キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
グローバル F-Secure コンテンツ配信ネットワークは、動的アドレッシングとトラフィック ルーティングを使用します。コンテンツ配信ネットワークは、HTTP プロトコルと HTTPS プロトコルの両方で動作します。より高速の応答とダウンロード時間を提供するために、F-Secure...
記事全体を表示
 【Linuxセキュリティコマンドラインエディションの主な機能】 ・自動更新 ・マニュアルスキャン (マニュアルスキャンコマンドをcronに登録することでスケジュールスキャンは可能です。) [コマンドラインエディションに関する注意事項] ・コマンドラインエディションはポリシーマネージャでの集中管理は行えません。 【Linuxセキュリティフルエディションの主な機能】 ・Web管理画面 ・ポリシーマネージャでの集中管理 ・リアルタイムスキャン ・マニュアルスキャン(スケジュールスキャン) ・完全性検査 ・ファイアウォール ※Linuxセキュリティフルエディション/コマンドラインエディションのインストーラは共通になります。  インストールコマンドに「--command-line-only」オプションを付けて実行することによりコマンドラインエディションとしてインストールされます。  (上記オプションを付けずにインストーラを実行した場合、フルエディションとしてインストールされます。)
記事全体を表示
2018年11月8日以降、PSBポータルサイトではログイン時の認証に2段階認証を設定できます。当記事では2段階認証をPSBポータルアカウントに設定する為の手順を解説いたします。2段階認証にはサードパーティの2段階認証アプリケーションが必要です。 ex)Google 認証システム https://play.google.com/store/apps/details?id=com.google.android.apps.authenticator2&hl=ja   PSBポータルサイトで、「アカウント」をクリックします。 「管理者を編集」が開きます。下部の「2段階認証を設定する」をクリックします。 「2段階認証」の右側の「変更」をクリックします。 「設定」をクリックします。 QRコードが表示されますので、スマートフォンで読み取ります。 ※QRコードが読み取れない場合は、セキュリティコードを手入力します。 「コード表示」→    ※Google 認証システムでの例 「scan barcode」 をタップし、カメラでQRコードを撮影します。  →  認証ツールにPSBポータルの情報が登録され、6桁の数字が生成されます。 PSBポータルで、「アプリが生成したコードを入力してください。」を入力し、「有効にする」をクリックします。   →  スマートフォン紛失等に備え、リカバリコードを保管しておきます。  →  ※これらのコードは認証ツールが生成するコードの代わりに使用できます。 スマートフォン紛失時に、それぞれ一度だけ利用できます。(20回分) これ以降、PSBポータルサイトへのログインの際、セキュリティコードの入力が求められます。 認証ツールが生成するコードを入力してください。 Google 認証システム  
記事全体を表示
  当記事では、弊社公式WEBサイトで提供させて頂いているサポート記事(Knowledge Base)より、高需要のものを抜粋し、ご紹介させていただきます。なお、弊社これらの技術情報は通知なく更新される可能性がございます。 ドキュメントガイド Business Suite-Windows製品に関するドキュメント ガイド Business Suite-Linux製品に関するドキュメント ガイド プロテクション サービス ビジネス (PSB)に関するドキュメント ガイド 共通KB F-Secure 更新サービスの URL アドレス Configuring direct access to F-Secure updater servers(F-secure提供IPアドレスのみに限定する場合の設定) F-Secureアップデートサービス 用 IP アドレス範囲リスト Windows製品 Internet Explorer でインターネット一時ファイルを駆除する EICAR テスト ファイルを使用したウイルス保護のテスト 競合しているソフトウェアがあるかどうか確かめる方法 「競合製品の存在」を確認する手法 サーバセキュリティ11.xの WEB コンソールが開けない問題について PSB workstaion/Client Security でのリアルタイムスキャンの除外設定について パスワードで保護されている ZIP アーカイブを作成する アンインストール ツールを使用して F-Secure 製品をアンインストールするにはどうすれば良いですか? 固有 ID (UID) が一致してしまうマシンがあり、FSMAUTIL でも解消されない場合の対処 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。 どう対応すべきでしょうか。 ホットフィックス(HOTFIX)はどのようにインストールするのですか? すべてのセキュリティアップデートが適用されているのに、「重大なソフトウェアのアップデートがインストールされていません 」と表示される場合があります ソフトウェアアップデータの機能概要 隔離保存フォルダからアイテムを復元する 強制アンインストールツールの使い方を教えてください HotFixの適用状況を確認する方法はありますか? F-Secure Server Security Windows 版の Web コンソールログイン方法 FSDIAG ファイルを作成するにはどうすれば良いですか? 検体送付手順について教えてください F-Secure 製品のバージョンを確認するにはどうすれば良いですか? パターンファイル(ウイルス定義ファイル)とは何でしょうか マルウェアがシステム復元領域に存在する場合、マルウェアを完全に削除する方法 スキャンから除外するファイルにワイルドカードを使用する 暗号化圧縮ファイルのスキャンのデフォルト処理について エフセキュア アイコンに関する情報 Windowsのシステムイベントログに、「F-secure Gatekeeper」エラーが表示されます。 ポータルサイトから削除された端末が再登録できず、再インストールを行ってもライセンス認証も通らない。 Windowsにおいて、CPU使用率が高くなる場合の調査方法 ソフトウェアアップデータを無効にしたい。 ポリシーマネージャで使用している Java のヒープサイズの変更について F-Secure ウイルス&スパイウェア スキャンの機能について 隔離保存されたファイルを検体受付に送付する方法 Linux  製品 オフライン環境でのパターンファイルの更新方法 Linux セキュリティ ver 11.xx をインストールする前のチェックリスト F-Secure 製品を削除する (上級オプション) F-Secure 更新サーバへの直接アクセスを設定する方法 インターネット ゲートキーパー(Linuxゲートウェイ) - エラー ログ Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドについて fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? ポリシーマネージャ Linux 版 Ver 12.00 の自動バックアップ、及び、復元手順について An error occurred while scanning エラー出力について 特定のサイトに接続できなかったり、応答が遅くなることがあります。 Linux 製品のパターンファイルファイルのリセット方法について教えてください Linuxセキュリティフルエディションver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作 自動更新サーバへの接続失敗時のエラー内容について F-Secure Linux セキュリティ 11.xをインストールする前のチェックリスト リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい Linuxセキュリティコマンドラインエディション ver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。
