キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
ファイアウォールルールの追加ウィザードで、詳細オプション ”フラグ” というのが出ますが、これは現在使用されていない機能です。ブランクにして進んでください。
記事全体を表示
Question サブドメイン管理用のユーザーはどこから作成できますか。 Answer ポリシーマネージャコンソールを開き、コンソール - ツール - ユーザから作成できます。 adminユーザーは、全ての作成されたユーザーの閲覧・削除が可能です。 サブドメイン管理用ユーザーは、自身と下位のドメインに属するユーザーの閲覧・削除が可能です。
記事全体を表示
Question adminユーザーと、サブドメイン管理用ユーザーの違いについて Answer ・adminユーザー  →従来通り、ルートドメイン以下、全てのドメインの管理が可能。   ・サブドメイン管理用ユーザー  →ドメインごとに、フルアクセス/読み取り専用アクセスの選択が可能。    ※フルアクセスを割り当てた場合も、以下内容については、実行できません。   adminユーザーのみが実行可能です。     ・顧客番号の登録    →コンソール - ヘルプ - 登録     の顧客IDの登録やインストールIDの確認・変更     ・インポートルールの作成/削除    →コンソール - インストール - 新しいホストをインポート     の新規ホストのインポート、インポートルールの追加・編集     ・製品のインストールパッケージのインポート/削除    →コンソール - インストール - インストールパッケージ     のインポート/削除     ・署名鍵のエクスポート/置換    →コンソール - ツール - サーバの構成 - 鍵     の署名鍵のエクスポート/置換     ・ホストの切断及び自動削除に関する設定    →コンソール - ツール - サーバの構成 - ホスト     の「切断」として判別する為の日数、切断しているホストを削除する日数     ・アクティブディレクトリ構成のインポート    →コンソール - インストール     の「アクティブディレクトリの構成をインポートする」
記事全体を表示
質問 ポリシーマネージャコンソール上の「ステータス」タブにて除外設定した内容が表示されません 回答 集中管理の環境では、ポリシーマネージャコンソール上の「ポリシー」タブでリアルタイムスキャンやマニュアルスキャンの除外設定を行っても、「ステータス」のタブにてその情報が表示されません。 こちらは正常な状態ですので問題はございません。   クライアント側のWEBUI上で手動変更を実施した場合、「ステータス」のタブにて該当情報が表示されるようになりますが、この反映はクライアントのステータスデータがポリシーマネージャ側に送信された後となります。 デフォルトのデータ送信間隔は600秒(10分)となります。
記事全体を表示
 Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して 当社のテクニカルサポートに送信することができます。各 Linux製品の診断情報作成手順は以下 の通りです。   <Linux セキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます   <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には、上書きされます。     # cd /opt/f-secure/fsigk   # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されます ので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断 上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。   全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子 が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取 する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があり ます。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があり ます。
記事全体を表示
Question サブドメイン管理機能について Answer ポリシーマネージャVer10.20以降より導入されたサブドメイン管理機能を用いる事により、ドメイン階層ごとに ユーザーと権限を割り当て、集中管理を実施頂く事が可能となりました。 また、同機能の導入に伴い、Webレポート機能についても、ユーザーごとに閲覧範囲を定めることが可能と なりました。   全体の管理者とは別に、部門ごとに管理者を置き、限られた範囲の端末のみ管理させるといった運用が可能です。   ■参考 サブドメイン管理用のユーザーはどこから作成できますか。   adminユーザーと、サブドメイン管理用ユーザーの違いについて   一つのユーザーに、複数のドメイン・アクセス権を割り当てることはできますか。   一つのドメインに対し、複数のユーザーがポリシーを変更した場合、どのユーザーのポリシーが、クライアントに反映されますか。   ポリシーマネージャWebレポートを起動させると、ユーザーネームとパスワードの入力が必要ですが、なにを入力すればいいですか。
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 • エフセキュア Linux ポリシーマネージャ 11.xx 12.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run ・F-Secure ポリシ-マネージャ (Linux 版) root ユーザで、以下のように fsdbupdate9.run を実行してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。実行前に fsdbupdate9.run に実行権限を設定しておいてください。 # ./fsdbupdate9.run # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
質問 Linux 版ポリシーマネージャVer 10 以降でのインストールIDを確認する方法を教えて下さい。 回答 ①PMC から確認する場合  「ヘルプ」-「登録」から確認することが可能です ②PMC を使わない場合  PMSがインストールされているサーバの /var/opt/f-secure/fspms/data/upstream-statistics.json を確認 {   "hash" : "AFTXo0k0MxJTwjexxDIxxHn366vdQJFdxxx+PixxxsA=",   "statistics" : {     "timestamp" : 13805555537621,     "customerId" : "X-7YRW4",     "installationId" : "7xxxxx83-bxxx-4xxx-9xxx-2xxxxxxxxxx7",     "generalItems" : [ {       "name" : "fspm.version",       "value" : " 10.20.46574 10.20.46574 "     }, {       "name" : "fspm.wr.enabled",       "value" : "true"     }, {       "name" : "fspm.pmc.installedWithPms.version",       "value" : " 10.20.46574 10.20.46574 "
