本ヘルプセンターは英語版を翻訳したものです。また、一部には翻訳ソフトウエアにより機械的に翻訳した内容が含まれます。翻訳については順次対応しておりますが、最新の情報になっていない場合があります。最新の情報は英語版のページでご確認ください。表示言語は、画面右上の言語名をクリックして切り替えられます。
本ヘルプセンターの一部の記事には外部リンクが含まれています。万一リンク切れなどお気づきの点がございましたら、お手数ですが弊社サポート窓口までご連絡ください。
不正プログラム検索と除外の設定
https://success.trendmicro.com/dcx/s/solution/000286756?language=ja
不正プログラム検索設定は保存して再利用可能な設定で、ポリシーまたはコンピュータに不正プログラム対策を設定する場合に適用できます。不正プログラム検索設定では、 Deep Securityが検索する不正プログラムの種類と、検索するファイルの種類を指定します。一部のポリシーのプロパティも、不正プログラム検索の動作に影響を与えます。次の操作を実行できます。
- 不正プログラム検索設定を作成または変更する
- 特定の種類の不正プログラムを検索する
- 検索対象ファイルを指定する
- リアルタイム検索を実行するタイミングを指定する
- 不正プログラムの処理を設定する
- ファイルのハッシュダイジェストにより不正プログラムファイルを特定する
- コンピュータで通知を設定する
Deep Security ベストプラクティスガイド では、不正プログラム検索の設定に関する推奨事項もいくつか提供しています。
不正プログラム検索設定を作成または変更する
1つ以上の不正プログラム検索設定を作成または変更して、リアルタイム検索、手動検索、または予約検索の動作を制御できます。詳細については、不正プログラム検索設定を参照してください。
- 作成した不正プログラム検索設定は、ポリシーまたはコンピュータの検索と関連付けることができます (実行する検索の種類を選択するを参照してください)。
- ポリシーまたはコンピュータが使用している不正プログラム検索設定を編集すると、この変更は設定に関連付けられている検索に影響します。
既存の設定に類似する不正プログラム検索設定を作成するには、既存の設定を複製して編集します。
制御する検索の種類に応じて、2種類の不正プログラム検索設定を作成できます (不正プログラム検索の種類を参照してください)。
- リアルタイム検索の設定: リアルタイム検索を制御します。[アクセス拒否] などの一部の処理は、リアルタイム検索の設定でのみ使用可能です。
- 手動/予約検索の設定: 手動検索または予約検索を制御します。[CPU使用率] などの一部のオプションは、手動/予約検索の設定でのみ使用可能です。
Deep Securityは、検索の種類ごとに初期設定の不正プログラム検索の設定を提供します。この設定は次のように使用できます。
- [ポリシー]→[共通オブジェクト]→[その他]→[不正プログラム検索設定] に移動します。
- 検索設定を作成するには、[新規]→[新規の不正プログラムのリアルタイム検索設定] または [新規の不正プログラムの手動/予約検索設定] をクリックします。
- 検索設定を識別する名前を入力します。この名前は、ポリシーで不正プログラム検索を設定するときにリストに表示されます。
- (オプション) この設定の使用例の説明を入力します。
- 既存の検索設定を表示して編集するには、その検索設定を選択して [プロパティ] をクリックします。
- 検索設定を複製するには、その検索設定を選択して [複製] をクリックします。
不正プログラム検索設定を使用するポリシーとコンピュータを確認するには、プロパティの [割り当て対象] タブをご覧ください。
不正プログラム検索をテストする
以降の不正プログラム対策の設定手順に進む前に、リアルタイム検索および手動/予約検索をテストし、それらが正しく動作することを確認します。
リアルタイム検索のテスト:
- リアルタイム検索が有効で、設定が選択されていることを確認します。
- EICARサイトに移動し、不正プログラム対策のテストファイルをダウンロードします。この標準ファイルは、リアルタイム検索の不正プログラム対策機能をテストします。このファイルが隔離されればテストは成功です。