記事全体を表示
当記事では、Policy Manager/ClientSecurityのバージョン13以降で利用できなくなった、fsdbupdate (fsdbupdate.exe) の代わりに、オフラインウイルス定義パターンファイル更新トを行う手法について解説いたします。     [前提条件] Poliy Manager13以上(Windows Server) オンラインWindow端末 ” fsaua-update.exe”(F-secureサポートより入手)   ------------------------------------------------------------------------ ①Policy Managerでの”fspm-definitions-update-tool"と“f-secure-updates.zip”の作成 実際にクライアント管理しているPolicy Managerのレジストリを修正します。 “HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\ additional_java_args”に、“ -DisolatedMode=true”を追加します。 Policy Managerの再起動を行います。 Policy Managerで"prepare-fspm-definitions-update-tool.bat"を実行します。 ※C:\Program Files (x86)\F-Secure\Management Server 5\bin配下 “fspm-definitions-update-toolフォルダ“が作成されます。 ※当フォルダは継続利用します。 “fspm-definitions-update-toolフォルダ“をオンラインWindows端末にコピーします。 オンラインWindows端末で“fspm-definitions-update-tool.bat“を実行します。 ※管理者権限起動したコマンドプロンプトから実行。 “f-secure-updates.zip”が作成されます。 次回以降このファイルを差分アップデートして行きますので、ファイル場所を変更しないで下さい。 ※“\fspm-definitions-update-tool\data“配下に作成されます。 ※環境によりますが1GB程度です。 “f-secure-updates.zip”を最新版にアップデートするには、手順6を再度実施します。     ------------------------------------------------------------------------ ②各オフライン端末への“f-secure-updates.zip”の配置 オフラインアップデートを行いたい端末に、f-secure-updates.zipをコピーし、指定の場所にファイルを配置します。   ファイル設置箇所 Policy Manager: <F-Secure フォルダ>\Management Server 5\data\f-secure-updates.zip Client Security :ファイル設置箇所は不問   ------------------------------------------------------------------------ ③各オフライン端末での“f-secure-updates.zip”のインポート 各オフライン端末で端末でインポートコマンドを実行します。 Policy Manager : <F-Secure フォルダ>\Management Server 5\bin\import-f-secure-updates.bat ※管理者権限起動したコマンドプロンプトから実行 ※“ -DisolatedMode=true”がレジストリ登録されてないPMではエラーになります。 Client Security : fsaua-update [-options] [updateFile] ※fsaua-update.exeは非公開ツールのため、f-secureサポートを通じて入手してください。 ex) fsaua-update -s C:\f-secure-updates.zip [options] -s : silent
記事全体を表示
HTTPプ ロキシ設定ファイルは、サーバのデータ フォルダにあります。 Windows C:\Program Files (x86)\F-Secure\Management Server 5\data\fspms.proxy.config Linux /var/opt/f-secure/fspms/data/fspms.proxy.config 新しい設定を適用するには、ポリシー マネージャ サーバのサービスを再起動する必要があります。 注:バージョン13.xでは、1つのアドレスのみが設定できます。複数のHTTPプロキシがサポート対象外となります。バージョン12.xにて、fsaua.cfgに複数のHTTPプロキシを設定されていた場合、バージョン13.xへアップグレードする際に、最初のプロキシのみが移行されます。
記事全体を表示
質問 デバイス制御の機能にて特定のUSBメモリのみ使用を許可したいです。 HardwareIDには何を指定すれば良いのでしょうか。   回答 弊社製品の設定では、「USB Mass Storage Devices」にてUSB デバイスを制御しております。(デフォルトではフルアクセス/許可)   特定USBのみを許可する場合は、まずは、以下の既存設定を「ブロック」を指定して、 全てのUSB デバイスをブロックします。   <全てUSBブロック> 表示名                : USB Mass Storage Devices HardwareID       : USB\Class_08 アクセス           : ブロック   そして、新しいデバイスの行を追加し、フルアクセス/許可を指定します。 HardwareIDには同じ「USB\」カテゴリのID を指定する必要がございます。 「Windows デバイス マネージャ>(該当でデバイスの)プロパティ>詳細設定」からIDを確認できますが、デバイスによって詳細設定のメニューからIDの箇所が異なる場合がりますので、HardwareIDやペアレントなどから「USB\」のID情報をご確認ください、   <特定USBのみ許可> 例: HardwareID: USB\VID_0781&PID_5591\4C530001140221110325 アクセス           :フルアクセス/許可   ※※具体的な設定箇所※※ ①.ポリシーマネージャコンソールの場合、以下設定テーブルになります。   ポリシーマネージャコンソール(詳細ビュー)  >F-Secureデバイス制御   >設定    >デバイス     >ハードウェアデバイス   ②.Computer Protection のプロフィールの場合、 「デバイス制御>デバイスのアクセスルール」設定項目になります。  
記事全体を表示
質問 MAC 製品でパターンファイルダウンロードに Proxy を利用する場合、どのような設定をすれば良いでしょうか。 回答 【概要】 MacOS でパターンの取得に proxy 利用したい場合、製品側に Proxy に関する設定はありませんので、MacOS のネットワーク設定を利用します。   「システム環境設定→ネットワーク」のプロキシタブの[Webプロキシ(HTTP)]にて設定可能です。MacOS の「自動プロキシ構成」(.pac)については、クライアントセキュリティMac Ver12.30/12.31ではサポートしておりませんのでご注意下さい。  
記事全体を表示
