/no:無効) 「no」を指定して下さい   ※上記についてはポリシー受信後即時反映されます。   ②.ポリシー配布でファイアウォールデーモンを停止する ポリシーマネージャコンソール(表示>詳細モード)  >ポリシー   >F-Secure    >F-Secure Linux Security     >Settings      >Advanced       >Enabled Components        >Firewall=Enabled/Disabled (Enabled:有効/Disabled:無効)          「Disabled」を指定してください        
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。 毎日12時に実行する場合の/var/spool/cron/rootへの記述例 00 12 * * * dbupdate
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
質問 ポリシーマネージャで集中管理されているLinuxセキュリティより、即時にポリシーを受信する方法がありますか。 回答 通常、ポリシーマネージャとLinuxセキュリティ間の定期通信にて更新されたポリシーが配布されますが、Linuxセキュリティより即時ポリシーを受信する場合は、以下の手順にて対応頂けます。 【ポリシー受信手順】 ①ポリシーマネージャコンソールにてポリシーの設定変更を行い、ポリシーを配布します。 ②Linuxセキュリティにて現在のポリシーカウンタを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) ③Linuxセキュリティにて下記コマンドを実行します。 # /etc/init.d/fsma fetch (即時にポリシーを受信) ④Linuxセキュリティにてポリシーカウンタがアップされたかを確認します。 以下のコマンド実行の出力 The base policy counter is XXX により確認可能です。 # /etc/init.d/fsma fullstatus (ポリシーカウンタの確認) また、ポリシーマネージャコンソールの「ステータス」>「集中管理」の表にて「サーバのポリシーファイルカウンター」および「ホストのポリシーカウンター」の項目からも確認することができます。 ※該当項目が表示されていない場合は、表のタイトルの右クリックで追加可能です。 ⑤続けてLinuxセキュリティにて①にて変更した設定が反映されたかを確認します。
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver13.xx→Ver14.xx) https://drive.google.com/file/d/1GtiM6xCgiM7wKxmqd1F7e12_ygb9DlW0/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
以下の手順で、Linux セキュリティ 11.00 にホットフィックス 1 の適用が可能です。 本ホットフィックス 1 は Java の脆弱性に対するものであり、Java を version 8 update 74 にアップデートします。その他に、セキュリティの改善及び修正も含まれております。 作業の実施前には必ずホットフィクスのリリースノート (英語) もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL:   https://download.f-secure.com/corpro/ls/current/fsls-11-hf1.tar.gz   リリースノート (英文) の URL:   http://download.f-secure.com/corpro/ls/current/fsls-11-hf1-readme.txt ● Linux セキュリティ 11.00(コマンドラインエディション/フルエディション/PSB 版)    1. パッチをダウンロードし、解凍して下さい。    2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf1.sh    3.以下の方法でホットフィックスの適用状況を確認可能です。   <Linuxセキュリティフルエディション/PSB版の場合>      適用前:   ● Javaのバージョン情報     [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_66"     Java(TM) SE Runtime Environment (build 1.8.0_66-b17)     Java HotSpot(TM) Client VM (build 25.66-b17, mixed mode)   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060     適用後:   ● Javaのバージョン情報      [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_74"     Java(TM) SE Runtime Environment (build 1.8.0_74-b02)     Java HotSpot(TM) Client VM (build 25.74-b02, mixed mode)       ※Java のバージョンが 「1.8.0_74」 と表示されていれば、              ホットフィックスは正常に適用されています。   ● 「Anti-Virus CLI Command line client」のバージョン情報                [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0064           ※バージョン情報が「version 1.0 build 0064」と表示されていれば、               ホットフィックスは正常に適用されます。         <Linuxセキュリティコマンドラインエディションの場合>         適用前:   ● 「Anti-Virus CLI Command line client」のバージョン情報         [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060   適用後:   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79               F-Secure Anti-Virus CLI Command line client version:               F-Secure Anti-Virus CLI version 1.0  build 0064       ※バージョン情報が「version 1.0 build 0064」と表示されていれば、           ホットフィックスは正常に適用されます。 ※注意事項     1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java  のみをアップデートします。システム上の他の Java 環境には影響はありません。     2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。     3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。     4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。     5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。