- Deep Security Managerで、[イベントとレポート]→[不正プログラム対策イベント] の順に選択し、EICARファイルの検出が記録されていることを確認します。検出が記録されていれば、不正プログラム対策のリアルタイム検索は正常に機能しています。
手動/予約検索のテスト:
- [管理] を選択します。
- [予定タスク]→[新規] の順にクリックします。
- ダウンロードメニューから [コンピュータの不正プログラムを検索] を選択し、実行間隔を選択します。必要な指定を行い、検索の設定を完了します。
- EICARサイトに移動し、不正プログラム対策のテストファイルをダウンロードします。この標準ファイルは、手動/予約検索の不正プログラム対策機能をテストします。
- 予約検索を選択して、[今すぐタスクを実行] をクリックします。このテストファイルが隔離されればテストは成功です。
- Deep Security Managerで、[イベントとレポート]→[不正プログラム対策イベント] の順に選択し、EICARファイルの検出が記録されていることを確認します。検出が記録されていれば、不正プログラム対策の手動および予約検索は正常に機能しています。
特定の種類の不正プログラムを検索する
- Windows AMSI保護を有効にする(リアルタイム検索のみ)
- スパイウェア/グレーウェアを検索する
- 圧縮済み実行可能ファイルを検索する (リアルタイム検索のみ)
- プロセスメモリを検索する (リアルタイム検索のみ)
- 圧縮ファイルを検索する
- 埋め込みのMicrosoft Officeオブジェクトを検索する
関連項目:
Windows AMSI保護を有効にする(リアルタイム検索のみ)
Windows Antimalware Scan Interface (AMSI)は、MicrosoftがWindows 10以降で提供しているインタフェースです。Deep Securityは、AMSIを利用して不正なスクリプトを検出します。初期設定では、 Deep Securityの不正プログラム検索設定でこのオプションが有効になっています。
- 不正プログラム検索設定のプロパティを開きます。
- [一般]タブで、[AMSI保護を有効にする]を選択します。
- [OK] をクリックします。
スパイウェア/グレーウェアを検索する
スパイウェアおよびグレーウェア対策を有効にすると、不審なファイルの検出時に、スパイウェア検索エンジンによってこれらのファイルが隔離されます。
- 不正プログラム検索設定のプロパティを開きます。
- [一般] タブで、[スパイウェア/グレーウェア対策を有効にする] を選択します。
- [OK] をクリックします。
スパイウェア検索エンジンで無視する必要があるファイルを特定するには、高度な攻撃コードの除外を設定するを参照してください。
圧縮済み実行可能ファイルを検索する (リアルタイム検索のみ)
ウイルスは、リアルタイム圧縮アルゴリズムを使用して、ウイルスフィルタを回避しようとすることがあります。IntelliTrap機能は、リアルタイムの圧縮済み実行可能ファイルを遮断し、他の不正プログラムの特性とファイルを組み合わせます。
- 不正プログラム検索設定のプロパティを開きます。
- [一般] タブで、[IntelliTrapを有効にする] を選択します。
- [OK] をクリックします。
プロセスメモリを検索する (リアルタイム検索のみ)
リアルタイムでプロセスメモリを監視し、Trend Micro Smart Protection Networkと連携した追加のチェックを実行することにより、不審なプロセスが既知の不正なプロセスであるかどうかを判別します。プロセスが不正である場合、プロセスは強制終了されます。詳細については、Deep SecurityのSmart Protectionを参照してください。
- 不正プログラム検索設定のプロパティを開きます。
- [一般] タブで、[プロセスメモリ内の不正プログラムを検索する] を選択します。
- [OK] をクリックします。
圧縮ファイルを検索する
圧縮ファイルを解凍し、コンテンツに不正プログラムが含まれていないか検索します。検索を有効にするときに、解凍するファイルの最大サイズと最大数を指定します (大きなファイルはパフォーマンスに影響を及ぼすことがあります)。また、圧縮ファイル内に存在する圧縮ファイルを検索できるように、検査する圧縮レベルも指定します。圧縮レベル1は、単一の圧縮ファイルです。レベル2は、ファイル内の圧縮ファイルです。最大6の圧縮レベルを検索できますが、レベルが高くなるとパフォーマンスに影響を及ぼす可能性があります。