 本機能を利用して、すべての設定を圧縮ファイルにバックアップ、またはバックアップした圧縮ファイルから設定を復元することができます。 CentOS6シリーズをご利用の場合、Webユーザインターフェースから復元する圧縮ファイルを選択し[アップロード]をクリックすることで、バックアップした設定が反映し全てのサービスが起動致しますが、CentOS7シリーズをご利用の場合は、[アップロード]をクリックしたあと、手動でサービスを起動させる必要がございます。 サービス起動コマンド #cd /opt/f-secure/fsigk;make start ※バックアップ・復元の手順についてはadminguide「4.8.5構成のバックアップと復元」をご参照ください。
記事全体を表示
 Linuxゲートウェイ Ver 5.xx からVer5.xx へバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   【既存設定のバックアップ】 # cd /opt/f-secure/fsigk # tar zcvf conf-bak.tgz conf/ # cp conf-bak.tgz <バックアップ先ディレクトリ> ※バージョンアップ実施前に、必ず設定ファイルをバックアップする必要がございます。 ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。   【切り戻し手順】 ①.現バージョンをアンインストールします。 デフォルトのインストールディレクトリが「/opt/f-secure/fsigk」です。 # cd <インストールディレクトリ> # make uninstall * rpm パッケージでインストールしていた場合、以下のコマンドも実施します。 # rpm -e fsigk   ②.切り戻しバージョンをインストール ・rpmパッケージを使用して製品をインストールするには # rpm -Uvh fsigk-XXX.i386.rpm   ・tar.gzパッケージを使用して製品をインストールするには # tar -zxvf fsigk-XXX.tar.gz # cd fsigk-XXX/ # make install   ③.conf ディレクトリをアップグレードの前にバックアップしたものと差し替えます。 # cd <インストールディレクトリ> # mv conf conf-orig # cp <バックアップ先ディレクトリ>/conf-bak.tgz . # tar zxvf conf-bak.tgz   ④.サービスの再起動を行います。 # cd <インストールディレクトリ> # make restart     ※補足情報※ バージョン 4.xx から5.xx へアップグレード後に、元のバージョンへの切り戻し手順については、以下のURLからダウンロードできる「IGKバージョンアップガイド(Ver4.06以降→Ver5.xx)」の「3. Ver4 差し戻し手順」をご参考下さい。 https://community.f-secure.com/t5/エンドポイント-セキュリティ/Linux製品に関するドキュメント/ta-p/84424
記事全体を表示
質問 リアルタイム/マニュアルスキャンのデバッグはどのように採取すればよいのでしょうか? 回答 リアルタイムスキャンが原因と思われる動作の不具合が発生している場合、詳細調査のため以下のデバッグログ取得が必要となります。   クライアントセキュリティ12.x, PSBワークステーション12.01の場合、   ①【Scanner Manager/Gatekeeperのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2.F-Secure\Anti-Virusに辿りつき、既存のfssm32.exeとfsgk32.exeのファイルをfssm32.exeoldとfsgk32.exeoldに名前変更します。 3.デバッグモジュール(fssm32.exeとfsgk32.exe)を F-Secure\Anti-Virusの配下に貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 4.管理者として、net start fsgkhsを実行します。 5.現象を再現させます。   ②【Gatekeeper Driverのデバッグログ取得する方法】 1.管理者として、net stop fsgkhsを実行します。 2. net stop "f-secure gatekeeper"を実行します。 3.f-secure\anti-virus\minifilterに辿りつき、既存のfsgk.sysのファイルをfsgk.sysold に名前変更します。 4.f-secure\anti-virus\にあるupd_fsgk*.sysのファイルをすべてupd_fsgk*.sysold に名前変更します。 5.f-secure\anti-virus\minifilterにデバッグモジュールfsgk.sysを貼り付けます。   ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 6.以下のレジストリキーを追加します。 HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\F-Secure Gatekeeper\Parameters: DbgLogCtrl (REG_DWORD) = 0xA0051 (hex) 7. net start fsgkhsを実行します。 ※net start fsgkhsを実行すれば、f-secure gatekeeperも開始になります。 8.事象を再現させます。 9."f-secure\anti-virus\minifilter\*.logが作成されることをご確認ください。   上記すべてを実行した後に、診断情報を取得するのと、C:\ProgramData\F-Secure\Log\FSAVに含まれるログ、"f-secure\anti-virus\minifilter\*.log"のログをすべて取得して、サポートセンターまでご送付ください。     クライアントセキュリティ13.x, コンピュータプロテクションの場合、   【デバッグを取得する作業手順】 ※デバッグモジュールは、サポートセンターでのみ提供させて頂いております。 お手数ですが、サポートセンターまでお問いわせをお願いいたします。 1.管理者としてコマンドプロンプトを実行します。 2.net stop fsulhosterを実行します。 3.インストールフォルダ\Ultralight_SDKもしくはUltralight\ulcore\ランダム数字のフォルダ(更新日の新しい方)にたどり着きます。 4.フォルダ内のgkhsm**.dllをgkhsm**.dlloldに拡張子を変更します。サポートセンターから取得されたデバッグモジュールgkhsm**.dllを貼り付けます。 ※** は32ビットか64ビットを示します。 5.net start fsulhosterを実行します。 6.パソコンを再起動します。 7.現象が発生したことをご確認の上、C:\ProgramData\F-Secure\Log\FSAVに辿りつき、gkhsm_trace.txtを取得します。 8.最新の診断情報を取得します。  
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」(許可条件に合致しない通信は全ブロック)をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。 (補足事項5)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
弊社 PSB ComputerProtectio(CP) のスケジュールスキャンは、 PSB Workstation(wks) と下記の点で異なっております。 複数のスケジュールスキャンを定義できない スケジュールスキャンで利用可能なオプションが PSBwks より少ない そのため、 PSBwks → PSBCP マイグレーションの際には、先頭 ( 上部 ) スケジュールスキャン設定のみが、 PSBCP のプロフィールに移行されます。その際、 PSBCPが備えていない オプションは削除されます。そのため、スケジュールスキャンの見直しと再設定が必要となります。 PSB ComputerProtectio(CP)でスケジュールスキャンを設定するには 「スケジュールスキャン」のスイッチを ON にします。 「スキャン頻度」と日時を設定します。 毎日 : 「スキャンを開始」で設定した時間に、毎日スキャン実施 週 : 「スキャンを開始」で設定した時間に、曜日スイッチ ON の日にスキャン実施 月々 : 「スキャンを開始」で設定した時間に、第一 / 第二 / 第三の日付でスキャン実施 開始時間の設定は、「日時」(時間のみ設定可能)と「アイドル時間の後に」が選べます。
