F-Secure Anti-Virus Linux サーバセキュリ ティ

F- Secure Anti- Virus
Linux サーバセキュリ
ティ
管理者用ガイド
1
「F-Secure」および三角形のシンボルは、F-Secure Corporation の登録商標です。F-Secure の製
品名およびシンボル / ロゴは、F-Secure Corporation の商標または登録商標です。本書に記載さ
れている製品名はすべて、各社の商標または登録商標です。F- Secure Corporation は、他社の商
標および名前について所有権を持つものではありません。F- Secure Corporation では、本書中の
情報の正確さを期して万全の努力を払っておりますが、情報に間違いや脱落があっても責任を負
うことはありません。本書に記載されている仕様は、予告なしに変更されることがあります。
本書中の例で使用されている会社、名前、およびデータは、特に断りがない限り、事実とは関係
ありません。本書のどの部分も、いかなる形態または手段 ( 電子的または機械的 ) によっても、
目的を問わず、F- Secure Corporation の書面による許可なしに複製または伝達することはできま
せん。
本製品は以下の F-Secure の特許で保護されていることがあります。
GB2353372
GB2366691
GB2366692
GB2366693
GB2367933
GB2374260
Copyright c 2005 F- Secure Corporation.All rights reserved.
GB2368233
目次
第1章
はじめに
5
1.1
はじめに ..................................................................6
1.2
本製品の動作 ..............................................................6
1.3
特長と利便性 ..............................................................9
1.4
F-Secure アンチウィルスサーバ、ゲートウェイ製品...........................11
第2章
配備
13
2.1
複数のスタンドアロン Linux サーバの配備 ..................................14
2.2
集中管理された複数の Linux サーバでの配備 ................................14
2.3
イメージファイルを使用した集中配備 .......................................14
第3章
インストール
16
3.1
システム要件 .............................................................17
3.2
インストール手順 .........................................................19
3.2.1 スタンドアロンインストール.........................................20
3.2.2 集中管理インストール...............................................22
3.3
旧バージョンからのアップグレード .........................................26
3.4
試用版からのアップグレード ...............................................27
3.5
イメージファイルを使用したソフトウェアの複製 .............................28
3.6
カスタムインストールの用意 ...............................................29
3.7
自動インストール .........................................................29
3.8
コマンドラインスキャナのみのインストール .................................31
3.9
バックアップの作成 .......................................................31
1
3.10 アンインストール .........................................................32
第4章
基本操作
33
4.1
ウェブインタフェースのアクセス ...........................................34
4.2
F-Secure ポリシーマネージャの基本 ........................................34
4.3
アンチウィルス保護の動作確認 .............................................35
第5章
ユーザインタフェース - 基本モード
5.1
5.2
第6章
36
サマリ ..................................................................37
一般タスク ...............................................................39
ユーザインタフェース 詳細設定モード
40
6.1
警告 .....................................................................41
6.2
ウィルス保護 .............................................................42
6.2.1 リアルタイムスキャン...............................................42
6.2.2 スケジュールスキャン...............................................47
6.2.3 マニュアルスキャン.................................................48
6.3
ファイアウォール保護 .....................................................54
6.3.1 基本設定...........................................................56
6.3.2 ファイアウォールルール.............................................57
6.3.3 ネットワークサービス...............................................60
6.4
完全性検査 ...............................................................62
6.4.1 既知のファイル.....................................................62
6.4.2 ベースラインの検査.................................................66
6.4.3 ベースラインの作成.................................................66
6.4.4 ルートキット保護...................................................68
6.5
基本設定 .................................................................69
6.5.1 通知方法...........................................................69
6.5.2 自動更新...........................................................71
6.5.3 F-Secure アンチウィルスについて ....................................73
第7章
コマンドラインのツール
74
7.1
概要 .....................................................................75
7.2
ウィルス保護 .............................................................75
7.2.1 fsav...............................................................75
2
7.2.2 dbupdate...........................................................76
付録
7.3
ファイアウォール保護 .....................................................77
7.3.1 fsfwc..............................................................77
7.4
完全性検査 ...............................................................77
7.4.1 fsic...............................................................77
7.4.2 fsims..............................................................78
7.5
コマンドラインの基本ツール ...............................................79
7.5.1 fssetlanguage......................................................79
7.5.2 fsma...............................................................79
7.5.3 fsav-config........................................................80
A インストール要件
81
A-1 Red Hat Enterprise Linux 4 .............................................. 82
A.2 Debian 3.1 と Ubuntu 5.04、5.10、6.06 .....................................83
A-3 SuSE .....................................................................83
A.4
付録
Turbolinux 10 ............................................................84
B カーネルモジュールの手動インストール
85
A-1 はじめに ................................................................ 86
付録
B.2
カーネルモジュールをインストールする前に .................................86
B.3
インストール手順 .........................................................86
C リスクウェアの種類
88
C.1 リスクウェアのカテゴリとプラットフォーム ................................ 89
付録
D トラブルシューティング
91
D.1 ウェブインターフェース .................................................. 92
D.2
F-Secure ポリシーマネージャ...............................................93
D.3
完全性検査 ...............................................................93
D.4
ファイアウォール .........................................................95
D.5
ウィルス保護 .............................................................97
D.6
一般 .....................................................................98
3
付録
E Man ページ
101
付録
F Config ファイル
154
F.1
F.2
fsaua_config............................................................................................................ 155
fssp.conf...................................................................................................................160
テクニカルサポート
185
はじめに .................................................................... 186
F- Secure オンラインサポートリソース .........................................186
Web 上のウィルス情報 ........................................................186
4
1
はじめに
はじめに ..................................... 6
本製品の動作 ................................. 6
特長と利便性 ................................. 9
F-Secure アンチウィルスサーバ、ゲートウェイ製品 .
11
5
6
1.1
はじめに
F-Secure アンチウィルス Linux サーバ セキュリティにようこそ。
コンピュータウィルスは、コンピュータに保存されたデータを脅かす重
大の脅威の 1 つです。数年前までは数種のウィルスしか知られていませ
んでしたが、今日までは数千にまで数が増えています。一部には無害な
ウィルスもありますが、多くは実際に脅威でありデータを破壊します。
本製品は、ネットワーク、システムの変更、ユーザスペースおよびカー
ネルルートキットの不正なアクセスを保護する強力なリアルタイムの
ウィルス保護機能とホスト侵入防止システム (HIPS) を、すぐに使用で
きる総合セキュリティソリューションで提供します。本製品はウェブイ
ンタフェースまたは F-Secure ポリシーマネージャを使用することに
よって、簡単に配備および管理できます。
F-Secure ポリシーマネージャはセキュリティポリシーの定義と配布を実
行し、個々のアプリケーションのセキュリティを監視する強固で統合さ
れたインフラストラクチャーを提供する集中管理ツールです。
1.2
本製品の動作
本製品は侵入を検知して防止する機能を備えており、コンピュータをマ
ルウェア ( 悪意のあるソフトウェア ) から保護します。インストール後
の初期状態では、細かい設定をする必要はなく、サーバはすでに保護さ
れている状態になります。
マルウェア保護
本製品は、ご使用のシステムをウィルスとマルウェア ( 有害な可能性が
あるファイル ) から保護します。
ユーザがインターネットからファイルをダウンロードする際、例えば電
子メッセージからリンクをクリックする場合、そのファイルは開く前に
自動的にスキャンされます。ファイルが感染している場合、本製品はご
使用のシステムからマルウェアを保護します。
1
はじめに
リアルタイム スキャン
リアルタイムスキャンはファイルを開いたり、コピーしたり、インター
ネットからダウンロードしたりなどするときに起動する継続的なウィル
ス保護です。リアルタイムスキャンは透過的に機能し、ハードディス
ク、CD などのメディア、またはネットワークにアクセスする際にウィル
スを検知します。感染されたファイルにアクセスしようとすると、リア
ルタイムスキャンは自動的にウィルスの実行を阻止します。
マニュアルスキャンとスケジュールスキャン
リアルタイムスキャンにおいて一部のファイルまたはディレクトリのみ
スキャンするように設定された際には、マニュアルスキャンを使用して
システム全体をスキャンすることができ、スケジュールスキャンを使用
して定期的にスキャンを設定することもできます。
自動更新
自動更新を使用することによって、ウィルス定義ファイルを常に最新の
状態に設定できます。本製品をインストールした後、ウィルス定義ファ
イルは自動的に更新するように設定されます。ウィルス定義の更新は
F-Secure アンチウィルス研究チームによって署名されています。
ホスト型侵入防止システム
ホスト型侵入防止システム (HIPS) は、ホスト上の不審な動きを検知し、
システムを保護します。
完全性検査
完全性検査は、システムを無断の変更処理から保護します。完全性検査
は、既知の構成 ( 正常で問題がないシステムのデフォルト状態 ) に基づ
いて、システムの安全性を保護します。既知の構成をまず記録するため
に、システムをネットワークに接続する前に本製品をインストールする
ことを推奨します。
すべてのユーザを保護されているファイルの変更処理から保護するため
に、システムファイルのベースラインを作成することができます。
7
8
ファイアウォール
ファイアウォール機能は、Netfilter と Iptables に基づいた処理状態を
把握するパケットフィルタを使用します。この機能はコンピュータを不
正なアクセスから保護するためにお役に立ちます。本製品のファイア
ウォール機能には、一般的な環境のために設定されたセキュリティレベ
ルが複数プリセットされています。
システムの変更処理に対する保護
ハッカーがシステムのシェルアクセスを得て、後からログインするため
にユーザアカウントを追加しようとすると、ホスト型侵入防止システム
(HIPS) が変更処理されたシステムファイルを検知し、管理者に通知し
ます。
ユーザスペースのルートキットに対する保護
ハッカーがシステムのアクセスを得て、システムの各種ユーティリティ
を置き換えてユーザスペースのルートキットをインストールしようとす
ると、ホスト型侵入防止システム (HIPS) が変更処理されたシステム
ファイルを検知し、管理者に通知します。
カーネルルートキットに対する保護
ハッカーがシステムのアクセスを得て、/sbin/insmod や /sbin/modprobe
を通じてカーネルモジュールを読み込み、カーネルルートキットをイン
ストールしようとすると、ホスト型侵入防止システム (HIPS) が未知の
カーネルモジュールの読み込みを阻止し、管理者に通知します。
また、ハッカーがシステムのアクセスを得て、/dev/kmem を通じてカー
ネルを直接変更し、カーネルルートキットをインストールしようとする
際にも、ホスト型侵入防止システム (HIPS) が上書き処理を阻止し、管
理者に通知します。
1
はじめに
1.3
特長と利便性
ウィルスとワームに
対する優れた保護機
能
›
›
›
›
›
›
›
›
›
エンドユーザに対す
る透過的な処理
›
›
›
Linux 対応ファイルシステムにあるファイルをすべてスキャンで
きます。複数のオペレーティングシステムを搭載したマルチ
ブートのコンピュータに最適なソリューションです。
複数のスキャンエンジンを備えた優れた検知能力を有していま
す。
ヒューリスティックなスキャンエンジンによって、不審で有害
な可能性があるファイルを検知できます。
ユーザが保護をバイパスできないように設定することが可能で
す。
ウィルススキャンはファイルを開く際に、そして実行される前
にと、2 回行われます。
スキャンするファイルとディレクトリ、スキャン方法およびマ
ルウェアが検出された場合の処理と通知方法をそれぞれ指定で
きます。
圧縮ファイルを再帰的にスキャンすることができます。
ウィルス定義ファイルは安全のためにデジタル署名されていま
す。
プリセットのセキュリティレベルを複数備えているファイア
ウォール機能が製品に統合されています。各セキュリティレベ
ルはプロトコル別にネットワークトラフィックを許可または拒
否するルールセットを備えています。
使いやすいウェブインタフェースをご利用できます。
エンドユーザに対して、透過的に動作します。
ウィルス定義ファイルは自動的に更新され、エンドユーザから
の操作は不要です。
9
10
重大なシステムファ
イルに対する保護機
能
›
›
›
›
容易な設定、配備お
よび管理
›
›
豊富な警告と通知オ
プション
›
›
重大なファイルの情報は保存され、アクセスする前に自動的に
確認されます。
重大なファイルを変更処理 ( トロイの木馬からなど ) からを保
護できます。
Linux カーネルモジュールを読み込む前に、検知するように指定
できます。
変更処理されたシステムファイルが検出された場合、管理者に
警告が通知されます。
デフォルトの設定を変更しなくても、多くのシステムを十分保
護できます。
セキュリティポリシーを設定して、1 つの場所から一元的に配布
できます。
管理者に感染されたファイルなどの情報を通知するための豊富
な監視と警告機能を備えています。
警告は F-Secure ポリシーマネージャコンソール、電子メールお
よび syslog に通知できます。
1
はじめに
1.4
F-Secure アンチウィルスサーバ、ゲートウェイ
製品
F-Secure アンチウィルス製品にはワークステーション、ファイルサー
バ、メールサーバおよびゲートウェイがあります。
›
›
›
›
F-Secure メッセージセキュリティゲートウェイは、業界で最も
包括的かつ効率的な電子メールセキュリティを提供します。強
固なエンタープライズクラスのメッセージプラットフォームと
周辺セキュリティ、アンチスパム、アンチウィルス、安全な
メッセージのやり取りおよび外部に送信されるコンテンツのセ
キュリティの機能を、1 つの配備しやすいアプリケーションにま
とめています。
F-Secure Linux 用インターネットゲートキーパは、ゲートウェ
イレベルにおいて、高性能で自動化されたウェブ (HTTP と
FTP) と電子メール (SMTP と POP) のウィルススキャンソリュー
ションを提供します。F-Secure インターネットゲートキーパは
ファイアウォールや電子メールサーバのソリューションとは別
に動作し、それらのパフォーマンスには影響しません。
F-Secure Windows 用インターネットゲートキーパは、ゲート
ウェイレベルにおいて、高性能で自動化されたウェブ (HTTP と
HTTP 上の FTP) と電子メール (SMTP) のウィルススキャンソ
リューションを提供します。F-Secure インターネットゲート
キーパはファイアウォールや電子メールサーバのソリューショ
ンとは別に動作し、それらのパフォーマンスには影響しません。
F-Secure Microsoft Exchange 用アンチウィルスは、Microsoft
Exchange ユーザを受信したメールメッセージや共有データベー
スから開いたファイルにある不正なコードから保護します。外
部に送信されるメッセージと共有フォルダのノートにも不正
コードの有無が検知されます。アプリケーションは透過的に動
作し、Exchange サーバ情報ストアにあるファイルをリアルタイ
ムでスキャンします。ユーザのメール受信箱と共有フォルダの
マニュアルおよびスケジュールスキャンにも対応しています。
11
12
›
›
F-Secure MIMEsweeper 用アンチウィルスは、Clearswift
Mailsweeper と WEBsweeper の製品と統合する強力なアンチウィ
ルススキャンソリューションを提供します。F-Secure は
Clearswift MIMEsweeper (SMTP 用および Web 用 ) と高速で簡
単に統合するトップクラスのアンチウィルスソフトウェアを提
供し、コンテンツの完全セキュリティとの強力な融合を実現し
ています。
F-Secure Citrix Servers 用アンチウィルスは、ウィルスや不正
なコンテンツによる妨げを防ぎ、ビジネスの継続性をより確実
にします。Citrix のソリューションは時間、場所およびアクセ
スデバイスに関わらずに、情報とアプリケーションに簡単にア
クセスできるサービスを提供し、ビジネスの生産性を向上しま
す。
2
配備
複数のスタンドアロン Linux サーバの配備 ..... 14
集中管理された複数の Linux サーバでの配備 ... 14
イメージファイルを使用した集中配備 .......... 14
13
14
2.1
複数のスタンドアロン Linux サーバの配備
複数の Linux サーバを集中管理されていない状況で配備した場合、各
サーバのユーザはソフトウェアをそれぞれのサーバにインストールする
ことができます。
>
各 Linux サーバのウェブインターフェースを管理用に使用でき
ます。スタンドアロンインストールの詳細については、『スタン
ドアロンインストール』(P 20) を参照してください。
>
F-Secure ポリシーマネージャがインストールされた別のコン
ピュータからの集中管理インストール方法が可能です。この
モードでは、F-Secure ポリシーマネージャが Linux サーバを
管理するために使用されます。集中管理インストールの詳細に
ついては、『集中管理インストール』(P 22) を参照してくださ
い。
多数のサーバがある場合、それぞれのマシンでインストールを
行い、F- Secure ポリシーマネージャコンソールからインストー
ルの進捗を監視する配備方法が利用できます。ホストのインス
トールが完了したら、ホストが自動登録の要請を F- Secure ポリ
シーマネージャに送ります。F- Secure ポリシーマネージャコン
ソールを使用して、どのホストが登録を要請しているかを確認
できます。
2.2
集中管理された複数の Linux サーバでの配備
複数の Linux サーバを配備し、Red Hat ネットワークや Ximian Red
Carpet などで管理されている場合、既存の管理システムを使用してソ
フトウェアを各サーバにインストールすることができます。
2.3
イメージファイルを使用した集中配備
インストールとコンピュータの集中管理をする IT 部門 がある場合、す
べてのサーバにソフトウェアを一元的にインストールすることができま
す。
第 2 章
本製品がすでにインストールされた状態で Linux サーバのイメージファ
イルを作成し、配備する方法を推奨します。詳細についてには、『イ
メージファイルを使用したソフトウェアの複製』(P 28) を参照してくだ
さい。
15
3
インストール
システム要件 ................................ 17
インストール手順 ............................ 19
旧バージョンからのアップグレード ............ 26
試用版からのアップグレード .................. 27
イメージファイルを使用したソフトウェアの複製
28
カスタムインストールの用意 .................. 29
バックアップの作成 .......................... 31
アンインストール ............................ 32
16
3
インストール
3.1
システム要件
OS :
›
›
Novell Linux Desktop 9
›
Ubuntu 5.10 (Breezy)、6.06 (Dapper
Drake)
›
SUSE Linux Enterprise Server 8、9、
10
›
›
SUSE Linux Enterprise Desktop 10
›
›
›
›
›
Miracle Linux 2.1
SUSE Linux 9.0、9.1、9.2、9.3、10、
10.1、10.2
Red Hat Enterprise Linux 4、3、2.1
AS
Miracle Linux 3.0
Asianux 2.0
Turbolinux 10
Debian 3.1
以下の 64 ビット (AMD64/EM64T) ディストリ
ビューションは 32 ビットの互換性パッケージ
でサポートされています。
› SUSE Linux Enterprise Server 9、10
›
›
›
›
SUSE Linux Enterprise Desktop 10
Red Hat Enterprise Linux 4
Asianux 2.0
Turbolinux 10
カーネルバージョン
:
Linux kernel 2.4 以降 (64 ビットの場合、
Linux kernel 2.6 以降 )
Glibc バージョン :
Glibc 2.2.4 以降
17
18
OS :
›
›
Novell Linux Desktop 9
›
Ubuntu 5.10 (Breezy)、6.06 (Dapper
Drake)
›
SUSE Linux Enterprise Server 8、9、
10
›
›
SUSE Linux Enterprise Desktop 10
Red Hat Enterprise Linux 4、3、2.1
AS
›
›
›
›
›
Miracle Linux 2.1
SUSE Linux 9.0、9.1、9.2、9.3、10、
10.1、10.2
Miracle Linux 3.0
Asianux 2.0
Turbolinux 10
Debian 3.1
以下の 64 ビット (AMD64/EM64T) ディストリ
ビューションは 32 ビットの互換性パッケージ
でサポートされています。
› SUSE Linux Enterprise Server 9、10
›
›
›
›
SUSE Linux Enterprise Desktop 10
Red Hat Enterprise Linux 4
Asianux 2.0
Turbolinux 10
プロセッサー :
Intel x86
メモリ :
256 MB 以上
ディスク容量 :
200 MB
ウェブインタフェースには、Konqueror をブラウザとして使用で
きません。Mozilla または Firefox をブラウザとして使用するこ
とを推奨します。
3
インストール
Dazuko のバージョンについて
本製品でリアルタイムウィルススキャン、完全性検査、およびルート
キット保護の機能を使用するには、Dazuko カーネルモジュールが必要
となります。Dazuko はオープンソースのカーネルモジュールで、ファ
イルアクセスを操作するためのインタフェースを提供します。詳細につ
いては、http://www.dazuko.org を参照してください。
本製品をインストールする際に、Dazuko のドライバもあわせてインス
トールされます。
本製品は、本製品に付属している特別の Dazuko バージョンと使用する
ように広範囲にわたってテスティングされています。他の Dazuko の
バージョン、または特定の Linux 配布に提供される Dazuko のバージョ
ンはサポートされていなく、使用することは推奨しません。
3.2
インストール手順
本製品のインストールには、下記のインストールモードをご利用できま
す。
›
スタンドアロンインストール
このインストールモードは試用のためや Linux ワークステー
ションが少ない環境、または F-Secure ポリシーマネージャに
よる集中管理が不要な場合に適切です。
本製品はローカルにインストールして、ウェブインタフェース
で管理することができます。ウェブインタフェースはシステム
トレイおよびは http://localhost:28080/ ( ローカル ) または
https://<host.domain>:28082/ ( リモート ) からアクセスでき
ます。
スタンドアロンインストールはウェブインタフェースに加え、
「F」アイコンとプログラムのエントリをアプリケーションメ
ニューに作成し、マウスの右クリックによるショートカット機
能も有効にします。
インストールの説明については、『スタンドアロンインストー
ル』(P 20) を参照してください。
›
集中管理インストール
19
20
本製品はローカルにインストールされ、別のコンピュータにイ
ンストールされている F-Secure ポリシーマネージャによって管
理されます。
推奨するインストールモードです。
インストールの説明については、『集中管理インストール』(P
22) を参照してください。
›
本製品を複数のコンピュータにインストールする方法について
は、『イメージファイルを使用したソフトウェアの複製』(P 28)
を参照してください。
›
本製品を自動モードでインストールする方法については、『自動
インストール』(P 29) を参照してください。
重要 : 他社のアンチウィルスアプリケーションをコンピュータに
インストールしている場合、アンインストールしてから本製品を
インストールしてください。
3.2.1 スタンドアロンインストール
インストール時に、コンパイラとカーネルのソースを事前にインストー
ルしている必要があります。必須ツールがインストールされていること
を確認するには、使用しているディストリビューションのマニュアルを
参照してください。必須ツールを一般的のディストリビューションにイ
ンストールする方法については、『インストール要件』(P 81) を参照し
てください。
インストール中には、デフォルトの設定を使用することを推奨します。
デフォルトの値を選択するには、インストール中の質問にすべて
ENTER ( 改行 ) を押します。
本製品をスタンドアロンモードでインストールするには、下記の手順に
従ってください。インストールを実行するにはルート権限があるアカウ
ントが必要です。
1. インストールファイルをハードディスクにコピーします。以下のコ
マンドを使用してインストールファイルを解凍します。
tar zxvf f-secure-linux-server-security-<version>.<build>.tgz
2. インストールファイルが実行可能かどうかを確認します。
chmod a+x f-secure-linux-server-security-<version>.<build>
3
インストール
3. 以下のコマンドを実行して、インストールを開始します。
./f-secure-linux-server-security-<version>.<build>
4. ウェブユーザインターフェースで使用する言語はインストール時に
選択します。
Select language to use in Web User Interface
[1] English (default)
[2] Japanese
[3] German
5. ライセンス使用許諾契約が表示されます。同意する場合は、yes と
答え、ENTER を押します。
6. インストールが完了したら、ライセンス版をインストールするため
にキーコードを入力します。キーコードはハイフンを含めた形で入
力してください。
試用版をインストールすることでキーコードがない場合は、ENTER
を押します。
7. スタンドアロンインストールを選択します。
8. ウェブインタフェースのリモートアクセスを許可するかを選択しま
す。
Allow remote access to the web user interface?[no]
9. ウェブインタフェースをログインなしでローカルのホストからアク
セスできるかを選択します。
Allow connections from localhost to the web user interface
without login?[yes]
10. ウェブインタフェースを使用できるユーザ名を入力します。
Please enter the user name who is allowed to use the
web user interface.