- 不正プログラム検索設定のプロパティを開きます。
- [詳細] タブで、[圧縮ファイルの検索] を選択します。
- 解凍するコンテンツファイルの最大サイズ (MB)、検索する圧縮レベル、解凍する最大ファイル数を指定します。
- [OK] をクリックします。
埋め込みのMicrosoft Officeオブジェクトを検索する
Microsoft Officeの特定のバージョンでは、Object Linking and Embedding (OLE) を使用してOfficeファイルにファイルやその他のオブジェクトを挿入します。これらの埋め込みオブジェクトには、不正なコードが含まれている場合があります。
他のオブジェクトに埋め込まれているオブジェクトを検出するために、検索するOLE層の数を指定します。パフォーマンスへの影響を軽減するため、各ファイル内の埋め込みオブジェクトの層をいくつかだけ検索できます。
- 不正プログラム検索設定のプロパティを開きます。
- [詳細] タブで、[埋め込みのMicrosoft Officeオブジェクトを検索する] を選択します。
- 検索するOLE層の数を指定します。
- [OK] をクリックします。
Windows OSでNotifierの手動検索を有効にする
Notifierを使用した手動検索の有効化は、 Deep Security Agent 20.0.0-7476以降でサポートされています。
この検索は初期設定では無効になっています。次の手順で有効化およびトリガできます:
- [コンピュータ] エディタまたは [ポリシー] エディタで、[不正プログラム対策]→[一般] の順に選択します。
- [手動検索] で、[Agentによる手動検索の実行またはキャンセルを許可する] を選択します。
Agentレスによる検索はサポートされないことに注意してください。
Linux OSでの手動検索の有効化
手動検索の有効化は、Deep Security Agent 20.0.0-7476以降でサポートされています。
この検索は初期設定では無効になっています。次の方法で有効にできます。
- コンピュータエディタまたはポリシーエディタで、[不正プログラム対策]→[一般] の順に選択します。
- [手動検索] で、[Agentによる手動検索の実行またはキャンセルを許可する] を選択します。
Agentレスによる検索はサポートされないことに注意してください。
検索対象ファイルを指定する
検索に含めるファイルとディレクトリを特定し、それらのファイルとディレクトリからの除外を特定します。ネットワークディレクトリを検索することもできます。
検索対象
検索するディレクトリと、ディレクトリ内の検索するファイルも指定します。
検索するディレクトリを指定するには、すべてのディレクトリまたはディレクトリのリストを指定できます。ディレクトリリストでは、特定の構文に含まれるパターンを使用して、検索するディレクトリを指定します(ディレクトリリストの構文を参照してください)。
検索するファイルを指定するには、次のいずれかのオプションを使用します。
- すべてのファイル
- IntelliScanによって識別されるファイルタイプ。IntelliScanでは、感染しやすいファイルの種類 (.zipや.exeなど) のみを検索します。IntelliScanでは、ファイルの種類はファイル拡張子から判断するのではなく、ファイルのヘッダや内容を読み取ってそのファイルが検索対象かどうかを決定します。すべてのファイルを検索する場合と比較して、IntelliScanでは検索するファイル数が減少しパフォーマンスが向上します。
- 指定したリストに含まれているファイル名の拡張子を持つファイル: ファイル拡張子リストでは、特定の構文に含まれるパターンを使用します(ファイル拡張子リストの構文を参照してください)。
- 不正プログラム検索設定のプロパティを開きます。
- [検索対象] タブをクリックします。
- 検索するディレクトリを指定するには、[すべてのディレクトリ] または [ディレクトリリスト] を選択します。
- [ディレクトリリスト] を選択した場合は、ドロップダウンメニューから既存のリストを選択するか、[新規] を選択して新しいリストを作成します。
- 検索するファイルを指定するには、[すべてのファイル]、[トレンドマイクロの推奨設定で検索されるファイルタイプ]、または [ファイル拡張子リスト] のいずれかを選択します。