記事全体を表示
当手順では、サポートの際により詳細なトレースログの採取が必要となった際、お客様に(クライアントセキュリティ13では、後述するスキャンデバッグログの採取が必要となる場合がございます。2018/9/26)   ftp://ftp.f-secure.com/support/tools/debugtools/ にアクセスし、     最新バージョンの「fsdbgtools_.exe」をダウンロードします。     ダウンロードしたファイルを実行し、インストールします。     F-Secure Debugging Toolsを起動します。         F-Secure Debugging Toolsの画面が表示されます。    Update Debug Files Onlineをクリックします。  ※オフライン環境にツールを実行する場合、 手順1.のURLから、デバッグバイナリをダウンロードし、「Update Debug Files Locally」からローカルファイルを指定してアップデートを行ってください。 デバッグログを取得したいコンポーネントにチェックを入れます。※1 「ApplyChanges」をクリックします。  問題となっている事象を再現させます。 診断情報を取得します。    デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。※1 バッグツールを「コントロールパネルのプログラムの追加と削除」からアンインストールします。※再起動が必要です。   ----------------------------------- ※1:チェックするコンポーネントについて スキャン関連 : Scanner Manager/Gatekeeperと Gatekeeper Driver (CS12.x, PSB Wks 12.01, SS12.x) Ultralight ProviderとGKH (CS13.x)※後述のバイナリファイルによる採取を行います。 自動更新関連 : Automatic Update Agent (CS12.x, PSB Wks 12.01, SS12.x) AUA (CS13.x) ブラウザ保護関連 : Network Interceptor Framewor ファイアウォール関連 : Firewall (再起動必須) ----------------------------------- 下記のURLにて、 クライアントセキュリティ 13、Computer Protectionでのスキャンデバッグログ採取について解説させて頂いております。      https://community.f-secure.com/t5/ビジネスセキュリティ/スキャンコンポーネントのデバッグモードを設定する方法について/ta-p/86184    
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
 当記事は弊社PSB Workstation12.xxをWindows10でご利用の際、Internet Explorer11を利用して特定のサイト(yahoo.co.jp)を閲覧すると、稀にブラウザが無応答状態となる現象について、その解決方法をご紹介させていただく記事となります。   [環境] OS                        :Windows10 ブラウザ           :Internet Explorer11 サイト   :https://www.yahoo.co.jp/   [症状]弊社製品のブラウジングプロテクションが有効の状態で、Yahoo.co.jp内のリンクをクリックした際、Internet Explorerが応答しなくなる事がある。 エラー画像   [回避策] 当記事に添付されているHOTFIXを適用する。     参考KB ホットフィックス(HOTFIX)はどのようにインストールするのですか? https://community.f-secure.com/t5/ビジネスセキュリティ/ホットフィックス-HOTFIX/ta-p/24998
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 ftp://ftp.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。   PSB管理ポータルガイド_1.pdf PSB管理ポータルガイド_2.pdf PSBワークステーション管理ガイド(Windows).pdf PSBワークステーション管理ガイド(MAC).pdf PSB_Wks_Win利用者ガイド.pdf PSB_CP_Win利用者ガイド.pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf FREEDOMEforBusinessインストールガイド.pdf ファイアウォール設定ガイド_ProfileEditer.pdf ファイアウォール設定ガイド_Client.pdf
記事全体を表示
  ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。    3.手順1-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110348
記事全体を表示
 Question ポリシーマネージャ 12.x の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャ12.xに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110349
記事全体を表示
Question ポリシーマネージャ 12.x の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャ12.xに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub           ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E3%83%9D%E3%83%BC%E3%82%BF%E3%83%AB/%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%83%9E%E3%83%8D%E3%83%BC%E3%82%B8%E3%83%A3%E3%81%AE%E7%A7%BB%E8%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6-IP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%8C%E5%A4%89%E6%9B%B4%E3%81%99%E3%82%8B%E5%A0%B4%E5%90%88/ta-p/87843
記事全体を表示
ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。  3.手順1-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  9.ポリシーマネージャコンソールに正常にログインできる事を確認します。  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。 設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得    出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E...  
