共通トピック

ソート順:
当記事では、弊社より提供させて頂いている各種サポート記事やKnowledgeBase、マニュアル等の情報についてご紹介させていただきます。これらの技術情報は通知なく変更/削除される可能性がございます。 お知らせ ------------------------------------------------------------------------------------------------ F-secure サービス正常性確認サイト https://status.f-secure.com/ ※大規模障害等の情報をご確認いただけます。 ------------------------------------------------------------------------------------------------   マニュアル ヘルプセンター https://help.f-secure.com/ 製品マニュアル https://www.f-secure.com/ja_JP/web/business_jp/downloads   Change log 機能追加・削除/バグ修正についてのリリースノートとなります。 PSB portal https://community.f-secure.com/t5/Protection/PSB-portal-change-log/td-p/82209 PSB computer Protection https://community.f-secure.com/t5/Protection/Computer-Server-Protection/td-p/100017 ThreatShield https://community.f-secure.com/t5/Linux-Products/ThreatShield-Change-Log/m-p/115315 Linux Security 64 https://community.f-secure.com/t5/Linux-Products/Linux-Security-64-Change-Log/m-p/117646 ドキュメントガイド Business Suite-Windows製品に関するドキュメント ガイド Business Suite-Linux製品に関するドキュメント ガイド プロテクション サービス ビジネス (PSB)に関するドキュメント ガイド       KnowledgeBase F-Secure 更新サービスの URL アドレス Configuring direct access to F-Secure updater servers(F-secure提供IPアドレスのみに限定する場合の設定) F-Secureアップデートサービス 用 IP アドレス範囲リスト 検体送付手順について教えてください。(誤検知/検知漏れ) スパム、ハム、フィッシングメールをF-secureに提出する Windows製品KB Windows製品のパターンファイルリセットツール fsaua-reset の使い方 Internet Explorer でインターネット一時ファイルを駆除する EICAR テスト ファイルを使用したウイルス保護のテスト 競合ソフトについて/競合ソフトウェアがあるかどうか確かめる方法 「競合製品の存在」を確認する手法 サーバセキュリティ11.xの WEB コンソールが開けない問題について PSB workstaion/Client Security でのリアルタイムスキャンの除外設定について パスワードで保護されている ZIP アーカイブを作成する アンインストール ツールを使用して F-Secure 製品をアンインストールするにはどうすれば良いですか? 固有 ID (UID) が一致してしまうマシンがあり、FSMAUTIL でも解消されない場合の対処 管理ポータルからセキュリティアップデートの更新(インストール)処理を実行しましたが、2時間以上経過しても、重大(クリティカル)な更新や、重要な更新が残ったままです。 どう対応すべきでしょうか。 ホットフィックス(HOTFIX)はどのようにインストールするのですか? すべてのセキュリティアップデートが適用されているのに、「重大なソフトウェアのアップデートがインストールされていません 」と表示される場合があります ソフトウェアアップデータの機能概要 隔離保存フォルダからアイテムを復元する 強制アンインストールツールの使い方を教えてください HotFixの適用状況を確認する方法はありますか? F-Secure Server Security Windows 版の Web コンソールログイン方法 FSDIAG ファイルを作成するにはどうすれば良いですか? F-Secure 製品のバージョンを確認するにはどうすれば良いですか? パターンファイル(ウイルス定義ファイル)とは何でしょうか マルウェアがシステム復元領域に存在する場合、マルウェアを完全に削除する方法 スキャンから除外するファイルにワイルドカードを使用する 暗号化圧縮ファイルのスキャンのデフォルト処理について エフセキュア アイコンに関する情報 Windowsのシステムイベントログに、「F-secure Gatekeeper」エラーが表示されます。 ポータルサイトから削除された端末が再登録できず、再インストールを行ってもライセンス認証も通らない。 Windowsにおいて、CPU使用率が高くなる場合の調査方法 ソフトウェアアップデータを無効にしたい。 ポリシーマネージャで使用している Java のヒープサイズの変更について F-Secure ウイルス&スパイウェア スキャンの機能について 隔離保存されたファイルを検体受付に送付する方法 Linux  製品KB Linux-Security-64の評価版について オフライン環境でのパターンファイルの更新方法 Linux セキュリティ ver 11.xx をインストールする前のチェックリスト F-Secure 製品を削除する (上級オプション) F-Secure 更新サーバへの直接アクセスを設定する方法 インターネット ゲートキーパー(Linuxゲートウェイ) - エラー ログ Linux セキュリティ コマンドラインエディションでのマニュアルスキャンの実行コマンド、手動更新コマンド、製品バージョンの確認コマンドについて fsaua の起動時に F-Secure 更新サーバへの自動接続を行わない設定はありますか? ポリシーマネージャ Linux 版 Ver 12.00 の自動バックアップ、及び、復元手順について An error occurred while scanning エラー出力について 特定のサイトに接続できなかったり、応答が遅くなることがあります。 Linux 製品のパターンファイルファイルのリセット方法について教えてください Linuxセキュリティフルエディションver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。 Linux セキュリティの自動更新エージェント fsaua のパターンファイル取得失敗時の動作 自動更新サーバへの接続失敗時のエラー内容について F-Secure Linux セキュリティ 11.xをインストールする前のチェックリスト リアルタイムスキャンによるファイルアクセス状況を確認する方法を教えて下さい Linuxセキュリティコマンドラインエディション ver11.xxへのアップグレード手順及び切り戻し手順を教えて下さい。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 4.xx では、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更及び内容変更が可能ですが、アンチウィルス Linux ゲートウェイ Ver 5.xx へのアップグレード後に同様の設定項目が表示されなくなりました。 Ver 5.xx でのアクセス制御の設定変更及び確認方法についてご教示ください。 バージョン4.xx での設定箇所: プロキシ設定(HTTP/SMTP/POP/FTP)   >アクセス制御    >接続元/接続先 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx の場合は、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1. 設定ファイルを開きます。  /opt/f-secure/fsigk/conf/fsigk.ini 2. 下記パラメータにて設定内容を確認・変更します。  [http]  <接続元によるアクセス制御の場合>  acl_from= yes/no    (有効・無効の設定)       http_from=           (ホストの指定)  <接続先によるアクセス制御の場合>  acl_to= yes/no        (有効・無効の設定)         http_to=             (ホストの指定) 3. 下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh   【補足】 1. アクセス制御の記述方法については、以下の管理者ガイド(P66、「5.4 アクセス制御」の項目)をご参照下さい。    https://help.f-secure.com/data/pdf/fsigk-5.50-adminguide-jpn.pdf 2. 他のプロキシ(SMTP/POP/FTP)を設定する場合には、「http_xx」の部分を「smtp_xx/pop_xx/ftp_xx」にご変更ください。
記事全体を表示
Client Security(CS)14のインストーラ作成ウィザードでは、スタンドアロン構成のインストーラを作成する事ができます。当ウィザードにおいて「ポリシーマネージャサーバのアドレス」を「0.0.0.0」とする事でスタンドアロン構成のインストーラが作成可能です。当機能は旧製品(CS10以前)においてPolicy Managerが存在しない環境でCSをご利用頂いていたユーザ様に対する救済措置となっております。その為、Policy Managerが存在しない環境でのCS14の完全な動作をお約束するものではございません。 参考URL https://www.f-secure.com/documents/894659/928001/standalone+support.pdf スタンドアロン構成のサポート終了に関して Client Security10以降、CSの基本設計はPolicy Managerがアクセス可能なネットワークに存在する事を前提としております。その為、当記事のスタンドアロン構成をご利用頂く場合、下記のような弊害が考えられます。これらの点 をご了承の上でご利用ください。 パターンファイルダウンロード CSはPolicy Managerからのパターンファイルダウンロードを試みます。3時間の接続試行の後、CSはF-secureルートサーバへのフェイルオーバー接続に切り替えます。その為、CSインストール端末の運用(1時間以内にPC終了等)によっては、パターンファイルの更新が長期間行われない状況が発生します。 アラート表示 CSのインターフェースに、長期間Policy Managerとの接続ができていない事を示す、警告等が発生します。 インストーラ作成ウィザードでのスタンドアロン構成の指定方法 ポリシーマネージャサーバのアドレス」を「0.0.0.0」とする
記事全体を表示
各製品のサポートOSについては、各製品のリリースノートに記載がございますため こちらをご確認ください。また、製品のバージョンによってはサポートOSが異なり ますため、バージョンアップ前には必ずリリースノートをご確認いただくようお願 い致します。 例えば、LinuxセキュリティVer11.00とVer11.10では下記のようにサポートOSが異な りますのでご注意ください。 (下記サポートOSはリリースノートからの抜粋になります。) [LinuxセキュリティVer11.00のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.0-6.7 Debian 7.0-7.9 Oracle Linux 6.6, 6.7 RHCK* Red Hat Enterprise Linux 6.0-6.7 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 Ubuntu 12.04.(1-5) 14.04.(1-3) The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.0-6.7, 7.0-7.1 Debian 7.0-7.9 Debian 8.0, 8.1 ** Oracle Linux 6.6, 6.7 RHCK * Oracle Linux 7.1 UEK RHEL 6.0-6.7, 7.0-7.1 SUSE Linux Enterprise Server 11 SP1, SP3, SP4 SUSE Linux Enterprise Server 12 Ubuntu 12.04.(1-5), 14.04.(1-3) [LinuxセキュリティVer11.10のサポートOS] The following 32-bit Linux distributions are supported: CentOS 6.7, 6.8 Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Red Hat Enterprise Linux 6.7, 6.8 SUSE Linux Enterprise Server 11 SP3, SP4 Ubuntu 14.04.(4-5), 16.04, 16.04.1 The following 64-bit (AMD64/EM64T) distributions are supported: CentOS 6.7, 6.8, 7.1-1503, 7.2-1511 *** Debian 7.10, 7.11 Debian 8.5, 8.6 * Oracle Linux 6.7, 6.8 RHCK ** Oracle Linux 7.2, 7.3 UEK RHEL 6.7, 6.8, 7.2, 7.3 *** SUSE Linux Enterprise Server 11 SP3, SP4 SUSE Linux Enterprise Server 12, 12 SP1 Ubuntu 14.04.(4-5), 16.04, 16.04.1 リリースノートは各製品のダウンロードサイト内にございます。 https://www.f-secure.com/ja_JP/web/business_jp/downloads ※旧バージョンのインストーラが必要な場合には、サポートセンターへお問い合わせ下さい。  但し、ご提供できるものは現行でサポートされているバージョンのみとなります。  サポート終了した製品バージョンのインストーラについてはご提供できかねますのでご了承  下さい。 ※現行サポートされている製品バージョン、及びサポート終了に関する情報については、下記  URLからご確認下さい。  https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products
記事全体を表示
 下記手順にて、ポリシーマネージャプロキシのUIDをリセットすることができます。 [Linux版PMPの場合] ①fspmsを停止します。 #/etc/init.d/fspms stop ②h2dbとfspms.jksを削除します。 #rm -rf /var/opt/f-secure/fspms/data/h2db #rm -rf /var/opt/f-secure/fspms/fspms.jks ③TLS証明書を再作成します。 #./opt/f-secure/fspms/bin/fspmp-enroll-tls-certificate Enter Policy Manager user to authorize certificate enrollment: Enter password: ※ポリシーマネージャコンソールからポリシーマネージャサーバへアクセスするときのユーザ、パスワードを入力します。 ④fspmsを起動します。 #/etc/init.d/fspms start  ※新しいh2dbが作成され新しいUIDが付与されます。  ※PMPをポリシーマネージャの管理下に登録後、ポリシーマネージャコンソール(ステータス-ホストのプロパティ)からUIDを確認することができます。   [Windows版PMPの場合] ①fsms(ポリシーマネージプロキシサービス)を停止します。 ②以下のディレクトリにアクセスし、h2dbとfspms.jksを手動で削除します。 c:\Program Files (x86)\F-Secure\Management Server 5\data\h2db c:\Program Files (x86)\F-Secure\Management Server 5\data\fspms.jks ③fspmp-enroll-tls-certificate.batを実行し、TLS証明書を再作成します。 c:\Program Files (x86)\F-Secure\Management Server 5\bin\fspmp-enroll-tls-certificate.bat Enter Policy Manager user to authorize certificate enrollment: Enter password: ※ポリシーマネージャコンソールからポリシーマネージャサーバへアクセスするときのユーザ、パスワードを入力します。 ④fsmsを起動します。 ※新しいh2dbが作成され新しいUIDが付与されます。 ※PMPをポリシーマネージャの管理下に登録後、ポリシーマネージャコンソール(ステータス-ホストのプロパティ)からUIDを確認することができます。  
記事全体を表示
ポリシーマネージャサーバにて、パターンファイルの自動更新間隔の設定を変更する方法は以下となります。 【変更手順】 [Windowsポリシーマネージャサーバ12.xの場合] 1.F-Secureインストールフォルダ\FSAUA\program\fsaua.cfgをメモ帳で開きます。 2.poll_intervalを設定します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaサービスを再起動します。 net stop fsaua net start fsaua ポリシーマネージャサーバ管理ガイド【5.2.1自動更新エージェントを設定する】をご参照ください。 [LinuxポリシーマネージャサーバVer12.xの場合] 1.fsauaプロセスを停止します。 #/etc/init.d/fsaua stop 2./etc/opt/fsaua/fsaua_configのpoll_intervalの設定を編集します。 変更前poll_interval=1800 (秒) 変更後poll_interval=新しい設定値 3.fsauaプロセスを起動します。 #/etc/init.d/fsaua start [Windowsポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.レジストリを管理者として実行します。 2.HKEY_LOCAL_MACHINE\SOFTWARE(Wow6432Node)\Data Fellows\F-Secure\Management Server 5\additional_java_argsレジストリキーに、 -DupdatePollingInterval=nの値を追加します。(nは分で、1以上の整数を指定できます。) ※ポリシーマネージャ13.11の場合、下記の値を追加してください。 -DupdatesPollingInterval= (上記は-Dupdteの後に[s]が付きます。) 3.ポリシーマネージャサーバサービスを再起動します。 net stop fsms net start fsms [Linuxポリシーマネージャサーバ13.xの場合] Java システムのプロパティを使用した設定を利用します。 デフォルト更新間隔は、10分となります。 1.fspmsプロセスを停止します。 #/etc/init.d/fspms stop 2.設定ファイル/etc/opt/f-secure/fspms/fspms.confに下記のように設定を追記します。 additional_java_args="-DupdatePollingInterval=60" ※上記は更新間隔を1時間に設定した場合の設定例となります。  (分単位で設定可能です。<=0を設定するとデフォルト10分間隔で動作します。) ※上記設定項目に既に別の設定が記述されている場合、""内にスペース区切りで追記して下さい。  設定例:additional_java_args="[設定1] [設定2] [設定3]" ※ポリシーマネージャ13.11の場合、additional_java_args=下記の値を追加してください。 -DupdatesPollingInterval= (上記は-Dupdteの後に[s]が付きます。) 3.fspmsプロセスを起動します。 #/etc/init.d/fspms start Java システムのプロパティを使用した設定は、更新間隔以外にも、他の設定値をサポートします。詳しくは、ポリシー マネージャの詳細設定をご参照ください。
記事全体を表示
F-Secure ポリシー マネージャは、Java システムのプロパティを使用した高度な設定をサポートしています。この記事では、Windows および Linux 環境で Java システムのプロパティを指定する方法について説明します。
記事全体を表示
Windows では、すべてのデバイスに、デバイスまたはデバイスのクラスを識別するために使用できるプロパティがいくつかあります。以下の表では、特性は最も特異的なものから一般的なものへと、特異性の順に示されています。 プロパティ 説明 デバイス ID デバイスには、デバイス固有の ID...