- [ファイル拡張子リスト] を選択した場合は、ドロップダウンメニューから既存のリストを選択するか、[新規] を選択して新しいリストを作成します。
- [OK] をクリックします。
検索除外
検索対象からディレクトリ、ファイル、およびファイル拡張子を除外します。リアルタイム検索の場合(Deep Security Virtual Applianceによって実行される場合を除く)、プロセスイメージファイルも検索から除外できます。
除外するファイルとフォルダの例:
- Microsoft Exchangeサーバの不正プログラム検索設定を作成する場合は、SMEX隔離フォルダを除外して、不正プログラムであることがすでに確認されているファイルの再検索を回避する必要があります。
- Deep Security Managerで使用されているデータベースサーバ上で不正プログラム検索を実行する場合は、データディレクトリを除外します。Deep Security Managerでウイルスが含まれている可能性のある侵入防御データを取り込み、格納する際に、Deep Security Agentによる隔離が実行され、データベースの破損を引き起こす場合があります。
- サイズの大きいVMwareイメージがある場合は、パフォーマンスの問題が発生した場合は、これらのイメージが格納されているディレクトリを除外します。
信頼されたデジタル証明書で署名されたファイルを不正プログラム対策から除外することもできます。この種類の除外は、ポリシーまたはコンピュータの設定で定義します。(「信頼された証明書で署名されたファイルを除外する」を参照してください)。
除外するパターンのリストを作成して、ディレクトリ、ファイル、およびプロセスイメージファイルを除外する
- 不正プログラム検索設定のプロパティを開きます。
- [検索除外] タブをクリックします。
- 検索から除外するディレクトリを指定します。
- [ディレクトリリスト] を選択します。
- ディレクトリリストを選択するか、[新規] を選択して新しいリストを作成します(ディレクトリリストの構文を参照してください)。
- ディレクトリリストを作成した場合は、ディレクトリリストで選択します。
- 同様に、検索から除外するファイルリスト、ファイル拡張子リスト、プロセスイメージファイルを指定します(ファイルリストの構文、ファイル拡張子リストの構文、およびプロセスイメージファイルリストの構文(リアルタイム検索のみ)を参照してください)。
- [OK] をクリックします。
Deep Security Agentが対象ファイルの種類を特定できない場合、 不正プログラム対策 エンジンはそのファイルをメモリにロードし、自己解凍型ファイルであるかどうかを識別します。多数の大きなファイルがメモリにロードされると、検索エンジンのパフォーマンスに影響する可能性があります。特定のサイズを超えるファイルを除外するには、次のDeep Security Managerコマンドを使用します。
dsm_c -action changesetting -name com.trendmicro.ds.antimalware:settings.configuration.maxSelfExtractRTScanSizeMB -value 512
上記の例では、対象ファイルをロードするためのファイルサイズ制限が512MBに設定されています。検索エンジンは、設定値を超えるファイルをメモリに追加せず、直接検索します。この設定を配信するには、 Deep Security Managerでコマンドを実行した後に、対象のDeep Security Agentにポリシーを送信する必要があります。
ファイル除外のテスト
以降の不正プログラム対策の設定手順に進む前に、ファイル除外をテストし、それらが正しく動作することを確認します。
- [ポリシー]→[共通オブジェクト]→[その他]→[不正プログラム検索設定] に移動します。
- [新規]→[新規の不正プログラムのリアルタイム検索設定] の順にクリックします。
- [検索除外] タブに移動し、ディレクトリリストから [新規] を選択します。
- ディレクトリリストに名前を付けます。
- [ディレクトリ] で、検索から除外するディレクトリのパスを指定します。たとえば、「
c:\Test Folder\
」と指定します。[OK] をクリックします。 - [一般] タブで、手動検索に名前を付け、[OK] をクリックします。