記事全体を表示
質問 Linux 版ポリシーマネージャと Linux セキュリティを同じ Linux マシンにインストール可能ですか? 可能の場合は何か注意点はありますか。 回答 基本的に Linux 版ポリシーマネージャと Linux セキュリティを同じ Linux サーバ上に同居させることは可能です。   ただし、Linux セキュリティが利用する自動更新エージェント(fsaua) は同居しているポリシーマネージャの fsaus サービスからの配信として定義ファイルを入手することができません。 同居させる場合には、設定ファイル(fsaua_config)に「enable_fsma=no」を明示的に記述する必要があります。 こちらの設定により、fsaua はポリシーマネージャのサーバ(自分自身)ではなく、インターネット上の fsbwserver.f-secure.com サーバ (デフォルト) からパターンファイルを取得するようになります。 なお、設定ファイルを変更後には fsaua サービスの再起動が必要です。fsbwserver.f-secure.com から取得が行えているかは fsaua.log で確認できます。   【設定ファイルパス】 /etc/opt/f-secure/fsaua/fsaua_config   【ログファイルパス】 /var/opt/f-secure/fsaua/fsaua.log   【fsauaの再起動方法】 #  service fsaua restart   また、64bit版OSで利用する場合、自動更新エージェント(AUA)は32bit版でご利用下さい。 64bit版のAUAでも正常に動作しますが、次回Linuxセキュリティのバージョンアップが行なえなくなります。 (ポリシーマネージャ、Linuxセキュリティを再インストールする必要があります。) [インストール手順] ①Linuxセキュリティをインストール  (32bit版AUAもLinuxセキュリティのインストールに含まれます。) ②ポリシーマネージャサーバをインストール(64bit) ③ポリシーマネージャコンソールをインストール(64bit)
記事全体を表示
更新サーバのデフォルト アドレス記述によるF-Secure更新サーバへのアクセスは、グローバルで動的なコンテンツ配信ネットワークを使用するため、IP アドレスに基づいたアクセス制御ポリシーの設定には不向きです。そのため、IP アドレスでインターネットのアクセスを制限する環境では更新サーバのデフォルト アドレスを変更する必要があります。   ここで提供される代替アドレスは F-Secure プロテクション サービスの IP アドレスに関する記事で掲載されている F-Secure のネットワーク範囲に接続できるため、ネットワークに適したアクセス制御ポリシーを導入できます。   この直接アクセス設定の変更は、セキュリティ ポリシーやシステム環境上必要となる場合に限り行なってください。可能であれば、Web プロキシを使用したデフォルトの Web サーバ (fsbwserver.f-secure.com) に接続することを推奨します。   F-Secure ポリシー マネージャを設定するには   設定を行うにはサーバで管理者の権限が必要です。   Windows でポリシー マネージャを設定するには   Windows レジストリ エディタ (regedit.exe) を実行します。 次のパスを開きます: HKEY_LOCAL_MACHINE\Software\Data Fellows\F-Secure\FSAUA 右クリック メニューから [新規作成] > [文字列] を選択して、更新サーバ アドレスの新しい文字列を追加します: 値の名前 = RootServer Type = REG_SZ 値のデータ = http://fsbwserver-direct.f-secure.com F-Secure 自動更新エージェントを再起動します (スタート > 管理ツール > サービス)。 Linux でポリシー マネージャを設定するには   テキスト エディタで /etc/opt/f-secure/fsaua/fsaua_config を開きます。 更新サーバの部分に移動します。 TEMPLATE_UPDATE_SERVERS の部分の下にある次の行に移動します:  #update_servers=http://fsbwserver.f-secure.com 行の始まりにあるハッシュ (#) を削除して、-direct をサーバのアドレスに追加します:  update_servers=http://fsbwserver-direct.f-secure.com /etc/init.d/fsaua restart を実行して F-Secure 自動更新エージェント デーモンを再起動します。   アンチウイルス Linux ゲートウェイを設定する   アンチウイルス Linux ゲートウェイを設定するには(Ver5.10以降)   テキストエディタで/opt/f-secure/fsigk/conf/fsigk.iniを開きます。 次の行に移動します: UPDATEURL= 行を次のように変更します: UPDATEURL=http://fsbwserver-direct.f-secure.com ファイルを保存します。 コマンド プロンプトで次のコマンドを実行して サービスを再起動します: /opt/f-secure/fsigk/libexec/fsigk-reload.sh ※Ver5.00をご利用のお客様は/opt/f-secure/fsigk/conf/dbupdate.confを上記のように編集し、下記コマンドを実行して反映させて下さい。  cd /opt/f-secure/fsigk; ./rc.fsigk_fsaua restart
記事全体を表示
Linuxポリシーマネージャバージョンアップ後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。 [注意事項] ※バージョンアップ前に既存バージョンにて下記ファイルをバックアップしてください。  また、下記ファイルのバックアップはfspmsサービスを停止したうえで実行して下さい。 ・/var/opt/f-secure/fspms/data/h2db/fspm.h2.db ・/etc/opt/f-secure/fspms/fspms.conf ※バージョンアップ後の設定ファイルをバージョンアップ前の環境で利用することはサポート外となります。 ※下記手順はポリシーマネージャのみがインストールされた環境を前提とした手順となります。同サーバにLinuxセキュリティもインストールされている場合は、Linuxセキュリティに関しても再インストールいただく必要がございます。手順の詳細についてはサポートまでお問い合わせください。 [バージョンアップ後の切り戻して順] ①現バージョンをアンインストール  ※アンインストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ②下記ディレクトリを手動で削除  ・/opt/f-secure  ・/etc/opt/f-secure  ・/var/opt/f-secure ③切り戻しバージョンをインストール  ※インストールコマンドについては各バージョンの管理者ガイドをご参照ください。 ④fspmsサービスを停止してバックアップしたファイルをリストア ⑤fspmsサービスを起動
記事全体を表示