ユーザ名はローカルの Linux アカウントです。ユーザが存在
しない場合、アカウントを作成する必要があります。ルート
のアカウントは使用しないでください。
21
22
11. インストールされているカーネルモジュールを完全性検査の既知の
ファイルに追加し、ベースラインを作成するかを選択します。詳細
については、『ベースラインの作成』(P 66) を参照してください。
Would you like to enable Linux kernel module verification
[yes]?
12. ベースラインのパスワードを入力します。詳細については、『パス
ワード』(P 67) を参照してください。
Please insert passphrase for HMAC creation (max 80
characters)
13. インストールが完了します。
インストールが完了したら、fsui を使用して 「F」アイコンのシステム
トレイアプレットを起動できます。
ウェブインタフェースのアクセス方法およびウィルス保護の動作確認に
ついては、『基本操作』(P 33) を参照してください。
3.2.2 集中管理インストール
インストール時に、コンパイラとカーネルのソースを事前にインストー
ルしている必要があります。必須ツールがインストールされていること
を確認するには、使用しているディストリビューションのマニュアルを
3
インストール
参照してください。必須ツールを一般的のディストリビューションにイ
ンストールする方法については、『インストール要件』(P 81) を参照し
てください。
集中管理モードで本製品をインストールするには、F-Secure ポリシーマ
ネージャを別のコンピュータにインストールしている必要があります。
F-Secure ポリシーマネージャコンソールのインストールについては、
『F-Secure ポリシーマネージャ 管理者用ガイド』を参照してください。
重要 : インストールを開始する前に、F-Secure ポリシーマネー
ジャの admin.pub キーを、インストール先のコンピュータにコ
ピーする必要があります。これは、scp、sftp、リムーバブルメ
ディアなどを使用してできます。デフォルトで、インストールの
スクリプトは admin.pub キーが /root のディレクトリにあること
を仮定します。
本製品を集中管理モードでインストールするには、下記の手順に従って
ください。インストールを実行するにはルート権限があるアカウントが
必要です。
1. インストールファイルをハードディスクにコピーします。以下のコ
マンドを使用してインストールファイルを解凍します。
tar zxvf f-secure-linux-server-security-<version>.<build>.tgz
2. インストールファイルが実行可能かどうかを確認します。
chmod a+x f-secure-linux-server-security-<version>.<build>
3. 以下のコマンドを実行して、インストールを開始します。
./f-secure-linux-server-security-<version>.<build>
セットアップスクリプトが質問をいくつか表示します。デフォルト
の値は括弧の中に表示されます。ENTER を押すと、デフォルトの
値を選択します。
4. ウェブユーザインターフェースで使用する言語はインストール時に
選択します。
Select language to use in Web User Interface
[1] English (default)
[2] Japanese
[3] German
23
24
5. ライセンス使用許諾契約が表示されます。同意する場合は、yes と
答え、ENTER を押します。
6. インストールが完了したら、ライセンス版をインストールするため
にキーコードを入力します。キーコードはハイフンを含めた形で入
力してください。
試用版をインストールすることでキーコードがない場合は、ENTER
を押します。
7. C を入力して、集中管理インストールを選択します。
8. F-Secure ポリシーマネージャのサーバアドレスを入力します。
Address of F-Secure Policy Manager Server:
[http://localhost/]:
9. admin.pub キーの場所を入力します。これは F-Secure ポリシーマ
ネージャコンソールをインストールした際に作成したキーです。
Give the admin.pub file location [/root/admin.pub]:
ファイル名を入力している際に TAB キーを押したら、ディレ
クトリとファイル名の入力を省略できます。
10. ウェブインタフェースのリモートアクセスを許可するかを選択しま
す。
Allow remote access to the web user interface?[no]
11. ウェブインタフェースをログインなしでローカルのホストからアク
セスできるかを選択します。
Allow connections from localhost to the web user interface
without login?[yes]
12. ウェブインタフェースを使用できるユーザ名を入力します。
Please enter the user name who is allowed to use the
web user interface
ユーザ名はローカルの Linux アカウントです。ユーザが存在
しない場合、アカウントを作成する必要があります。ルート
のアカウントは使用しないでください。
3
インストール
13. インストールされているカーネルモジュールを完全性検査の既知の
ファイルに追加し、ベースラインを作成するかを選択します。詳細
については、『ベースラインの作成』(P 66) を参照してください。
Would you like to enable Linux kernel module verification
[yes]?
14. ベースラインのパスワードを入力します。詳細については、『パス
ワード』(P 67) を参照してください。
Please insert passphrase for HMAC creation (max 80
characters)
15. インストールが完了します。
16. 続けて、F-Secure ポリシーマネージャコンソールのアップグレード
をインストールします。
a. [ ツール ] メニューの [ インストールパッケージ ] を選択しま
す。
b. fsav_linux_*_mib.jar ファイルのインポートを選択します。
17. インストール後、本製品は F-Secure ポリシーマネージャからポリ
シーファイルを 10 分以内で受け取ります。ポリシーファイルをすぐ
に取得する場合、以下のコマンドを実行します。
/etc/init.d/fsma fetch
インストールが完了したら、fsui を使用して 「F」アイコンのシステム
トレイアプレットを起動できます。
ウェブインタフェースのアクセス方法およびウィルス保護の動作確認に
ついては、『基本操作』(P 33) を参照してください。
25
26
3.3
旧バージョンからのアップグレード
本製品のバージョン 5.20 以降を使用している場合、旧バージョンをア
ンインストールする必要はなく、本製品をそのままインストールするこ
とによってアップグレードが可能です。
5.20 以前のバージョンを使用でしたら、5.20 にアップグレードするか
または最新のバージョンをインストールする前にアンインストールして
ください。旧バージョンをアンインストールする際、すべての設定とホ
スト ID は保存されるため、F-Secure ポリシーマネージャでホストを再
度インポートする必要はありません。詳細については、『旧バージョン
のアンインストール』(P 27) を参照してください。
本製品のアップグレードには、新しいバージョンのキーコードが必要と
なります。旧バージョンを試用モードで使用している場合、アップグ
レード中に新しいバージョンのキーコードを入力する必要があります。
旧バージョンを試用している場合で最新のバージョンを試用するには、
旧バージョンをまずアンインストールする必要があります。最新バー
ジョンのクリーンインストール時に、試用モードを選択できます。
アップグレード中に正規のキーコードをお持ちではない場合、
CTRL-C を押してアップグレードを中止してください。本製品がア
ンインストールされてから、クリーンインストールを実行してく
ださい。
マニュアルスキャン、スケジュールスキャン、およびウィルス定義ファ
イルの設定はバージョン 5.30 以降から変更されています。アップグ
レード前に設定を変更した場合、アップグレード後に同じ設定を実行す
る必要があります。
アップグレードすると、旧バージョンで生成された警告はすべて削除さ
れますので、注意してください。
F-Secure アンチウィルス 4.65 からのアップグレード
F-Secure アンチウィルス 4.65 をインストールしている場合、インス
トーラを使用してコマンドラインのみの 5.50 にアップグレードするこ
とが可能です。アップグレードを実行した場合、以前の構成ファイルは
/opt/f-secure/fsav/migration/fsav4.conf に保存されます。詳細について
は、
『インストール手順』(P 19) を参照してください。
3
インストール
バージョン 4.65 を バージョン 5.50 の完全版にアップグレードするに
は、旧バージョンをまずアンインストールしてから、バージョン 5.50
のインストーラを実行してください。詳細については、『旧バージョン
のアンインストール』(P 27) を参照してください。
旧バージョンのアンインストール
バージョン 5.x を使用でしたら、以下のコマンドでアンインストールを
実行できます。
/opt/f-secure/fsav/bin/uninstall-fsav.
バージョン 4.x を使用でしたら、以下のディレクトリとファイルを削除
してからアンインストールを実行してください。
/opt/f-secure/fsav/
/var/opt/f-secure/fsav/
/etc/opt/f-secure/fsav/
/usr/bin/fsav
/usr/share/man/man1/fsav.1
/usr/share/man/man5/fsav.conf.5
/usr/share/man/man5/fsavd.conf.5
/usr/share/man/man8/dbupdate.8
/usr/share/man/man8/fsavd.8
/usr/share/man/man8/fsavschedule.8
3.4
試用版からのアップグレード
試用版をライセンス版にアップグレードする場合、インストールを通常
と同じように実行します。アップグレードのスクリプトが試用版を検知
して、パッケージを自動的にアップグレードします。
ライセンス版にアップグレードするたには、キーコードを入力します。
キーコードはハイフンを含めた形で入力します。
試用期間が切れたら、試用版をまずインストールしてからアップ
グレードを実行してください。詳細については、『アンインストー
ル』(P 32) を参照してください。
27
28
3.5
イメージファイルを使用したソフトウェアの複製
本製品を複数のコンピュータにインストールする場合、本製品を含めた
ディスクのイメージファイルを作成して、それぞれのコンピュータにソ
フトウェアを複製することができます。インストール先の各コンピュー
タには一意の認識コードが割り当てられることを確認してください。
ディスクイメージソフトウェアの使用時にコンピュータが一意の ID を
使用していることを確認するには、下記の手順に従ってください。
1. イメージファイルに含むソフトウェアとシステムをインストールし
ます。(本製品を含む)
2. F-Secure ポリシーマネージャサーバを正しく使用するために、本製
品を設定します。ただし、ホストが F-Secure ポリシーマネージャ
サーバに自動登録の要請を送信した場合、F-Secure ポリシーマネー
ジャコンソールにホストをインポートしないでください。イメージ
ファイルはインストールするホストのみにインポートします。
3. 次のコマンドを実行します。
/etc/init.d/fsma clearuid
ユーティリティプログラムによって、一意の ID がリセットされま
す。
4. コンピュータをシャットダウンして、イメージファイルが作成され
るまでは再起動を控えます。
5. ディスク イメージ ファイルを作成します。
システムの再起動中に新しい一意の ID が自動的に作成されます。この
処理は、イメージ ファイルがインストールされた各マシン上で個別に
実行されます。各マシンの自動登録の要請は F-Secure ポリシーマネー
ジャに送られ、通常どおりに処理されます。
3.6
カスタムインストールの用意
本製品のインストールパッケージは RPM ( ソフトウェアを含む ) を含め
た自己解凍パッケージです。カスタムインストールパッケージを作成す
る必要がある場合、次のように RPM をパッケージから解凍できます。
3
インストール
1. 次のコマンドを入力します。
./f-secure-linux- クライアント -security-<version>.<build> rpm
2. RPM パッケージをインストールします。
重要 : RPM パッケージのインストール後、/opt/f-secure/fsav/
fsav-config のスクリプトを実行しないと本製品は正常に動作しま
せん。
3.7
自動インストール
本製品はすべての手順が自動化されたモードでインストールすることも
可能です。自動モードでは、インストーラのコマンドラインからインス
トールの情報をすべて入力して、インストールを実行します (RPM パッ
ケージからのインストールの場合、fsav-config のコマンドラインが使
用可能 )。自動インストールモードでは、インストール時に確認のメッ
セージは一切表示されません。
インストール時には、以下のコマンドラインオプションを使用してくだ
さい。
--auto MODE [fspms=FSPMSURL adminkey=/PATH/TO/ADMIN.PUB]
lang=en|de|ja [no]remotewui [no]locallogin user=USER
kernelverify|nokernelverify pass=PASSPHRASE keycode=KEYCODE
MODE パラメータはスタンドアロンモードの場合は standalone を、集中管
理モードの場合は managed を使用します。
MODE が managed に設定された場合、F-Secure ポリシーマネージャサーバ
の URL と管理者の公開鍵の場所を次のように指定する必要があります。
fspms=http://fspms.company.com/ adminkey=/root/admin.pub
29
30
コマンドラインでは、以下のオプションが利用できます。
lang
ウェブインタフェースの言語を指定します。
remotewui
ウェブインタフェースへのリモートアクセスを
許可します。
noremotewui
ウェブインタフェースへのリモートアクセスを
拒否します。
nolocallogin
ウェブインタフェースへのローカルアクセスを
ログインなしで許可します。
locallogin
ウェブインタフェースへのローカルアクセスに
ログインを必要とします。
user=USER
ウェブインタフェースのログインに使用する
ローカルアカウントを指定します。
kernelverify
カーネルモジュールの検査を有効にします。
nokernelverify
カーネルモジュールの検査を無効にします。
pass=PASS
ベースラインの作成に必要なパスワードを指定
します。
keycode=KEYCODE
ライセンスの認証に必要なキーコードを指定し
ます。キーコードが指定されない場合、本製品
は試用モードでインストールされます。
たとえば、1) スタンドアロンモードで、2) 英語のウェブインタフェー
ス、3) リモートアクセスは無効、4) ローカルユーザはログイン不要、
5) カーネルモジュールの検査は無効にする、の各設定で本製品をイン
ストールするには、以下のコマンドを使用します。
./f-secure-linux-client-security-<version>.<build> --auto
standalone lang=en noremotewui nolocallogin nokernelverify
3
インストール
3.8
コマンドラインスキャナのみのインストール
コマンドラインのみのインストールを使用すると、コマンドラインス
キャナと自動更新エージェントのみをインストールすることができま
す。このインストールモードは、F-Secure アンチウィルス Linux 版
4.6x から移行するユーザ、およびリアルタイム保護、完全性検査、ウェ
ブインタフェース、または集中管理の各機能 (AMaViS メールウィルスス
キャナを実行しているユーザなど ) を必要としないユーザに適切です。
本製品のコマンドラインスキャナのみのバージョンをインストールする
には、インストーラに以下のコマンドを実行します。
./f-secure-linux-server-security-<version>.<build>
--command-line-only
以前のバージョンを使用している場合には、以前のバージョンを先にア
ンインストールする必要があります。
構成ファイル ( /etc/opt/f-secure/fssp/fssp.conf) を使用して、コマンン
ドラインスキャナのインストールを設定します。設定の詳細について
は、ファイルをご覧ください。
3.9
バックアップの作成
すべてのデータをバックアップするには、次のコマンドを実行してくだ
さい。
# /etc/init.d/fsma stop
# /etc/init.d/fsaua stop
# tar cpsf <backup-filename>.tar /etc/init.d/fsma /etc/
init.d/fsaua /etc/opt/f-secure /var/opt/f-secure /opt/
f-secure
# /etc/init.d/fsaua start
# /etc/init.d/fsma start
31
32
バックアップからデータを復元するには、次のコマンドを実行してくだ
さい。
# /etc/init.d/fsma stop
# /etc/init.d/fsaua stop
# cd /
# rm -rf /var/opt/f-secure
# tar xpsf <backup-filename>.tar
# /etc/init.d/fsaua start
# /etc/init.d/fsma start
バックアップが復元された後、fsma と fsaua ユーザおよび fsc グルー
プが存在していることを確認します (/etc/passwd、/etc/shadow および
/etc/group をバックアップしてなど )。
3.10
アンインストール
/opt/f-secure/fsav/bin/uninstall-fsav のスクリプトをルートで実行
したら、本製品をアンインストールすることができます。
アンインストールスクリプトは構成ファイルを削除しません。構成ファ
イルが必要ない場合、/etc/opt/f-secure/fsma のパスにあるファイルをす
べて削除してください。
4
基本操作
ウェブインタフェースのアクセス .............. 34
F-Secure ポリシーマネージャの基本 ........... 34
アンチウィルス保護の動作確認 ................ 35
33
34
4.1
ウェブインタフェースのアクセス
小規模な環境で F-Secure ポリシーマネージャが使用できない場合、
ウェブインターフェースを使用して本製品を設定できます。ウェブイン
タフェースはシステムトレイまたは
http://localhost:28080/ からアクセスできます。
ウェブインタフェースへのリモートアクセスを許可する場合、
https://<host.domain>:28082/. からアクセスできます。
F-Secure ポリシーマネージャとウェブインタフェースを同時に使用す
ることも可能です。ユーザは F-Secure ポリシーマネージャで作成した
設定をローカルのマシンで変更することができます。管理者が
F-Secure ポリシーマネージャの設定画面で [ 確定 ] のチェックボック
スを選択していれば、ローカルでの設定の変更はできなくなります。
4.2
F-Secure ポリシーマネージャの基本
ネットワーク環境で、F-Secure の製品を集中管理するために F-Secure
ポリシーマネージャを使用している場合、本製品を F-Secure ポリシー
マネージャの環境に追加することができます。集中管理モードでは、
F-Secure 製品の設定変更と統計の表示のために、F-Secure ポリシーマ
ネージャコンソールが使用されます。
[F-Secure アンチウィルス Linux サーバセキュリティ設定 ] メニュー
または [F-Secure アンチウィルス Linux クライアントセキュリティ設
定 ] メニューの下にある変数を使用して、本製品の設定を定義します。
F-Secure ポリシーマネージャの詳細については、
『F-Secure ポリシーマ
ネージャ管理者用ガイド』を参照してください。
4
基本操作
4.3
アンチウィルス保護の動作確認
本製品が正常に機能しているかどうかを確認するために、ウィルスとし
て検出される専用のテストファイルを使用できます。アファイルは
EICAR Standard Anti-Virus Test ファイルといい、他のアンチウィルス
プログラムでも検出できます。また、EICAR テストファイルを使用し
て、電子メール スキャンの動作を確認することもできます。EICAR と
は、European Institute of Computer Anti-virus Research の略です。
EICAR の情報ページは以下の URL でご覧になれます。
http://www.europe.f-secure.com/virus-info/eicar_test_file.shtml
アンチウィルス保護の動作を確認するには、以下の手順を実行します。
1. EICAR テスト ファイルは以下の URL からダウンロードできます。
http://www.europe.f-secure.com/virus-info/
eicar_test_file.shtml
または、テキスト エディタを使用して、以下の 1 行を持つ
「eicar.com」ファイルを作成します。
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*
2. 以下のコマンドを実行します。
fsav eicar.com
3. 本製品はファイルをウィルスとして検出するはずです。当然のこと
ですが、このファイルは本当のウィルスではありません。
35
5
ユーザインタフェース
- 基本モード
サマリ ...................................... 37
一般タスク .................................. 39
36
第 5 章
ユーザインタフェース - 基本モード
5.1
サマリ
サマリページでは、製品ステータスと最新の情報が表示されます。製品
ステータスでは、保護状況、エラーの可能性および不具合が表示されま
す。
ステータス
ウィルス保護
現在のウィルス保護レベルを表示します。ウィ
ルス保護は、保護レベルを必要に応じて自由に
設定できます。
ウィルス保護が無効になっている場合、コン
ピュータはウィルスの脅威にさらされている状
態になります。
ファイアウォール保
護
現在のファイアウォール保護レベルを表示しま
す。ファイアウォール保護レベルは、ファイア
ウォールルールの設定を瞬時で変更できます。
詳細については、『ファイアウォールルール』
(P 57) を参照してください。
ファイアウォール保護が無効になっている場
合、コンピュータはハッキングの脅威にさらさ
れている状態になります。
完全性保護
現在の完全性保護レベルを表示します。詳細に
ついては、『完全性検査』(P 62) を参照してく
ださい。
完全性保護が無効になっている場合、コン
ピュータはルートキットの脅威にさらされてい
る状態になります
現在の製品ステータスの詳細については、[ 詳細 ]
37
38
レポート
更新されたウィルス
定義
最後に更新された時間とステータスを表示しま
す。
警告
未読のセキュリティ警告数を表示します。警告
のリストを表示するには、[ 表示 ] をクリック
します。詳細については、『警告』(P 41) を参
照してください。
第 5 章
ユーザインタフェース - 基本モード
5.2
一般タスク
一般タスクのページから、マニュアルスキャンとファイアウォールの設
定および最新のウィルス定義ファイルの更新を実行できます。
以下のいずれかを選択します。
コンピュータ内のマ
ルウェアとリスク
ウェアをスキャンす
る
コンピュータ内のウィルス、ワーム、トロイの
木馬を含むマルウェアと リスクウェアを検知
するスキャンウィザード開きます。画面上に指
示が表示されます。詳細については、『マニュ
アルスキャン』(P 48) を参照してください。
ファイアウォール
ルールを作成する
ファイアウォールルールを作成します。ファイ
アウォールルールでは、ネットワークトラ
フィックの許可とブロックを制御できます。詳
細については、『ルールの追加と編集』(P 58)
を参照してください。
システムの完全性を
検査する
重要なシステムファイルが無断で変更されたか
を確認します。詳細については、『完全性検査』
(P 62) を参照してください。
ウィルス定義ファイ
ルを更新する
最新のウィルス定義ファイルをインターネット
からダウンロードします。詳細については、
『自動更新』(P 71) を参照してください。
ソフトウェアをイン
ストールする
システムの完全性を維持しながら、新しいソフ
トウェアをインストールします。完全性検査が
システムの完全性を確認し、結果をユーザに通
知します。完全性が確認された後に、ソフト
ウェアをインストールすることができます。画
面上に指示が表示されます。詳細については、
『ソフトウェアインストールモード』(P 65) を
