本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
エージェントのインストールまたはアップデート時の一般的な問題
ここでは、Agentのインストール時またはアップデート時に発生する可能性のある3つの一般的な問題について説明します。
一般な役立つリンク
https://help.deepsecurity.trendmicro.com/aws/ja-jp/welcome.html
https://success.trendmicro.com/dcx/s/product?language=ja&product=deep-security
1. 不正プログラム対策エンジンがオフライン(Windows)
通常、この問題は、 不正プログラム対策モジュールが適切にインストールされていないか、ドライバ/サービスが実行されていないWindowsコンピュータで発生します。Agent側で、タスクバーのDeep Security Notifierアプリに「ドライバがオフライン/インストールされていません」というステータスが表示されます。このエラーを報告しているサーバにMicrosoftのアップデートからルート証明書の初期アップデートがインストールされていない場合は、サーバにパッチを適用し、Agentをアンインストールしてサーバを再起動し、Agentを再インストール/再有効化する必要があります。
ほとんどの場合、この問題はAgentをアンインストール、再起動、および再インストール/再有効化することで解決されます。
WindowsコンピュータからDeep Security Agentをクリーンナップする手順については、 Deep Security Agentを手動でアンインストールする手順を含む、以下の3番目の記事を参照してください。Agentを手動でアンインストールする必要は必ずしもありませんが、通常のアンインストールと再起動が完了した後は、ファイルの場所、レジストリエントリ、およびクリーンナップするサービスが指示に含まれています。
役立つリンク:
Trend Micro Deep Security の手動アンインストール手順
2. セキュリティアップデートに失敗した場合
Deep Security Agentが環境内の指定されたDeep Security Relay と通信できない場合、サーバは最新の不正プログラム対策パターンを実行しないリスクがあるため、優先度の高い問題である可能性があります。
セキュリティアップデートの失敗をトラブルシューティングする場合、最も一般的な原因は、 Deep Security AgentとDeep Security Relay間のネットワーク接続にあります。以下のリンク先の記事では、2つのコンポーネント間で接続を確認し、TCP通信が機能していることを確認するための手順をいくつか紹介しています。
PowershellのTest-NetConnectionやLinuxサーバのtelnet / curlなどのユーティリティを使用すると、AgentとManager間のTCP通信が開いていることを確認できます。TCP接続が開いている場合、SSLインスペクションを実行している2つのデバイスの間にデバイスが存在するか、2つのポイント間の暗号化された接続に干渉している可能性があります。
通常、Agentのds_agent.logファイルにはセキュリティアップデートを実行できない理由が記載されており、行の先頭に「エラー」または「警告」と表示されます。アップデート試行時間とログファイル内の時間を関連付けて、アップデートが失敗した根本原因を特定します。
ログファイルの場所:
- Windows – C:\ProgramData\Trend Micro\Deep Security Agent\diag
- Linux- /var/opt/ds_agent/diag
役立つリンク:
https://help.deepsecurity.trendmicro.com/aws/ja-jp/security-update-connectivity.html
https://www.trendmicro.com/ja_jp/business/products/downloads.html
3. Deep Security Agentのインストール後に発生するパフォーマンス/アプリケーションの問題(不正プログラム対策およびモジュール分離)
Deep Security Agentを配信する前に、適切なセキュリティ設定をサーバに適用する必要があります。これは、 不正プログラム対策/ Securityソフトウェアでは一般的であり、インストールされたサーバやアプリケーションが活動のレビューの増加によって悪影響を受けないようにします。
このセクションではDeep Securityコンソールのステータスについては直接説明していませんが、新しいサーバにDeep Security Agentを配信した後にトラブルシューティングが必要になる、最も一般的な設定の調整の1つです。サーバのパフォーマンスが影響を受けたり、アプリケーションの機能が影響を受けたりした場合は、まず、問題を引き起こしている可能性のあるDeep Securityモジュールを特定する必要があります。
最初に、サーバ上のどのプロセスが他のプロセスよりも多くのCPU / RAMを使用しているかによって、パフォーマンスの問題を特定できます。Windowsコンピュータには、通常、原因となる2つのサービスがあります。 dsa.exeまたはcoreServiceShell.exeです。 dsa.exeはコンピュータで実行されるAgentプロセスのコアで、coreServiceShell.exeは不正プログラム対策モジュールの一部です。Linuxサーバでは、これらのプロセスの名前はそれぞれds_agentとds_amです。
どのプロセスがリソースを消費しているかに関係なく、リソースの使用率の増加に関与している保護モジュールを絞り込みます。Deep Security Managerコンソールから個々のモジュールを1つずつオフにすることで、リソース使用率の低下を監視できます。その場合、その動作は最新の無効なモジュールによるものと考えられます。
CoreServiceShell.exeまたはds_amプロセスが大量のCPUを使用している場合、これは通常、リアルタイム不正プログラム対策エンジンがサーバ上で大量の読み取り/書き込みトランザクションを検索しており、ジョブを完了するためにより多くのリソースを必要とすることを示しています。
この大量のアクティビティは、安全であることがわかっているデータ/アプリケーションの除外を追加することで削減できます。リソース使用率を削減する最も一般的な方法は、 不正プログラム対策モジュールに起因する他のアプリケーションの問題を解決することです。これは、サーバで実行されている安全なアプリケーションを特定し、プロセスイメージ除外を実装することです。プロセスイメージの除外は、Microsoft SQL Serverの場合はsqlsvr.exeなど、安全であることがわかっている、サーバ上で実行されているプロセスのフルパスへのポインタです。このプロセスを除外すると、sqlsvr.exeプロセスによってアクセスされたファイルはリアルタイムエンジンによって検索されなくなります。これらの調整を行うには、 Deep Security Managerでコンピュータ/ポリシーの検索設定を編集し、除外する適切なプロセスを含める必要があります。
不正プログラム対策モジュールによって影響を受けるアプリケーションでは、除外を適用した後に、サーバから追加情報を収集するなど、追加のトラブルシューティングが必要になる場合があります。不正プログラム対策関連のアプリケーションの問題が発生したサーバでは、C:\Program Files\Trend Micro\AMSP\AmspConfig.iniファイルを編集することで、追加のデバッグログを有効にできます。 DebugLevel = 0の行をDebugLevel = 1または2に変更します(2は詳細情報をログに記録します)。Trend Micro Deep Security Agentおよびソリューションプラットフォームサービスを再起動して、変更を有効にします。これらのログオプションを元に戻すには、DebugLevelを0に戻して、同じサービスの再起動を実行します。
Linuxサーバで、ds_amプロセスのPIDを特定します:
$ ps aux | grep ds_am
デバッグレベルを上げます(コマンドを複数回実行してレベルを1つ上げる):
kill -USR1 $(PID_for_ds_am)
デバッグレベルを下げるには(コマンドを複数回実行してレベルを1つ下げる):
kill -USR2 $(PID_for_ds_am)
問題を再現し、コマンドライン(リンク)から診断パッケージを収集します。これには、調整されたログレベルの追加情報が含まれます(注意:Deep Security Managerから診断パッケージを収集すると、コマンドラインで収集されなかった追加情報が含まれます)。この診断パッケージをサポートチームに提供して、潜在的な問題の確認と特定に役立てることができます。
役立つリンク:
https://help.deepsecurity.trendmicro.com/aws/ja-jp/high-cpu-usage.html