ポリシーマネージャで集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・マイナーパーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。     システムボードを入れ替えた場合は、デバイスのIDが変わります。     インストールイメージ作成時、IDの指定にノード名以外を指定している場合は、下記操作が必要です。     1.ポリシーマネージャコンソールへログインします。     2.ドメインツリーより該当のホストを選択します。     3.右クリックし、削除を選択します。     4.PCを起動します。     5.コンソール画面の「保留中」に上がってきますので、元のドメインへインポートしてください。     6.ホストは一定時間(標準で10分)経過すると、ポリシーを読み込みます。   
記事全体を表示
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
現在、PSB workstationのメールフィルタには下記の「送信者を許可」「送信者をブロック」登録するGUIがございます。 こちらの機能は、メール送受信時において動作しておりません。
記事全体を表示
  ORSPサービスはローカルホストのポート番号の60287を使用しますが、2つ目のIGKインスタンス起動時にはこのポートはすでに1つ目のインスタンスで利用されているため、2つ目のインスタンスでのORSPサービスの起動に失敗します。 ただし、両方のIGKインスタンスは現在起動しているORSPサービスを共有して利用するため、機能上問題はございません。 (2つ目のインスタンスでORSP機能を利用できないということはございません。) ※同一環境への複数のIGKのインストール手順については、管理者マニュアルの「tar.gzパッケージをインストールする」にありますインストールオプションの一覧をご参照ください。
記事全体を表示
以下の手順を実施します。       ftp://ftp.f-secure.com/support/tools/debugtools/ にアクセスし、     最新バージョンの「fsdbgtools_.exe」をダウンロードします。     ダウンロードしたファイルを実行し、インストールします。     F-Secure Debugging Toolsを起動します。         F-Secure Debugging Toolsの画面が表示されます。    Update Debug Files Onlineをクリックします。   ※オフライン環境にツールを実行する場合、 手順1.のURLに、デバッグバイナリをダウンロードしてから、「Update Debug Files Locally」をクリックし、ファイルを指定してください。   6.デバッグログを取得したいコンポーネントにチェックを入れます。※1 7.「ApplyChanges」をクリックします。   8.事象が発生していることをご確認します。     9.診断情報を取得します。     10.デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。※1 11.デバッグツールをアンインストールします。再起動が必要です。   ※1:チェックするコンポーネントについて スキャン関連 : Scanner Manager/Gatekeeperと Gatekeeper Driver (CS12.x, PSB Wks 12.01, SS12.x) Ultralight ProviderとGKH (CS13.x) 自動更新関連 : Automatic Update Agent (CS12.x, PSB Wks 12.01, SS12.x) AUA (CS13.x) ブラウザ保護関連 : Network Interceptor Framework ファイアウォール関連 : Firewall (再起動必須)  
記事全体を表示
 PSB コンピュータプロテクションで特定のファイルやフォルダをスキャン除外する方法を解説します。当手順でリアルタイムスキャン、マニュアルスキャンともに除外設定が追加されます。 クライアント側で設定する場合 注: 設定を変更するには管理者の権限が必要です。 コンピュータプロテクションを起動「ツール」をクリックします。 表示されたGUI画面で「隔離保存と例外」をクリックします。 表示されたGUIで「スキップ済み」をクリックします。 「新規追加」をクリックします。 除外したいファイル/フォルダを選択し「OK」をクリックします。 指定したファイルパスが追加されます。 「閉じる」をクリックします。 下記より、除外した場所 (パス)が追加されている事を確認できます。 ・リアルタイムスキャン 設定>リアルタイムスキャン>隔離保存したファイルを表示する>スキップ済み ・マニュアルスキャン 設定>マニュアルスキャン>隔離保存したファイルを表示する>スキップ済み ・ディープガード 設定> ディープガード >隔離したファイルを表示する>スキップ済み 管理ポータル側で設定する場合 プロフィールタブ>Computer Protection for Windowsタブ>使用するプロフィールを選択します。 一般設定>すべてのセキュリティスキャンからファイル・フォルダを除外する>「例外を追加」をクリックします。 除外するファイル・フォルダを追加し、「保存して発行」をクリックします。 ※鍵マークをクリックして、設定を発行すると、クライアントで行った除外設定は上書きされ、管理ポータルの設定項目のみになります。  
記事全体を表示
質問 必要なファイルが F-Secure のリアルタイムスキャンで誤検知されて、アプリケーションが使用できません。どうしたらいいですか? 回答 リアルタイムスキャンの除外設定をしてください。   GUI を開いて、右下 ”設定" をクリックします。 コンピュータ > ウイルスとスパイウェア を開きます。 右ペイン下部の ”除外したオブジェクトを表示” をクリックします。 オブジェクトのタブを開き、”オブジェクトを除外” にチェックを入れます。 "追加” をクリックしてオブジェクト選択画面を開きます。 必要なファイル、もしくは、フォルダを選択し「OK」をクリックします。 ※フォルダを選択した場合、そのフォルダ配下が全て除外されます。 オブジェクトがリストに追加されます。 「OK」ですべての画面を閉じます。     こちらも参照してください。 スキャンから除外するファイルにワイルドカードを使用する方法  
記事全体を表示
  弊社Computer Protectionを使って、ネットワークスキャナーの許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオではネットワークスキャナー(FAX複合機等)が固定IPで運用されている事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 下記の着信許可ルールを追加します。 「保存して発行」をクリックし、プロフィールを配布します。
記事全体を表示
弊社PSB Computer Protectionを使って、Windowsファイル共有許可ルールをWindowsファイヤーウォールに追加する手法を解説いたします。当シナリオでは操作端末がWindowsファイル共有サーバとして可動する事を前提としております。               PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 プリセットされている「Block SMB over TCP outbound」「Block SMB over UDP outbound」を無効化します。一覧にない場合は不要です。 Block SMB over TCP outbound Block SMB over UDP outbound プリセットされている「すべてのTCP/UDP発信許可ルール」が有効になっている事を確認します。一覧にない場合、後述する着信許可ルールを、発信に対しても追加してください。 下記の4つのプロトコル/ポートへの着信を許可します。 NETBIOS(着信)                              ローカルポート:UDP137-139 NETBIOS over TCP/IP(着信)         ローカルポート:TCP139 SMB(着信)                                      ローカルポート:TCP445/UDP445 ICMP(着信/発信)                          All ICMP type/code ①NETBIOS  を許可します。 ※リモートポートはクライアント側のローカル(発信/イニシエータ)ポートとなり、1024から65535のランダムなポートが使われます。 ②NETBIOS over TCP/IP着信許可についても同様に設定します。 ③SMB着信許可についても同様に設定します。 ④ICMP着信許可を追加します。(同じ設定で発信許可を追加します。) プロフィールを保存して発行します。 以上。