記事全体を表示
回答  Linuxセキュリティのインストール後に、fsma/fsaua のユーザID 及びfcs グループIDを変更しますと、弊社製品が正常に動作しなくなる可能性がございます。ユーザID及びグループのIDを保持する必要がある場合には、 Linuxセキュリティのインストール前に、以下のように明示的にIDを指定し、弊社製品が利用するユーザ・グループを事前に作成する ことで対応可能です。   例)   # mkdir /opt/f-secure   # mkdir /var/opt/f-secure   # groupadd -g 2000 fsc   # useradd -r -d /opt/f-secure/fsma -g fsc -u 2000 fsma   # useradd -r -c "F-Secure Automatic Update Agent" -d /var/opt/f-secure/fsaua -g fsc -u 2001 fsaua
記事全体を表示
質問 Linuxセキュリティ フルエディション ver11.00 へのバージョンアップ後、下記画面の通り「HTTP ステータス404」 でWEBUIへの接続ができない状態となり、「The requested resource is not available」のメッセージが表示されていますが、原因及び対処方法についてご教示下さい。   回答 Linuxセキュリティ  ver11.00 へのバージョンアップ時に、完全性検査機能関連のファイル(fsicout.txt)が存在している場合には、該当ファイルが含まれるディレクトリ(/opt/f-secure/fsav/tomcat/webapps/fsecure)が正常に削除できなくなる為、今回の事象が発生してしまいます。以下の手順にて「fsicout.txt」のファイルの一時退避及び手動によるディレクトリ削除を実施することで、本事象を解消することが出来ます。     [手順] ①.「fsicout.txt」のファイルを一時的に別のディレクトリ(例:/tmp)にコピーします。          # cp  /opt/f-secure/fsav/tomcat/webapps/fsecure/fsicout.txt /tmp   ②.以下のコマンドで手動によるディレクトリ削除を実施します。           # rm -rf /opt/f-secure/fsav/tomcat/webapps/fsecure   ③.サービスの再起動を実施します。           # /etc/init.d/fsma restart   ④.①にてコピーされた「fsicout.txt」のファイルを元のディレクトリにコピーします。           # cp /tmp/fsicout.txt /opt/f-secure/fsav/tomcat/webapps/fsecure/     ※「fsicout.txt」のファイルについては、WEBUI 画面上で完全性検査のベースラインの作成時に、作成されるものとなります。 ※Linuxセキュリティフルエディションの次期バージョン以降にて修正する予定です。
記事全体を表示
質問 Linuxセキュリティフルエディションにおける警告転送でのsyslogのfacility/priorityはどのようになりますか? 回答 Linuxセキュリティフルエディションにおける警告転送でsyslogを利用した場合のfacility/priorityは、それぞれ以下のようになります。 [facility]   facilityはデフォルトでは、"daemon"になっております。   集中管理環境の場合、ポリシーマネージャの以下の項目にて設定を変更頂けます。   F-Secure 管理エージェント(F-Secure Management Agent)     +設定(Settings)        +警告の送信(Alerting)           +警告エージェント(Alert Agents)              +システムロガー, syslog(System logger, syslog)                 +機能(Facility)   スタンドアロン環境の場合、以下のコマンドで設定を変更・取得いただけます。    設定取得:        /opt/f-secure/fsma/bin/chtest g 11.1.18.2.11.20    設定変更:        /opt/f-secure/fsma/bin/chtest ss 11.1.18.2.11.20 [facility(例:LOG_LOCAL0)]   設定可能なfacility文字列は以下の通りです。     LOG_AUTH/LOG_AUTHPRIV/LOG_CRON/LOG_DAEMON/LOG_FTP/LOG_KERN        /LOG_LOCAL0/LOG_LOCAL1/LOG_LOCAL2/LOG_LOCAL3/LOG_LOCAL4/LOG_LOCAL5/LOG_LOCAL6/LOG_LOCAL7        /LOG_LPR/LOG_MAIL/LOG_NEWS/LOG_SYSLOG/LOG_USER/LOG_UUCP [priority]   priorityとLinuxセキュリティフルエディションの警告レベルの関係は以下の通りです。   警告レベル                     syslogのpriority   -----------------------------------------------------------   情報(Informational,1)                                         => info   警告(Warning,2)                                                  => warning   エラー(Error,3)                                                      => err   重大なエラー(Fatal error,4)                            => emerg   セキュリティ警告(Security 5)                         => alert
