共通トピック

ソート順:
当記事では、弊社製品で発生した誤検知や、検知漏れの修正依頼について解説させていただきます。 誤検知や検知漏れと思われる状況が発生した場合、検体解析システム(SAS)により、エフセキュアセキュリティラボへの確認/修正リクエストをご提出いただけます。1.対象のファイル、2.検知が発生した端末の診断情報を採取し、下記URLからご提出ください。 なお、オフライン環境で弊社製品をご利用の場合はその旨をご記載下さい。     検体解析にてご提供可能な情報について ファイル/URLの危険性判断 現時点で弊社ウイルス対策ソフトが検知ができるかどうか? DBtracker https://www.f-secure.com/dbtracker/       検体解析システム   (SAS) https://www.f-secure.com/en/web/labs_global/submit-a-sample   英文依頼例) Product name  : Client Security/PSB Computer Protection/etc Internet              : Offline(オフライン) / On line(オンライン) Request 安全だと思われるファイルが検知された場合 Could you kindly check if this file is realy malicious? This file is detected as malicious by F-secure product. 危険だと思われるファイルが検知されない場合 Could you kindly check if this  file is really safe? This file is not detected as malicious by F-secure product. (別アンチウイルス製品で検知された場合) This file is marked as malicious by other product(Product name:xxxx) 重要 下記チェックボックをチェックし、必要情報を入力してください。 情報入力せずにファイル提出した場合、ラボでは、誤検知/検知漏れの修正のみを行い、回答を行いません。     日本語対応をご希望の場合 日本語での対応をご希望のお客様は、以下手順を確認のうえ、指定のメールアドレス宛に検体ファイルをお送りください。日本サポートチームでの翻訳作業を経由する為日本営業時間内での順次対応となります。 [手順] 検体を暗号化ZIPで圧縮します。暗号化パスワードは「infected」でお願いいたします。 (検体取得の際には、リアルタイムスキャン機能を一時的にOFFにしていただく必要がございます) 診断情報 (fsdiag や diag) を取得します。 スキャンレポート(HTML)をファイルに保存します 。( Linux 製品についてはスキャンレポート(HTML)はございません。fsav コマンドの出力があればそれをスキャンレポートとして提出してください。) 「検体」「診断情報」「スキャンレポート」「カテゴリ」を添付/記載したメールを以下に送信します。 検体ファイルカテゴリ Malicious file(Virus,Trojans,,,)    :f-secure製品で検知しなかったが、危険と思われるファイル Potentially Unwanted Application:f-secure製品で検知しなかったが、危険と思われるアプリケーション False Positive                                  :f-secure製品で検知したが、安全と思われるファイル                                                            自社開発ツール等の場合は、その旨を記載ください。              検体送付先 アドレス: japan-samples@file-samples.f-secure.com 日本語対応は平日の月-金 9:30-12:00, 13:00-17:30 の間のみの対応となります。   急ぎの対応をお望みの場合は、前述の検体解析システム(SAS)をご利用くださいますようお願い致します。     備考 検体送付は通常サポート窓口では受け付けておりません。マルウェアの可能性のあるファイルは通常のサポート窓口には絶対に提出しないでください。
記事全体を表示
2019年12月27日時点でのLS64のプロセス/サービスについては下記となります。LS64インストール後の等の正常性確認のためにご利用ください。なお、下記のプロセス/サービスを直接再起動した場合の、製品正常性は保証されません。 ※当記事/製品仕様は不定期に通知なく変更される可能性があります。予めご了承ください。   Service   Process f-secure-baseguard-accd.service /opt/f-secure/baseguard/bin/fsaccd f-secure-baseguard-as.service /bin/bash /opt/f-secure/baseguard/bin/fsasd-start f-secure-baseguard-av.service /opt/f-secure/baseguard/bin/fsavd f-secure-baseguard-cleanup.service /bin/bash /opt/f-secure/baseguard/bin/cleanup-run f-secure-baseguard-icap.service /opt/f-secure/baseguard/bin/fsicapd f-secure-baseguard-orspgw.service /opt/f-secure/baseguard/orspclient/bin/OrspService f-secure-baseguard-update.service /bin/bash /opt/f-secure/baseguard/bin/updated f-secure-linuxsecurity-fsicd.service /opt/f-secure/linuxsecurity/bin/fsicd f-secure-linuxsecurity-lspmd.service /opt/f-secure/linuxsecurity/bin/lspmd f-secure-linuxsecurity-scand.service /opt/f-secure/linuxsecurity/bin/scand f-secure-linuxsecurity-statusd.service /usr/bin/python2 /opt/f-secure/linuxsecurity/bin/statusd fsbg-statusd.service /usr/bin/python2 /opt/f-secure/fsbg/bin/statusd fsbg-updated.service /opt/f-secure/fsbg/bin/fsbg-updated fsbg.service /opt/f-secure/fsbg/bin/fsbg-pmd fsma2.service  /opt/f-secure/fsbg/bin/fsma2     Policy Manager Linux 14.20 /opt/f-secure/fspms/jre/bin/java /usr/bin/perl /opt/f-secure/fsaus/bin/fsaus sh -c /opt/f-secure/fsaus/bin/bwserver /opt/f-secure/fsaus/bin/bwserver ※ Policy Manager Consoleがインストールされている場合は下記も含む /bin/sh /opt/f-secure/fspmc/fspmc /opt/f-secure/fspmc/jre/bin/java
記事全体を表示
弊社エンドポイントセキュリティ製品において提供する「メールスキャン」「スパムフィルタ」は、 SSL/TLS  等の暗号化テクノロジーを利用したメール送受信に対応しておりません。これは、弊社製品のみならず、暗号化テクノロジーを利用したメール通信に関しては、セキュリティ製品が介在できない事が原因です。     これらの機能を有効にした状態でメール送信/受信時を行っても、メール通信に対するスキャンは行われておりません。メール受信後にメールを開いた時点で、リアルタイムスキャンやディープガード等の機能によりファイルレベルスキャンが行われます。それにより弊社製品をインストールいただいたデバイスの安全性が保たれます。     メールスキャン/スパムフィルタの機能がメール送受信に影響を及ぼす場合、当機能を無効化する事をお試しください。   
記事全体を表示
F-secureでは弊社製品ご利用中のお客様に対し、テクニカルサポートを提供させて頂いております。当記事では、F-secure Standardサポート”について解説させていただきます。  (2019/09/12 更新)   F-secure Standardサポート対象について 下記がサポート対象となります)。 サポート対象製品 https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products 正規ライセンスをもった製品 ※購入前相談や試用版ライセンス製品については担当営業までお問いわせください。後述するKnowledge Base、Community内で製品インストールや操作案内についてご紹介させていただいています。それらを参考に試用を進めてください。 問い合わせ窓口 下記のURLからメールベースでのリクエストをご提出ください。ご提出の際は、ライセンス証書記載の顧客番号(Appendix A)をサポートに提示し、サービスを受けてください。 サポートリクエストフォーム(電子メール) 下記より電子メールでのサポートリクエストをご提出ください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-request 電話問い合わせ ライセンス証書記載の電話番号までお電話ください。 ※リセラーがサポートサービスを提供している場合、該当するサポート窓口までお問い合わせください。 F-secure Standardサポート範囲について F F-secure Standardサポートとは、製品使用方法や動作、製品ドキュメント内容に関するお問い合わせへの対応となります。また、製品がドキュメント記載通りに動作しない場合にも、その事実確認や開発部門への修正依頼、既知のワークアラウンド提供を行います。サポート対象外リスト(Appendix B)に該当するお問い合わせに対しては、解決策を提供できない可能性がございます。既知情報については下記Knowledge Base、Community内で提供させていただきます。 Knowledge Base https://community.f-secure.com/t5/共通トピック/tkb-p/common_topics_business_ja Community https://community.f-secure.com/ サポートケース取扱について F-secure Standardサポートでは、お問い合わせ1件に対し、1件のサポートケースを発行いたします。サポートケース内に複数のお問い合わせが存在する場合、ケース分割をお願いする事がございます。これは、ケース対応の長期化/複雑化による対応の柔軟性低下を防ぐ為となります。 サポートケースは、問い合わせに回答を行い、解決/一定期間の応答がない場合にクローズとなります。クローズとなったケースに対し返信を頂いた場合、サポート担当にはメールが送信されません。新規のケース作成をお願いします。