記事全体を表示
以下の手順を実施します。         1.以下のURLから、「デバッグツール」fsloglevel.exeをダウンロードします。     ftp://ftp.f-secure.com/support/tools/CCF-logging-tool/fsloglevel.exe       2.fsloglevel.exeを実行し、"Full Logging"を選択し、"OK"をクリックします。     3.一旦パソコンを再起動します。     4.再起動後には、F-Secure Ultralight Hosterサービスを手動で再起動します。     5.事象を再現させます。 6.診断情報を作成します。     7.作成されたfsdiag.7zをメールに添付します。     8.診断情報をご送付頂いた後に、デバッグログを無効にするために、もう一度fsloglevel.exeを実行して、"Normal Logging"を選択し、OKをクリックします。              
記事全体を表示
質問 Linux セキュリティ フルエディション・コマンドラインエディションの評価版から正規版への移行は、どのようにすればよいでしょうか? 回答 ●Linuxセキュリティ コマンドラインエディション 評価版から正規版への移行は、下記コマンド実施してライセンスを登録します。 # /opt/f-secure/fssp/sbin/fssp-config ●Linuxセキュリティ フルエディション ・WebUI のバージョン情報から、キーコードの欄にキーコードを入力し、[アップグレード]ボタンをクリックすることで行えます。 コマンドで設定したい場合、下記コマンドにてライセンスを登録してください。 # /opt/f-secure/fsav/fsav-config ※上記については、評価期間内に製品版への移行手順となります。  評価期間が過ぎている場合、評価版をまずアンインストールする必要があります。 ※F-SecureのFirewall機能を無効にしている場合、fsav-configに[nofirewall]オプションを付けて実行してください。  [nofirewall]オプションを付けずに実行すると、F-SecureのFirewallデーモンが起動し、F-Secureのデフォルトルールが適用されます。
記事全体を表示
 PSBworkstation のアンインストールを行ってもいくつかのレジストリエントリが端末に残存する事がございます。それらのレジストリエントリに対し、一部の他社セキュリティ関連ソフトが競合製品が存在していると判断してしまう事がございます。 下記に現在確認されている対策をご紹介させていただきます。これらを必要に応じてご実施ください。また、当作業はオペレーションシステムの動作に大きく影響を与える可能性がございます。作業の際にはシステム復元ポイントの作成と、レジストリエントリのバックアップを行う事をお勧めいたします。尚、2 と 3 の作業は自己責任でのご実施となります事をご了承ください。 アンインストールツールの実施(サポートツール) 下記の順でお試しください。 Windows通常起動状態での実施 Windowsセーフモード起動状態での実施 特定のF-secure レジストリエントリの削除 他社製品のインストールを試みた歳、弊社の残存レジストリを検知する事がございます。その場合、検知されたレジストリエントリを直接削除します。 スタートボタンの「検索ボックス」でregedit を検索し、実行するとレジストリエディタが開きます。   →  目的のレジストリエントリまでツリーを展開し、右クリックメニューから削除を行います。 再起動後に他社製品のインストールを試みます。   F-secure レジストリエントリの全削除 下記のレジストリエントリ削除コマンドを管理者権限で起動したコマンドプロンプトから実行します。下記は、弊社環境の標準的な Windows7PC において、アンインストールツール実施後にも残存していたレジストリエントリとなります。     reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\services\fsni\Instances\FSCC" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_GATEKEEPER\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_F-SECURE_HIPS\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\Root\LEGACY_FSNI\0000\Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft Exchange" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Anti-Virus for Microsoft SharePoint" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Application" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Browsing Protection" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Content Scanner Server" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure DeepGuard" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Device Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Internet Shield" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Management Agent" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Network Filter" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Policy Manager Proxy" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Software Updater" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure Application-F-Secure Spam Control" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\eventlog\Application\FSecure-FSecure-F-Secure Anti-Virus" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Enum" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances" /f reg delete "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\fsni\Instances\FSCC" /f  