参照してください。
[ 詳細設定の変更 ...] をクリックすると、詳細の設定ができます。
39
6
ユーザインタフェース
詳細設定モード
警告 ........................................ 41
ウィルス保護 ................................ 42
ファイアウォール保護 ........................ 54
完全性検査 .................................. 62
基本設定 .................................... 69
40
第 6 章
6.1
警告
警告のページでは、警告メッセージを読んだり、削除したりすることが
できます。表示する警告メッセージを検索するには、以下の指示に従っ
てください。
1. 表示するセキュリティ警告の [ ステータス ] を選択します。
>
すべての警告を表示するには、[ すべて ] を選択します。
>
新しい警告を表示するには、[ 未読 ] を選択します。
>
すでに読んだ警告を表示するには、[ 既読 ] を選択します。
2. 表示するセキュリティ警告の [ 深刻度 ] を選択します。
[ 警告 ] をクリックして強調した後に、[ 強調表示された項目を既読と
してマーク ] をクリックしたら、メッセージを既読にできます。[ 強調
表示された項目を削除 ] をクリックしたら、強調された警告がすべて削
除されます。
警告データベースの管理
複数のメッセージを同時に削除、または既読としてマークできます。編
集するセキュリティ警告メッセージ、およびメッセージの経過日数を選
択して、[ アクションの実行 ] をクリックしたら、メッセージを削除ま
たは既読としてマークできます。
41
42
6.2
ウィルス保護
„
リアルタイムスキャン
リアルタイムスキャンは透過的に機能します。デフォルトの設
定では、ファイルを開くときに自動的にスキャンされるように
なっています。これは、すべてのファイルに適用されます。
„
スケジュールスキャン
定期的にウィルススキャンを設定するには ( 例 : 週に 1 回 )、
スケジュールスキャンのタスクを作成します。スケジュールス
キャンはマニュアルスキャンで定義した設定を使用します。
„
マニュアルスキャン
ウィルスに感染した可能性がある場合などに、マニュアルス
キャンをいつでも自由に実行できます。マニュアルスキャンの
設定 ( スキャン対象となるディレクトリ、実行するアクショ
ン、リアルタイムスキャンなど ) はリアルタイムスキャンとは
異なる設定を指定できます。
6.2.1 リアルタイムスキャン
リアルタイムスキャンのページでは、自動的にスキャンするオブジェク
トを選択できると同時に、ウィルスまたはマルウェアが検出されたとき
のアクションも選択できます。
ほとんどの場合には、システムを使用する前にリアルタイム保護のデ
フォルト設定を変更する必要はありません。
リアルタイムスキャンが有効になっている場合、ファイルを開く際に
ウィルススキャンが自動的に実行されます。
感染時のアクション
ウィルスの感染が検出されたときの 1 次および 2 次アクションを選択
します。2 次アクションは 1 次アクションが実行できない場合にのみ
実行されます。
デフォルトの設定では、1 次アクションは [ 駆除 ] 、2 次アクション
は [ 名前変更 ] になっています。以下のいずれかを選択します。
第 6 章
レポート / アクセス
をブロック
検出されたウィルスのスキャン結果をレポート
し、感染したファイルへのアクセスをブロック
します。感染したファイルに対して他のアク
ションはありません。ウィルスレポートを確認
するには、[ 警告 ] を表示します。詳細につい
ては、『警告』(P 41) を参照してください。
駆除
検出されたウィルスを駆除します。なかには駆
除できないウィルスもあります。ウィルスが駆
除できない場合、感染ファイルへのアクセスは
ブロックされます。
名前の変更
感染したファイルの名前を変更し、ファイルの
実行権限も取り除きます。名前が変更された感
染ファイルはコンピュータに残りますが、直接
実行することはできません。
名前が変更されたファイルには、.virus の拡
張子が設定されます。
削除
感染したファイルを削除します。
アクセスをブロック
感染したファイルへのアクセスをブロックしま
すが、警告とレポートは送信されません。
不審なファイル
不審なファイルが検出された際に実行する 1 次および 2 次アクション
を選択します。2 次アクションは 1 次アクションが実行できない場合
にのみ実行されます。
デフォルトの設定では、1 次アクションは [ レポートのみ ] 、2 次ア
クションは [ アクセスをブロック ] になっています。以下のいずれか
を選択します。
レポート / アクセス
をブロック
検出された不審なファイルのスキャン結果をレ
ポートし、ファイルへのアクセスをブロックし
ます。他のアクションはありません。ウィルス
レポートを確認するには、[ 警告 ] を表示しま
す。詳細については、『警告』(P 41) を参照し
てください。
43
44
名前の変更
不審なファイルの名前を変更し、ファイルの実
行権限も取り除きます。名前が変更された不審
なファイルはコンピュータに残りますが、直接
実行することはできません。
名前が変更されたファイルには、.suspected
の拡張子が設定されます。
削除
不審なファイルを削除します。
アクセスをブロック
不審なファイルへのアクセスをブロックします
が、警告とレポートは送信されません。
スキャン対象
スキャン対象のディ
レクトリ
スキャンの対象となるディレクトリ ( 複数可能
) を定義します。各ディレクトリを新しい行に
入力します。
デフォルトの設定では、ルートディレクトリの
下にあるファイルとディレクトリはスキャンさ
れます。
スキャン対象外の
ディレクトリ
ウィルススキャンから除外するディレクトリを
定義します。各ディレクトリを新しい行に入力
します。
特定のディレクトリにファイルが感染する可能
性がないことを知り、スキャンに時間が掛かる
ことまたは誤った警告を受ける場合などの際
に、ディレクトリをウィルススキャンから除外
できます。
特定のファイルをスキャンから除外することもでき
ます。
実行可能ファイルの
みスキャン
ディレクトリ内の実行可能ファイルのみをス
キャンするかを選択します。ディレクトリ内の
すべてのファイルをスキャンするには、チェッ
クボックスからチェックを外します。
第 6 章
ファイルを開くとき
にスキャン
ファイルを開くときに、スキャンするかを選択
します。
ファイルを閉じると
きにスキャン
ファイルを閉じるときに、スキャンするかを選
択します。
実行可能ファイルの
起動時にスキャン
実行ファイルを起動するときに、スキャンする
かを選択します。
[ ファイルを開くときにスキャン ] および [ 実行可
能ファイルの起動時にスキャン ] が無効に設定され
ている場合、何もスキャンされないことになります。
[ 実行可能ファイルのみスキャン ] が有効に設定さ
れていても、何もスキャンされません。
圧縮ファイルのスキャン
圧縮ファイル内をス
キャン
ZIP、ARJ、LZH、RAR、CAB、TAR、BZ2、GZ、
JAR、TGZ 形式の圧縮ファイル内をスキャンしま
す。
リアルタイムスキャンで圧縮ファイル内のスキャン
を設定すると、全体のシステムパフォーマンスが低
下することがあります。
[ 圧縮ファイル内をスキャン ] が有効に設定されて
いると、電子メールのアプリケーションのなかで、
感染された電子メールが開かれた際に、電子メール
の処理が停止されるものがあります。
圧縮ファイルの最大
ネスト数
スキャンする圧縮ファイルの最大ネスト数を設
定します。圧縮ファイル内に圧縮ファイルがあ
ることをネストと呼びます。
パスワード保護され
た圧縮ファイルを安
全だとみなす
パスワードで保護された圧縮ファイルはスキャ
ンできません。パスワードで保護された圧縮
ファイルを安全だとみなし、アクセスを許可す
るか、または危険だとみなし、アクセスをブ
ロックするかを選択します。
45
46
パスワードで保護された圧縮ファイルが安全と
設定された場合、圧縮ファイルを開くユーザの
コンピュータには最新のウィルス定義ファイル
が設定されていることが重要となります。
圧縮ファイル内で最
初の感染を見つけた
ら停止する
圧縮ファイル内に感染が検出された場合、ス
キャンを続けるかを選択します。
リスクウェアスキャン
リスクウェアをス
キャン
リアルタイムスキャンの際に、リスクウェアを
スキャンするかを選択します。リスクウェアの
スキャンはシステムにアプリケーションがイン
ストールまたは実行されたときに不審なアプリ
ケーションを検出します。
リスクウェアが検出されたときの 1 次および 2 次アクションを選択し
ます。2 次アクションは 1 次アクションが実行できない場合にのみ実
行されます。
デフォルトの設定では、1 次アクションは [ レポートのみ ] 、2 次ア
クションは [ アクセスをブロック ] になっています。以下のいずれか
の処理を選択します。
レポート / アクセス
をブロック
検出されたウィルスのスキャン結果をレポート
し、リスクウェアへのアクセスをブロックしま
す。リスクウェアに対して他のアクションはあ
りません。ウィルス レポートを確認するには、
[ 警告 ] を表示します。詳細については、『警
告』(P 41) を参照してください。
名前の変更
リスクウェアのファイル名を変更し、ファイル
の実行権限も取り除きます。名前が変更された
リスクウェアのファイルはコンピュータに残り
ますが、直接実行することはできません。
名前が変更されたファイルには、.riskware の
拡張子が設定されます。
削除
リスクウェアのファイルを削除します。
第 6 章
アクセスをブロック
リスクウェアのファイルへのアクセスをブロッ
クしますが、警告とレポートは送信されませ
ん。
除外されたリスク
ウェア
指定のリスクウェアをスキャンから除外しま
す。
次の形式を使用して、除外するリスクウェアを
指定してください。各エントリはセミコロン
(;) で区切ってください。
Category.Platform.Family
category、platform、または family にはワイ
ルドカード (*) を使用できます。例えば、
「Client-IRC.*.*」は Client-IRC カテゴリのす
べてのリスクウェアをスキャン対象外にしま
す。
詳細については、... 照してください。
6.2.2 スケジュールスキャン
スケジュールスキャンの機能を使用して、定期的にウィルススキャンを
実行することができます。
スキャンのスケジュールを設定するには、以下の手順に従ってくださ
い。
1. [ 新しいタスクの追加 ] をクリックします。
2. スケジュールスキャンを開始する日時を設定します。例 :
a. スキャンを毎週日曜日の 4 時に実行する。
[ 分 ]: 0、[ 時間 ]: 4、[ 日 ]: *、[ 月 ]: *、[ 曜日 ]: sun
b. スキャンを毎日 5 時 30 分に実行する。
[ 分 ]: 30、[ 時間 ]: 5、[ 日 ]: *、[ 月 ]: *、[ 曜日 ]: *
3. スケジュールした時間にスキャンするディレクトリを選択します。
4. [ タスクの保存 ] をクリックして、スケジュールスキャンが設定さ
れます。
47
48
スケジュールスキャンはマニュアルスキャンの設定を使用します。詳細
については、『マニュアルスキャン』(P 48) を参照してください。
スケジュールスキャンは数時間かかることがあります。これによ
り、コンピュータの使用率が低いときに設定することを推奨しま
す。また別の選択肢として、複数のスケジュールスキャンを設定
して、それぞれのスキャンで少数のディレクトリをスキャンする
方法もあります。
6.2.3 マニュアルスキャン
マニュアルスキャンの設定は、ファイルまたはディレクトリを手動でス
キャンするときに使用します。
電子- メールで実行ファイルまたは圧縮ファイルなどの疑わしいファイ
ルを受信したら、手動でウィルスをスキャンすることが効果的です。
デフォルトでは、リアルタイムスキャンの設定で圧縮ファイルの
スキャンは無効に設定されています。圧縮ファイルを解凍する際
にリアルタイムスキャンは実行されますが、圧縮ファイルを解凍
する前にコピーまたは転送などする場合は、セキュリティのため
にマニュアルスキャンを実行することを推奨します。
マニュアルスキャンを開始するには、基本モードで、[ 実行するオプ
ション ] > [ コンピュータ内のマルウェアをスキャンする ] を選択しま
す。詳細については、『一般タスク』(P 39) を参照してください。
感染時のアクション
ウィルスの感染が検出されたときの 1 次および 2 次アクションを選択
します。2 次アクションは 1 次アクションが実行できない場合にのみ
実行されます。
デフォルトの設定では、1 次アクションは [ 駆除 ] 、2 次アクション
は [ 名前変更 ] になっています。以下のいずれかを選択します。
第 6 章
レポート / アクセス
をブロック
検出されたウィルスのスキャン結果をレポート
し、感染したファイルへのアクセスをブロック
します。ウィルスに対して他のアクションはあ
りません。ウィルスレポートを確認するには、
[ 警告 ] を表示します。詳細については、『警
告』(P 41) を参照してください。
駆除
検出されたウィルスを駆除します。なかには駆
除できないウィルスもあります。
名前の変更
ウィルス検出時に、感染したファイルの名前を
変更します。名前が変更された感染ファイルは
コンピュータに残りますが、直接実行すること
はできません。
名前が変更されたファイルには、.virus の拡
張子が設定されます。
削除
ウィルス検出時に、感染したファイルを削除し
ます。
カスタム
定義したアクションを実行します。カスタムア
クションを定義するには、[1 次 ] または [2 次
カスタムアクション ] フィールドにコマンドを
入力します。
アクセスをブロック
感染したファイルへのアクセスをブロックしま
すが、警告とレポートは送信されません。
スキャンの中止
スキャンを中止します。
不審なファイル
不審なファイルが検出された際に実行する 1 次および 2 次アクション
を選択します。2 次アクションは 1 次アクションが実行できない場合
にのみ実行されます。
デフォルトの設定では、1 次アクションは [ レポートのみ ] 、2 次ア
クションは [ アクセスをブロック ] になっています。以下のいずれか
を選択します。
49
50
レポート / アクセス
をブロック
検出された不審なファイルのスキャン結果をレ
ポートし、ファイルへのアクセスをブロックし
ます。他のアクションはありません。ウィルス
レポートを確認するには、[ 警告 ] を表示しま
す。詳細については、『警告』(P 41) を参照し
てください。
名前の変更
不審なファイルの名前を変更し、ファイルの実
行権限も取り除きます。名前が変更された不審
なファイルはコンピュータに残りますが、直接
実行することはできません。
名前が変更されたファイルには、.suspected
の拡張子が設定されます。
削除
不審なファイルを削除します。
アクセスをブロック
不審なファイルへのアクセスをブロックします
が、警告とレポートは送信されません。
スキャン対象
ファイルのスキャン
マニュアルスキャンで対象となるファイルを定
義します。
[ すべてのファイル ] - システムのすべての
ファイルをスキャンします。
[ 指定した拡張子のファイルのみ ] - [ 対象と
する拡張子 ] のフィールドで選択した拡張子の
ファイルのみスキャンします。
[ 対象とする拡張子 ] のフィールドは [ 指定し
た拡張子のファイルのみ ] で拡張子を選択した
後に表示されます。
除外機能を有効にす
る
[ スキャン対象外のディレクトリ ] で指定した
拡張子のファイルはスキャンされません。
[ スキャン対象外のディレクトリ ] フィールド
は [ 除外機能 ] を有効にした後に表示されま
す。
第 6 章
スキャン対象外の
ディレクトリ
[ 除外機能を有効にする ] が有効の場合、ス
キャンの対象外となるディレクトリを定義しま
す。各ディレクトリを新しい行に入力します。
実行可能ファイルを
スキャン
マニュアルスキャン時に、実行可能ファイルを
スキャンします。
圧縮ファイルのスキャン
圧縮ファイル内をス
キャン
ZIP、ARJ、LZH、RAR、CAB、TAR、BZ2、GZ、
JAR、TGZ 形式の圧縮ファイル内をスキャンしま
す。
圧縮ファイルの最大
ネスト数
スキャンする圧縮ファイルの最大ネスト数を設
定します。圧縮ファイル内に圧縮ファイルがあ
ることをネストと呼びます。
パスワード保護され
た圧縮ファイルを安
全だとみなす
パスワードで保護された圧縮ファイルはスキャ
ンできません。パスワードで保護された圧縮
ファイルを安全とみなすかを選択します。
パスワードで保護された圧縮ファイルが安全と
設定された場合、圧縮ファイルを開くユーザの
コンピュータには最新のウィルス定義ファイル
が設定されていることが重要となります。
圧縮ファイル内で最
初の感染を見つけた
ら停止する
圧縮ファイル内に感染が検出された場合、ス
キャンを続けるかを選択します。
リスクウェアスキャン
リスクウェアをス
キャン
リアルタイムスキャンの際に、リスクウェアを
スキャンするかを選択します。リスクウェアの
スキャンはシステムにアプリケーションがイン
ストールまたは実行されたときに不審なアプリ
ケーションを検出します。
リスクウェアが検出されたときの 1 次および 2 次アクションを選択し
ます。2 次アクションは 1 次アクションが実行できない場合にのみ実
行されます。
51
52
デフォルトの設定では、1 次アクションは [ レポートのみ ] 、2 次ア
クションは [ アクセスをブロック ] になっています。以下のいずれか
を選択します。
レポート / アクセス
をブロック
検出されたウィルスのスキャン結果をレポート
し、リスクウェアへのアクセスをブロックしま
す。リスクウェアに対して他のアクションはあ
りません。ウィルス レポートを確認するには、
[ 警告 ] を表示します。詳細については、『警
告』(P 41) を参照してください。
名前の変更
リスクウェアのファイル名を変更し、ファイル
の実行権限も取り除きます。名前が変更された
リスクウェアのファイルはコンピュータに残り
ますが、直接実行することはできません。
名前が変更されたファイルには、.riskware の
拡張子が設定されます。
削除
リスクウェアのファイルを削除します。
アクセスをブロック
リスクウェアのファイルへのアクセスをブロッ
クしますが、警告とレポートは送信されませ
ん。
除外されたリスク
ウェア
指定のリスクウェアをスキャンから除外しま
す。
次の形式を使用して、除外するリスクウェアを
指定してください。各エントリはセミコロン
(;) で区切ってください。
Category.Platform.Family
category、platform、または family にはワイ
ルドカード (*) を使用できます。例えば、
「Client-IRC.*.*」は Client-IRC カテゴリのす
べてのリスクウェアをスキャン対象外にしま
す。
詳細については、・
Q 照してください。
第 6 章
サーバでファイルを手動でスキャンする
ファイルをスキャンするには読み取りアクセス権以上が必要です。感染
したファイルを駆除するには書き込みアクセス権が必要となります。
KDE と Gnome のファイルマネージャから手動でファイルをスキャンする
こともできます。ファイルをスキャンするには、右クリックして [ ス
キャン ] を選択します。
コマンドライン
コマンドラインのスキャンオプションについては、『fsav』(P 75). を参
照してください。
53
54
6.3
ファイアウォール保護
ファイアウォールは、インターネットとネットワークからのコンピュー
タへの無許可のアクセスを阻止するために役立ちます。無許可のアクセ
スを検出して阻止できるため、情報の窃盗などを保護できます。
„
セキュリティレベル
ファイアウォールはあらかじめ設定されたファイアウォール
ルールを含むセキュリティレベルを有しています。ユーザ別に
異なるセキュリティレベルを設定することもできます。例えば、
社内向け、モバイルユーザ向け、ロケーション別と、さまざま
な設定が可能です。
„
ファイアウォールルール
ファイアウォールルールを作成したり編集したりして、ファイ
アウォールを設定できます。ファイアウォールルールはファイ
アウォールを細かく設定するためのサービスです。インター
ネットのトラフィックを制御します。1 つのルールは複数のサー
ビスを含むことができます。
„
ネットワークサービス
ネットワークサービスは使用しているプロトコルとポートによ
り、説明されます。例えば、ウェブブラウザは TCP のプロトコ
ルと、ポート番号 80 を使用します。
第 6 章
セキュリティレベル
サマリページから、現在のセキュリティレベルを変更できます。詳細に
ついては、『サマリ』(P 37) を参照してください。
以下の表では、F-Secure Linux サーバセキュリティで使用可能のセキュ
リティレベルと該当するトラフィックを説明しています。
セキュリティレベル
説明
すべてブロック
すべてのネットワークトラフィックをブロッ
クします。( ループバックを除く )
サーバ
DHCP、DNS lookup、ssh プロトコルによる IP
設定のアクセスのみ許可します。
サーバのセキュリティレベルを使用するに
は、事前に設定することが必要です。
モバイル
通常のウェブブラウジング、ファイルのアク
セス (HTTP、HTTPS、FTP)、および- 電子メー
ルとニュースグループのトラフィックを許可
します。VPN と SSH などの暗号化されたプロ
グラムも許可します。それ以外は拒否されま
す。マルウェアが検出されたら、ローカルの
ルールを追加できます。
ホーム
TCP と FTP のトラフィックをすべて許可しま
す。それ以外は拒否されます。ネットワーク
機能の拡張のために、ローカルルールを追加
できます。
オフィス
TCP と FTP のトラフィックをすべて許可しま
す。デフォルトの設定では、それ以外はブ
ロックされます。ファイアウォールが
0.0.0.0/0 とホストの間に存在していること
を想定します。
55
56
セキュリティレベル
説明
強化
ウェブブラウジング、- 電子メールとニュース
グループ、暗号化された通信、FTP ファイル
転送、およびリモート更新を許可します。そ
れ以外は拒否されます。
通常
外部への送信をすべて許可し、特定の受信
サービスを拒否します。
無効
外部からの受信、外部への送信をすべて許可
します。
6.3.1 基本設定
基本設定のページでは、ネットワークパケットのログと信頼できるネッ
トワークインターフェースを設定できます。
ファイアウォールを
有効にする
ファイアウォール保護を有効にするには、[
ファイアウォールを有効にする ] のチェック
ボックスを選択します。無効にするには、
チェックボックスのチェックを外します。
第 6 章
未処理のネットワー
クパケットをログす
る
ファイアウォールルールに一致しないネット
ワークパケットをすべてログします。
トラブル発生時に未処理のネットワークパケッ
トをログできます。通常は有効にする必要はあ
りません。
信頼済みのネット
ワークインタフェー
ス
ファイアウォールルールはホスト上の最初の
ネットワークインターフェースに適用され、そ
れ以外のインタフェースはすべてブロックされ
ます。他のインターフェースが信頼済みのネッ
トワークに接続している場合、それらのイン
ターフェースをリストに追加し、それぞれをカ
ンマで区切ります。信頼済みネットワークへの
ネットワークトラフィックはすべて許可されま
す。
6.3.2 ファイアウォールルール
各セキュリティレベルは、すでに設定されたファイアウォールルールを
有しています。
編集するセキュリ
ティレベル
編集するファイアウォールのセキュリティレベ
ルを選択します。詳細については、『セキュリ
ティレベル』(P 55) を参照してください。
現在のセキュリティレベルはファイアウォール
ページの上に表示されます。サマリページか
ら、現在のセキュリティレベルを変更できま
す。詳細については、『サマリ』(P 37) を参照
してください。
ルールリスト
ルールリストでは、現在使用されているルール
が表示されます。
[ 有効 ] のチェックボックスからチェックを外
し、ルールを一時的に無効とします。
57
58
上下の矢印ボタンを使用して、ルールの順序を
変更できます。ルールの順序は重要です。ルー
ルは上から下へと読み込まれ、接続に関連する
最初のルールが実行されます。
例:特定のホストへ IRC(Internet Relay Chat)
接続を許可するルールがあります。その下に、
IRC 接続をすべて拒否するルールがあります。
すべての IRC 接続を拒否するルールがあるにも
関わらずに、許可した特定のホストには接続は
できます。しかし、IRC 接続をすべて拒否する
ルールの順序が上にある場合は、その下にある
IRC 接続のルールはすべて無視され、IRC 接続
はできません。
ルールを完全に削除するには、[X] をクリック
します。
ルールを編集するには、リストから選択しま
す。選択したルールは、[ ルールの編集 ] ペイ
ンに表示されます。[ ルールの編集 ] ペインは
ルールリストの下に表示されます。
セキュリティレベルのルール数が 10 を超える場合には、<<、<、> と
>> を使用して、ルールを切り替えできます。
ルールの順序を変更すると、他に作成したルールが影響される可
能性がありますので注意してください。
ルールの追加と編集
ファイアウォールルールの追加新しいファイアウォールルールを追加で
きます。例えば、ネットワークの新しいサービスのアクセスを許可しま
す。
新しいルールを追加するには、ルールリストの下にある [ 新しいルール
の追加 ] をクリックします。
第 6 章
ファイアウォールルールを編集するときには、セキュリティのリスクを
最小限に抑えるために、必要なサービスのみを許可して、他はブロック
することを推奨します。
タイプ
ルールがサービスを許可または拒否するかを選
択します。
リモートホスト
ターゲットアドレスの情報を入力します。IP ア
ドレスとサブネットをビットネットマスク形式
に入力します。例 : 192.168.88.0/29.
