Deep Security 11のサポートは終了しています。バージョンセレクタ(上記)を使用して、より新しいバージョンのヘルプセンターを表示します。

本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。

本ヘルプセンターの一部の記事には外部リンクが含まれています。リンク切れなどお気づきの点がございましたら、トレンドマイクロサポート窓口までご連絡ください。

Deep Security Scanner

Deep Security Scannerは、SAP NetWeaverプラットフォームに統合できます。

Deep Security Scannerは、Deep Security AgentがRelayとして有効になっているコンピュータではサポートされません。
FIPSモードが有効な場合、Deep Security Scannerはサポートされません。FIPS 140-2のサポートを参照してください。

Deep Security Scanner機能を有効にする

  1. Deep Security Managerで、[管理]→[ライセンス] に進みます。
  2. [新しいアクティベーションコードの入力] をクリックします。
  3. [Deep Security Scanner] エリア ([追加機能] の下) で、Deep Security Scannerアクティベーションコードを入力し、[次へ] をクリックして、画面の指示に従います。

コンピュータエディタまたはポリシーエディタClosedで [設定]→[Scanner] タブに進み、個々のポリシーやコンピュータに対してSAP機能を有効にできます。

Deep SecurityのScanner機能を使用するには、不正プログラム対策モジュールも有効にして、Deep Security Agentでのみ使用可能にする必要があります。

SAPサーバを追加する

Deep Security Managerで、[コンピュータ] 画面に進み、[新規] をクリックします。SAPサーバをコンピュータのリストに追加する方法は複数あります。詳細については、Deep Security Managerにコンピュータおよびその他のリソースの追加を参照してください。

コンピュータまたはポリシーでSAP統合機能を有効にする

コンピュータエディタまたはポリシーエディタClosed[設定][Scanner] 画面を使用して、個々のコンピュータやポリシーに対してSAP統合モジュールを有効にできます。これらの機能を有効にするには、[設定][オン] または [継承 (オン)] に設定します。

SAP統合を設定する

Windows Server 2008 R2 64ビット、Windows Server 2012 R2 64ビット、SUSE Linux Enterprise Server 11/12 (SLES) 64ビット、またはRed Hat Enterprise Linux 6/7 (RHEL) 64ビットOSに自動的にインストールされるライブラリから、Trend Micro Deep Security Agentを呼び出すことができます。

統合は次の手順で実施します。

  1. Windows Server 2008 R2 64ビット、Windows Server 2012 R2 64ビット、SLES 11/12、またはRHEL 6/7ベースのSAPアプリケーションサーバにDeep Security Agentをインストールします。Agentをインストールする‌を参照してください。
  2. SAPサーバをDeep Security Managerに追加し、SAPサーバ上のAgentを有効化します。SAPサーバをManagerに追加する‌を参照してください。
  3. Agentに最新のパターンファイルと検索エンジンを割り当てるために、不正プログラム対策が有効なセキュリティプロファイルを適用します。セキュリティプロファイルを割り当てる‌を参照してください。
  4. 以下のトランザクションを呼び出して、SAP Virus Scan Interface (VSI) を設定します。Agentを使用するようにSAPを設定する‌を参照してください。
    • VSCANGROUP
    • VSCAN
    • VSCANPROFILE
    • VSCANTEST

使用するOSや環境によっては、ここに記載する出力と若干異なる場合があります。

Deep SecurityとSAPのコンポーネント

SAPアーキテクチャ

Deep Security Managerが、SAP NetWeaverサーバ上のDeep Security Agentに接続します。Agentがlibsapvsaまたはdsvsa.dll (トレンドマイクロが提供する検索用のウイルスアダプタ) に接続します。