記事全体を表示
 IGKにてHTTP/1.1を有効にすることで、IGK経由でもNTLM認証サイトへのアクセスが行えるようになります。 [設定手順] 1.以下の設定ファイルを開きます。 /opt/f-secure/fsigk/conf/fsigk.ini 2.下記のパラメータを[http]項目の配下に追加します。 use_http11=yes 3.弊社サービスを再起動し、設定が反映されます。 # cd /opt/f-secure/fsigk; make restart パケットキャプチャにて確認したところNTLM認証ではクライアントからNTLMSSP_NEGOTIATEがHTTP/1.1で送信されております。IGKのデフォルト設定ではHTTP/1.1はHTTP/1.0へ変換して上位へ送るため、この動作が影響してNTLM認証が行えないようです。
記事全体を表示
一部のネットワークスキャナ(複合機)においてスキャンデータを直接コンピュータに送信する通信が、ファイヤーウォール機能で阻害される場合がございます。その場合にファイヤーウォール設定を変更する方法を解説します。   タスクトレイからf-secureのアイコンをクリックします。 「設定」をクリックします。 「ネットワーク」→「ファイヤーウォール」を開ます。 使用中のファイヤーウォールプロフィールを「オフィス/プリンタ/ファイル共有」に変更します。「OK」をクリックします。  →  一般的なネットワークスキャナであれば、上記手順でスキャンデータの取込が可能です。※上記でも通信ができない場合、別途ポート開放が必要である可能性がございます。下記の手順に従って、ネットワークスキャナ(複合機等)のIPアドレスを許可する事でスキャナが利用可能となります。 タスクトレイのアイコンをクリックし、「設定」→「ネットワーク」→「ファイヤーウォール」画面で「追加」をクリックします。 ファイヤーウォールルール名を入力し「次へ」をクリックします。 「カスタム設定」を選択し、「編集」をクリックします。 タイプを「IPアドレス」に変更し、アドレスに「スキャナのIPアドレス」を入力、「リストに追加」をクリックすると「アドレスリスト」に追加されます。 「次へ」をクリックします。 サービス一覧が表示されます。 「All IP Traffic」をチェックし、「方向」のアイコンをクリックし双方向(両向き矢印)に変更します。 「次へ」をクリックします。 警告タイプを「警告を表示しない」に変更します。 「次へ」をクリックします。 確認画面が表示されます。 「完了」をクリックします。 設定画面を閉じて、スキャン操作を行ってください。 他のルールと競合する場合、追加されたルールをドラッグアンドドロップで優先順位を変更できます。上位のルールが優先されます。 → 
記事全体を表示
 PSBwk のパターンファイル更新通信において TLS 暗号化通信が失敗する件について   2018年1月末より特定ネットワーク環境下においてパターンファイルアップデート通信が失敗する症状が報告されおります。   [ 影響範囲 ] PSBworkstaion  サポートバージョン https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products   [ 発生事象 ] PSBwks からのパターンファイル更新接続時、 TSL 暗号化通信の開始に失敗し、パターンファイルをダウンロードできない。   [ 原因 / 対処 ] 当症状はWindowsAPI の暗号化通信を担当する機能が、弊社製品に設定されているプロキシを参照できず、プロキシサーバ接続が必須である状況下でも直接弊社サーバへの直接接続を試み、通信に必要な認証を受ける事ができない事に起因します。そのため、プロキシを介さない直接インターネットアクセスを制限している環境やタイムアウト設定が短く設定されているネットワーク環境においては暗号化通信が失敗する事がございます。 暗号化通信は、通信に必要な認証情報のキャッシュ期限が切れると再度暗号化通信による認証を試みます。こちらは Windows の仕様とエンドユーザ様のネットワーク制限によるものとなり、弊社製品側では根本解決が難しい問題となります。 なお、本症状は弊社 PSB サーバの AmazonWebService(AWS) 移行 (2018/1/31) に前後して報告されており、当初は AWS サービスとの因果関係を含め調査を続けておりました。しかしながら調査の結果、当事象は AWS に起因するものではなく、 Windows システム内部の暗号化通信通信が原因である事が確認されました。 当症状に対し、弊社から提案できる対処方法は、下記の3 点となります。   Firewall/Proxy での HTTPS 接続タイムアウト設定をより長いものとする。 Proxy を経由しない直接接続を Firewall で許可する。 許可できない場合、 下記の現在確認されているAmazonWebService で利用されているドメインへの接続を限定的に許可する。 システムプロキシを設定する。 【 WinHTTP プロキシ設定手順】 インターネットエクスプローラーに正しいプロキシ設定が行われている事が前提となります。 1. 管理者権限でコマンドプロンプトを起動する 2.WinHTTP のプロキシ設定を実施する     netsh winhttp import proxy source=ie 【実行例】 現在の WinHTTP プロキシ設定 : プロキシ サーバー:  proxy.gtn:3128 バイパス一覧      :  (省略) 3.PC を再起動します。
記事全体を表示
弊社アンチウイルスソフトウェアのインストールができない場合、下記のトラブルシュートをお試しください。(当手法は不特定のインストールエラーに対応しています。) 手法1 下記のトラブルシュートを実施した後、再度インストールをお試しください。   弊社アンインストールツールの実施 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※PSB Computer Protectionとそれ以外の製品用アンインストールツールがございます。 ※Server製品についてはアンインストールツールを公開しておりません。サポートまでお問い合わせください。 ※再起動が必須となります。 ブラウザやメールソフトウェア等のインターネット利用ソフトウェアを終了 ブラウザのキャッシュを削除 競合ソフトウェアの削除 「競合製品の存在」を確認する手法 ※上記手法が困難である場合、コントロールパネル内の「プログラム一覧」から確認します。 インストーラファイルの差し替え インストーラファイルをダウンロード/コピーし直してください。 ※ClientSecurity製品でMSI/JARインストーラを使用している場合、ライセンス情報をお確かめください。弊社製品はメジャーバージョン毎に別のライセンスキーを使用します。 ユーザの変更 “管理者権限を持ったユーザのみ”がログインしている状態にします。 Msconfig MsconfigでWindows以外のソフトウェアを停止した状態でのインストール  Msconfigによるサービス停止手順     手法2 手法1以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   Tempフォルダ内の削除 Windowsのテンポラリファイルの削除を行ってください。破損した一時ファイルが原因となり、インストールエラーを引き起こしている可能性がございます。 ※ファイルの場所 C:\WINDOWS\Temp C:\Users\(ユーザ名)\AppData\Local\Temp MicrosoftUpdateの実施 現在公開されているMicrosoftUpdateの適用をお願いします。 手法3 手法2以降もインストールエラーが継続する場合、下記のトラブルシュートを実施した後、再度インストールをお試しください。   msiinstallerの再登録 下記の手順で作業を実施してください。 プログラムとファイルの検索ボックスに msiexec /unreg と入力し、[OK] をクリックします。 プログラムとファイルの検索ボックスに msiexec /regserver と入力し、[OK] をクリックします。 再インストールしてください システムファイルの修復 下記URLを参考にシステムファイルの修復を実施してください。 (Windows標準のコマンドについては自己責任でのご利用となります) http://support.microsoft.com/kb/929833/ja 手法3以降もインストールエラーが継続する場合、OS 自体のトラブルやネットワーク依存の問題(クラウド製品の場合)が考えられます。該当するものがある場合、これらをお試しください。   システムの修復インストール/システムの復元等によるシステム安定化後のインストール プロキシを介さないネットワーク環境下でのインストール ActiveDirectryや監査ソフトウェア管理環境から外れた状態でのインストール
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
 弊社製品は他社アンチウイルスソフトやインターネット接続制限ソフト等により、正常動作を妨げられる事がございます。当記事では診断情報(FSDIAG)を利用し、端末内に競合製品が存在するか?を確認する手法をご紹介させていただきます。(*1) [前提条件] 正規表現の基礎知識 サポート ツール (FSDIAG)で取得した診断情報。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools Grep検索が可能なテキストエディタ ※当記事ではSakuraエディタ 2.2.0.1を使用します。 http://sakura-editor.sourceforge.net/htmlhelp/HLP000001.html [手法] Sakuraエディタを起動し、解凍した診断情報の” <FSDIAG>\win\registry\reg_uninst.log”を開きます。 ※インストールソフトウェアの情報は、” FSDIAG 解凍フォルダ\win\registry” フォルダにレジストリ情報として格納されています。 Sakuraエディタのメニューから”Grep”を開きます。 「サブフォルダからも検索する」「正規表現」にチェックを入れます。 「ファイル」を「*.*」に変更します。 「条件」欄にキーワード(後述)を入力し、検索を行います。 「現フォルダ」をクリックします。 同フォルダ/配下のフォルダに存在する該当するキーワードを持ったファイルと、その行が一覧表示されます。 ※この場合、AVASTがレジストリエントリ内に確認されました。 何も見つからない場合、 後述の検索キーワードの順番で、より広域の検索キーワードを使用し、インストールソフトのリストを表示させてください。そのリストを目視(*4)することで、未知の競合ソフトを確認します。 [Grep検索キーワード] 下記のリスト内のどれかを含む(*2) Spyware|Guard|Virus|Mcafee|Kingsoft|Norton|Symantec|Trend|kaspersky|Bitdefender|AVG|CloudSecurity|PANDA|AVAST|PhishWall|Netizen|PHISHCUT|Web Shelter|i-フィルタ|Baidu Security|Rapport|RapidBoot|Fastboot|Smart Security|Family Security|AdAware|Ad-Aware|safety|SKYSEA|CATSecurity|AhnLab|ALYac|Avira|Comodo|G DATA|gred AntiVirus|NOD32|PC Matic|Sophos|ZERO|Virus Buster|Webroot Spy Sweeper|Flets virus clear Displayname(*3)を含んで、MicrosoftUpdate/F-secure/System3/Driver関係を含まない。 ^.*(?!.*Microsoft.*)(?!.*更新.*)(?!.*修正.*)(?!.*ドライバ.*)(?!.*f-secure.*)(?!.*system32.*)(?!.*Driver.*)(?=.*Displayname.*).*$ Displaynameを含んで、Microsoftを含まない。 ^.*(?=.*Displayname.*)(?!.*Microsoft.*).*$ Displaynameを含む。 ^.*(?=.*Displayname.*).*$  (*1)弊社製品インストール時に競合製品検査は行われておりますが、弊社製品インストール後にそれらのソフトインストールが行われる事がございます。 (*2)当リストはサポートで頻繁に競合の可能性があるソフトとして報告されるソフト群となります。全ての競合製品を網羅してはおりませんので予めご了承ください。また、これらのソフトが存在していても設定により機能競合が発生しない場合もございます。 (*3) Displaynameはレジストリに記載されるソフトウェア名記述に使われます。 (*4) reg_uninst.log はインストールソフト一覧、それ以外のファイルは関連レジストリのログとなります。
記事全体を表示
質問 Linux セキュリティの WebUI で、「F-Secure オンアクセススキャナーデーモンが起動していません」、と表示されます。 回答 Linux セキュリティインストール時に、kernel、kernel-headers、kernel-devel のバージョンを揃えて頂きませんと、リアルタイムスキャンのためのドライバのコンパイルが失敗します。この結果、リアルタイムスキャンに必要なドライバをロードができないため、オンアクセススキャナデーモン (fsoasd) の起動に失敗し、上記エラーが表示されます。 この問題を改善するには上記バージョンを揃えた後、下記コマンドにて再コンパイルしてください。 ※PAE カーネルをご利用の場合は、kernel-PAE-devel が必要になります。 ※kernel、kernel-headers、kernel-develのバージョンが揃っているにも関わらず現象が発生する場合は、「/lib/modules/」ディレクトリに不要なkernelモジュールのディレクトリが存在しているかをご確認下さい。存在している場合、該当ディレクトリを削除し、下記コンパイルコマンドにて再コンパイルしてください。また、/var/opt/f-secure/fsav/modules/配下を確認し、旧カーネルバージョンのdazuko.koファイル等が存在する場合は、それらを削除したうえで下記コマンドを実行してください。 コンパイルコマンド # /opt/f-secure/fsav/bin/fsav-compile-drivers なお、Linux セキュリティインストール後にカーネルを更新した場合も、新しいカネール用のドライバの再コンパイルが必要です。この際にも、必要なバージョンを揃えたファイルが無いと同様な状態になります。
記事全体を表示
ネットワーク設定でポリシー マネージャがインターネットに接続することを許可していないが、インターネットにアクセスできる内部リソースに接続できる場合、ポリシー マネージャ プロキシを使用してマルウェア定義を最新の状態に保つことができます。
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