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。  
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 完全性検査機能を使用している環境で以下のようなメッセージが出力される場合があります。メッセージの意味 を教えて下さい。 Jun 16 04:03:04 TESTMACHINE fsma: F-Secure Linux Security: File /usr/bin/procmail failed integrity check due to  File content has been changed.   userinfo:uid 0/pid 15762 回答 上記メッセージは、Linux セキュリティ  フルエディションの完全性検査のセキュリティ警告のメッセージです。既知のファイルとして登録されているフ ァイルの内容が変更された場合にメッセージが送信されます。 (完全性検査に関しては、弊社管理者用ガイドの [5.4 完全性検査]のページをご参照ください) 既知のファイルのベースラインを作成すると、それ以降、それらのファイルに対するファイルアクセスの際に完 全性検査が実施され、下記の項目に変更があった場合には、それが検知され、警告メッセージが送信されます。     モード : 権限の変更     ユーザ : 所有者の変更     グループ : グループの変更     サイズ : ファイルサイズの変更     更新時間 : 更新日時の変更     ハッシュ : ファイル内容の変更 もし、管理画面 (WebUI) にも警告メッセージを出力するようにしている場合、何のプロセスがファイルの変更を行ったか表示されていま すので、ご確認ください。 完全性検査の機能をご利用したくない場合には、管理画面 (WebUI) のサマリのページで、完全性検査を無効にすることで監視しなくなります。
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
対象製品: アンチウイルス PC / アンチウイルス ワークステーション 10.x / アンチウイルス ワークステーション 11.x / クライアント セキュリティ 10.x / クライアント セキュリティ 11.x / クライアント セキュリティ 11.x Premium / インターネット セキュリティ 2013 / インターネット セキュリティ 2014 / インターネット セキュリティ 2015   削除の上級オプション   手動アンインストール   製品のインストールが失敗した場合、製品の手動アンインストールを行う必要がある場合があります。次の方法でソフトウェアを手動で完全に削除できます。 F-Secure の関連サービスを停止します。 次のレジストリ キーを削除します。 # HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows # HKEY_LOCAL_MACHINE\SOFTWARE\BackWeb (if present) # HKEY_LOCAL_MACHINE\SOFTWARE\F-Secure コンピュータを再起動します。 再起動後、F-Secure のインストール フォルダを削除します。 製品を再インストールします (必要な場合)。 fsuninst を使用して削除する   fsuninst.exe プログラムを使用してソフトウェアをモジュール別に削除することができます。このプログラムは F-Secure\uninstall ディレクトリに格納されています。   F-Secure インターネット セキュリティ 2010 および PSC 9x に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure NAC Support" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure ORSP Client" -a fsuninst.exe /UninstRegKey:"F-Secure Gadget" -a fsuninst.exe /UninstRegKey:"F-Secure ISP News " -a fsuninst.exe /UninstRegKey:"F-Secure NRS" -a fsuninst.exe /UninstRegKey:"F-Secure ExploitShield" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a F-Secure インターネット セキュリティ 2009 および PSC 8 に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure クライアント セキュリティ (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンチウイルス サーバ/ワークステーション (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンインストール ツールを使用して削除する   F-Secure アンインストール ツールを使用する際には細心の注意が必要です。次のことに留意してください。   F-Secure ソフトウェアが危険な場所 (c:\、c:\windows または c:\program files) に直接インストールされた場合、このツールは F-Secure ソフトウェアを削除できません。これは、F-Secure のソフトウェアがインストールされているディレクトリに含まれている他のファイルも削除されるための仕様です。 このツールはインストールされているすべての F-Secure 製品を削除するため、F-Secure ポリシー マネージャ、F-Secure アンチウイルス Microsoft Exchange および F-Secure アンチウイルス Windows Server のインストールに使用する際には注意してください。ポリシー マネージャをアンインストールし、バックアップされていない場合、すべてのクライアントを再インストールする必要があります。 このツールはキー、ドメインの構成およびポリシー マネージャに関連する他の設定をすべて削除した上で他の製品も削除します。 すべてのポリシーはデジタル署名され、使用前に確認されるため、キーと commdir (通信) ディレクトリのバックアップは不可欠です。 アンインストール ツールはリスクがあるため、最後の手段としてのみ使用してください。   