キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

ビジネスセキュリティ

ソート順:
対象製品: アンチウイルス PC / アンチウイルス ワークステーション 10.x / アンチウイルス ワークステーション 11.x / クライアント セキュリティ 10.x / クライアント セキュリティ 11.x / クライアント セキュリティ 11.x Premium / インターネット セキュリティ 2013 / インターネット セキュリティ 2014 / インターネット セキュリティ 2015   削除の上級オプション   手動アンインストール   製品のインストールが失敗した場合、製品の手動アンインストールを行う必要がある場合があります。次の方法でソフトウェアを手動で完全に削除できます。 F-Secure の関連サービスを停止します。 次のレジストリ キーを削除します。 # HKEY_LOCAL_MACHINE\SOFTWARE\Data Fellows # HKEY_LOCAL_MACHINE\SOFTWARE\BackWeb (if present) # HKEY_LOCAL_MACHINE\SOFTWARE\F-Secure コンピュータを再起動します。 再起動後、F-Secure のインストール フォルダを削除します。 製品を再インストールします (必要な場合)。 fsuninst を使用して削除する   fsuninst.exe プログラムを使用してソフトウェアをモジュール別に削除することができます。このプログラムは F-Secure\uninstall ディレクトリに格納されています。   F-Secure インターネット セキュリティ 2010 および PSC 9x に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure NAC Support" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure ORSP Client" -a fsuninst.exe /UninstRegKey:"F-Secure Gadget" -a fsuninst.exe /UninstRegKey:"F-Secure ISP News " -a fsuninst.exe /UninstRegKey:"F-Secure NRS" -a fsuninst.exe /UninstRegKey:"F-Secure ExploitShield" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a F-Secure インターネット セキュリティ 2009 および PSC 8 に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure クライアント セキュリティ (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure HIPS" -a fsuninst.exe /UninstRegKey:"F-Secure Pegasus Engine" -a fsuninst.exe /UninstRegKey:"F-Secure Gemini" -a fsuninst.exe /UninstRegKey:"F-Secure Internet Shield" -a fsuninst.exe /UninstRegKey:"F-Secure E-mail Scanning" -a fsuninst.exe /UninstRegKey:"F-Secure Web Filter" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Spam Control" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"F-Secure Protocol Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンチウイルス サーバ/ワークステーション (バージョン8.x) に必要なコマンドライン: fsuninst.exe /UninstRegKey:"F-Secure Anti-Virus" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware" -a fsuninst.exe /UninstRegKey:"F-Secure Anti-Spyware Scanner" -a fsuninst.exe /UninstRegKey:"News Service" -a F-Secure アンインストール ツールを使用して削除する   F-Secure アンインストール ツールを使用する際には細心の注意が必要です。次のことに留意してください。   F-Secure ソフトウェアが危険な場所 (c:\、c:\windows または c:\program files) に直接インストールされた場合、このツールは F-Secure ソフトウェアを削除できません。これは、F-Secure のソフトウェアがインストールされているディレクトリに含まれている他のファイルも削除されるための仕様です。 このツールはインストールされているすべての F-Secure 製品を削除するため、F-Secure ポリシー マネージャ、F-Secure アンチウイルス Microsoft Exchange および F-Secure アンチウイルス Windows Server のインストールに使用する際には注意してください。ポリシー マネージャをアンインストールし、バックアップされていない場合、すべてのクライアントを再インストールする必要があります。 このツールはキー、ドメインの構成およびポリシー マネージャに関連する他の設定をすべて削除した上で他の製品も削除します。 すべてのポリシーはデジタル署名され、使用前に確認されるため、キーと commdir (通信) ディレクトリのバックアップは不可欠です。 アンインストール ツールはリスクがあるため、最後の手段としてのみ使用してください。   アンインストール ツール パッケージは次の URL からダウンロードできます: ftp://ftp.f-secure.com/support/tools/uitool/UninstallationTool.zip .   RPM を使用して Linux から削除する   この方法は、パッケージ マネージャ (RPM、DPKG) を使用せずに F-Secure のインストール フォルダを削除した場合に使用してください。この方法でアンインストールを実行した場合、パッケージ マネージャは対象製品が削除されてなく、インストールされた状態であると認識するため、製品の再インストールができない場合があります。次の方法でこの問題を解消できます。   インストールされている RPM パッケージを判別する: rpm -qa | grep f-secure rpm -qa | grep fsav 次のコマンドを実行してパッケージを削除します。 rpm -e --noscripts (各パッケージに実行します。) 最後に、製品のインストール ディレクトリを削除します。 rm -rf /var/opt/f-secure/fsav rm -rf /var/opt/f-secure/fsma rm -rf /etc/opt/f-secure/fsav rm -rf /etc/opt/f-secure/fsma rm -rf /opt/f-secure/fsav rm -rf /opt/f-secure/fsma   この記事を英語で表示する
記事全体を表示
更新サーバのデフォルト アドレス記述によるF-Secure更新サーバへのアクセスは、グローバルで動的なコンテンツ配信ネットワークを使用するため、IP アドレスに基づいたアクセス制御ポリシーの設定には不向きです。そのため、IP アドレスでインターネットのアクセスを制限する環境では更新サーバのデフォルト アドレスを変更する必要があります。   ここで提供される代替アドレスは F-Secure プロテクション サービスの IP アドレスに関する記事で掲載されている F-Secure のネットワーク範囲に接続できるため、ネットワークに適したアクセス制御ポリシーを導入できます。   この直接アクセス設定の変更は、セキュリティ ポリシーやシステム環境上必要となる場合に限り行なってください。可能であれば、Web プロキシを使用したデフォルトの Web サーバ (fsbwserver.f-secure.com) に接続することを推奨します。    アンチウイルス Linux ゲートウェイを設定する   アンチウイルス Linux ゲートウェイを設定するには(Ver5.10以降)   テキストエディタで/opt/f-secure/fsigk/conf/fsigk.iniを開きます。 次の行に移動します: UPDATEURL= 行を次のように変更します: UPDATEURL=http://fsbwserver-direct.f-secure.com ファイルを保存します。 コマンド プロンプトで次のコマンドを実行して サービスを再起動します: /opt/f-secure/fsigk/libexec/fsigk-reload.sh ※Ver5.00をご利用のお客様は/opt/f-secure/fsigk/conf/dbupdate.confを上記のように編集し、下記コマンドを実行して反映させて下さい。  cd /opt/f-secure/fsigk; ./rc.fsigk_fsaua restart
記事全体を表示
質問 Linux セキュリティの各ログの出力先と概要について教えて下さい。 回答 ●以下LinuxセキュリティフルエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /var/opt/f-secure/fsav/tomcat/catalina.out   Web管理画面の動作ログ   /var/opt/f-secure/common/postgresql/postgresql.log   PostgreSQL データベースのログ   /var/opt/f-secure/fsav/fsadhd.log   以下の警告データベース管理プロセスのログ   F-Secure Alert Database Handler Daemon (/opt/f-secure/fsav/bin/fsadhd.run)   /var/opt/f-secure/fsav/fsavpmd.log   fsavpmd (集中管理インターフェース) のログ   /var/opt/f-secure/fsav/fsfwd.log   ファイアウォールサービス (fsfwd) のログ   /var/opt/f-secure/fsav/fslmalerter.log   ライセンス管理サービス (fslmalerter) のログ   /var/opt/f-secure/fsav/fsoasd.log   リアルタイム検査サービス (fsoasd) のログ   /var/opt/f-secure/fsav/fsoasd-fsavd.log   リアルタイムスキャンで利用されるスキャンエンジン(fsavd)のログ   ※Ver11.10で追加(Ver11.00では本ログファイルは存在しません。)   /var/opt/f-secure/fsma/log/fsma.log   集中管理エージェント (fvch) に関するログ   /var/opt/f-secure/fssp/log/clstate_update.log   製品ステータス上位通知に関するログ   ※PSBモードで利用の場合のみ存在します。   /opt/f-secure/fsav/tomcat/logs/catalina.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/host-manager.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/localhost.YYYY-MM-DD.log   /opt/f-secure/fsav/tomcat/logs/manager.YYYY-MM-DD.log   管理画面 (WebUI) が使用している tomcat に関するログ   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ ●以下LinuxセキュリティコマンドラインエディションVer11.10の出力です   /var/opt/f-secure/fsaua/fsaua.log   自動更新エージェントのログ   /var/opt/f-secure/fsaua/fsauadbg.log   自動更新エージェントのデバックログ(デバックログの設定した場合のみ)   /var/opt/f-secure/fssp/aua_api.log   fsaua と fsupdated 間の動作に関するログ   /var/opt/f-secure/fssp/dbupdate.log   パターンファイル更新動作全体に関するログ   /var/opt/f-secure/fssp/log/fsupdated.log   パターンファイル更新に関するログ(fsupdate デーモンに関するログ)   /opt/f-secure/fsav/install.log   Linuxセキュリティインストール時のログ
記事全体を表示
質問 必要なファイルが F-Secure のリアルタイムスキャンで誤検知されて、アプリケーションが使用できません。どうしたらいいですか? 回答 リアルタイムスキャンの除外設定をしてください。   GUI を開いて、右下 ”設定" をクリックします。 コンピュータ > ウイルスとスパイウェア を開きます。 右ペイン下部の ”除外したオブジェクトを表示” をクリックします。 オブジェクトのタブを開き、”オブジェクトを除外” にチェックを入れます。 "追加” をクリックしてオブジェクト選択画面を開きます。 必要なファイル、もしくは、フォルダを選択し「OK」をクリックします。 ※フォルダを選択した場合、そのフォルダ配下が全て除外されます。 オブジェクトがリストに追加されます。 「OK」ですべての画面を閉じます。     こちらも参照してください。 スキャンから除外するファイルにワイルドカードを使用する方法  
記事全体を表示
現象 2015年5月の Windows Update (KB3061518) が適用されると、WEB コンソールが開けません。  対象製品 サーバセキュリティ 11.x (Server Security) メールとサーバセキュリティ 11.x(E-mail and Server Security) PSBサーバセキュリティ 11.x (PSB Server Security) PSBメールとサーバセキュリティ 11.x (PSB E-mail and Server Security) 診断 マイクロソフトはマイクロソフトのセキュリティポリシーを変更する KB3061518 を配信しました。 KB3061518 ではクライアント コンピューターの既定の DHE 鍵長が 512 ビットから 1,024 ビットに変更されます。 弊社製品では 512 ビット長を使用しているため、KB3061518 を適用すると、弊社の WEB コンソールがインターネットエクスプローラ (IE) では使用できなくなります。 解決策 回避策 弊社製品での 512 ビット長の DHE キーを KB3061518 に適合する 1024 ビット長に変更 するための修正を提供します。   以下のホットフィックスを適用してください。  F-Secure Web User Interface 1.50 Hotfix 100      [fswebui150-hf100-signed.fsfix]    https://download.f-secure.com/corpro/ss/ss11.01/fswebui150-hf100-signed.fsfix     [fswebui150-hf100-signed.jar]    https://download.f-secure.com/corpro/ss/ss11.01/fswebui150-hf100-signed.jar    [ご参考]  ホットフィックス(HOTFIX)はどのようにインストールするのですか?    ※ホットフィックス適用に伴う再起動は必要ございません。  ※問題なくWebコンソールをご利用になられている場合には、適用頂く必要は   ございません。   この現象は、以下の製品に修正されました。 サーバセキュリティ 12.x (Server Security) メールとサーバセキュリティ 12.x(E-mail and Server Security) PSBサーバセキュリティ 12.x (PSB Server Security) PSBメールとサーバセキュリティ 12.x (PSB E-mail and Server Security) 英文 KB Web console no longer works in Email Server Security, after installing the security update for Windows (KB3061518)    
記事全体を表示