以下のエイリアスをターゲットアドレスに使用
できます。
[myNetwork] - ローカルネットワーク
[myDNS] - 設定されたすべての DNS サーバ
説明
ルールの説明を入力します。
ルールに関連したサービス
サービス
ルールに適用するサービスを選択します。複数
のサービスを追加できます。追加するサービス
の横にある [ サービスをルールに追加する ]
をクリックします。各ルールには少なくても 1
つのサービスを設定する必要があります。
ルールが新しいサービスを含む場合には、ネッ
トワークサービスのページでサービスリストを
保存したことを確認してください。詳細につい
ては、『ネットワークサービス』(P 60) を参照
してください。
方向
選択した各サービスには、ルールに適用される
方向を選択します。
イン = インターネットから受信するすべての
トラフィック
アウト = コンピュータから発信されるすべて
のトラフィック
59
60
[ ファイアウォールルールの追加 ] をクリックしたら、ルールがルール
リストの一番下に追加されます。
ルールを追加または編集した後に変更を反映するには、[ 保存 ] をク
リックします。[ キャンセル ] をクリックしたら、すべての変更が削除
され、一番最後に保存した状態に戻れます。
6.3.3 ネットワークサービス
ネットワークサービスのページでは、お使いのシステムで現在使用され
ているネットワークサービスが表示されます。特定のサービスを有効、
または無効にするときには、そのサービスがネットワークサービスの表
に存在していることを確認してください。確認後、そのサービスを許可
または拒否するファイアウォールルールを作成できます。
新しいサービスを追加するには、サービスリストの下にある [ 新しい
ルールの追加 ] をクリックします。
サービスを編集するには、サービスリストから選択します。
サービスの追加と編集
サービスネーム
サービスの名前を入力します。
プロトコル
サービスに使用するプロトコル (ICMP、TCP、
UDP) を選択またはプロトコル番号を定義しま
す。
開始ポート
開始ポートを入力します。
応答ポート
応答ポートを入力します。
説明
サービスの説明を入力します。
サービスの追加または編集した後に変更を反映するには、[ 保存 ] をク
リックします。[ キャンセル ] をクリックしたら、すべての変更が削除
され、一番最後に保存した状態に戻れます。
ファイアウォールサービスとルールの作成
新しいサービスを有効にするには、以下の手順に従ってください。
第 6 章
1. 詳細設定モードのメニューから、[ ネットワークサービス ] を選択
します。
2.
[ サービスネーム ] のフィールドに、固有のサービス名を定義しま
す。また、[ 説明 ] のフィールドには、サービスを識別するための
説明を入力できます。
3. サービスで使用するプロトコル番号を [ プロトコル ] のドロップダ
ウンリストから選択します。サービスが ICMP、TCP、UDP のプロトコ
ルを使用しない場合には、[ 番号 ] を選択して、プロトコル番号を
指定のフィールドに入力してください。
4. サービスが TCP、または UDP のプロトコルを使用する場合には、
サービスの [ 開始ポート ] を定義する必要があります。
5. サービスが TCP、または UDP プロトコルを使用する場合には、サー
ビスの [ 応答ポート ] を定義する必要があります。
6. [ 新しいサービスの追加 ] をクリックしたら、ネットワークサービ
スリストに追加できます。
7. 新しいサービスリストを保存するには、[ 保存 ] をクリックします。
8. 次に、新しく作成したサービスを使用するファイアウォールを作成
できます。詳細設定モードのメニューから、[ ファイアウォール
ルール ] を選択します。
9. 新しいルールを追加するセキュリティレベルを選択して、[ 新しい
ルールの追加 ] をクリックして新しいルールを作成します。
10. ルールタイプとして、[ 許可 ] または、[ 拒否 ] を選択します。[
説明 ] のフィールドにルールを識別するための説明を入力します。
11. ルールの対象となる [ リモートホスト ] を定義します。ホストの
IP アドレスをフィールドに入力します。
12. 新しく作成したサービスを、[ サービス ] のフィールドから選択し
て、[ 方向 ] も指定します。
13. [ サービスをルールに追加 ] をクリックします。ルールに他のサー
ビスを追加しない場合には、[ ファイアウォールルールに追加 ] を
クリックして、ルールをファイルウォールルールの表にあるアク
ティブルールに追加します。
14. [ 保存 ] をクリックして、新しいルールリストを保存します。
61
62
6.4
完全性検査
完全性検査は、システムの重要なファイルを無断の変更処理から保護し
ます。ファイルシステムの権限設定に関わらずに、保護されたファイル
に対する変更処理をすべてブロックすることができます。
完全性検査はディスク上のファイルをベースラインと比較します。ベー
スラインは暗号化および電子署名されたファイルプロパティのリストで
す。
完全性検査で設定した監視ファイルに対して変更処理があった場合、管
理者へ通知が送信するように設定できます。『通知方法』(P 69).
„
既知のファイル
既知のファイルは、監視および保護されているファイルを表示
します。
„
ベースラインの検査
システムの完全性を手動で検査します。
„
ベースラインの作成
すべての既知のファイルに新しいベースラインを作成します。
„
ルートキット保護
ルートキット保護の設定を調整します。
6.4.1 既知のファイル
既知のファイルは、監視および保護されているファイルを表示します。
ベースラインは、既知のファイルリストにある各ファイルのプロパティ
を暗号化および電子署名した結果をもとに作成されます。完全性検査は
ベースラインをリアルタイムのファイルアクセスと比較します。
検索フィルターを使用して、リスト内から表示するファイルを選択しま
す。
第 6 章
検索の使用
ステータス
既知のファイルリストから表示するファイルを
選択します。
[ 変更および新規 ] - ベースラインに変更およ
び追加されたファイルをすべて表示します。
[ 変更 ] - 変更されたファイルをすべて表示し
ます。
[ 新規 ] - ベースラインに追加されたファイル
をすべて表示します。
[ 未変更 ] - 変更されていないベースライン
ファイルをすべて表示します。
[ すべて ] - 既知のファイルリストにあるすべ
てのファイルを表示します。
ファイル名
ファイル名に含まれている文字を入力すると、
ファイルを表示できます。
完全性検査は、ベースラインを更新するまでは、追加および変更
されたファイルを保護しません。既知のファイルリストにファイ
ルが追加または変更された場合、ファイルを保護するためにベー
スラインを更新する必要があります。
[ 検索 ] をクリックすると、検索結果が表示されます。
ファイル名
ファイル名を表示します。
検出時間
変更処理が検出された時間を表示します。
検出されたプロセス
変更を処理したプロセスのファイル名を表示し
ます。
63
64
処理
本製品が変更処理に対するファイルの許可また
はブロックしているかを表示します。
警告
本製品がファイルの変更処理に対する警告を送
信するかを表示します。
保護
ファイルが監視または保護されているかを表示
します。保護されているファイルは変更するこ
とができません。監視されているファイルは変
更することはできます。
ベースラインを更新するには、ベースラインに含むファイル選択して、
[ 選択したファイルのベースラインを更新する ] をクリックします。詳
細については、『ベースラインの作成』(P 66) を参照してください。
ベースラインからファイルを外すには、ファイルを選択して、[ 選択し
たファイルを削除する ] をクリックします。選択したファイルの監視が
停止されます。
既知のファイルリストにファイルの追加
既知のファイルリストにファイルを追加するには、ファイル名を入力し
て使用する保護方法を選択します。
ファイル名
監視するファイルのファイル名を入力します。
複数のファイルを追加する場合、各ファイル名
をスペースで区切ります。
保護
保護方法を選択します。
監視 - ファイルを監視するが、変更処理は阻止
されません。
保護 - ファイルへの変更処理はすべて拒否しま
す。保護されたファイルを開くことはできます
が、変更することはできません。
第 6 章
アクション
本製品は変更処理をされたファイルのアクセス
を阻止できます。
許可 - 変更されたファイルが実行されたとき、
または開かれたときにアクセスが許可されま
す。
拒否 - 変更されたファイルへのアクセスは拒否
されます。変更されたファイルは開くことも、
実行することもできません。
[ 既知のファイルへ追加 ] をクリックして、既知のファイルリストに追
加します。
完全性検査は、ベースラインを更新するまでは追加および変更された
ファイルを保護しません。追加および変更されたファイルを保護するた
めに、ベースラインを更新してください。詳細については、『ベースラ
インの作成』(P 66) を参照してください。
ベースラインに 1 つのファイルまたは複数のファイルを同時に追
加できます。
ソフトウェアインストールモード
完全性検査はシステムファイルとプログラムの不正な変更処理を阻止し
ます。OS の更新、セキュリティ更新の適用またはソフトウェアの最新
バージョンをインストールする際には、完全性検査の監視ファイルを変
更する必要があります。
このような状況で、ソフトウェアインストールモードを使用してくださ
い。ソフトウェアインストールモードを起動するには、ユーザインタ
フェースから [ 実行するオプション ] を選択して、[ ソフトウェアのイ
ンストール ] をクリックします。
65
66
ソフトウェアインストールモードのウィザードは、ソフトウェアのイン
ストールとシステム変更に伴うベースラインの更新をガイドします。
重要 : ソフトウェアインストールモードを使用しないでソフト
ウェアをインストールする場合、完全性検査は変更処理された
ファイルを監視して、ソフトウェアのインストールまたは使用を
阻止することがあります。例えば、ベースラインに新しいドライ
バが含まれていないことから、カーネル更新のブートを阻止しま
す。
コマンドライン
ソフトウェアインストールモードのシェルからの利用については、
『fsims』(P 78) を参照してください。
6.4.2 ベースラインの検査
パスワードを入力すると、ベースラインを検査できます。パスワードの
詳細については、『パスワード』(P 67) を参照してください。
ベースラインの検査中には別の完全性検査プロセスを実行しないでくだ
さい。
システムの安全性とベースラインのファイルを確認するために、ベース
ラインは手動で検査できます。ハッカーがシステムのルートにアクセス
し、ベースラインを更新した場合、ベースラインを検査する際に更新さ
れたベースラインはパスワードが一致しません。
6.4.3 ベースラインの作成
完全性チェックは、保護するシステムファイルのベースラインを作成す
ることにより設定されます。
本製品を初めてインストールするときに、既知のリストに標準のシステ
ムファイルが一式追加されます。インストール時にカーネルモジュール
の検査を無効に設定した場合、既知のファイルリストからベースライン
が作成されます。インストール時にカーネルモジュールの検査を無効に
した場合、完全性検査を有効にする前にベースラインを手動で作成する
必要があります。
第 6 章
インストール時でベースラインに追加されたファイルはすべて [ 許可 ]
と [ 警告 ] の保護モードに設定されます。
パスワード
保護されたファイルに対する変更処理を阻止するため、作成したベース
ラインを暗号化する必要があります。
本製品はベースラインとシステムの完全性を暗号化して検査します。
ベースライン情報の署名 (HMAC 証明 ) を作成するために、ベースライン
コンテンツとパスワードに暗号化されたアルゴリズムが適用されます。
重要 : パスワードは後から回復できませんので忘れないように注
意してください。また、ベースラインは同じパスワードを使用し
ない限り、外部からの変更処理などに対して検査はできません。
他の管理者とパスワードを共有する場合には、最善の注意が必要です。
他の管理者は同じパスワードを使用して、ベースラインを不意に更新す
ることができますので、混乱を招く可能性があります。
コマンドライン
完全性検査のシェルオプションについては、『fsic』(P 77) を参照して
ください。
67
68
6.4.4 ルートキット保護
完全性チェックが有効の場合、本製品はルートキットを阻止することが
できます。ハッカーはルートキットを使用して、システムのアクセスお
よび管理者権限を奪い、コンピュータとネットワークのアクセス得るこ
とができます。
カーネルモジュール
の検査
未知のカーネルモジュールの実行を阻止して、
システムをルートキットから保護します。
カーネルモジュール検査が有効の場合には、既
知のファイルリストに含まれているカーネルモ
ジュールおよび変更されていないカーネルモ
ジュールのみが読み込み可能となります。
カーネルモジュール検査が [ レポートのみ ]
に設定されている場合、未知または変更された
カーネルモジュールが実行されたときに警告が
送信されますが、モジュールは実行されませ
ん。
カーネルメモリの書
き込み保護
/dev/kmem のファイルを書き込み保護します。
カーネルが起動中の場合、デバイスを使用して
直接変更することはできません。
書き込み保護が [ レポートのみ ] に設定され
ている場合、本製品は /dev/kmem のファイル
への書き込みを検出した際に警告を送信します
が、書き込み処理は阻止されません。
許可されたカーネル
モジュールローダー
カーネルモジュールの検査が有効の場合に、
カーネルモジュールを読み込めるプログラムを
指定します。
初期設定では一般のモジュールローダーがリス
トに含まれています。ご使用の Linux システム
が別のモジュールローダーを使用している場
合、リストに追加してください。各エントリを
新しい行に入力します。
6
6.5
基本設定
„
通知方法
警告の設定をします。
„
自動更新
ウィルス定義ファイルの自動更新を設定します。
„
F-Secure アンチウィルスについて
製品のバージョンと情報を表示します。
6.5.1 通知方法
[ 通知方法 ] の設定を変更すると、警告の送り先を設定できます。
管理サーバ
サーバアドレス
F-Secure ポリシーマネージャサーバアドレスの
URL を定義します。
この設定は集中サーバモードでのみ使用できま
す。
警告の転送
警告レベル
深刻度別に警告の送り先を指定します。警告は
以下のいずれかに送ることができます。
[ 電子メールの送信先 ] - 警告の送信先となる
電子メールアドレスを入力します。
[ ローカル ] - 警告がユーザインタフェースに
表示されます。
[Syslog] - 警告がシステムのログに書き込ま
れます。Syslog 環境は LOG_DAEMON を使用し、
警告の優先度は異なります。
[FSPMC] - 警告が F-Secure ポリシーマネー
ジャコンソールに送信されます。
69
70
電子メールの設定
[ 電子メールの設定 ] は電子メール警告として設定されているすべて
の警告メッセージに適用されます。
サーバ
SMTP サーバのアドレスを [ サーバアドレス ]
フィールドに入力します。SMTP サーバの DNS 名
または IP アドレスを使用できます。
メールサーバが稼動していないまたはネットワーク
がダウンしている状態では、警告が正常に通知され
ないことがあります。この問題を防ぐには、電子
メールの通信用のローカルメールサーバをポート 25
に設定します。
送信元
警告の送信元となる電子メールアドレス ( 例 :
sender@example.com) を入力します。
件名
警告メールの件名を入力します。件名に
%DESCRIPTION% を使用したら、警告の短い説
明を件名に表示できます。
警告メッセージの変数
以下の表は、電子メールの件名で使用できる変数です。
変数
説明
%SEVERITY%
警告の重大度。情報、警告、エラー、深刻な
エラーまたはセキュリティ警告を表示しま
す。
%HOST_DNS%
警告を送ったホストの DNS アドレス。
%HOST_IP%
警告を送ったホストの IP アドレス。
%USER%
アクティブのユーザログイン名。
%PRODUCT_NAME%
警告を発生した製品名。
%PRODUCT_OID%
警告を発生した製品の OID。
6
変数
説明
%DESCRIPTION%
警告の説明。
%DATE%
警告が送られた日付 (YYYY-MM-DD 形式 )。
%TIME%
警告が送られた時間 (HH:MM:SS+GMT 形式 )。
%ALERT_NUMBER%
セッション時の警告番号。
6.5.2 自動更新
ウィルス定義ファイルを常に最新の状態にすることは重要です。本製品
はウィルス定義ファイルを自動的に更新する機能を備えています。
ウィルス定義ファイルの最新情報は次のリンクから取得できます。
http://www.F-Secure.com/download-purchase/updates.shtml
更新は有効
ウィルス定義ファイルの自動更新を有効または
無効にします。デフォルトの設定では、有効に
なっています。
ポリシーマネージャプロキシ
ウィルス定義ファイルの更新ソースと F-Secure ポリシーマネージャプ
ロキシのリストが表示されます。
更新サーバが設定されていない場合、最新のウィルス定義ファイルは
F-Secure の更新サーバから自動的に更新されます。
PM プロキシアドレス
更新ソースの URL を表示します。
優先度
更新ソースの優先度を表示します。優先度番号
はホストがサーバに接続する順序を定義するた
めに使用します。ウィルス定義ファイルの更新
は 1 次ソースからダウンロードされ、2 次ソー
スはバックアップのために使用できます。
71
72
本製品は優先度が一番低いソース (1) とまず
接続を図ります。1 次ソースとの接続が失敗し
たら、優先度がその次に低いソース (2) と接
続を図ります。接続が確立するまで、優先度が
低い順から接続を図ります。
新しいアドレスをリストに追加するには、[ ア
ドレス ] フィールドに URL を入力して、優先度
を定義します。[PM プロキシの追加 ] をクリッ
クして、新しい項目をリストに追加します。
HTTP プロキシ
HTTP プロキシを使用
する
HTTP プロキシサーバを使用してウィルス定義
ファイルを更新します。
HTTP プロキシアドレ
ス
HTTP プロキシサーバのアドレスを入力します。
定期更新
自動更新間隔
ウィルス定義ファイルの更新を確認する頻度を
分単位で定義します。
仲介サーバのフェー
ルオーバ時間
更新サーバへ接続する際のフェールオーバ時間
を分単位で定義します。
指定した時間内に更新サーバへ接続できない状
態で [F-Secure 更新サーバからの自動更新を有
効にする ] が有効になっている場合、F-Secure
更新サーバから自動的に最新のウィルス定義
ファイルがダウンロードされます。
F-Secure 更新サーバ
からの自動更新を有
効にする
指定の更新サーバに接続できない場合、
F-Secure 更新サーバへ代わりに接続して、ウィ
ルス定義ファイルを更新することができます。
6
更新後にスキャンを
開始
ウィルス定義ファイルを更新した後に、ウィル
ススキャンを自動的に実行するかを選択しま
す。ウィルススキャンはローカルのすべての
ファイルとディレクトリをスキャンしますの
で、時間がかかることがあります。デフォルト
の設定では、スキャンは実行されません。
リマインダ
リマインダの送信
ウィルス定義ファイルが最近更新されていない
場合、リマインダを送信するように設定できま
す。リマインダを有効にするには、[ リマイン
ダの送信 ] にチェックを入れ、リマインダが送
信されるための経過日数を設定します。
リマインダ送信時の
データベースの経過
日数
ウィルス定義ファイルが「古い」とみなされる
ために必要な経過日数を指定します (3-30 日の
間、デフォルトでは 7 日 )。ウィルス定義ファ
イルが指定の日数より古くなった場合、警告が
リマインダとして送られます。
F-Secure アンチウィルスプロキシの使用
F-Secure アンチウィルスプロキシは回線が遅いネットワークの負担を大
きく軽減することによって、配布された F-Secure アンチウィルス Linux
サーバセキュリティの帯域問題を解決します。F-Secure アンチウィルス
プロキシを更新ソースとして使用したら、F-Secure 製品を F-Secure ポ
リシーマネージャサーバからではなく、LAN からウィルス定義ファイル
の更新をダウンロードするように設定できます。
F-Secure アンチウィルスプロキシのインストールと設定の詳細に
ついては、『F-Secure ポリシーマネージャ管理ガイド』にある
「F-Secure アンチウィルスプロキシ」の章を参照してください。
6.5.3 F-Secure アンチウィルスについて
「F-Secure アンチウィルスについて」のページにはライセンスとバー
ジョン情報、およびデータベースバージョンが表示されます。
73
74
試用版をご使用の場合、このページでキーコードを入力することによっ
て、ライセンス版にアップグレードすることができます。
7
コマンドラインのツー
ル
概要 ........................................ 75
ウィルス保護 ................................ 75
ファイアウォール保護 ........................ 77
完全性検査 .................................. 77
コマンドラインの基本ツール .................. 79
74
7
コマンドラインのツール
7.1
概要
コマンドラインオプションの詳細については、『Man ページ』(P 101) を
参照してください。
7.2
ウィルス保護
fsav のコマンドラインツールを使用すると、ファイルをスキャンでき、
dbupdate のコマンドラインツールでウィルス定義ファイルを更新するこ
とができます。
7.2.1 fsav
シェルからファイルをスキャンするには、次の手順に従ってください。
›
デフォルトで設定されているスキャン対象のファイル形式をす
べてのローカルディスクでスキャンするには、以下を入力しま
す。
fsav /
›
ディレクトリおよびサブディレクトリ内にあるすべてのファイ
ルをスキャンするには、ディレクトリ名を入力します。たとえ
ば、次のようになります。
fsav mydirectory
›
特定のファイルを 1 つスキャンするには、ファイル名 ( ワイルド
カードは含めない ) を入力します。たとえば、次のようになり
ます。
fsav myfile.exe
再帰的スキャンはマウントされたネットワークファイルシステムのサブ
ディレクトリを検知し、ネットワークのファイルシステムをスキャンし
ません。クライアントのワークステーションからネットワークのファイ
ルシステムをスキャンすると、ネットワークに無駄な負担が発生し、
ローカルのシステムをスキャンするより時間がかかります。
ネットワークのファイルシステムをスキャンするには、サーバ上で fsav
/ を実行してください。
75
76
fsav をサーバ上で実行できない場合、マウントされたネットワークファ
イルシステムのディレクトリを fsav のコマンドラインで指定して、ク
ライアントのワークステーションからネットワークのファイルシステム
をスキャンできます。
たとえば、NFS ファイルシステムが /mnt/server1 にマウントされている
ことでしたら、次のコマンドでスキャンすることができます。
fsav /mnt/server1
コマンドラインオプションの詳細については、fsav man ページを参照し
てください。またはコマンドラインから fsav --help を入力して、ヘル
