共通トピック

ソート順:
現在、Linux Security 64(LS64)のスタンドアロンインストールが可能となりました。(2020年2月20日時点)   この機能によりLS64インストール時に発生するPolicy managerへの接続を迂回し、LS64単体でインストールを完了させる事が可能となります。しかしインストール時/運用中のパターンファイル更新(ウイルス定義更新)は、LS64がインターネット経由で行います。 ※2020年2月20日時点ではLS64単体でのオフラインパターンファイル更新機能は搭載されておりません。   その為、完全なオフライン環境等にLS64をインストールした場合、LS64はパターンファイルの更新を行うことができません。また、LS64はHTTPProxyに対応していません。 guts2.sp.f-secure.com  への直接接続を許可した状態での運用をお願いいたします。     スタンドアロンインストール時のLS64設定は下記のマニュアルをご参照ください。   #lsctlユーティリティを使用して設定を構成する https://help.f-secure.com/product.html#business/linux-security-64/latest/ja/task_57B4371465924825B36469EA081CD0A5-latest-ja
記事全体を表示
質問 /tmp 配下に作成された「fstrace.lock.*」とはどのようなファイルでしょうか。 回答 「fstrace.lock.*」ファイルは弊社「Linux Security 64」及び「ThreatShield」の全サービス が使用するロギングメカニズムの一時的なロックファイルになります。 本ファイルの編集や手動削除された場合、弊社製品が正常に動作できなくなりますの で、ファイルの編集・削除をお控えください。   ※万が一本ファイルを削除してしまいましたら、下記コマンドにてサービスを再起動  いただきますと、本ファイルが再作成されます。    # systemctl restart f-secure-baseguard-icap.service
記事全体を表示
質問 Linux セキュリティ 64 でパターンファイルを手動で更新する方法を教えてください。   回答 手動でパターンファイル更新するコマンド(LS11.xx では dbupdate )はございませんが、Policy Manager Console のドメインツリーにて「ルート」または該当Linuxセキュリティ64 を選択したうえ 以下ボタンから手動でパターンファイル更新を実施できます。   操作 > パターンファイル更新 >【アップデート】    
記事全体を表示
2019年12月27日時点でのLS64のプロセス/サービスについては下記となります。LS64インストール後の等の正常性確認のためにご利用ください。なお、下記のプロセス/サービスを直接再起動した場合の、製品正常性は保証されません。 ※当記事/製品仕様は不定期に通知なく変更される可能性があります。予めご了承ください。   Service   Process f-secure-baseguard-accd.service /opt/f-secure/baseguard/bin/fsaccd f-secure-baseguard-as.service /bin/bash /opt/f-secure/baseguard/bin/fsasd-start f-secure-baseguard-av.service /opt/f-secure/baseguard/bin/fsavd f-secure-baseguard-cleanup.service /bin/bash /opt/f-secure/baseguard/bin/cleanup-run f-secure-baseguard-icap.service /opt/f-secure/baseguard/bin/fsicapd f-secure-baseguard-orspgw.service /opt/f-secure/baseguard/orspclient/bin/OrspService f-secure-baseguard-update.service /bin/bash /opt/f-secure/baseguard/bin/updated f-secure-linuxsecurity-fsicd.service /opt/f-secure/linuxsecurity/bin/fsicd f-secure-linuxsecurity-lspmd.service /opt/f-secure/linuxsecurity/bin/lspmd f-secure-linuxsecurity-scand.service /opt/f-secure/linuxsecurity/bin/scand f-secure-linuxsecurity-statusd.service /usr/bin/python2 /opt/f-secure/linuxsecurity/bin/statusd fsbg-statusd.service /usr/bin/python2 /opt/f-secure/fsbg/bin/statusd fsbg-updated.service /opt/f-secure/fsbg/bin/fsbg-updated fsbg.service /opt/f-secure/fsbg/bin/fsbg-pmd fsma2.service  /opt/f-secure/fsbg/bin/fsma2     Policy Manager Linux 14.20 /opt/f-secure/fspms/jre/bin/java /usr/bin/perl /opt/f-secure/fsaus/bin/fsaus sh -c /opt/f-secure/fsaus/bin/bwserver /opt/f-secure/fsaus/bin/bwserver ※ Policy Manager Consoleがインストールされている場合は下記も含む /bin/sh /opt/f-secure/fspmc/fspmc /opt/f-secure/fspmc/jre/bin/java
