ビジネスセキュリティ

ソート順:
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下LinuxセキュリティフルエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsav/fsoasd-fsavd.log   リアルタイムスキャンで利用されるスキャンエンジン(fsavd)のログ   ※Ver11.10で追加(Ver11.00では本ログファイルは存在しません。)   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ※PSBモードで利用の場合のみ存在します。   /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ ●以下LinuxセキュリティコマンドラインエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ
記事全体を表示
対象製品: アンチウイルス PC / アンチウイルス ワークステーション 10.x / アンチウイルス ワークステーション 11.x / クライアント セキュリティ 10.x / クライアント セキュリティ 11.x / クライアント セキュリティ 11.x Premium / インターネット セキュリティ 2013 / インターネット セキュリティ 2014 / インターネット セキュリティ 2015   削除の上級オプション   手動アンインストール   製品のインストールが失敗した場合、製品の手動アンインストールを行う必要がある場合があります。次の方法でソフトウェアを手動で完全に削除できます。 F-Secure の関連サービスを停止します。 次のレジストリ キーを削除します。 # HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows # HKEY_LOCAL_MACHINE\SOFTWARE\BackWeb (if present) # HKEY_LOCAL_MACHINE\SOFTWARE\F-Secure コンピュータを再起動します。 再起動後、F-Secure のインストール フォルダを削除します。 製品を再インストールします (必要な場合)。 fsuninst を使用して削除する   fsuninst.exe プログラムを使用してソフトウェアをモジュール別に削除することができます。このプログラムは F-Secure\uninstall ディレクトリに格納されています。   F-Secure インターネット セキュリティ 2010 および PSC 9x に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure NAC Support" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure ORSP Client" -a fsuninst.exe /UninstRegKey:"F-Secure Gadget" -a fsuninst.exe /UninstRegKey:"F-Secure ISP News " -a fsuninst.exe /UninstRegKey:"F-Secure NRS" -a fsuninst.exe /UninstRegKey:"F-Secure ExploitShield" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a F-Secure インターネット セキュリティ 2009 および PSC 8 に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure クライアント セキュリティ (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンチウイルス サーバ/ワークステーション (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンインストール ツールを使用して削除する   F-Secure アンインストール ツールを使用する際には細心の注意が必要です。次のことに留意してください。   F-Secure ソフトウェアが危険な場所 (c:\、c:\windows または c:\program files) に直接インストールされた場合、このツールは F-Secure ソフトウェアを削除できません。これは、F-Secure のソフトウェアがインストールされているディレクトリに含まれている他のファイルも削除されるための仕様です。 このツールはインストールされているすべての F-Secure 製品を削除するため、F-Secure ポリシー マネージャ、F-Secure アンチウイルス Microsoft Exchange および F-Secure アンチウイルス Windows Server のインストールに使用する際には注意してください。ポリシー マネージャをアンインストールし、バックアップされていない場合、すべてのクライアントを再インストールする必要があります。 このツールはキー、ドメインの構成およびポリシー マネージャに関連する他の設定をすべて削除した上で他の製品も削除します。 すべてのポリシーはデジタル署名され、使用前に確認されるため、キーと commdir (通信) ディレクトリのバックアップは不可欠です。 アンインストール ツールはリスクがあるため、最後の手段としてのみ使用してください。   アンインストール ツール パッケージは次の URL からダウンロードできます: ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip .   RPM を使用して Linux から削除する   この方法は、パッケージ マネージャ (RPM、DPKG) を使用せずに F-Secure のインストール フォルダを削除した場合に使用してください。この方法でアンインストールを実行した場合、パッケージ マネージャは対象製品が削除されてなく、インストールされた状態であると認識するため、製品の再インストールができない場合があります。次の方法でこの問題を解消できます。   インストールされている RPM パッケージを判別する: rpm -qa | grep f-secure rpm -qa | grep fsav 次のコマンドを実行してパッケージを削除します。 rpm -e --noscripts (各パッケージに実行します。) 最後に、製品のインストール ディレクトリを削除します。 rm -rf /var/opt/f-secure/fsav rm -rf /var/opt/f-secure/fsma rm -rf /etc/opt/f-secure/fsav rm -rf /etc/opt/f-secure/fsma rm -rf /opt/f-secure/fsav rm -rf /opt/f-secure/fsma   この記事を英語で表示する
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