このソリューションを構成するコンポーネントは以下のとおりです。

  • Deep Security Manager: 管理者がセキュリティポリシーを設定してDeep Security Agentによる保護を実施するのに使用する、Webベースの集中管理コンソール。
  • Deep Security Agent: コンピュータに直接インストールされるセキュリティエージェント。保護の内容は、各Deep Security AgentがDeep Security Managerから受け取るルールとセキュリティ設定によって異なります。
  • SAP NetWeaver: SAP統合テクノロジのコンピューティングプラットフォーム。SAP NetWeaver Virus Scan Interface (NW-VSI) は、実際の検索を実行するサードパーティ製品にウイルス検索機能を提供します。NW-VSIインタフェースを有効化する必要があります。
  • SAP NetWeaver ABAP WinGUI: SAP NetWeaverに使用されるWindows管理コンソール。このトピックでは、Deep Security AgentとSAP NetWeaver Virus Scan Interfaceの設定に使用します。

Agentをインストールする

Deep Security Agentをインストールすると、最初はコア機能のみがインストールされます。SUSE Linux Enterprise ServerまたはRed Hat Enterprise LinuxにAgentをインストールした後、Agentで各保護モジュールを有効にします。このときに、保護モジュールに必要なプラグインがダウンロードされ、インストールされます。

  1. トレンドマイクロのダウンロードセンター (https://help.deepsecurity.trendmicro.com/ja-jp/software.html) にアクセスし、使用するOSに対応したDeep Security Agentパッケージをダウンロードします。
  2. Agentをターゲットシステムにインストールします。OSに応じて、rpmまたはzypperを使用できます。この例ではrpmを使用し、次のように入力します。
    rpm -ihv Agent-Core-SuSE_<version>.x86_64.rpm
  3. Agentのインストールが完了したことを通知する次のような出力が表示されます。

    SAP Agentのインストール

Deep Security Managerで生成されたインストールスクリプトを使用してAgentをインストールすることもできます。

SAPサーバをManagerに追加する

AgentのSAPサーバへのインストールは完了しましたが、保護モジュールはまだ有効になっていません。保護を有効にするには、Deep Security ManagerコンソールにSAPサーバを追加する必要があります。

ManagerでSAPを有効化する

  1. Deep Security Managerで、[管理]→[ライセンス] に進みます。
  2. [新しいアクティベーションコードの入力] をクリックします。
  3. [Deep Security Scanner] エリア ([追加機能] の下) で、SAPアクティべーションコードを入力し、[次へ] をクリックして、画面の指示に従います。

SAP統合機能を使用するには、不正プログラム対策モジュールとWebレピュテーションモジュールも有効にする必要があります。

SAPサーバを追加する

SAPサーバを追加するには、Deep Security Managerコンソールを開き、[コンピュータ] タブで [新規] をクリックします。サーバを追加するには、Microsoft Active Directory、VMware vCenter、Amazon Web Services、またはMicrosoft Azureとの同期を含めて、複数の方法があります。FQDNまたはIPアドレスを使用してコンピュータを追加することもできます。手順の詳細については、Deep Security Managerにコンピュータおよびその他のリソースの追加を参照してください。

Agentの有効化

インスタンスのステータスは、[非管理対象 (有効化が必要)] または [非管理対象 (不明)] になっています。次に、Agentを有効化して、コンピュータを保護するためのルールとポリシーをManagerから割り当てられるようにする必要があります。有効化プロセスでは、AgentとManager間で一意のフィンガープリントが交換されます。これにより、1つのDeep Security ManagerのみがそのAgentと通信できるようになります。Agentを有効化する方法には、Agentからのリモート有効化とManagerからの有効化の2つがあります。

Managerからの有効化: Managerから有効化する方法では、Deep Security Managerがハートビート用の待機ポート番号経由でAgentのFQDNまたはIPに接続できることが必要です。ただし、NATポート転送、ファイアウォール、またはAWSセキュリティグループが原因で難しい場合があります。Managerからの有効化を実行するには、Deep Security Managerコンソールの [コンピュータ] タブに移動し、Agentがインストールされているインスタンスを右クリックし、[処理]→[有効化] の順にクリックします。Managerからの有効化を使用する場合は、承認されていないDeep Security Managerから 特定のManagerへのDeep Security Agentのバインドを行うことを強くお勧めします。