記事全体を表示
セキュリティ ポリシーに遵守するために中間プロキシへの接続を使用できない場合、ポリシー マネージャの付属ツールを使用してマルウェア定義を更新できます。
記事全体を表示
ポリシーマネージャにおける集中管理の対象の識別には固有 ID (UID) を利用します。この UID は、そのマシンの UUID が使用されています。 極稀にですが、この UUID が一致してしまうマシンが存在します。 弊社製品をインストールした状態でクローニング/イメージ複製を行った場合、この状況が発生します。     UUID を確かめるには、コマンドプロンプトより以下のコマンドを実行します。 wmic  csproduct または wmic csproduct get UUID   各情報が表示されますので、その中の UUID を確認してください。  wmic  は Windows に含まれるユーティリティです。詳しくは Microsoft までお問い合わせください。   一致している場合の対処 ************************ Client Security 13.xx以前************************ UID を FSMAUTIL で RANDOMGUID に再設定してください。 例: fsmautil  RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Common\fsmautil  [コマンドオプション] FSMAUTIL - F-Secure Management Agent Utility Operations:  FSMAUTIL POLL - Poll the F-Secure Management Server immediately.  FSMAUTIL SHOWUID - Show the host Unique Identity.  FSMAUTIL RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW] - Regenerate the host Unique Identity. Where:    SMBIOSGUID - use SMBIOS GUID as host Unique Identity    RANDOMGUID - use randomly generated GUID as host Unique Identity    WINS       - use WINS (NetBIOS) name  as host Unique Identity    MAC        - use MAC (ethernet card) address as host Unique Identity    APPLYNOW   - restart F-Secure Management Agent to regenerate the host Unique Identity and take it into use immediately   ************************Client Security 14以降*************************** UID を RESETIIDで RANDOMGUID に再設定してください。 例:RESETUID RESETUID RANDOMGUID  APPLYNOW   C:\Program Files (x86)\F-Secure\Client Security\BusinessSuite\resetuid  [コマンドオプション] RESETUID SHOWUID         Shows the host Unique Identity currently in use. RESETUID RESETUID {SMBIOSGUID | RANDOMGUID | WINS | MAC} [APPLYNOW]         Schedules regeneration of the host Unique Identity using one of specified methods:         SMBIOSGUID - uses SMBIOS GUID         RANDOMGUID - uses randomly generated GUID         WINS       - uses WINS (NetBIOS) name         MAC        - uses MAC (ethernet card) address         APPLYNOW   - if the product is running, requests to apply new Unique Identity immediately.                      Otherwise it is applied on the next start of the product.
記事全体を表示
【ポリシーマネージャサーバをクローズド環境でご利用頂く場合】   顧客IDの登録には、弊社ライセンス認証用サーバhttps://corp-reg.f-secure.com:443へのアクセスが必要となります。クローズド環境、もしくは、アクセス制限などの都合により、ライセンス認証用サーバへアクセスできない環境にて、ポリシーマネージャをご利用頂く際は、弊社にて別途、ライセンス情報ファイル(トークン)をご提供させていただきます。   ご希望の際は、ライセンス証書をお手元にご用意頂き、以下のテンプレートに必要事項を記載の上、弊社サポート窓口までご依頼ください。なお、ライセンス証書の紛失などにより、必要な情報が不明な場合は、お手数ながら、ご購入元まで、ライセンス証書の再発行をご依頼頂きますようお願い致します。   ライセンス情報ファイル(トークン)、特定のフォルダに格納いただく事で、ポリシーマネージャコンソールへ継続的にログインすることできるようになります。   ライセンス情報ファイル(トークン)格納先 Windows版:<製品インストールディレクトリ>\Management Server 5\data Linux 版:/var/opt/f-secure/fspms/data なお、同ライセンス情報ファイル(トークン)については、ライセンスの更新の際に、都度発行させていただく必要がございますので、あらかじめご留意いただきますようお願い申し上げます。 ==================================================================== <ポリシーマネージャ用ライセンス情報ファイル(トークン)取得申請> A. お客様情報 a1) お名前姓:      名: ローマ字姓: ローマ字名: a2) 会社名: a3) 電話番号: a4) メールアドレス: B.ライセンス証書情報(お手元のライセンス証書の情報となります) b1) 顧客番号: b2) アセット番号: b3) ライセンス有効期限: C.ポリシーマネージャのインストールID: ==================================================================== 注意: 1.ライセンス証書の情報を正しく記入してください。 2.インストールIDは以下の手順で確認できます。   【ポリシーマネージャインストールIDの確認方法】 Windowsの場合   Linuxの場合   サポート窓口へのお問い合わせフォーム https://www.f-secure.com/ja_JP/web/business_jp/support/support-request    
記事全体を表示
質問 隔離保存されたファイルを検体受付に調査依頼する際に、どのように送付すればいいですか。 回答 以下の手順に従い、隔離保存されたファイルをご送付します。   【手順】 ■Client Security/PSB wks/PSB Computer Protection/その他のWindows製品 1.タスクトレイのf-secureアイコンをクリックし、コントロール画面を表示 2.「設定」ボタンをクリックし、設定画面を表示 3.「ウイルスとスパイウェアスキャン」をクリック 4.「リアルタイムスキャンを有効にする」のチェックを解除 5.「隔離保存フォルダを開く」をクリック 6.隔離処理されているファイルの一覧が表示されます。 7.復元するファイルを選択し「復元」ボタンをクリックします。 8.選択されたファイルが「パス名」記載の位置に復元されます 9.「閉じる」→「OK」でアクションセンタを閉じます 10.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 11.【重要】手順4で解除したチェックを再度チェックしてリアルタイムスキャンを有効化して下さい 12.検体窓口まで検体ファイルを送付してください。     【手順】 ■ServerSecurity の場合 1.WEBコンソールから、コントロール画面を表示 2.「リアルタイムスキャン」をクリックし、設定画面移動 3.「リアルタイムスキャン」のスイッチをクリックしオフに設定 4.「保存して適用」をクリック 5.「ファイルの隔離保存データベース」ボタンをクリックし、設定画面を表示 6.「隔離保存コンテンツ」欄で、復元するファイルのチェックボックスをチェック 7.「復元」ボタンをクリック 8.選択されたファイルが「パス名」記載の位置に復元されます 9.パス名の場所に移動し、復元されたファイルを暗号化ZIP圧縮します。(パスワード:infected) 10.【重要】手順3で解除したスイッチを再度オンにしてリアルタイムスキャンを有効化して下さい 11.検体窓口まで検体ファイルを送付してください。   【手順】 ■ツールを使用する場合 1.下記のURLから、隔離保存された検体を取得するツールをダウンロードします。 https://download.f-secure.com/support/tools/fsdumpqrt/fsdumpqrt.exe 2.管理者権限で、fsdumpqrt.exeを実行します。 3.コマンドプロンプト画面に、「Press any key to continue with default option..」が表示され、 キーボードのEnterのキーを押します。 4.キーボードの "E" キーを押します。 5.任意のキーを押し、終了します。 6.管理者アカウントのデスクトップにmalware_samples.zipが作成されます。     上記の方法で取得できない場合、回避策として以下の手順で取得してくだい。  【手順】 1.フォルダオプションにて隠しフォルダを表示する設定とします。 2.エクスプローラを開き、下記のフォルダまで展開します。   C:\ProgramData\f-secure\Quarantine\Repository 3.TARというフォルダを右クリックにてプロパティを開きます。 4.セキュリティタブを開き、[追加]ボタンを押します。 5.everyone と入力し、[OK]ボタンを押します。 6.Everyoneが選択された状態で、下部の「Everyoneのアクセス許可」にて  フルコントロールの許可にチェックを入れ、[OK]ボタンを押します。 7.下記フォルダごとパスワード付ZIPファイルにしてください。  (パスワードは infected でお願いします。) C:\ProgramData\f-secure\Quarantine\ 8.作成したZIPファイルを弊社までお送りください。 9.検体送付後はセキュリティタブで作成したユーザ:"Everyone"を削除してください。   上記で作成されたファイルを弊社の検体受付までご送付ください。 宛先: japan-samples@file-samples.f-secure.com   参照URL 「検体送付手順について教えてください」 https://community.f-secure.com/t5/共通トピック/FSDIAG-ファイルを作成するにはどうすれば良いですか/ta-p/91737
記事全体を表示
この記事では、隔離保存フォルダからアイテムを復元する方法について説明します。   隔離保存フォルダの復元ツールについて   隔離保存フォルダの復元ツール ( unquar.exe ) は、誤って隔離保存されたファイルを復元するために使用されます。   また、アンインストール ツールで製品が削除された後に隔離保存されたフォルダを完全に削除するためにも使用できます。   誤検知の後、隔離保存フォルダからファイルを復元する   エフセキュアの製品がインストールされ、リアルタイム スキャンが有効な場合、最新のパターン ファイルがインストールされていることを確認してください。 Unquar.exe は https://download.f-secure.com/support/tools/unquar/unquar.exe からダウンロードできます。   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 隔離保存したアイテムを表示するには a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A 指定した種類のマルウェアを表示します (この例では Trojan:W32/F-Secure_testfile.A) b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 アイテムを復元するには 参考: 隔離保存されたファイルの中にはマルウェアが含まれているものもありますので、復元するファイルが正しく選択されていることを確認してください。ファイルの安全性に確信がない場合、エフセキュアのサポートにご連絡ください。 a) 検出名: unquar.exe -m recovery -i Trojan:W32/F-Secure_testfile.A --doit 指定した種類のマルウェアを隔離保存フォルダから解除します (この例では Trojan:W32/F-Secure_testfile.A)。 b) 隔離保存した日付: unquar.exe -m recovery -d 2011.04.15-2011.04.16 --doit 指定した日付/期間に隔離保存したマルウェアを表示します (この例では 2011/4/15~2011/4/16)。日付の形式は YYYY.MM.DD-YYYY.MM.DD で指定されます。 対象のファイルが元の場所に移動され、関連するレジストリの設定も復元されます。 参考: スクリプトの使い方がよくわからない場合、エフセキュアのサポートにご連絡ください。 削除モード   ツールを使用して隔離保存フォルダそのものを削除することもできます。隔離保存フォルダは厳密な ACL によって保護されているため、通常は削除することができません。.ツールによって、ACL が無効になり、対象のコンテンツが再帰的に削除されます。   隔離保存フォルダを削除するには   unquar.exe を c:\temp\ などの一時フォルダにコピーします。 コマンド プロンプトを開きます。 Windows XP の場合、 スタート メニューから [ ファイル名を指定して実行 ] を選択し、[ 名前 ] フィールドに cmd を入力して [ OK ] をクリックします。 Windows Vista/7 の場合、 スタート メニューで cmd を入力して [ OK ] をクリックします。 コマンド プロンプトで一時フォルダに移動します。たとえば、 c:\temp\ に移動する場合、 cd c:\temp\ を入力して Enter を押します。 unquar.exe -del を実行します   詳細   unquar.exe をコマンド プロンプトでパラメータなしで実行すると、ツールのパラメータに関するヘルプが表示されます。
記事全体を表示
質問 PSB for Mac/Safe Anywhere Macのパターンファイルのリセット方法について教えてください 回答 パターンファイルのリセット手順については下記になります。   [fsauaを利用している製品の場合] ①ランチャー画面を起動している場合は閉じて下さい。 ②ターミナルを起動し下記コマンドで自動更新エージェントを停止します。  sudo launchctl unload /Library/LaunchDaemons/com.f-secure.aua.plist ③手動で下記コマンドにてファイルを削除します。  sudo rm /usr/local/f-secure/fsaua/var/data/bwstate_* ④自動更新エージェントを起動します。  sudo launchctl load /Library/LaunchDaemons/com.f-secure.aua.plist ⑤ランチャーを起動します。  open -b com.f-secure.fsmac.gui ⑥「プリファレンス」ボタンを押し[ライセンス]タブにてキーコードを入力して「適用」を押します。 ⑦パターンファイル更新を実行して更新が行なえるかご確認下さい。  ランチャーの「ツール」タブより[更新]を押して実行して下さい。 [guts2を利用している製品の場合] ①ランチャー画面を起動している場合は閉じて下さい。 ②ターミナルを起動し下記コマンドで自動更新エージェントを停止します。   sudo launchctl unload /Library/LaunchDaemons/com.f-secure.fsmac.guts2downloader.plist ③手動で下記コマンドにてファイルを削除します。   sudo rm -r /usr/local/f-secure/guts2-datadir/* ④自動更新エージェントを起動します。   sudo launchctl load /Library/LaunchDaemons/com.f-secure.fsmac.guts2downloader.plist