質問 fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? 回答 Linux セキュリティ フルエディション製品の場合 Web 管理画面の詳細設定モードにおいて、「基本設定 -> 自動更新」メニューの「自動更新は有効」のチェックを外してください。デフォルトはチェックが入っており、自動更新は有効になっています。 その後、fsaua サービスを再起動すると、自動更新が無効になっているため、起動時の更新サーバへの接続が行われなくなります。   fsauaの再起動 #  service fsaua restart   Linux セキュリティ コマンドラインエディションの場合 設定ファイル (/etc/opt/f-secure/fsaua/fsaua_config) に以下の1行を挿入してください。その後、fsaua の再起動を行いますと、F-Secure 更新サーバに接続しなくなります。 なお、この方法は非公開の方法であり、正式にはサポートしておりません。このため、将来的に機能しなくなる可能性もあります。非サポートのオプションのため、何らかの不具合が発生した場合には、この設定を削除することが対応となることを予めお知らせしておきます。   aua_enabled=no   fsauaの再起動 # service fsaua restart     注意: 自動更新を無効にした場合でも、外部接続が行える環境では dbupdate コマンド実行をトリガとする fsaua による更新確認と更新処理は機能します。 この場合の dbupdate コマンドは更新要求と、バックグラウンドで実行される更新処理状況のモニタを提供します。dbupdate コマンドでは 15 分のタイムアウト時間が設定されていますので、更新処理が15 分以内に完了しない場合 dbupdate コマンドはタイムアウト終了しますが、バックグラウンド処理は継続して実行されています。   外部接続が行えない環境では、dbupdate fsdbupdate9.run コマンドで手動更新を行ってください。   上記の設定を行う場合でも、fsaua/fsupdated のプロセスは、パターンファイルの取得、および取得したパターンファイルを使ってのデータベース更新に必要な常駐プロセスとなります。  
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: An error occurred while scanning [FileName] 回答 本メッセージ内容ですが、対象ファイルのスキャンの際、当該ファイルが使用中か、あるいは既に削除済みの状態であるために本事象が発生する可能性がございます。 こちらのメッセージを無視して頂いても問題ございませんが、頻繁に出力されている状況であれば、該当ファイルが含まれるディレクトリの除外設定をご検討ください。 【リアルタイムスキャンのスキャン対象外の設定方法】 WEBUI上で「詳細設定モード」を選択し、 「ウィルス保護」→「リアルタイムスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定し、画面右下にある「保存」のボタンをクリックししますと設定が反映されます。   【マニュアルスキャンのスキャン対象外の設定方法】 同様に、 「マニュアルスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定して頂けます。
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバ(Ver12.40以前)の場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして   登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい   場合に実行してください。   多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <ポリシーマネージャサーバ(Ver13.00以降)の場合> # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fspms/data/guts2/* # /etc/init.d/fspms start *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合   があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して当社のテクニカルサポートに送信することができます。各 Linux製品の診断情報作成手順は以下の通りです。   <Linux セキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます   <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には上書きされます。 # cd /opt/f-secure/fsigk # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されますので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断上ファイル diag.tar.gz が保存されます。   <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。   <ThreatShieldの場合> 1)コマンドラインから作成する場合 ①/opt/f-secure/threatshield/libexec/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/threatshield配下に「diag-threatshield-yyyymmddxxxxxxx.tar.gz」が作成されます。 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「サポート」を選択してください。サポート画面の診断にて[ダウンロード]をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断情報ファイルが保存されます。   全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があります。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があります。
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver13.xx→Ver14.xx) https://drive.google.com/file/d/1GtiM6xCgiM7wKxmqd1F7e12_ygb9DlW0/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: Time limit exceeded while scanning [FileName] 回答 本エラーは、リアルタイムスキャンの実施中にファイルアクセスの負荷が多い場合や、ウイルス検査に十分な CPU リソースを確保できない場合、スキャンタイムアウト時間に達し、本メッセージが出力される可能性がございます。   以下の弊社 FAQ に記載されている方法でスキャンタイムアウト時間の設定変更を行って頂きますと事象の発生を回避出来る可能性がございますので、こちらの対応をご検討ください。   【Linux セキュリティのスキャンタイムアウト時間の変更方法】
記事全体を表示
質問 fsav コマンドの戻り値一覧を教えて下さい 回答 fsav コマンドの戻り値は以下になります。   0  通常終了。ウイルスや悪意のあるファイルは発見されなかった。 1  致命的なエラー(通常はファイルが失われているか破損) 3  起動ウイルス又はファイルウイルスが発見された 4  リスクウェアが発見された 6  最低1つのウイルスが削除され感染されたファイルは残っていない 7  メモリ不足 8  悪意のあるファイルが発見された(必ずしもウイルスとは断言できない) 9  スキャンエラー。1つ以上スキャンが失敗した 64 + 上記リターンコード    何等かの検知が検出された後、SIGINTによって中断された 128 + signal number    CTRL-C、または別イベントで中断された (128 + 2 : 2 は SIGINT)   これらは # fsav <name-and-path-of-file-to-scan> # echo $? で得られます。   詳細は fsav の man ページを参照してください。
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