(その際に、継続ケースとして元のケース番号をご記載ください) 免責事項 (瑕疵担保責任)弊社サポート対応において、お客様データの損失/破損等があった場合、その原因に関わらず当サポートでは責任を取ることができません。重要データのバックアップ等、事前の準備をお願いします。 (解決策の提供責任)お客様より、必要情報の提供が得られない場合、解決策を提供できない場合がございます。 (解決策の提供責任)弊社セキュリティポリシーに抵触する情報や非公開情報が解決策に含まれる場合、解決策を提供できない場合がございます。 (サービス提供責任)社会通念に反するコミュニケーション等が確認された場合、やむおえずサポートサービスを停止する場合がございます。 Appendix ライセンス証書 サポート対象外リスト カテゴリ 定義 システムの設計/ 提案等のコンサルティングについて ネットワーク/システム構成図等を元に、弊社製品を導入する際のアドバイスや最適設定をする事。 製品導入後の端末パフォーマンス調査について 弊社製品導入によるパフォーマンスへの影響を調査する事。 弊社製品導入後のパフォーマンスは使用環境により大きく異なります。導入後にパフォーマンスが大きく低下した場合、既知のパフォーマンス向上策を提案させていただきます。(暗号化ファイルのスキャンスキップ、特定ファイルのスキップ等) 製品の内部仕様や実装について 製品ドキュメント/KB 等に未記載の製品内部仕様 / 実装の詳細情報を提供する事。弊社製品のセキュリティーポリシーに反する可能性がある為となります。 マルウェアの詳細な動作について マルウェアの破壊活動の詳細や攻撃方法/ 攻撃対象についての調査を実施する事。 Malware Insight サービスにてウイルスの詳細調査を承っております。当サービスへのご加入をご検討下さい 製品トレーニングについて 製品の基本的な操作案内を長時間に渡りご依頼頂く事。 製品マニュアル精読をお願いする事がございます。製品トレーニングサービスをご希望の場合、担当営業までお問い合わせください。 保守作業の補助について 保守作業実施中の実機操作に追随する形でのサポートを提供する事。 他のお客様へのサポート提供に影響を及ぼす可能性がございます。保守作業を予定している場合、事前にサポートを受けてください。 弊社製品以外のサポートについて OS や弊社製品以外の動作や機能についてサポートを提供する事。 製品製造元へのお問いわせをお願いいたします。 監査/ 書込制限ソフトとの併用について 監査/ 書き込み制限ソフト併用環境への製品導入時トラブルについて サポートを提供する事。 報告書の作成について サポートからの回答は、電子メール/ 電話での口頭案内で行われます。それ以外のフォーマットでの報告書作成等は承っておりません。 Linux OSマイナーバージョンへの互換性に関して 弊社Linux製品は、リリースノート未記載の新OSマイナーバージョンにおいても正常動作する事を想定しております。f-secureでは新マイナーバージョンについて順次動作テストを行っており、リリースノートへの追記を随時実施しております。そのため、新たに発表されたOSマイナーバージョンへのアップデートは、セキュリティの観点からもf-secureは実施を抑制する事はありません。ただし未知のOS不具合による弊社製品動作不良が確認された場合、当社はいかなる責任を負わず、可能な限りの製品修正を行う事で対応させていただきます。※当条項は完全な互換性を担保するものではございません。
記事全体を表示
当記事では、PSB Server Security からPSB Server Protection への手動移行について解説します。チャネルアップグレードを利用せず、手動でアップグレードを行う場合に当記事の手順をご実施ください。アップグレードにはOSの再起動が必要です   重要:必ずPSB Server Security のプロフィール移行を先に行ってください。   PSB Server Security のプロフィール移行   PSBポータルにログインし、「プロフィール」タブに移動します。 サーバセキュリティタブを選択します。 PSB Server Securityで利用しているプロフィールの「…」をクリックし、「Server Protectionにプロフィールを移行」をクリックします。 完了まで待ちます。 Server Protection のタブに移動します。 プロフィールが移行されている事を確認してください。 PSB Server Protection へのアップグレード   PSBポータルよりPSB Server Protectionのインストーラをダウンロードします。 ※正しいライセンスを選んでください。 不明な場合は下記のログイン前の画面から、ライセンス情報を持たないインストーラをダウンロードしてください。 https://apac.psb.f-secure.com/#/public-downloads インストーラを実行します。 PSB Server Securityのアンインストールが実施されます。 OSの再起動が求められるので、OS再起動を実施します。 OS起動後に自動的にPSB Server Protectionのインストールが実施されます。完了までお待ち下さい。 タスクトレイにPSB  Server protectionのアイコンが表示されます。右クリックメニューから、「本製品について」をクリックします。 PSB Server Protectionがインストールされている事を確認します。 PSBポータルの「デバイス」タブより、アップグレードされたデバイスが、正しいプロフィールを割り当てられている事を確認してください。 ※割り当てられていない場合は、デバイスにチェックを入れ、「プロフィールを指定する」を行ってください。      
記事全体を表示
Policy Manager13.xx/14.xx においてSyslog をTCP送信(転送)する際、デフォルトの通信ポートがTCP 515に設定されております。こちらは製品の仕様になりますが、下記の書式にてTCPポートを明示的に指定することで別ポートをご利用いただくことが可能です。   x.x.x.x:514 例)   192.168.100.100:514       や   localhost:514   など      注意TCPでのSYSLOG送信の際、SYSLOGサーバ側での受け入れ体制が整っていないと、PolicyManagerはSYSLOGデータを送付しません。PolicyManager上ではSyslogデータの通信履歴は確認できない為、UDP送信への切り替えを行って、SYSLOGデータ通信の正常性をご確認ください。
記事全体を表示
質問 /tmp 配下に作成された「fstrace.lock.*」とはどのようなファイルでしょうか。 回答 「fstrace.lock.*」ファイルは弊社「Linux Security 64」及び「ThreatShield」の全サービス が使用するロギングメカニズムの一時的なロックファイルになります。 本ファイルの編集や手動削除された場合、弊社製品が正常に動作できなくなりますの で、ファイルの編集・削除をお控えください。   ※万が一本ファイルを削除してしまいましたら、下記コマンドにてサービスを再起動  いただきますと、本ファイルが再作成されます。    # systemctl restart f-secure-baseguard-icap.service
記事全体を表示
LS64ではアーカイブファイルスキャンに利用されるアルゴリズムが変更され、 以前のLinux Security11.xx以前とは異なる検索結果が表示される可能性があります。 これは、アルゴリズム変化によりスキャンに必要な時間が変化、スキャン途中でタイムアウトが発生する事に起因します。 また、これに付随してアーカイブファイルが多数存在する環境において、スキャンに必要な時間が長くなる現象の発生が考えられます。 その場合、「前述のアーカイブファイル内の脅威」に基づき、アーカイブファイルのスキャンの無効化、 「アーカイブをネスティングレベルまでスキャン」を少なくする事でスキャン時間短縮が図れます。 「アーカイブファイル内の脅威」 アーカイブファイルのスキャン時、解凍/駆除/再圧縮を行う事が現実的ではない為、f-secure製品では脅威が検知されても駆除が行われません。F-secureではユーザがファイルを解凍した際、リアルタイムスキャンが実行される事により保護を提供しています。
記事全体を表示
当エラーはLinux Security 64がPolicy Managerに接続失敗した際に表示されるエラーとなります。 このエラーは、一時的なものであれは無視いただけます。 この問題が一時的なものかどうか?を判断する場合、 Policy Managerにて、「集中管理」を選択頂き、集中管理テーブルの「接続状態」が、 「接続されました」となっている事、「前回の接続」の日付が古くなっていない事をご確認下さい。
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。     ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。     ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。
記事全体を表示
質問 Linux セキュリティ 64 でパターンファイルを手動で更新する方法を教えてください。   回答 手動でパターンファイル更新するコマンドはございませんが、Policy Manager Console のドメインツリーにて「ルート」または該当Linuxセキュリティ64 を選択したうえ 以下ボタンから手動でパターンファイル更新を実施できます。   操作 > パターンファイル更新 >【アップデート】    
記事全体を表示
LinuxセキュリティVer11.xxでは、現在適用されているパターンファイルバージョンを確認するために「fsav --version」コマンドがありましたが、LS64ではこのようなコマンドがありません。 そのため、LS64の場合は以下の方法でご確認願います。   方法① fsanalyzeコマンドによる確認方法   fsanalyzeコマンドにて任意のファイルに対してマニュアルスキャンを実行し、スキャン結果にてご確認願います。   [root@localhost Desktop]# /opt/f-secure/linuxsecurity/bin/fsanalyze test.txt Engine versions: F-Secure Corporation Aquarius/18.0.533/2019-09-11_02 F-Secure Corporation Hydra/6.0.70/2019-09-10_01 F-Secure Corporation FMLib/17.0.398.370 (2547fcb)/2019-04-25_01 fsicapd/1.1.482 1 files scanned   方法② update.iniファイルによる確認方法   以下のファイル(xxxxxxxxxxはバージョンによって異なります)内の File_set_visible_versionをご確認願います。   /var/opt/f-secure/baseguard/databases/aqualnx64.xxxxxxxxxx/aquarius-linux-update.ini /var/opt/f-secure/baseguard/databases/hydra-linux64.xxxxxxxxxx/hydralinux-update.ini /var/opt/f-secure/baseguard/databases/fmlibunix64.xxxxxxxxxx/fmlib-unix-update.ini 以下は確認結果のサンプルとなります。   