Agentからのリモート有効化: Agentからリモートで有効化する方法では、設定されているDeep Security Managerのアドレスに、Deep Security AgentがManagerのハートビート用待機ポート番号経由で接続できることが必要です。

Deep Security Managerのアドレス (FQDNまたはIP) は、Deep Security Managerコンソールの [管理]→[Managerのノード] で確認できます。

また、Deep Security Managerコンソールで [管理]→[システム設定]→[Agent] の順にクリックし、[Agentからのリモート有効化を許可] を選択して、Agentからのリモート有効化を有効にする必要があります。

次に、Deep Security Agentでローカルのコマンドラインツールを使用して、有効化プロセスを開始します。有効化の命令には、少なくとも有効化コマンドとManagerのURL (ポート番号を含む) を含めます。

dsa_control -a dsm://[managerurl]:[port]/

指定する項目は次のとおりです。

  • -aはAgentを有効化するコマンドです。
  • dsm://managerurl:4120/は、Agentに接続先のDeep Security Managerを指示するパラメータです(「managerurl」はDeep Security ManagerのURL、「4120」はAgentからManagerへの通信ポートです)。

ManagerのURLは、有効化コマンドの唯一の必須パラメータです。追加のパラメータを指定することもできます(指定可能なパラメータのリストについては、コマンドラインの基本を参照してください)。

以下の例では、Agentからのリモート有効化を使用するために次のように入力します。

/opt/ds_agent/dsa_control -a dsm://cetl-dsm.ceur-testlab.trendmicro.de:4120/

SAP AIAスクリプト

上記の出力は、Agentの有効化が完了したことを示しています。

有効化を確認する手順は次のとおりです。

  1. Deep Security Managerコンソールで、[コンピュータ] タブに移動します。
  2. コンピュータ名をクリックし、[詳細] をクリックして、コンピュータのステータスが「管理対象」であることを確認します。

セキュリティプロファイルを割り当てる

この時点でのAgentのステータスは [管理対象 (オンライン)] ですが、保護モジュールはインストールされていません。つまり、AgentとManagerは通信していますが、Agentが設定を使用していない状態です。

保護を適用するには、いくつかの方法があります。この例では、SAPインスタンス上で直接、不正プログラム対策とSAPを有効化し、初期設定の検索設定を割り当てます。

  1. コンピュータエディタClosedで、[不正プログラム対策]→[一般] の順に選択します。
  2. [不正プログラム対策] セクションで、[設定][オン] (または [継承 (オン)]) に設定し、[保存] をクリックします。
    不正プログラム対策設定
  3. [リアルタイム検索][手動検索]、または [予約検索] のセクションで、[不正プログラム検索設定] および [スケジュール] を設定するか、それらの設定を親ポリシーから継承するように設定します。
  4. [保存] をクリックします。不正プログラム対策モジュールのステータスが、[オフ、インストール保留中] に変わります。このステータスは、AgentがDeep SecurityManagerから必要なモジュールを取得中であることを意味します。モジュールの取得には、クライアントがRelayの待機ポート番号Deep Security Relayにアクセスできることが必要です。少し経ってから、Agentがセキュリティアップデート (不正プログラム対策のパターンファイルや検索エンジンなど) のダウンロードを開始します。
  5. コンピュータエディタで、[設定]→[Scanner] に進みます。
  6. [SAP] セクションで、[設定][オン] (または [継承 (オン)]) に設定し、[保存] をクリックします。

Agentのステータスが再び [管理対象 (オンライン)] に変わり、不正プログラム対策モジュールとScanner (SAP) モジュールのステータスが [オン] に変わったら、SAPの設定に進むことができます。