質問 Linux セキュリティの管理画面 (WEBUI) のポート番号は変更可能ですか? 回答 「/opt/f-secure/fsav/tomcat/conf/server.xml」 と 「/opt/f-secure/fsav/tomcat/conf/server.xml.template」 を編集することで WEBUI のポート番号を変更することが可能です。   ■変更箇所 ・ローカルアクセスの場合 <Service name="FSAV-Local"> <Connector 略 port="28080" 略> の箇所の 28080 を変更後、fsma 再起動してください。 ・リモートアクセスの場合 <Service name="FSAV-Remote"> <Connector 略 port="28082" 略> の箇所の 28082 を変更後、fsma 再起動してください。 ■fsmaの再起動方法 #/etc/init.d/fsma restart
記事全体を表示
 以下の手順で、LinuxセキュリティVer11.00/11.10にホットフィックス2の適用が可能です。   本ホットフィックス2はJavaの脆弱性に対するものであり、Javaをversion8update121にアップデートします。その他に、セキュリティの改善及び修正も含まれております。   作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/ls/current/fsls-11-hf2.tar.gz リリースノート (英文) の URL: http://download.f-secure.com/corpro/ls/current/fsls-11-hf2-readme.txt ● Linux セキュリティ11.xx(コマンドラインエディション/フルエディション/PSB版) 1. パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf2.sh   3.以下の方法でホットフィックスの適用状況を確認可能です。 <Linuxセキュリティフルエディション/PSB版Ver11.10の場合> 適用前: ● Javaのバージョン情報 [root@localhost デスクトップ]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_112" Java(TM) SE Runtime Environment (build 1.8.0_112-b15) Java HotSpot(TM) 64-Bit Server VM (build 25.112-b15, mixed mode)    適用後: ● Javaのバージョン情報 [root@localhost fsls-11-hf2]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)   ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 <Linuxセキュリコマンドラインエディション>  適用後: ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 ※注意事項 1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java のみをアップデートします。システム上の他の Java 環境には影響はありません。 2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。 3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。 4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。 5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。   6.コマンドラインエディション Ver11.10については本ホットフィックスを適用する必要はございません。(コマンドラインエディションはVer11.00のみが対象となります。)    
記事全体を表示
質問 Linuxセキュリティフルエディションでカーネル更新の手順 回答 最初に弊社サイトからマニュアルの入手をお勧めします。   完全性検査を使用している場合は、ソフトウェアを更新する前にソフトウェアインストールモードを有効にして下さい。 (マニュアルP32に記載) 【Web管理画面からの手順】 ①Web管理画面よりソフトウェアインストールモードを有効にする。  [一般タスク]-[ソフトウェアのインストール]  上記ウィザードで設定します。  ※コマンドで本設定の有効/無効を行う場合は、マニュアルP74をご参照下さい。 ②上記ウィザードで「製品ステータス:ソフトウェアインストールモードが有効に設定されました。」  と表示されたら、kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④OS再起動後、ウィザードに戻り、ベースラインのパスワードを入力し、「次へ」をクリックします。 (ソフトウェアインストールモードが終了します。最後に「完了」をクリック。) ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることを確認下さい。   【コマンドラインでの手順】 ①ソフトウェアインストールモードを有効にします。  # /opt/f-secure/fsav/bin/fsims on ②kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④ソフトウェアインストールモードを無効にして、通常のセキュリティレベルを設定します。  # /opt/f-secure/fsav/bin/fsims off   ※上記コマンド実施時に/opt/f-secure/fsav/bin/fsav-compile-driversが実行されます。   ※上記コマンド実施時にベースラインの再作成が実施されます。 ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることをご確認下さい。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
質問 Linux セキュリティでのログローテーション状況について教えてください 回答 Linux セキュリティ フルエディションの場合は、「/etc/logrotate.d」のディレクトリ配下にある「fs-linux-security」のスクリプトファイルによって、以下のログファイルが自動的にログローテートされます。   ● /var/opt/f-secure/fssp/dbupdate.log ● /var/opt/f-secure/fsav/fsoasd.log ● /var/opt/f-secure/fsav/fsoasd-fsavd.log ● /var/opt/f-secure/fsavpmd.log ● /var/opt/f-secure/fsav/fslmalerter.log ● /var/opt/f-secure/fsav/tomcat/catalina.out ● /var/opt/f-secure/common/postgresql/postgresql.log ● /var/opt/f-secure/fssp/aua_api.log ● /var/opt/f-secure/fssp/log/fsupdated.log ● /var/opt/f-secure/fssp/log/clstate_update.log ● /var/opt/f-secure/fsav/fsfwd.log ● /var/opt/f-secure/fsav/fsadhd.log ● /var/opt/f-secure/fsma/log/fsma.log ● /var/opt/f-secure/fsaua/fsauadb.log ● /var/opt/f-secure/fsaua/fsaua.log   コマンドラインエディションの場合は、特にスクリプトファイルが作成されておらず、ログローテーションが自動的に実施されておりませんので、必要に応じて「/etc/logrotate.d」の配下に下記内容でスクリプトファイルを作成してください。   <スクリプトファイルのサンプル> /var/opt/f-secure/fssp/dbupdate.log {        create        copytruncate        rotate 4        # dbupdateを4つまでバックアップ }   /var/opt/f-secure/fsaua/fsaua.log {        create        copytruncate        rotate 4        # fsaua.logを4つまでバックアップ }