下記は、IaaS環境上でエフセキュアLinux製品を使用した場合のサポートステートメントになります。 [サポート条件] IaaS環境で使用する場合、サポートを受けるには以下の条件を満たす必要があります。 I. ユーザがOSのroot領域にアクセスできること。これは、幾つかのIaaSではユーザエリアのみが提供されることがあるからです。エフセキュア製品をインストールするには、root領域にアクセスできる必要があります。 II. OSがエフセキュア製品がサポートしているOS/バージョンであること。 [制限事項] 多くのIaaS環境では、OSは仮想化されています。ハードウェアリソースは複数のユーザで共有され、エフセキュア製品が十分なリソースを使用することが出来ない可能性があります。 加えて、仮想化技術に関連する既知の問題を確認しています。問題が仮想化技術に起因する場合、製品側の修正で対応することが出来ない場合があります。 ※LinuxセキュリティVer11.xxでは、Amazon AWS環境においてS3領域(s3fs)のファイルに対するリアルタイムスキャンはサポートしておりません。  (システムハングアップにつながるため、リアルタイムスキャンから除外いただく必要があります。) [ユーザへの要求] IaaS環境で製品を使用する場合、ユーザは以下の要求を受け入れる必要があります。 1. ユーザは、評価版を使用し、事前に使用するIaaSの環境で検証を行うこと。 2. オンプレミスの環境で再現できず、IaaSの環境でのみ発生する事象の場合、サポート対応が行えない場合があること。 3. 調査のためにユーザ環境へのアクセスが必要になった場合、検証環境をユーザが用意すること。 4. 問題の原因がIaaS側の技術に起因する場合、問題が解決できない場合があることをユーザが容認すること。
記事全体を表示
A 以下の手順にて警告メール転送間隔の変更が行えます。  1.レジストリエディタを開きます。  2.以下のキーまで展開します。     32bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows\F-Secure\Management Server 5     64bitOS     HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5  3.additional_java_args をダブルクリックして以下の例を参考に値を入力します。     -DemailForwardingRate=300000   ←この例の場合5分となります。  4.レジストリエディタを終了します。  5.以下の弊社サービスを再起動してください。     F-Secure ポリシーマネージャサーバ
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
ポリシー マネージャには、インターネットに直接接続していない隔離されたネットワークでウイルス定義を更新するための2つのオプションがあります。
記事全体を表示
スパム検知後に隔離保存されたメールをIGKから再送する機能についてはございませんため、再送したい場合は管理者様等が隔離保存されたファイルをパスワード付zip等で暗号化したうえでメールに添付し再送する必要があります。 (パスワード付zip等で暗号化しないと再度IGKで検出されてしまいます。) また、隔離保存されたファイルから添付ファイルを取り出したい場合は、例えば、Windows環境上で隔離されたメールファイル名に".eml"の拡張子を付加すると、Thunderbird及びOutlookの環境にてメールファイルを開くことができますため、そこから添付ファイルを取り出すことは可能です。 (ウィルスとして検知され隔離されたファイルの取り扱いについてはご注意ください。) ※デフォルト設定では、「/var/tmp/quarantine」が隔離保存先のディレクトリになります。
記事全体を表示
 FSAUA-resetツールはコンピュータプロテクションをサポートしています。     https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   しかし、オフライン更新ツールのFSDBUPDATEはコンピュータプロテクションに対応しておりません。このツールの実行を行うとf-secure更新サーバからの全パターンファイルダウンロードを試みます。その結果、インターネットに接続されていないオフライン環境では、パターンファイルの更新が失敗しますのでご注意ください。
記事全体を表示
PSBにより集中管理を行っているPCにパーツ入れ替えが発生した際、入れ替え対象のパーツにより必要となる対処が異なります。集中管理にて使用している個体認識IDが変更される為です。      ・パーツの入れ替え     システムボード(マザーボード)以外のパーツ(CPU、メモリー、HDD等)の場合は、操作は不要です。     パーツ交換後、PCを再起動することで、以前の環境のまま動作します。          システムボードを入れ替えた場合は、デバイスのIDが変わるため、管理ポータルでの操作が必要となります。     1.管理ポータルへログインします。     2.「デバイス」を選択し、修理対象のデバイスを選択します。     3.画面下側にメニューが表示されますので、そこから「デバイスを消去」を選択します。     4.該当のデバイスが画面から消去されたことを確認します。     5.PCを起動します。     6.暫くするとポータル上に「不明なデバイス」として認識され、更に時間が経過するとホスト名で登録されます。        
記事全体を表示
C:\ProgramData\F-Secure\Log\cosmos\profile.logを確認してください。       管理ポータル側のプロフィールタブで、各プロフィール名をクリックすると、ブラウザのアドレスバーに、5桁のプロフィール番号が記載されます。   例) https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/74357/generalSettings https://apac.psb.f-secure.com/#/c12894/profiles/computer-protection/edit/22723/generalSettings      この番号をprofile.logにアサインされているかどうかを確認可能です。         
記事全体を表示
以下の手順を実施します。 ※クラッシュしたアプリケーションをMyApplication.exeとします。  1.レジストリエディタを起動します。  2.以下まで展開します。     HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Windows Error Reporting  3.Windows Error Reporting内に以下のレジストリキーを作成します。     HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Windows Error Reporting\LocalDumps\MyApplication.exe  4.MyApplication内に以下を追加し、値も設定します。     REG_EXPAND_SZ(展開可能な文字列値) ・・・ 名前: DumpFolder        値: c:\crashdmp     REG_DWORD(DWORD値)            ・・・ 名前: DumpCount         値: 10(10進数)     REG_DWORD(DWORD値)            ・・・ 名前: DumpType          値: 2     REG_DWORD(DWORD値)            ・・・ 名前: CustomDumpFlags    値: 0  5.事象を再現します。  6.c:\crashdmpをご確認頂きますと、******.dmpのファイルが作成されておりますのでこのファイルをZIP圧縮します。  7.診断情報ファイル(FSDIAG)を採取します。  8.手順6でのダンプファイル及び手順7での診断情報ファイル(FSDIAG)を弊社までお送りください。  ※ダンプファイル採取後は、再度レジストリエディタにてLocalDumps というキーごと削除頂けましたら元に戻ります。 参照URL https://msdn.microsoft.com/ja-jp/library/bb787181(v=vs.85).aspx