確認サンプル:   <Capricorn の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/aqualnx64.1575494088/aquarius-linux-update.ini [Type] File_set_type=fsc services publisher anti-virus File_set_update_type=DAAS2 [Version] File_set_version=1575494088 File_set_release_date=2019-12-04 File_set_visible_version=2019-12-04_04 File_set_release_time=21:14:48 File_set_release_stage=production File_set_package_name=CapricornLinux64   <Hydralinux の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/hydra-linux64.1575451352/hydralinux-update.ini [Type] File_set_type=fsc services publisher anti-virus File_set_update_type=DAAS2 [Version] File_set_version=1575451352 File_set_release_date=2019-12-04 File_set_visible_version=2019-12-04_03 File_set_release_time=09:22:32 File_set_release_stage=production File_set_package_name=HydraLinux64   <Fmlibunix の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/fmlibunix64.1556183089/fmlib-unix-update.ini [Type] File_set_type=fsc services publisher scanningplatform fmlibunix File_set_update_type=DAAS2 [Version] File_set_version=1556183089 File_set_release_date=2019-04-25 File_set_visible_version=2019-04-25_01 File_set_release_time=09:04:49 [File_Versions] File_set_sequence=155   ※方法②につきましては、ThreatShield にも確認可能です。
記事全体を表示
LS64のインストール/運用の際、PolicyManagerのインストール/GUI操作が必須となっております。 PolicyManagerはGUIを利用したソフトウェアである為、CUI環境のLinuxにインストールを行った場合、PolicyManagerの操作ができません。その場合、PolicyManagerコンソールを別のGUI環境OSのにインストールする事ができます。 ※WindowクライアントOSでも、PolicyManagerコンソールはインストール可能です。   PolicyManagerコンソールのみのインストールは、PolicyManagerのインストーラから行えます。 https://www.f-secure.com/jp-ja/business/support-and-downloads     ※「ポリシーマネージャコンソール」のみにチェックを入れてください。       インストールの完了後、ポリシーマネージャコンソールを起動し、「編集」から、ポリシーマネージャサーバをインストールしたサーバのアドレスとポート番号を入力し、ログインを行ってください。       なお、ポリシーマネージャコンソールとポリシーマネージャサーバは、標準でTCPポート8080の通信を行います。ファイヤーウォール等で通信がブロックされていない事をご確認ください。
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。 [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/1_Z_MvcEzb3ytH5MJ-vJqLBwDDkpmlLIW/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/178tLRtwn0NqBCvqlmOsdgxWGAzIn00Pn/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing [LinuxSecurity64] LinuxSecurity64インストールガイド Linux_Security_64_インストールガイド_.pdf [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver13.xx→Ver14.xx) https://drive.google.com/file/d/1f3XwD2VEGOR8QlrfT9fz7x1yBFlddi4L/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE
記事全体を表示
Linux Security 64 とLinux Security 11.xxの機能差について(2019年8月14日時点)     製品の比較表   LS64 LSFE 11.xx LSCE 11.xx リアルタイムスキャン ◯ ◯ ☓ マニュアルスキャン ◯ ◯ ◯ スケジュール検査 ◯ ◯ ◯ ファイアウォール △(※1) ◯ ☓ 改ざん検知 ◯ ◯ ☓ パターンファイル自動更新 ◯ ◯ ◯ ソフトウェア自動更新 ◯ ☓ ☓ スタンドアロン対応 ☓ ◯ ◯ オフライン環境対応 (インターネット接続不可/PMあり) ◯ ◯ ◯ セキュリティクラウド ◯ ☓ ☓ GUI △(※2) ◯ ☓ 集中管理 ◯ ◯ ☓ ポリシー設定済みインストーラ作成 ◯ ☓ ☓ RHEL/CentOS対応 V7.xx V6.xx/V7.xx V6.xx/V7.xx   *1 現状では未搭載、今後のアップデートにて搭載予定 *2ローカルのGUIは無し。ポリシーマネージャコンソール(PM)のUIにて設定・管理を実施         1.F-Secure Linux Security 64(LS64)の主な機能 a) リアルタイムスキャン ファイル操作をトリガにファイルをスキャンします。対象ファイルがクリーンな場合だけそのファイル操作を許可します。 b) マニュアルスキャン  スキャンを実行するコマンドを提供します。お客様はコマンドへの引数でスキャンしたいファイルやディレクトリを指定することで、対象のファイルやディレクトリのファイルのスキャンを明示的に行うことができます。 c) 完全性検査  ファイルの改竄を検知する機能を提供します。 d) セキュリティクラウド  F-Secure のセキュリティクラウドへ接続して、オンラインレピュテーションを行うことが可能です。疑わしいURLやファイルのハッシュ値をセキュリティクラウドへ送信し、最新の脅威データベースにて判定をします。   2.従来製品からの変更点 a) LS64は完全な 64bit Linux 対応製品となります。従来のような 64bit Linux に対し 32bit 互換パッケージを追加する必要はありません。 b) LS64を利用するためには Policy Manager (Windows/Linux) のバージョン 14.20 以降が必要です。 本リリースから単体での製品インストーラは提供されなくなり、ダウンロードした JAR ファイルを使って、Policy Manager Console にてインストールパッケージを準備するようになりました。これは Windows クライアントセキュリティ製品での対応と同じスキームです。 なお、本バージョンでは、作成したインストールパッケージを使っての製品のインストールにおいても、実行中のポリシーマネージャが必要です。 Policy Manager利用に伴い、LSFE にて利用していた PostgreSQL は不要になり、Policy Manager 側にて警告などの情報を管理します。 c) LSFE のWeb UI は廃止され、Policy Manager Console に統合されました。Web UI での設定項目内容と同等の設定を行うことが可能です。 これに伴いTomcat やそこで使用していた JRE は不要となりました。 d) 本バージョンの Linux Security 64 では、まだファイアウォール機能は実装されていません。今後のアップデートで追加する予定です。   3.ライセンスキー 本製品には LS64 のライセンスキーが必要です。別途ご登録のエンドユーザ様へご案内しているライセンスキーをご利用ください。従来のLSFE/LFCE バージョン11のライセンスキーは使えません。 ポリシーマネージャにて jar ファイルからインストールパッケージを作成する際のリモートインストールウィザードでのライセンスキーコード入力にて使用します。 LS64のライセンスキーはLS64にて納品されたライセンス証明書にも記載されています   4.動作環境 以下のOSで動作します。動作環境は予告なく変更されることがありますので、詳細はリリースノートを参照してください。  CentOS 7  RHEL 7  Oracle Linux 7  Amazon Linux 2.0  Debian 9  Ubuntu 16.04  Ubuntu 18.04   5.新規インストール方法 以下のドキュメントをご参照ください。LS64のインストールにはポリシーマネージャ(管理ツール、無償提供品)が必須であり、弊社ダウンロードサイトにて提供しているjarファイルからポリシーマネージャにてインストーラを作成する必要があります。 「Linux Security 64 インストールガイド.pdf」 http://images.secure.f-secure.com/Web/FSecure/{d5c435e6-20db-44cc-ad15-30ff28a6f804}_Linux_Security_64_インストールガイド_.pdf   6.従来製品からのアップグレード ž 設定情報の管理方法やインストール方法が異なるために、従来製品であるLSFE, LSCE からのアップグ レードは行なえません。新規インストールを行って下さい。 ž 設定情報も引き継がれませんので、従来製品での設定内容を控えておいて下さい。
記事全体を表示