  この記事の情報は、F-Secure インターネットゲートキーパーバージョン 4.10以降を対象としています。   山括弧 <> はメッセージによって内容が異なるフィールドを示しています。山括弧は参考用でメッセージに表示されません。     エラーメッセージの内容   メッセージ   CRITICAL [<場所>] bind=Address already in use(98) (addr=<アドレス>, port=<ポート>). # Please check whether other service(mail/web server,etc...) is already running on port <ポート>.   説明   設定したポートとアドレスに接続できないため、サービスを開始できません。bind() の Linux システム コールで指定したポートが利用されます。このエラーは指定したポートが使用中で、bind() が失敗するときに表示されます。   解決策   ポートを使用している他のサービスを確認して、サービスを必要に応じて停止してください。サービスが必要な場合、本製品が使用しているポートを別のものに設定してください。“netstat –anp” (診断情報は "system/netstat_anp.txt") を実行すると各ポートが使用しているプロセスを確認できます。   メッセージ   WARNING [<場所>] Maximum connections: warning: Client connections reached maximum connections(<最大値>). More request will be blocked/rejected. If there is many warnings, please increase 'Maximum Connections' settings(pre_spawn value of virusgw.ini) of this service. (<暫定値> will be good value as start line).    説明   接続できるクライアントの上限に達したときにログされます。上限に達した場合、処理を続けるためにクライアントの接続数を下げる必要があります。   接続数の上限に達した場合、バックログ (Linux listen() システム コールのバックログ) は5に設定され、最大6つの TCP 接続を “ESTABLISHED” (確立) の状態に設定することが可能です。上限に達したときの接続要求に対しては “SYN_RECV” の接続状態が指定されます。また、Linux による TCP 接続は処理されません。   接続数の上限はアクセス ログにある内部プロセス ID (“PROXY-STAT:[サービス タイプ]:[内部プロセス ID]:..") から確認できます。内部プロセス ID (識別子は 0 で始まる) は番号が低いほど優先度が高くなります。そのため、[内部プロセス ID]+1) は対象となるプロセスの開始時の同時接続数に適用されます。 ポート番号の ESTABLISH ステータスは netstat コマンドで確認できます: # netstat -anp | grep :9080 | grep ESTABLISHED | wc -l    (ポート9080は例です)     解決策   状況: 表示されるメッセージの数が少なく (たとえば、1時間ごとに)、製品が正常に動作し、増加している接続数は一時的なことと思われます。解決策: 設定を変更する必要はありません。 状況: デフォルトではスキャンのタイムアウト値は90秒に設定されています。これを無効 (0に設定)、またはより大きい値に設定すると、特定のファイルに対するスキャンの時間が長くなり、接続数の上限に達する原因にもなります。 解決策: タイムアウト値をデフォルトの90秒に戻してください。 状況: 製品とサーバまたはクライアントの間にネットワークの問題がある場合、接続数の上限に達する可能性があります。 解決策: ネットワークの問題を解消してください。 状況: 上記以外の場合 (複数のエラーがログされる、スキャンのタイムアウト値が変更されていない、ネットワークの問題はない) でサーバにアクセスできない場合、接続数が上限を超えている可能性があります。 解決策: 接続数の上限を必要に応じて上げてください。クライアントの接続数が判断できない場合、次の暫定値でシステムを検証してください: HTTP 200、SMTP 50、POP 50、FTP 10。システムの検証後、設定を必要に応じて変更してください。通常の環境では接続数の上限を2000より下に設定することが適切です。   接続数の上限を上げた場合、接続数をより多く許可できる代わりに追加のメモリが必要となります。1つの接続に500 KB ほど使用されます。   メッセージ   WARNING [<場所>] getaddrinfo failed. admin_mx_host=[<ホスト名>] admin_mx_port=[<ホストのポート>] gai_strerror=[<エラー内容>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host”) に接続できません。   解決策   SMTP サーバのホスト名を確認してください。   メッセージ   WARNING [<場所>] connect=<エラー メッセージ>(<エラー コード>) cannot connect to admin mail server[<ホスト名>:<ホストのポート>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host” と “admin_mx_port”) に接続できましたが、エラーが発生しました。   解決策   SMTP サーバのホスト名とポート番号を確認してください。   メッセージ   WARNING [<場所>] smtp error: Send command line: buf=[<応答行>] (expected <応答行>)    説明   ウイルスまたはスパム検出時に管理者への通知に使用される SMTP の応答メッセージがエラーを返しました。 送信コマンドが SMTP の接続ステータスを示します。"HELO/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、"GREETING" (接続が開始された場合) または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   CRITICAL [<場所>] semget=<エラー メッセージ>(<エラー コード>) semget failure. Childnum(pre_spawn=<Maximum value>) may be large. If needed, maximum semaphore number(SEMMNI) can be increased by adding a line like 'kernel.sem=250 128000 32 512' in '/etc/sysctl.conf' and running 'sysctl -p'.    説明   セマフォが確保できないため、サービスを開始できません。   解決策   サービス プロセス (fsigk_xxx) を中断した場合 (“kill -KILL” コマンドを使用してなど)、セマフォが解放されていなく、システム プロセスに残っているときにエラーが発生する可能性があります。その場合、サーバ (オペレーティング システム) を再起動してください。使用中のセマフォは “/proc/sysvipc/sem” から確認できます。   接続数の上限が高く設定されている場合、セマフォがより多く必要となるため、エラーが発生する可能性が高くなります。接続数の上限は2000より下に設定し、絶対に必要な場合を除いて2000以上に設定しないでください。通常の環境では接続数の上限を2000より下に設定することが適切です。   本製品はプロセスの数に応じてセマフォを必要とします。接続数の上限を上げたり、他のプロセスが多くのセマフォを使用とする場合、オペレーティング システムが使用できるセマフォの数を上げる必要があります。次の方法でセマフォの数を上げることができます。   次の行を /etc/sysctl.conf に追加します: kernel.sem=250 128000 32 512 次のコマンドを実行します: # sysctl -p 次のコマンドでセマフォの数が設定されたことを確認します: # cat /proc/sys/kernel/sem 250 128000 32 512 メッセージ   WARNING [<場所>] sendfile timeout: No data can be sent for 120 seconds. There may be a temporary network problem between receiver. / URL=[<URL>], n=<カウント>, written=<カウント>, filelen=<カウント>, writesize=<カウント>    説明   120秒以内にデータが送信されていないことでセッションが切断されたときにログされます。   解決策   ネットワークに問題があるか確認してください。   メッセージ   WARNING [<場所>] Too large header (><バイト制限>) ignored. URL=[<URL>]    説明   HTTP レスポンス ヘッダが大きい (17 KB 以上) 場合に表示されます。サービスは正常に動作しています。   解決策   特定のURL またはブラウザで問題が発生するか確認してください。   メッセージ   CRITICAL [<場所>] not enough diskspace in temporary directory [<ディレクトリ名>]. (<カウント> kB free?)(ret=<リターン コード>)    説明   一時ディレクトリの空き容量が5 MB未満の場合に表示されます。サービスは開始されません。   解決策   一時ディレクトリの空き容量を増やしてください。   メッセージ   CRITICAL [<場所>] Realtime virus scan seems to be enabled. Please stop realtime virus scan, or exclude scanning for temporary directory(<ディレクトリ名>)    説明   アンチウイルス ソフトウェアの検出時および一時ディレクトリにリアルタイム ウイルス保護が有効の場合に表示されます。サービスは開始されません。   解決策   リアルタイム ウイルス保護を完全に無効にしてください。または一時ディレクトリを対して無効にしてください。   メッセージ   WARNING [<場所>] [<検出時のアクション>]:smtp error:[<送信コマンド名>]: buf=[<応答行>]    説明   ウイルスまたはスパム検出時に送信者/受信者への通知に使用される SMTP の応答メッセージがエラーを返しました。   [ウィルス検出時の動作] のオプションが「ブロック」、「削除後、受信者へ通知」、「削除」に設定されています。   送信コマンドが SMTP の接続ステータスを示します。"RSET/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   WARNING [<場所>] NOOP command reply error [<応答行>]    説明   NOOP コマンドが FTP サーバに送信され、200以外が返された場合に表示されます。   解決策   FTP サーバが接続されていない、または NOOP コマンドに応答していないか確認してください。   メッセージ   CRITICAL/WARNING [<場所>] System call=Too many open files in system(23) <エラー メッセージ>    説明   開いているファイルが多すぎることを示します。システムで開けるファイルの上限に達したときにメッセージが表示されます。   次の方法で /proc/sys/fs/file-nr が処理したファイルの数を確認できます。 # cat /proc/sys/fs/file-nr [ファイル ハンドラ数] [使用中のファイル ハンドラ] [ファイル ハンドラの上限] (例: # cat /proc/sys/fs/file-nr 1864 504 52403)    解決策   “lsof” コマンドなどを使用して、ファイル ハンドラを多く使用しているプロセスがあるか確認してください。 システムに問題がなく、ファイル ハンドラの数が上限に近づいている場合、“/proc/sys/fs/file-max” を次のように変更することでファイル ハンドラの数を上げられます。   sysctl.conf (ファイル ハンドラ数の上限が65535に変更されます) に次の行を追加します: fs.file-max = 65535 変更を適用するために次のコマンドを実行してください: sysctl -p メッセージ   CRITICAL/WARNING [<場所>] open=No such file or directory(2) <エラー メッセージ>    説明   本製品で使用される一時ファイルが開けない場合に表示されます。   解決策   一時ファイルがコマンドまたは別のプログラムによって削除されたか確認してください。   メッセージ   CRITICAL [<場所>] Cannot find tproxy(version2) interface. Tproxy kernel patch is required. Please apply the tproxy patch and check that "/proc/net/tproxy" exists. Please see document for "transparent_tproxy" settings for details.    説明   TPROXY の使用設定 (ソース IP が使用され、transparent_tproxy=yes") が行われ、tproxy パッチが動作していないときに表示されます。   解決策   tproxy パッチがカーネルに適用されていない可能性があります。/proc/net/tproxy が存在するか確認してください。 Turbolinux 10 Server を使用している場合、次のことに注意してください: - kernel-2.6.8-5 以降を使用する必要があります。“uname -a” コマンドを使用して、カーネルのバージョンが 2.6.8-5 以降であることを確認してください。カーネルが古い場合、Turbolinux10 のカーネルをアップデートしてください。    iptable_tproxy モジュールを実装する必要があります。“iptable_tproxy” モジュールが “lsmod” コマンドの結果に含まれているか確認してください。含まれていない場合、次の方法でモジュールを含めてください: /etc/sysconfig/iptables-config で、iptables が iptable_tproxy を読み込むように IPTABLES_MODULES の行を次のように変更します: IPTABLES_MODULES="iptable_tproxy" iptables を再起動します: # /etc/rc.d/init.d/iptables restart /proc/net/tproxy が存在するか確認します。 インターネット ゲートウェイを再起動します。 tproxy(version1) を使用している場合、"transparent_tproxy_version=1" を設定ファイルに追加し、サービスを再起動してください。tproxy version1 は今後未対応になる可能性がありますので version2 の使用を推奨します。   メッセージ   WARNING [<場所>] vsc_start() error    説明   ウイルス定義ファイルまたはスキャン エンジンのライブラリを読み込みできません。   解決策   ウイルス定義ファイルまたはスキャン エンジンのファイルが削除された場合、次のコマンドでインストールを上書きしてください:    rpm パッケージ: # rpm -Uvh --force fsigk-xxx-0.i386.rpm  deb パッケージ: # dpkg –r fsigk # dpkg –i fsigk-xxx_all.deb    SELinux を使用している場合、/var/log/messages にエラーがあってポリシーがプロセスの読み込みを拒否しているか確認してください。また、SELinux を無効にしてエラーが発生するか確認してください。/etc/sysconfig/selinux で "SELINUX=disabled" を変更することで SELinux を無効にできます。無効にした後、サーバを再起動してください。   メッセージ   WARNING [<場所>] child(<インデックス>) stopped.(sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>, childid=<ID>, cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>    WARNING [<場所>] core dumped(child proxy process). Please send core file(core or core.xxx) on the installation directory and diag.tar.gz to support center. (child=<インデックス>,sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>(<ステータス文字列>),childid=<ID>,cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>)    WARNING [<場所>] Error recovery: restarting service...    説明   プロキシ プロセスが異常終了 (core dump) したことを示します。また、サービスが再起動しました。エラー メッセージは3つ続けて表示されます。   解決策   サービスの再起動と復元が自動的に行われます。再起動中はサービスが停止されます (約10秒)。   メッセージが表示される場合、製品に問題がある可能性が高いです。F-Secure にサポートを依頼する場合、インストール ディレクトリ (/opt/f-secure/fsigk/) にある “core” で始まるファイルをすべて F-Secure に送ってください。 