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx, 13.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※クライアントセキュリティ13.xxの場合は、Client Security 13.xフォルダ内のfsaua-reset-13.x.exeをダウンロードしてください。 2.ダウンロードした fsaua-reset.exe・fsaua-reset-13.x.exe(CS13.xx用) を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
  ポリシーマネージャVer13.xxでは、基本的には管理クライアント(ポリシーマネージャコンソール上に登録されている)からの更新要求を受けてからポリシーマネジャ自身がパターンファイルの取得を行います。 ただし、Linuxセキュリティコマンドラインエディションのようにポリシーマネージャで管理できない製品の場合、これらの端末からポリシーマネージャに対して更新要求を行ってもポリシーマネージャ自身はパターンファイルの取得を行いません。(ポリシーマネージャコンソール上に1台も管理クライアントがない場合) このような場合には、LinuxセキュリティフルエディションVer11.xx等の自動更新にAUAを利用しているクライアントを1台ポリシーマネージャの管理クライアントとして登録することにより、ポリシーマネージャサーバはパターンファイルの更新を行いますため、管理外クライアントのLinuxセキュリティコマンドラインエディションについても、同ポリシーマネージャからパターンファイルを更新することができるようになります。 (Linuxセキュリティコマンドラインエディションがインストールされたサーバが直接インターネットに接続できない環境では、ポリシーマネージャを利用するのではなく、HTTPプロキシ経由で各Linuxセキュリティコマンドラインエディションがパターンファイルを取得しにいくような構成をご検討ください。) 非インターネット環境に設置されているポリシーマネージャVer13.xxについても、アーカイブを使用してポリシーマネージャのパターンファイルを更新することができますが、一台のLinuxセキュリティフルエディションVer11.xx(若しくは自動更新にGUTS2ではなくAUAを利用しているその他製品)を管理クライアントとしてポリシーマネージャに登録しないと、管理外クライアントのLinuxセキュリティコマンドラインエディションは、同ポリシーマネージャからパターンファイルの取得は行えません。 [注意事項] ※ポリシーマネージャにクライアントセキュリティVer13.xx等の自動更新にGUTS2を利用したWindowsクライアント製品が管理クライアントとして登録されていても、Linux製品用のパターンファイルをダウンロードしないため、管理外クライアントのLinuxセキュリティコマンドラインエディションは、このポリシーマネージャから更新をダウンロードすることができません。
記事全体を表示
これはHigh Sierra以降で導入された新しいセキュリティ機能が影響しております。 Computer Protection for Mac build 16230以降をインストール後に、「システム環境設定」-「セキュリティとプライバシー」-「一般」タブにてF-Secureのソフトウェアを許可してください。 ※上記手順はリモートアクセスで実行するのではなく、必ず対象コンピュータローカル(管理者権限アカウント)で実行してください。 上記手順でも解決しない場合、以下の手順を1つずつ実行し、機能が有効になるかどうかを確認してください。 [手順①] 1)システム環境設定」>「セキュリティとプライバシー」>「プライバシー」>「アクセサビリティ」を確認し、サードパーティアクセサビリティソフトウェア(BetterTouchTool、MagicPrefs等)を削除、若しくは無効化 2)「セキュリティとプライバシー」>「プライバシー」>「一般」画面を表示 3)「許可」ボタンをクリック [手順②] 1)「システム環境設定」>「キーボード」>「ショートカット」>フルキーボードアクセスを有効化に変更 2)「システム環境設定」>「セキュリティとプライバシー」>「一般」タブを表示 3)キーボードのTabキーでフォーカスを「許可」ボタンにに合わせる 4)キーボードのスペースキーを押す [手順③] リカバリモードで"spctl kext-consent"のコマンドを使用し、F-SecureチームIDを許可されたkextデベロッパーリストに追加 F-secureチームID: 6KALSAFZJC [参考情報] https://developer.apple.com/library/content/technotes/tn2459/_index.html#//apple_ref/doc/uid/DTS40017658-CH1-TNTAG4
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
現在、PSB workstationのメールフィルタには下記の「送信者を許可」「送信者をブロック」登録するGUIがございます。 こちらの機能は、メール送受信時において動作しておりません。
記事全体を表示
  ORSPサービスはローカルホストのポート番号の60287を使用しますが、2つ目のIGKインスタンス起動時にはこのポートはすでに1つ目のインスタンスで利用されているため、2つ目のインスタンスでのORSPサービスの起動に失敗します。 ただし、両方のIGKインスタンスは現在起動しているORSPサービスを共有して利用するため、機能上問題はございません。 (2つ目のインスタンスでORSP機能を利用できないということはございません。) ※同一環境への複数のIGKのインストール手順については、管理者マニュアルの「tar.gzパッケージをインストールする」にありますインストールオプションの一覧をご参照ください。
記事全体を表示
 PSB コンピュータプロテクションで特定のファイルやフォルダをスキャン除外する方法を解説します。当手順でリアルタイムスキャン、マニュアルスキャンともに除外設定が追加されます。 クライアント側で設定する場合 注: 設定を変更するには管理者の権限が必要です。 コンピュータプロテクションを起動「ツール」をクリックします。 表示されたGUI画面で「隔離保存と例外」をクリックします。 表示されたGUIで「スキップ済み」をクリックします。 「新規追加」をクリックします。 除外したいファイル/フォルダを選択し「OK」をクリックします。 指定したファイルパスが追加されます。 「閉じる」をクリックします。 下記より、除外した場所 (パス)が追加されている事を確認できます。 ・リアルタイムスキャン 設定>リアルタイムスキャン>隔離保存したファイルを表示する>スキップ済み ・マニュアルスキャン 設定>マニュアルスキャン>隔離保存したファイルを表示する>スキップ済み ・ディープガード 設定> ディープガード >隔離したファイルを表示する>スキップ済み 管理ポータル側で設定する場合 プロフィールタブ>Computer Protection for Windowsタブ>使用するプロフィールを選択します。 一般設定>すべてのセキュリティスキャンからファイル・フォルダを除外する>「例外を追加」をクリックします。 除外するファイル・フォルダを追加し、「保存して発行」をクリックします。 ※鍵マークをクリックして、設定を発行すると、クライアントで行った除外設定は上書きされ、管理ポータルの設定項目のみになります。  