当記事では、弊社エンドポイントセキュリティをインストールしている端末において、稼働OSがEOL(End of Life/Support)を迎えた場合の弊社製品動作についてご案内させていただきます。     EOLを過ぎたOSについては、リリースノートのSupported platformsから外れ、動作保証対象外となります。   リリースノート https://help.f-secure.com/product.html#business/releasenotes-psb/latest/en https://help.f-secure.com/product.html#business/releasenotes-bs/latest/en     "動作保証対象外"の定義 リリースノート記載の"Supported platforms"対象外となる事を意味します。弊社製品は自動配信チャネルを通じ、バージョンアップデータを受け取り、自動アップデートを行います。Supported platformsとはそれらのアップデートに対し、事前検証を行っているOSとなります。つまりMicrosoftやUnixディストリビューションにおけるEOLを過ぎたOS上では、今後の弊社製品アップデートが適用されなくなったり、適用後に異常が発生したりする可能性がございます。”OSのEOLが過ぎたと同時に弊社製品機能(スキャン/定義ファイル更新)が停止する”という事態はございませんが、それ以降のアップデートを経て、徐々に機能が失われて行く事態が考えられます。   なお、弊社製品のバージョンアップデートとは、製品全体のバージョンアップ(チャネルアップデート)だけではなく、システムファイル修正等のマイナーアップデートも含まれます。その為、人為的にアップデートを避ける事はできません。   パターンファイルの提供について 弊社のパターンファイル提供は(ウイルス定義情報提供)は、製品バージョンやEOLを問わずに行われております。その為、OSのEOL以降もパターンファイルをダウンロードする事は可能です。しかしながら、それらの製品が正常にパターンファイルを読み込みできるかどうか?という点については、保証させて頂いておりません。     延長サポートの有無について 弊社では各製品毎に延長サポートの有無について公表させていただいておりません。お使いの製品については、f-secureまでご連絡ください。
記事全体を表示
当記事では、弊社より提供させて頂いている各種サポート記事やKnowledgeBase、マニュアル等の情報についてご紹介させていただきます。これらの技術情報は通知なく変更/削除される可能性がございます。 お知らせ ------------------------------------------------------------------------------------------------ F-secure サービス正常性確認サイト https://status.f-secure.com/ ※大規模障害等の情報をご確認いただけます。 ------------------------------------------------------------------------------------------------   マニュアル ヘルプセンター https://help.f-secure.com/ 製品マニュアル https://www.f-secure.com/ja_JP/web/business_jp/downloads   Change log 機能追加・削除/バグ修正についてのリリースノートとなります。 PSB portal https://community.f-secure.com/t5/Protection/PSB-portal-change-log/td-p/82209 PSB computer Protection https://community.f-secure.com/t5/Protection/Computer-Server-Protection/td-p/100017 ThreatShield https://community.f-secure.com/t5/Linux-Products/ThreatShield-Change-Log/m-p/115315 Linux Security 64 https://community.f-secure.com/t5/Linux-Products/Linux-Security-64-Change-Log/m-p/117646 ドキュメントガイド Business Suite-Windows製品に関するドキュメント ガイド Business Suite-Linux製品に関するドキュメント ガイド プロテクション サービス ビジネス (PSB)に関するドキュメント ガイド       KnowledgeBase F-Secure 更新サービスの URL アドレス Configuring direct access to F-Secure updater servers(F-secure提供IPアドレスのみに限定する場合の設定) F-Secureアップデートサービス 用 IP アドレス範囲リスト 検体送付手順について教えてください。(誤検知/検知漏れ) スパム、ハム、フィッシングメールをF-secureに提出する Windows製品KB Windows製品のパターンファイルリセットツール fsaua-reset の使い方 Internet Explorer でインターネット一時ファイルを駆除する EICAR テスト ファイルを使用したウイルス保護のテスト 競合ソフトについて/競合ソフトウェアがあるかどうか確かめる方法 「競合製品の存在」を確認する手法 サーバセキュリティ11.xの WEB コンソールが開けない問題について PSB workstaion/Client Security でのリアルタイムスキャンの除外設定について パスワードで保護されている ZIP アーカイブを作成する アンインストール ツールを使用して F-Secure 製品をアンインストールするにはどうすれば良いですか? 固有 ID (UID) が一致してしまうマシンがあり、FSMAUTIL でも解消されない場合の対処 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。 どう対応すべきでしょうか。 ホットフィックス(HOTFIX)はどのようにインストールするのですか? すべてのセキュリティアップデートが適用されているのに、「重大なソフトウェアのアップデートがインストールされていません 」と表示される場合があります ソフトウェアアップデータの機能概要 隔離保存フォルダからアイテムを復元する 強制アンインストールツールの使い方を教えてください HotFixの適用状況を確認する方法はありますか? F-Secure Server Security Windows 版の Web コンソールログイン方法 FSDIAG ファイルを作成するにはどうすれば良いですか? F-Secure 製品のバージョンを確認するにはどうすれば良いですか? パターンファイル(ウイルス定義ファイル)とは何でしょうか マルウェアがシステム復元領域に存在する場合、マルウェアを完全に削除する方法 スキャンから除外するファイルにワイルドカードを使用する 暗号化圧縮ファイルのスキャンのデフォルト処理について エフセキュア アイコンに関する情報 Windowsのシステムイベントログに、「F-secure Gatekeeper」エラーが表示されます。 ポータルサイトから削除された端末が再登録できず、再インストールを行ってもライセンス認証も通らない。 Windowsにおいて、CPU使用率が高くなる場合の調査方法 ソフトウェアアップデータを無効にしたい。 ポリシーマネージャで使用している Java のヒープサイズの変更について F-Secure ウイルス&スパイウェア スキャンの機能について 隔離保存されたファイルを検体受付に送付する方法 Linux  製品KB Linux-Security-64の評価版について オフライン環境でのパターンファイルの更新方法 Linux セキュリティ ver 11.xx をインストールする前のチェックリスト F-Secure 製品を削除する (上級オプション) F-Secure 更新サーバへの直接アクセスを設定する方法 インターネット ゲートキーパー(Linuxゲートウェイ) - エラー ログ Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドについて fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? ポリシーマネージャ Linux 版 Ver 12.00 の自動バックアップ、及び、復元手順について An error occurred while scanning エラー出力について 特定のサイトに接続できなかったり、応答が遅くなることがあります。 Linux 製品のパターンファイルファイルのリセット方法について教えてください Linuxセキュリティフルエディションver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作 自動更新サーバへの接続失敗時のエラー内容について F-Secure Linux セキュリティ 11.xをインストールする前のチェックリスト リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい Linuxセキュリティコマンドラインエディション ver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 4.xx では、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更及び内容変更が可能ですが、アンチウィルス Linux ゲートウェイ Ver 5.xx へのアップグレード後に同様の設定項目が表示されなくなりました。 Ver 5.xx でのアクセス制御の設定変更及び確認方法についてご教示ください。 バージョン4.xx での設定箇所: プロキシ設定(HTTP/SMTP/POP/FTP)   >アクセス制御    >接続元/接続先 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx の場合は、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1. 設定ファイルを開きます。  /opt/f-secure/fsigk/conf/fsigk.ini 2. 下記パラメータにて設定内容を確認・変更します。  [http]  <接続元によるアクセス制御の場合>  acl_from= yes/no    (有効・無効の設定)       http_from=           (ホストの指定)  <接続先によるアクセス制御の場合>  acl_to= yes/no        (有効・無効の設定)         http_to=             (ホストの指定) 3. 下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh   【補足】 1. アクセス制御の記述方法については、以下の管理者ガイド(P66、「5.4 アクセス制御」の項目)をご参照下さい。    https://help.f-secure.com/data/pdf/fsigk-5.50-adminguide-jpn.pdf 2. 他のプロキシ(SMTP/POP/FTP)を設定する場合には、「http_xx」の部分を「smtp_xx/pop_xx/ftp_xx」にご変更ください。
記事全体を表示
Client Security(CS)14のインストーラ作成ウィザードでは、スタンドアロン構成のインストーラを作成する事ができます。当ウィザードにおいて「ポリシーマネージャサーバのアドレス」を「0.0.0.0」とする事でスタンドアロン構成のインストーラが作成可能です。当機能は旧製品(CS10以前)においてPolicy Managerが存在しない環境でCSをご利用頂いていたユーザ様に対する救済措置となっております。その為、Policy Managerが存在しない環境でのCS14の完全な動作をお約束するものではございません。 参考URL https://www.f-secure.com/documents/894659/928001/standalone+support.pdf スタンドアロン構成のサポート終了に関して Client Security10以降、CSの基本設計はPolicy Managerがアクセス可能なネットワークに存在する事を前提としております。その為、当記事のスタンドアロン構成をご利用頂く場合、下記のような弊害が考えられます。これらの点 をご了承の上でご利用ください。 パターンファイルダウンロード CSはPolicy Managerからのパターンファイルダウンロードを試みます。3時間の接続試行の後、CSはF-secureルートサーバへのフェイルオーバー接続に切り替えます。その為、CSインストール端末の運用(1時間以内にPC終了等)によっては、パターンファイルの更新が長期間行われない状況が発生します。 アラート表示 CSのインターフェースに、長期間Policy Managerとの接続ができていない事を示す、警告等が発生します。 インストーラ作成ウィザードでのスタンドアロン構成の指定方法 ポリシーマネージャサーバのアドレス」を「0.0.0.0」とする