Scannerオン

Agentを使用するようにSAPを設定する

これでDeep Security Agentが稼働状態になり、OSのファイルシステムを検索できるようになりました。次に、AgentにSAPアプリケーションサーバを認識させる必要があります。そのためには、アプリケーションサーバ内にウイルススキャンアダプタを作成します。ウイルススキャンアダプタは、グループに属している必要があります。ウイルススキャンアダプタとウイルススキャングループを作成したら、ウイルススキャンプロファイルを使用して検索の対象と動作を設定します。

必要な手順は以下のとおりです。

  1. トレンドマイクロのスキャナグループを設定する
  2. トレンドマイクロのウイルススキャンプロバイダを設定する
  3. トレンドマイクロのウイルススキャンプロファイルを設定する
  4. ウイルススキャンインタフェースをテストする

ウイルススキャングループとウイルススキャンアダプタは、どちらもグローバル設定です (クライアント00)。ウイルススキャンプロファイルは、各テナントで設定する必要があります (クライアント01、02など)。

トレンドマイクロのスキャナグループを設定する

  1. SAP WinGUIで、VSCANGROUPトランザクションを実行します。
    VSCANグループ
  2. 編集モードにして、[New Entries] をクリックします。新しいスキャナグループを作成して、[Scanner Group] 領域でグループ名を指定し、[Group Text] 領域でスキャナグループの説明を指定します。
    SAP VSCANGROUPの編集
  3. [Save] をクリックするか編集モードを終了すると、「ワークベンチリクエスト」をコミットするよう求められます。この例では、VSI関連の変更をすべて追跡するための新しいワークベンチリクエストを作成します。
    SAP VSCANGROUPの保存

次の手順で、VSI統合を実際に設定します。これはウイルススキャンアダプタと呼ばれます。

トレンドマイクロのウイルススキャンプロバイダを設定する

  1. SAP WinGUIで、VSCANトランザクションを実行します。
    SAP VSCANトランザクション
  2. 編集モードにして、[New Entries] をクリックします。新規エントリを作成すると、VSI認定ソリューションを設定するための画面が表示されます。この例では、以下のパラメータを設定します。
    SAP VSCANの編集
    設定説明
    Provider TypeADAPTER (Virus Scan Adapter)自動的に設定されます (初期設定)。
    Provider NameVSA_<ホスト名>自動的に設定され、エイリアスとして機能します。
    Scanner Group前の手順で設定したグループを選択します。入力ヘルプを使用して、以前に作成されたすべてのスキャナグループを表示できます。
    StatusActive (Application Server)自動的に設定されます (初期設定)。
    Servernplhost_NPL_42自動的に設定されるホスト名です。
    Reinit.Interv.8 Hoursウイルススキャンアダプタが再初期化されて新しいウイルス定義がロードされるまでの時間を指定します。
    Adapter Path (Linux)/lib64/libsapvsa.so初期設定のパスです。
    Adapter Path (Windows)C:\Program Files\Trend Micro\Deep Security Agent\lib\dsvsa.dll初期設定のパスです。
  3. [Save] をクリックするか編集モードを終了すると、この設定をワークベンチリクエストにまとめるように求める別のプロンプトが表示されます。プロンプトを確認したら、[Start] ボタンをクリックします。アダプタがロードされて有効になり、ステータスライトが緑に変わります。
    vscanの保存

ここまでで、VSIの設定はほぼ完了です。アプリケーションサーバは、Deep Securityが提供するウイルススキャンを使用してファイルトランザクションを処理できる状態になりました。