製品の最新版を使用していない場合、最新版にアップデートしてください。   メッセージ   WARNING [<場所>] accept=Connection reset by peer(104) main/accept_loop/accept(s=<Id>)    説明   このメッセージはカーネル2.2を使用している環境で接続後にすぐに切断した場合に表示される可能性があります。メッセージが表示されても本製品は正常に動作します。   解決策   カーネル2.2は未対応になりました。可能な場合、ディストリビューションをアップデートしてください。   メッセージ   CRITICAL [<場所>] LICENSE_ERROR#ret=-1#msg=License Expired    説明   体験版のライセンスが切れたことを示します。   解決策   ライセンスを購入し、製品のアクティベーションを行うためにライセンス キーコードを入力してください。   メッセージ   WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (dlopen(./databases/commtouchunix.0/libfsasd-lnx32.so) failed. dlerror(): ./databases/commtouchunix.0/libfsasd-lnx32.so: cannot open shared object file: No such file or directory)  WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (FsasFunctionsInitialize failed.)    説明   commtouch のスパム スキャン エンジンにデータベースが存在しないことを示します   解決策   データベースのダウンロードが完了するまで待ちます。   メッセージ   WARNING [<場所>] fsas_open_session(./fsasd-socket) failed.    説明   'fsasd' プロセスが実行していないことを示します。   解決策   fsasd サービスを開始するために "/etc/init.d/rc.fsigk_fsasd start" または "/etc/init.d/rc.virusgw_fsasd start" を実行してください。   メッセージ   WARNING [<場所>] fsav_open_session: Cannot connect to fsavd's socket(./fsavd-socket-0). fsavd may be not running. Please run 'rc.fsigk_fsavd restart' to restart fsavd.    説明   スキャン エンジン (fsavd) のソケット (./fsavd-socket-0) に接続できません。スキャン エンジン (fsavd) が実行されていない可能性があります。   解決策   スキャン エンジン (fsavd) は Web コンソールから実行された場合、自動的に開始されます。プロキシ サービスをコマンドラインから実行した場合、スキャン エンジン (fsavd) を事前に開始する必要があります。“/opt/f-secure/fsigk/rc.fsigk_fsavd restart” コマンドでスキャン エンジンを再起動できます。
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。   PSB管理ポータルガイド_1.pdf PSB管理ポータルガイド_2.pdf PSBワークステーション管理ガイド(Windows).pdf PSBワークステーション管理ガイド(MAC).pdf PSB_Wks_Win利用者ガイド.pdf PSB_CP_Win利用者ガイド.pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf FREEDOMEforBusinessインストールガイド.pdf ファイアウォール設定ガイド_ProfileEditer.pdf ファイアウォール設定ガイド_Client.pdf
記事全体を表示
質問 Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドをご教示ください。 回答 以下のコマンドをご使用ください。 ●マニュアルスキャンの実行コマンド  # fsav <スキャン対象のディレクトリか、またはファイル>  ※詳細情報は、fsav の man ページをご参照ください。 ●手動更新の確認コマンド [インターネット接続環境]  # dbupdate [非インターネット環境]  # dbupdate fsdbupdate9.run  ※事前にfsdbupdate9.runを下記URLからダウンロードし任意のディレクトリにコピーしたうえで上記コマンドを実行してください。  https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools   ●製品バージョン及び定義ファイルバージョンの確認コマンド  # fsav --version  F-Secure Linux Security version 11.xx build xxx  → 製品のバージョンが「11.xx」となります。  Database version: 2018-xx-xx_xx  → 定義ファイルバージョンが「2018-xx-xx_xx」となります。 ※Linux セキュリティ フルエディションにおいても、上記のコマンドをご利用頂けます。
記事全体を表示
質問 fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? 回答 Linux セキュリティ フルエディション製品の場合 Web 管理画面の詳細設定モードにおいて、「基本設定 -> 自動更新」メニューの「自動更新は有効」のチェックを外してください。デフォルトはチェックが入っており、自動更新は有効になっています。 その後、fsaua サービスを再起動すると、自動更新が無効になっているため、起動時の更新サーバへの接続が行われなくなります。   fsauaの再起動 #  service fsaua restart   Linux セキュリティ コマンドラインエディションの場合 設定ファイル (/etc/opt/f-secure/fsaua/fsaua_config) に以下の1行を挿入してください。その後、fsaua の再起動を行いますと、F-Secure 更新サーバに接続しなくなります。 なお、この方法は非公開の方法であり、正式にはサポートしておりません。このため、将来的に機能しなくなる可能性もあります。非サポートのオプションのため、何らかの不具合が発生した場合には、この設定を削除することが対応となることを予めお知らせしておきます。   aua_enabled=no   fsauaの再起動 # service fsaua restart     注意: 自動更新を無効にした場合でも、外部接続が行える環境では dbupdate コマンド実行をトリガとする fsaua による更新確認と更新処理は機能します。 この場合の dbupdate コマンドは更新要求と、バックグラウンドで実行される更新処理状況のモニタを提供します。dbupdate コマンドでは 15 分のタイムアウト時間が設定されていますので、更新処理が15 分以内に完了しない場合 dbupdate コマンドはタイムアウト終了しますが、バックグラウンド処理は継続して実行されています。   外部接続が行えない環境では、dbupdate fsdbupdate9.run コマンドで手動更新を行ってください。   上記の設定を行う場合でも、fsaua/fsupdated のプロセスは、パターンファイルの取得、および取得したパターンファイルを使ってのデータベース更新に必要な常駐プロセスとなります。  
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: An error occurred while scanning [FileName] 回答 本メッセージ内容ですが、対象ファイルのスキャンの際、当該ファイルが使用中か、あるいは既に削除済みの状態であるために本事象が発生する可能性がございます。 こちらのメッセージを無視して頂いても問題ございませんが、頻繁に出力されている状況であれば、該当ファイルが含まれるディレクトリの除外設定をご検討ください。 【リアルタイムスキャンのスキャン対象外の設定方法】 WEBUI上で「詳細設定モード」を選択し、 「ウィルス保護」→「リアルタイムスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定し、画面右下にある「保存」のボタンをクリックししますと設定が反映されます。   【マニュアルスキャンのスキャン対象外の設定方法】 同様に、 「マニュアルスキャン」→「スキャン対象のファイルとディレクトリ」 の項目にて除外したいディレクトリを設定して頂けます。
記事全体を表示
質問 ポリシーマネージャ Linux 版 Ver 12.00 以降、H2DB データベースの自動バックアップ機能が搭載されておりますが、ポリシーマネージャ管理者ガイド内の「4.2 バックアップを作成する」の項目に記載の手順でバックアップの実施後にバックアップデータはどちらのディレクトリに作成されるかご教示ください。 また、バックアップデータの復元手順についてもご教示ください。 「4.2 バックアップを作成する」の項目から抜粋: ------------------------------------------------------------------------------------------ 1. メニューからツール> サーバの構成を選択します。 2. [バックアップ] を選択します。 3. 自動バックアップのスケジュールを設定するには     a) [自動バックアップを有効にする] を選択します。     b) [日単位] または[週単位] のバックアップスケジュールを選択し、          自動バックアップを行う曜日と時間を選択します。 4. 保管するバックアップ数を選択します。 5. 今すぐにバックアップを行う場合、[今すぐバックアップ] をクリックします。 6. [OK] をクリックします。 ------------------------------------------------------------------------------------------ 回答 バックアップデータ (yyyy_mm_dd_nn_nn_nn.backup.zip) は、「/var/opt/f-secure/fspms/data/backup」のディレクトリに作成されます。 バックアップデータ (H2DB データベース) を復元したい場合は、下記の手順でバックアップデータ内に含まれている「fspms.h2.db」のファイルを配置する必要がございます。 手順: 1.ポリシーマネージャサーバを停止します。   # /etc/init.d/fspms stop 2.下記ディレクトリに「fspms.h2.db」ファイルを配置します。   /var/opt/f-secure/fspms/data/h2db 3.ポリシーマネージャサーバを起動します。   # /etc/init.d/fspms start   注意: fspms を停止させても (/etc/init.d/fspms stop が正常終了した場合でも)、fspms ユーザのプロセスがバックグラウンドでまだ実行中の場合があります。これらのプロセスは H2DB データベースをアクセス中の場合もあり、万が一、H2DB 更新中に H2DB データベースファイルが置換えられると、H2DB データベースが破損する原因となる場合があります。 このため、ポリシーマネージャサーバ fspms を停止させた後には、残存プロセスがいないことを確認して下さい。        # ps -fu fspms   bwserver や java プロセスが実行中の場合は、暫くお待ち下さい。 なお、fsavupd が cron で一定時間毎に実行されますが、こちらのプロセスは H2DB にはアクセスしませんので、実行中でも無視して構いません。
記事全体を表示
ポリシーマネージャにおける集中管理の対象の識別には固有 ID (UID) を利用します。この UID は、そのマシンの UUID が使用されています。 極稀にですが、この UUID が一致してしまうマシンが存在します。   UUID を確かめるには、コマンドプロンプトより以下のコマンドを実行します。 wmic  csproduct または wmic csproduct get UUID   各情報が表示されますので、その中の UUID を確認してください。  wmic  は Windows に含まれるユーティリティです。詳しくは Microsoft までお問い合わせください。   もし、一致してしまう場合は、UID を FSMAUTIL で RANDOMGUID に再設定してください。 例: fsmautil  RESETUID RANDOMGUID  APPLYNOW   FSMAUTIL の詳細は、こちらを参照してください。 FSMAUTIL の使用方法
記事全体を表示
質問 Linux 製品のパターンファイルファイルのリセット方法について教えてください 回答 各Linux 製品によってパターンファイルのリセット方法が異なります。 詳細手順は以下の通りです。 <アンチウイルス Linux ゲートウエイ v5.x の場合> # cd /opt/f-secure/fsigk; make stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /opt/f-secure/fsigk/fsaua/data/content/* # cd /opt/f-secure/fsigk; make start # /opt/f-secure/fsigk/dbupdate (外部接続可能な環境) または # /opt/f-secure/fsigk/dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <ポリシーマネージャサーバ(Ver12.40以前)の場合> # /etc/init.d/fsaua stop # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fsaua/data/content/* # rm -rf /var/opt/f-secure/fsaus/data/db # rm -rf /var/opt/f-secure/fsaus/data/misc # rm -f /var/opt/f-secure/fspms/logs/fspms-fsauasc.state # rm -f /var/opt/f-secure/fsaua/data/subscriptions/* # /etc/init.d/fsaua start # /etc/init.d/fspms start # sudo -u fspms /opt/f-secure/fspms/bin/fsavupd --debug (外部接続可能な環境) または # ./fsdbupdate9.run (非インターネット環境) *:fsdbupdate9.run は最新版を別途入手しておく。 *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合    があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 *:外部接続可能な環境において最後に実行する fsavupdコマンドは、cronで定期的に実行されるジョブとして   登録されています。このため、そのジョブの実行を待てば手動で実行する必要はありません。今直ぐ更新したい   場合に実行してください。   多重実行による不要な負荷の発生を防ぐため、ジョブの実行時刻を確認することをお勧めします。 <ポリシーマネージャサーバ(Ver13.00以降)の場合> # /etc/init.d/fspms stop (プロセスの完全停止を確認すること) # rm -rf /var/opt/f-secure/fspms/data/guts2/* # /etc/init.d/fspms start *:fspmsサービスを停止させても、現在処理中の場合にはstopコマンド終了後もサービスが停止していない場合   があります。このため、stopコマンド完了後、プロセスの停止をpsコマンドで確認してください。 <Linuxセキュリティフルエディションの場合> # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsma start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 <Linuxセキュリティコマンドラインエディションの場合> # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # ps -efl | grep fsupdated (更新関連のプロセス(fsupdated)の起動状態を確認します) # kill <残っているfsupdatedプロセスのPID> (残っているものがある場合、強制終了を行います) # rm -rf /var/opt/f-secure/fsaua/data/content/* # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # dbupdate (外部接続可能な環境) または # dbupdate fsdbupdate9.run (非インターネット環境) *: fsdbupdate9.run は最新版を別途入手しておく。 外部接続可能な環境でfsauaを起動すると、必要な最新パターンファイルのダウンローが自動的に開始されます。ここで行うdbupdateコマンドは更新状況確認が目的です。dbupdate コマンド自身はデフォルトで15分のタイムアウトを持っており、更新が15分以内に完了しない場合、dbupdate コマンドは終了してしまいますが、更新自身はバックグラウンドで継続して行われていますので、dbupdateコマンドの終了は影響ありません。 この場合、再度dbupdateコマンドを実行すると、引続きバックグラウンドで実行されている更新状況の確認が行えます。    