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
 下記手順にて、ポリシーマネージャプロキシのUIDをリセットすることができます。 [Linux版PMPの場合] ①fspmsを停止します。 #/etc/init.d/fspms stop ②h2dbとfspms.jksを削除します。 #rm -rf /var/opt/f-secure/fspms/data/h2db #rm -rf /var/opt/f-secure/fspms/fspms.jks ③TLS証明書を再作成します。 #./opt/f-secure/fspms/bin/fspmp-enroll-tls-certificate Enter Policy Manager user to authorize certificate enrollment: Enter password: ※ポリシーマネージャコンソールからポリシーマネージャサーバへアクセスするときのユーザ、パスワードを入力します。 ④fspmsを起動します。 #/etc/init.d/fspms start  ※新しいh2dbが作成され新しいUIDが付与されます。  ※PMPをポリシーマネージャの管理下に登録後、ポリシーマネージャコンソール(ステータス-ホストのプロパティ)からUIDを確認することができます。   [Windows版PMPの場合] ①fsms(ポリシーマネージプロキシサービス)を停止します。 ②以下のディレクトリにアクセスし、h2dbとfspms.jksを手動で削除します。 c:\Program Files (x86)\F-Secure\Management Server 5\data\h2db c:\Program Files (x86)\F-Secure\Management Server 5\data\fspms.jks ③fspmp-enroll-tls-certificate.batを実行し、TLS証明書を再作成します。 c:\Program Files (x86)\F-Secure\Management Server 5\bin\fspmp-enroll-tls-certificate.bat Enter Policy Manager user to authorize certificate enrollment: Enter password: ※ポリシーマネージャコンソールからポリシーマネージャサーバへアクセスするときのユーザ、パスワードを入力します。 ④fsmsを起動します。 ※新しいh2dbが作成され新しいUIDが付与されます。 ※PMPをポリシーマネージャの管理下に登録後、ポリシーマネージャコンソール(ステータス-ホストのプロパティ)からUIDを確認することができます。  
記事全体を表示
ポリシーマネージャサーバにて、パターンファイルの自動更新間隔の設定を変更する方法は以下となります。 【変更手順】 [Windowsポリシーマネージャサーバ12.xの場合] 1.F-Secureインストールフォルダ\FSAUA\program\fsaua.cfgをメモ帳で開きます。 2.poll_intervalを設定します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaサービスを再起動します。 net stop fsaua net start fsaua ポリシーマネージャサーバ管理ガイド【5.2.1自動更新エージェントを設定する】をご参照ください。 [LinuxポリシーマネージャサーバVer12.xの場合] 1.fsauaプロセスを停止します。 #/etc/init.d/fsaua stop 2./etc/opt/fsaua/fsaua_configのpoll_intervalの設定を編集します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaプロセスを起動します。 #/etc/init.d/fsaua start [Windowsポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.レジストリを管理者として実行します。 2.HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5\additional_java_argsレジストリキーに、 -DupdatePollingInterval=nの値を追加します。(nは分で、1以上の整数を指定できます。) ※ポリシーマネージャ13.11の場合、下記の値を追加してください。 -DupdatesPollingInterval= (上記は-Dupdteの後に[s]が付きます。) 3.ポリシーマネージャサーバサービスを再起動します。 net stop fsms net start fsms [Linuxポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.fspmsプロセスを停止します。 #/etc/init.d/fspms stop 2.設定ファイル/etc/opt/f-secure/fspms/fspms.confに下記のように設定を追記します。 additional_java_args="-DupdatePollingInterval=60" ※上記は更新間隔を1時間に設定した場合の設定例となります。  (分単位で設定可能です。<=0を設定するとデフォルト10分間隔で動作します。) ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。  設定例:additional_java_args="[設定1] [設定2] [設定3]" ※ポリシーマネージャ13.11の場合、additional_java_args=下記の値を追加してください。 -DupdatesPollingInterval= (上記は-Dupdteの後に[s]が付きます。) 3.fspmsプロセスを起動します。 #/etc/init.d/fspms start Java システムのプロパティを使用した設定は、更新間隔以外にも、他の設定値をサポートします。詳しくは、ポリシー マネージャの詳細設定をご参照ください。
記事全体を表示
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
ポリシーマネージャにおける集中管理の対象の識別には固有 ID (UID) を利用します。この UID は、そのマシンの UUID が使用されています。 極稀にですが、この UUID が一致してしまうマシンが存在します。 弊社製品をインストールした状態でクローニング/イメージ複製を行った場合、この状況が発生します。     UUID を確かめるには、コマンドプロンプトより以下のコマンドを実行します。 wmic  csproduct または wmic csproduct get UUID   各情報が表示されますので、その中の UUID を確認してください。  wmic  は Windows に含まれるユーティリティです。詳しくは Microsoft までお問い合わせください。   一致している場合の対処 ************************ Client Security 13.xx以前************************ UID を FSMAUTIL で RANDOMGUID に再設定してください。 例: fsmautil  RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Common\fsmautil  [コマンドオプション] FSMAUTIL - F-Secure Management Agent Utility Operations:  FSMAUTIL POLL - Poll the F-Secure Management Server immediately.  FSMAUTIL SHOWUID - Show the host Unique Identity.  FSMAUTIL RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW] - Regenerate the host Unique Identity. Where:    SMBIOSGUID - use SMBIOS GUID as host Unique Identity    RANDOMGUID - use randomly generated GUID as host Unique Identity    WINS       - use WINS (NetBIOS) name  as host Unique Identity    MAC        - use MAC (ethernet card) address as host Unique Identity    APPLYNOW   - restart F-Secure Management Agent to regenerate the host Unique Identity and take it into use immediately   ************************Client Security 14以降*************************** UID を RESETIIDで RANDOMGUID に再設定してください。 例:RESETUID RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Client Security\BusinessSuite\resetuid  [コマンドオプション] RESETUID SHOWUID         Shows the host Unique Identity currently in use. RESETUID RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW]         Schedules regeneration of the host Unique Identity using one of specified methods:         SMBIOSGUID - uses SMBIOS GUID         RANDOMGUID - uses randomly generated GUID         WINS       - uses WINS (NetBIOS) name         MAC        - uses MAC (ethernet card) address         APPLYNOW   - if the product is running, requests to apply new Unique Identity immediately.                      Otherwise it is applied on the next start of the product.