プをご覧になれます。
7.2.2 dbupdate
パターン ファイルを手動で更新できる前に、定期的のデータベースの
更新を無効にする必要があります。定期的のデータベースの更新を無効
にするには、ルートの crontab を変更します。
1. 以下のコマンドを実行します。
crontab -e
2. 以下の行の初めに「#」記号を追加して、行をコメントにします。
*/1 * * * * /opt/f-secure/fsav/bin/fsavpmd --dbupdate-only >/dev/null 2>&1
コマンドラインから、ウィルス定義ファイルを手動で更新するには、以
下の手順を実行してください。
1. fsdbupdate.run を以下からダウンロードします。
http://download.f-secure.com/latest/fsdbupdate.run
fsdbupdate.run は自動更新エージェントのデーモンを中止してか
ら、データベースを更新して自動更新エージェントを再起動する自
己解凍ファイルです。
2. fsdbupdate.run をルートユーザとして実行します。
3. dbupdate をルートユーザとして実行します。
7
コマンドラインのツール
7.3
ファイアウォール保護
fsfwc のコマンドラインツールを使用すると、現在のセキュリティレベ
ルを表示および変更することができます。
7.3.1 fsfwc
セキュリティレベルを変更するには、以下のコマンドを使用します。
/opt/f-secure/fsav/bin/fsfwc --mode {block, mobile, home,
office, strict, normal, bypass}
セキュリティレベルの詳細については、『セキュリティレベル』(P 55)
を参照してください。
7.4
完全性検査
fsic のコマンドラインツールを使用すると、システムの完全性を確認
でき、fsims のコマンドラインツールでソフトウェアインストールモー
ドをシェルから実行することができます。
7.4.1 fsic
fsic のコマンドラインツールを使用すると、ベースラインの作成、
ベースラインへのファイルの追加、およびベースラインの検査をそれぞ
れ実行できます。
ベースラインの作成
コマンドラインからベースラインを作成するには、以下の手順に従って
ください。
1. fsic ツールを --baseline オプションで実行します。
fsic --baseline
2. ベースラインに追加するファイルを選択します。既知のファイルを
ベースラインに追加する場合、コマンドプロンプトで A を入力しま
す。
77
78
3. パスワードを入力して、証明を作成します。
ベースラインにファイルの追加
コマンドラインからベースラインにファイルを追加するには、以下の手
順に従ってください。この例では、保護ファイルに対する無断の変更処
理の警告も送信されるように設定されています。
1. fsic コマンドを、--add、--alert、--protect options のオプショ
ンで実行します。
/opt/f-secure/fsav/bin/fsic --add --alert=yes
--protect=yes /etc/passwd /etc/shadow
2. ベースラインを再設定します。ベースラインの更新進捗が表示され、
ベースラインに新しいファイルを追加する確認メッセージが表示さ
れます。
/opt/f-secure/fsav/bin/fsic --baseline
3. パスワードを入力して、証明を作成します。
ベースラインの検査
コマンドラインからベースラインの検査をするには、以下の手順に従っ
てください。
1. 以下のコマンドを実行します。
/opt/f-secure/fsav/bin/fsic
2. ベースラインを作成した際に使用したパスワードを入力します。
3. 本製品がファイルを認証し、ファイルの状態が表示されます。
7.4.2 fsims
ソフトウェアインストールモードを有効にするには、以下のコマンドを
実行します。
/opt/f-secure/fsav/bin/fsims on
新しいソフトウェアをインストールした後、ソフトウェアインストール
モードを無効にして、通常のセキュリティレベルに戻します。
/opt/f-secure/fsav/bin/fsims off
ソフトウェアインストールモードの詳細については、『ソフトウェアイ
ンストールモード』(P 65) を参照してください。
7
コマンドラインのツール
7.5
コマンドラインの基本ツール
fssetlanguage のコマンドラインツールを使用すると、ウェブインタ
フェースの表示言語を変更することができます。
7.5.1 fssetlanguage
言語を変更するには、以下のコマンドを実行します。
/opt/f-secure/fsav/bin/fssetlanguage <language>
設定する言語には、以下のオプションを使用してください。
en - 英語
ja - 日本語
de - ドイツ語
7.5.2 fsma
本製品のモジュールのステータスを確認するには、以下のコマンドを実
行します。
/etc/init.d/fsma status
本製品のモジュールには以下があります。
モジュール
プロセス
説明
F-Secure 警告データ /opt/f-secure/fsav/sbin/
ベースハンドラデー fsadhd
モン
ローカルのデータベースへ警告を保存しま
す。警告はウェブインターフェースで表示す
ることができます。
F-Secure FSAV ポリ
シーマネージャデー
モン
/opt/f-secure/fsav/bin/
fsavpmd
[ すべてのハードディスクのスキャン ]、[
データベースを今すぐ更新 ]、[ 統計情報の
リセット ] など F-Secure ポリシーマネー
ジャコンソールの操作をすべて処理します。
F-Secure ファイア
ウォールデーモン
/opt/f-secure/fsav/bin/
fsfwd.run
F-Secure 管理エージェントと Netfilter と
Iptables のファイアウォール間のインター
フェースです。
79
80
モジュール
プロセス
説明
F-Secure FSAV ライ
センス警告ハンドラ
/opt/f-secure/fsav/
libexec/fslmalerter
本製品が試用モードでインストールされた場
合、試用期間の残り日数を確認および知らせ
します。
F-Secure FSAV オン
アクセススキャナ
デーモン
/opt/f-secure/fsav/sbin/
fsoasd
すべてのリアルタイム保護機能を提供しま
す。リアルタイムでのウィルススキャン、完
全性検査およびルートキット保護機能を含み
ます。
F-Secure FSAV ス
テータスデーモン
/opt/f-secure/fsav/bin/
fstatusd
各コンポーネントの現在のステータスを確認
し、デスクトップのパネルアプリケーション
およびウェブインタフェースが最新の状態で
あることを維持します。
F-Secure FSAV ウェ
ブ UI
/opt/f-secure/fsav/tomcat/
bin/catalina.sh start
ウェブインタフェースを処理します。
F-Secure FSAV
/opt/f-secure/common/
PostgreSQL デーモン postgresql/bin/startup.sh
ウェブインタフェースで表示できる警告を保
存します。
7.5.3 fsav-config
RPM パッケージを使用して本製品をインストールする場合、本製品の初
期構成を作成するために、fsav-config のコマンドラインツールに次の
コマンドを使用する必要があります。
/opt/f-secure/fsav/fsav-config
A
インストール要件
Red Hat Enterprise Linux 4 .................. 82
Debian 3.1 と Ubuntu 5.04、5.10、6.06 ........ 83
SuSE ........................................ 83
Turbolinux 10 ............................... 84
81
82
A-1 Red Hat Enterprise Linux 4
本製品を Red Hat Enterprise Linux 4 AS を搭載しているサーバにイン
ストールするには、下記の手順に従ってください。
1. 以下の RPM パッケージを RHEL4 の CD からインストールします。
›
›
rpm -ivh <rpm files> のコマンドを使用します。
›
up2date を使用します。
アプリケーション > システム設定 > アプリケーションの追加 /
削除 (GUI)
下記の RPM パッケージがすべてインストールされていることを確認
します。
›
›
›
›
gcc
glibc-devel
glibc-headers
glibc-kernheaders
下記の RPM パッケージが少なくても 1 つインストールされているこ
とを確認します。
›
›
›
kernel-devel
kernel-hugemem-devel
kernel-smp-devel
uname -r コマンドを使用して、現在のカーネルバージョン情報を確
認できます。
システムトレイのアプレットを使用するには、下記の RPM パッケー
ジが必要となります。
›
›
kdelibs
compat-libstdc++
2. 本製品を通常どおりにインストールします。
A
インストール要件
A.2
Debian 3.1 と Ubuntu 5.04、5.10、6.06
本製品を Debian 3.1 または Ubuntu 5.04、5.10、6.06 を搭載している
サーバにインストールするには、下記の手順に従ってください。
1. 本製品をインストールする前に、コンパイラ、カーネルヘッダおよ
び RPM をインストールする必要があります。
Debian では、次のコマンドを実行します。
sudo apt-get install gcc rpm make libc6-dev
sudo apt-get install kernel-headers-`uname -r | cut -d- -f 1-`
Ubuntu では、次のコマンドを実行します。
sudo apt-get install gcc rpm make libc6-dev
sudo apt-get install linux-headers-`uname -r`
2. システムが Ubuntu 5.10 でしたら、gcc-3.4 のパッケージがインス
トールされていることを確認します。
3. システムトレイのアプレットを使用するには、以下のコマンドを実
行します。
Debian では、次のコマンドを実行します。
sudo apt-get install kde-core
Ubuntu では、次のコマンドを実行します。
sudo apt-get install kdelibs libstdc++5
4. ウェブインターフェースへのリモートログインを有効にしたい場合、
/etc/pam.d/login にある以下の行にコメントを追加します ( 行の始ま
りに「#」記号を追加 )。
auth
requisite
pam_securetty.so
5. 本製品を通常どおりにインストールします。
A-3 SuSE
本製品を SuSE Linux 9.1、9.2、9.3 または 10.0 を搭載しているサーバ
にインストールするには、下記の手順に従ってください。
83
84
1. 本製品をインストールする前に、kernel-source、make および gcc
のパッケージがインストールされていることを確認してください。
YaST または別のセットアップツールを使用します。
2. 本製品を通常どおりにインストールします。
A.4
Turbolinux 10
Turbolinux のカーネルソースは構成されていないと、カーネルドライバ
のコンパイルには使用できません。カーネルソースを構成するには、
カーネルソースツリーで以下のコマンドを実行します。
make oldconfig
B
カーネルモジュールの手動
インストール
はじめに .................................... 86
カーネルモジュールをインストールする前に .... 86
インストール手順 ............................ 86
85
86
A-1 はじめに
ここでは、カーネルモジュールの手動インストールについて説明しま
す。カーネルモジュールの手動インストールは次の場合において必要に
なる可能性があります。
B.2
›
ソフトウェアインストールモードを使用しなかったことで、シ
ステムが正常に動作していない。
›
大規模な環境でインストールを実行している際に、いくつかの
ホストがツールまたはカーネルソースを不足している。
カーネルモジュールをインストールする前に
カーネルモジュールをインストールする前に、次のことを実行する必要
があります。
B.3
›
起動しているカーネルバージョンがインストールしたカーネル
ソースと同じバージョンであることを確認してください。カー
ネルの設定も同じである必要があります。
›
ディストリビューションによっては (SUSE ディストリビュー
ションの旧バージョンなど )、カーネルソースがインストールさ
れたカーネルと一致するために、/usr/src/linux に移動して、
make cloneconfig と make modules_prepare のコマンドを実行する
必要があります。
インストール手順
カーネルモジュールをインストールするには、下記の手順に従ってくだ
さい。
1. ルートユーザとして、次のコマンドを実行します。
/opt/f-secure/fsav/bin/fsav-compile-drivers
2. ユーザインターフェースのサマリページでエラーがない場合、本製
品が正常に動作していることとなります。
B
カーネルモジュールの手動インストール
fsav-compile-drivers は Dazuko ドライバをシステムに自動的に設定
およびコンパイルするシェルスクリプトです。Dazuko ドライバの詳細に
ついては、 www.dazuko.org を参照してください。
Dazuko ドライバは、 www.dazuko.org からダウンロードして本
製品で使用できますが、推奨しません。本製品に付属し、/opt/
f-secure/fsav/dazuko.tar.gz にある Dazuko のバージョンは広範囲に
わたってテスティングが行われております。
ご利用の Linux ディストリビューションに他の Dazuko のバージョンが
プレインストールされていることでしたら、パッチと構成が本製品の
Dazuko と異なる可能性が高いため、使用することは推奨しません。プレ
インストールの Dazuko をアンインストール、またはシステム起動時に
実行しないように設定し、上記のインストール手順に従って本製品の
Dazuko および必要パッチと構成オプションをインストールしてくださ
い。
87
C
リスクウェアの種類
リスクウェアのカテゴリとプラットフォーム .... 89
88
付録 C
リスクウェアの種類
C.1
リスクウェアのカテゴリとプラットフォーム
下記の表の中のリスクウェアカテゴリとプラットフォームから、スキャ
ンから除外する特定のリスクウェアを選択することができます。
カテゴリ :
プラットフォーム :
アドウェア
Apropos
AVTool
BAT
クライアント IRC
カジノ
クライアント SMTP
ClearSearch
CrackTool
DOS
ダイヤラ
DrWeb
ダウンローダ
Dudu
Effect
ESafe
誤検知
HTML
冗談
Java
監視
JS
NetTool
Linux
不正ダイヤラ
Lop
不正ダウンローダ
マクロ
不正ツール
Maxifiles
プロキシ
NAI
PSWTool
NaviPromo
RemoteAdmin
NewDotNet
RiskTool
Palm
89
90
カテゴリ :
プラットフォーム :
サーバ FTP
Perl
サーバプロキシ
PHP
サーバ Telnet
サーチャ
サーバ Web
Solomon
ツール
シマンテック
トレンドマイクロ
UNIX
VBA
VBS
Win16
Win32
Wintol
ZenoSearch
D
トラブルシューティン
グ
ウェブインターフェース ...................... 92
F-Secure ポリシーマネージャ .................. 93
完全性検査 .................................. 93
ファイアウォール ............................ 95
ウィルス保護 ................................ 98
一般 ........................................ 99
91
92
D.1
ウェブインターフェース
Q. ウェブインターフェースにログインできません。どうすればいいで
すか ?
A. ディストリビューションによって、/etc/pam.d/login にある以下の
行にコメントを追加する必要があります ( 行の始まりに # 記号を追
加する )。
# auth
requisite
pam_securetty.so
Q. システムトレイの「F」アイコンの上に赤いバツマークが表示されて
います。どうゆう意味ですか ?
A. 本製品の機能の一部が故障していることを意味します。ウェブイン
ターフェースを開いて、エラーレポートを表示します。
問題を修正するには、本製品を再起動してみてください。以下のコ
マンドを実行します。
/etc/init.d/fsma restart
Q. Systray に「F」アイコンを表示させるにはどうすればいいですか ?
A. 「F」アイコンを Systray に表示するには、ログアウトして再ログイ
ンする必要があるかもしれません。Gnome のデスクトップを使用し
ている場合、Gnome のパネルに通知エリアがあることを確認してく
ださい。
Q. ウェブインターフェースでデバッグログを有効にするにはどうすれ
ばいいですか ?
A. /opt/f-secure/fsav/tomcat/bin/catalina.sh を次のように変更します。
#CATALINA_OUT="$LOGS_BASE"/catalina.out
CATALINA_OUT=/dev/null
変更後 :
CATALINA_OUT="$LOGS_BASE"/catalina.out
#CATALINA_OUT=/dev/null
D
トラブルシューティング
ログファイルは /var/opt/f-secure/fsav/tomcat/catalina.out に書き込ま
れます。
D.2
F-Secure ポリシーマネージャ
Q. F-Secure Linux サーバセキュリティを F-Secure ポリシーマネー
ジャ 6.0x (Linux 版 ) と一緒に使うにはどうすればいいですか ?
A. F-Secure Linux サーバセキュリティが新しいリスクウェアとスパイ
ウェアの更新ファイルを読み取れるように、F-Secure ポリシーマ
ネージャサーバを設定する必要があります。
これらの手順は F-Secure ポリシーマネージャサーバ 6.0x (Linux
版 ) にのみ該当します。F-Secure Linux サーバセキュリティは他の
Windows および Linux 版の F-Secure ポリシーマネージャサーバには
対応していませんので、注意してください。
/etc/opt/f-secure/fspms/fspms-fsauasc.conf に新しい行を追加するた
めに、以下のコマンドを実行します。
echo "avpe=republish" >> /etc/opt/f-secure/fspms/
fspms-fsauasc.conf
D.3
完全性検査
Q. 完全性検査またはルートキット保護で Symlink が動作していません。
どうすればいいですか ?
A. カーネルモジュールを含めているファイルが Symlink で、実際の
ファイルが完全性検査のベースラインに含まれていない場合、カー
ネルモジュールの読み込みは拒否されることがあります。これは
modprobe または insmod ユーティリティ ( モジュールローダ ) が
Symlink であるファイルやライブラリを使用して、sSmlink 先のファ
イルがベースラインに含まれていない場合にも適用されます。
93
94
たとえば、modprobe は /lib/libz.so.1.2.2 の symlink である /lib/
libz.so.1 を使用します。Symlink はベースラインに含まれています
が、Symlink 先の実際のファイルは含まれていません。この場合、
modprobe の Symlink 先のファイルがベースラインに含まれていない
ことで、modprobe の実行は拒否されます。
symlink をベースラインに追加する際には、symlink 先の実際のファ
イルも必ず追加するように注意してください。
Q. ソフトウェアインストールモードを使用しなかったことで、システ
ムが正常に動作しなくなりました。どうすればいいですか ?
A. 新しいベースラインを作成してください。次のコマンドを実行して
ください。
/opt/f-secure/fsav/bin/fslistfiles | fsic --add fsic --baseline
Q. 完全性検査を使用する場合、Linux カーネルを更新できますか ?
A. ソフトウェアインストールモードを使用します。カーネルを更新し
た後、ソフトウェアインストールモードを無効にして、通常のセ
キュリティレベルに戻します。詳細については、『ソフトウェアイン
ストールモード』(P 65) を参照してください。
Q. ウェブインターフェースで更新が必要な変更処理されたファイルが
多すぎます。
A. 新しいベースラインを作成してください。次のコマンドを実行して
ください。
/opt/f-secure/fsav/bin/fslistfiles | fsic --add fsic --baseline
Q. ウェブインターフェースの完全性チェックのページですべてのエン
トリが表示されない。どうすればいいですか ?
A. ベースラインに多くのファイル (10,000 ファイル以上 ) がある場
合、すべてのエントリを表示するために Java Virtual Machine のメ
モリ設定を変更する必要があります。
a.
/opt/f-secure/fsav/tomcat/bin/catalina.sh を編集します。
D
トラブルシューティング
置換
JAVA_OPTS=-Djava.library.path=/opt/f-secure/fsav/
tomcat/shaj
以下の行と置き換えます。
JAVA_OPTS="-Djava.library.path=/opt/f-secure/fsav/
tomcat/shaj -Xmx256M"
b. 新しい設定を有効にするために、本製品を再起動します。
/etc/init.d/fsma restart
Q. ベースラインを毎回作成する際に、同じパスワードを使用しないと
だめですか ?
A. いいえ。ベースラインを検査する際には、作成した際に使用したパ
スワードを入力する必要がありますが、ベースラインを新たに作成
する際には同じパスワードを使用する必要はありません。
D.4
ファイアウォール
Q. 製品をインストールした後、ユーザが Samba の共有ファイルをアク
セスできません。どうすればいいですか ?
A. [ オフィス ] のファイアウォールセキュリティレベルは Windows
Networking のルールを含みますが、デフォルトでは無効になってい
ます。ルールを有効にして、Samba の共有を許可することができま
す。
Q. 製品をインストールした後、LAN のドメインとワークグループ
(SMB) を参照できません。どうすればいいですか ?