記事全体を表示
Question 質問:  特定のサイトに接続できなかったり、応答が遅くなることがあります。 原因は何でしょうか?   対象 OS: 当該製品がサポートするすべての Linux オペレーティングシステム Answer 回答:  他の Web サイトアクセスでは発生しないが、特定の Web サイトアクセス時のみ接続に問題が出る場合など、Linux ゲートウェイが中継送信した HTTP/1.0 リクエスト が接続先 Webサーバの設定等により、処理できないケースがございます。   このような HTTP のバージョンが問題となるケースでは、以下の手順をお試しいただくことで、改善が期待できる可能性がございます。   ○  Linux ゲートウェイ エキスパートオプションの use_http11=yes を設定する(デフォルト:無設定)   Linux ゲートウェイでは、デフォルトでは HTTP/1.1 リクエストに対して HTTP/1.0 に変換してサーバに送信しますが、下記の手順で HTTP/1.1 透過機能 を用いることで改善が期待できる可能性があります。 また、この機能についてはバージョンアップで随時改善されていますので、最新版にアップデートいただく事をお勧めいたします。   <インストールディレクトリ> /conf/fsigk.ini の [http] のエントリ内に use_http11=yes という記述を入れて # <インストールディレクトリ>/rc.fsigk_http restart にて、HTTPプロキシプロセス の再起動を行ってください。   ○ Windows ブラウザ側で設定を変更する   インターネットオプションの詳細設定タブ 「HTTP 1.1を使用する」 「プロキシ接続でHTTP 1.1を使用する」のチェックボックスを外す。設定後はブラウザを再起動してください。   ○  Linux ゲートウェイのkeepalive=yes設定をnoにする。 その後、設定の反映のため # <インストールディレクトリ>/rc.fsigk_http restart にて、HTTPプロキシプロセス の再起動を行ってください。   ○ Linuxゲートウェイにipv6=no設定を追記する。  (IPV6での名前解決を行なわないように設定) <インストールディレクトリ>/conf/fsigk.ini [http] ipv6=no その後、設定の反映のため # <インストールディレクトリ>/rc.fsigk_http restart にて、HTTPプロキシプロセス の再起動を行ってください。   ※ なお、接続の問題につきましては、サーバ負荷やイーサネットの MTU 値、名前解決の失敗など、多種の要因が考えられますので、厳密にはパケットログを採取するなどで原因の特定を行ってください。 ※通常インストールディレクトリは/opt/f-secure/fsigkになります。
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
Linux セキュリティ  フルエディション ver10.xx から ver11.0xxへのアップグレードにおいて、アップグレードに先立ち、32bit 互換パッケージのインストールが必要となる場合があります。以下の KB を是非ご一読下さい。   Linux セキュリティ ver 11.xx をインストールする前のチェックリスト   【アップグレード作業】  以下にアップグレード作業の手順をご説明します。    ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest   ②.事前の設定ファイルバックアップ ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性 があるものとなります。通常は利用いたしません。   Linuxセキュリティフルエディションのみがインストールされている場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start   Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   /etc/logrotate.d/fs-linux-security で、ログローテートの設定している場合にはこのファイルもバックアップ取得をお勧めします。   現運用で、弊社製品のファイアウォール機能を利用しているかどうかの確認には、次のコマンドの出力が Fi rewall -   ENABLED または DISABLED かで判定します。              # /opt/f-secure/fsav/sbin/fschooser     「DISABLED」でご利用頂いてります場合は、上書きアップグレード時に nofirewall オプションを付与してインストールして下さい。   ③.バージョン 11.xxのインストール (ファイアウォール機能利用の有無により、以下いずれか) # ./fsls-<version>.<build> # ./fsls-<version>.<build> nofirewall   【参考マニュアル】 https://download.f-secure.com/corpro/ls/current/fsls-11.10-adminguide-jpn.pdf P15 3.5 アップグレード P16 3.6 カスタムインストール   ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。   ※ インストール後に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。   ※ログローテートの設定は /etc/logrotate.d/fs-linux-security を参照して再度設定して下さい。   ④ . OSの再起動 ※インストール終了時に、ver11.xx のリアルタイムスキャン用カーネルドライバのコンパイルが行なわれますが、このドライバは OS の再起動がされるまでロードされません。 アップグレードを完了させるには OS 再起動が必要です。  # shutdown -r now   ⑤.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx  build xxx       ←  バージョンが 11.xxであることを確認     【緊急時のバージョンの切り戻し手順】  バージョン 11.xx アップグレード後に何らかの問題が生じ、元のバージョンに切り戻す場合は以下作業を実施します。   <Linuxセキュリティフルエディションのみがインストールされている場合>   ①.バージョン 11.xx のアンインストール # /opt/f-secure/fsav/bin/uninstall-fsav   ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.切り戻しバージョンをインストール(ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall    同様に fsav-config コマンドを実行する場合も、nofirewall オプションを指定してください。nofirewall オプションの付与が無い場合はファイアウォール機能が動作してしまいますのでご注意下さい。(ファイアウォール機能利用の有無により、以下いずれか)   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ⑤.バックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start   ※ バックアップ/リストアは同一バージョン間で行なって下さい。 ver11.xx のバックアップを ver10.xx で利用する (またはこの逆) ことはサポート外となります。   ※ ver10.xx のままで稼動し続け、ver10.xx の EOL を過ぎてしまった場合には、その後のパターンファイルの適用が失敗する可能性が御座います。 これはローカルからパターンファイルの取得動作が停止するわけでは無く、弊社内サーバにて行なわれるパター ンファイルの整合性検査範囲から ver10.xx が外されますためとなります。 このため、EOL 以降いつの時点で事実上ご利用頂けなくなりますかのご案内は難しくなっております。   <Linuxセキュリティフルエディション及びポリシーマネージャの共存環境の場合>   ①.ポリシーマネージャ及び Linux セキュリティフルエディションのアンインストール   アンインストール手順  # rpm -e f-secure-policy-manager-server  # /opt/f-secure/fsav/bin/uninstall-fsav  # rpm -e f-secure-policy-manager-console    ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure   ③.OS再起動  # shutdown -r now   ④.Linuxセキュリティフルエディション(旧バージョン)及びポリシーマネージャの再インストール   Linuxセキュリティフルエディション(旧バージョン)の再インストール: (ファイアウォール機能利用の有無により、以下いずれか) # ./f-secure-linux-security-<version>.<build> # ./f-secure-linux-security-<version>.<build> nofirewall   fsav-config コマンドを実行する場合も、同様にファイアウォール機能利用の有無によるnofirewallの指定が必要となります。   # /opt/f-secure/fsav/fsav-config # /opt/f-secure/fsav/fsav-config nofirewall   ポリシーマネージャの再インストール: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 ※Linuxセキュリティとの共存環境で利用する場合は、64ビット環境であってもfspmauaについては32ビット版をご使用下さい。(Linuxセキュリティは32ビットアプリケーションとして動作し、fsauaはLinuxセキュリティとポリシーマネージャで共有されるため。)   ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsma start # /etc/init.d/fspms start   ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
質問 F-Secure 自動更新サーバへの接続失敗時のエラー内容について、教えてください。 syslog 内のエラー内容: Dec 25 19:18:47 test fsaua[3306]: Update check failed. There was an error connecting fsbwserver.f-secure.com (Connection failed) Dec 25 19:19:53 test fsaua[3676]: Downloaded 'F-Secure Hydra Update 2014-12-25_01' - 'hydralinux' version '1419499240' from fsbwserver.f-secure.com, 13785991 bytes (download size 3535 bytes) 回答 上記のメッセージ内容ですが、通常弊社更新サーバへの接続時にネットワーク接続やプロキシ接続等が不安定のために弊社更新サーバへの接続が失敗し、「Connection failed」のメッセージが出力されます。 上記のログ通り、その時の接続は失敗してもリトライが発生しますので、最終的にリトライが成功し、最新の定義ファイルに更新されている状況であれば、接続失敗のエラーメッセージは無視して頂いて問題はございません。 もし最新の定義ファイルに更新されていないようであれば、大変お手数ですが、ネットワークの接続状況に問題ないかを確認する必要がごさいます。 また、弊社サービスの再起動も試していただき、状況が改善されるかをご確認頂けますと幸いです。 Linuxセキュリティコマンドラインエディションの場合: # /etc/init.d/fsupdate stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティフルエディションの場合: # /etc/init.d/fsma stop # /etc/init.d/fsaua stop # /etc/init.d/fsaua start # /etc/init.d/fsma start
記事全体を表示
Question 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、 重大(クリティカル)な更新や、重要な更新が残ったままです。どう対応すべきでしょうか。 Answer セキュリティアップデートの更新(インストール)の処理は、初期状態では、クライアント端末側で、手動で実行頂く 仕様となっています。 管理ポータルからの処理を実行する場合は、[プロフィール] タブからプロフィールエディタを起動し、「ソフトウェア アップデータ」欄の「自動インストールの設定」を有効にして、プロフィールが配布されているかを確認ください。 また、対象のアプリケーションによっては、クライエント端末側での手動更新が必要となる場合があります。 「自動インストールの設定」が有効になっているにも関わらず、更新が残ったままとなる場合は、端末側にて状況を 確認頂き、必要に応じて、手動での更新等の対応をご検討ください。   なお、ソフトウェアアップデータは、各サードパーティベンダーからの情報を元に、セキュリティアップデートの検出 (スキャン)を行いますが、同情報の更新はVMware/Shavlikテクノロジーの仕様に基づき、一定のタイミングでの 実施となることから、既に更新済みのセキュリティアップデートが、ソフトウェアアップデータにて検出される場合が ございます。 この場合は、1週間程度、表示に変化がみられるかご様子をみて頂きますようお願い致します。1週間以上、変化が みられない場合については、診断情報を取得頂き、弊社サポートセンターまでお問合せください。  
記事全体を表示
質問 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作について教えて下さい。 回答 Linux セキュリティの自動更新エージェント fsaua によるパターンファイルダウンロード要求が完了しない場合の動作は、以下となります。 ※設定ファイル /etc/opt/f-secure/fsaua/fsaua_config がデフォルトの場合。   fsaua 起動時に、パターンファイルダウンロード要求発行します。   fsaua が何らかの理由でパターンファイルのダウンロードが開始出来なかった場合、 以下の間隔で fsbwserver への再接続を試行します。(1,2,4,8,16,32,60,60,...,60) ※単位は分 上記リトライ時間中にパターンファイルのダウンロードが開始できた場合、 その時点でパターンファイルダウンロード開始要求そのものは exit し、poll_interval で設定された秒経過した後、次回パターンファイル取得動作として、再度「1」の動作が開始します。   「2」で提示された間隔は、poll_interval がデフォルトの 3600 秒(1時間)に設定されて いる場合となります。 それ以上に設定されている場合(例えばpoll_interval=5400)、取得失敗時には以下の間隔で試行動作致します。   (1,2,4,8,16,32,64,90,90...以降全て90) ※単位は分   /etc/opt/f-secure/fsaua/fsaua_config の poll_interval を変更されました場合、それを有効にするためには、以下コマンドにて fsaua の再起動が必要です。 # service fsaua restart   この自動更新エージェントの動作は、Linux ゲートウェイ製品や Linux ポリシーマネージャ製品に含まれる fsaua でも同様です。ただし、Linux ゲートウェイ製品では fsaua の設定ファイルや起動・停止の方法が Linux セキュリティとは異なりますので、ご注意ください。  
記事全体を表示