- EICARサイトに移動し、不正プログラム対策のテストファイルをダウンロードします。前の手順で指定したフォルダにファイルを保存します。このファイルが不正プログラム対策モジュールによって検出されずにそのまま保存されればテストは成功です。
ディレクトリリストの構文
検索除外 | 形式 | 説明 | 例 |
ディレクトリ | DIRECTORY\ | 指定したディレクトリとそのすべてのサブディレクトリにあるファイルをすべて除外します。 | C:\Program Files\ 「Program Files」ディレクトリとそのすべてのサブディレクトリにあるファイルをすべて除外します。 |
ワイルドカード (*) を使用したディレクトリ | DIRECTORY\*\ | 指定されたサブディレクトリと、そこに含まれるファイルを除き、すべてのサブディレクトリを除外します。 | C:\abc\*\ 「abc」のすべてのサブディレクトリにあるファイルをすべて除外します。ただし、「abc」ディレクトリにあるファイルは除外しません。 C:\abc\wx*z\ 対象: C:\abc\wxz\ C:\abc\wx123z\ 対象外: C:\abc\wxz C:\abc\wx123z C:\abc\*wx\ 対象: C:\abc\wx\ C:\abc\123wx\ 対象外: C:\abc\wx C:\abc\123wx |
ワイルドカード (*) を使用したディレクトリ | DIRECTORY*\ | 一致する名前を持つ任意のサブディレクトリを除外します。ただし、そのディレクトリにあるファイルおよび任意のサブディレクトリは除外しません。 | C:\Program Files\SubDirName*\
「SubDirName」で始まるフォルダ名を持つすべてのサブディレクトリを除外します。C:\Program Files\またはその他のサブディレクトリにあるすべてのファイルを除外しません。
|
環境変数 | ${ENV VAR} | 環境変数によって定義されているすべてのファイルとサブディレクトリを除外します。Virtual Applianceの場合は、環境変数の値のペアをポリシーエディタまたはコンピュータエディタの [設定]→[一般]→[環境変数のオーバーライド] で定義する必要があります。 | ${windir} 変数が「c:\windows」に変換された場合、「c:\windows」とそのすべてのサブディレクトリにあるファイルをすべて除外します。 |
コメント | DIRECTORY #コメント | 除外の定義にコメントを追加します。 | c:\abc #Exclude the abc directory |
ファイルリストの構文
検索除外 | 形式 | 説明 | 例 |
ファイル | FILE | 場所やディレクトリに関係なく、指定したファイル名を持つすべてのファイルを除外します。 | abc.doc すべてのディレクトリで「abc.doc」という名前のファイルをすべて除外します。「abc.exe」は除外しません。 |
ファイルパス | FILEPATH | ファイルパスで指定された単一のファイルを除外します。 | C:\Documents\abc.doc 「Documents」ディレクトリの「abc.doc」という名前のファイルのみ除外します。 |
ワイルドカード (*) を使用したファイルパス | FILEPATH | ファイルパスで指定されたすべてのファイルを除外します。 | C:\Documents\abc.co* (Windows Agentプラットフォームのみ) 「Documents」ディレクトリにある、ファイル名が「abc」で拡張子が「.co」で始まるファイルを除外します。 |
ファイル名はワイルドカード(*)です | FILEPATH\* | パス内のすべてのファイルを除外しますが、指定されていないサブディレクトリ内のファイルは除外します | C:\Documents\* ディレクトリC:\Documents\にあるすべてのファイルを除外します。 C:\Documents\SubDirName*\* フォルダ名が「SubDirName」で始まるサブディレクトリ内のすべてのファイルを除外します。C:\Documents\またはその他のサブディレクトリにあるすべてのファイルを除外しません。 C:\Documents\*\* C:\Documents下のすべての 直接 サブディレクトリ内のすべてのファイルを除外します。以降のサブディレクトリにあるファイルは除外しません。 |