記事全体を表示
【ポリシーマネージャサーバをクローズド環境でご利用頂く場合】   顧客IDの登録には、弊社ライセンス認証用サーバhttps://corp-reg.f-secure.com:443へのアクセスが必要となります。クローズド環境、もしくは、アクセス制限などの都合により、ライセンス認証用サーバへアクセスできない環境にて、ポリシーマネージャをご利用頂く際は、弊社にて別途、ライセンス情報ファイル(トークン)をご提供させていただきます。   ご希望の際は、ライセンス証書をお手元にご用意頂き、以下のテンプレートに必要事項を記載の上、弊社サポート窓口までご依頼ください。なお、ライセンス証書の紛失などにより、必要な情報が不明な場合は、お手数ながら、ご購入元まで、ライセンス証書の再発行をご依頼頂きますようお願い致します。   ライセンス情報ファイル(トークン)、特定のフォルダに格納いただく事で、ポリシーマネージャコンソールへ継続的にログインすることできるようになります。   ライセンス情報ファイル(トークン)格納先 Windows版:<製品インストールディレクトリ>\Management Server 5\data Linux 版:/var/opt/f-secure/fspms/data なお、同ライセンス情報ファイル(トークン)については、ライセンスの更新の際に、都度発行させていただく必要がございますので、あらかじめご留意いただきますようお願い申し上げます。 ==================================================================== <ポリシーマネージャ用ライセンス情報ファイル(トークン)取得申請> A. お客様情報 a1) お名前姓:      名: ローマ字姓: ローマ字名: a2) 会社名: a3) 電話番号: a4) メールアドレス: B.ライセンス証書情報(お手元のライセンス証書の情報となります) b1) 顧客番号: b2) アセット番号: b3) ライセンス有効期限: C.ポリシーマネージャのインストールID: ==================================================================== 注意: 1.ライセンス証書の情報を正しく記入してください。 2.インストールIDは以下の手順で確認できます。   【ポリシーマネージャインストールIDの確認方法】 Windowsの場合   Linuxの場合   サポート窓口へのお問い合わせフォーム https://www.f-secure.com/ja_JP/web/business_jp/support/support-request    
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
この記事では、隔離保存フォルダからアイテムを復元する方法について説明します。   隔離保存フォルダの復元ツールについて   隔離保存フォルダの復元ツール ( unquar.exe ) は、誤って隔離保存されたファイルを復元するために使用されます。   また、アンインストール ツールで製品が削除された後に隔離保存されたフォルダを完全に削除するためにも使用できます。   誤検知の後、隔離保存フォルダからファイルを復元する   エフセキュアの製品がインストールされ、リアルタイム スキャンが有効な場合、最新のパターン ファイルがインストールされていることを確認してください。 Unquar.exe は https://download.f-secure.com/support/tools/unquar/unquar.exe からダウンロードできます。   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 隔離保存したアイテムを表示するには a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A 指定した種類のマルウェアを表示します (この例では Trojan:W32/F-Secure_testfile.A) b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 アイテムを復元するには 参考: 隔離保存されたファイルの中にはマルウェアが含まれているものもありますので、復元するファイルが正しく選択されていることを確認してください。ファイルの安全性に確信がない場合、エフセキュアのサポートにご連絡ください。 a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A --doit 指定した種類のマルウェアを隔離保存フォルダから解除します (この例では Trojan:W32/F-Secure_testfile.A)。 b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 --doit 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 対象のファイルが元の場所に移動され、関連するレジストリの設定も復元されます。 参考: スクリプトの使い方がよくわからない場合、エフセキュアのサポートにご連絡ください。 削除モード   ツールを使用して隔離保存フォルダそのものを削除することもできます。隔離保存フォルダは厳密な ACL によって保護されているため、通常は削除することができません。.ツールによって、ACL が無効になり、対象のコンテンツが再帰的に削除されます。   隔離保存フォルダを削除するには   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 unquar.exe -del を実行します   詳細   unquar.exe をコマンド プロンプトでパラメータなしで実行すると、ツールのパラメータに関するヘルプが表示されます。
記事全体を表示
質問 PSB for Mac/Safe Anywhere Macのパターンファイルのリセット方法について教えてください 回答 パターンファイルのリセット手順については下記になります。   [fsauaを利用している製品の場合] ①ランチャー画面を起動している場合は閉じて下さい。 ②ターミナルを起動し下記コマンドで自動更新エージェントを停止します。  sudo launchctl unload /Library/LaunchDaemons/com.f-secure.aua.plist ③手動で下記コマンドにてファイルを削除します。  sudo rm /usr/local/f-secure/fsaua/var/data/bwstate_* ④自動更新エージェントを起動します。  sudo launchctl load /Library/LaunchDaemons/com.f-secure.aua.plist ⑤ランチャーを起動します。  open -b com.f-secure.fsmac.gui ⑥「プリファレンス」ボタンを押し[ライセンス]タブにてキーコードを入力して「適用」を押します。 ⑦パターンファイル更新を実行して更新が行なえるかご確認下さい。  ランチャーの「ツール」タブより[更新]を押して実行して下さい。 [guts2を利用している製品の場合] ①ランチャー画面を起動している場合は閉じて下さい。 ②ターミナルを起動し下記コマンドで自動更新エージェントを停止します。   sudo launchctl unload /Library/LaunchDaemons/com.f-secure.fsmac.guts2downloader.plist ③手動で下記コマンドにてファイルを削除します。   sudo rm -r /usr/local/f-secure/guts2-datadir/* ④自動更新エージェントを起動します。   sudo launchctl load /Library/LaunchDaemons/com.f-secure.fsmac.guts2downloader.plist
記事全体を表示
Client Security(CS)14以降に搭載されるファイアウォール機能は、Windowsファイアウォール機能をコントロールする「管理機能」となります。その為、独自のファイアウォールが搭載されていたCS 13 以前とはルール適用順等が違っております。またCS13からCS14にアップグレードを行う際、ファイアウォールルールは引き継がれませんので、当記事を参考に再設定をお願い致します。   [記事サマリ] ファイアウォールルール適用順の違い 許可ルール/拒否ルールでは拒否が優先グループポリシー(ドメイン)/ローカルポリシーでのFW無効化に注意   [解説] Client Security13以前は、上から下へ順番にルールを適用します。例えば下図のようにルールを設定した場合、RDP通信(TCP:3389使用)は、最上段のRDP許可ルールに一致し、通信が許可されます。それ以降のルールはチェックされません。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)にも引っかからず、RDP通信は成功します。 ・CS13以前(f-secureファイアウォール) 一方、Windowsファイアウォールは設定されたルール順序を考慮せず、全てのルールをチェックします。全てのルールチェックが終わり、複数ルールが一致した場合、拒否が優先されます。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)に引っかかり、RDP通信は失敗します。 ・Windowsファイアウォール つまり、CS13のルールをそのままCS14に設定しても、狙った動作は見込めません。 [対処方法] ファイアウォールルールの見直しを行います。 Windowsファイアウォール設定で「受信接続をブロック」に設定してください。 ※この設定が「暗黙のDeny」として機能します。 拒否ルールを削除してください。 許可ルールのみ追加してください。       [Windowsファイアウォールの受信接続ブロック方法] 「コントロールパネル」を開き、[Windowsファイアウォール]→「詳細設定」をクリックします。  →  右ベインの[操作]から、[プロパティ] をクリック。 「ファイアウォールのプロパティ」が開きます。 「パブリックプロファイル」「ドメインプロファイル」「プライベートプロファイル」のタブで、それぞれの「受信接続」をブロックに設定します。 ※この設定は、Policy Managerからもコントロール可能です。 ※設定箇所は、[ポリシーマネージャコンソール]→「設定」→[ファイアウォール]→「デフォルトルール」           [Policy ManagerからCSにファイアウォールルールを設定する方法] 左ベインで設定したいドメインを選択します。 右ベインの「設定」→「ファイアウォール」を開きます。 「クローン」をクリックし、自由にカスタムできるファイアウォールプロフィールを作成します。  →  「編集中のプロフィール」を作成したプロフィールに切り替えます。 「ネットワークサービス」をクリックします。(サービス追加済みの場合、12に進む) 「ネットワークサービス」が開きます。「追加」をクリックします。 「サービス名」を入力します。 プロトコルを選択し、「次へ」をクリックします。 ※RDPの場合TCP(6) 「イニシエータポート」を入力し、「次へ」をクリックします。 ※特に指定がない場合、0-65535を入力してください。 「リスポンダポート」を入力し、「次へ」をクリックします。 ※RDPの場合3389 「ネットワークサービス」にサービスが追加された事を確認し、この画面を閉じます。 「ファイアウォールルール」の画面で、「ルールを追加」をクリックします。 「名前」と「タイプ」を入力し、「次へ」をクリックします。 「追加」をクリックします。 サービスが追加されます。 「サービス」フィールドをクリックし、追加したいサービスを選択します。 「方向」フィールドで受信(<=)、送信(=>)、送受信(<=>)のどれかを選択し、「次へ」をクリックします。 「全てのリモートアドレス」を選択し、「次へ」をクリックします。 デフォルト設定のまま、「完了」をクリックします。 「ファイアウォールルール」にルールが追加された事を確認します。 ポリシーを配布します。 [グループポリシー(ドメイン)/ローカルポリシーへの注意] Active DirectotryのグループポリシーやWindowsのローカルポリシーでWindowsファイアウォールを無効にしている場合、Client SecurityはWindows  ファイアウォールを有効化できません。 該当する設定を「未構成」にしてください。