記事全体を表示
ポリシーマネージャ13.00以降は、パターンファイル更新にGUTS2を使用するため、更新サーバのURLが変わっております。 httpプロキシを使用して外部接続を行っている場合、URL制限に抵触する可能性がございます。   http://guts2.sp.f-secure.com/ このURLをhttpプロキシへ許可設定してください。 
記事全体を表示
 Q コマンドラインベースでのスキャン実施時、リターンコードを取得したい。 ------------------------------------------------------------------------- A 以下のようなBatファイルを作成し実行すると確認できます。(ユーザ名:TESTUSERの場合) cd C:\Program Files (x86)\F-Secure\Anti-Virus fsav.exe C:\Users\TESTUSER\Desktop\test160310\ /all /archive /list /report=C:\Users\TESTUSER\Desktop\repo.txt echo %errorlevel%
記事全体を表示
 Q サイレントアンインストール方法について教えてください。 ------------------------------------------------------------------------- A 以下の通り、アンインストールツールにパラメータオプションを付与し実行してください。 1 - UninstallationTool.exe -使用許諾書に同意する必要あり・再起動のGUI画面が表示される 2 - UninstallationTool.exe -a --nogui -使用許諾書に同意する必要あり・GUIは表示されず自動的に再起動 3 - UninstallationTool.exe -a --nogui --noreboot -使用許諾書を同意する必要あり・GUIは表示されず再起動もされません 4 - UninstallationTool.exe -s -a --nogui -完全にサイレントで動作し自動的に再起動します 5 - UninstallationTool.exe -s -a --nogui --reboot-delay=60 -完全にサイレントで動作し60秒後に自動的に再起動します 6 - UninstallationTool.exe -s -a --nogui --noreboot -完全にサイレントで動作し再起動されません
記事全体を表示
 ご利用のLinuxセキュリティがコマンドラインエディションまたはフルエディションかを確認したい場合は、システム上で「#/etc/init.d/fsma status」を実行してください。コマンドの実行にて以下のような出力が表示されましたら、Linuxセキュリティフルエディションとなります。コマンドが実行できない場合はLinuxセキュリティコマンドラインエディションになります。 [root@localhost ~]# /etc/init.d/fsma status The Policy Manager is running. (6512) FSMA modules F-Secure clstate update Daemon (/opt/f-secure/fssp/bin/clstate_updated.rc status) clstate_update is running (6533). F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/sbin/fsadhd) is running ( 6561 ) F-Secure FSAV Policy Manager Daemon (/opt/f-secure/fsav/bin/fsavpmd) is running ( 6587 6599 ) F-Secure Firewall Daemon (/opt/f-secure/fsav/bin/fsfwd.run) is running ( 6603 ) F-Secure FSAV License Alerter (/opt/f-secure/fsav/libexec/fslmalerter) is running ( 6673 ) F-Secure FSAV On-Access Scanner Daemon (/opt/f-secure/fsav/sbin/fsoasd) is running ( 6676 6997 ) F-Secure FSAV Status Daemon (/opt/f-secure/fsav/bin/fstatusd) is running ( 6653 ) F-Secure Database Update Daemon (/opt/f-secure/fssp/libexec/fsupdated.rc status) fsupdated is running (6693). F-Secure FSAV Web UI (/opt/f-secure/fsav/tomcat/bin/fs-catalina-status.sh) is running ( 6727 ) F-Secure FSAV PostgreSQL daemon (/opt/f-secure/common/postgresql/bin/startup.sh) is running ( 6762 ) ※上記確認方法はLinuxセキュリティがすでにインストールされていることが前提となります。  Linuxセキュリティがインストールされていない環境でも上記コマンドは実行できないため、コマンドラインエディションがインストールされていると勘違いしないようご注意願います。
記事全体を表示
  「アクセス時間を保存する」設定の有効/無効によって動作は以下のようになります。 ・「アクセス時間を保存する」が有効の場合  atimeは変更されませんがctimeが変更されます。 ・「アクセス時間を保存する」が無効の場合  atime が変更されます。  ただし、OSのマウントオプション(relatime)が有効の場合には、mtimeまたはctime  どちらかよりもatimeが古い場合にのみatimeが更新されます。 atime:最終アクセス日時 mtime:最終変更日時 ctime:最終ステータス変更日時
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
 [コマンドラインエディションの場合] ①更新サービスを停止します。  # /etc/init.d/fsaua stop ②以下の設定項目/設定ファイルにてHTTPプロキシを指定します。  設定ファイル:   /etc/opt/f-secure/fsaua/fsaua_config  設定項目:   http_proxies ※デフォルトでは上記設定はコメントアウトされています。 ③更新サービスを開始します。  # /etc/init.d/fsaua start ※サービス開始時に設定ファイルが読み込まれ新しい設定が反映されます。 [フルエディションの場合] Web管理画面(詳細設定モード)の[基本設定]-[自動更新]画面の「HTTPプロキシを使用する」にチェックし、HTTPプロキシアドレスを入力して設定を保存します。
記事全体を表示