A. LAN 内の Windows 共有オブジェクトを許可するファイアウォール
ルールを追加する必要があります。以下の手順に従ってください。
a. ウェブインターフェースの詳細設定モードで、[ ファイアウォー
ル ]> [ ネットワークサービス ] の画面に移動します。
b. [ 新しいサービスの追加 ] をクリックします。
c. 次のサービスを作成します。
Service Name: Windows Networking Local Browsing
95
96
Protocol: UDP
Initiator ports: 137-138
Responder: >1023
Description SMB LAN browsing
d. [ 新しいサービスの追加 ] - [ 保存 ] の順にクリックします。
e. ファイアウォールのメニューで、[ ファイアウォールルール ] を
クリックします。
f. [ 新しいルールの追加 ] をクリックします。
g. 次のルールを作成します。
Type: ACCEPT
Remote Host: [myNetwork]
Description: Windows Networking Local Browsing
Service (select box): Windows Networking Local
Browsing
Direction: in
h. [ サービスをルールに追加する ] - [ ファイアウォールルールに
追加 ] の順にクリックします。新しいルールがルールリストの
一番下に追加されます。ルールが表示されない場合、[>>] をク
リックして、ルールをリストの一番下に移動します。
i. 新しいルールの横にある上矢印をクリックして、ルールを「残
りを拒否」ルールの上に移動します。
j. [ 保存 ] をクリックしたら、新しいルールが保存され、ファイ
アウォールに適用されます。SMB LAN ブラウジングはこれでご利
用できるようになります。
Q. NFS サーバのアクセスを許可するには、どうすればいいですか ?
A. 以下のネットワークトラフィックを許可する必要があります。
›
›
›
portmapper (tcp および udp ポート 111)
nfsd (tcp および udp ポート 2049)
mountd (portmapper からの可変ポート )
Mountd は NFS の共有がマウントされた場合にのみ必要となります。
マウントが完了したら、すべてのトラフィックは nsfd に行きます。
D
トラブルシューティング
mountd のポートは固定されていないことから、次の手順に従って
NFS の共有をマウントする必要があります。
›
›
ファイアウォールを無効にするか、あるいは NFS の共有をマウン
トまたはアンマウントしてから、ファイアウォールを再度有効
にします。
または NFS サーバ上で mountd を --port PORT のオプションで実行
して、mountd をランダムのポート番号ではなく、固定ポート番
号を使用するようにします。その後、ポート番号に udp と tcp
のトラフィックを許可するファイアウォールルールを作成しま
す。
D.5
ウィルス保護
Q. リアルタイムスキャンでデバッグログを有効にするにはどうすれば
いいですか ?
A. ポリシーマネージャのコンソールで、[Product/Settings/Advanced/
] に移動して、[fsoasd ログレベル ] を [ デバッグ ] に設定しま
す。
スタンドアロンインストールでは次のコマンドを実行します。
/opt/f-secure/fsma/bin/chtest s 44.1.100.11 9
F-Secure アンチウィルス Linux サーバセキュリティを使用している
場合、上記の 44 を 45 に置き換えてください。
ログファイルは /var/opt/f-secure/fsav/fsoasd.log に書き込まれます。
Q. HTTP プロキシサーバを使用して更新はダウンロードできますか ?
A. ポリシーマネージャのコンソールで、[F-Secure 自動更新エージェ
ント ] - [ 設定 ] - [ 通信 ] - [HTTP 設定 ] - [ ユーザ定義のプロキ
シ設定 ] に移動して、[ アドレス ] を以下に設定します。
http://[[user][:pass]@]proxyhost[:port]
ウェブインターフェースでは、自動更新の詳細設定ページの設定を
使用してください。
97
98
Q. リアルタイムスキャンは NFS サーバで動作しますか ?
A. 本製品が NFS サーバにインストールされている場合、クライアント
がサーバ上のファイルにアクセスする際に自動的にファイルはス
キャンされません。
D.6
一般
Q. 停止されたインストールを続行するにはどうすればいい ?
A. 本製品のインストールが停止された場合、本製品のコンポーネント
を手動で削除する必要があるかもしれません。
a. インストールされた RPM パッケージをすべて表示します。
rpm -qa | grep f-secure
rpm -qa | grep fsav
b. インストールされたパッケージを削除します。インストールさ
れた各パッケージに次のコマンドを実行します。
rpm -e --noscripts <package_name>
c. 3. コンポーネントのインストールディレクトリをそれぞれ削除
します。
rm -rf /var/opt/f-secure/fsav
rm -rf /var/opt/f-secure/fsma
rm -rf /etc/opt/f-secure/fsav
rm -rf /etc/opt/f-secure/fsma
rm -rf /opt/f-secure/fsav
rm -rf /opt/f-secure/fsma
D
トラブルシューティング
Q. システムの動作が遅く感じます。原因は?
A. リアルタイムスキャンと完全性のチェック機能によって、システム
の動作が遅くなることがあります。
›
›
›
›
Linux 基本ツール (top と vmstat) を使用して、原因を確認しま
す。
本製品の出荷時の Dazuko のバージョンを使用していることを確
認してください。
頻繁にスキャンするファイルがあってスキャンに時間がかかる
場合、そのファイルをスキャン対象外のリストに含めることに
よって動作が軽くなることもあります。詳細については、『リア
ルタイムスキャン』(P 42) を参照してください。
集中管理モードを使用している場合、DNS クエリがアドレスを
高速に配信していることを確認してください。または F-Secure
ポリシーマネージャと IP アドレスを使用してください。
Q. 製品がウィルス定義ファイルにアクセスできません。どうすればい
いですか ?
A. ハードリセットなどでシステムの電源を突然切った場合、本製品は
データベースにアクセスできないことがあります。問題を解決する
には、次の手順に従ってください。
a. ルート権限で、データベースの PID ファイルを削除します。
rm /var/opt/f-secure/fsav/pgsql/data/postmaster.pid
b. ルート権限で、製品を再起動します。
/etc/init.d/fsma restart
Q. 「F-Secure ステータスデーモンが起動していません」のエラー警告
が通知されます。デーモンを起動するにはどうすればいいですか ?
A. ハードリセットなどでシステムの電源を突然切った場合、F-Secure
ステータスデーモンが正常に起動しないことがあります。問題を解
決するには、本製品を再起動します。
/etc/init.d/fsma restart
99
100
また、F-Secure ステータスデーモンを手動で起動することもできま
す。
/opt/f-secure/fsav/bin/fstatusd
Q. カーネルドライバを手動でコンパイルする必要があります。どうす
ればいいですか ?
A. 以下の場合に限り、本製品が必要なカーネルドライバをコンパイル
する必要があります。
›
›
›
インストール時にコンパイラまたは必要なツールが不足してい
る
インストール時にカーネルヘッダまたはソースが不足している
カーネルをアップグレードして、新しいカーネルのためにドラ
イバをコンパイルする必要がある
ドライバをコンパイルしてインストールするには、次のコマンドを
実行します。
/opt/f-secure/fsav/bin/fsav-compile-drivers
D
トラブルシューティング
101
E
Man ページ
fsav ....................................... 102
fsavd ...................................... 133
dbupdate ................................... 151
fsfwc ...................................... 146
fsic ....................................... 148
101
102
suppofsav (1)
fsav
F-Secure Anti-Virus のコマンドラインインタフェース
fsav options target ...
概要
fsav ウィルスとその他のマルウェアをスキャンするプログラムです。
fsav は指定したターゲット ( ファイルまたはディレクトリ ) をスキャ
ンし、不正なコードが検出された際には、警告を通知します。また、fsav
は感染したファイルに対して、駆除、名前の変更および削除を実行する
ことができます。
F-Secure Anti-Virus が検出および駆除するウィルスの種類には次の代
表的なものがあります。i Linux ウィルス、Microsoft Office のファイ
ルに感染するマクロ型ウィルス、Windows ウィルスおよび DOS ファイルの
ウィルス。F-Secure Anti-Virus はスパイウェア、アドウェア、そしてそ
の他のリスクウェア ( 一部の製品に限り ) を検出することもできます。
fsav は ZIP、ARJ、LHA、RAR、GZIP、TAR、CAB 、BZ2 形式の圧縮ファイル
お よ び MIME メ ッ セ ー ジ の ス キ ャ ン に も 対 応 し て い ま す。F-Secure
Anti-Virus は 3 つのスキャナ、F-Secure Corporation Orion、Libra ス
キャンエンジンおよび Kaspersky Lab AVP スキャンエンジンを使用して
ファイルをスキャンします。
fsav のファイルスキャンは fsavd のスキャンデーモンを必要とし、UNIX
のドメインソケット使用して、デーモンと通信します。fsavd が起動して
いない場合、fsav はスキャンする前に fsavd を起動します。
オプション
--action1={none|report,disinf|clean,rename,delete|remove,abort,c
ustom|exec}
--virus-action1 と同じアクションを実行します。
--action2={none|report,disinf|clean,rename,delete|remove,abort,c
ustom|exec}
付録 E
o --virus-action2 と同じアクションを実行します。
--action1-exec=PROGRAM
F-Secure Anti-Virus の 1 次アクションが custom/exec に設定されている
場合、PROGRAM を実行します。
--action2-exec=PROGRAM
F-Secure Anti-Virus の 2 次アクションが custom/exec に設定されている
場合、PROGRAM を実行します。
--action-timeout={e,c}
スキャンがタイムアウトした場合に実行するアクション。タイムアウト
を error (e) または clean (c) として扱います。
--archive[={on,off,yes,no,1,0}]
圧縮ファイル内のファイルをスキャンします ( デフォルト )。このオプ
ションの有無に関わらず、圧縮ファイルは普通のファイルとしてスキャ
ンされます。ネスト圧縮ファイルについては、
「参照」の章を参照してく
ださい。
--auto[={on,off,yes,no,1,0}]
確認メッセージを無効にします。有効に設定されたコマンドにはすべて
「はい」の確認が仮定されます。
--avp[={on,off,yes,no,1,0}]
スキャンと駆除に対して、AVP スキャンエンジンを有効または無効にしま
す。他のエンジンが有効の場合、それらのエンジンは無効に設定されま
す ( 別処理で有効にされている場合を除く )。
--config={file[:PATH]|fsma[:OID]}
file: デフォルトの設定ファイルより設定ファイルをベースにした管理
法の PATH を設定ファイルとして使用します (/etc/opt/f-secure/fssp/
fssp.conf)。
103
104
fsma:F-Secure ポリシーマネージャベースの管理法を使用します ( 警告
の通知に使用されている OID をオプションで指定可能 )。
--databasedirectory=path
path のディレクトリからウィルス定義ファイルを読み取ります。デフォ
ルトは「.」です。
このオプションで実行中の fsavd のウィルス定義ディレクトリを変更す
ることはできません。fsav が fsavd を起動した場合にのみ、このオプショ
ンは有効です。
デフォルトの値は /var/opt/f-secure/fsav/databases/ です。
--dbupdate=update directory
更新ディレクトリからウィルス定義ファイルの更新を初期化します。更
新ディレクトリには新しいウィルス定義ファイルを置きます。
警告
このオプションはコマンドラインから直接実行しないでください ! オプ
ションは dbupdate のスクリプトから実行されることを対象としていま
す。
--allfiles[={on,off,yes,no,1,0}]
ファイルの拡張子に関係なく、すべてのファイルをスキャンします。デ
フォルトではこの設定は有効となっています ( 以前のバージョンでは、こ
のオプションのパラメータは「dumb」を使用 )。
--exclude=path
指定のパスをスキャンから除外します。
--exclude-from=file
ファイル内に表記してあるパスをスキャンしません。各パスは絶対パス
の形式で改行で区切ります。
付録 E
--extensions=ext,ext,...
スキャン対象となるファイルの拡張子を指定します。
「?」または「*」を
ワイルドカードとして使用できます。
デフォルトのリストは以下です。
*
--help
コマンドラインオプションのクイックヘルプを表示します。
--input
通常の入力からスキャンするファイルを読み込みます。
--libra[={on,off,yes,no,1,0}]
スキャンと駆除に対して、Libra スキャンエンジンを有効または無効にし
ます。他のエンジンが有効の場合、それらのエンジンは無効に設定され
ます ( 別処理で有効にされている場合を除く )。
--list[={on,off,yes,no,1,0}]
スキャンされたファイルをすべて表示します。
--maxnested=value
--archive オプションと一緒に使用します。圧縮ファイルの最大ネスト数
( 圧縮ファイル内に圧縮ファイルがあること ) を設定します。最大ネス
ト数を超える圧縮ファイルが検出した場合、ファイルにスキャンエラー
が通知されます。ネスト圧縮ファイルについては、
「参照」の章を参照し
てください。
ネスト数が 0 に設定された場合、圧縮ファイルはスキャンされますが、圧
縮ファイル内に圧縮ファイルがある場合、fsav はファイルにスキャンエ
ラーを通知します。
デフォルト値は 5 です。
105
106
--mime[={on,off,yes,no,1,0}]
MIME メッセージスキャンを有効にします。MIME メッセージは圧縮ファイ
ルと同じようにスキャンされ、--maxnested のオプションも同様に適用で
きます。
--noinvalidmime
MIME ヘッダの異常を無視します。
--nomimeerr
MIME ヘッダのデコードエラーを無視します。
--nomimepart
分割された MIME コンテンツによるエラーを無視します。
--nopass
パスワードで保護された圧縮ファイルを無視します。注意 : パスワード
で保護された圧縮ファイルの中で、不審なファイルとして認識されるも
のがあります。
--orion[={on,off,yes,no,1,0}]
スキャンと駆除に対して、Orion スキャンエンジンを有効または無効にし
ます。他のエンジンが有効の場合、それらのエンジンは無効に設定され
ます ( 別処理で有効にされている場合を除く )。
--preserveatime[={on,off,yes,no,1,0}]
スキャン後にファイルの更新時間を保存します。このオプションが有効
の場合、ファイルがスキャンされた際にはファイルの更新時間は変更さ
れません。このオプションは更新時間が更新されているファイルのみ
バックアップするシステムなどと併用して活用できます。
--raw[={on,off,yes,no,1,0}]
ESC 文字 (\033) を出力します。デフォルトでは、ESC 文字は反転した
<ESC> の文字列として表示されます。
付録 E
--riskware[={on,off,yes,no,1,0}]
リスクウェアの検出を通知します。リスクウェアはスパイウェアである
可能性があるソフトウェアです。この機能は特定の製品に対してご利用
できます。
--riskware-action1={none|report,rename,delete|remove}
リスクウェアが検出されたときの 1 次アクションを指定します。
「レポー
トのみ」( ターミナルへ、そして通知としても )、
「名前の変更」、または
「削除」。
--riskware-action2={none|report,rename,delete|remove}
1 次アクションが失敗した場合に実行する 2 次アクション。パラメータは
1 次アクションと同じです。
--scanexecutables[={on,off,yes,no,1,0}]
実行可能ファイルのスキャンを有効にします。ファイルにユーザやグ
ループなどの実行可能なビットがある場合、ファイルは拡張子とは関係
なくスキャンされます。
--scantimeout=value
1 つのファイルに対して、スキャンまたは駆除にかかる時間を秒単位で制
限できます。スキャンまたは駆除が設定した時間よりかかる場合、fsav
はファイルにスキャンエラーを通知します。
値が 0 ( デフォルト ) と設定された場合、スキャンタイムアウトは無効
になり、ファイルのスキャンは完了するまで、またはスキャンエラーが
発生するまで続きます。
--short[={on,off,yes,no,1,0}]
コマンドの出力を省略した形で表示します。感染または名前が変更され
たファイルのパスのみが表示されます。
--shutdown
デフォルトでは、ファイルのスキャンが完了した時点で fsavd はすぐに
107
108
終了せず、新しいスキャンタスクを待ちます。このオプションを使用し
て、fsav をスキャン後にすぐに終了させるようにできます。
--silent[={on,off,yes,no,1,0}]
コマンドの出力を表示しません ( エラーメッセージを除く )。
--socketname=socket path
指定のソケットパスを使用して、fsavd と通信します。デフォルトのソ
ケットパスは、/tmp/.fsav-<UID>、または fsav が --standalone オプショ
ンで起動された場合は、/tmp/.fsav-<UID>-sa となります。
--status
fsavd スキャンデーモンのステータスを表示し、終了します。デーモンが
実行している場合、終了コードは 0 となります。実行していない場合、終
了コードは 0 以外の値になります。
注意 : fsav は通常デーモンをスキャンの前に起動することから、実行し
ていないスキャンデーモンはエラーにはなりません。fsav によって起動
されたデーモンは一定のアイドル時間が経過してから終了します。常時
起動のスキャンデーモンの実行については、fsavd(8) を参照してくださ
い。
--suspected-action1={none|report,rename,delete|remove}
不審なファイルが検出された際に実行する 1 次アクション。
「レポートの
み」(ターミナルへ、そして通知としても)、
「名前の変更」、または「削除」。
--suspected-action2={none|report,rename,delete|remove}
1 次アクションが失敗した場合に実行する 2 次アクション。パラメータは
1 次アクションと同じです。
--standalone[={on,off,yes,no,1,0}]
スタンドアロンバージョンを使用して、ファイルをスキャンします。こ
のオプションは新しい fsavd を実行します。
--stoponfirst[={on,off,yes,no,1,0}]
付録 E
最初の感染が検出された時点で、スキャンエンジンを停止します。ファ
イルが複数の感染を含む場合、最初の感染のみ通知されます。複数のス
キャンエンジンが感染を検出できる場合、最初の感染のみ通知されます。
デフォルトではこのオプションは無効です。
--symlink[={on,off,yes,no,1,0}]
シンボリックリンクを通過します。デフォルトでは、シンボリックリン
クは通過されません。
--usedaemon[={on,off,yes,no,1,0}]
既存のデーモンを使用して、ファイルをスキャンします。fsavd が起動し
ていない場合、コマンドは失敗します。詳細については、fsavd(8) を参
照してください。
サーバへの接続が失敗した場合、fsav はエラーを作成します。オプショ
ンが無効の場合、接続が失敗した際に fsav は fsavd を自動的に起動しま
す。
--skiplarge[={on,off,yes,no,1,0}]
2 GB (2,147,483,648 バイト ) 以上のファイルをスキャンしません。こ
のオプションが無効の場合、サイズが大きいファイルにはエラーが通知
されます。
--version
F-Secure Anti-Virus とエンジンのバージョンおよびウィルス定義ファ
イルの日付を表示して、終了します。
注意 :
ウィルス定義ファイルのバージョンはウィルス定義ファイルの日付のみ
含みます。複数のウィルス定義ファイルが同じ日にリリースされること
もあります。詳細なバージョン情報が必要な場合、ウィルス定義ディレ
クトリにある header.ini を開き、次の行を検索します。
[FSAV_Database_Version]
Version=2003-02-27_03
109
110
メ Version= モの後の文字列はウィルス定義ファイルのバージョンです。
--virus-action1={report,disinf|clean,rename,delete|remove,abort,
custom|exec}
感染したファイルが検出された際に実行する 1 次アクション。
「レポート
のみ」 ( ターミナルへ、そして通知としても )、「駆除」
、「名前の変更」、
「削除」、
「スキャンの停止」、またはユーザ定義のプログラムの実行 ( カ
スタム / 実行 )。
--virus-action2={report,disinf|clean,rename,delete|remove,abort,
custom|exec}
1 次アクションが失敗した場合に実行する 2 次アクション。パラメータは
1 次アクションと同じです。
スキャンレポート
デフォルトでは、fsav は感染および不審なファイルを stdout に通知しま
す。スキャンエラーは stderr に通知されます。
スキャンレポート - 感染したファイルの例 :
/tmp/eicar.com: 感染 :EICAR-Test-File [AVP]
左からパス名、感染の名前、そして使用されたスキャンエンジンの名前
が表記されます。
スキャンレポート - 不審なファイルの例 :
/tmp/sample.img: 不審なファイル :Type_Boot [AVP]
感染したファイルの表記とは、タイプのみ異なります。
MIME スキャンが有効の場合、次の疑わしい事項が発生することがありま
す:
Partial MIME message.
付録 E
問題 : 分割された MIME メッセージは複数なファイルに分割されているた
め、スキャンできません。通常、メッセージは「Content-Type: message/
partial;」のヘッダ情報を含みます。
MIME decompression error.
問題 : スキャンされた MIME メッセージは非標準のエンコードを使用して
いるため、スキャンできません。
Invalid MIME header found.