記事全体を表示
Client Security(CS)14以降に搭載されるファイアウォール機能は、Windowsファイアウォール機能をコントロールする「管理機能」となります。その為、独自のファイアウォールが搭載されていたCS 13 以前とはルール適用順等が違っております。またCS13からCS14にアップグレードを行う際、ファイアウォールルールは引き継がれませんので、当記事を参考に再設定をお願い致します。   [記事サマリ] ファイアウォールルール適用順の違い 許可ルール/拒否ルールでは拒否が優先グループポリシー(ドメイン)/ローカルポリシーでのFW無効化に注意   [解説] Client Security13以前は、上から下へ順番にルールを適用します。例えば下図のようにルールを設定した場合、RDP通信(TCP:3389使用)は、最上段のRDP許可ルールに一致し、通信が許可されます。それ以降のルールはチェックされません。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)にも引っかからず、RDP通信は成功します。 ・CS13以前(f-secureファイアウォール) 一方、Windowsファイアウォールは設定されたルール順序を考慮せず、全てのルールをチェックします。全てのルールチェックが終わり、複数ルールが一致した場合、拒否が優先されます。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)に引っかかり、RDP通信は失敗します。 ・Windowsファイアウォール つまり、CS13のルールをそのままCS14に設定しても、狙った動作は見込めません。 [対処方法] ファイアウォールルールの見直しを行います。 Windowsファイアウォール設定で「受信接続をブロック」に設定してください。 ※この設定が「暗黙のDeny」として機能します。 拒否ルールを削除してください。 許可ルールのみ追加してください。       [Windowsファイアウォールの受信接続ブロック方法] 「コントロールパネル」を開き、[Windowsファイアウォール]→「詳細設定」をクリックします。  →  右ベインの[操作]から、[プロパティ] をクリック。 「ファイアウォールのプロパティ」が開きます。 「パブリックプロファイル」「ドメインプロファイル」「プライベートプロファイル」のタブで、それぞれの「受信接続」をブロックに設定します。 ※この設定は、Policy Managerからもコントロール可能です。 ※設定箇所は、[ポリシーマネージャコンソール]→「設定」→[ファイアウォール]→「デフォルトルール」           [Policy ManagerからCSにファイアウォールルールを設定する方法] 左ベインで設定したいドメインを選択します。 右ベインの「設定」→「ファイアウォール」を開きます。 「クローン」をクリックし、自由にカスタムできるファイアウォールプロフィールを作成します。  →  「編集中のプロフィール」を作成したプロフィールに切り替えます。 「ネットワークサービス」をクリックします。(サービス追加済みの場合、12に進む) 「ネットワークサービス」が開きます。「追加」をクリックします。 「サービス名」を入力します。 プロトコルを選択し、「次へ」をクリックします。 ※RDPの場合TCP(6) 「イニシエータポート」を入力し、「次へ」をクリックします。 ※特に指定がない場合、0-65535を入力してください。 「リスポンダポート」を入力し、「次へ」をクリックします。 ※RDPの場合3389 「ネットワークサービス」にサービスが追加された事を確認し、この画面を閉じます。 「ファイアウォールルール」の画面で、「ルールを追加」をクリックします。 「名前」と「タイプ」を入力し、「次へ」をクリックします。 「追加」をクリックします。 サービスが追加されます。 「サービス」フィールドをクリックし、追加したいサービスを選択します。 「方向」フィールドで受信(<=)、送信(=>)、送受信(<=>)のどれかを選択し、「次へ」をクリックします。 「全てのリモートアドレス」を選択し、「次へ」をクリックします。 デフォルト設定のまま、「完了」をクリックします。 「ファイアウォールルール」にルールが追加された事を確認します。 ポリシーを配布します。 [グループポリシー(ドメイン)/ローカルポリシーへの注意] Active DirectotryのグループポリシーやWindowsのローカルポリシーでWindowsファイアウォールを無効にしている場合、Client SecurityはWindows  ファイアウォールを有効化できません。 該当する設定を「未構成」にしてください。
記事全体を表示
【作業手順】 1. 管理ポータルにログインし、デバイスタブにて対象デバイスにチェックを入れ、ポータル画面下の処理メニューにより「診断ファイルを要求する」を押下します。 2.[要求]を押下します。 3.対象デバイス側に診断データの送信を許可する画面が表示されます。「許可」を 押下します。 ※「許可しない」をクリックする場合、対象デバイスでは何も起きません。管理ポータルのそのデバイスの操作記録にユーザによるキャンセルが表示されます。   4.デバイス一覧から対象デバイスを選択し詳細画面から[操作]タブを選択しますと、診断データを採取し弊社サーバへアップロードした事を確認できます。 5.また、サポートを選択し[fsdiag操作を表示する]を押して頂きますと一覧にて確認できます。手順3にてユーザが許可しなかった場合や採取・アップロードに失敗した場合にはステータスがエラーとなります。 6.Fsdiag操作に表示される参照番号をサポートリクエストに記載してお問合せください。  
記事全体を表示
バージョン 13.00 から Business Suite 製品はウイルス定義の更新をダウンロードするために BackWeb の代わりに GUTS2 を使用します。ポリシー マネージャは今後 GUTS2 を使用して、12.x クライアント シリーズ (およびそれ以前)...
記事全体を表示
 弊社Computer Protectionにはファイヤーウォールは搭載されておりませんが、Windowsファイヤーウォールをコントロールする機能が搭載されております。 当記事ではこの機能を利用してWindowsファイヤーウォールにルールを追加する手法を解説いたします。 ※当シナリオでは、「暗黙のDeny」("許可条件に合致しない通信は全ブロック")をWindowsファイヤーウォールに担当させ、ComputerProtectionには許可ルールのみ登録する手法を採用しております。   [PSBファイヤーウォールとWindowsファイヤーウォールの違いについて] PSBworkstationでは、登録されたFWルールを上から下へ順番にルールを適用します。例えば下図のようにルールを設定した場合、RDP通信(TCP:3389使用)は、最上段のRDP許可ルールに一致し、通信が許可されます。それ以降のルールはチェックされません。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)にも引っかからず、RDP通信は成功します。 ・PSBworkstation(f-secureファイアウォール) 一方、Windowsファイアウォールは設定されたルール順序を考慮せず、全てのルールをチェックします。全てのルールチェックが終わり、複数ルールが一致した場合、拒否が優先されます。その為、ルール最下部の「全ての通信を拒否」(暗黙のdeny)に引っかかり、RDP通信は失敗します。 ・Windowsファイアウォール つまり、PSBworkstationのルールをそのままComputer Protectionに設定しても、狙った動作は見込めません。   Computer Protectionでのファイヤーウォールコントロール方法 PSBポータルにログインし、コントロールしたいデバイスに適用中の「プロフィール」を開きます。 Windows ファイヤーウォールをComputerProtectionでコントロールする設定にします。 ※「Windows ファイヤーウォールにプロフィールを追加」を有効  「F-Secure ファイアウォール プロフィールを追加」を有効 ※Windowsファイヤーウォールは既定で下記のように設定されております。 ・受信 :「受信の規則」の許可以外は全ブロック ・送信 :「送信の規則」のブロック以外は全許可*1 (*1)「F-Secure ファイアウォール プロフィールを追加」を有効にすると全ブロックに切り替わります。 →  また、この全ブロックの設定はプロフィール内の下記設定で変更できます。     変更するプロフィールを選択します。 ※ここではNormal Workstaionを選択します。 「ルールを追加」からルールを追加します。 ルールに必要な項目を入力します。 ※当記事ではRemoteDesktop(TCP)許可ルールを設定します。 プロフィールを追加 :RemoteDeskTop 説明を追加                     :説明 許可/ブロック               :許可 着信/発信                        :着信 プロトコル                     :TCP ローカルポート            :3389 入力後は右側のチェックをクリックし確定します。 送信にについてはデフォルトのルールに「Allow outbound TCP traffic」あり、既定で全ての送信先に対して許可許可が設定されております。送信許可ルールは追加不要となります。*2 (*2) プロフィール「CriticalWorkstation」では「Allow outbound TCP traffic」が無効となっております。 「保存して発行」をクリックし、プロフィールを確定します。 Windowsクライアントに受信許可ルールが追加された事を確認します。 Windowsクライアントに追加されたルールは、ファイヤーウォールプロフィールの該当ルール右側のバツボタンをクリックすると削除できます。もしくは、無効状態に変更します。   もしくは、 → →     (補足事項1)当手法を行うことで既存のWindowsファイヤーウォールルールを上書きし、既存のアプリケーション通信に影響を与える可能性がございます。あらかじめお使いのコンピュータに必要な通信(IPアドレス/ポート番号/etc)を把握した上で当手法をお試しください。 (補足事項2)Windowsファイヤーウォールは、許可ルールとブロックルールに共に該当する送受信が発生した場合、ブロックが優先されます。Windows ファイヤーウォールにブロックルールが存在する場合は、その設定を無効化してください。 (補足事項3)Windowsファイヤーウォールはポリシーのインポート/エクスポート、既定のポリシーの復元機能を備えております。Computer Protectionでの設定変更前のポリシーをエクスポートしておく事で設定ミスが発生した場合でも設定の復元が可能です。 「コントロールパネル」→「ファイヤーウォール」→「詳細設定」→「ポリシーのエクスポート/インポート」    →  また、Windowsファイヤーウォールのルールが把握できなくなってしまった場合、下記から「規定値に戻す」を実行する事でデフォルトの状態にロールバックが可能です。 (補足事項4)Windowsクライアントに反映されないルールが存在する場合、IPアドレスを明示的に指定してください。0.0.0.0-255.255.255.255を指定する事で任意のIPアドレスを指定可能です。   (補足事項5)Windowsファイヤーウォールのルールを無効化する機能がPSBポータルに追加されました。「他のルールを許可する」というスイッチを無効化するとPSB CPのFWルール以外はすべて無効化されます。Windowsのファイヤーウォールが管理されておらず、デフォルト設定でもFWルールのコントロールが難しい場合にご利用ください。     (補足事項6)Windows FirewallはMicrosoft 社製品のコンポーネントとなります。詳細なご案内についてはMicrosoft様でのサポートを受けていただくようお願いいたします。     PSBCPマイグレーション時にコンフリクトが予想される、スケジュールスキャンについては下記の記事をご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/PSB-ComputerProtectio-CP/ta-p/111529
記事全体を表示
  ポリシーマネージャの移行について、以下の手順をご参照ください。   ご注意:   ・本手順ではサーバ機の再起動を伴います為、再起動を行っても差し支えのない    時間帯にて作業をお願いします。   ・新サーバ機側ポリシーマネージャにて、すべての端末との通信が正常に行えて    いることを確認できるまでは旧サーバ機はネットワークから切り離さないで    ください。   ・新サーバ機側にて既になんらかのエフセキュア製品が導入されている場合には    すべて削除してください。    (削除後、F-Secureフォルダが存在しない事をご確認ください)   【作業手順】    1.旧サーバにて、ポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、    上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを    押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub    ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に  最も重要なファイルでございます。安全な複数個所にバックアップを行って  おいてください。     ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。    2.新サーバにて、ポリシーマネージャを導入します。 ※以下には、サーバセキュリティのインストールガイドがございますが、不要な場合は、インストールすることをスキップしていただければ、結構でございます。     ①ポリシーマネージャサーバ・Server Securityをダウンロードします。     ダウンロードURL ポリシーマネージャサーバ(最新版をダウンロードします) https://www.f-secure.com/ja_JP/web/business_jp/downloads/policy-manager/latest サーバセキュリティ ※EXE版とJAR版は環境に応じてお選び下さい ※サーバセキュリティ用Hotfix(提供される場合)(FSFIX版とJAR版は環境に応じてお選び下さい) https://www.f-secure.com/ja_JP/web/business_jp/downloads/server-security/latest       ②ポリシーマネージャのインストールを行います。    インストール後は正常にログインが行えるかご確認をお願いします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。   ③サーバセキュリティをインストールします。(必要な場合)    インストール後はサーバ機の再起動をお願いします。   ④サーバセキュリティ用Hotfixを適用します。    このHotfixは脆弱性に対するHotfixでございます。    3.手順1-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  4.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  5.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  6.手順1-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  7.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  8.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。    9.新サーバ側ポリシーマネージャコンソールにて、すべての端末に接続先サーバアドレス変更を行いポリシー配布を行ないます。             設定>集中管理>ポリシーマネージャサーバの設定ポリシーマネージャサーバ」に新規アドレスを設定する  10.旧サーバ側ポリシーマネージャにて、    すべての端末に接続先サーバアドレス変更を行いポリシー配布を    行ないます。    設定>集中管理>ポリシーマネージャサーバの設定の 「ポリシーマネージャサーバ」に新規アドレスを設定する  11.しばらく経ってから各端末が新サーバ側よりパターンファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかにつきましてもご確認ください。  12.手順2の③でポリシーマネージャサーバにサーバセキュリティをインストールした場合、    ポリシードメインツリーにサーバセキュリティ(自ホスト)を追加してください。(もしくは追加されている事をご確認ください)    ご参考  ポリシーマネージャ管理者ガイド  https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイアウォールの設定を  適切に行ってください。 接続先のIPアドレスが変更されない場合の手順は、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110348