Question ホットフィックス(HOTFIX)はどのようにインストールするのですか? Answer ホットフィックス(HOTFIX)には、「fsfix」と「jar」形式の2種類及び圧縮された「zip」形式があります。   fsfix形式 fsfix形式は、Windowsサーバ/Windowsクライアントマシーン用のホットフィックスで、各マシーン上でインストールを実行する際に使用します。 jar形式 ポリシーマネージャ(エフセキュアの集中管理ツール)を使用してクライアントにホットフィックスをインストールする際に、jar形式を使用します。 zip形式 fsfix形式及びjar形式の双方もしくは片方を含め圧縮された形式でダウンロード後に解凍し必要な形式(fsfix形式もしくはjar形式)を使用します。 【ご注意】 インターネット・エクスプローラをご利用の場合、fsfix形式やjar形式をダウンロードした際のファイルの拡張子が.zipに変更されることがあります。 ファイル・エクスプローラ(マイドキュメント)のメニューから、「ツール」→「フォルダオプション」を開き、「表示」タブの「詳細設定」から、 「登録されている拡張子は表示しない」のチェックを外した後、「.ZIP」を「.fsfix」に変更して下さい。 [インストール方法] fsfix から ダウンロードしたfsfixファイルを対象マシーンのローカルディスク(もしくはアクセス可能なネットワーク上のHDD)に保存します。 fsfixファイルをダブルクリックします。 メッセージボックスが表示されます。インストールを実行するには、「Yes」ボタンを押してください。 インストールが終了すると、インストールが完了した旨の、メッセージボックスが表示されます。 「OK」ボタンを押して、インストールを終了します。 Jarから ポリシーマネージャコンソールを開いて、インストールタブを選択して、インストールパッケージをクリックします。 インストールパッケージダイアログが開きますので、インポートをクリックして、ダウンロードしたJARファイルをインポートします。 閉じるでダイアログを閉じます。 ポリシードメインで必要なPC(あるいはドメイン)を選択して、下段にある”インストール”をクリックします。 インストールパッケージダイアログが開きます。必要なパッケージを選択して”OK”を選択します。 ポリシーを配布してください。 注意: 以下ナレッジベースにあるようなダイアログが出る場合があります。必要に応じて再起動するかどうか選択してください。 ホットフィックス (HOTFIX) をインストールするときに "Recommendation" のダイアログがでるとき
記事全体を表示
ソフトウェアアップデータの「セキュリティに関連しない更新」で適用されていない更新の中に 「重大」もしくは「重要」と判定されている更新がある場合、「重大なソフトウェアのアップデートがインストールされていません 」もしくは「重要なソフトウェアのアップデートがインストールされていません 」と表示されます。 (ポータル上の表記では、重大を示す項目はありません)   この「重大なソフトウェアのアップデートがインストールされていません 」の表示を解消させるためには、セキュリティに関連しない更新を全て適用してください。
記事全体を表示
Question ソフトウェアアップデータの機能概要 Answer ソフトウェアアップデータは、ご利用のOSやアプリケーションが最新の状態に保てるよう、クライアント端末の未更新 のセキュリティアップデートを検出し、管理ポータルを通して、管理担当者様による集中管理を可能にしたツールです。   一般的なご利用手順としては、以下を想定しています。   1 弊社プロテクションサービスビジネスワークステーションをインストールください。  インストール後の初期設定では、未更新のセキュリティアップデートが自動的に検出(スキャン)されますが、  更新(インストール)は実施されません。   2 弊社製品のインストール後、該当のコンピュータが管理ポータルに登録されます。  管理ポータルにログインし、[プロフィール]タブからプロフィールエディタを起動ください。  「ソフトウェアアップデータ」を選択し、以下の内容を設定した上で、プロフィールを配布ください。    ・ソフトウェアアップデータの有効/無効   ※サードパーティ製の資産管理ツール等にて管理される場合は、本設定にて、ソフトウェアアップデータを    無効にして頂くことができます。    ・自動インストールの設定   ※初期設定では無効になっており、セキュリティアップデートの検出(スキャン)のみが有効になっています。    管理ポータルから、セキュリティアップデートの更新(インストール)を実行したい場合は、本設定を有効として    ください。設定したスケジュールに沿って、自動的に更新(インストール)が実行されます。   ※「アップデートのインストール時に通知」を選択すると、セキュリティアップデートの更新時に、クライアント側    に、アップデートを示すメッセージが表示されるようになります。    ・スキャンから特定のアップデートを除外する   ※初期設定では、Microsoft Security tools が、スキャン対象から除外されています。    除外対象に、セキュリティに関連しない更新や、サービスパックを追加することができます。   3 スキャンが実行され、未更新のセキュリティアップデートが検出された場合、管理ポータルへ結果が送信   されます。   スキャン結果は、管理ポータル - [コンピュータ]タブ – [ソフトウェアアップデータ]の項目から確認できます。   4 自動インストールの設定が有効な場合は、定められたスケジュールに沿って、自動的にセキュリティアップ   デートが更新(インストール)されます。   管理ポータル - [コンピュータ]タブ – [ソフトウェアアップデータ]から、セキュリティアップデートの種類、   対象のコンピュータを選択し、[Install]をクリックすることで、端末ごとに更新(インストール)処理を実行する   こともできます。   5 コンピュータ名をクリックし、詳細情報のソフトウェアアップデータの項目から、個々の端末の、更新状況が   確認できます。   セキュリティアップデートを選択し、[Install] をクリックすることで、個別に更新(インストール)処理を実行する   こともできます。   6 [ソフトウェアのアップデート] タブからは、未更新のセキュリティアップデートごとに、複数のコンピュータに  一括でインストール処理を実行することができます。   参考   ソフトウェアアップデータを無効にしたい。   ソフトウェアアップデータで、未更新のセキュリティアップデートが検出(スキャン)されました。どう対応すればいいでしょうか。   未更新のセキュリティアップデートが検出(スキャン)されるタイミングは、いつですか。   管理ポータルから、セキュリティアップデートの検出(スキャン)や、更新(インストール)の処理を実行した場合、結果が管理ポータルに反映されるまで、どれくらい時間がかかりますか。   管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。どう対応すべきでしょうか。
記事全体を表示
【概要】 fsoasd (リアルタイム検査用プロセス) をデバッグモードに設定することで、 リアルタイムのウィルス検査・完全性検査を行う全てのアクセスを記録することが可能です。 クリーンなファイルのスキャンも含む全てのアクセスを記録しますので、大量のログが出力されますが、多くのファイルのリアルタイム検査によりシステムが遅くなっている場合等、問題があると思われるファイルの特定時、また状況把握を行う場合などに非常に有用な情報を得る事が出来ます。 【fsoasd のデバッグログ設定方法】     解析を容易にするため、特に必要がなければ一度既存の fsoasd.log を削除します。         # service fsma stop     # rm /var/opt/f-secure/fsav/fsoasd.log     # service fsma start     以下のコマンドを実行し、fsoasd のログ出力レベルをデバッグモードに設定します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  9     調査する操作を行います。     以下のコマンドを実行し、fsoasdのログ出力レベルを通常に戻します。      # /opt/f-secure/fsma/bin/chtest s 45.1.100.11  6 ログは「/var/opt/f-secure/fsav/fsoasd.log」に出力されます。 ログ中の「BOTTOMHALF」を含む行でファイルアクセス状況をご確認いただけます。 1198657751 | DEBUG    | 0xb7f23bb0 |     fsoasd/tophalf.c:0240 | BOTTOMHALF req: event=0x4, flags(not set)=0x0, file=/bin/sleep, process=/bin/tcsh pid=28360 一番左の項目は time() 関数の値 (エポックタイム (1970年1月1日) からの通算秒数) になります。 BOTTOMHALF 以降の項目は以下のようになります。 [event] - 0x1:           OPEN   (ファイルを開く) - 0x2,0x10: CLOSE (ファイルを閉じる, (0x10は変更後閉じる場合)) - 0x4:           EXEC    (ファイルの実行) - 0x80:         モジュール読み込み [flags] open の flags 引数 [file] アクセスするファイル名 [process] ファイル操作を行ったプロセスの名前 [pid] ファイル操作を行ったプロセスのPID 【チューニング例】 ・同一のディレクトリのファイルが多数アクセスされている場合は、該当ディレクトリを [スキャン対象外のディレクトリ]に設定することでパフォーマンスが改善される可能性が御座います。   ・同一のプロセスが多数アクセスしている場合は、該当プロセスをリアルタイムスキャン設定で、[安全な実行可能ファイル]に登録することでパフォーマンスが改善される可能性がございます。  
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
Linuxセキュリティ コマンドラインエディションでは、検出メッセージ及び更新メッセージはデフォルトでは /var/log/messages に出力されます。 例えば CentOS 5.x では下記のように設定することで syslog ではなくメッセージを別ファイルに出力することができます。 ●例:/root/デスクトップ/f-secure.txt に出力 [syslog.confの設定] /etc/syslog.conf *.info;mail.none;authprive.none;cron.none;local0.none /var/log/messages local0.* /root/デスクトップ/f-secure.txt [検出メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fssp/fssp.conf   daemonSyslogFacility local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ※fsavdを常時起動運用している場合は、設定を反映させるためにfsavdを再起動させる必要があります。  (通常fsavdはスキャン実施毎に起動されるため、その度にfssp.confの設定が読み込まれます。) [更新メッセージのsyslogファシリティの変更設定] ①下記設定ファイルを編集します。  /etc/opt/f-secure/fsaua/fsaua_config   log_facility=local0 ※上記はsyslogファシリティを「local0」にした場合の記述例です。 ②サービス再起動にて設定が反映されます。  /etc/init.d/fsaua restart ※上記設定後、# /etc/init.d/syslog restart が必要です。 ※rsyslogを利用している環境の場合は、/etc/rsyslog.confを上記のように設定してrsyslogデーモンをを再起動して下さい。
記事全体を表示
Linuxセキュリティコマンドラインエディションver10.xxからver11.xxへのバージョンアップ手順及び切り戻し手順について、記載いたします。 【アップグレード手順】 ①.製品インストーラー及びマニュアルを以下サイトよりご入手して下さい。 https://www.f-secure.com/ja_JP/web/business_jp/downloads/linux-security/latest ②.事前の設定ファイルバックアップ Linuxセキュリティコマンドラインエディションのみがインストールされている場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合: # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # tar cpsf <backup-filename>.tar /etc/opt/f-secure /var/opt/f-secure /opt/f-secure # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ このバックアップは、アップグレードに問題が生じ、切り戻しが必要になった際に利用する可能性があるものとなります。通常は利用いたしません。 ③.バージョン11.xxのインストール # ./fsls-<version>.<build> --command-line-only ※ 詳細情報については、Linuxセキュリティの管理者ガイド(「3.6.3 コマンドライン専用モードでのインストール」の項目)をご参照ください。 ※ver10.xx及びver11.xxのライセンスキーコードが異なりますので、 アップグレード時にver11.xx用のライセンスキーコードの入力が必要となります。 ※ インストール後にOSの再起動を実施する必要はございません。 ④.バージョンの確認方法 # fsav --version F-Secure Linux Security version 11.xx build xxx ← バージョンが11.xx であることを確認   【緊急時のバージョンの切り戻し手順】 <Linuxセキュリティコマンドラインエディションのみがインストールされている場合> ①.バージョン11.xxの完全アンインストール # /opt/f-secure/fsav/bin/uninstall-fsav ②.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ③.切り戻しバージョンの再インストール # ./f-secure-linux-security-<version>.<build> --command-line-only ④.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start <Linuxセキュリティコマンドラインエディション及びポリシーマネージャver12.xxの共存環境の場合> ①.作業前にポリシーマネージャのバックアップ バックアップ方法: 詳細情報につきましては、ポリシーマネージャの管理者ガイド(「4.2 バックアップを作成する」の項目)を参照してください。 ②.ポリシーマネージャver12.xx及びLinux セキュリティコマンドラインエディションのアンインストール ポリシーマネージャver12.xxの場合: # rpm -e f-secure-policy-manager-server # rpm -e f-secure-policy-manager-console  Linuxセキュリティコマンドラインエディションの場合: # /opt/f-secure/fsav/bin/uninstall-fsav ③.以下コマンドにて関連ディレクトリを削除 # rm -rf /opt/f-secure /etc/opt/f-secure /var/opt/f-secure ④.Linuxセキュリティコマンドラインエディション(旧バージョン)及びポリシーマネージャver12.xxの再インストール ポリシーマネージャver12.xxの場合: # rpm -Uvh fspmaua-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspms-<バージョン>.<ビルド>.i386.rpm # rpm -Uvh fspmc-<バージョン>.<ビルド>.i386.rpm ※ 64ビット環境であれば、64ビットのパッケージ(x86_64)のパッケージをご使用ください。 Linuxセキュリティコマンドラインエディション(旧バージョン)の場合: # ./f-secure-linux-security-<version>.<build> --command-line-only ⑤.旧バージョンでのバックアップより設定ファイルの上書きコピー # /etc/init.d/fsaua stop # /etc/init.d/fsupdate stop # /etc/init.d/fspms stop # cd / # rm -rf /var/opt/f-secure # tar xpsf <backup-filename>.tar # /etc/init.d/fsaua start # /etc/init.d/fsupdate start # /etc/init.d/fspms start ※ Linuxセキュリティフルエディション及びポリシーマネージャの自動更新エージェントのパッケージ(AUA)が共通のものとなります。 ※ 自動更新エージェントのパッケージ (AUA) をアンインストールするにはポリシ―マネージャサーバ(PMS)のパッケージを事前にアンインストールする必要がございます。
記事全体を表示
回答 強制アンインストールツールは、「プログラムの追加と削除」から正常に製品がアンインストールできなかった場合などに、製品を正常にOSからアンインストールするための補助ツールです。 (実行すると プログラムの追加と削除/アンインストールのリストからも削除されます)   アンインストールを完了するにはコンピュータを再起動する必要があります。 必ず使用中のアプリケーションを終了してから実行してください。   【注意】ポリシーマネージャサーバがインストールされているサーバで実行した場合はポリシーマネージャサーバとデータベースを削除します。   事前に必ずデータベース(h2db)をバックアップしてください。  参考: ポリシーマネージャ管理者ガイド ※システム保護のため、アンインストール後にWindowsファイアウォールが有効になります。   [強制アンインストールツール の使用方法] 下記のリンクから強制アンインストールツールのzipファイルをダウンロードします。    強制アンインストールツール(ZIPファイル)            強制アンインストールツール(実行ファイル) ダウンロードしたzipファイルを開き、Zipフォルダ内の UninstallationTool.exe をダブルクリックして実行します。 Zipフォルダの警告「このアプリケーションは、このフォルダーにある他の圧縮ファイルに依存している可能性があります…」が表示されましたら、そのまま[実行]を選びます。 セキュリティの警告「このファイルを実行しますか?」が表示されましたら、発行元が F-Secure Corporation であることを確認し、[実行]を選びます。 License Agreement(英文)の画面が表示されます。 内容を確認し、上の[I accept the terms in the license agreement]をチェックして、[Next]をクリックします。 Uninstallation Tool の画面が表示されます。 [Start]をクリックすると、全てのF-Secure製品について削除を行います。削除には数分から十数分かかることがあります。 終了すると再起動を促す画面が表示されます。 [Restart] をクリックしてPCを再起動してください。 ( アンインストールを完了するには再起動が必要です )