記事全体を表示
以下の手順で、Linux セキュリティ 11.00 にホットフィックス 1 の適用が可能です。 本ホットフィックス 1 は Java の脆弱性に対するものであり、Java を version 8 update 74 にアップデートします。その他に、セキュリティの改善及び修正も含まれております。 作業の実施前には必ずホットフィクスのリリースノート (英語) もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL:   https://download.f-secure.com/corpro/ls/current/fsls-11-hf1.tar.gz   リリースノート (英文) の URL:   http://download.f-secure.com/corpro/ls/current/fsls-11-hf1-readme.txt ● Linux セキュリティ 11.00(コマンドラインエディション/フルエディション/PSB 版)    1. パッチをダウンロードし、解凍して下さい。    2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf1.sh    3.以下の方法でホットフィックスの適用状況を確認可能です。   <Linuxセキュリティフルエディション/PSB版の場合>      適用前:   ● Javaのバージョン情報     [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_66"     Java(TM) SE Runtime Environment (build 1.8.0_66-b17)     Java HotSpot(TM) Client VM (build 25.66-b17, mixed mode)   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060     適用後:   ● Javaのバージョン情報      [root@localhost ~]# /opt/f-secure/fsav/java/bin/java -version     java version "1.8.0_74"     Java(TM) SE Runtime Environment (build 1.8.0_74-b02)     Java HotSpot(TM) Client VM (build 25.74-b02, mixed mode)       ※Java のバージョンが 「1.8.0_74」 と表示されていれば、              ホットフィックスは正常に適用されています。   ● 「Anti-Virus CLI Command line client」のバージョン情報                [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0064           ※バージョン情報が「version 1.0 build 0064」と表示されていれば、               ホットフィックスは正常に適用されます。         <Linuxセキュリティコマンドラインエディションの場合>         適用前:   ● 「Anti-Virus CLI Command line client」のバージョン情報         [root@localhost ~]# fsav --version              F-Secure Linux Security version 11.00 build 79              F-Secure Anti-Virus CLI Command line client version:              F-Secure Anti-Virus CLI version 1.0  build 0060   適用後:   ● 「Anti-Virus CLI Command line client」のバージョン情報               [root@localhost ~]# fsav --version               F-Secure Linux Security version 11.00 build 79               F-Secure Anti-Virus CLI Command line client version:               F-Secure Anti-Virus CLI version 1.0  build 0064       ※バージョン情報が「version 1.0 build 0064」と表示されていれば、           ホットフィックスは正常に適用されます。 ※注意事項     1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java  のみをアップデートします。システム上の他の Java 環境には影響はありません。     2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。     3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。     4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。     5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
質問 Linux セキュリティで 「File is too large」 のエラーが出力されます。 回答 従来より、Linux セキュリティでは 2GB 以上のサイズのファイルのスキャンは設計上出来ません。 2GB 以上のサイズをスキャンする場合、以前のバージョンではスキャナによるエラー出力はありませんでしたが、バージョン 10.20 以降にて本エラーが出力されるようになりました。
記事全体を表示
質問 Linux セキュリティコマンドラインエディションでスキャン結果のメール通知はできますか? 回答 製品としてそのような機能はありませんが、fsav コマンドの後に|(パイプ)で区切ってmail コマンドを入力することで、スキャン結果をメール送信することが可能です。 以下メールで通知する際のサンプルコマンドです。   # fsav --auto --action1=disinf --action2=rename /home 2>&1 | mail -s "Scan_Report" admin@localhost   このコマンドでは、「/home 以下をスキャンし、検査したファイル名をフルパスで表示、感染ファイルがあれば駆除>名前変更の順に処理を行い、処理の確認は行わない」というスキャン結果と標準エラー出力を、“Scan_Report” というタイトルのメールで、admin@localhost というアドレスにメールで送信します。 終了コードによってメールの送信の実施を制限したい場合は、以下のようなコマンドを実行してください。   # fsav --auto --action1=disinf --action2=rename /home > /var/opt/f-secure/fsav/log/tmp.log 2>&1 ; if [ $? != 0 -a $? != 9 ] ; then cat /var/opt/f-secure/fsav/log/tmp.log | mail admin@localhost ; fi   上記の場合は、終了コードが 0 でも 9 でも無い場合にメールを送信します。 終了コードの詳細については、fsavのManページ(# man fsav)をご参照ください。