トレンドマイクロのウイルススキャンプロファイルを設定する

  1. SAP WinGUIで、VSCANPROFILEトランザクションを実行し、ウイルススキャンが必要なSAPの操作を選択します。たとえば、/SCET/GUI_UPLOADまたは/SCET/GUI_DOWNLOADのチェックボックスをオンにして、[Save] をクリックします。
    SAP VSCANプロファイル
  2. 編集モードにして、[New Entries] をクリックします。ウイルススキャンプロファイルでは、ウイルススキャンインタフェースに対応して特定のトランザクション (ファイルアップロード、ファイルダウンロードなど) をどのように処理するかが定義されます。前の手順で設定したウイルススキャンアダプタをアプリケーションサーバで使用するには、新しいウイルススキャンプロファイルを作成する必要があります。
    VSCANプロファイルの設定
  3. [Scan Profile] ボックスに「Z_TMProfile」と入力し、[Active][Default Profile][Evaluate Profile Configuration Param] の各チェックボックスをオンにします。
  4. 編集モードのままで、[Steps] をダブルクリックしてステップを設定します。
    VSCANプロファイルのステップ
  5. [New Entries] をクリックします。
  6. ステップは、プロファイルがトランザクションから呼び出されたときの動作を定義します。[Position] を「0」に、[Type] を「Group」に、[Scanner Group] を前の手順で設定したグループの名前に、それぞれ設定します。
  7. [Save] をクリックするか編集モードを終了すると、既存のウイルススキャンプロファイル/SCET/DP_VS_ENABLEDに関する通知が表示されますが、このプロファイルは有効ではなく、使用もされていないため、この通知は無視してかまいません。この通知を確認すると、設定内容を「カスタマイズリクエスト」にまとめるように求められます。新しいリクエストを作成すると、変更内容を追跡しやすくなります。
    SAP VSCANの保存
  8. ステップの設定パラメータを作成するには、[Profile Configuration Parameters] ノードをダブルクリックします。[New Entries] をクリックし、パラメータを設定します。
    パラメータ種類説明
    CUST_ACTIVE_CONTENTBOOLファイルにスクリプト (Java/PHP/ASPスクリプト) とブロックが含まれているかどうかを確認します
    CUST_CHECK_MIME_TYPEBOOLファイルの拡張子がファイルのMIMEタイプと一致するかどうかを確認します。一致しない場合はファイルがブロックされます。すべてのMIMEタイプと拡張子名を正確に照合できます。次に例を示します。
    • Wordファイルは.docまたは.dotでなければならない
    • JPEGファイルは.jpgでなければならない
    • テキストファイルとバイナリファイルはどの拡張子でもかまわない (ブロックしない)

    サポートされているMIMEタイプを参照してください。

  9. [Step Configuration Parameters] ノードをダブルクリックします。[New Entries] をクリックし、パラメータを設定します。
    パラメータ種類説明
    SCANBESTEFFORTBOOLスキャンを「ベストエフォート」ベースで実行します。つまり、VSAにオブジェクトの検索を許可するセキュリティ上重要なフラグ (SCANALLFILESやSCANEXTRACTなど) をすべて有効化するだけでなく、内部フラグも有効にします。該当するフラグに関する詳細は証明書に保存することができます。
    SCANALLFILESBOOLファイル拡張子に関係なくすべてのファイルをスキャンします。
    SCANEXTENSIONSCHARVSAでスキャンする必要があるファイル拡張子のリストです。指定した拡張子のファイルのみがチェックされます。その他の拡張子はブロックされます。ワイルドカードを使用してパターンを検索することも可できます。*は1文字以上の任意の文字、?は任意の1文字を表します。構文は「exe;com;do?;ht* =>」です。「*」は全ファイルをスキャンすることを意味します。
    SCANLIMITINTこの設定は圧縮ファイルに適用され、解凍されてスキャンされるファイルの最大数を指定します。
    SCANEXTRACTBOOLアーカイブまたは圧縮オブジェクトを解凍します。
    SCANEXTRACT_SIZESIZE_T最大解凍サイズです。
    SCANEXTRACT_DEPTHINTオブジェクトが解凍される最大の深さ (階層) です。
    SCANMIMETYPESCHARスキャン対象となるMIMEタイプのリストです。設定されたMIMEタイプのファイルのみがチェックされます。それ以外のMIMEタイプはブロックされます。このパラメータは、CUST_CHECK_MIME_TYPEが有効になっている場合にのみ機能します。
    BLOCKMIMETYPESCHARブロックされるMIMEタイプのリスト。このパラメータは、CUST_CHECK_MIME_TYPEが有効になっている場合にのみ機能します。
    BLOCKEXTENSIONSCHARブロックされるファイル拡張子のリスト