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。   [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1a09aM3MxSmpsSzA/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/0B_HNDWBk6NV1czczT29hcGpta0E/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing   [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing   [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing   PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver12.xx→Ver13.xx) https://drive.google.com/file/d/1GtiM6xCgiM7wKxmqd1F7e12_ygb9DlW0/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE  
記事全体を表示
この記事では、隔離保存フォルダからアイテムを復元する方法について説明します。   隔離保存フォルダの復元ツールについて   隔離保存フォルダの復元ツール ( unquar.exe ) は、誤って隔離保存されたファイルを復元するために使用されます。   また、アンインストール ツールで製品が削除された後に隔離保存されたフォルダを完全に削除するためにも使用できます。   誤検知の後、隔離保存フォルダからファイルを復元する   エフセキュアの製品がインストールされ、リアルタイム スキャンが有効な場合、最新のパターン ファイルがインストールされていることを確認してください。 Unquar.exe は ftp://ftp.f-secure.com/support/tools/unquar/unquar.exe からダウンロードできます。   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 隔離保存したアイテムを表示するには a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A 指定した種類のマルウェアを表示します (この例では Trojan:W32/F-Secure_testfile.A) b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 アイテムを復元するには 参考: 隔離保存されたファイルの中にはマルウェアが含まれているものもありますので、復元するファイルが正しく選択されていることを確認してください。ファイルの安全性に確信がない場合、エフセキュアのサポートにご連絡ください。 a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A --doit 指定した種類のマルウェアを隔離保存フォルダから解除します (この例では Trojan:W32/F-Secure_testfile.A)。 b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 --doit 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 対象のファイルが元の場所に移動され、関連するレジストリの設定も復元されます。 参考: スクリプトの使い方がよくわからない場合、エフセキュアのサポートにご連絡ください。 削除モード   ツールを使用して隔離保存フォルダそのものを削除することもできます。隔離保存フォルダは厳密な ACL によって保護されているため、通常は削除することができません。.ツールによって、ACL が無効になり、対象のコンテンツが再帰的に削除されます。   隔離保存フォルダを削除するには   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 unquar.exe -del を実行します   詳細   unquar.exe をコマンド プロンプトでパラメータなしで実行すると、ツールのパラメータに関するヘルプが表示されます。
記事全体を表示
 Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して 当社のテクニカルサポートに送信することができます。各 Linux製品の診断情報作成手順は以下 の通りです。   <Linux セキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます   <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には、上書きされます。     # cd /opt/f-secure/fsigk   # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されます ので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断 上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。   全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子 が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取 する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があり ます。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があり ます。
記事全体を表示
Question HotFixの適用状況を確認する方法はありますか? Answer HotFixの適用状況を確認するには、以下のふたつの方法があります。   ローカルマシンで確認する方法 スタンドアローンで運用している場合や、各クライアントのローカル上で確認する場合、 F-Secure製品インストールフォルダ以下の 「/Common/FSHOTFIX.exe」を実行することで、 そのPCで適用されているHotFixがわかります。 ポリシーマネージャコンソールで確認する方法 集中管理を行っている場合、ポリシーマネージャコンソールからクライアントに適用されているHotFixを確認できます。 ポリシードメインツリーから確認したいクライアントを選択して、「ステータスタブ」の「F-Secure管理エージェント」 →「統計」→「HotFixのインストール」→「既知のHotFix」を選択すると、右ペインに適用済みHotFixの情報が表示されます。
記事全体を表示
質問 ポリシーマネージャデータベースの修復ツールの使用方法について、ご教示ください。 回答 【ポリシーマネージャサーバ12.10以降(Windows)の場合】   ポリシーマネージャサーバ12.10以降、修復ツールがインストールディレクトリに同梱されております。   F-Secureインストールフォルダ\Management Server 5\binに、fspms-db-recover.batを実行します。   実行するコマンド (修復ツールが含まれるパスに、README-recover-db.txtをご参照)   1) デフォルトディレクトリのh2dbを修復します。(%F_SECURE_DIR%\Management Server 5\data\h2db) fspms-db-recover.bat <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 2) 指定されたディレクトリからh2dbを修復します。 fspms-db-recover.bat -curDir=<corrupted-db-dir> <recovered-db-dir>   3) スキャンレポートを除き、h2dbを修復します。 fspms-db-recover.bat -noReports <recovered-db-dir>   4) 警告を除き、h2dbを修復します。 fspms-db-recover.bat -noAlerts <recovered-db-dir>   5) スキャンレポートと警告を除き、指定されたディレクトリからh2dbを修復します。 fspms-db-recover.bat -noReports -noAlerts -curDir=<corrupted-db-dir> <recovered-db-dir>   6) スキャンレポートと警告を除き、デフォルトディレクトリのh2dbを修復します。(%F_SECURE_DIR%\Management Server 5\data\h2db) fspms-db-recover.bat -noReports -noAlerts <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 ※ 出力された<recovered-db-dir>には、以下のファイル含まれます。 * h2dbファイル(fspms.h2.db); * 鍵ファイル:admin.pub/admin.prv パスワード:'password' 修復ツールの実行例: > fspms-db-recover.bat c:\temp\h2db-recovered > fspms-db-recover.bat -curDir=c:\temp\h2db c:\temp\h2db-recovered > fspms-db-recover.bat -noAlerts -curDir=c:\temp\h2db c:\temp\h2db-recovered      【ポリシーマネージャサーバ12.10以降(Linux)の場合】    ポリシーマネージャサーバ12.10以降、修復ツールがインストールディレクトリに同梱されております。  /opt/f-secure/fspms/bin/fspms-db-recover   実行するコマンド (修復ツールが含まれるパスに、README-recover-dbをご参照)   1) デフォルトディレクトリのh2dbを修復します。(/var/opt/f-secure/fspms/data/h2db) fspms-db-recover <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 2) 指定されたディレクトリからh2dbを修復します。 fspms-db-recover -curDir=<corrupted-db-dir> <recovered-db-dir>   3) スキャンレポートを除き、h2dbを修復します。 fspms-db-recover -noReports <recovered-db-dir>   4) 警告を除き、h2dbを修復します。 fspms-db-recover -noAlerts <recovered-db-dir>   5) スキャンレポートと警告を除き、指定されたディレクトリからh2dbを修復します。 fspms-db-recover -noReports -noAlerts -curDir=<corrupted-db-dir> <recovered-db-dir>   6) スキャンレポートと警告を除き、デフォルトディレクトリのh2dbを修復します。 (/var/opt/f-secure/fspms/data/h2db) fspms-db-recover -noReports -noAlerts <recovered-db-dir> ※デフォルトディレクトリのh2dbを修復する場合は、ポリシーマネージャサーバのサービスを停止してください。 ※ 出力された<recovered-db-dir>には、以下のファイル含まれます。 * h2dbファイル(fspms.h2.db); * 鍵ファイル:admin.pub/admin.prv パスワード:'password' 修復ツールの実行例: > fspms-db-recover /tmp/h2db-recovered > fspms-db-recover -curDir=/tmp/h2db /tmp/h2db-recovered > fspms-db-recover -noAlerts -curDir=/tmp/h2db /tmp/h2db-recovered
記事全体を表示
fsdbupdate9.run は AUA version8 以降を使用した Linux 上の弊社セキュリティ製品のユーティリティで、Linux 上の弊社セキュリティ製品のデーターベースや Windows 上の弊社セキュリティ製品群 のためのアンチウイルス、スパイウェア、スパム、ペアレンタルコントロール等のすべてのデータベースを含んでいます。 (本手動更新ツールは、インターネットに接続してない環境でのパターンファイル更新に利用できます。)   [対象製品] • エフセキュア Linux ゲートウェイ 5.xx 以降 • エフセキュア Linux セキュリティ フルエディション / コマンドラインエディション 11.xx 以降 [入手方法] fsdbupdate9.runを下記URLの「fsdbupdate (Linux 用)」からダウンロード下さい。 パターンファイルの内容は適宜更新されるため、後日、再度パターンファイルを更新する場合には、毎回最新版の fsdbupdate9.run ファイルをダウンロードしてください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools [適用方法] ・エフセキュア アンチウイルス Linux ゲートウェイ root ユーザで、以下のように fsdbupdate9.run のパス名を引数に指定して、dbupdate コマンドを実行して更新してください。この例では、Linux ゲートウェイ V5.xx において、カレントディレクトリに fsdbupdate9.run があると仮定しています。 # /opt/f-secure/fsigk/dbupdate ./fsdbupdate9.run ・エフセキュア Linux セキュリティ root ユーザで、以下のように引数に fsdbupdate9.run のパス名を指定して、dbupdate コマンドを実行して更新してください。この例ではカレントディレクトリに fsdbupdate9.run があると仮定しています。 # dbupdate ./fsdbupdate9.run [注意] ・ dbupdate コマンドにおいて、パターンファイルのデータベース更新がデフォルトの15分以内に完了しなかった場合、実行した dbupdate コマンドはタイムアウトエラーで終了してしまいます。しかし、バックグラウンドでデータベース更新処理は継続実行を行っています。この場合、引数なしで再度 dbupdate コマンドを実行することで、進行状況を確認することができます。タイムアウト時間の調整を行う場合は dbupdate のヘルプを参照してください。 ・ fsdbupdate9.run には Linux 製品のパターンファイルだけでなく、Windows製品の全てのパターンファイルが含まれています。このため、実行時には一時的に全てのパターンファイルが展開されます。一時的にディスクの領域を使用しますが、最終的に必要なパターンファイルのみが適用され、不要なパターンファイルは削除されます。この処理はfsauaが行いますので、fsauaは停止させないでください。fsauaを停止させた場合、不要なパターンファイルの削除が行われません。結果、ディスク領域に不要なパターンファイルが残存することになります。
記事全体を表示
質問 Linux セキュリティ  フルエディションにおけるスキャン実施時の下記エラーについて教えて下さい。   エラー内容: fsma: F-Secure Linux Security: Time limit exceeded while scanning [FileName] 回答 本エラーは、リアルタイムスキャンの実施中にファイルアクセスの負荷が多い場合や、ウイルス検査に十分な CPU リソースを確保できない場合、スキャンタイムアウト時間に達し、本メッセージが出力される可能性がございます。   以下の弊社 FAQ に記載されている方法でスキャンタイムアウト時間の設定変更を行って頂きますと事象の発生を回避出来る可能性がございますので、こちらの対応をご検討ください。   【Linux セキュリティのスキャンタイムアウト時間の変更方法】
記事全体を表示