記事全体を表示
質問 自動更新エージェント(fsaua)の不要ファイルクリーンアップ処理について教えてください。 回答 「dbupdate fsdbupdate9.run」による手動更新を行う場合は、fsaua 作業領域 (/var/opt/f-secure/fsaua/data/contents) の下に一時的にパターンファイルをインターネット上からダウンロードしたように配置します。 この際、実際に使用するパターンファイルだけではなく、fsdbupdate9.run に含まれる全てのパターンファイル(aquawin32、hydrawin32 等)が配置されます。 dbupdate コマンドにより、これらのパターンファイルは実際に使用しているスキャンエンジンのデータベースに更新されます。 その際、dbupdate コマンドの実行直後は、fsaua の作業領域には多くのパターンファイルが配置されたままとなり、作業領域の容量を消費します。 これらの不要なファイルは次回の自動更新確認の際に fsaua により削除されます。 このため、dbupdate コマンドの実行直後に fsaua を停止させる運用を行ないますと、fsaua が不要ファイルのクリーンアップを行うタイミングがありませんので、不要ファイルが削除されずに蓄積される結果となります。 クリーンアップ処理を完了させるためには、「dbupdate fsdbupdate9.run」を実行する運用の場合は、dbupdateコマンドの完了後は fsaua は停止させずに使用するか、自動更新時間だけ待ってから停止させてください。 fsaua の自動更新を停止している運用の場合も同様ですが、自動更新を停止している場合や、直ぐに fsaua を停止させたい場合には、手動でファイルを削除する必要があります。
記事全体を表示
【現象】 /var/log/messages に下記のログが大量に出力され、PostgreSQL デーモンが起動しない。  ・出力ログ    fsadhd[プロセスID]:Could not initialize database connection 【原因】 /var/opt/f-secure/common/postgresql.log のファイル所有者が fsma 以外のユーザになっていると、postgresql がログの書き込みに失敗し、プロセスがダウンし、当該メッセージ発生の原因となる。 ログローテーション設定において、上位設定で fsma ユーザ以外(例えば root) でのファイル所有者設定を行った場合、Linux セキュリティでのログローテーションが発生すると、上位設定が継承され、新たな postgresql.log ファイルの所有者は、期待した fsma ユーザ以外になってしまい、本事象発生となる。 【対処法】 /etc/logrotate.d/fs-linux-securityのpostgresql の欄に「create」を追記し、明示的に fsma  ユーザを所有者にする。 記入例   /var/opt/f-secure/common/postgresql/postgresql.log{             create 644 fsma fsc             postrotate                   if [ ・・・ 既存の /var/opt/f-secure/common/postgresql/postgresql.log を削除 上記設定後、fsma サービスを再起動する。   # /etc/init.d/fsma restart
記事全体を表示
質問 圧縮ファイルのスキャンはどのように行われますか? 回答 圧縮ファイルをスキャンする場合、スキャン前に製品側で圧縮ファイルを展開します。 圧縮ファイルかどうかの確認は、拡張子ではなくファイルのマジックナンバー(フォーマット識別子) によって認識されます。 ※マジックナンバーは圧縮ファイルをバイナリモードでテキスト表示させた場合の 16 進の数バイトに記載されています。例えば ZIP の場合は 50 4B 03 04 が該当します   ■ 圧縮ファイルを分割するソフトを利用した場合 多くの場合分割された1番目のファイルにマジックナンバーが含まれているため、この 1番目のファイルに対しては、圧縮ファイルとみなしてファイルを展開しようとします。 ところが2番目の分割ファイルの場合は展開ができずにエラーとなります。 マジックナンバーが含まれないほかの分割ファイルに対しては、圧縮ファイルと認識することができませんので、バイナリファイルとしてスキャンを実行することになります。 この場合、展開できなかったというエラーは出力されません。   ■通常の圧縮ファイルの場合、 FMLIB とスキャンエンジンの両方で圧縮ファイルの展開を行います。 FMLIB はデフォルトでZIP、ARJ、LZH、CAB、RAR、TAR、GZIP、BZIP2/6 階層までに対応しています。 これらのファイルも含め、エンジンで展開するファイルもありますが、エンジンによってどのファイルがどの階層まで展開されるのかという情報は御座いません。
記事全体を表示
質問 Linux セキュリティの最大検査時間の変更方法を教えて下さい。 回答 ●スタンドアロン環境では、以下のように chtest コマンドにより設定を行います。 【現在の設定値の確認】 リアルタイム検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.100 現在の値 (1/100 秒単位, デフォルト: 2500 (25秒)) を取得します。 マニュアル検査の最大検査時間: # /opt/f-secure/fsma/bin/chtest g 48.1.50.110.60 現在の値 (1/100 秒単位,デフォルト: 6000 (60秒)) を取得します。 リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: # /opt/f-secure/fsma/bin/chtest g 45.1.40.50.110 現在の値 (1:許可, 0:拒否,デフォルト:1 (許可)) を取得します。 【設定】 リアルタイム検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.100 [設定値] マニュアル検査の最大検査時間 (1/100秒単位): # /opt/f-secure/fsma/bin/chtest s 48.1.50.110.60 [設定値] リアルタイム検査のタイムアウト時の当該ファイルへのアクセス可否: 拒否: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 0 許可: # /opt/f-secure/fsma/bin/chtest s 45.1.40.50.110 1 ●集中管理モードでは、ポリシマネージャの以下のメニューから設定頂けます。 [設定]=[リアルタイム検査]=[エラー処理]=[スキャン時間を制限] [設定]=[マニュアルスキャン]=[エラー処理]=[スキャン時間を制限] [設定]=[リアルタイム検査]=[エラー処理]=[スキャン後のアクション]
記事全体を表示
現象 ローテーションの実施時、「/var/log/messages」に下記のエラーメッセージが出力され、ローテーション処理が失敗してしまいます。 logrotate: ALERT exited abnormally with [1]" 上記以外に、下記のようなエラーメッセージも多数出力されます。 error: stat of /var/opt/f-secure/fssp/dbupdate.log failed: Permission denied 診断 RedHat をご利用のお客様より本お問い合わせが御座いました。   SELinux の「Enforcing」モードが設定されている場合、SELinux のセキュリティコンテキストによる影響で「/var/log」以外のディレクトリ配下にあるログファイルが正常にローテートできない可能性がございます。 解決策 下記の Redhat サイトに記載のある解決策を行う必要がございます。 関連の Redhat ページ: https://access.redhat.com/solutions/39006