記事全体を表示
【作業手順】 1. 管理ポータルにログインし、デバイスタブにて対象デバイスにチェックを入れ、ポータル画面下の処理メニューにより「診断ファイルを要求する」を押下します。 2.[要求]を押下します。 3.対象デバイス側に診断データの送信を許可する画面が表示されます。「許可」を 押下します。 ※「許可しない」をクリックする場合、対象デバイスでは何も起きません。管理ポータルのそのデバイスの操作記録にユーザによるキャンセルが表示されます。   4.デバイス一覧から対象デバイスを選択し詳細画面から[操作]タブを選択しますと、診断データを採取し弊社サーバへアップロードした事を確認できます。 5.また、サポートを選択し[fsdiag操作を表示する]を押して頂きますと一覧にて確認できます。手順3にてユーザが許可しなかった場合や採取・アップロードに失敗した場合にはステータスがエラーとなります。 6.Fsdiag操作に表示される参照番号をサポートリクエストに記載してお問合せください。  
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」("許可条件に合致しない通信は全ブロック")をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。   [PSBファイヤーウォールとWindowsファイヤーウォールの違いについて] PSBworkstationでは、登録されたFWルールを上から下へ順番にルールを適用します。例えば下図のようにルールを設定した場合、RDP通信(TCP:3389使用)は、最上段のRDP許可ルールに一致し、通信が許可されます。それ以降のルールはチェックされません。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)にも引っかからず、RDP通信は成功します。 ・PSBworkstation(f-secureファイアウォール) 一方、Windowsファイアウォールは設定されたルール順序を考慮せず、全てのルールをチェックします。全てのルールチェックが終わり、複数ルールが一致した場合、拒否が優先されます。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)に引っかかり、RDP通信は失敗します。 ・Windowsファイアウォール つまり、PSBworkstationのルールをそのままComputer Protectionに設定しても、狙った動作は見込めません。   Computer Protectionでのファイヤーウォールコントロール方法 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。Windows ファイヤーウォールにブロックルールが存在する場合は、その設定を無効化してください。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  また、Windowsファイヤーウォールのルールが把握できなくなってしまった場合、下記から「規定値に戻す」を実行する事でデフォルトの状態にロールバックが可能です。 (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。   (補足事項5)Windowsファイヤーウォールのルールを無効化する機能がPSBポータルに追加されました。「他のルールを許可する」というスイッチを無効化するとPSB CPのFWルール以外はすべて無効化されます。Windowsのファイヤーウォールが管理されておらず、デフォルト設定でもFWルールのコントロールが難しい場合にご利用ください。     (補足事項6)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
  ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。    3.手順1-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。    9.新サーバ側ポリシーマネージャコンソールにて、すべての端末に接続先サーバアドレス変更を行いポリシー配布を行ないます。             設定>集中管理>ポリシーマネージャサーバの設定ポリシーマネージャサーバ」に新規アドレスを設定する  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。    設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかにつきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110348
記事全体を表示
 Question ポリシーマネージャ の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110349
記事全体を表示
・本製品のご利用にはポリシーマネージャVer12.30以降が必要です。   ・ポリシーマネージャコンソールからインストールパッケージをエクスポート後に、ファイル名を変更しないで下さい。インストールパッケージのファイル名を変更すると、ライセンス認証に失敗したり、ポリシーマネージャに登録ができない等の事象が発生致します。 (インストールに必要な情報がインストーラーのファイル名の中に埋め込まれています。)   ・キーコード認証のために弊社クラウドへの接続を行ないますので、インターネットへの接続環境が必須となります。   ・本製品ではMacの自動プロキシ検出/自動プロキシ構成(.pac)をサポートしておりませんため、この機能を利用している場合はライセンス認証が行なえません。プロキシの設定については手動で設定いただく必要がございます。        
記事全体を表示
質問 ポリシーマネージャコンソールへログインするパスワードを忘れてしまった場合はどうしたらよいでしょうか? 回答 ツール "reset-admin-account.bat"  で再設定できます。   Windows のサービスより "F-Secure ポリシーマネージャサーバ" を停止します。もしくは、”net stop fsms" を実行します。 コマンドプロンプトを開いて、<F-Secureインストールフォルダ>\Management Server 5\bin\reset-admin-account.bat  を実行します。 任意のパスワードを設定します。パスワードは2回入力します。 Windows のサービスより "F-Secure ポリシーマネージャサーバ"を開始します。もしくは"net start fsms" を実行します。 ポリシーマネージャコンソールを開いて、ユーザー名 admin と、設定したパスワードでログインできます。 以下の例を参考にしてください。
記事全体を表示
リアルタイムスキャンにてスキャン除外を下記①のように設定した場合、CentOS6等のdazukoを利用したシステムでは前方一致となり、/proc_xxxや/sys_xxxなどのディレクトリについてもスキャン除外されます。 ①[スキャン対象のファイルとディレクトリ] /proc /sys また、下記②のように設定することで/proc、/sysディレクトリのみをスキャン除外する設定となります。 ②[スキャン対象のファイルとディレクトリ] /proc/ /sys/ ※CentOS7系でLinuxセキュリティをご利用の場合は、①の設定で/proc、/sysのみスキャン除外されます。 ※マニュアルスキャンの除外については、ご利用OSのバージョンに関わらず①の設定で/proc、/sysのみスキャン除外されます。
記事全体を表示
Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して当社のテクニカルサポートに送信することができます。各Linux製品の診断情報作成手順は以下の通りです。 <Linuxセキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます <Linuxセキュリティ64の場合> ①/opt/f-secure/linuxsecurity/bin/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/linuxsecurity/配下に「fsdiag-linuxsecurity-yyyymmddxxxxxx.tar.gz」が作成されます。 ※ポリシーマネージャコンソールのドメインツリーにて、対象の端末を選択し、操作タブにある[F-Secureサポートツール]から作成することもできます。 <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には上書きされます。 # cd /opt/f-secure/fsigk # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されますので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。 <ThreatShieldの場合> 1)コマンドラインから作成する場合 ①/opt/f-secure/threatshield/libexec/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/threatshield配下に「diag-threatshield-yyyymmddxxxxxxx.tar.gz」が作成されます。 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「サポート」を選択してください。サポート画面の診断にて[ダウンロード]をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断情報ファイルが保存されます。 全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があります。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があります。