「 スタートメニュー>すべてのプログラム>F-Secure Server Security」 より、F-Secure Server Security Web コンソール を開いてください。 デフォルトの Web ブラウザが表示され、https://127.0.0.1:25023 に接続し、ユーザーログイン画面が表示されます。   「ユーザー名」に同サーバの 管理者アカウント   「パスワード」に同アカウントのパスワード   を入力して「ログイン」をクリックして、Web コンソール画面を開いてください。 ローカルのコンピュータ用の証明書を利用して SSL 接続を行なっていますので、利用時に証明書の警告が表示されます。 この場合、そのまま閲覧の続行を選んだ後、ブラウザのアドレス欄の証明書のエラーをクリックしてください。ここで、「証明書の表示」を選び、表示した証明書の発行先、発行者がご利用のコンピュータのホスト名となっていることを確認して、「証明書のインストール」を選んでください。 「証明書をすべて次のストアに配置する」を選択して、「信頼されたルート証明期間」を選択して証明書をインストール後、Web ブラウザを一旦閉じて、再度 Web コンソールを開いてください。
記事全体を表示
質問 Linux ゲートウェイバージョン 4 シリーズから 5.20 へのバージョンアップ時に、設定が引き継がれない項目について教えて下さい。 回答 回答 以下設定につきましては、バージョンアップ後にデフォルトの状態に戻ります。   ■アップデートサーバの設定を変更されている場合 バックアップを取得したfsaua_config-templateファイルより必要な設定を/opt/f-secure/fsigk/fsaua/etc/fsaua_config-template に貼り付けて下さい。   ■スキャン動作の設定 上記設定に関しては直接編集を推奨しておりません。ご利用の環境の特性で特別な設定がされているような場合、旧設定ファイル    /install_path/fssp/etc/fssp-template.conf の該当箇所を、    /opt/f-secure/fsigk/fssp/etc/fssp-template.conf に貼り付けて下さい。   ■カスタム SPAM 設定 アップグレード時にリネームされる以下ファイルが既存のお客様設定となります。   /opt/f-secure/fsigk/conf/spam/custom.txt.rpmorig   /opt/f-secure/fsigk/conf/spam/files.txt.rpmorig 上記ファイルの内容をそれぞれ custom.txt と files.txt に貼り付けて下さい。 5.20 のデフォルト設定が必要ない場合は、リネームにて上書き対応して頂けます。   ■WEBUIへのログインパスワード アップグレード時に既存のログインパスワードが引き継がれませんので、 デフォルトパスワード(admin)以外の場合には手動によるパスワードの 再設定を実施して頂く必要があります。   再設定の方法: デフォルトのパスワード(admin)でWEBUIへのログイン後に左側にある 「管理パスワード」の項目を選択し、パスワード変更を行って下さい。   ■ログローテートの設定 既存の設定ファイル   /etc/logrotate.d/logrotate.virusgw のローテート設定内容を、新しいテンプレート   /opt/f-secure/fsigk /misc/logrotate.fsigk と比較・編集後、新しいテンプレートより /etc/logrotate.d/ に設置して下さい。 ログファイルの上位パスは既存の install_path (デフォルト: /home/virusgw/) から /opt/f-secure/fsigk/ へ変更となります。   以下の KB もご参照下さい。   【Linux ゲートウェイのログのローテーションの注意】   ★変更した設定の反映にはサービスの再起動が必要です。   # cd /opt/f-secure/fsigk   # make restart
記事全体を表示
質問 検体送付手順について教えてください 回答 検体解析システム(SAS)は英語により、エフセキュアのセキュリティラボと直接検体のやりとりを行うことが可能です。   検体解析システム   (SAS) https://www.f-secure.com/en/web/labs_global/submit-a-sample   日本語での対応をご希望のお客様は、以下の手順を確認のうえ、以下にに記載されたメールアドレス宛に検体をお送りください。 [手順] 検体を暗号化ZIPで圧縮します。暗号化パスワードは「infected」でお願いいたします。 (検体取得の際には、リアルタイムスキャン機能を一時的にOFFにしていただく必要がございます) 診断情報 (fsdiag や diag) を取得します。 スキャンレポート(HTML)をファイルに保存します 。( Linux 製品についてはスキャンレポート(HTML)はございません。fsav コマンドの出力があればそれをスキャンレポートとして提出してください。) 「検体」「診断情報」「スキャンレポート」を添付したメールを以下に送信します。              検体送付先 アドレス: japan-samples@file-samples.f-secure.com なお、日本語窓口は平日の月-金 9:30-12:00, 13:00-17:30 の間でご対応させていただきます。   夜間休日などの対応をお望みの場合は、英語による検体解析システム(SAS)をご利用くださいますようお願い致します。 また、日本語窓口はテクニカルサポートにて承っております。そのため、弊社営業時間内での対応や、翻訳等にお時間がかかる場合もございます。   お急ぎの場合は、直接検体解析システム(SAS)へ検体を送っていただき、コメントにその旨を英語にてお書きいただければ、直接セキュリティラボの担当者がご対応致しますので、状況に応じて使い分けいただけますようお願い致します。   [注意] SAS からの応答を行うためには、ユーザ登録の上、SAS にログインしてから検体を提出してください。ログインを行わないと、SAS はお客様の連絡先が分からないため、ご連絡を行うことができません。 検体は上記の SAS もしくは、検体受付専用のメールアドレスまで提出してください。通常のサポート窓口では受け付けておりません。マルウェアの可能性のあるファイルは通常のサポート窓口には絶対に提出しないでください。
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
質問 fsav コマンドの戻り値一覧を教えて下さい 回答 fsav コマンドの戻り値は以下になります。   0  通常終了。ウイルスや悪意のあるファイルは発見されなかった。 1  致命的なエラー(通常はファイルが失われているか破損) 3  起動ウイルス又はファイルウイルスが発見された 4  リスクウェアが発見された 6  最低1つのウイルスが削除され感染されたファイルは残っていない 7  メモリ不足 8  悪意のあるファイルが発見された(必ずしもウイルスとは断言できない) 9  スキャンエラー。1つ以上スキャンが失敗した 64 + 上記リターンコード    何等かの検知が検出された後、SIGINTによって中断された 128 + signal number    CTRL-C、または別イベントで中断された (128 + 2 : 2 は SIGINT)   これらは # fsav <name-and-path-of-file-to-scan> # echo $? で得られます。   詳細は fsav の man ページを参照してください。
記事全体を表示
質問 Linux セキュリティの管理画面 (WEBUI) のポート番号は変更可能ですか? 回答 「/opt/f-secure/fsav/tomcat/conf/server.xml」 と 「/opt/f-secure/fsav/tomcat/conf/server.xml.template」 を編集することで WEBUI のポート番号を変更することが可能です。   ■変更箇所 ・ローカルアクセスの場合 <Service name="FSAV-Local"> <Connector 略 port="28080" 略> の箇所の 28080 を変更後、fsma 再起動してください。 ・リモートアクセスの場合 <Service name="FSAV-Remote"> <Connector 略 port="28082" 略> の箇所の 28082 を変更後、fsma 再起動してください。 ■fsmaの再起動方法 #/etc/init.d/fsma restart
記事全体を表示
質問 「telnet」のコマンドでアンチウイルス Linux ゲートウェイに接続すると、Linux ゲートウェイの製品情報が表示されますが、製品バージョンなどの情報を公開しないように設定することは可能でしょうか。 telnetでの出力例: > telnet ***** 25 220 localhost.localdomain F-Secure/fsigk_smtp/522/localhost.localdomain quit 221 2.0.0 Bye 回答 以下の手順にてアンチウイルス Linux ゲートウェイの上級者向けオプションの「表示製品名変更機能(product_name)」を使用することによって対応可能です。 バージョン5.xx の場合: 1.以下の設定ファイルを開きます。   /opt/f-secure/fsigk/conf/fsigk.ini 2.「fsigk.ini」に下記パラメータを追加します。   product_name=<表示の文字列> 3.弊社サービスを再起動し、設定が反映されます。  # cd /opt/f-secure/fsigk; make restart ※上級者向けオプションに関する詳細情報は、以下のファイルをご参照下さい。 バージョン5.xx の場合: /opt/f-secure/fsigk/doc/expert-options-fsigk_JP.txt 上記ファイルから抜粋: ---------------------------------------------- ●表示製品名変更機能 項目名: product_name=sss (sss: 文字列(0〜100文字)) デフォルト値: product_name=F-Secure/virusgw_サービス名/バージョン番号/ホスト名 説明:   本製品での表示製品名を設定します。製品名は以下の表示で用います。    - FTP over HTTPでの応答ヘッダの"Server:"フィールド    - HTTPのViaヘッダフィールド    - SMTP/POPのX-Virus-Status, X-Spam-Statusヘッダフィールド    - SMTPのグリーティングメッセージ、中継拒否メッセージ、Receivedヘッダ、その他       本製品が生成する応答メッセージ   空白文字、空の文字列は避けることをおすすめいたします。 ---------------------------------------------- 注意: 本設定を変更すると、上記「説明」にもありますように、各応答ヘッダの情報が変更されますので、ご注意ください。
記事全体を表示
Question ポリシーマネージャ 12.x の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャ12.xに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub           ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のファイルをコピーします。    <F-Secureフォルダ>\FSAUA\program\fsaua.cfg   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfsaua.cfgを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\FSAUA\program  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-12.20-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/%E9%9B%86%E4%B8%AD%E7%AE%A1%E7%90%86-%E8%A3%BD%E5%93%81%E3%81%A8%E3%83%9D%E3%83%BC%E3%82%BF%E3%83%AB/%E3%83%9D%E3%83%AA%E3%82%B7%E3%83%BC%E3%83%9E%E3%83%8D%E3%83%BC%E3%82%B8%E3%83%A3%E3%81%AE%E7%A7%BB%E8%A1%8C%E3%81%AB%E3%81%A4%E3%81%84%E3%81%A6-IP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9%E3%81%8C%E5%A4%89%E6%9B%B4%E3%81%99%E3%82%8B%E5%A0%B4%E5%90%88/ta-p/87843
記事全体を表示
質問 Linuxセキュリティフルエディションでカーネル更新の手順 回答 最初に弊社サイトからマニュアルの入手をお勧めします。   完全性検査を使用している場合は、ソフトウェアを更新する前にソフトウェアインストールモードを有効にして下さい。 (マニュアルP32に記載) 【Web管理画面からの手順】 ①Web管理画面よりソフトウェアインストールモードを有効にする。  [一般タスク]-[ソフトウェアのインストール]  上記ウィザードで設定します。  ※コマンドで本設定の有効/無効を行う場合は、マニュアルP74をご参照下さい。 ②上記ウィザードで「製品ステータス:ソフトウェアインストールモードが有効に設定されました。」  と表示されたら、kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④OS再起動後、ウィザードに戻り、ベースラインのパスワードを入力し、「次へ」をクリックします。 (ソフトウェアインストールモードが終了します。最後に「完了」をクリック。) ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることを確認下さい。   【コマンドラインでの手順】 ①ソフトウェアインストールモードを有効にします。  # /opt/f-secure/fsav/bin/fsims on ②kernelの更新を実施します。  ※kernel更新時には、kernel-headers、kernel-develについてもkernelと同じバージョンに更新する必要があります。 ③OS再起動を実施します。 ④ソフトウェアインストールモードを無効にして、通常のセキュリティレベルを設定します。  # /opt/f-secure/fsav/bin/fsims off   ※上記コマンド実施時に/opt/f-secure/fsav/bin/fsav-compile-driversが実行されます。   ※上記コマンド実施時にベースラインの再作成が実施されます。 ⑤LinuxセキュリティのWeb管理画面で「製品のステータス:OK」になっていることをご確認下さい。
記事全体を表示
 以下の手順で、LinuxセキュリティVer11.00/11.10にホットフィックス2の適用が可能です。   本ホットフィックス2はJavaの脆弱性に対するものであり、Javaをversion8update121にアップデートします。その他に、セキュリティの改善及び修正も含まれております。   作業の実施前には必ずホットフィクスのリリースノート(英語)もご確認下さい。 ※以下、ホットフィックスのダウンロード URL 及びリリースノートとなります。   ホットフィックスのダウンロード URL: https://download.f-secure.com/corpro/ls/current/fsls-11-hf2.tar.gz リリースノート (英文) の URL: http://download.f-secure.com/corpro/ls/current/fsls-11-hf2-readme.txt ● Linux セキュリティ11.xx(コマンドラインエディション/フルエディション/PSB版) 1. パッチをダウンロードし、解凍して下さい。   2.解凍ディレクトリに移動し、以下のコマンドを実行します。   # ./fsls-11-hf2.sh   3.以下の方法でホットフィックスの適用状況を確認可能です。 <Linuxセキュリティフルエディション/PSB版Ver11.10の場合> 適用前: ● Javaのバージョン情報 [root@localhost デスクトップ]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_112" Java(TM) SE Runtime Environment (build 1.8.0_112-b15) Java HotSpot(TM) 64-Bit Server VM (build 25.112-b15, mixed mode)    適用後: ● Javaのバージョン情報 [root@localhost fsls-11-hf2]# /opt/f-secure/fsav/java/bin/java -version java version "1.8.0_121" Java(TM) SE Runtime Environment (build 1.8.0_121-b13) Java HotSpot(TM) 64-Bit Server VM (build 25.121-b13, mixed mode)   ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 <Linuxセキュリコマンドラインエディション>  適用後: ● Hotfixのバージョン情報 /opt/f-secure/fsav/hotfixファイルが作成されます。 ※注意事項 1. 本ホットフィックスの内容は、標準の Oracle 社の提供物と同等です。本ホットフィックスはエフセキュア製品で提供し、エフセキュア製品でのみ使用されているプライベートな Java のみをアップデートします。システム上の他の Java 環境には影響はありません。 2. 本ホットフィクス適用に伴い WebUI サービスの再起動が行われますが、システム再起動の追加作業は不要です。普段WebUIを無効にして運用しており本ホットフィックスを適用する場合は、WebUIを一時的に有効にしたうえで本ホットフィックスを適用して下さい。 3. 本ホットフィックスのJava 8 を利用するためには GNU C ライブラリ (glibc) バージョン 2.4 以降が必要となります。 4. 本ホットフィックスの適用が失敗しました場合には、変更されたファイルをバックアップからリストアされますので、手動による切り戻し作業を実施する必要はございません。 5. 本ホットフィックスを適用しますと、新しいコンポーネントを製品内で再構築させるために「/opt/f-secure/fsav/fsav-config」を実行します。これにより、Web ブラウザで受理されるべきリモートWebアクセス用の新しい証明書が作成されます。以前の設定は全て引き継がれます。   6.コマンドラインエディション Ver11.10については本ホットフィックスを適用する必要はございません。(コマンドラインエディションはVer11.00のみが対象となります。)    