アンインストール ツール パッケージは次の URL からダウンロードできます: ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip .   RPM を使用して Linux から削除する   この方法は、パッケージ マネージャ (RPM、DPKG) を使用せずに F-Secure のインストール フォルダを削除した場合に使用してください。この方法でアンインストールを実行した場合、パッケージ マネージャは対象製品が削除されてなく、インストールされた状態であると認識するため、製品の再インストールができない場合があります。次の方法でこの問題を解消できます。   インストールされている RPM パッケージを判別する: rpm -qa | grep f-secure rpm -qa | grep fsav 次のコマンドを実行してパッケージを削除します。 rpm -e --noscripts (各パッケージに実行します。) 最後に、製品のインストール ディレクトリを削除します。 rm -rf /var/opt/f-secure/fsav rm -rf /var/opt/f-secure/fsma rm -rf /etc/opt/f-secure/fsav rm -rf /etc/opt/f-secure/fsma rm -rf /opt/f-secure/fsav rm -rf /opt/f-secure/fsma   この記事を英語で表示する
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
質問 Linux セキュリティにおけるパターンファイルアップデート時のCPU利用率が高いのは何故ですか? 回答 Linux セキュリティでは、できるだけ速くパターンファイルアップデートを終了するため、なるべく CPU を効率よく利用して、アップデート処理を行います。そのため、アップデート中の CPU 利用率は高くなります。   空いている CPU をなるべく利用するという動作は、本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い同時に動作することが可能です。
記事全体を表示
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下LinuxセキュリティフルエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsav/fsoasd-fsavd.log   リアルタイムスキャンで利用されるスキャンエンジン(fsavd)のログ   ※Ver11.10で追加(Ver11.00では本ログファイルは存在しません。)   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ※PSBモードで利用の場合のみ存在します。   /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ ●以下LinuxセキュリティコマンドラインエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ
記事全体を表示
質問 完全性検査で出力されるメッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   ベースライン作成完了 Mar 19 18:15:57 localhost fsma: F-Secure Linux Security: Integrity checking baseline generated at host. Baseline HMAC is d09727915222b8f8b9ff0a84b729d6f67e005c0e046db6f28c0999479c42616a   userinfo:root ベースライン検査失敗 Mar 19 18:18:43 localhost fsma: F-Secure Linux Security: Integrity checking baseline verification failed. Baseline has been compromised or the passphrase used to verify the baseline is incorrect.    userinfo:root 監視対象ファイル内容変更の検出 Mar 19 15:33:59 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  File content has been changed.#012  userinfo:uid 0/pid 26109/dpy :0.0 監視対象ファイルのパーミッション、uid、gid、更新時間変更の検出 Mar 19 16:25:00 localhost fsma: F-Secure Linux Security: File /test/test1.txt failed integrity check due to  inode data has changed (one of permissions, uid, gid, modified time,...).#012  userinfo:uid 0/pid 5035/dpy :0.0
記事全体を表示
質問 Linuxセキュリティフルエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。     ■リアルタイムスキャン マルウェア検出(駆除の失敗) Mar 19 13:20:23 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: failed.#012Both primary and secondary actions have failed#012  userinfo:uid 0/pid 26057/dpy :0.0 マルウェア検出(リネーム) Mar 19 13:18:17 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012/root/xxxxx.txt.virus#012  userinfo:uid 0/pid 25519/dpy :0.0 マルウェア検出(駆除) Mar 19 13:26:48 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/Disinfect/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:uid 0/pid 28224/dpy :0.0 マルウェア検出(削除) Mar 19 13:30:12 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 29215/dpy :0.0 マルウェア検出(レポート/アクセスをブロック) Mar 19 13:34:56 localhost fsma: F-Secure Linux Security: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: none.