記事全体を表示
質問 Linux セキュリティの検査中の CPU 利用率を下げることはできませんか? 回答 本製品は、ユーザがマニュアルスキャンで利用する検査コマンドのプロセス (fsav) と、実際の検査を 行う検査エンジンプロセス (fsavd) で動作しています。   また、できるだけ速く検査を終了するため、なるべく CPU を効率よく利用して 検査を行います。そのため、検査中の検査エンジンプロセス (fsavd) の CPU 利用 率は 100% 近くになります。空いている CPU をなるべく利用するという動作は、 本製品を含めた Linux 上の全てのプロセス共通の動作になりますので、動作中 の CPU 利用率を直接下げることはできません。 しかし、CPU を占有するわけではありませんので、他のプロセスと CPU を分け合い 同時に動作することが可能です。   また、通常 fsav/fsavd プロセスは他のプロセスと同じ優先度で動作しますが、 他のプロセスの処理を優先させる場合、本製品の優先度を nice コマンド等で 下げることで対応いただけます。   例えば、本製品での fsav コマンドによるマニュアルスキャンを最低の優先度 (19) で実行する場合、以下のようなコマンド で実行いただけます。   # /bin/nice -n 19 fsav / (上記のコマンドは、シェル組み込みの nice コマンドが実行されないように フルパスで指定してください。nice コマンドの詳細については "man nice" コマンドで確認いただけます。)   注意: マニュアルスキャンの場合、検査エンジンプロセス (fsavd) は fsav コマンド終了後 30 秒間常駐しており、 30 秒以内に次の fsav コマンドを実行した場合、既存の fsavd プロセスを利用し ます。この場合、fsavdプロセスの優先度は変更されませんので、一度既存の fsavd プロセスを終了させてからfsav コマンドを実行してください。   フルエディションでのリアルタイム用検査エンジンプロセス (fsavd) では、システム処理に影響を与えますので、優先度の変更は行わないでください。
記事全体を表示
質問 現在利用している Linux セキュリティのライセンスを更新しました。製品側での必要な作業は何かありますか? 回答 弊社ライセンスについては使用許諾という意味合いであり、ライセンス契約の更新後に製品側での作業は必要ありません。
記事全体を表示
現象 Linux セキュリティで fsma サービスがスタートしません。 fsma の再起動を行っても「license aleter」以外のサービスは「not running」となります。 ライセンスキーコードが切れた時と同じ状況に見えますが、ライセンスキーコードは正常です。 診断 「/etc/passwd」にて fsma のユーザが無効 (nologin 設定など)になっている可能性があります。 fsma のサービスは fsma ユーザのアカウントでサービスを開始しますので、fsma のユーザが無効の場合にはサービスを開始できません。 解決策 fsma のユーザを有効にすることで解決します。   fsma ユーザアカウントなど、F-Secure が設定したユーザは無効や、その他の制限をかけますと、思わぬ動作を招く場合がありますのでご注意下さい。
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。  
記事全体を表示
いくつかの原因の可能性があります。 以下の事象とそれぞれの事象の対処方法がありますので、お試しください。これらに該当しない場合には、診断情報 fsdiag の出力を添えて、サポートセンターまでお問合せください。   【事象①】 Linux セキュリティ フルエディションを 64bit の CentOS および RHEL にインストール後、WebUI のステータスに「警告データベースに接続できません。」と表示される。 正常に使用できていて、突然表示されるようになった場合はこれには該当しません。   【原因①】 zlib.i686 のパッケージがインストールされていない場合に、本現象が発生する可能性があります。   【対処方法①】 zlib.i686 をインストール後、再度お試し下さい。    ------------------------------------------------------------------------------------------------   【事象②】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。 FATAL: password authentication failed for user "fsalerts" 【原因②】 fsav-config 実行において、ユーザが fsav-config の実行を途中で中断した場合に、タイミングによってこのメッセージが出力されることがあります。これは製品の障害ではありません。 警告データベースは、fsav-config の実行で作成され、このタイミングで fsalerts というユーザとパスワードが設定されます。そのパスワードは乱数から生成され、この値は PostgreSQL データベースに設定されるとともに、このデータベースに接続する WebUI の設定ファイルに格納されます。この二つの設定の間に fsav-config が中断された場合、設定情報が一致しなくなります。 WebUI はこの設定ファイル内のパスワードを使用し、警告データベースに fsalerts ユーザ権限でアクセスしますので、パスワードが一致しない場合に今回の現象が発生します。 fsav-config においてデータベースを作成後、リモートアクセス設定の質問が行われ、この処理の最後で WebUI の設定ファイルにパスワードを設定しますので、fsav-config の途中で中断された場合、中断のタイミングによっては作成済データベースのパスワードと WebUI 設定ファイル内のパスワードが一致しなくなり、結果的にパスワード認証エラーとなります。 【対処方法②】 改めて fsav-config コマンドを実行し、最後まで完了させることで解決します。 # /opt/f-secure/fsav/fsav-config   ------------------------------------------------------------------------------------------------   【事象③】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)には以下のメッセージが記録されている。   LOG:  could not translate host name "localhost", service "28078" to address: Name or service not known WARNING:  could not create listen socket for "localhost" FATAL:  could not create any TCP/IP sockets   【原因③】 PostgreSQL は localhost という名前を使用して通信しようとしますので、localhost の名前解決ができない場合、ログに表示されるメッセージの原因となります。   【対処方法③】 /etc/hosts において localhost エントリが設定されているかをご確認ください。 設定されていない場合、/etc/hosts ファイルに localhost エントリを追加し、fsma サービスを再起動することで解決します。   例 127.0.0.1             localhost   ------------------------------------------------------------------------------------------------   【事象④】 Linux セキュリティ フルエディションの WebUI で「警告データベースに接続できません」とメッセージが表示される。 