記事全体を表示
リアルタイムスキャン時(Dazukoを使用する場合)に関する主なモジュールとその関係は以下の図の ようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。     ①.アプリケーションはlibcを通じてopenシステムコールを呼び出します。 ②.カーネルモジュールは、システムコールテーブル中のopenシステムコールのアドレスを 置き換えることで、 アプリケーションからのopenシステムコール呼び出しを受け取ります。 ③.fsoasd_bhプロセスは自分自身をカーネルモジュールに登録し、ファイルアクセスがあった場合にカーネルモジュールからメッセージを受け取ります。 ④.fsoasd_bhプロセスは、fsoasd_thプロセスに要求を伝えます。 ⑤.fsoasd_thは、fsavd(ウィルス検査デーモン)に、openされるファイルの検査を要求します。 ⑥.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑦.fsoasd_thはfsoasd_bhに結果を返します。 ⑧.fsoasd_bhはカーネルモジュールに結果を返します。 ⑨.ウィルス検出などがなければ、本来のLinuxのopen()システムコールを呼び出して制御をアプリケーションに戻します。   ウィルスなどを検出した場合、本来のLinuxのopen()システムコールは呼び出さずにアプリケーションにエラーを返します。   なお、システムコールテーブルの置き換えは以下のシステムコールに対して行っています。 - open - dup - dup2 - close - execve
記事全体を表示
リアルタイムスキャン時(fanotifyを使用する場合)に関する主なモジュールとその関係は以下の図のようになります。 この図では、ファイルを開いた場合の処理の流れの概要も示しており、以下のような流れになります。     ①.ユーザー空間のアプリケーションがファイルを開くには、Linuxのシステムコールを呼び出します。 ②.Linuxのカーネルのファイルシステムは、fanotifyのサブシステムへの通知を転送し、処理するための許可を待ちます。 ③.アクセスデーモン(fsaccd)は、fanotifyのサブシステムからのアクセス要求を受け取ります。 ④.fsaccdは、オンアクセススキャンデーモンの下半分(fsoasd_bhのプロセス)にアクセス要求を転送します。 ⑤.fsoasd_bhは、オンアクセススキャンデーモンの上半分(fsoasd_th)にアクセス要求を転送します。 ⑥.fsoasd_thは、ウィルス検査デーモン(fsavd)にスキャン要求を転送します。 ⑦.fsavdはウィルス検査を行い、結果をfsoasd_thに返します。 ⑧.fsoasd_thはfsoasd_bhに結果を返します。 ⑨.fsoasd_bhはfsaccdに結果を返します。 ⑩.fsaccdは、アクセス要求を許可または拒否します。 ⑪.fanotifyのサブシステムは、ファイルの開く処理を許可するか、または中止します。 ⑫.許可する場合、ファイルシステムはファイルを開き、アプリケーションにハンドル(ステータス?)を返します。 各デーモンプロセス(fsaccd、fsoasd_bh、fsoasd_th、fsavd)は、異なるタスクを実行します。 ● fsaccd   (3サブプロセス)  -キャッシング、マウントポイントの監視、パスの除外 ● fsoasd_bh (10サブプロセス)  -fanotify/dazukoの透明性、耐障害性 ●fsoasd_th  (1プロセス)  -ポリシー/設定オプション ● fsavd       (>2サブプロセス)  -マルウェア分析   ※ ファイルを閉じた場合も、同様の処理の流れとなります。
記事全体を表示
LinuxセキュリティVer11.xxでは、現在適用されているパターンファイルバージョンを確認するために「fsav --version」コマンドがありましたが、LS64ではこのようなコマンドがありません。 そのため、LS64の場合は以下の方法でご確認願います。   方法① fsanalyzeコマンドによる確認方法   fsanalyzeコマンドにて任意のファイルに対してマニュアルスキャンを実行し、スキャン結果にてご確認願います。   [root@localhost Desktop]# /opt/f-secure/linuxsecurity/bin/fsanalyze test.txt Engine versions: F-Secure Corporation Aquarius/18.0.533/2019-09-11_02 F-Secure Corporation Hydra/6.0.70/2019-09-10_01 F-Secure Corporation FMLib/17.0.398.370 (2547fcb)/2019-04-25_01 fsicapd/1.1.482 1 files scanned   方法② update.iniファイルによる確認方法   以下のファイル(xxxxxxxxxxはバージョンによって異なります)内の File_set_visible_versionをご確認願います。   /var/opt/f-secure/baseguard/databases/aqualnx64.xxxxxxxxxx/aquarius-linux-update.ini /var/opt/f-secure/baseguard/databases/hydra-linux64.xxxxxxxxxx/hydralinux-update.ini /var/opt/f-secure/baseguard/databases/fmlibunix64.xxxxxxxxxx/fmlib-unix-update.ini 以下は確認結果のサンプルとなります。   確認サンプル:   <Capricorn の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/aqualnx64.1575494088/aquarius-linux-update.ini [Type] File_set_type=fsc services publisher anti-virus File_set_update_type=DAAS2 [Version] File_set_version=1575494088 File_set_release_date=2019-12-04 File_set_visible_version=2019-12-04_04 File_set_release_time=21:14:48 File_set_release_stage=production File_set_package_name=CapricornLinux64   <Hydralinux の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/hydra-linux64.1575451352/hydralinux-update.ini [Type] File_set_type=fsc services publisher anti-virus File_set_update_type=DAAS2 [Version] File_set_version=1575451352 File_set_release_date=2019-12-04 File_set_visible_version=2019-12-04_03 File_set_release_time=09:22:32 File_set_release_stage=production File_set_package_name=HydraLinux64   <Fmlibunix の場合> [root@localhost ~]# cat /var/opt/f-secure/baseguard/databases/fmlibunix64.1556183089/fmlib-unix-update.ini [Type] File_set_type=fsc services publisher scanningplatform fmlibunix File_set_update_type=DAAS2 [Version] File_set_version=1556183089 File_set_release_date=2019-04-25 File_set_visible_version=2019-04-25_01 File_set_release_time=09:04:49 [File_Versions] File_set_sequence=155   ※方法②につきましては、ThreatShield にも確認可能です。
記事全体を表示
質問 アンチウィルス Linux ゲートウェイ Ver 4.xx では、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更及び内容変更が可能ですが、アンチウィルス Linux ゲートウェイ Ver 5.xx へのアップグレード後に同様の設定項目が表示されなくなりました。 Ver 5.xx でのアクセス制御の設定変更及び確認方法についてご教示ください。 バージョン4.xx での設定箇所: プロキシ設定(HTTP/SMTP/POP/FTP)   >アクセス制御    >接続元/接続先 回答 アンチウィルス Linux ゲートウェイ Ver 5.xx の場合は、WEB 管理画面上で接続元及び接続先によるアクセス制御の設定変更、及び、内容確認が出来ない仕様となっています。 このため、以下の手順にて設定ファイルを直接確認や編集していただく必要がございます。 【手順】 1. 設定ファイルを開きます。  /opt/f-secure/fsigk/conf/fsigk.ini 2. 下記パラメータにて設定内容を確認・変更します。  [http]  <接続元によるアクセス制御の場合>  acl_from= yes/no    (有効・無効の設定)       http_from=           (ホストの指定)  <接続先によるアクセス制御の場合>  acl_to= yes/no        (有効・無効の設定)         http_to=             (ホストの指定) 3. 下記スクリプトを実行することで変更した設定が反映されます。  # /opt/f-secure/fsigk/libexec/fsigk-reload.sh   【補足】 1. アクセス制御の記述方法については、以下の管理者ガイド(P66、「5.4 アクセス制御」の項目)をご参照下さい。    https://help.f-secure.com/data/pdf/fsigk-5.50-adminguide-jpn.pdf 2. 他のプロキシ(SMTP/POP/FTP)を設定する場合には、「http_xx」の部分を「smtp_xx/pop_xx/ftp_xx」にご変更ください。
記事全体を表示