記事全体を表示
 Question ポリシーマネージャ の通信データ(ポリシードメイン、ポリシー)を、別サーバ上に 新たにインストールしたポリシーマネージャに移行するにはどうしたらいいでしょうか? Answer ポリシーマネージャの移行について、以下の手順をご参照ください。   【作業手順】   1.現行サーバにて、ポリシーマネージャが使用しているポート番号を確認します。  スタート>すべてのプログラム>F-Secure ポリシーマネージャ>状態モニタを開き、  各ポート番号を確認しメモします。   ・administration module Port (デフォルト:8080)   ・Host module Port (デフォルト:80/443(12.10以降))   ・Web Reporting module Port (デフォルト:8081)   2.現行サーバよりポリシーマネージャのデータバックアップを行います。   ①ポリシーマネージャコンソールにログインし、   上部メニューのツール>サーバの構成>鍵タブ>[エクスポート]ボタンを   押して、署名鍵ファイルのペアをバックアップします。    ・admin.pub ・admin.prv    *このファイルはポリシーマネージャが動作しなくなった場合、再構築の際に     最も重要なファイルでございます。安全な複数個所にバックアップを行って     おいてください。   ②以下のfspms.proxyファイルをコピーします。    <F-Secureフォルダ>\Management Server 5\data\fspms.proxy   ③弊社サービスを停止します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を停止します。   ④以下のフォルダごとコピーします。    <F-Secureフォルダ>\Management Server 5\data\h2db   ⑤弊社サービスを開始します。    スタート>コントロールパネル>管理ツール>サービスを開き、    "F-Secure ポリシーマネージャサーバ" を開始します。  3.現行サーバをネットワークから切り離します。  4.新サーバにて、ポリシーマネージャをインストール   します。途中でポート番号を聞かれる画面では手順1にてメモした   ポート番号を指定します。  5.手順2-②にてコピーしたfspms.proxyを新サーバの下記フォルダ内に   上書き保存します。   <F-Secureフォルダ>\Management Server 5\data\  6.新サーバにて、弊社サービスを停止します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を停止します。  7.新サーバにて、下記フォルダごと削除します。   <F-Secureフォルダ>\Management Server 5\data\h2db  8.2-④にてコピーしたh2dbフォルダを新サーバの下記フォルダ内に   置きます。   <F-Secureフォルダ>\Management Server 5\data  9.新サーバにて、弊社サービスを開始します。   スタート>コントロールパネル>管理ツール>サービスを開き、   "F-Secure ポリシーマネージャサーバ" を開始します。  10.新サーバにて、弊社サービスを再起動します。   スタート>コントロールパネル>管理ツール>サービスを開き、   ①"F-Secure Automatic Update Agent" を停止します。   ②"F-Secure Automatic Update Agent" を開始します。  11.ポリシーマネージャコンソールにログインします。   ・接続先は"https://localhost"でございます。    ポート番号が8080以外の場合にはポート番号も付加します。    (例: https://localhost:8888)   ・ユーザ名は"admin"でございます。   ・パスワードは現行サーバのポリシーマネージャコンソール    ログイン時のパスワードでございます。  12.しばらく経ってから各端末がポリシーマネージャよりパターン    ファイルを取得出来ているかご確認ください。    また、ポリシー配布も行って頂き、ポリシーを受信できるかに    つきましてもご確認ください。   ご参考 ポリシーマネージャ管理者ガイド https://download.f-secure.com/corpro/pm/current/fspm-13.10-adminguide-jpn.pdf *新サーバと各ホストが通信できない場合には、ファイウォールの設定を  適切に行ってください。     接続先のIPが変更される場合の手順について、以下のKBをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/ポリシーマネージャVer13-xの移行について/ta-p/110349
記事全体を表示
・本製品のご利用にはポリシーマネージャVer12.30以降が必要です。   ・ポリシーマネージャコンソールからインストールパッケージをエクスポート後に、ファイル名を変更しないで下さい。インストールパッケージのファイル名を変更すると、ライセンス認証に失敗したり、ポリシーマネージャに登録ができない等の事象が発生致します。 (インストールに必要な情報がインストーラーのファイル名の中に埋め込まれています。)   ・キーコード認証のために弊社クラウドへの接続を行ないますので、インターネットへの接続環境が必須となります。   ・本製品ではMacの自動プロキシ検出/自動プロキシ構成(.pac)をサポートしておりませんため、この機能を利用している場合はライセンス認証が行なえません。プロキシの設定については手動で設定いただく必要がございます。        
記事全体を表示
質問 ポリシーマネージャコンソールへログインするパスワードを忘れてしまった場合はどうしたらよいでしょうか? 回答 ツール "reset-admin-account.bat"  で再設定できます。   Windows のサービスより "F-Secure ポリシーマネージャサーバ" を停止します。もしくは、”net stop fsms" を実行します。 コマンドプロンプトを開いて、<F-Secureインストールフォルダ>\Management Server 5\bin\reset-admin-account.bat  を実行します。 任意のパスワードを設定します。パスワードは2回入力します。 Windows のサービスより "F-Secure ポリシーマネージャサーバ"を開始します。もしくは"net start fsms" を実行します。 ポリシーマネージャコンソールを開いて、ユーザー名 admin と、設定したパスワードでログインできます。 以下の例を参考にしてください。
記事全体を表示
リアルタイムスキャンにてスキャン除外を下記①のように設定した場合、CentOS6等のdazukoを利用したシステムでは前方一致となり、/proc_xxxや/sys_xxxなどのディレクトリについてもスキャン除外されます。 ①[スキャン対象のファイルとディレクトリ] /proc /sys また、下記②のように設定することで/proc、/sysディレクトリのみをスキャン除外する設定となります。 ②[スキャン対象のファイルとディレクトリ] /proc/ /sys/ ※CentOS7系でLinuxセキュリティをご利用の場合は、①の設定で/proc、/sysのみスキャン除外されます。 ※マニュアルスキャンの除外については、ご利用OSのバージョンに関わらず①の設定で/proc、/sysのみスキャン除外されます。
記事全体を表示
Linux 製品に技術的な問題が発生した場合、調査用の診断情報(FSDIAG)ファイルを作成して当社のテクニカルサポートに送信することができます。各Linux製品の診断情報作成手順は以下の通りです。 <Linuxセキュリティフルエディション/コマンドラインエディションの場合> ①/opt/f-secure/fsav/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます <Linuxセキュリティ64の場合> ①/opt/f-secure/linuxsecurity/bin/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/linuxsecurity/配下に「fsdiag-linuxsecurity-yyyymmddxxxxxx.tar.gz」が作成されます。 ※ポリシーマネージャコンソールのドメインツリーにて、対象の端末を選択し、操作タブにある[F-Secureサポートツール]から作成することもできます。 <アンチウイルス Linux ゲートウエイの場合> 1)コマンドラインから作成する場合 root ユーザで以下のコマンドを実行すると、作業ディレクトリに診断情報ファイル diag.tar.gz が作成されます。既存の診断情報ファイルがある場合には上書きされます。 # cd /opt/f-secure/fsigk # make diag 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「システム情報」を選択してください。「ステータス」と「診断」のタブが表示されますので、「診断」タブを選択肢てください。 「診断情報ファイルをダウンロード」をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断上ファイル diag.tar.gz が保存されます。 <Linux 版ポリシーマネージャサーバの場合> ①/opt/f-secure/fspms/bin/fsdiag をroot権限で実行します。 ②カレントディレクトリに「fsdiag.tar.gz」が作成されます。 <ThreatShieldの場合> 1)コマンドラインから作成する場合 ①/opt/f-secure/threatshield/libexec/fsdiag.shをroot権限で実行します。 ②/var/opt/f-secure/threatshield配下に「diag-threatshield-yyyymmddxxxxxxx.tar.gz」が作成されます。 2)ウェブ管理画面(GUI)から作成する場合 ウェブ管理画面にログイン後、以下の操作を行ってくだい。 画面左側のメニューで「サポート」を選択してください。サポート画面の診断にて[ダウンロード]をクリックすると、ご利用のブラウザの設定に従ったディレクトリに診断情報ファイルが保存されます。 全般的な注意 diag 診断情報ファイルには、各製品のログファイルが含まれます。ログファイルのローテートを行っている場合、ファイル拡張子が異なる結果になりますので、診断情報ファイルには含まれません。現象発生していない状態の診断情報を採取する場合は、場合によっては、現象発生時の日時の情報を含むログファイルを別途採取していただく必要があります。 diag 診断情報ファイルには、システムの messages 情報等が含まれます。診断情報は全てのファイル内容ではなく、最新の数百行 (messages は 300 行) のみとなります。場合によっては、現象発生時の日時の情報を含むファイルを別途採取していただく必要があります。
記事全体を表示
下記コマンドにてTSの各コンポーネントバージョンを確認することができます。 #cat /etc/opt/f-secure/*/release-info.ini [release] fscomp_name=baseguard-channel fscomp_version=1.0.287 [release] fscomp_name=fsbg-channel fscomp_version=1.0.117 [release] fscomp_name=threatshield-channel fscomp_version=1.0.440
記事全体を表示
下記コマンドにてLS64の各コンポーネントバージョンを確認することができます。 #cat /etc/opt/f-secure/*/release-info.ini [root@localhost ~]# cat /etc/opt/f-secure/*/release-info.ini [release] fscomp_name=baseguard-channel fscomp_version=1.0.287 [release] fscomp_name=fsbg-channel fscomp_version=1.0.252 [release] fscomp_name=linuxsecurity2-channel fscomp_version=12.0.35
記事全体を表示
Linuxセキュリティ64(LS64)のインストール時PolicyManager(PM)からのダウンロードが発生します。そのため、インターネットに接続していない環境でPMを利用する場合、PMを新規インストール後隔離モードに設定し、パターンファイルデータベースのアップデート完了後にLS64のインストールを実行してください。 (インストール直後のPMにはLS64のインストールに必要なファイルを持ち合わせていないため) また、PMを通常モードで利用する場合も、新規インストールしたPMが正常にインターネット接続できていないとLS64は下記ログを出力し続けインストールが完了しません。 2019-07-01 18:07:14 fsguts2.c:2329[7] unable to fetch header information, error 115 (operation in progress) 2019-07-01 18:07:14 fsguts2.c:2033[7] unable to fetch the header information for channel 'linuxsecurity-1200-linux-x86_64' version 1561635139, error 115 (operation in progress) 製品のインターネット接続に必要なプロトコルについては下記ナレッジベースをご参照ください。 https://community.f-secure.com/t5/ビジネスセキュリティ/F-Secure-更新サービスの-URL-アドレス/ta-p/107575
記事全体を表示
リリースノートに記載されているとおり、opensslコマンドにてPEM形式の証明書を作成し、それをアクティベーション時に指定しているにも関わらず失敗する場合は、下記を確認してください。 ①インターネット接続の確認 ThreatShieldはクラウドサーバへ認証を行うためインターネット接続が必要となり、HTTP/HTTPSでの下記ドメインへの通信を許可する必要があります。 (また、前提条件として名前解決できることが必須となります。) *.f-secure.com *.fsapi.com ②ssh接続の確認 ローカルでssh通信を行うため、sshd_configで制御を行っている場合には、fsqm_defaultユーザを許可する必要があります。  
記事全体を表示