#012#012  userinfo:uid 0/pid 30443/dpy :0.0 マルウェア検出(アクセスをブロック) ログの出力はなし リスクウェア検出(レポート/アクセスをブロック) Mar 19 13:40:33 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:uid 0/pid 31886/dpy :0.0 リスクウェア検出(リネーム) Mar 19 13:43:08 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012/root/d38c72914fa46d4b13b35b047bd13e248c41b09c.bin.riskware#012  userinfo:uid 0/pid 32459/dpy :0.0 リスクウェア検出(削除) Mar 19 13:45:25 localhost fsma: F-Secure Linux Security: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:uid 0/pid 557/dpy :0.0 リスクウェア検出(アクセスをブロック) ログの出力はなし     ■マニュアルスキャン マルウェア検出(駆除の失敗) Mar 19 12:54:05 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scanner was unable to disinfect it.#012#012  userinfo:root マルウェア検出(リネーム) Mar 19 12:54:07 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was renamed.#012#012  userinfo:root マルウェア検出(駆除) Mar 19 12:56:27 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.bin.#012Infection: Win32.Virtob.Gen.12#012Action: The file was disinfected.#012#012  userinfo:root マルウェア検出(削除) Mar 19 13:07:04 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The file was deleted.#012#012  userinfo:root マルウェア検出(スキャンを中止) Mar 19 13:10:56 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: The scan was aborted.#012#012  userinfo:root マルウェア検出(カスタム) Mar 19 13:54:51 localhost fsma: F-Secure Security Platform: Malicious code found in file /root/xxxxx.txt.#012Infection: EICAR_Test_File#012Action: Custom action was executed.#012#012  userinfo:root リスクウェア検出(レポートのみ) Mar 19 13:00:15 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin: Riskware:W32/PWDump.F.#012Action: none.#012#012  userinfo:root リスクウェア検出(リネーム) Mar 19 13:03:29 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.#012Infection: Riskware:W32/PWDump.F#012Action: The file was renamed.#012#012  userinfo:root リスクウェア検出(削除) Mar 19 13:12:26 localhost fsma: F-Secure Security Platform: Riskware found in file /root/xxxxx.bin.riskware.#012Infection: Riskware:W32/PWDump.F#012Action: The file was deleted.#012#012  userinfo:root
記事全体を表示
質問 Linuxセキュリティコマンドラインエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   マルウェア検出(駆除失敗) Mar 19 16:47:57 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scanner was unable to disinfect it. マルウェア検出(リネーム) Mar 19 16:47:59 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The file was renamed. マルウェア検出(駆除) Mar 19 16:49:58 localhost fsav: Malicious code found in file /root/sample/Disinfect/6510d627091873c2b57b597beff85ffe28381361.bin. Infection: Win32.Virtob.Gen.12 Action: The file was disinfected. マルウェア検出(削除) Mar 19 16:52:09 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt.virus. Infection: EICAR_Test_File Action: The file was deleted. マルウェア検出(スキャン中止) Mar 19 16:53:58 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scan was aborted. マルウェア検出(カスタム) Mar 19 16:57:17 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: Custom action was executed. マルウェア検出(レポートのみ) Mar 19 16:59:16 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: none.