問題 : スキャンされた MIME メッセージは非標準のヘッダを使用している
ため、スキャンできません。
--listオプションはクリーンのファイルをレポートに表記します。例:
/tmp/test.txt - clean
--archive オプションは圧縮コンテンツをスキャンします。レポートには
次のように表記されます。
[/tmp/eicar.zip] eicar.com: 感染 :EICAR-Test-File [AVP]
左から圧縮ファイルのパス ( 角かっこ内 ) と圧縮ファイル内の感染した
ファイルのパスが表記されます。現在のリリースでは、ネストされた圧
縮ファイルとクリーンの圧縮コンテンツはレポートに表記されません。
アクション
fsav は感染したファイルに対してさまざまなアクションを実行できま
す。利用できるアクションは次の通りです。
「レポート」、
「駆除」
、
「名前
の変更」、「削除」、
「停止」、カスタム / 実行。1 次アクションと 2 次アク
ションを設定でき、1 次アクションは優先して実行されます。1 次アク
ションが失敗した場合には、2 次アクションが実行されます。
デフォルトでは、1 次アクションは駆除、2 次アクションは名前の変更と
なっています。
fsav は駆除するファイルに対して書き込み権限がないと、駆除はできま
111
112
せん。駆除は必ずしもできるわけではなく、失敗する場合もあります。圧
縮ファイル内のファイルは駆除できません。
感染したファイルの名前は <original_filename>.virus に変更され、実
行可能および SUID のビット権限はファイルから取り外されます。不審な
ファイルの名前は <original_filename>.suspected に変更されます。リ
スクウェアの名前は <original_filename>.riskware に変更されます。
ファイルの名前を変更するには、ディレクトリの書き込み権限が必要と
なります。
削除アクションは感染したファイル、不審なファイルおよびリスクウェ
アを削除します。ファイルを削除するには、ディレクトリの書き込み権
限が必要となります。
デフォルトでは、アクションの実行前に確認のメッセージが表示されま
す。例えば、駆除アクションでは、fsavは次の確認メッセージを尋ねます。
eicar.com: 駆除しますか ?(Yes, No, yes to All)
「Y」、「y」、
「Yes」または 「yes」を入力すると、アクションは確認され、
実行されます。
「A」、「a」、「All」または 「all」を入力すると、指定したすべての駆除
が自動的に確認され、実行されます。他のアクションが有効の場合、自
動確認が設定されていない場合を除いて、確認メッセージが表示されま
す。
他の文字を入力すると、アクションは確認されず、実行されません。実
行されなかったアクションは失敗したアクションと同じように扱われま
す。例 : ユーザが 1 次アクションを実行したくない場合、2 次アクショ
ンが次に実行しようとします。
アクションの確認メッセージは --auto のオプションで無効にできます。
警告
fsav の警告は標準エラーストリーム (stderr) に書き込まれます。警告
はプログラムを停止しません。警告が発生しても、fsav は通常通りにコ
マンドを実行します。
付録 E
Unknown option '<user
given
option
name>'
configuration file <file path> line <line number>
in
問題 : 設定ファイルは不明なオプション名を含めています。
解決策 : 設定ファイルを編集します。
Configuration file <file path> has invalid syntax at line
<line number>
問題 : 無効な構文により、設定ファイルのパーサーが失敗しました。
解決策 : 設定ファイルを編集します。
Could not open exclude file <file path>: <OS error>
問題 :exclude オプションへのファイルパスが存在しません、またはアク
セスできません。
解決策 : コマンドラインのオプションを変更します。
Illegal archive scanning value '<user
given
value>'
configuration file <file path> line <line number>
in
問題 : 設定ファイル内の archivescanning フィールドが不正な値です。
解決策 : 設定ファイルを編集し、圧縮ファイルのフィールドを次のいず
れかに設定します :1 または 0。新しい値を適用するに、fsav を再起動し
ます。
Illegal MIME scanning value '<user
given
value>'
configuration file <file path> line <line number>
in
問題 : 設定ファイル内の mimescanning フィールドが不正な値です。
解決策 : 設定ファイルを編集し、MIME スキャンフィールドを次のいずれ
かに設定します:1または0。新しい値を適用するに、fsavを再起動します。
Illegal scan executables value '<user
given
value>'
configuration file <file path> line <line number>
in
113
114
問題 : 設定ファイル内の scanexecutables フィールドが不正な値です。
解決策 : 設定ファイルを編集し、実行可能ファイルのスキャンフィール
ドを次のいずれかに設定します :1 または 0。新しい値を適用するに、fsav
を再起動します。
Maximum nested archives value '<user given value>' is not
valid in configuration file <file path> line <line
number>
問題 : 設定ファイルの maxnestedarchives フィールドは有効な値ではあ
りません。
解決策 : 設定ファイルを編集します。
Maximum nested archives value '<user given value>' is out
of range in configuration file <file path> line <line
number>
問題 : 設定ファイルの maxnestedarchives フィールドは 0 より低いまた
は LONG_MAX の値を超えています。
解決策 : 設定ファイルを編集します。
Maximum scan engine instances value '<user given value>' is
not valid in configuration file <file path> line <line
number>
問題 : 設定ファイルの engineinstancemax フィールドは有効な数字では
ありません。
解決策 : 設定ファイルを編集します。
Maximum scan engine instances value '<user given value>' is
out of range in configuration file <file path> line
<line number>
問題 : 設定ファイルの engineinstancemax フィールドは 0 より低いまた
は LONG_MAX の値を超えています。
付録 E
解決策 : 設定ファイルを編集します。
Scan timeout value '<user given value>' is not valid in
configuration file <file path> line <line number>
問題 : 設定ファイルの scantimeout フィールドは有効な値ではありませ
ん。
解決策 : 設定ファイルを編集します。
Scan timeout value '<user given value>' is out of range in
configuration file <file path> line <line number>
問題 : 設定ファイルの timeout フィールドは 0 より低いまたは LONG_MAX
の値を超えています。
解決策 : 設定ファイルを編集します。
Scan extensions list is too long in configuration file <file path>
line <line number>, list is truncated.
問題 : 設定ファイルの extensions フィールドは 4096 バイトを超えてい
ます。
解決策 : 設定ファイルを編集します。
Unknown action '<user given value>'
file <file path> line <line number>
in
configuration
問題 : 設定ファイル内の action フィールドが不正な値です。
設定ファイルを編集し、圧縮ファイルのフィールドを次のいずれかに設
定します : 「レポート」、
「駆除」、
「名前の変更」、
「削除」、
「停止」、カス
タム / 実行。新しい値を適用するに、fsav を再起動します。
Unknown syslog facility '<user
given
value>'
configuration file <file path> line <line number>
in
問題 : 設定ファイル内の syslogfacility フィールドが不正な値です。
解 決 策 : 設 定 フ ァ イ ル を 編 集 し、syslong- facility フ ィ ー ル ド を
115
116
syslog(3) ページにあるいずれかの facility 名に設定します。新しい値
を適用するに、fsav を再起動します。
重大なエラー
fsav の重大なエラーは標準エラーストリーム (stderr) に書き込まれま
す。重大なエラーが発生した場合、プログラムの実行は終了コード 1 を
持ってその時点で停止します。
fsav で通知される重大なエラーとその説明は以下の通りです。
Error: no files to scan.
問題 : ユーザがスキャンするファイルまたはディレクトリを指定してい
ません。
解決策:fsavは重大なエラーのステータスで終了します (終了コード1) 。
パラメータを修正して、fsav を再起動します。
Invalid socket path '<socket path>': not a socket.
問題 : ユーザは設定ファイルまたはコマンドラインのソケットではない
既存のソケットを指定しました。
解決策:fsavは重大なエラーのステータスで終了します (終了コード1) 。
パラメータまたは設定ファイルを修正するか、ファイルをパスから削除
する必要があります。その後、fsav を再起動します。
Invalid socket path '<socket path>': <OS error>.
問題 : ユーザは設定ファイルまたはコマンドラインから不正なソケット
パスを指定ました。ソケットが存在しないかまたはアクセスできません。
解決策:fsavは重大なエラーのステータスで終了します (終了コード1) 。
パラメータまたは設定ファイルを修正するか、ファイルをパスから削除
する必要があります。その後、fsav を再起動します。
Input file '<file path>' is invalid: <OS error>.
問題 : ユーザが不正な入力ファイルパスを指定しました。ファイルが存
在しないかまたはアクセスできません。
付録 E
解決策:fsavは重大なエラーのステータスで終了します (終了コード1) 。
パラメータを修正して、fsav を再起動します。
Unknown command line option '<option>'.
問題 : ユーザはコマンドラインから不明なオプションを指定しました。
解決策 :fsav はエラーのステータスで終了します。パラメータを修正し
て、fsav を再起動します。
Could not open configuration file <file path>: <OS error>
問題 : ユーザは存在しないまたはアクセスができないファイルパスを
--configfile オプションに指定しました。
解決策 : コマンドラインオプションを変更して、再実行します。
Scan engine directory '<directory path>' is not valid in
configuration file at line <line number>: <OS error
message>
問題 : ユーザは存在しないまたはアクセスできないスキャンエンジンの
ディレクトリパス、もしくは設定ファイル内で文字数が長すぎるパスを
入力しました。
解決策 : パスを修正して、fsav を再起動します。
Scan engine directory '<directory path>' is not valid: <OS
error message>
問題 : ユーザは存在しないまたはアクセスできないスキャンエンジンの
ディレクトリパス、もしくはコマンドラインの入力で文字数が長すぎる
パスを入力しました。
解決策 : パスを修正して、fsav を再起動します。
Database directory '<directory path>' is not valid in
configuration file at line <line number>: <OS error
message>
117
118
問題 : ユーザは存在しないまたアクセスできないウィルス定義ディレク
トリのパス、もしくは設定ファイル内で文字数が長すぎるパスを入力し
ました。
解決策 : パスを修正して、fsav を再起動します。
Database directory '<directory path>' is not valid: <OS
error message>
問題 : ユーザは存在しないまたアクセスできないウィルス定義ファイル
ディレクトリのパス、もしくはコマンドラインの入力で文字数が長すぎ
るパスを入力しました。
解決策 : パスを修正して、fsav を再起動します。
Database update directory '<directory path>' is not valid
in configuration file at line <line number>: <OS error
message>
問題 : ユーザは存在しないまたアクセスできないウィルス定義更新ディ
レクトリのパス、もしくは設定ファイル内で文字数が長すぎるパスを入
力しました。
解決策 : パスを修正して、fsav を再起動します。
Could not open input file <file path>: <OS error>
問題 : ユーザは存在しないまたはアクセスができないファイルパスを
input オプションに指定しました。
解決策 : コマンドラインオプションを変更して、再実行します。
Illegal command line option value '<user given option>'.
問題 : ユーザが不明なオプションをコマンドラインから入力しました。
解決策 : コマンドラインオプションを変更して、再実行します。
Illegal scan timeout value '<value>'.
問題 : ユーザが不正なスキャンタイムアウト値をコマンドラインから入
付録 E
力しました。
解決策 : コマンドラインオプションを変更して、再実行します。
Illegal maximum nested archives value '<value>'.
問題 : ユーザがコマンドラインから入力した圧縮ファイルの最大ネスト
数は不正です。
解決策 : コマンドラインオプションを変更して、再実行します。
Given database update path is invalid.
問題 :--dbupdate で指定したウィルス定義ファイル更新パスは不正です。
パスは存在しない、アクセスできないまたはディレクトリではない可能
性があります。
解決策 : コマンドラインオプションを変更して、再実行します。
Server status query failed.
問題 : ユーザは version コマンドを使用してサーババージョンを確認し
ようとしましたが、失敗しました。
解決策 : サーバが稼動してません。製品が正しくインストールされてい
ない可能性があります。installdirectory が見つからないまたは設定
ファイル内で不正に指定されている可能性もあります。または、システ
ムのリソースが低く、メモリ不足によりサーバの起動が失敗しているこ
ともあります。
Shutdown failed.
問題 : ユーザは shutdown コマンドを使用してサーバをシャットダウンし
ようとしましたが、失敗しました。
解決策 :fsavd が実行されていない場合、何もする必要はありません。
fsavd が実行されている状態でユーザがソケットの権限を持っていない
場合、ユーザは kill(1) コマンドを使用してサーバをのシャットダウン
を試行することができます。
Failed to launch fsavd.
119
120
問題 :fsavd は実行されていないため、fsav は fsavd をスタンドアロン
モードで起動しようとしましたが、失敗しました。
解決策 : 製品が正しくインストールされていない可能性があります。
installdirectory が見つからないまたは設定ファイル内で不正に指定さ
れている可能性もあります。または、システムのリソースが低く、メモ
リ不足によりサーバの起動が失敗していることもあります。
Scanning file '<file
failed.
path>'
failed:
connect
to
fsavd
Disinfect file '<file
failed.
path>'
failed:
connect
to
fsavd
問題 :fsavd への接続が確立できないため、ファイルのスキャンに失敗し
ました。
Re-scanning file '<file path>' failed due IPC error.
問題 : サーバへの接続が切断されているため、ファイルの再スキャンに
失敗しました。
解決策 : 予期しないままサーバがダウンしました。ユーザはサーバを再
起動して、ファイルを再スキャンするべきです。問題が解消されない場
合、F-Secure へバグレポートとファイルのサンプルを送ることをお願い
します。
Update directory '<file path>' is not valid: <OS error
message>
問題 : 設定ファイルまたはコマンドラインから指定の更新ディレクトリ
は存在しません、またはアクセスできません。
解決策 : ウィルス定義ファイルの更新ディレクトリを変更して、更新を
試行します。
Can not do update from in-use database directory: '<file path>'
問題 : 設定ファイルまたはコマンドラインから指定の更新ディレクトリ
は作業中のウィルス定義ファイルのディレクトリと同じです。
付録 E
解決策 : ウィルス定義ファイルの更新ディレクトリを変更して、更新を
試行します。
An other database update in progress, flag file '<file
exists.
path>'
問題 : ウィルス定義ファイルの更新中に作成される更新フラグファイル
がウィルス定義ファイルのディレクトリに含まれています。
解決策 : 別のウィルス定義更新が実行されているかを確認します。別の
更新が存在しない場合、フラグファイルを削除して、更新をもう一度試
行します。
Could not create flag file '<file path>'.
問題 : ウィルス定義ファイルの更新中に作成される更新フラグファイル
がウィルス定義ファイルのディレクトリに含まれていることで、フラグ
ファイルの作成に失敗しました。
解決策 : フラグファイルを作成する権限を持っていないため、更新プロ
セスが失敗しました。更新プロセスを実行するための権限またはウィル
ス定義ディレクトリの権限が正しく設定されていることを確認します。
Could not open lock file '<file path>'.
問題 : 更新プロセスはウィルス定義ファイルのディレクトリにあるロッ
クファイルを開けませんでした。
解決策 : フラグファイルを作成する権限を持っていないため、更新プロ
セスが失敗しました。更新プロセスを実行するための権限またはウィル
ス定義ディレクトリの権限が正しく設定されていることを確認します。
Could not acquire lock for lock file '<file path>'.
問題 : 更新プロセスはウィルス定義ファイルのディレクトリにあるロッ
クファイルのロック処理に失敗しました。
解決策 : ロックファイルの権限を持っていないため、更新プロセスが失
敗しました。更新プロセスを実行するための権限またはウィルス定義
ディレクトリの権限が正しく設定されていることを確認します。
121
122
Could not release lock for lock file '<file path>'.
問題 : 更新プロセスはウィルス定義ファイルのディレクトリにあるロッ
クファイルの解除処理に失敗しました。
解決策 :fsavd は停止しています。fsavd が停止した状態で、ロックファ
イルを削除し、ウィルス定義ファイルの更新と fsavd の再起動を実行し
ます。
Database update and restore failed! Server halted.
問題 : ウィルス定義ファイルの更新プロセスで、更新とバックアップの
復元に失敗しました。
解決策 :fsavd は停止しています。fsavd が停止した状態で、更新フラグ
ファイルを削除し、ウィルス定義ファイルの更新と fsavd の再起動を実
行します。
Database update failed, restored old ones.
問題 : ウィルス定義ファイルの更新に失敗しましたが、バックアップの
復元に成功しました。
解決策 : 更新を後でもう一度試行します。
Could not remove update flag file '<file
halted.
path>'.
Server
問題 : 更新プロセスはウィルス定義ファイルを正常に更新しましたが、更
新フラグファイルを削除できませんでした。
解決策 :fsavd は停止しています。更新フラグファイルを手動で削除しま
す。
スキャンエラー
fsav のスキャンエラーは標準エラーストリーム (stderr) に書き込まれ
ます。スキャンエラーが発生すると、ファイルスキャンはただちに停止
されます。スキャンを次回実行するときには、停止した時点からスキャ
ンが再開されます。感染または不審なファイルが検出されない場合、ス
キャンエラーはエラーコード 9 で記録されます。
付録 E
fsav で通知されるスキャンエラーとその説明は以下の通りです :
<file path>: ERROR: <OS error message>
問題 : ファイルをスキャンできませんでした。理由は OS error message
に説明されています。
解決策 : 一番よくある理由は、ファイルが存在しないまたはアクセスで
きないことです。ファイルのパスと権限を確認します。
<file path>: ERROR: path too long - NOT SCANNED
問題 : ファイルパスの文字が長すぎる ( > PATH_MAX)。ファイルをスキャ
ンできません。
解決策 : 文字数が少ないパスにファイルを移動し、スキャンを実行しま
す。
<file path>: ERROR: Could not open the file [<scan
engine>]
問題 : スキャンエンジンがファイルの読み取り権限がないため、ファイ
ルをスキャンすることができません。
解決策 :fsavd にファイルの読み取り権限を与えてからスキャンを実行し
ます。fsavd が起動された場合、fsavd はユーザと同じアクセス権限を持
ち、読み取り権限のある samexs ファイルのみ開くことができます。
<file path>: ERROR: Password protected file [<engine
name>]
問題 : ファイルがパスワードで保護されているまたは暗号化されている
ため、スキャンエンジンはファイルを開くことができませんでした。
解決策 : ファイルを復号化し、スキャンを試行します。
<file path>: ERROR: Scan aborted [<scan engine>]
問題 : スキャンタイムアウトなどにより、スキャンが停止されました。
解決策 : スキャンを後でもう一度実行します。
123
124
<file path>: ERROR: Scan timeout [<scan engine>]
問題 : スキャンタイムアウトにより、スキャンが停止されました。
解決策 : タイムアウト値を大きくして、もう一度スキャンします。
<file path>: ERROR: Could not read from file [<scan
engine>]
問題 : ファイルの読み取りに失敗したため、スキャンできませんでした。
解決策 : ファイルは破損している可能性があり、スキャンを実行するこ
とはできません。
<file path>: ERROR: Could not write to file [<scan
engine>]
問題 : ファイルの読み取りに失敗したため、ファイルを駆除できません
でした。
解決策 : ファイルは書き込み保護されている、圧縮ファイルである、ま
たは破損しているため、駆除できません。
<file path>: ERROR: Internal error: Bad file [<scan
engine>]
問題 : スキャンエンジンがファイルのプロパティを処理できないため、
ファイルスキャンに失敗しました。
解決策 : ファイルは破損している可能性があり、スキャンを実行するこ
とはできません。
<file
path>:
ERROR:
Maximum
encountered. [<scan engine>]
nested
archives
問題 : 圧縮ファイルのネスト数が多いため、ファイルスキャンに失敗し
ました。
解決策 : 圧縮ファイルの最大ネスト数を大きくして、もう一度スキャン
します。
付録 E
Scanning file '<file path>' failed: connection to fsavd
lost due timeout.
Disinfect file '<file path>' failed: connection to fsavd
lost due timeout.
問題 :fsavd への接続が IPC タイムアウトにより切断したため、スキャン
に失敗しました。
解決策 : 予期しないままサーバがダウンしました。サーバを再起動して、
ファイルを再スキャンします。問題が解消されない場合、F-Secure へバ
グレポートとファイルのサンプルを送ることをお願いします。
ここで表記されていないエラーメッセージ「<filename>: エラー: <error
message> [<scan engine>]」が発生した場合、問題の原因はファイルに
あることが想定されます。問題が解消されない場合、ファイルをスキャ
ンの対象から除外するか、または F-Secure アンチウィルス研究チームへ
ファイルのサンプルを送ることができます。詳細については、を 参 照 し
てください。
終了値
fsav は次の終了コードを用いています。
0
正常終了。ウィルスまたは不審なファイルは見つかりませんでした。
1
重大なエラー、回復不可能なエラー。( ファイルが見つからないまたは破
損していることが一般的な原因 )
3
ブートウィルスまたはウィルスファイルが見つかりました。
4
リスクウェア ( スパイウェアである可能性 ) が見つかりました。
125
126
6
1 つ以上のウィルスが削除され、感染されたファイルはもう残っていませ
ん。
7
メモリ不足です。
8
不審なファイルが見つかりました。不審なファイルは感染しているとは
限りません。
9
スキャンエラー。1 つ以上のファイルスキャンに失敗しました。
130
プログラムは CTRL-C が押されたこと、または sigterm や別の停止コマン
ドにより停止されました。
fsav は終了コードを次の優先順位で通知します。
130、7、1、3、4、8、6、9、0。
例
「test.exe」をデフォルトの設定ファイルでスキャンする。fsavd が実行
されていない場合、fsavd は自動的に起動される。
$ fsav test.exe
ディレクトリ「/mnt/smbshare」にあるファイルと拡張子リストに一致し
たファイルをスキャンする。
$ fsav --extensions=exe,doc,dot,xls /mnt/smbshare
ディレクトリ「/mnt/smbshare」にあるすべてのファイルをスキャンする。
付録 E
$ fsav /mnt/smbshare
すべてのファイルと圧縮ファイルをスキャンタイムリミット 3 分でス
キャンする。
$ fsav --archive --scantimeout=180 --allfiles /mnt/smbshare
ディレクトリ「/mnt/smbshare」のなかで、「.EXE」または「.COM」 拡張
子のファイルをスキャンおよびリストする。
$ fsav --list --extensions='exe,com' /mnt/smbshare
確認のメッセージを表示せずに、感染したファイルと不審なファイルの
スキャン、駆除または名前の変更を実行する。
$ fsav --virus-action1=disinf --virus-action2=rename --auto
/mnt/smbshare
find(1) - コマンドで検索されたファイルをスキャンし、スキャンレポー
トを mail(1) コマンドに送る。
$ find /mnt/smbshare -type f | \
fsav --input 2>&1 | \
mail -s 'FSAV Report' admin@localhost
find(1) コマンドで検索されたファイルをスキャンし、感染したまたは不
審なファイルを mv(1) コマンドに送り、感染したまたは不審なファイル
を「/var/quarantine」のディレクトリに移動する。スキャン中に発生し
たエラーをすべて電子メールで admin@localhost に送る。
$ (find /mnt/smbshare -type f | fsav --short --input | \
xargs -n 1 --replace mv {} /var/quarantine) 2>&1 | \
mail -e -s 'FSAV Error Report' admin@localhost
fsav、fsavd、スキャンエンジンとデータベースのバージョンを確認する。
127
128
$ fsav --version
注意
ネストされた圧縮ファイルはスキャンエンジンのエラーを起こすことが
あります。--maxnested オプションで圧縮ファイルの最大ネスト数を制限
し、スキャンエンジンのエラーを防ぐことができます。スキャンできる
最大ネスト数は圧縮ファイルのタイプによります。.ZIP 拡張子で .ZIP
ファイルのみネストされている場合、最大ネスト数は 29 となります。
圧縮ファイルのスキャンはシステムのメモリを通常のスキャンより使用
し、大きい圧縮ファイルのスキャンは時間を必要とするため、fsavd はこ
の間に別のスキャンタスクを処理することはできません。圧縮ファイル
をスキャンする際には、--scantimeout のオプションでスキャンすること
を推奨します。この設定でタイムアウトが発生した場合、圧縮ファイル
は fsavd の別のインスタンスでスキャンされます。
バグ
リリースノーツの「既知の問題」章を参照してください。
著者
F-Secure Corporation
著作権
Copyright
Reserved.
(c)
1999-2006
F-Secure
Corporation.
All
Portions Copyright (c) 2001-2006 Kaspersky Labs.