この設定はクライアント単位であり、SAPアプリケーションサーバの各テナントで設定する必要があります。

ウイルススキャンインタフェースをテストする

  1. SAP WinGUIで、VSCANTESTトランザクションを実行します。
    SAPのVSCANテスト
  2. VSI対応の各SAPアプリケーションサーバには、設定ステップが正しく実行されたかどうかをチェックするテストも組み込まれています。そのため、特定のスキャンツールを呼び出すことのできるトランザクションにEICARテストウイルス (www.eicar.org) が追加されます。何も入力しなかった場合、最後のステップで設定された初期設定プロファイルが呼び出されます。
  3. [Execute] をクリックすると、EICARテストウイルスについて説明する通知が表示されます。この通知を確認すると、トランザクションがインターセプトされた経過が表示されます。
    VSCANテストの実行

[Infections] には、検出された不正プログラムに関する情報が表示されます。

[Content Information] には、ファイルの正しいMIMEタイプが表示されます。

ファイルには、ランダムに生成された7文字のアルファベットにウイルススキャンプロファイル名を付加した名前が付けられます。

この後に、トランザクションの各ステップに関する出力が表示されます。

  1. トランザクションが初期設定のウイルススキャンプロファイル (Z_TMPROFILE) を呼び出します。
  2. ウイルススキャンプロファイルZ_TMPROFILEは、ウイルススキャングループZ_TMGROUPからアダプタを呼び出すように設定されています。
  3. ウイルススキャングループZ_TMGROUPには複数のアダプタが設定されており、そのうちの1つが呼び出されます (この例ではVSA_NPLHOST)。
  4. ウイルススキャンアダプタから、ウイルスが見つかったことを示す値「2-」が返されます。
  5. 検出された不正プログラムに関する情報として、Eicar_test_1およびファイルオブジェクト/tmp/ zUeEbZZ_TMPROFILEが表示されます。
  6. ステップ00 (ウイルススキャングループ) が失敗してファイルトランザクションの処理が停止されたため、呼び出された初期設定のウイルススキャンプロファイルZ_TMPROFILEが失敗します。

クロスチェックのために、この「不正プログラム」イベントの情報がDeep Security Managerコンソールにも表示されます。このイベントを表示するには、コンピュータエディタClosedを開き、[不正プログラム対策]→[イベント] の順にクリックします。