記事全体を表示
質問 必要なファイルが F-Secure のリアルタイムスキャンで誤検知されて、アプリケーションが使用できません。どうしたらいいですか? 回答 リアルタイムスキャンの除外設定をしてください。   GUI を開いて、右下 ”設定" をクリックします。 コンピュータ > ウイルスとスパイウェア を開きます。 右ペイン下部の ”除外したオブジェクトを表示” をクリックします。 オブジェクトのタブを開き、”オブジェクトを除外” にチェックを入れます。 "追加” をクリックしてオブジェクト選択画面を開きます。 必要なファイル、もしくは、フォルダを選択し「OK」をクリックします。 ※フォルダを選択した場合、そのフォルダ配下が全て除外されます。 オブジェクトがリストに追加されます。 「OK」ですべての画面を閉じます。     こちらも参照してください。 スキャンから除外するファイルにワイルドカードを使用する方法  
記事全体を表示
  弊社Computer Protectionを使って、ネットワークスキャナーの許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオではネットワークスキャナー(FAX複合機等)が固定IPで運用されている事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 下記の着信許可ルールを追加します。 「保存して発行」をクリックし、プロフィールを配布します。
記事全体を表示
弊社PSB Computer Protectionを使って、Windowsファイル共有許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオでは操作端末がWindowsファイル共有サーバとして可動する事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 プリセットされている「Block SMB over TCP outbound」「Block SMB over UDP outbound」を無効化します。一覧にない場合は不要です。 Block SMB over TCP outbound Block SMB over UDP outbound プリセットされている「すべてのTCP/UDP発信許可ルール」が有効になっている事を確認します。一覧にない場合、後述する着信許可ルールを、発信に対しても追加してください。 下記の4つのプロトコル/ポートへの着信を許可します。 NETBIOS(着信)                              ローカルポート:UDP137-139 NETBIOS over TCP/IP(着信)         ローカルポート:TCP139 SMB(着信)                                      ローカルポート:TCP445/UDP445 ICMP(着信/発信)                          All ICMP type/code ①NETBIOS  を許可します。 ※リモートポートはクライアント側のローカル(発信/イニシエータ)ポートとなり、1024から65535のランダムなポートが使われます。 ②NETBIOS over TCP/IP着信許可についても同様に設定します。 ③SMB着信許可についても同様に設定します。 ④ICMP着信許可を追加します。(同じ設定で発信許可を追加します。) プロフィールを保存して発行します。 以上。
記事全体を表示
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     ftp://ftp.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe       2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、F-Secure Ultralight Hosterサービスを手動で再起動します。     5.事象を再現させます。 6.診断情報を作成します。     7.作成されたfsdiag.7zをメールに添付します。     8.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
質問 Linux セキュリティ フルエディション・コマンドラインエディションの評価版から正規版への移行は、どのようにすればよいでしょうか? 回答 ●Linuxセキュリティ コマンドラインエディション 評価版から正規版への移行は、下記コマンド実施してライセンスを登録します。 # /opt/f-secure/fssp/sbin/fssp-config ●Linuxセキュリティ フルエディション ・WebUI のバージョン情報から、キーコードの欄にキーコードを入力し、[アップグレード]ボタンをクリックすることで行えます。 コマンドで設定したい場合、下記コマンドにてライセンスを登録してください。 # /opt/f-secure/fsav/fsav-config ※上記については、評価期間内に製品版への移行手順となります。  評価期間が過ぎている場合、評価版をまずアンインストールする必要があります。 ※F-SecureのFirewall機能を無効にしている場合、fsav-configに[nofirewall]オプションを付けて実行してください。  [nofirewall]オプションを付けずに実行すると、F-SecureのFirewallデーモンが起動し、F-Secureのデフォルトルールが適用されます。
記事全体を表示
 PSBworkstation のアンインストールを行ってもいくつかのレジストリエントリが端末に残存する事がございます。それらのレジストリエントリに対し、一部の他社セキュリティ関連ソフトが競合製品が存在していると判断してしまう事がございます。 下記に現在確認されている対策をご紹介させていただきます。これらを必要に応じてご実施ください。また、当作業はオペレーションシステムの動作に大きく影響を与える可能性がございます。作業の際にはシステム復元ポイントの作成と、レジストリエントリのバックアップを行う事をお勧めいたします。尚、2 と 3 の作業は自己責任でのご実施となります事をご了承ください。 アンインストールツールの実施(サポートツール) 下記の順でお試しください。 Windows通常起動状態での実施 Windowsセーフモード起動状態での実施 特定のF-secure レジストリエントリの削除 他社製品のインストールを試みた歳、弊社の残存レジストリを検知する事がございます。その場合、検知されたレジストリエントリを直接削除します。 スタートボタンの「検索ボックス」でregedit を検索し、実行するとレジストリエディタが開きます。   →  目的のレジストリエントリまでツリーを展開し、右クリックメニューから削除を行います。 再起動後に他社製品のインストールを試みます。   F-secure レジストリエントリの全削除 下記のレジストリエントリ削除コマンドを管理者権限で起動したコマンドプロンプトから実行します。下記は、弊社環境の標準的な Windows7PC において、アンインストールツール実施後にも残存していたレジストリエントリとなります。     reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances\FSCC" /f  