ワイルドカード (*) を使用したファイル | FILE* | ファイル名のパターンに一致するすべてのファイルを除外します。 | abc*.exe 接頭語が「abc」で拡張子が「.exe」のファイルを除外します。 *.db 対象: 123.db abc.db 対象外: 123db 123.abd cbc.dba *db 対象: 123.db 123db ac.db acdb db 対象外: db123 wxy*.db 対象: wxy.db wxy123.db 対象外: wxydb |
ワイルドカード (*) を使用したファイル | FILE.EXT* | ファイルの拡張子のパターンに一致するすべてのファイルを除外します。 | abc.v* ファイル名が「abc」で拡張子が「.v」で始まるファイルを除外します。 abc.*pp 対象: abc.pp abc.app 対象外: wxy.app abc.a*p 対象: abc.ap abc.a123p 対象外: abc.pp abc.* 対象: abc.123 abc.xyz 対象外: wxy.123 |
ワイルドカード (*) を使用したファイル | FILE*.EXT* | ファイル名と拡張子のパターンに一致するすべてのファイルを除外します。 | a*c.a*p 対象: ac.ap a123c.ap ac.a456p a123c.a456p 対象外: ad.aa |
環境変数 | ${ENV VAR} | ${ENV VAR} の形式を使用した環境変数で指定されるファイルを除外します。環境変数は、ポリシーエディタまたはコンピュータエディタの [設定]→[一般]→[環境変数のオーバーライド] で定義またはオーバーライドできます。 | ${myDBFile} 「myDBFile」ファイルを除外します。 |
コメント | FILEPATH #コメント | 除外の定義にコメントを追加します。 | C:\Documents\abc.doc #This is a comment |
ファイル拡張子リストの構文
検索除外 | 形式 | 説明 | 例 |
ファイル拡張子 | EXT | 一致する拡張子を持つすべてのファイルと一致します。 | doc すべてのディレクトリの「.doc」という拡張子を持つすべてのファイルと一致します。 |
コメント | EXT #コメント | 除外の定義にコメントを追加します。 | doc #This a comment |
プロセスイメージファイルリストの構文(リアルタイム検索のみ)
検索除外 | 形式 | 説明 | 例 |
ファイルパス | FILEPATH | ファイルパスで指定されたプロセスイメージファイルを除外します。 | C:\abc\file.exe 「abc」ディレクトリの「file.exe」という名前のファイルのみ除外します。 |
ネットワークディレクトリを検索する (リアルタイム検索のみ)
Network File System (NFS)、Server Message Block (SMB)、またはCommon Internet File System (CIFS) に存在するネットワーク共有内およびマッピングされているネットワークドライブ内のファイルやフォルダを検索する場合は、[ネットワークディレクトリ検索を有効にする] を選択します。このオプションはリアルタイム検索でのみ使用できます。
Windows上でネットワークフォルダをスキャンする場合、ウイルスが検出された場合、エージェントは、いくつかの「クリーン失敗した」(削除失敗) イベントを表示することがあります。
リアルタイム検索を実行するタイミングを指定する
ファイルの読み取り時、書き込み時、またはそのどちらでもファイルを検索するかを選択します。
- 不正プログラム検索設定のプロパティを開きます。
- [詳細] タブで、[リアルタイム検索] プロパティのオプションを1つ選択します。
- [OK] をクリックします。
不正プログラムの処理を設定する
不正プログラムが検出された場合のDeep Securityの動作を設定します。
不正プログラム修復処理をカスタマイズする
Deep Securityは不正プログラムを検出すると、ファイルを処理する修復処理を実行します。Deep Securityが不正プログラムに遭遇した場合に実行できる処理には、次の5つがあります。
- 放置: 感染ファイルに何も行わず、そのファイルへのフルアクセスを許可する(不正プログラム対策イベントは依然として記録されます。)