サポートされているMIMEタイプ

Deep Security ScannerでサポートされるMIMEタイプは、使用しているDeep Security Agentのバージョンによって異なります。

  • Deep Security Agent 9.6ではVSAPI 9.85を使用
  • Deep Security Agent 10.0ではATSE 9.861を使用
  • Deep Security Agent 10.1ではATSE 9.862を使用
  • Deep Security Agent 10.2ではATSE 10.000を使用
  • Deep Security Agent 10.3ではATSE 10.000を使用
  • Deep Security Agent 11.0ではATSE 10.000を使用
MIMEタイプ 説明 拡張子 9.6 Agentでサポート
10.0 Agentでサポート
10.1、10.2、10.3、および11.0 Agentでサポート
application/octet-stream *
application/com COMファイル com
application/ecmascript EMCScriptファイル es
application/hta HTAファイル hta
application/java-archive Java Archive (JAR) ファイル jar
application/javascript JavaScriptファイル js、jsxinc、jsx
application/msword Word for Windows doc、dot
application/vnd.ms-access MS Access mdb × × ×
application/vnd.ms-project MS Project mpp × × ×
application/msword MS Word doc、dot
application/octet-stream COMファイル com
application/octet-stream EXEファイル exe
application/pdf Adobe Portable Document Formatファイル pdf
application/postscript Postscript ai
application/postscript Postscript ps
application/postscript Postscript ps
application/rar RARファイル rar
application/rtf Microsoft RTF rtf
application/sar Sarファイル sar
application/vnd.ms-excel Excel for Windows xls、xlt、xla
application/vnd.ms-outlook Outlook for Windows msg ×
application/vnd.ms-powerpoint Windows PowerPoint ppt、pot、pps、ppa
application/vnd.ms-publisher MS Publisher pub × ×
application/vnd.oasis.opendocument Open Document odf
application/vnd.openxmlformats-officedocument.presentationml.presentation MS Officeファイル pptx、potx、ppsx、ppam、pptm、potm、ppsm
application/vnd.openxmlformats-officedocument.spreadsheetml.sheet MS Officeファイル xlsx、xltx、xlsm、xltm、xlam、xlsb
application/vnd.openxmlformats-officedocument.wordprocessingml.document MS Officeファイル docx、dotx、docm、dotm
application/vnd.rn-realmedia Real Media rm
application/wordperfect WOrdPerfect wp、wp5、wp6、wpd、w60、w61
application/x-alf alf
application/x-arc-compressed ARCファイル arc
application/x-bzip2 bZIPファイル *
application/x-cpio CPIOファイル *
application/x-director Macromedia Director Shockwave Movie dcr
application/x-gzip Gzip *
application/xhtml+xml XHTML dhtm、dhtml、htm、html、htx、sht、shtm、shtml、stml、xht、xhtm、xhtml、xml、txt
application/x-java-class JAVAアプレット class
application/x-kep kep
application/x-otf otf
application/x-sapshortcut sap、sapc
application/x-shockwave-flash Macromedia Flash swf
application/x-silverlight-app PKZIP xap
application/x-sim sim
application/x-tar TARファイル tar
application/x-vbs *
application/zip ZIPファイル zip、zipx
audio/basic Audio snd、au
audio/midi MIDI mid、midi、rmi、mdi、kar
audio/x-aiff Apple/SGIのAudio InterChangeファイル形式 aiff、aif、aifc
audio/x-mpeg-3 MP3 mp3
audio/x-realaudio Real Audio ra
audio/x-voc Creative Voice Format(VOC) voc
image/bmp Windows BMP bmp
image/gif GIF gif
image/ico Windowsアイコン ico
image/jpeg JPEG jpg、jpeg、jpe、jif、jfif、jfi
image/msp Microsoft Paint msp
image/png Portable Network Graphics png
image/ppm PPM画像 ppm
image/svg+xml svg
image/tiff TIFF tif、tiff
image/vnd.ms-modi Microsoft Document Imaging mdi
image/x-cpt Corel PhotoPaint cpt
image/x-pcx PCX pcx
image/x-pict Macintosh Bitmap pct
image/x-ras Sun Raster(RAS) ras
image/x-wmf Windowsメタファイル wmf
text/csv CSV csv、txt
text/html HTML dhtm、dhtml、htm、html、htx、sht、shtm、shtml、stml、xht、xhtm、xhtml、xml、txt
text/plain *
text/plain テキストファイル txt
text/xml XML dhtm、dhtml、htm、html、htx、sht、shtm、shtml、stml、xht、xhtm、xhtml、xml、txt
text/xsl XSL xsl
unknown/unknown *
video/mpeg *
video/quicktime Quick Time Media qt
video/x-fli AutoDesk Animator fli
video/x-flv Macromedia Flash FLV Video flv
video/x-ms-asf Advanced Streaming Format asf
video/x-scm Lotus ScreenCam Movie scm