記事全体を表示
質問 Linux セキュリティでアンインストールが失敗し、再度アンインストールコマンドの実行が行えません。 回答 このような場合は、以下コマンドにてアンインストールを試行して下さい。 # /opt/f-secure/fssp/sbin/uninstall-fssp   その後、下記ディレクトリの手動削除も行って頂けます様よろしくお願い致します。 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
現象 ローテーションの実施時、「/var/log/messages」に下記のエラーメッセージが出力され、ローテーション処理が失敗してしまいます。 logrotate: ALERT exited abnormally with [1]" 上記以外に、下記のようなエラーメッセージも多数出力されます。 error: stat of /var/opt/f-secure/fssp/dbupdate.log failed: Permission denied 診断 RedHat をご利用のお客様より本お問い合わせが御座いました。   SELinux の「Enforcing」モードが設定されている場合、SELinux のセキュリティコンテキストによる影響で「/var/log」以外のディレクトリ配下にあるログファイルが正常にローテートできない可能性がございます。 解決策 下記の Redhat サイトに記載のある解決策を行う必要がございます。 関連の Redhat ページ: https://access.redhat.com/solutions/39006
記事全体を表示
質問 Linux セキュリティ フルエディションのスタンドアロン環境でも policy.bpf ファイルを用いて設定項目の強制をする事が出来ますか? 回答 通常、設定情報(ポリシー)の強制(確定)は、ポリシマネージャからポリシーを配布することで行います。 しかしながら、特にウェブ管理画面での設定項目の変更を制限する必要がある場合、スタンドアロン環境でも policy.bpf ファイルを用いて設定いただけます。   設定項目の強制は、policy.bpf ファイルにより、各設定項目に対して「確定」と指定することで行います。 「確定」と指定した項目については、ウェブ管理画面上で変更することができなくなります。 この場合の手順は以下の通りとなります。この手順は Windows ポリシーマネージャを使う場合の例となります。   1. ポリシマネージャ (PM) のインストール 以下の場所から Windows ポリシーマネージャ製品を選択してダウンロードし、ポリシマネージャサーバ (PMS) とポリシマネージャコンソール (PMC) をインストールします。   https://www.f-secure.com/ja_JP/web/business_jp/downloads   2. ポリシマネージャコンソール (PMC) を起動します。 接続先ホストは http://localhost に設定します。 また、鍵 (admin.pub, admin.prv) を生成します。 (鍵はデフォルトで C:\Program Files\F-Secure\Administrator\ に保存されます。 admin.pub/admin.prv がないとポリシーを更新できませんので、バックアップを取ってください。)   メニューから[表示]=[詳細モード]を選択し、詳細モードにします。 メニューから[表示]=[組み込み制約エディタ]を選択し、「確定」などの"アクセス制限"を表示します。   3. MIB ファイルのインポート PMC でメニューから[ツール]=>[インストールパッケージ]を選択します。 Linux サーバセキュリティのパッケージに含まれる "fsav_linux_xxx_mib-signed.jar" を指定してインポートします。   4. PMC 上でホストの作成 PMC のポリシードメイン上でルートを選択し、右クリックメニューで[新規ホスト]を選択します。ホスト名は適当に "testhost" などを指定します。   5. ポリシー設定 "testhost" を選択し、真ん中のウィンドウでポリシーを設定します。 関係する製品名は以下の通りです。 「エフセキュア Linux セキュリティ フル エディション」(全般) 「F-Secure セキュリティ プラットフォーム」 (マニュアル検査関連の設定) 「F-Secure 自動更新エージェント」(自動更新関連の設定) 単に設定した場合、クライアント側の設定 (policy.ipf) で上書きされてしまう可能性があります。 設定値を強制するため、PMC の右ウィンドウで、設定した項目の[アクセス制御]の[確定]をチェックします。   6. ポリシーのエクスポート ポリシードメインで設定ホスト ("testhost") を選択し、メニューの[ファイル]=[ホストのポリシーファイルのエクスポート]を選択し、ポリシーをエクスポートします。ファイル名は "policy.bpf" とします。   7. Linux セキュリティ フルエディションをインストール スタンドアロンモードでインストールします。   8. 鍵とポリシーを Linux サーバにインストール 2 で作成した "admin.pub", "admin.prv" 及び、6 で作成した "policy.bpf" を Linux サーバの "/etc/opt/f-secure/fsma/policy/" ディレクトリにコピーします。 (admin.pub は既存の空ファイルに上書きします) なお、admin.prv は設定を行うための鍵になりますので実際には不要です。 policy.bpf の書き換えできないようにする場合、こちらのファイルはコピーしません。逆に、メンテナンスなどで設定変更の可能性が考えられる場合は、念のためコピーやバックアップを作成してください。 コピー後は "/etc/init.d/fsma restart" でサービスを再起動します。 上記手順で設定を制御いただけます。   また、定義ファイルについては、弊社定義ファイルサーバからダウンロードします。