修復処理の [放置] は、潜在的なウイルスに対しては絶対に使用しないでください。
- 駆除: ファイルへのフルアクセスを許可する前に、感染ファイルを駆除します。駆除できないファイルは、隔離されます。
- 削除: Linuxでは、感染ファイルはバックアップなしで削除されます。
Windowsでは、感染ファイルはバックアップされてから削除されます。Windowsのバックアップファイルは、[イベントとレポート]→[イベント]→[不正プログラム対策イベント]→[検出ファイル] で表示および復元できます。 - アクセス拒否: この検索処理はリアルタイム検索中にのみ実行されます。感染ファイルを開くか実行しようとしたことがDeep Securityによって検出されると、ただちに処理がブロックされます。感染したファイルは変更されません。アクセス拒否の処理がトリガされると、感染ファイルは元の場所に留まります。
リアルタイム検索 が に設定されているときに是正処置 拒否アクセス を使用しないでください。書き込み中。書き込み中 が選択されている場合、ファイルが書き込まれるとファイルが検索され、 拒否アクセス の処理は無効になります。
- 隔離: コンピュータまたはVirtual Appliance上の隔離ディレクトリに感染ファイルを移動します。隔離ファイルは、[イベントとレポート]→[イベント]→[不正プログラム対策イベント]→[検出ファイル] で表示および復元できます。
同じ不正プログラムであっても、Linuxでは「隔離」とマークされ、Windowsでは「削除」とマークされる場合があります。どちらの場合でも、[イベントとレポート]→[イベント]→[不正プログラム対策イベント]→[検出ファイル] でファイルを表示および復元できます。
Windowsでは、感染した非圧縮ファイルは隔離されます (.txtファイルなど)。一方、感染した圧縮ファイルは削除されます (.zipファイルなど)。Windowsでは、隔離ファイルと削除ファイル両方のバックアップがあり、[イベントとレポート]→[イベント]→[不正プログラム対策イベント]→[検出ファイル] でそれらを表示および復元できます。
Linuxでは、圧縮ファイルであれ非圧縮ファイルであれ、すべての感染ファイルは隔離され、[イベントとレポート]→[イベント]→[不正プログラム対策イベント]→[検出ファイル] で表示および復元できます。
不正プログラム検索設定の修復処理は、ほとんどの状況に対応できるように初期設定されています。ただし、 Deep Securityが不正プログラムを検出したときに実行する処理をカスタマイズできます。トレンドマイクロの推奨処理を使用することも、脆弱性の種類ごとに処理を指定することもできます。
トレンドマイクロの推奨処理は、不正プログラムの各カテゴリ用に最適化された一連の定義済みのクリーンナップ処理です。トレンドマイクロでは、ActiveActionの処理を継続的に調整して、個々の検出が適切に処理されるようにします。(トレンドマイクロの推奨処理を参照してください)。
- 不正プログラム検索設定のプロパティを開きます。
- [詳細] タブで、[修復処理] に対して [カスタム] を選択します。
- 実行する処理を指定します。
- トレンドマイクロ推奨の修復処理から実行する処理を決定するには、[トレンドマイクロの推奨処理を使用] を選択します。
- 脆弱性の種類ごとに処理を指定するには、[カスタム処理を使用] を選択してから、使用する処理を選択します。
- 潜在的な不正プログラムに対して実行する処理を指定します。
- [OK] をクリックします。
トレンドマイクロの推奨処理
次の表は、トレンドマイクロの推奨処理を選択した場合に実行される処理の一覧です。
不正プログラムの種類 | 処理 |
ウイルス |
駆除。駆除できないウイルスは、削除されるか (Windowsの場合)、隔離されます (Linuxの場合)。ただし、この動作には1つだけ例外があります。Linux Agentでは、「テストウイルス」に分類されるウイルスが検出された場合、その感染ファイルへのアクセスは拒否されます。 |
トロイの木馬 | 隔離 |
パッカー | 隔離 |
スパイウェア/グレーウェア | 隔離 |
CVE攻撃コード | 隔離 |
アグレッシブ検出ルール | 放置 (この設定では、より多くの問題が検出されますが、誤判定も増えるため、初期設定の処理はイベントの発生です)。 |
Cookie | 削除 (リアルタイム検索には適用されません)。 |