以下のリンクからLinux製品に関するドキュメントがダウンロードできます。 [LinuxSecurity] Linuxセキュリティフルエディション導入ガイド https://drive.google.com/file/d/1_Z_MvcEzb3ytH5MJ-vJqLBwDDkpmlLIW/view?usp=sharing Linuxセキュリティフルエディション導入ガイド(集中管理) https://drive.google.com/file/d/178tLRtwn0NqBCvqlmOsdgxWGAzIn00Pn/view?usp=sharing 完全性検査ご利用ガイド https://drive.google.com/file/d/0B_HNDWBk6NV1N1dIenN0ekEwY1k/view?usp=sharing [LinuxSecurity64] LinuxSecurity64インストールガイド https://drive.google.com/file/d/1324cYaGziKTWFIqEsRi2fbc9bablfYwn/view?usp=sharing [IGK(Linuxゲートウェイ)] IGKバージョンアップガイド(Ver4.06以降→Ver5.xx) https://drive.google.com/file/d/0B_HNDWBk6NV1MDJMVkZ0YXlZS00/view?usp=sharing [PolicyManager for Linux] PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.40) https://drive.google.com/file/d/0B_HNDWBk6NV1MExVcmtId0NDNEk/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver11.xx→Ver12.2x) https://drive.google.com/file/d/0B_HNDWBk6NV1ZmgtbkE2MUVwODg/view?usp=sharing PolicyManager for Linux バージョンアップガイド(Ver13.xx→Ver14.xx) https://drive.google.com/file/d/1f3XwD2VEGOR8QlrfT9fz7x1yBFlddi4L/view?usp=sharing 顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE
記事全体を表示
以下のリンクからWindows製品に関するドキュメントがダウンロードできます。    サーバセキュリティV12.xインストールガイド https://drive.google.com/open?id=12qgVRCrjLlDMQJWu22da9WDSdsLWaUqn   サーバセキュリティV14インストールガイド http://images.secure.f-secure.com/Web/FSecure/%7Bfb1729f1-40c9-4b1f-845f-75f9cbdbb1bd%7D_Server_Security_(Standard___Premium)_Ver14_%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E7%B0%A1%E6%98%93%E3%82%AC%E3%82%A4%E3%83%89.pdf   ポリシーマネージャサーバV14インストール簡易ガイド http://images.secure.f-secure.com/Web/FSecure/%7bc5d8b6cf-6b22-493d-bd94-1dd5ef2ab89a%7d_Policy_Manager_Ver14_%E3%82%A4%E3%83%B3%E3%82%B9%E3%83%88%E3%83%BC%E3%83%AB%E7%B0%A1%E6%98%93%E3%82%AC%E3%82%A4%E3%83%89.pdf   ポリシーマネージャサーバ&クライアントセキュリティ構築ガイド https://drive.google.com/file/d/1mABFxz6kL1E2I-LkHXM-yCotawRimcRL/view?usp=sharing ※ポリシーマネージャサーバVerUP手順含む   顧客ID登録ガイド https://drive.google.com/open?id=0B_HNDWBk6NV1NDMxR1BOWmNibkE   ポリシーマネージャプロキシV14バージョンアップガイド https://drive.google.com/open?id=1S198B63guDGk2eOJYi0zaXCbsQjEYZ9s  
記事全体を表示
当記事では、Linux Security 64の評価を行う際のインストール手順を紹介させていただきます。   Linux Security 64 のダウンロードページから jar ファイルをダウンロードして下さい。 Linux Security 64 のインストールにはポリシーマネージャ(管理ツール、無償提供品)が必須であり、 jar ファイルからポリシーマネージャにてインストーラを作成する必要があります。詳細は以下のインストールガイドをご参照下さい。   ------------------------------------------------------ F-Secure Linux Security 64   <ダウンロードページ> https://www.f-secure.com/en/web/business_global/downloads/linux-security-64   <ライセンスキーコード> 営業担当より提供させていただいております。 ----------------------------------------------------------   「ポリシーマネージャ( Linux )ダウンロードリンク」 https://www.f-secure.com/en/web/business_global/downloads/policy-manager-for-linux   「ポリシーマネージャ( Windows )ダウンロードリンク」 https://www.f-secure.com/en/web/business_global/downloads/policy-manager     「 Linux Security 64 インストールガイド .pdf 」 http://images.secure.f-secure.com/Web/FSecure/{d5c435e6-20db-44cc-ad15-30ff28a6f804}_Linux_Security_64_ インストールガイド _.pdf   「関連資料: LS64 資料 V1.00 20190722.pdf 」 http://images.secure.f-secure.com/Web/FSecure/{3d6a3d90-af47-46eb-b44c-d78e83a818d2}_LS64 資料 _V1.00_20190722.pdf  
記事全体を表示
パターンファイルリセットfsaua-reset は、F-Secure 自動更新エージェント (FSAUA: Automatic Update Agent) をリセットするツールです。コンピュータ上の旧パターンファイルを一式削除し、 新たにパターンファイルを取得することでウイルス定義ファイルを最新の状態に更新します。 対象製品バージョン エフセキュア クライアントセキュリティ 12.xx, 13.xx エフセキュア サーバ セキュリティ Ver 12.xx エフセキュア プロテクションサービスビジネス(PSB) ワークステーション 12.xx エフセキュア ポリシーマネージャーサーバ12.xx コンピュータ保護 対象OS 当該製品がサポートするすべてのオペレーティングシステム 以下の手順で実行してください。 1.下記URLから【FSAUA-reset ツール】のダウンロードボタンをクリックし、 次のページにfsaua-reset.exeをダウンロードします。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-tools ※クライアントセキュリティ13.xxの場合は、Client Security 13.xフォルダ内のfsaua-reset-13.x.exeをダウンロードしてください。 2.ダウンロードした fsaua-reset.exe・fsaua-reset-13.x.exe(CS13.xx用) を管理者として実行。 3.コマンドプロンプト画面が起動し、リセットの実行をYES/NOで確認してくるので、Y を入力。 ※しばらく経つと、自動的にコマンドプロンプト画面は閉じます。 上記の手順を実行した後に、パターンファイルがリセットされて、改めて自動的に 更新する作業を行います。なお、パターンファイル更新には、時間がかかる事がございます。 予め、ご了承頂きます様お願い致します。 ポリシーマネージャーサーバ13.x, 14.xの場合は、自動更新エージェントがなくなり、新しい配信プロトコルGUTS2に変更されるため、パターンファイルのリセットする方法は、以下の手順となります。 1.C:\Program Files (x86)\F-Secure\Management Server 5\data\guts2フォルダを削除します。 2.ポリシーマネージャサーバのサービスを再起動します。
記事全体を表示
以下のリンクから PSB ポータル管理者ガイド がダウンロードできます。 PSB管理ポータルガイド CP Win利用者ガイド PSBワークステーション管理ガイド(MAC).pdf PSB導入ガイド.pdf PSB_Wks_Mac利用者ガイド.pdf PSBサーバー用クライアント.pdf F-Secure Endpoint Proxy設定する方法
記事全体を表示
Linux Security 64 とLinux Security 11.xxの機能差について(2019年8月14日時点)     製品の比較表   LS64 LSFE 11.xx LSCE 11.xx リアルタイムスキャン ◯ ◯ ☓ マニュアルスキャン ◯ ◯ ◯ スケジュール検査 ◯ ◯ ◯ ファイアウォール △(※1) ◯ ☓ 改ざん検知 ◯ ◯ ☓ パターンファイル自動更新 ◯ ◯ ◯ ソフトワエ自動更新 ◯ ☓ ☓ スタンドアロン対応 ☓ ◯ ◯ オフライン環境対応 ◯ ◯ ◯ セキュリティクラウド ◯ ☓ ☓ GUI △(※2) ◯ ☓ 集中管理 ◯ ◯ ☓ ポリシー設定済みインストーラ作成 ◯ ☓ ☓ RHEL/CentOS対応 V7.xx V6.xx/V7.xx V6.xx/V7.xx   *1 現状では未搭載、今後のアップデートにて搭載予定 *2ローカルのGUIは無し。ポリシーマネージャコンソールのUIにて設定・管理を実施         1.F-Secure Linux Security 64(LS64)の主な機能 a) リアルタイムスキャン ファイル操作をトリガにファイルをスキャンします。対象ファイルがクリーンな場合だけそのファイル操作を許可します。 b) マニュアルスキャン  スキャンを実行するコマンドを提供します。お客様はコマンドへの引数でスキャンしたいファイルやディレクトリを指定することで、対象のファイルやディレクトリのファイルのスキャンを明示的に行うことができます。 c) 完全性検査  ファイルの改竄を検知する機能を提供します。 d) セキュリティクラウド  F-Secure のセキュリティクラウドへ接続して、オンラインレピュテーションを行うことが可能です。疑わしいURLやファイルのハッシュ値をセキュリティクラウドへ送信し、最新の脅威データベースにて判定をします。   2.従来製品からの変更点 a) LS64は完全な 64bit Linux 対応製品となります。従来のような 64bit Linux に対し 32bit 互換パッケージを追加する必要はありません。 b) LS64を利用するためには Policy Manager (Windows/Linux) のバージョン 14.20 以降が必要です。 本リリースから単体での製品インストーラは提供されなくなり、ダウンロードした JAR ファイルを使って、Policy Manager Console にてインストールパッケージを準備するようになりました。これは Windows クライアントセキュリティ製品での対応と同じスキームです。 なお、本バージョンでは、作成したインストールパッケージを使っての製品のインストールにおいても、実行中のポリシーマネージャが必要です。 Policy Manager利用に伴い、LSFE にて利用していた PostgreSQL は不要になり、Policy Manager 側にて警告などの情報を管理します。 c) LSFE のWeb UI は廃止され、Policy Manager Console に統合されました。Web UI での設定項目内容と同等の設定を行うことが可能です。 これに伴いTomcat やそこで使用していた JRE は不要となりました。 d) 本バージョンの Linux Security 64 では、まだファイアウォール機能は実装されていません。今後のアップデートで追加する予定です。   3.ライセンスキー 本製品には LS64 のライセンスキーが必要です。別途ご登録のエンドユーザ様へご案内しているライセンスキーをご利用ください。従来のLSFE/LFCE バージョン11のライセンスキーは使えません。 ポリシーマネージャにて jar ファイルからインストールパッケージを作成する際のリモートインストールウィザードでのライセンスキーコード入力にて使用します。 LS64のライセンスキーはLS64にて納品されたライセンス証明書にも記載されています   4.動作環境 以下のOSで動作します。動作環境は予告なく変更されることがありますので、詳細はリリースノートを参照してください。  CentOS 7  RHEL 7  Oracle Linux 7  Amazon Linux 2.0  Debian 9  Ubuntu 16.04  Ubuntu 18.04   5.新規インストール方法 以下のドキュメントをご参照ください。LS64のインストールにはポリシーマネージャ(管理ツール、無償提供品)が必須であり、弊社ダウンロードサイトにて提供しているjarファイルからポリシーマネージャにてインストーラを作成する必要があります。 「Linux Security 64 インストールガイド.pdf」 http://images.secure.f-secure.com/Web/FSecure/{d5c435e6-20db-44cc-ad15-30ff28a6f804}_Linux_Security_64_インストールガイド_.pdf   6.従来製品からのアップグレード ž 設定情報の管理方法やインストール方法が異なるために、従来製品であるLSFE, LSCE からのアップグ レードは行なえません。新規インストールを行って下さい。 ž 設定情報も引き継がれませんので、従来製品での設定内容を控えておいて下さい。
記事全体を表示
このメッセージはfsoasd_thプロセスがworker threadを使い果たしてしまった状態を示しています。 同時に処理できるスレッドの限界を超えてしまっているため、スキャン待ちの処理が溜まりシステムのスローダウンに繋がる可能性がございます。 下記手順にてスレッド数を増やすことで回避できるかご確認ください。 1.「/opt/f-secure/fsav/sbin/fsoasd」スクリプトをバックアップし、書き込みができるように  権限を変更します。 # cd /opt/f-secure/fsv/sbin # cp fsoasd fsoasd.orig # chmod u+rw fsoasd 2.「fsoasd」スクリプトを編集します。 <編集前> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket"); <編集後> @args = ("$installdir/libexec/fsoasd_th", "-n", "--fsavdsocket=$fsavdsocket", "--mysocket=$thsocket", "--threads=20"); 3.サービスを再起動します。 # /etc/init.d/fsma restart 4.「fsoasd_th」スレッド数を確認します。 # pgrep -w fsoasd_th | wc -l ※スレッド数が「24」に変更されます。
記事全体を表示