記事全体を表示
質問 Linux セキュリティで 「File is too large」 のエラーが出力されます。 回答 従来より、Linux セキュリティでは 2GB 以上のサイズのファイルのスキャンは設計上出来ません。 2GB 以上のサイズをスキャンする場合、以前のバージョンではスキャナによるエラー出力はありませんでしたが、バージョン 10.20 以降にて本エラーが出力されるようになりました。
記事全体を表示
質問 fsav コマンドによるマニュアルスキャンの実行時に、NFSマウントしている領域はスキャンされますか? 回答 弊社マニュアル(P54、「A.1 fsav」の項目)に記載されている通り、下記のようなコマンドで NFS マウントしている領域に対するマニュアルスキャンを実施することが出来ます。   コマンドの実行例: # fsav --list <NFSでマウントされたディレクトリ> # fsav --list /share/www   ※スキャン時に NFS でマウントされたディレクトリを指定する必要がございます。     リアルタイムスキャンに関しては、別KB【NFS サーバ上でのリアルタイムスキャンについて】をご参照下さい。
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: Time limit exceeded while scanning [FileName] 回答 本エラーは、リアルタイムスキャンの実施中にファイルアクセスの負荷が多い場合や、ウイルス検査に十分な CPU リソースを確保できない場合、スキャンタイムアウト時間に達し、本メッセージが出力される可能性がございます。   以下の弊社 FAQ に記載されている方法でスキャンタイムアウト時間の設定変更を行って頂きますと事象の発生を回避出来る可能性がございますので、こちらの対応をご検討ください。   【Linux セキュリティのスキャンタイムアウト時間の変更方法】
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: An error occurred while scanning [FileName] 回答 本メッセージ内容ですが、対象ファイルのスキャンの際、当該ファイルが使用中か、あるいは既に削除済みの状態であるために本事象が発生する可能性がございます。 こちらのメッセージを無視して頂いても問題ございませんが、頻繁に出力されている状況であれば、該当ファイルが含まれるディレクトリの除外設定をご検討ください。 【リアルタイムスキャンのスキャン対象外の設定方法】 WEBUI上で「詳細設定モード」を選択し、 「ウィルス保護」→「リアルタイムスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定し、画面右下にある「保存」のボタンをクリックししますと設定が反映されます。   【マニュアルスキャンのスキャン対象外の設定方法】 同様に、 「マニュアルスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定して頂けます。
記事全体を表示
質問 Linux セキュリティの最大検査時間の変更方法を教えて下さい。 回答 ●スタンドアロン環境では、以下のように chtest コマンドにより設定を行います。 【現在の設定値の確認】 リアルタイム検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.100 現在の値 (1/100 秒単位, デフォルト: 2500 (25秒)) を取得します。 マニュアル検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 48.1.50.110.60 現在の値 (1/100 秒単位,デフォルト: 6000 (60秒)) を取得します。 リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.110 現在の値 (1:許可, 0:拒否,デフォルト:1 (許可)) を取得します。 【設定】 リアルタイム検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.100 [設定値] マニュアル検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 48.1.50.110.60 [設定値] リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: 拒否: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 0 許可: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 1 ●集中管理モードでは、ポリシマネージャの以下のメニューから設定頂けます。 [設定]=[リアルタイム検査]=[エラー処理]=[スキャン時間を制限] [設定]=[マニュアルスキャン]=[エラー処理]=[スキャン時間を制限] [設定]=[リアルタイム検査]=[エラー処理]=[スキャン後のアクション]
記事全体を表示
質問 Linux セキュリティ (フルエディション) のファイアウォールに向けて、TYPE=4 CODE=0 の ICMP パケットをパケット生成テストツールで作成して送信すると、ICMP のルールを webUI からどのように追加しても、iptables で捕捉されません。 回答 パケット生成テストツールで作成されたパケットが、弊社製品の FW ルールでは iptables のルールに捕捉されずに`Not handled by any rule 'としてログされますことは、正常動作となります。   弊社製品のファイアウォールからの iptables ルールに捕捉されずに `Not handled by any rule' としてログされます場合、弊社製品でのファイアウォール設定には INVALID パケットを捕捉するオプションが付与されておりませんため、該当パケットは整合性の取れない --state INVALID パケットと判断されます。   WebUI での --state オプションあるいは --icmp-type オプション設定機能を許可する予定は残念ながら御座いませんで、結果としてこちらは製品ご利用上の制限事項となります。  