関連のログファイル(postgresql.log)に何も記録されない。正常時に記録される以下の PostgreSQL の起動時(サービス fsma の起動時)のメッセージが記録されていない。   LOG:  autovacuum launcher started LOG:  database system is ready to accept connections 【原因④】 postgresql.log ファイルの Owner は fsma, Group は fsc である必要があります。このファイルの Owner, Group がこれ以外に設定されている場合、PostgreSQL 起動スクリプトが正常に出力を行えなくなるため、PostgreSQL が起動できなくなります。結果的に「警告データベースに接続できません」のメッセージが発生します。   【対処方法④】 postgresqlo.log ファイルの Owner, Group をご確認ください。このファイルの Owner/Group が fsma/fsc でない場合、postgresql.log ファイルのパーミッションを fsma/fsc に正しく設定し、fsma サービスを再起動することで復旧します。   また、ファイルの Owner/Group が変更された原因の可能性として、ログローテーションが考えられます。 postgresql.log ファイルは、Linux セキュリティ  フルエディションで提供しているログローテーション設定を使い、ログがローテートされます。 ここで、お客様がログローテートの際に作成されるファイルの Owner/Group のデフォルト値 の設定を行うと、その設定が postgresql.log ファイルのログローテート時にも適用され、弊社で期待している fsma/fsc 以外の設定になります。 この結果、fsma ユーザで動作する PostgreSQL 起動スクリプトが書込を行えなくなります。   この場合の対応としては、/etc/logrotate.d/fs-linux-security ファイルの postgresql.log セクションに以下のように "create 0644 fsma fsc" 文を追加することで、予期しないファイルの Owner/Group が設定されることを防ぐことができます。   /var/opt/f-secure/common/postgresql/postgresql.log {         create 0644 fsma fsc         postrotate                 if [ -f /var/opt/f-secure/common/postgresql/data/postmaster.pid ]; then                         kill -HUP `head -n 1 /var/opt/f-secure/common/postgresql/data/postmaster.pid`;                 fi         endscript }   ------------------------------------------------------------------------------------------------   【事象⑤】 LinuxセキュリティフルエディションのWebUI で、「警告データベースに接続できません」とメッセージが表示される。 製品のインストールログ(fsav_install.log)には以下のメッセージが記録されている。 creating template1 database in /var/opt/f-secure/common/postgresql/data/base/1 ... FATAL:  could not create semaphores: No space left on device      【原因⑤】 弊社製品のインストール時に、セマフォ数の最大値に達した原因でPostgreSQLのデータベースが正常に作成できず、 PostgreSQLのデーモンが起動できない場合、「警告データベースに接続できません」のメッセージが出力されます。 【対処方法⑤】 セマフォ数の最大値を増やして頂き、製品の再インストールを実施して下さい。 ご参考まで、通常下記コマンドで現在のセマフォ数の最大値をご確認頂けます。 # cat /proc/sys/kernel/sem 出力例: 250 32000 32 128 (セマフォ数の最大値が「128」の場合) また、下記のコマンドで「/etc/sysctl.conf」の設定ファイルを編集することで、 セマフォ数の最大値を変更することが出来ます。 # echo "kernel.sem = 250 32000 32 200" >> /etc/sysctl.conf ※セマフォ数の最大値を「200」に変更した場合の例となります。
記事全体を表示
質問 .gvfs に対するスキャンエラー(permission denied)を避ける方法はありますか? 回答 /root/.gvfs は、GNOME関連のファイルであり、GNOME が起動しておりますと自動マウントになっている状態となります。 OS ディストリビューションによっては、該当ファイルをスキャン除外に追加設定して回避可能な場合も御座いますが、除外にて回避できない場合は、下記のコマンドでアンマウントを実施することで状況の改善がみられるかお試し下さい。 # umount /root/.gvfs 【umount が実施出来ない環境、スキャン除外を行っても回避できない環境の場合】 fsavd がスキャンを行う前にファイルのリストを作成しますが、そこで失敗しエラーとなっているため、スキャン実行で指定するディレクトリを、.gvfs ファイルが置かれている階層より下のディレクトリを指定してスキャンを実行するしかエラーの回避方法はございません。 (.gvfs と同階層、およびその上位階層のディレクトリを指定してスキャンを行った場合、本ファイルに対する permission error が発生致します。)
記事全体を表示
質問 Linux セキュリティでアンインストールが失敗し、再度アンインストールコマンドの実行が行えません。 回答 このような場合は、以下コマンドにてアンインストールを試行して下さい。 # /opt/f-secure/fssp/sbin/uninstall-fssp   その後、下記ディレクトリの手動削除も行って頂けます様よろしくお願い致します。 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure
記事全体を表示
質問 OS 起動時にオンアクセススキャナーデーモン (fsoasd) が自動起動しないようにする方法はありますか? 回答 OS 起動時にオンアクセススキャンーデーモン (fsoasd) が自動起動しないようにする方法は以下の通りです。   【手順】 # /etc/init.d/fsma stop # cd /etc/opt/f-secure/fsma/modules # mv fsoasd.config fsoasd.config.bak # /etc/init.d/fsma start # /etc/init.d/fsma status   上記方法は毎回 fsma の起動中にシステムハングアップやカーネルパニックが発生する環境で、弊社オンアクセススキャナーデーモン (fsoasd) が自動起動しないようにしたい場合に有効です。   なお、WebUI のサマリにて以下の設定を行うことでも同様にシステム再起動時に fsoasd が自動起動しなくなります(dazuko 等のカーネルドライバもロードされません)。   ウィルス保護を「無効」に設定する かつ、完全性保護を「無効」に設定する  
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。   ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