  この記事の情報は、F-Secure インターネットゲートキーパーバージョン 4.10以降を対象としています。   山括弧 <> はメッセージによって内容が異なるフィールドを示しています。山括弧は参考用でメッセージに表示されません。     エラーメッセージの内容   メッセージ   CRITICAL [<場所>] bind=Address already in use(98) (addr=<アドレス>, port=<ポート>). # Please check whether other service(mail/web server,etc...) is already running on port <ポート>.   説明   設定したポートとアドレスに接続できないため、サービスを開始できません。bind() の Linux システム コールで指定したポートが利用されます。このエラーは指定したポートが使用中で、bind() が失敗するときに表示されます。   解決策   ポートを使用している他のサービスを確認して、サービスを必要に応じて停止してください。サービスが必要な場合、本製品が使用しているポートを別のものに設定してください。“netstat –anp” (診断情報は "system/netstat_anp.txt") を実行すると各ポートが使用しているプロセスを確認できます。   メッセージ   WARNING [<場所>] Maximum connections: warning: Client connections reached maximum connections(<最大値>). More request will be blocked/rejected. If there is many warnings, please increase 'Maximum Connections' settings(pre_spawn value of virusgw.ini) of this service. (<暫定値> will be good value as start line).    説明   接続できるクライアントの上限に達したときにログされます。上限に達した場合、処理を続けるためにクライアントの接続数を下げる必要があります。   接続数の上限に達した場合、バックログ (Linux listen() システム コールのバックログ) は5に設定され、最大6つの TCP 接続を “ESTABLISHED” (確立) の状態に設定することが可能です。上限に達したときの接続要求に対しては “SYN_RECV” の接続状態が指定されます。また、Linux による TCP 接続は処理されません。   接続数の上限はアクセス ログにある内部プロセス ID (“PROXY-STAT:[サービス タイプ]:[内部プロセス ID]:..") から確認できます。内部プロセス ID (識別子は 0 で始まる) は番号が低いほど優先度が高くなります。そのため、[内部プロセス ID]+1) は対象となるプロセスの開始時の同時接続数に適用されます。 ポート番号の ESTABLISH ステータスは netstat コマンドで確認できます: # netstat -anp | grep :9080 | grep ESTABLISHED | wc -l    (ポート9080は例です)     解決策   状況: 表示されるメッセージの数が少なく (たとえば、1時間ごとに)、製品が正常に動作し、増加している接続数は一時的なことと思われます。解決策: 設定を変更する必要はありません。 状況: デフォルトではスキャンのタイムアウト値は90秒に設定されています。これを無効 (0に設定)、またはより大きい値に設定すると、特定のファイルに対するスキャンの時間が長くなり、接続数の上限に達する原因にもなります。 解決策: タイムアウト値をデフォルトの90秒に戻してください。 状況: 製品とサーバまたはクライアントの間にネットワークの問題がある場合、接続数の上限に達する可能性があります。 解決策: ネットワークの問題を解消してください。 状況: 上記以外の場合 (複数のエラーがログされる、スキャンのタイムアウト値が変更されていない、ネットワークの問題はない) でサーバにアクセスできない場合、接続数が上限を超えている可能性があります。 解決策: 接続数の上限を必要に応じて上げてください。クライアントの接続数が判断できない場合、次の暫定値でシステムを検証してください: HTTP 200、SMTP 50、POP 50、FTP 10。システムの検証後、設定を必要に応じて変更してください。通常の環境では接続数の上限を2000より下に設定することが適切です。   接続数の上限を上げた場合、接続数をより多く許可できる代わりに追加のメモリが必要となります。1つの接続に500 KB ほど使用されます。   メッセージ   WARNING [<場所>] getaddrinfo failed. admin_mx_host=[<ホスト名>] admin_mx_port=[<ホストのポート>] gai_strerror=[<エラー内容>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host”) に接続できません。   解決策   SMTP サーバのホスト名を確認してください。   メッセージ   WARNING [<場所>] connect=<エラー メッセージ>(<エラー コード>) cannot connect to admin mail server[<ホスト名>:<ホストのポート>]    説明   ウイルスまたはスパム検出時に管理者へ通知する設定の SMTP サーバ (/opt/f-secure/fsigk/conf/fsigk.ini の “admin_mx_host” と “admin_mx_port”) に接続できましたが、エラーが発生しました。   解決策   SMTP サーバのホスト名とポート番号を確認してください。   メッセージ   WARNING [<場所>] smtp error: Send command line: buf=[<応答行>] (expected <応答行>)    説明   ウイルスまたはスパム検出時に管理者への通知に使用される SMTP の応答メッセージがエラーを返しました。 送信コマンドが SMTP の接続ステータスを示します。"HELO/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、"GREETING" (接続が開始された場合) または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   CRITICAL [<場所>] semget=<エラー メッセージ>(<エラー コード>) semget failure. Childnum(pre_spawn=<Maximum value>) may be large. If needed, maximum semaphore number(SEMMNI) can be increased by adding a line like 'kernel.sem=250 128000 32 512' in '/etc/sysctl.conf' and running 'sysctl -p'.    説明   セマフォが確保できないため、サービスを開始できません。   解決策   サービス プロセス (fsigk_xxx) を中断した場合 (“kill -KILL” コマンドを使用してなど)、セマフォが解放されていなく、システム プロセスに残っているときにエラーが発生する可能性があります。その場合、サーバ (オペレーティング システム) を再起動してください。使用中のセマフォは “/proc/sysvipc/sem” から確認できます。   接続数の上限が高く設定されている場合、セマフォがより多く必要となるため、エラーが発生する可能性が高くなります。接続数の上限は2000より下に設定し、絶対に必要な場合を除いて2000以上に設定しないでください。通常の環境では接続数の上限を2000より下に設定することが適切です。   本製品はプロセスの数に応じてセマフォを必要とします。接続数の上限を上げたり、他のプロセスが多くのセマフォを使用とする場合、オペレーティング システムが使用できるセマフォの数を上げる必要があります。次の方法でセマフォの数を上げることができます。   次の行を /etc/sysctl.conf に追加します: kernel.sem=250 128000 32 512 次のコマンドを実行します: # sysctl -p 次のコマンドでセマフォの数が設定されたことを確認します: # cat /proc/sys/kernel/sem 250 128000 32 512 メッセージ   WARNING [<場所>] sendfile timeout: No data can be sent for 120 seconds. There may be a temporary network problem between receiver. / URL=[<URL>], n=<カウント>, written=<カウント>, filelen=<カウント>, writesize=<カウント>    説明   120秒以内にデータが送信されていないことでセッションが切断されたときにログされます。   解決策   ネットワークに問題があるか確認してください。 IGKサーバのNICにてパケットがドロップされている可能性があります。パケットがドロップされている場合、バッファ拡張による対処をご検討ください。 現在のバッファサイズは「ethtool -g [devname]」で確認することができます。   メッセージ   WARNING [<場所>] Too large header (><バイト制限>) ignored. URL=[<URL>]    説明   HTTP レスポンス ヘッダが大きい (17 KB 以上) 場合に表示されます。サービスは正常に動作しています。   解決策   特定のURL またはブラウザで問題が発生するか確認してください。   メッセージ   CRITICAL [<場所>] not enough diskspace in temporary directory [<ディレクトリ名>]. (<カウント> kB free?)(ret=<リターン コード>)    説明   一時ディレクトリの空き容量が5 MB未満の場合に表示されます。サービスは開始されません。   解決策   一時ディレクトリの空き容量を増やしてください。   メッセージ   CRITICAL [<場所>] Realtime virus scan seems to be enabled. Please stop realtime virus scan, or exclude scanning for temporary directory(<ディレクトリ名>)    説明   アンチウイルス ソフトウェアの検出時および一時ディレクトリにリアルタイム ウイルス保護が有効の場合に表示されます。サービスは開始されません。   解決策   リアルタイム ウイルス保護を完全に無効にしてください。または一時ディレクトリを対して無効にしてください。   メッセージ   WARNING [<場所>] [<検出時のアクション>]:smtp error:[<送信コマンド名>]: buf=[<応答行>]    説明   ウイルスまたはスパム検出時に送信者/受信者への通知に使用される SMTP の応答メッセージがエラーを返しました。   [ウィルス検出時の動作] のオプションが「ブロック」、「削除後、受信者へ通知」、「削除」に設定されています。   送信コマンドが SMTP の接続ステータスを示します。"RSET/MAIL FROM/RCPT TO/DATA/QUIT" (各コマンドが送信された場合)、または "DATA END" (データが送信された場合) のいずれかを選択できます。   解決策   設定した SMTP サーバにメールを送信できるか [応答行] を確認してください。   メッセージ   WARNING [<場所>] NOOP command reply error [<応答行>]    説明   NOOP コマンドが FTP サーバに送信され、200以外が返された場合に表示されます。   解決策   FTP サーバが接続されていない、または NOOP コマンドに応答していないか確認してください。   メッセージ   CRITICAL/WARNING [<場所>] System call=Too many open files in system(23) <エラー メッセージ>    説明   開いているファイルが多すぎることを示します。システムで開けるファイルの上限に達したときにメッセージが表示されます。   次の方法で /proc/sys/fs/file-nr が処理したファイルの数を確認できます。 # cat /proc/sys/fs/file-nr [ファイル ハンドラ数] [使用中のファイル ハンドラ] [ファイル ハンドラの上限] (例: # cat /proc/sys/fs/file-nr 1864 504 52403)    解決策   “lsof” コマンドなどを使用して、ファイル ハンドラを多く使用しているプロセスがあるか確認してください。 システムに問題がなく、ファイル ハンドラの数が上限に近づいている場合、“/proc/sys/fs/file-max” を次のように変更することでファイル ハンドラの数を上げられます。   sysctl.conf (ファイル ハンドラ数の上限が65535に変更されます) に次の行を追加します: fs.file-max = 65535 変更を適用するために次のコマンドを実行してください: sysctl -p メッセージ   CRITICAL/WARNING [<場所>] open=No such file or directory(2) <エラー メッセージ>    説明   本製品で使用される一時ファイルが開けない場合に表示されます。   解決策   一時ファイルがコマンドまたは別のプログラムによって削除されたか確認してください。   メッセージ   CRITICAL [<場所>] Cannot find tproxy(version2) interface. Tproxy kernel patch is required. Please apply the tproxy patch and check that "/proc/net/tproxy" exists. Please see document for "transparent_tproxy" settings for details.    説明   TPROXY の使用設定 (ソース IP が使用され、transparent_tproxy=yes") が行われ、tproxy パッチが動作していないときに表示されます。   解決策   tproxy パッチがカーネルに適用されていない可能性があります。/proc/net/tproxy が存在するか確認してください。 Turbolinux 10 Server を使用している場合、次のことに注意してください: - kernel-2.6.8-5 以降を使用する必要があります。“uname -a” コマンドを使用して、カーネルのバージョンが 2.6.8-5 以降であることを確認してください。カーネルが古い場合、Turbolinux10 のカーネルをアップデートしてください。    iptable_tproxy モジュールを実装する必要があります。“iptable_tproxy” モジュールが “lsmod” コマンドの結果に含まれているか確認してください。含まれていない場合、次の方法でモジュールを含めてください: /etc/sysconfig/iptables-config で、iptables が iptable_tproxy を読み込むように IPTABLES_MODULES の行を次のように変更します: IPTABLES_MODULES="iptable_tproxy" iptables を再起動します: # /etc/rc.d/init.d/iptables restart /proc/net/tproxy が存在するか確認します。 インターネット ゲートウェイを再起動します。 tproxy(version1) を使用している場合、"transparent_tproxy_version=1" を設定ファイルに追加し、サービスを再起動してください。tproxy version1 は今後未対応になる可能性がありますので version2 の使用を推奨します。   メッセージ   WARNING [<場所>] vsc_start() error    説明   ウイルス定義ファイルまたはスキャン エンジンのライブラリを読み込みできません。   解決策   ウイルス定義ファイルまたはスキャン エンジンのファイルが削除された場合、次のコマンドでインストールを上書きしてください:    rpm パッケージ: # rpm -Uvh --force fsigk-xxx-0.i386.rpm  deb パッケージ: # dpkg –r fsigk # dpkg –i fsigk-xxx_all.deb    SELinux を使用している場合、/var/log/messages にエラーがあってポリシーがプロセスの読み込みを拒否しているか確認してください。また、SELinux を無効にしてエラーが発生するか確認してください。/etc/sysconfig/selinux で "SELINUX=disabled" を変更することで SELinux を無効にできます。無効にした後、サーバを再起動してください。   メッセージ   WARNING [<場所>] child(<インデックス>) stopped.(sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>, childid=<ID>, cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>    WARNING [<場所>] core dumped(child proxy process). Please send core file(core or core.xxx) on the installation directory and diag.tar.gz to support center. (child=<インデックス>,sig=17[SIGCHLD], si_code=3[CLD_DUMPED],status=<チャイルドのステータス>(<ステータス文字列>),childid=<ID>,cur_pid=<処理 ID>,pid=<チャイルド プロセス ID>)    WARNING [<場所>] Error recovery: restarting service...    説明   プロキシ プロセスが異常終了 (core dump) したことを示します。また、サービスが再起動しました。