記事全体を表示
質問 既知のファイルリストのリセット(削除)の方法について教えて下さい 回答 【既存ベースラインからデフォルトで登録されたファイルを一括削除】 下記コマンドを実行することで、デフォルトで登録された既知のファイルリストを一括削除することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -d ※手動で追加したファイルについては削除されませんので、別途削除する必要が御座います。   【既存ベースラインから一部のファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.「fsiclist.txt」から削除したい一部ファイルを残して、別ファイル(/tmp/fsiclist_delete.txt)へ保存   ③.以下コマンドで「fsiclist_delete.txt」を元に削除したいファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete.txt   ④.ベースラインを再作成   # fsic --baseline   ※ここでは、ベースライン作成のパスワードが求められますので、ご入力下さい。   【既存ベースラインから全てのファイルを一括削除】 ①.以下コマンドで登録されている既存ベースライン内容をファイル(fsiclist_delete_all.txt)へ出力   # fsic -V --show-all | cut -c 12- | sed '1,5d' > /tmp/fsiclist_delete_all.txt   ※ここでは、ベースラインのパスワードが求められますので、ご入力下さい。   ②.以下コマンドで「fsiclist_delete_all.txt」を元に全てのファイルをベースラインから削除   # while read LINE ; do fsic -d ${LINE}; done < /tmp/fsiclist_delete_all.txt 【参考情報】 また、下記コマンドを実行することで、デフォルトの既知ファイルリストを作成することができます。 # /opt/f-secure/fsav/bin/fslistfiles | xargs fsic -a
記事全体を表示
質問 Linuxセキュリティフルエディションの完全性検査の機能で、日本語ファイル名のファイルがWebUIから既知リストへの登録が行えません。 回答 fsicコマンドを利用することで可能です。   ・コマンド例 既知のファイルリストへの追加 # fsic --add [ファイルパス]   ベースラインへの登録 # fsic -b [ファイルパス]   fsicコマンドの詳細につきましては「man fsic」にてご確認ください。
記事全体を表示
質問 Linux セキュリティフルエディションをアンインストールすると、iptables 設定が書き換わってしまいました。 これを防ぐにはどうしたらよいですか? 回答 Linux セキュリティフルエディションのインストーラは、インストール時にその時点の iptables 設定情報をファイルにバックアップし保持します。   Linux セキュリティフルエディションのアンインストール時には、ファイアウォール機能の有効/無効に関係なく、バックアップ・ファイルから iptables 設定情報をリストアし、現在の iptables 設定を上書きし、製品のインストール前の状態に戻す動作を行います。 ※LinuxセキュリティのFirewallデーモンを停止している場合には、製品アンインストール時にfirewall_rules.dmpからではなく/etc/sysconfig/iptablesからルールがリストアされます。   この動作による現在の iptables 設定の上書き操作を防ぐためには、以下の手順に従って、現在のiptables設定をバックアップファイルに上書きしてから、製品のアンインストールを行ってください。   [LinuxセキュリティフルエディションのFirewallデーモンを有効にして利用している場合] ①以下のコマンドで現状のiptablesルールを「/var/opt/f-secure/fsav/firewall_rules.dmp」に上書きします # iptables-save > /var/opt/f-secure/fsav/firewall_rules.dmp   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③iptablesルールを保存します # service iptables save   ④OS再起動します # shutdown -r now   ⑤iptablesルールを確認します # iptables -L [LinuxセキュリティフルエディションのFirewallデーモンを無効(停止)にして利用している場合] ①既存のiptablesのルールを保存します # service iptables save   ②製品をアンインストールします # /opt/f-secure/fsav/bin/uninstall-fsav   ③OS再起動します # shutdown -r now   ④iptablesルールを確認します # iptables -L     注意 Linux セキュリティフルエディションのファイアウォール機能の有効/無効 (使用する/使用しない) に関係なく、このバックアップ・ファイルは作成されます。 これはフルエディションのみです。コマンドライン・エディションではファイアウォール機能はないため、この iptables の設定ファイルの製品インストール時のバックアップや、製品アンインストール時のリストアは行われません。
記事全体を表示