記事全体を表示
下記コマンドにてTSの各コンポーネントバージョンを確認することができます。 #cat /etc/opt/f-secure/*/release-info.ini [release] fscomp_name=baseguard-channel fscomp_version=1.0.287 [release] fscomp_name=fsbg-channel fscomp_version=1.0.117 [release] fscomp_name=threatshield-channel fscomp_version=1.0.440
記事全体を表示
下記コマンドにてLS64の各コンポーネントバージョンを確認することができます。 #cat /etc/opt/f-secure/*/release-info.ini [root@localhost ~]# cat /etc/opt/f-secure/*/release-info.ini [release] fscomp_name=baseguard-channel fscomp_version=1.0.287 [release] fscomp_name=fsbg-channel fscomp_version=1.0.252 [release] fscomp_name=linuxsecurity2-channel fscomp_version=12.0.35
記事全体を表示
Linuxセキュリティ64(LS64)のインストール時PolicyManager(PM)からのダウンロードが発生します。そのため、インターネットに接続していない環境でPMを利用する場合、PMを新規インストール後隔離モードに設定し、パターンファイルデータベースのアップデート完了後にLS64のインストールを実行してください。 (インストール直後のPMにはLS64のインストールに必要なファイルを持ち合わせていないため) また、PMを通常モードで利用する場合も、新規インストールしたPMが正常にインターネット接続できていないとLS64は下記ログを出力し続けインストールが完了しません。 2019-07-01 18:07:14 fsguts2.c:2329[7] unable to fetch header information, error 115 (operation in progress) 2019-07-01 18:07:14 fsguts2.c:2033[7] unable to fetch the header information for channel 'linuxsecurity-1200-linux-x86_64' version 1561635139, error 115 (operation in progress) 製品のインターネット接続に必要なプロトコルについては下記ナレッジベースをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/F-Secure-更新サービスの-URL-アドレス/ta-p/107575
記事全体を表示
リリースノートに記載されているとおり、opensslコマンドにてPEM形式の証明書を作成し、それをアクティベーション時に指定しているにも関わらず失敗する場合は、下記を確認してください。 ①インターネット接続の確認 ThreatShieldはクラウドサーバへ認証を行うためインターネット接続が必要となり、HTTP/HTTPSでの下記ドメインへの通信を許可する必要があります。 (また、前提条件として名前解決できることが必須となります。) *.f-secure.com *.fsapi.com ②ssh接続の確認 ローカルでssh通信を行うため、sshd_configで制御を行っている場合には、fsqm_defaultユーザを許可する必要があります。  
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティV12.xインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   サーバセキュリティV14インストールガイド http://images.secure.f-secure.com/Web/FSecure/%7Bfb1729f1-40c9-4b1f-845f-75f9cbdbb1bd%7D_Server_Security_(Standard___Premium)_Ver14_%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E7%B0%A1%E6%98%93%E3%82%AC%E3%82%A4%E3%83%89.pdf   ポリシーマネージャサーバV14インストール簡易ガイド http://images.secure.f-secure.com/Web/FSecure/%7bc5d8b6cf-6b22-493d-bd94-1dd5ef2ab89a%7d_Policy_Manager_Ver14_%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E7%B0%A1%E6%98%93%E3%82%AC%E3%82%A4%E3%83%89.pdf   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE   ポリシーマネージャプロキシV14バージョンアップガイド https://drive.google.com/open?id=1S198B63guDGk2eOJYi0zaXCbsQjEYZ9s  
記事全体を表示
当記事では、Linux Security 64の評価を行う際のインストール手順を紹介させていただきます。   Linux Security 64 のダウンロードページから jar ファイルをダウンロードして下さい。 Linux Security 64 のインストールにはポリシーマネージャ(管理ツール、無償提供品)が必須であり、 jar ファイルからポリシーマネージャにてインストーラを作成する必要があります。詳細は以下のインストールガイドをご参照下さい。   ------------------------------------------------------ F-Secure Linux Security 64   <ダウンロードページ> https://www.f-secure.com/en/web/business_global/downloads/linux-security-64   <ライセンスキーコード> 営業担当より提供させていただいております。 ----------------------------------------------------------   「ポリシーマネージャ( Linux )ダウンロードリンク」 https://www.f-secure.com/en/web/business_global/downloads/policy-manager-for-linux   「ポリシーマネージャ( Windows )ダウンロードリンク」 https://www.f-secure.com/en/web/business_global/downloads/policy-manager     「 Linux Security 64 インストールガイド .pdf 」 http://images.secure.f-secure.com/Web/FSecure/{d5c435e6-20db-44cc-ad15-30ff28a6f804}_Linux_Security_64_ インストールガイド _.pdf   「関連資料: LS64 資料 V1.00 20190722.pdf 」 http://images.secure.f-secure.com/Web/FSecure/{3d6a3d90-af47-46eb-b44c-d78e83a818d2}_LS64 資料 _V1.00_20190722.pdf  
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx, 13.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※クライアントセキュリティ13.xxの場合は、Client Security 13.xフォルダ内のfsaua-reset-13.x.exeをダウンロードしてください。 2.ダウンロードした fsaua-reset.exe・fsaua-reset-13.x.exe(CS13.xx用) を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.x, 14.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。 PSB管理ポータルガイド CP Win利用者ガイド PSBワークステーション管理ガイド(MAC).pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf F-Secure Endpoint Proxy設定する方法
記事全体を表示
このメッセージはfsoasd_thプロセスがworker threadを使い果たしてしまった状態を示しています。 同時に処理できるスレッドの限界を超えてしまっているため、スキャン待ちの処理が溜まりシステムのスローダウンに繋がる可能性がございます。 下記手順にてスレッド数を増やすことで回避できるかご確認ください。 1.「/opt/f-secure/fsav/sbin/fsoasd」スクリプトをバックアップし、書き込みができるように  権限を変更します。 # cd /opt/f-secure/fsv/sbin # cp fsoasd fsoasd.orig # chmod u+rw fsoasd 2.「fsoasd」スクリプトを編集します。 <編集前> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket"); <編集後> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket", "--threads=20"); 3.サービスを再起動します。 # /etc/init.d/fsma restart 4.「fsoasd_th」スレッド数を確認します。 # pgrep -w fsoasd_th | wc -l ※スレッド数が「24」に変更されます。
記事全体を表示