エラー メッセージは3つ続けて表示されます。   解決策   サービスの再起動と復元が自動的に行われます。再起動中はサービスが停止されます (約10秒)。   メッセージが表示される場合、製品に問題がある可能性が高いです。F-Secure にサポートを依頼する場合、インストール ディレクトリ (/opt/f-secure/fsigk/) にある “core” で始まるファイルをすべて F-Secure に送ってください。 製品の最新版を使用していない場合、最新版にアップデートしてください。   メッセージ   WARNING [<場所>] accept=Connection reset by peer(104) main/accept_loop/accept(s=<Id>)    説明   このメッセージはカーネル2.2を使用している環境で接続後にすぐに切断した場合に表示される可能性があります。メッセージが表示されても本製品は正常に動作します。   解決策   カーネル2.2は未対応になりました。可能な場合、ディストリビューションをアップデートしてください。   メッセージ   CRITICAL [<場所>] LICENSE_ERROR#ret=-1#msg=License Expired    説明   体験版のライセンスが切れたことを示します。   解決策   ライセンスを購入し、製品のアクティベーションを行うためにライセンス キーコードを入力してください。   メッセージ   WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (dlopen(./databases/commtouchunix.0/libfsasd-lnx32.so) failed. dlerror(): ./databases/commtouchunix.0/libfsasd-lnx32.so: cannot open shared object file: No such file or directory)  WARNING [<場所>] Commtouch database error: Initial database update may be on going. Wait a moment. (FsasFunctionsInitialize failed.)    説明   commtouch のスパム スキャン エンジンにデータベースが存在しないことを示します   解決策   データベースのダウンロードが完了するまで待ちます。   メッセージ   WARNING [<場所>] fsas_open_session(./fsasd-socket) failed.    説明   'fsasd' プロセスが実行していないことを示します。   解決策   fsasd サービスを開始するために "/etc/init.d/rc.fsigk_fsasd start" または "/etc/init.d/rc.virusgw_fsasd start" を実行してください。   メッセージ   WARNING [<場所>] fsav_open_session: Cannot connect to fsavd's socket(./fsavd-socket-0). fsavd may be not running. Please run 'rc.fsigk_fsavd restart' to restart fsavd.    説明   スキャン エンジン (fsavd) のソケット (./fsavd-socket-0) に接続できません。スキャン エンジン (fsavd) が実行されていない可能性があります。   解決策   スキャン エンジン (fsavd) は Web コンソールから実行された場合、自動的に開始されます。プロキシ サービスをコマンドラインから実行した場合、スキャン エンジン (fsavd) を事前に開始する必要があります。“/opt/f-secure/fsigk/rc.fsigk_fsavd restart” コマンドでスキャン エンジンを再起動できます。
記事全体を表示
ソフトウェアアップデータで不具合がある場合、以下のツールで詳細なトレースログの取得をお願いする場合があります。 (例:既に更新されているのに、ソフトウェアアップデータでは更新されていないとされるなど)   Ivanti 社の解析ツールの使用 Ivanti は、ソフトウェアアップデータの、元になるデータの提供先です。 こちらで DIAG ツールがありますので、これを使ってログを採取してください。   DIAG ツールのファイルはこちらから取得してください。   「Gathering a DPD Trace」 https://forums.ivanti.com/s/article/DPDTrace-GUI-Tool-Used-to-troubleshoot-patch-detection-issues(英語版のみ)   DPDTrace GUI をダウンロードします。 スキャン対象のクライアントのデスクトップに、DPDTrace.zipを展開します。 展開されたDPPTraceGUI.exeをダブルクリックし、実行します。 ※ツールを実行するには、インターネット接続が必要です。 4. Localをチェックします。 ※リモートのクライアントをスキャンする場合、ホスト名、IPアドレス、管理者権限を持つユーザ名、 パスワードを記入します。 5.OEM Versionに、9.3.2708をチェックします。 6.その他の設定は、デフォルト設定のままにします。 7.Runをクリックし、スキャンを開始します。 8.スキャン中に、以下の画面が表示されます。スキャンが完了しましたら、画面が自動的に閉じますので、 スキャン中には画面を閉じないでください。 9. スキャン完了しましたら、OKをクリックします。 10.作成されたログのパスは、 C:\Users\UserName\Desktop\DPDTrace\SendToSupportとなります。 ログ名:HFCLi_YearMonthDay.zip形式   注意事項:DPDTrace GUIツールは、最新のデータファイル(9.2+スキャンエンジンの場合はWindowsPatchData.zip、9.1スキャンエンジンの場合はhf7b.xml)を自動的にダウンロードします。 クライアントにインターネット接続がない場合、またはプロキシがダウンロードをブロックしている場合は、データファイルを手動でダウンロードし、デスクトップ上の抽出されたDPDTraceフォルダーのDataFilesフォルダーに配置する必要があります。    
記事全体を表示
fsscan.exeは新しいコマンドラインスキャナーとなります。 fsscan.exeは、スケジュールスキャンにも使用されます。 また、スキャンウィザードGUIが適切ではない大規模なマルウェアコレクションのテストにも使用できます。   fsscan.exeのパスは、各製品のルートフォルダ配下となります。 コンピュータプロテクション、サーバプロテクション: C:\Program Files (x86)\F-Secure\PSB クライアントセキュリティ14:C:\Program Files (x86)\F-Secure\Client Security サーバセキュリティ14:C:\Program Files (x86)\F-Secure\Server Security   【コマンドラインオプション】 C:\Program Files (x86)\各製品のルートフォルダ>fsscan.exe Usage: fsscan.exe [options] Options: -s, --sched スケジュールスキャン用に最適化されたスキャンを実行します -t, --target <target> 指定された<target>をスキャンします -r, --report <report> フォーマットされていないレポートを<report>ファイルに書き込みます(-cのみと一緒に使用します) -d, --delete 検知された有害なファイルをすべて削除します -c, --collection 有害な大規模なコレクションファイルに最適化されたスキャンを実行します ※スキャンの設定はマニュアルスキャンの設定から取得します。   【スキャンレポート】 ※fsscan.exeをログオンしたユーザーで実行すると、スキャンレポートはマニュアルスキャンと同じスキャンレポートフォルダーC:\ Users \ USERNAME \ AppData \ Local \ F-Secure \ Antivirus \ ScanningReportsに書き込みます。 ※ローカルシステムアカウントで実行すると(スケジュールスキャンタスクとして実行する場合)、スキャンレポートをC:\ProgramData\F-Secure\Antivirus\ScheduledScanReports\に書き込みます。   【Exitコード】 0 スキャンが正常に完了した。有害なアイテムはなかった。 1 コマンドラインのパラメーター(オプション)が間違った。スキャンは実行されない。 2 スキャンが失敗した。エラーについてはログファイルをご参照下さい。 3 スキャンが正常に完了した。有害なアイテムは検知した。 4 ゲームモードが有効になっているため、スキャンは中止された(スケジュールスキャンのみ使用される場合)。 5 スキャンがユーザーによって中止された(スケジュールスキャン以外で使用される場合)。  
記事全体を表示
LinuxセキュリティVer11.xxでは、現在適用されているパターンファイルバージョンを確認するために「fsav --version」コマンドがありましたが、LS64ではこのようなコマンドがありません。 そのため、fsanalyzeコマンドにて任意のファイルに対してマニュアルスキャンを実行し、スキャン結果にてご確認願います。 [root@localhost Desktop]# /opt/f-secure/linuxsecurity/bin/fsanalyze test.txt Engine versions: F-Secure Corporation Aquarius/18.0.533/2019-09-11_02 F-Secure Corporation Hydra/6.0.70/2019-09-10_01 F-Secure Corporation FMLib/17.0.398.370 (2547fcb)/2019-04-25_01 fsicapd/1.1.482 1 files scanned [root@localhost Desktop]#  
記事全体を表示
F-secureでは弊社製品ご利用中のお客様に対し、テクニカルサポートを提供させて頂いております。当記事では、F-secure Standardサポート”について解説させていただきます。  (2019/09/12 更新)   F-secure Standardサポート対象について 下記がサポート対象となります)。 サポート対象製品 https://www.f-secure.com/ja_JP/web/business_jp/support/supported-products 正規ライセンスをもった製品 ※購入前相談や試用版ライセンス製品については担当営業までお問いわせください。後述するKnowledge Base、Community内で製品インストールや操作案内についてご紹介させていただいています。それらを参考に試用を進めてください。 問い合わせ窓口 下記のURLからメールベースでのリクエストをご提出ください。ご提出の際は、ライセンス証書記載の顧客番号(Appendix A)をサポートに提示し、サービスを受けてください。 サポートリクエストフォーム(電子メール) 下記より電子メールでのサポートリクエストをご提出ください。 https://www.f-secure.com/ja_JP/web/business_jp/support/support-request 電話問い合わせ ライセンス証書記載の電話番号までお電話ください。 ※リセラーがサポートサービスを提供している場合、該当するサポート窓口までお問い合わせください。 F-secure Standardサポート範囲について F F-secure Standardサポートとは、製品使用方法や動作、製品ドキュメント内容に関するお問い合わせへの対応となります。また、製品がドキュメント記載通りに動作しない場合にも、その事実確認や開発部門への修正依頼、既知のワークアラウンド提供を行います。サポート対象外リスト(Appendix B)に該当するお問い合わせに対しては、解決策を提供できない可能性がございます。既知情報については下記Knowledge Base、Community内で提供させていただきます。 Knowledge Base https://community.f-secure.com/t5/ビジネスセキュリティ/tkb-p/end-point_security_jpn@tkb Community https://community.f-secure.com/ サポートケース取扱について F-secure Standardサポートでは、お問い合わせ1件に対し、1件のサポートケースを発行いたします。サポートケース内に複数のお問い合わせが存在する場合、ケース分割をお願いする事がございます。これは、ケース対応の長期化/複雑化による対応の柔軟性低下を防ぐ為となります。 サポートケースは、問い合わせに回答を行い、解決/一定期間の応答がない場合にクローズとなります。クローズとなったケースに対し返信を頂いた場合、サポート担当にはメールが送信されません。新規のケース作成をお願いします。(その際に、継続ケースとして元のケース番号をご記載ください) 免責事項 (瑕疵担保責任)弊社サポート対応において、お客様データの損失/破損等があった場合、その原因に関わらず当サポートでは責任を取ることができません。重要データのバックアップ等、事前の準備をお願いします。 (解決策の提供責任)お客様より、必要情報の提供が得られない場合、解決策を提供できない場合がございます。 (解決策の提供責任)弊社セキュリティポリシーに抵触する情報や非公開情報が解決策に含まれる場合、解決策を提供できない場合がございます。 (サービス提供責任)社会通念に反するコミュニケーション等が確認された場合、やむおえずサポートサービスを停止する場合がございます。 Appendix ライセンス証書 サポート対象外リスト カテゴリ 定義 システムの設計/ 提案等のコンサルティングについて ネットワーク/システム構成図等を元に、弊社製品を導入する際のアドバイスや最適設定をする事。 製品導入後の端末パフォーマンス調査について 弊社製品導入によるパフォーマンスへの影響を調査する事。 弊社製品導入後のパフォーマンスは使用環境により大きく異なります。導入後にパフォーマンスが大きく低下した場合、既知のパフォーマンス向上策を提案させていただきます。(暗号化ファイルのスキャンスキップ、特定ファイルのスキップ等) 製品の内部仕様や実装について 製品ドキュメント/KB 等に未記載の製品内部仕様 / 実装の詳細情報を提供する事。弊社製品のセキュリティーポリシーに反する可能性がある為となります。 マルウェアの詳細な動作について マルウェアの破壊活動の詳細や攻撃方法/ 攻撃対象についての調査を実施する事。 Malware Insight サービスにてウイルスの詳細調査を承っております。当サービスへのご加入をご検討下さい 製品トレーニングについて 製品の基本的な操作案内を長時間に渡りご依頼頂く事。 製品マニュアル精読をお願いする事がございます。製品トレーニングサービスをご希望の場合、担当営業までお問い合わせください。 保守作業の補助について 保守作業実施中の実機操作に追随する形でのサポートを提供する事。 他のお客様へのサポート提供に影響を及ぼす可能性がございます。保守作業を予定している場合、事前にサポートを受けてください。 弊社製品以外のサポートについて OS や弊社製品以外の動作や機能についてサポートを提供する事。 製品製造元へのお問いわせをお願いいたします。 監査/ 書込制限ソフトとの併用について 監査/ 書き込み制限ソフト併用環境への製品導入時トラブルについて サポートを提供する事。 報告書の作成について サポートからの回答は、電子メール/ 電話での口頭案内で行われます。それ以外のフォーマットでの報告書作成等は承っておりません。 Linux OSマイナーバージョンへの互換性に関して 弊社Linux製品は、リリースノート未記載の新OSマイナーバージョンにおいても正常動作する事を想定しております。f-secureでは新マイナーバージョンについて順次動作テストを行っており、リリースノートへの追記を随時実施しております。そのため、新たに発表されたOSマイナーバージョンへのアップデートは、セキュリティの観点からもf-secureは実施を抑制する事はありません。ただし未知のOS不具合による弊社製品動作不良が確認された場合、当社はいかなる責任を負わず、可能な限りの製品修正を行う事で対応させていただきます。※当条項は完全な互換性を担保するものではございません。
記事全体を表示