その他の脅威 |
駆除 脅威を駆除できない場合は、次のように処理されます。 また、Linux Agentでは、「ジョーク」に分類されるウイルスが検出されると、直ちに隔離されます。駆除は行われません。 |
潜在的な不正プログラム | トレンドマイクロの推奨処理 |
CVE攻撃コードおよびアグレッシブ検出ルールの詳細については、脅威インテリジェンスで使用する不正プログラム検索設定を作成するを参照してください。
不正プログラム検出のアラートを生成する
Deep Securityが不正プログラムを検出すると、アラートを生成できます。
- 不正プログラム検索設定のプロパティを開きます。
- [一般] タブで、[アラート] に対して [この不正プログラム検索設定でイベントが記録されたときにアラートを発令する] を選択します。
- [OK] をクリックします。
NSXセキュリティタグを適用する
Deep Securityでは、不正プログラムの脅威が検出された際に、保護対象の仮想マシンにNSXセキュリティタグを適用できます。詳細については、NSXセキュリティタグを適用するように不正プログラム対策を設定するを参照してください。
ファイルのハッシュダイジェストにより不正プログラムファイルを特定する
Deep Securityは不正プログラムファイルのハッシュ値を計算し、 [イベントとレポート]→[イベント]→[不正プログラム対策イベント ]画面に表示できます。一部の不正プログラムには複数の異なる名前が使用されていることがあるため、不正プログラムを一意に識別するハッシュ値が役立ちます。ハッシュ値は、他のソースでその不正プログラムに関する情報を確認する場合に使用できます。
- 設定するポリシーエディタまたはコンピュータエディタを開きます。
- [不正プログラム対策]→[詳細] の順にクリックします。
- [ファイルハッシュ計算] で、[初期設定] または [継承] チェックボックスをオフにしますルートポリシーの場合は [初期設定] が表示され、子ポリシーの場合は [継承] が表示されます)。
[継承] チェックボックスがオンになっている場合、ファイルハッシュ設定は現在のポリシーの親ポリシーから継承されます。
Defaultが選択されている場合、 Deep Securityはハッシュ値を計算しません。
- [すべての不正プログラム対策イベントのハッシュ値を計算する (SHA1は初期設定で計算)] を選択します。
- 初期設定では、 Deep SecurityはSHA-1ハッシュ値を生成します。追加のハッシュ値を生成するには、[MD5]または [SHA256]、あるいはその両方を選択します。
- ハッシュ値を計算する不正プログラムファイルの最大サイズを変更することもできます。初期設定では128MBを超えるファイルはスキップされますが、この値を64~512MBの任意の値に変更できます。
コンピュータで通知を設定する
Windowsベースのクライアントでは、不正プログラム対策およびWebレピュテーションモジュールに関連するDeep Securityについてアラートが画面に表示されることがあります。たとえば、「A reboot is required for Anti-Malware cleanup task」というメッセージが表示されることがあります。ダイアログボックスで [OK] をクリックしてメッセージを消去する必要があります。
このような通知を表示しないようにするには、次のように設定します。
- コンピュータエディタまたはポリシーエディタこれらの設定は、ポリシーまたは特定のコンピュータについて変更できます。 ポリシーの設定を変更するには、[ポリシー] 画面に移動し、編集するポリシーをダブルクリック (またはポリシーを選択して [詳細] をクリック) します。 コンピュータの設定を変更するには、[コンピュータ] 画面に移動し、編集するコンピュータをダブルクリック (またはコンピュータを選択して [詳細] をクリック) します。に移動します。
- 左側にある [設定] をクリックします。
- [一般] タブで、[通知] セクションまでスクロールします。
- [ホストのすべてのポップアップ通知を抑制] を [はい] に設定します。メッセージは引き続きDeep Security Managerでアラートまたはイベントとして表示されます。Notifierの詳細については、Deep Security Notifierを参照してください。