記事全体を表示
この記事では、エフセキュアのアンチウイルス製品でワイルドカードを使用して特定のファイルをスキャンから除外する方法について説明します。   バックグラウンド情報   こ の機能はスキャナ マネージャ 9.40.15490 9.40.15490 に対する更新として導入されたもので、2010年5月にリリースされました。エフセキュア アンチウイルスのインストールは、エフセキュア自動更新エージェント (AUA) を使用して通信路経由でこの更新を自動的に受け取ります。   ここで説明する情報は、クライアント セキュリティ 8と9、アンチウイルス ワークステーション 8と9、アンチウイルス Windows サーバ 8と9 のようにすべての8シリーズ クライアントと9シリーズ クライアントに適用されます。   ワイルドカードを使用するときに満たす必要のある条件   除外するときにワイルドカードを使用する場合は、(エスケープ文字として) バックスラッシュを2回入力する必要があります: 「\\」。パス名の中に含まれるすべてのスラッシュは、この方法でエスケープ処理する必要があります。   パス名では大文字小文字の区別はありません。リアルタイム スキャンの場合は、デバイス名を使用します。例 :   *\\HarddiskVolume1\\*\\eicar.com。   リアルタイム スキャンはドライブ文字を認識しません。ドライブ文字をデバイス名にマップするには、管理者としてコマンドラインから fltmc volumes を実行します。 fltmc ユーティリティは、オペレーティング システムに付属しています。   \\Device\\HarddiskVolume1 を使用すると、サーバが「Device」、共有が「HarddiskVolume1」であるネットワークの除外と競合します。したがって、ローカルの除外はアスタリスク (*) で開始してください。   マ ニュアル スキャンの場合は、ドライブ文字のみを使用します。例 : C:\\*\\eicar.com。この状況では、デバイス名は機能しません。1文字のワイルドカード (?) を使用する場合は、除外を必ずアスタリスクで開始してください。例 : *\\eica?.com。   ドライブ文字を含む従来の除外も、リアルタイム スキャンでは引き続きサポートされています。例 : C:\eicar\eicar.com は、除外の中でワイルドカードが使用されて いない ことを想定します。   使用例   次のフォルダ構造の中にあるすべての .ini ファイルをリアルタイム スキャンから除外するためにワイルドカードを使用する例 :   C:\Documents and Settings\\User1\\MyApplication\ C:\Documents and Settings\\User2\\MyApplication\ ... C:\Documents and Settings\\UserNN\\MyApplication\   解決策 A : *\\HarddiskVolume1\\documents and settings\\*\\MyApplication\\*.ini 解決策 B : *\\documents and settings\\*\\MyApplication\\*.ini   例 1 *eicar* *\\MyFolder\\* *\\MyFolder\\Subfolder\\* *eica?.com *car.com   参考: *eicar* は、文字列「eicar」を含む任意のフォルダ または その中にあるファイルに一致します。この指定がフォルダ名に一致する場合は、サブフォルダも含めそのフォルダの中にあるすべてのものが除外されます。   例 2 マニュアル スキャンでは、デバイス名を認識しません。リアルタイム スキャンのみが認識します。 リアルタイム スキャンのみ: *\\harddiskvolume1\\virus*\\eicar.com リアルタイム スキャンのみ: *\\harddiskvolume1\\documents and settings\\*\\CADS\\*.ini マニュアル スキャンのみ: C:\\*\\eicar.com   例 3 誤り : a) *\\MyFolder\MySecondFolder\MyFiles*.exe b) MyFile12?.exe   正しい : a) *\\MyFolder\\MySecondFolder\\MyFiles*.exe (スラッシュにエスケープ文字を追加する必要がある) b) *MyFile12?.exe (任意の1文字を示すワイルドカード (?) を使用する場合、先頭にアスタリスク (*) を追加する必要がある)
記事全体を表示
Question Windowsにおいて、CPU 使用率が高い場合、何を調べたらいいでしょうか? Answer 実際にどのプロセスのCPU使用率がどのように推移していくか、また、いつ、あるいは、何がきっかけでCPU使用率が高くなるのかを明確にさせておく必要があります。このために、Windowsにある「パフォーマンスモニター」でプロセスのCPU使用率のログを取ってください。 これがあれば、F-Secureのどのプロセスなのか、あるいは他のソフトウェアとの関連性が認められるのか、おおよその見当がつけれます。 パフォーマンスモニターは一般的なWindowsのツールなので、このツールの使い方に関しては、Microsoftにご確認いただくか、あるいはネット上で検索していただければ、ツールの使い方をご確認できます。 おおよその使い方としては、Windowsサーバーなら    サーバーマネージャ > ツール > パフォーマンスモニター を起動して、    データコレクター セット > ユーザー定義  を開いて、    操作>新規作成>データコレクターセット で新しいセットを作りましょう。 目的は「どのプロセスがどう推移していくか」なので、テンプレートから作成する場合は、”System Performance” を使用するのが一般的です。。 ただし、このテンプレートの場合、停止条件が「全体の期間=1分」、つまり。1分しか動きません。このため、作成後にプロパティから適当な値に変更する必要があります。 この設定でのパフォーマンスモニターを動かした状態で現象の再現が確認できた場合、データコレクタセットを停止して、そのログを確認してください。 弊社に相談する場合は、このログ情報以外に、サポートツールにてFSDIAGファイルの取得と、お客様で現象の再現が認められた時刻、CPU使用率が高くなった時刻の情報を添えてください。
記事全体を表示
[現象] 暗号化圧縮ファイルが添付されたメールを受信した場合、クライアントセキュリティ Ver 11 シリーズまではその添付された暗号化圧縮ファイルを受信できていたのに、Ver12.00 では同じ暗号化圧縮ファイルが削除され、受信できません。   [説明] ファイルが添付されたメールを受信すると、メールとその添付ファイルに対しスキャンが行われます。 ここで、添付されたファイルのスキャンに失敗した場合の動作のデフォルト設定が、Ver 11 シリーズまでと、Ver 12.00 では以下の様に異なります。   Ver スキャン失敗時の動作 11 シリーズ レポートのみ 12.00 添付ファイルを削除   圧縮ファイルのスキャンには、それを解凍する必要があります。ここで、暗号化圧縮ファイルを解凍するためには暗号化パスワードが必要ですが、弊社製品ではこのパスワードを知ることができませんので、弊社製品では暗号化圧縮ファイルを解凍できないため 、暗号化圧縮ファイルのスキャンは常に失敗することになります(Ver 11 シリーズでも、暗号化圧縮ファイルのスキャンは失敗します)。 暗号化圧縮ファイルが添付されたメールを受信すると、添付された暗号化圧縮ファイルのスキャンは失敗することになり、クライアントセキュリティ Ver 12.00 でのスキャン失敗時の動作のデフォルト設定の変更の結果、自動的にその添付されている暗号化圧縮ファイルが削除されます。 [対象製品] クライアント セキュリティ Ver 12.00 クライアント セキュリティ プレミアム Ver 12.00 [対処方法] Ver 12.00 のデフォルト動作を Ver 11 シリーズと同じ設定にしたい場合には、ポリシーマネージャによる集中管理において、以下のスクリーンショットを参照頂き、[スキャン失敗時の処理]を "レポートのみ" へ変更し、右側の鍵マークをクリックしてロック状態としてからポリシー配布を行ってください。    
記事全体を表示
この記事では、エフセキュア アイコンについて説明します。システム トレイ アイコンは、現在の製品ステータスを表します。ステータス ページ アイコンは、プログラムとそのセキュリティ機能のステータスを示します。   システム トレイ アイコンが示すもの   Windows のシステム トレイにあるエフセキュアのアイコンをマウス オーバすると、 ステータス アイコンとそれぞれの意味   アイコン ステータス できること 本製品が正常に動作していることを示します。コンピュータは保護されています。 コンピュータを通常のように利用できます。 本製品がダウンロードを実行していることを示します。ダウンロードが完了した時点で、コンピュータは保護されます。 本製品が最新の更新をダウンロードおよびインストールしています。ダウンロードが完了するまで、お待ちください。 エラーが発生し、コンピュータが完全に保護されていません。 マウス ポインタをアイコンに合わせると、エラーの原因を確認できます。必要に応じて、コンピュータを再起動します。 警告。保護機能 (例 : リアルタイム スキャン) が無効になっている、または本製品が古くなっていることを示します。コンピュータは完全に保護されていません。 マウスポインタをシステム アイコンの上に置くと、ステータスのヒントが表示されます。現在無効になっているこの機能を有効にするか、製品の更新をチェックしてください。 参考: たとえば、ハード ドライブのデフラグ処理中、システム機能のなかにダウンロードを伴うものがありそれが停止中になるため、このアイコンが表示されることがあります。 重大な警告を示します (アイコンが点滅)。 パターン ファイルとスパイウェア定義ファイルがしばらくの間更新されていない場合に表示されます。パターン ファイルとスパイウェア定義ファイルをできるだけ早く更新してくだし。 本製品がアンロード (コンピュータのメモリから開放され、コンピュータが保護されていない状態) されていることを示します。 ステータス アイコンを右クリックして、[再ロード] を選択します。 ペアレント プロファイルが有効です。 インターネットを制限なくアクセスできます。 アイコンがない 本製品がインストールされていない、またはエラーが発生したために起動が失敗したことを示します。 コンピュータを再起動します。アイコンが表示されない場合、本製品を再インストールしてください。   全体の保護ステータスを表示する   「ステータス」画面では、インストールされている機能とそのステータスを確認できます。   [ステータス] ページを開くには、メイン ページの [ ステータス ] をクリックします。   各機能の横にあるアイコンからプログラムのステータスと関連のコンポーネントを確認できます。   ステータス アイコン ステータス 説明 OK コンピュータが保護されています。機能が有効になっており、正常に動作していることを示します。 情報 特定の機能で特別なステータスが発生していることを示します。 特定の機能がアップデートされるときなどにアイコンが表示されます。 警告 コンピュータが完全に保護されていないことを示します。 たとえば、ウイルス定義が古い可能性がある、機能のステータスに注意が必要、または、ファイアウォールがすべてのインターネット トラフィックをブロックするよう設定されているなどです。 エラー コンピュータが保護されていないことを示します。 たとえば、ライセンスが切れている、ファイアウォールがすべてのトラフィックを許可するよう設定されている、重要な機能が無効になっている、または製品がエラー状態であるなど。 オフ 機能が無効になっていることを示します。
記事全体を表示
 ■Linuxセキュリティコマンドラインエディション 【手順】 ①下記の設定ファイルを開きます。 /etc/opt/f-secure/fssp/fssp.conf ②「\n」を区切り文字として、既存設定に続けて除外したいディレクトリ/ファイルパスを追記します。 変更前:odsFileExcludedPaths /proc\n/sys 変更後:odsFileExcludedPaths /proc\n/sys\n<除外したいディレクトリ>  例)odsFileExcludedPaths /proc\n/sys\n/tmp/test ※改行を入れずに続けて記述して下さい。 ③.次回のスキャン時に設定が反映されます。 ※スキャン実施時に設定ファイルが読み込まれますので、設定を変更したときに「# ps -elf | grep fsavd」コマンドで 稼動中のスキャンデーモンが無いことをご確認頂き、存在している場合は終了されるまで(30秒程)お待ち下さい。 ■Linuxセキュリティフルエディション(スタンドアロンインストールの場合) 【手順】 WebUI管理画面(詳細設定モード)  >ウィルス保護   >リアルタイムスキャン    >スキャン対象外のファイルとディレクトリ  及び  >ウィルス保護   >マニュアルスキャン    >スキャン対象外のファイルとディレクトリ の各入力ボックスに除外対象のディレクトリ/ファイル(フルパス)を記入し、設定を保存して下さい。    例)  /proc  /sys  /tmp/test ■Linuxセキュリティフルエディション(ポリシーマネージャのポリシー配布で設定する場合) 【手順】 ①ポリシーマネージャコンソール(表示>詳細モード)を開きます。 ②「ポリシードメイン」タブのルート配下で該当ホストを選択します。 ③「設定」タブの以下項目にてスキャン対象除外のファイルとディレクトリを指定します。    F-Secure Linux セキュリティ    >設定     >リアルタイム保護      >スキャン対象       >スキャン対象除外のディレクトリ    F-Secure Linux セキュリティ プラットフォーム    >設定     >マニュアルスキャン      >スキャン対象       >対象外のパス ※デフォルトの設定では、/procと/sysのディレクトリが除外設定されています。 ※除外指定にワイルドカードは利用できません。(フルパス指定する必要があります。)
記事全体を表示
質問 Linux セキュリティでのログローテーション状況について教えてください 回答 Linux セキュリティ フルエディションの場合は、「/etc/logrotate.d」のディレクトリ配下にある「fs-linux-security」のスクリプトファイルによって、以下のログファイルが自動的にログローテートされます。   ● /var/opt/f-secure/fssp/dbupdate.log ● /var/opt/f-secure/fsav/fsoasd.log ● /var/opt/f-secure/fsav/fsoasd-fsavd.log ● /var/opt/f-secure/fsavpmd.log ● /var/opt/f-secure/fsav/fslmalerter.log ● /var/opt/f-secure/fsav/tomcat/catalina.out ● /var/opt/f-secure/common/postgresql/postgresql.log ● /var/opt/f-secure/fssp/aua_api.log ● /var/opt/f-secure/fssp/log/fsupdated.log ● /var/opt/f-secure/fssp/log/clstate_update.log ● /var/opt/f-secure/fsav/fsfwd.log ● /var/opt/f-secure/fsav/fsadhd.log ● /var/opt/f-secure/fsma/log/fsma.log ● /var/opt/f-secure/fsaua/fsauadb.log ● /var/opt/f-secure/fsaua/fsaua.log   コマンドラインエディションの場合は、特にスクリプトファイルが作成されておらず、ログローテーションが自動的に実施されておりませんので、必要に応じて「/etc/logrotate.d」の配下に下記内容でスクリプトファイルを作成してください。   <スクリプトファイルのサンプル> /var/opt/f-secure/fssp/dbupdate.log {        create        copytruncate        rotate 4        # dbupdateを4つまでバックアップ }   /var/opt/f-secure/fsaua/fsaua.log {        create        copytruncate        rotate 4        # fsaua.logを4つまでバックアップ }
記事全体を表示