記事全体を表示
 IGKにてHTTP/1.1を有効にすることで、IGK経由でもNTLM認証サイトへのアクセスが行えるようになります。 [設定手順] 1.以下の設定ファイルを開きます。 /opt/f-secure/fsigk/conf/fsigk.ini 2.下記のパラメータを[http]項目の配下に追加します。 use_http11=yes 3.弊社サービスを再起動し、設定が反映されます。 # cd /opt/f-secure/fsigk; make restart パケットキャプチャにて確認したところNTLM認証ではクライアントからNTLMSSP_NEGOTIATEがHTTP/1.1で送信されております。IGKのデフォルト設定ではHTTP/1.1はHTTP/1.0へ変換して上位へ送るため、この動作が影響してNTLM認証が行えないようです。
記事全体を表示
一部のネットワークスキャナ(複合機)においてスキャンデータを直接コンピュータに送信する通信が、ファイヤーウォール機能で阻害される場合がございます。その場合にファイヤーウォール設定を変更する方法を解説します。   タスクトレイからf-secureのアイコンをクリックします。 「設定」をクリックします。 「ネットワーク」→「ファイヤーウォール」を開ます。 使用中のファイヤーウォールプロフィールを「オフィス/プリンタ/ファイル共有」に変更します。「OK」をクリックします。  →  一般的なネットワークスキャナであれば、上記手順でスキャンデータの取込が可能です。※上記でも通信ができない場合、別途ポート開放が必要である可能性がございます。下記の手順に従って、ネットワークスキャナ(複合機等)のIPアドレスを許可する事でスキャナが利用可能となります。 タスクトレイのアイコンをクリックし、「設定」→「ネットワーク」→「ファイヤーウォール」画面で「追加」をクリックします。 ファイヤーウォールルール名を入力し「次へ」をクリックします。 「カスタム設定」を選択し、「編集」をクリックします。 タイプを「IPアドレス」に変更し、アドレスに「スキャナのIPアドレス」を入力、「リストに追加」をクリックすると「アドレスリスト」に追加されます。 「次へ」をクリックします。 サービス一覧が表示されます。 「All IP Traffic」をチェックし、「方向」のアイコンをクリックし双方向(両向き矢印)に変更します。 「次へ」をクリックします。 警告タイプを「警告を表示しない」に変更します。 「次へ」をクリックします。 確認画面が表示されます。 「完了」をクリックします。 設定画面を閉じて、スキャン操作を行ってください。 他のルールと競合する場合、追加されたルールをドラッグアンドドロップで優先順位を変更できます。上位のルールが優先されます。 → 
記事全体を表示
 PSBwk のパターンファイル更新通信において TLS 暗号化通信が失敗する件について   2018年1月末より特定ネットワーク環境下においてパターンファイルアップデート通信が失敗する症状が報告されおります。   [ 影響範囲 ] PSBworkstaion  サポートバージョン https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products   [ 発生事象 ] PSBwks からのパターンファイル更新接続時、 TSL 暗号化通信の開始に失敗し、パターンファイルをダウンロードできない。   [ 原因 / 対処 ] 当症状はWindowsAPI の暗号化通信を担当する機能が、弊社製品に設定されているプロキシを参照できず、プロキシサーバ接続が必須である状況下でも直接弊社サーバへの直接接続を試み、通信に必要な認証を受ける事ができない事に起因します。そのため、プロキシを介さない直接インターネットアクセスを制限している環境やタイムアウト設定が短く設定されているネットワーク環境においては暗号化通信が失敗する事がございます。 暗号化通信は、通信に必要な認証情報のキャッシュ期限が切れると再度暗号化通信による認証を試みます。こちらは Windows の仕様とエンドユーザ様のネットワーク制限によるものとなり、弊社製品側では根本解決が難しい問題となります。 なお、本症状は弊社 PSB サーバの AmazonWebService(AWS) 移行 (2018/1/31) に前後して報告されており、当初は AWS サービスとの因果関係を含め調査を続けておりました。しかしながら調査の結果、当事象は AWS に起因するものではなく、 Windows システム内部の暗号化通信通信が原因である事が確認されました。 当症状に対し、弊社から提案できる対処方法は、下記の3 点となります。   Firewall/Proxy での HTTPS 接続タイムアウト設定をより長いものとする。 Proxy を経由しない直接接続を Firewall で許可する。 許可できない場合、 下記の現在確認されているAmazonWebService で利用されているドメインへの接続を限定的に許可する。 システムプロキシを設定する。 【 WinHTTP プロキシ設定手順】 インターネットエクスプローラーに正しいプロキシ設定が行われている事が前提となります。 1. 管理者権限でコマンドプロンプトを起動する 2.WinHTTP のプロキシ設定を実施する     netsh winhttp import proxy source=ie 【実行例】 現在の WinHTTP プロキシ設定 : プロキシ サーバー:  proxy.gtn:3128 バイパス一覧      :  (省略) 3.PC を再起動します。
記事全体を表示
弊社アンチウイルスソフトウェアのインストールができない場合、下記のトラブルシュートをお試しください。(当手法は不特定のインストールエラーに対応しています。) 手法1 下記のトラブルシュートを実施した後、再度インストールをお試しください。   弊社アンインストールツールの実施 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※PSB Computer Protectionとそれ以外の製品用アンインストールツールがございます。 ※Server製品についてはアンインストールツールを公開しておりません。サポートまでお問い合わせください。 ※再起動が必須となります。 ブラウザやメールソフトウェア等のインターネット利用ソフトウェアを終了 ブラウザのキャッシュを削除 競合ソフトウェアの削除 「競合製品の存在」を確認する手法 ※上記手法が困難である場合、コントロールパネル内の「プログラム一覧」から確認します。 インストーラファイルの差し替え インストーラファイルをダウンロード/コピーし直してください。 ※ClientSecurity製品でMSI/JARインストーラを使用している場合、ライセンス情報をお確かめください。弊社製品はメジャーバージョン毎に別のライセンスキーを使用します。 ユーザの変更 “管理者権限を持ったユーザのみ”がログインしている状態にします。 Msconfig MsconfigでWindows以外のソフトウェアを停止した状態でのインストール  Msconfigによるサービス停止手順     手法2 手法1以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   Tempフォルダ内の削除 Windowsのテンポラリファイルの削除を行ってください。