質問 完全性検査機能を使用している環境で以下のようなメッセージが出力される場合があります。メッセージの意味 を教えて下さい。 Jun 16 04:03:04 TESTMACHINE fsma: F-Secure Linux Security: File /usr/bin/procmail failed integrity check due to  File content has been changed.   userinfo:uid 0/pid 15762 回答 上記メッセージは、Linux セキュリティ  フルエディションの完全性検査のセキュリティ警告のメッセージです。既知のファイルとして登録されているフ ァイルの内容が変更された場合にメッセージが送信されます。 (完全性検査に関しては、弊社管理者用ガイドの [5.4 完全性検査]のページをご参照ください) 既知のファイルのベースラインを作成すると、それ以降、それらのファイルに対するファイルアクセスの際に完 全性検査が実施され、下記の項目に変更があった場合には、それが検知され、警告メッセージが送信されます。     モード : 権限の変更     ユーザ : 所有者の変更     グループ : グループの変更     サイズ : ファイルサイズの変更     更新時間 : 更新日時の変更     ハッシュ : ファイル内容の変更 もし、管理画面 (WebUI) にも警告メッセージを出力するようにしている場合、何のプロセスがファイルの変更を行ったか表示されていま すので、ご確認ください。 完全性検査の機能をご利用したくない場合には、管理画面 (WebUI) のサマリのページで、完全性検査を無効にすることで監視しなくなります。
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
  下記手順にてスキャンデーモン(fsavd)を常駐させることができます。 ①fsavdのスクリプトファイルをコピーします。  # cp /opt/f-secure/fssp/etc/fsavd /etc/init.d   ②ファイルに実行権限を付与します。  # chmod 755 /etc/init.d/fsavd   ③スタートアップスクリプトとして設定します。  # chkconfig --add fsavd  # chkconfig --list fsavd   ④下記コマンドでfsavdを起動します。  # /etc/init.d/fsavd start   ※fssp.confにて設定変更した場合には、fssp.confを編集・保存後、fsavdを再起動する必要がございます。  # /etc/init.d/fsavd restart
記事全体を表示
質問 Linux セキュリティで、設定した Proxy と通信が出来ない際に、Proxy 無しに fsbwserver.f-secure.com (又は任意のサーバ)にフォールバックさせない設定はありますか? 回答 パターンファイル取得のリクエストは、デフォルトの fsbwserver.f-secure.com への接続、任意のアップデートサーバへの接続共に以下のような動作となります。     設定した Proxy と通信が出来ない際に、続けて行なわれます Proxy 無しのアップデートサーバへのフォールバック動作は、パターンファイルの更新の重要性から、非許可の設定は御座いません。   iptables その他ネットワークの運用面にて、Proxy 無しでの外部への接続を制限して頂きます必要が御座います。
記事全体を表示
質問 Linux セキュリティ フルエディションでのファイアウォールデーモンの停止方法を教えてください。 回答 1 スタンドアローンの場合     fschooserコマンドを使用してください。     # /opt/f-secure/fsav/sbin/fschooser    ※上記コマンドの実行時に「f」及び「Enter」キーを押し、「Enter」のキーを再度押しますと設定が反映されます。    ※下記コマンドでファイアウォールデーモン(fsfwd.run)の停止状態をご確認下さい。     # /etc/init.d/fsma status   2 集中管理されている場合     ポリシーマネージャコンソールの詳細モードを使用し、下記の設定項目 Firewall を「Disabled」に変更してください。   F-Secure → F-Secure Linux Security → Settings → Advanced → Enabled Components → Firewall
記事全体を表示
パターンファイル更新とリアルタイムスキャンについては高負荷になりやすい処理となります。LinuxセキュリティフルエディションをWebサーバなどのファイルアクセスが多数発生する環境でご利用の場合は、パターンファイル更新とリアルタイムスキャンの負荷が重なり高負荷状態となる場合がございます。そのため、このような環境でご利用の場合は、自動更新を停止いただきなるべくサーバ負荷の低い時間帯(ユーザからのファイルアクセスが少ない時間帯)にパターンファイル更新を実施いただくことをお勧めいたします。   ※リアルタイムスキャンはファイルアクセス(オープン、クローズ、実行)をトリガとして実行されます。   [自動更新の停止手順] LinuxセキュリティのWebUI(詳細設定モード)- 基本設定 - 自動更新 画面より、「更新は有効」のチェックを外し、「保存」を押下して下さい。   [定時に更新を実行する手順] crontabにdbupdateコマンドを任意の時間に実行するように登録して下さい。 毎日12時に実行する場合の/var/spool/cron/rootへの記述例 00 12 * * * dbupdate
記事全体を表示
質問 Linuxセキュリティコマンドラインエディションの検出メッセージはどのようなものがありますか? 回答 以下のようなメッセージとなります。   マルウェア検出(駆除失敗) Mar 19 16:47:57 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scanner was unable to disinfect it. マルウェア検出(リネーム) Mar 19 16:47:59 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The file was renamed. マルウェア検出(駆除) Mar 19 16:49:58 localhost fsav: Malicious code found in file /root/sample/Disinfect/6510d627091873c2b57b597beff85ffe28381361.bin. Infection: Win32.Virtob.Gen.12 Action: The file was disinfected. マルウェア検出(削除) Mar 19 16:52:09 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt.virus. Infection: EICAR_Test_File Action: The file was deleted. マルウェア検出(スキャン中止) Mar 19 16:53:58 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: The scan was aborted. マルウェア検出(カスタム) Mar 19 16:57:17 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: Custom action was executed. マルウェア検出(レポートのみ) Mar 19 16:59:16 localhost fsav: Malicious code found in file /root/sample/eicar.com.txt. Infection: EICAR_Test_File Action: none.
記事全体を表示