回答  Linuxセキュリティのインストール後に、fsma/fsaua のユーザID 及びfcs グループIDを変更しますと、弊社製品が正常に動作しなくなる可能性がございます。ユーザID及びグループのIDを保持する必要がある場合には、 Linuxセキュリティのインストール前に、以下のように明示的にIDを指定し、弊社製品が利用するユーザ・グループを事前に作成することで対応可能です。   例)   # mkdir /opt/f-secure   # mkdir /var/opt/f-secure   # groupadd -g 2000 fsc   # useradd -r -d /opt/f-secure/fsma -g fsc -u 2000 fsma   # useradd -r -c "F-Secure Automatic Update Agent" -d /var/opt/f-secure/fsaua -g fsc -u 2001 fsaua
記事全体を表示
・必ずサポートOSにインストールしてください。インストールではOSバージョン等をチェックしているため、サポートOS以外のOSへのインストールはできません。  サポートOSの詳細はリリースノートをご参照ください。 ・事前にインストールに必要なパッケージのインストールを行ってください。  必要パッケージの詳細はリリースノートをご参照ください。 ・インストール時にクラウドサーバへの認証を行うため、インターネット接続ができる環境でインストールを行ってください。  (名前解決及び下記ドメインへのHTTP/HTTPSのアウトバウンド通信が許可されている必要がございます。) *.f-secure.com *.fsapi.com  また、運用中も定期的に認証サーバへのアクセスをおこなっているため、ネットワーク障害などでインターネット接続が切断するとサービスが停止します。  (ネットワーク復旧後、各プロセスは自動起動しないため、OS再起動にて復旧してください。) ・ローカルへのSSH接続が発生するため、SSH接続ユーザを制限している場合にはfsqm_defaultユーザに対して許可していただく必要があります。  (sshd_configのAllowUsersにfsqm_defaultを追記) ThreatSheildのリリースノート https://help.f-secure.com/product.html#business/releasenotes-business/latest/en/fsts-latest-en  
記事全体を表示
当手順では、サポートの際により詳細なトレースログの採取が必要となった際、お客様に(クライアントセキュリティ13では、後述するスキャンデバッグログの採取が必要となる場合がございます。2018/9/26)   https://download.f-secure.com/support/tools/debugtools/fsdbgtools_2.4.0.112.exe   をダウンロードします。 ダウンロードしたファイルを実行し、インストールします。   F-Secure Debugging Toolsを起動します。         F-Secure Debugging Toolsの画面が表示されます。    Update Debug Files Onlineをクリックします。  ※オフライン環境にツールを実行する場合、 下記のデバッグバイナリをダウンロードし、「Update Debug Files Locally」からローカルファイルを指定してアップデートを行ってください。 バージョン12.xのバイナリ:https://download.f-secure.com/support/tools/debugtools/LatestDebugBins.V12.zip            バージョン13.xのバイナリ:https://download.f-secure.com/support/tools/debugtools /LatestDebugBins.V13.zip  6.デバッグログを取得したいコンポーネントにチェックを入れます。※1  7.「ApplyChanges」をクリックします。  8.問題となっている事象を再現させます。  9.診断情報を取得します。    10.デバッグを停止するには、チェックされたコンポーネントを外して、「ApplyChanges」をクリックします。 デバッグツールを「コントロールパネルのプログラムの追加と削除」からアンインストールします。※再起動が必要です。   ----------------------------------- ※1:チェックするコンポーネントについて スキャン関連 : Scanner Manager/Gatekeeperと Gatekeeper Driver (CS12.x, PSB Wks 12.01, SS12.x) Ultralight ProviderとGKH (CS13.x)※後述のバイナリファイルによる採取を行います。 自動更新関連 : Automatic Update Agent (CS12.x, PSB Wks 12.01, SS12.x) AUA (CS13.x) ブラウザ保護関連 : Network Interceptor Framewor ファイアウォール関連 : Firewall (再起動必須) ----------------------------------- 下記のURLにて、 クライアントセキュリティ 13、Computer Protectionでのスキャンデバッグログ採取について解説させて頂いております。      https://community.f-secure.com/t5/ビジネスセキュリティ/スキャンコンポーネントのデバッグモードを設定する方法について/ta-p/86184    
記事全体を表示
ポリシーマネージャサーバのIPアドレスが変更になった場合、下記コマンドにてLS64側でポリシーマネージャのIPアドレスを変更することができます。 #/opt/f-secure/fsbg/bin/setup-mgmt pm http://a.b.c.d:80/guts2 /var/opt/f-secure/baseguard/daas2 https://a.b.c.d:443 /tmp/admin.pub ※上記は、admin.pubを/tmp/配下に配置されている前提でのコマンドになります。(admin.pubが配置されている正しいパスを指定してください。)  (デフォルトでは、admin.pubはインストーラのzipファイルを展開した後に作成されるf-secure-linuxsecurityディレクトリ配下にあります。) ※a.b.c.dはポリシーマネージャのIPアドレスになります。(IPアドレスの代わりにポリシーマネージャのホスト名での指定も可能です。) ※ポリシーマネージャ側でHTTP/HTTPSの待ち受けポート番号をデフォルトから変更している場合には、上記コマンド内のポート番号を変更してください。
記事全体を表示
当記事では、Policy Manager/ClientSecurityのバージョン13以降で利用できなくなった、fsdbupdate (fsdbupdate.exe) の代わりに、オフラインウイルス定義パターンファイル更新を行う手法について解説いたします。※パターンファイル更新チャネルの追加(Capricorn)に伴い、手順が追加されました。(2018年12月17日)新パターンファイルアップデートチャネルは2019年1月以降に利用開始されます。     [前提条件] Poliy Manager13.10以上(Windows Server) オンラインWindow64ビット端末 ” fsaua-update.exe” https://download.f-secure.com/corpro/cs/cs13.11/fsaua-update.exe   ------------------------------------------------------------------------ ①Policy Managerでの”fspm-definitions-update-tool"と“f-secure-updates.zip”の作成 実際にクライアント管理しているPolicy Managerのレジストリを修正します。 “HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\Data Fellows\F-Secure\Management Server 5\ additional_java_args”に、“ -DisolatedMode=true”を追加します。 Policy Managerの再起動を行います。 Policy Managerで"prepare-fspm-definitions-update-tool.bat"を実行します。 ※C:\Program Files (x86)\F-Secure\Management Server 5\bin配下 “fspm-definitions-update-toolフォルダ“が作成されます。 ※当フォルダは継続利用します。 フォルダ内にある、"channels.json"を編集します。 ファイルの場所 \fspm-definitions-update-tool\conf\channels.json 下記を追加します。 ,  "capricorn-win32",  "capricorn-win64",  "capricorn-macos" “fspm-definitions-update-toolフォルダ“をオンラインWindows端末にコピーします。 オンラインWindows端末で“fspm-definitions-update-tool.bat“を実行します。 ※管理者権限起動したコマンドプロンプトから実行。 “f-secure-updates.zip”が作成されます。 次回以降このファイルを差分アップデートして行きますので、ファイル場所を変更しないで下さい。 ※“\fspm-definitions-update-tool\data“配下に作成されます。 ※環境によりますが1GB程度です。 “f-secure-updates.zip”を最新版にアップデートするには、手順6を再度実施します。     ------------------------------------------------------------------------ ②各オフライン端末への“f-secure-updates.zip”の配置 オフラインアップデートを行いたい端末に、f-secure-updates.zipをコピーし、指定の場所にファイルを配置します。   ファイル設置箇所 Policy Manager: <F-Secure フォルダ>\Management Server 5\data\f-secure-updates.zip Client Security :ファイル設置箇所は不問   ------------------------------------------------------------------------ ③各オフライン端末での“f-secure-updates.zip”のインポート 各オフライン端末で端末でインポートコマンドを実行します。 Policy Manager : <F-Secure フォルダ>\Management Server 5\bin\import-f-secure-updates.bat ※管理者権限起動したコマンドプロンプトから実行 ※“ -DisolatedMode=true”がレジストリ登録されてないPMではエラーになります。 Client Security : fsaua-update [-options] [updateFile] ex) fsaua-update -s C:\f-secure-updates.zip [options] -s : silent
記事全体を表示
F-Secure Linux セキュリティをインストールする前に、Linux ディストリビューションによっては特定のソフトウェア パッケージのインストールや設定を必要とするものがあります。ここでは、最も一般的な設定と解決方法を説明します。
記事全体を表示
このページでは、Linuxセキュリティ ver11.00の既知問題について記載します。 ①.OSのカーネルアップデートを行うことで、Dazukoのカーネルドライバのコンパイル失敗、または誤動作に繋がる可能性があります。以下のOSは、この問題の影響を受けることが知らせています。    ● Ubuntu 12.04 -OSのマイナーアップグレードによる新しいカーネルのバージョンが導入される為、      現在のDazukoのカーネルドライバとの互換性はありません。 ● RHEL/CentOS 6 -OSのマイナーアップグレードに含まれるバックポートのカーネルパッチは  現在のDazukoのカーネルドライバとの互換性はありません。   上記のOSバージョンの環境では、製品のアップグレード前に他の検証環境にて リアルタイムスキャン機能の動作確認をお勧め致します。 ② . WEBUI上で登録されているスケジュールスキャンのタスクは、設定された時間帯に実行されない場合があります。少なくても、Ubuntu 14.04にてこの事象が確認され、OSのcronサービス上での登録スケジューリングはシステム時刻の変更と矛盾であることに起因しています。この事象を解消するには、cronサービスの再起動が必要となります。 ③ . PSBのインストールモードにてインストールされているライセンスキーが期限切れになっている場合には、ライセンス更新の為に「convert_to_full_installation.sh」を使用する必要があります。   1. スタンドアロンのインストールモードに戻します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh    2. ライセンスキーを入力せずに「Enter」のキーを入力します。    3. PSBのインストールモードに再度変更します。     # /opt/f-secure/fsav/sbin/convert_to_full_installation.sh --fspsbs = <PSBサーバ> --keycode = <キーコード> ④ . 不正なヘッダ情報を持っている圧縮ファイルのスキャン中に「compression-bomb」のエラーメッセージが出力されます。 ⑤ . WEBUI上での「スキャン対象外のファイルとディレクトリ」の設定につきまして、テキスト最大長は「4096」のバイトを超えることはできません。 ⑥ . 「fanotify」を利用している場合には、WEBUI上での「既知のファイル」内にある「保護」のオプションを使用することはできません。将来リリース予定のWEBUIから削除される可能性があります。   ⑦ . WEBUI上での「詳細設定モード」→「基本設定」→「通知方法」の選択時及びPSBインストールモードへのアップグレード時にエラーが表示される場合があります。この事象はWEBサーバ上で発生し、製品のアップグレード処理に影響はありません。WEBページのリロードを実施することで、本事象が解消されます。       ⑧ . 「ファイルを開くときにスキャン」と「ファイルを閉じるときのスキャン」の両方が無効になっている状態であれば、ポリシーマネージャ上で設定されている「Scan on EXEC」が動作しなくなります(fanotifyの場合のみ)。   ⑨ . インストーラは、fanotifyを使用する必要な新しいオペレーティングシステム上でdazukoのカーネルモジュールをコンパイルしようとします。OSのアップグレードによって3.8よりも古いカーネルのバージョンが残されている場合にのみ、この問題が発生します。例えば、Ubuntu 12.04から14.04へのアップグレードにより、システムが3.16以降のカーネルバージョンを使用していますが、3.2の古いカーネルバージョンが残される可能性があります。解決策としては、OSのパッケージマネージャを使用し、古いカーネルのバージョンをアンインストールする必要があります。 ⑩ . ポリシーマネージャ上で「ユーザ変更を禁止」を設定頂きましても、集中管理されている個々のホスト上のファイアウォールルールの変更を禁止することはありません。この問題を解決するために特定のホストに対してすべてのローカル変更を禁止する必要があります。   1. ポリシーマネージャコンソール上で特定のホストを選択します。    2.「ポリシー」のタブ→「F-Secure Linux Security 11.00」を選択します。    3.「設定」をクリックします。    4.「Local setting changes」の設定項目を選択します。    5.「Disallow」の設定値に変更します。     この記事を英語で表示する
記事全体を表示
この記事は F-Secure Linux セキュリティ 11.10 の既知の問題を示しています。
記事全体を表示
デバイス制御ルールのデバイスのハードウェア ID を取得するには、いくつかの方法があります。デバイス制御の統計情報または Windows デバイス マネージャから取得することができます。
記事全体を表示
グローバル F-Secure コンテンツ配信ネットワークは、動的アドレッシングとトラフィック ルーティングを使用します。コンテンツ配信ネットワークは、HTTP プロトコルと HTTPS プロトコルの両方で動作します。より高速の応答とダウンロード時間を提供するために、F-Secure...
記事全体を表示