破損した一時ファイルが原因となり、インストールエラーを引き起こしている可能性がございます。 ※ファイルの場所 C:\WINDOWS\Temp C:\Users\(ユーザ名)\AppData\Local\Temp MicrosoftUpdateの実施 現在公開されているMicrosoftUpdateの適用をお願いします。 手法3 手法2以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   msiinstallerの再登録 下記の手順で作業を実施してください。 プログラムとファイルの検索ボックスに msiexec /unreg と入力し、[OK] をクリックします。 プログラムとファイルの検索ボックスに msiexec /regserver と入力し、[OK] をクリックします。 再インストールしてください システムファイルの修復 下記URLを参考にシステムファイルの修復を実施してください。 (Windows標準のコマンドについては自己責任でのご利用となります) http://support.microsoft.com/kb/929833/ja 手法3以降もインストールエラーが継続する場合、OS 自体のトラブルやネットワーク依存の問題(クラウド製品の場合)が考えられます。該当するものがある場合、これらをお試しください。   システムの修復インストール/システムの復元等によるシステム安定化後のインストール プロキシを介さないネットワーク環境下でのインストール ActiveDirectryや監査ソフトウェア管理環境から外れた状態でのインストール
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
 弊社製品は他社アンチウイルスソフトやインターネット接続制限ソフト等により、正常動作を妨げられる事がございます。当記事では診断情報(FSDIAG)を利用し、端末内に競合製品が存在するか?を確認する手法をご紹介させていただきます。(*1) [前提条件] 正規表現の基礎知識 サポート ツール (FSDIAG)で取得した診断情報。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools Grep検索が可能なテキストエディタ ※当記事ではSakuraエディタ 2.2.0.1を使用します。 http://sakura-editor.sourceforge.net/htmlhelp/HLP000001.html [手法] Sakuraエディタを起動し、解凍した診断情報の” <FSDIAG>\win\registry\reg_uninst.log”を開きます。 ※インストールソフトウェアの情報は、” FSDIAG 解凍フォルダ\win\registry” フォルダにレジストリ情報として格納されています。 Sakuraエディタのメニューから”Grep”を開きます。 「サブフォルダからも検索する」「正規表現」にチェックを入れます。 「ファイル」を「*.*」に変更します。 「条件」欄にキーワード(後述)を入力し、検索を行います。 「現フォルダ」をクリックします。 同フォルダ/配下のフォルダに存在する該当するキーワードを持ったファイルと、その行が一覧表示されます。 ※この場合、AVASTがレジストリエントリ内に確認されました。 何も見つからない場合、 後述の検索キーワードの順番で、より広域の検索キーワードを使用し、インストールソフトのリストを表示させてください。そのリストを目視(*4)することで、未知の競合ソフトを確認します。 [Grep検索キーワード] 下記のリスト内のどれかを含む(*2) Spyware|Guard|Virus|Mcafee|Kingsoft|Norton|Symantec|Trend|kaspersky|Bitdefender|AVG|CloudSecurity|PANDA|AVAST|PhishWall|Netizen|PHISHCUT|Web Shelter|i-フィルタ|Baidu Security|Rapport|RapidBoot|Fastboot|Smart Security|Family Security|AdAware|Ad-Aware|safety|SKYSEA|CATSecurity|AhnLab|ALYac|Avira|Comodo|G DATA|gred AntiVirus|NOD32|PC Matic|Sophos|ZERO|Virus Buster|Webroot Spy Sweeper|Flets virus clear Displayname(*3)を含んで、MicrosoftUpdate/F-secure/System3/Driver関係を含まない。 ^.*(?!.*Microsoft.*)(?!.*更新.*)(?!.*修正.*)(?!.*ドライバ.*)(?!.*f-secure.*)(?!.*system32.*)(?!.*Driver.*)(?=.*Displayname.*).*$ Displaynameを含んで、Microsoftを含まない。 ^.*(?=.*Displayname.*)(?!.*Microsoft.*).*$ Displaynameを含む。 ^.*(?=.*Displayname.*).*$  (*1)弊社製品インストール時に競合製品検査は行われておりますが、弊社製品インストール後にそれらのソフトインストールが行われる事がございます。 (*2)当リストはサポートで頻繁に競合の可能性があるソフトとして報告されるソフト群となります。全ての競合製品を網羅してはおりませんので予めご了承ください。また、これらのソフトが存在していても設定により機能競合が発生しない場合もございます。 (*3) Displaynameはレジストリに記載されるソフトウェア名記述に使われます。 (*4) reg_uninst.log はインストールソフト一覧、それ以外のファイルは関連レジストリのログとなります。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
ネットワーク設定でポリシー マネージャがインターネットに接続することを許可していないが、インターネットにアクセスできる内部リソースに接続できる場合、ポリシー マネージャ プロキシを使用してマルウェア定義を最新の状態に保つことができます。
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
A 以下の手順にて警告メール転送間隔の変更が行えます。  1.レジストリエディタを開きます。  2.以下のキーまで展開します。     32bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5     64bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5  3.additional_java_args をダブルクリックして以下の例を参考に値を入力します。     -DemailForwardingRate=300000   ←この例の場合5分となります。  4.レジストリエディタを終了します。  5.以下の弊社サービスを再起動してください。     F-Secure ポリシーマネージャサーバ
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示