参照
dbupdate(8)、fsavd(8)
詳細については、F-Secure home page を参照してください。
Rights
付録 E
support@F-Secure.com
fsavd (8)
fsavd
F-Secure Anti-Virus デーモン
fsavd options
概要
fsavd は F-Secure Anti-Virus のスキャンデーモンです。スタートアップ
で、デーモンが設定ファイルを読み取り ( デフォルトの設定ファイルま
たはコマンドラインで指定したファイル )、UNIX のドメインソケットへ
の接続に応答します。fsavd は透過的に動作します。
fsavd が実行されていない場合、fsav は fsavd を自動的に起動します。
fsavd が fsav のクライアントから起動された場合、fsavd は 30 秒のアイ
ドル時間が経過したときに自動的に停止します。
fsavd をメモリに残したい場合、<installdir>/etc/fsavd の起動スクリ
プトで fsavd を実行します。fsavd は fsav と同様に、権限のないユーザ
で実行することを推奨します。スクリプトは init.d のディレクトリにイ
ンストールすることができます。
オプション
fsavd はオプションの値をコマンドラインそしてポリシー/ 設定ファイル
から読み込みます。コマンドラインからのオプション値はポリシー / 設
定ファイルのオプション値より優先されます。
デフォルトのオプション値またはポリシー / 設定ファイルのオプション
値はコマンドラインの次のオプションでオーバーライドできます。
--config={file[:PATH]|fsma[:OID]} file: デフォルトの設定ファイ
ルの代わりに、PATH ( 設定ファイルをベースに
した管理法 ) を設定ファイルとして使用します
(/etc/opt/f-secure/fssp/fssp.conf)。
fsma:F-Secure ポリシーマネージャベースの管理
法を使用します ( 警告の通知に使用されている
OID をオプションで指定可能 )。
--databasedirectory=path path のデ ィレク トリから ウィル ス定義
ファイルを読み取ります。デフォルトは「.」です。
--enginedirectory=path path のディレクトリからスキャンエンジン
129
130
を読み取ります。デフォルトは「.」です。
プロセス識別番号を含むファイルを作成し、終了
時に削除します。このオプションがない場合、pid
ファイルは作成されません。パスが指定されてい
な い 場 合、/var/opt/f-secure/fssp/run/
fsavd.pid が作成されます。パスが相対パス名を
指 定 し た 場 合、/var/opt/f-secure/fssp/run/
path が作成されます。パスに絶対パス名を指定
した場合、そのパスを持ったファイルが作成され
ます。
--socketname=path パスに指定されたソケットを使用します。デフォ
ルトは "/tmp/.fsav-<UID>" です。
ファイルが存在し、ソケットである場合、ファイ
ルは削除され、新しいソケットが作成されます。
ファイルの削除処理がfsavdの既存インスタンス
をすべて停止します。
パスが存在しないディレクトリを含む場合、ディ
レクトリは作成され、ディレクトリの権限に、
オーナは読み込み / 書き込み / 実行の権限とな
り、その他のユーザは読み込み / 実行権限となり
ます。作成したディレクトリにはデフォルトで
sticky bit が設定されます。ディレクトリの権
限は dirmode のオプションで変更できます。
デーモンがスタンドアロンモードで起動された
場合、オーナのソケットファイル権限は読み込み
と書き込みに設定されます。デーモンがデーモン
としてそのまま起動された場合、読み取りと書き
込み権限はグループにも与えられます。現在のア
ンマスク (unmask) は設定を影響します。ソケッ
トのモードは、ポリシー設定の socketmode のオ
プションで変更できます。
--avpriskware[={on,off,yes,no,1,0}] リスクウェアのスキャンは、
AVP スキャンエンジン ( 選択した製品内の ) を
使用して有効または無効にできます。
--standalone スタンドアロンモードで起動します。fsavd はア
イドル時間が経過したら、自動的に停止します。
ソ ケ ッ ト が 接 続 に 応 答 す る 準 備 が で き た 際、
fsavd はペアレントプロセスに警告シグナルを送
信します。オプション使用時には、fsavd は起動
--pidfile=path 付録 E
--nodaemon
--help
--version
時に fork(2) しません。
このオプションは fsav が fsavd を自動的に起動
したときを対象としています。通常の使用では、
オプションを無視できます。
プログラムを透過的に実行しません。
コマンドラインのオプションを表示して終了し
ます。
F-Secure Anti-Virus のバージョンおよび署名
ファイルの日付を表示して、終了します。
ロギング
スキャン、感染および不審なファイルを logfile のパラメータで定義し
た設定をもとにログファイルを記録します。ログはスタートアップ時に
記録されます。正常にスタートアップした後、ログのエントリはログファ
イルに書き込まれます。エラーの章で標記されているエラーメッセージ
は、次のログエントリと一緒に記録されます。
Failed to scan file <file
engine>]
path>:
<error
message>
[<scan
説明 : スキャンエンジンがファイルのスキャンに失敗しました。失敗し
た理由はエラーメッセージに標記されています。
Failed to scan file <file path>: Time limit exceeded.
説明 : スキャンのタイムアウト時間の上限を超えたため、ファイルのス
キャンに失敗しました。
Failed to scan file <file path>: Scan aborted.
説明 : スキャンが停止されたことから、fsavd はファイルのスキャンに失
敗しました。クライアントが接続を切断したら、スキャンは停止されま
す。
File <file path> disinfected.
説明 : スキャンエンジンがファイルを正常に駆除しました。
131
132
File <file path> disinfect failed.
説明 : スキャンエンジンはファイルを駆除できませんでした。
File <file
engine>]
path>
infected:
<infection
name>
[<scan
説明 : スキャンエンジンは感染されているファイルを検出しました。
File <file path> contains suspected infection: <infection
name> [<scan engine>]
説明 : スキャンエンジンは感染の疑いがあるファイルを検出しました。
警告
Unknown action '<user given value>' in configuration file
<file path> line <line number>
説明 : 設定ファイル内の action パラメータが不正な値です。
解決策 :fsavd は続けて稼動しようとします。ユーザは設定ファイルを編
集して、action フィールドを次のいずれかに設定します :disinfect、
rename または delete。変更を適用するには、fsavd を再起動する必要が
あります。
Configuration file <file path> has invalid syntax at line
<line number>
説明 : 無効な構文により、設定ファイルのパーサーが失敗しました。
解決策 :fsavd は続けて稼動しようとしますが、後でエラーが発生する可
能性があります設定ファイルを変更して、fsavd を再起動します。
Illegal archive scanning value '<user
given
value>'
configuration file <file path> line <line number>
in
説明 : 設定ファイル内の archivescanning フィールドが不正な値です。
付録 E
解決策 :fsavd は続けて稼動しようとします。ユーザは設定ファイルを編
集して、archivescanning フィールドを次のいずれかに設定する必要があ
ります :1、0、on、off、yes または no。変更を適用するには、fsavd を
再起動する必要があります。
Illegal MIME scanning value '<user
given
value>'
configuration file <file path> line <line number>
in
説明 : 設定ファイル内の mimescanning フィールドが不正な値です。
解決策 :fsavd は続けて稼動しようとします。ユーザは設定ファイルを編
集して、mimescanning フィールドを次のいずれかに設定する必要があり
ます :1、0、on、off、yes または no。変更を適用するには、fsavd を再
起動する必要があります。
Illegal scan executables value '<user
given
value>'
configuration file <file path> line <line number>
in
説明 : 設定ファイル内の scanexecutables フィールドが不正な値です。
解決策 : ユーザは設定ファイルを編集して、scanexecutables フィールド
を次のいずれかに設定する必要があります :1、0、on、off、yes または
no。変更を適用するには、fsav を再起動します。
Scan extensions list is too long in configuration file <file path>
line <line number>, list is truncated.
説明 : 設定ファイルの extensions フィールドは 4096 バイトを超えてい
ます。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
再実行します。
Scan timeout value '<user given value>' is not valid in
configuration file <file path> line <line number>
説明 : 設定ファイルの scantimeout フィールドは有効な値ではありませ
ん。
133
134
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
fsavd を再起動します。
Scan timeout value '<user given value>' is out of range in
configuration file <file path> line <line number>
説明 : 設定ファイルの timeout フィールドは 0 より低いまたは LONG_MAX
の値を超えています。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
fsavd を再起動します。
Maximum nested archives value '<user given value>' is not
valid in configuration file <file path> line <line
number>
説明 : 設定ファイルの maxnestedarchives フィールドは有効な値ではあ
りません。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
fsavd を再起動します。
Maximum nested archives value '<user given value>' is out of
range in configuration file <file path> line <line
number>
説明 : 設定ファイルの maxnestedarchives フィールドは 0 より低いまた
は LONG_MAX の値を超えています。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
fsavd を再起動します。
Maximum scan engine instances value '<user given value>' is
not valid in configuration file <file path> line <line
number>
説明 : 設定ファイルの engineinstancemax フィールドは有効な数字では
ありません。
付録 E
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
再実行します。
Maximum scan engine instances value '<user given value>' is
out of range in configuration file <file path> line
<line number>
説明 : 設定ファイルの engineinstancemax フィールドは 0 より低いまた
は LONG_MAX の値を超えています。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
再実行します。
Unknown option '<user
given
option
name>'
configuration file <file path> line <line number>
in
説明 : 設定ファイルは不明なオプション名を含めています。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを変更して、
fsavd を再起動します。
Unknown syslog facility '<user
given
value>'
configuration file <file path> line <line number>
in
説明 : 設定ファイル内の syslogfacility フィールドが不正な値です。
解決策 :fsavd は続けて稼動しようとします。設定ファイルを編集して、
syslogfacility フィールドを syslog(3) ページにある facility 名に設定
する必要があります。変更を適用するには、fsavd を再起動する必要があ
ります。
<engine name> scan engine seems to be dead.
説明 : スキャンエンジン <engine name> は停止している可能性がありま
す。スキャン中にタイムアウトまたは予期しない状態でスキャンエンジ
ンが停止した可能性があります。
解決策 :fsavd はスキャンエンジンが破損していることを検知しました。
fsavd はスキャンエンジンを再起動しようとします。スキャンエンジンが
135
136
スキャンの最中でしたら、スキャンが失敗したことが通知されます。
Database file <file path> not needed and should be deleted.
説明 : ウィルス定義ファイルのディレクトリに不要なウィルス定義ファ
イルがあります。
解決策 : この警告は通知のみで、任意です。ユーザは <file path> にあ
るファイルを削除することができます。
Database file <file path> is missing.
説明 : ウィルス定義ファイル <file path> がウィルス定義ディレクトリ
にありません。
解決策 : スキャンエンジンは起動できません。fsavd はスキャンエンジン
を再起動しようとします。ウィルス定義ファイルの更新をすぐに実行し、
fsavd が自動的に再起動しない場合、手動で再起動する必要があります。
Database file <file path> is not a valid database.
説明 : ウィルス定義ファイルディレクトリ内のウィルス定義ファイル
<file path> は有効なウィルス定義ファイルではありません。
解決策 : スキャンエンジンは起動できません。fsavd はスキャンエンジン
を再起動しようとします。ウィルス定義ファイルの更新をすぐに実行し、
fsavd が自動的に再起動しない場合、手動で再起動する必要があります。
Database file <file path> is not a database file.
説明 : ウィルス定義ファイルディレクトリ内のウィルス定義ファイル
<file path> は有効なウィルス定義ファイルではありません。
解決策 : スキャンエンジンは起動できません。fsavd はスキャンエンジン
を再起動しようとします。ウィルス定義ファイルの更新をすぐに実行し、
fsavd が自動的に再起動しない場合、手動で再起動する必要があります。
Database file <file path> is corrupted.
付録 E
説明 : ウィルス定義ファイルディレクトリ内のウィルス定義ファイル
<file path> は有効なウィルス定義ファイルではありません。
解決策 : スキャンエンジンは起動できません。fsavd はスキャンエンジン
を再起動しようとします。ウィルス定義ファイルの更新をすぐに実行し、
fsavd が自動的に再起動しない場合、手動で再起動する必要があります。
Database file <file path> has wrong database version.
説明 : ウィルス定義ファイル <file path> のバージョンが不正です。
解決策 : スキャンエンジンは起動できません。fsavd はスキャンエンジン
を再起動しようとします。ウィルス定義ファイルの更新をすぐに実行し、
fsavd が自動的に再起動しない場合、手動で再起動する必要があります。
<engine name> scan engine initialization time limit exceeded,
going for shutdown.
説明 : スキャンエンジンは初期化タイムアウト時間 (300 秒 ) を超えま
した。システムの負荷が高いため、スキャンエンジンのウィルス定義ファ
イルを読み込む処理時間が不足している可能性があります。また、ハー
ドウェアの障害により、スキャンエンジンのウィルス定義ファイルの読
み込み時間が遅延している可能性もあります。
解決策 :fsavd はスキャンエンジンのプロセスを停止し、スキャンエンジ
ンを再起動しようとします。この問題が解消されない場合、ウィルス定
義ファイルまたはスキャンエンジンンを更新して、問題を解消しようと
できます。依然として問題が解消されない場合は、F-Secure のサポート
までお問い合わせください。
<engine name> scan engine inactive for too long, going for
shutdown.
説明 : スキャンエンジンは keep-alive メッセージに応答していなく、ス
キャンまたは初期化のステータスも一定の時間 (300 秒 ) 報告していま
せん。スキャンエンジンがスキャンしているファイルに問題があるかも
しれません。ファイルに問題があることが断定できる場合、F-Secure へ
バグレポートとファイルのサンプルを送ることをお願いします。
解決策 :fsavd はスキャンエンジンのプロセスを停止し、スキャンエンジ
137
138
ンを再起動しようとします。
Could not open logfile <file path>: <OS error message>
説明 :fsavd はログ用にログファイル <file path> を開くことができませ
ん。
解決策 :fsavd はデフォルトのログファイル (stderr) にログを記録しま
す。ログファイルの指定ディレクトリを変更して、fsavd を再起動します。
Cannot change working directory to '<file path>'
説明 :fsavd はデータベースディレクトリの変更に失敗しました。
解決策 :fsavd は現在のディレクトリを引き続き作業ディレクトリとして
使用しようとします。
エラー
Failed to open scan engine shared library.
説明 :fsavd は通常 <install directory>/lib にある必要なスキャンエン
ジンと共有ライブラリファイルを見つけられません。
解決策 :fsavd はエラーステータスを持って終了します。設定ファイル内
のインストールまたはエンジンのディレクトリが正しくない、または
--enginedirectory のコマンドラインオプ
ションのパスが正しくない可能性があります。
Failed to load required symbol from scan engine library.
説明 :fsavd はスキャンエンジンと共有ライブラリを見つけましたが、ラ
イブラリを正しく読み取ることができません。
解決策 :fsavd はエラーステータスを持って終了します。スキャンエンジ
ンと共有ライブラリが破損しています。製品を再インストールする必要
があります。
Options parsing failed.
説明 : 不明なオプションまたはオプション値をコマンドラインから入力
しました。
付録 E
解決策 :fsavd はエラーステータスを持って終了します。正しいパラメー
タを入力して、fsavd を再起動します。
Database directory '<directory path>' is not valid in
configuration file at line <line number>: <OS error
message>
説明 : ユーザは存在しないまたアクセスできないウィルス定義ディレク
トリのパス、もしくは設定ファイル内で文字数が長すぎるパスを入力し
ました。
解決策 :fsavd はエラーステータスを持って終了します。パスを修正して、
fsavd を再起動します。
Database directory '<directory path>' is not valid: <OS
error message>
説明 : ユーザは存在しないまたアクセスできないウィルス定義ファイル
ディレクトリのパス、もしくはコマンドラインの入力で文字数が長すぎ
るパスを入力しました。
解決策 :fsavd はエラーステータスを持って終了します。パスを修正して、
fsavd を再起動します。
Database update directory '<directory path>' is not valid in
configuration file at line <line number>: <OS error
message>
説明 : ユーザは存在しないまたアクセスできないウィルス定義更新ディ
レクトリのパス、もしくは設定ファイル内で文字数が長すぎるパスを入
力しました。
解決策 : パスを修正して、fsavd を再起動します。
Scan engine directory '<directory path>' is not valid in
configuration file at line <line number>: <OS error
message>
139
140
説明 : ユーザは存在しないまたアクセスできないスキャンエンジンの
ディレクトリパス、もしくは設定ファイル内で文字数が長すぎるパスを
入力しました。
解決策 :fsavd はエラーステータスを持って終了します。パスを修正して、
fsavd を再起動します。
Scan engine directory '<directory path>' is not valid: <OS
error message>
説明 : ユーザは存在しないまたはアクセスできないスキャンエンジンの
ディレクトリパス、もしくはコマンドラインの入力で文字数が長すぎる
パスを入力しました。
解決策 :fsavd はエラーステータスを持って終了します。パスを修正して、
fsavd を再起動します。
Could not open configuration file <file
message>
path>:
<OS
error
説明 : コマンドラインからの設定パスは存在しません、またはアクセス
できません。
解決策 :fsavd は実行続けようとしますが、後でエラーが発生する可能性
があります。設定ファイルをデフォルトのパスで作成またはアクセス可
能の設定ファイルの正しいパスを入力して、fsavd を再起動します。
Access to database index file '<file path>' failed: <OS error
message>
説明 : データベースのディレクトリパス ( 設定ファイルまたはコマンド
ラインで設定される ) は不正で、デーモンは dbindex.cpt のファイルを
見つけられません。
解決策 :fsavd はエラーステータスを持って終了します。正しいデータ
ベースのパスを入力して、fsavd を再起動します。
stat for database index file failed: <path to dbindex.cpt>
付録 E
説明 : データベースのディレクトリパス ( 設定ファイルまたはコマンド
ラインで設定される ) は不正で、fsavd は dbindex.cpt のファイルを見
つけられません。
解決策 :fsavd はエラーステータスを持って終了します。正しいデータ
ベースのパスを入力して、fsavd を再起動します。
accept failed because run out of memory
説明 : システムのメモリ切れにより、accept(2) のコマンドに失敗しまし
た。
解決策 :fsavd はエラーステータスを持って終了します。メモリを解消し
て、fsavd を再起動します。
ファイル
/etc/fssp.conf F-Secure Anti-Virus のデフォルト設定ファイル
$HOME/.fssp.conf F-Secure Anti-Virus のユーザ指定の設定ファイ
ル
<install directory>/etc/fsav F-Secure Anti-Virusの起動ファイル
<install directory>/databases ア ン チ ウ ィ ル ス 署 名 デ ー タ ベ ー ス
ファイルのディレクトリ
<install directory>/lib アンチウィルススキャンエンジンのディレ
クトリおよび F-Secure Anti-Virus の共有ライブ
ラリファイル
例
デフォルトの設定ファイルを使用して、fsavd を透過的なデーモンプロセ
スとして起動する。
$ fsavd
デフォルトの設定ファイルを使用して、fsavd を前面なプロセスとして起
動する。
$ fsavd --nodaemon
141
142
「fsav-test.conf」の設定ファイルを使用して、fsavd を透過的なデーモ
ンプロセスとして起動する。
$ fsavd --configfile=fsav-test.conf
fsavd、スキャンエンジンとウィルス定義ファイルのバージョンを確認す
る。
$ fsavd --version
バグ
リリースノーツの「既知の問題」章を参照してください。
著者
F-Secure Corporation
Copyright
Copyright (c) 1999-2006 F-Secure Corporation.All Rights
Reserved.Portions Copyright (c) 2001-2006 Kaspersky Labs.
参照
dbupdate(8)、fsav(1)、fssp.conf(5)
詳細については、F-Secure のホームページを参照してください。
付録 E
support@F-Secure.com
dbupdate (8)
dbupdate
F-Secure Anti-Virus 用ウィルス定義ファイルの更新
dbupdate --help --auto directory
パラメータ
--help
ディレクトリ
コマンドラインオプションのクイックヘルプを
表示します。 --auto ウィルス定義ファイル
を同期的にはダウンロードせず、F-Secure 自動
更新エージェントが以前ダウンロードしたファ
イルを更新します。ウィルス定義ファイルの更新
を完全に自動化します。
F-Secure 自動更新エージェントがダウンロード
したファイルを更新せず、指定のディレクトリに
あるファイルを更新します。 概要
dbupdate は F-Secure Anti-Virus のウィルス定義ファイルを更新するた
めのシェルスクリプトです。F-Secure 自動更新エージェント ( 完全で自
動的な透過的プロセス ) がダウンロードしたファイル、または FTP など
別の手段でホストに転送されたファイルを更新することができます。
データベースを更新する前に、dbupdate はセキュリティ保護と不正な処
理を防ぐためにウィルス定義ファイルの必要な検証を実行します。
ネットワーク上のオンデマンド更新
ネットワーク上でウィルス定義ファイルの更新をすぐに検証して有効に
する必要がある場合、dbupdate コマンドをパラメータなしで使用してく
ださい。
ネットワーク上の定期的更新
dbupdate は通常 cron(8)から、次のコマンドを使用して実行されます。
dbupdate --auto。これには、F-Secure 自動更新エージェントが以前ダウ
ンロードした更新が使用されます。
143
144
プロセス
新しい更新がある場合、ウィルス定義ファイルは updatedirectory にコ
ピーされます。ウィルス定義ファイルは次に daastool と dbtool のコマ
ン ド で 認 証 さ れ ま す。認 証 後、ウ ィ ル ス 定 義 フ ァ イ ル は
fsav
--dbupdate=updatedirectory のコマンドを使用して、databasedirectory
へコピーされます。
エラーコード
F-Secure Automatic Update Agent の更新が失敗した場合、
ウィルス定義ファイルの更新に失敗しました。エラーコード : XX
のエラーメッセージが表示され、エラーコードは次のいずれかになりま
す。
2
AUA デーモンへの接続にタイムアウトしました。AUA デーモンを再起動し
てみてください。
30
AUA デーモンに接続できません。AUA デーモンが起動していない可能性が
あります。
50
更新をコピーできませんでした。ウィルス定義ファイルのコピーに失敗
しました。ディスク容量が不足している可能性があります。
51
更新を解凍できませんでした。ウィルス定義ファイルの解凍に失敗しま
した。ディスク容量が不足している可能性があります。
終了値
0
新しい更新はありません。何も更新されていません。
1
本製品にエラーが発生したことを示します。詳細については、プログラ
ムの出力および /var/opt/f-secure/fssp/dbupdate.log を参照してくだ
さい。
2
ウィルス定義ファイルは正常に更新されました。
付録 E
バグ
リリースノーツの「既知の問題」章を参照してください。
著者
F-Secure Corporation
Copyright
Copyright (c) 1999-2006 F-Secure Corporation.All Rights Reserved.
参照
fsav(1) と fsavd(8)
詳細については、F-Secure のホームページを参照してください。
145
146
sfwc (1)
fsfwc
ファイアウォールデーモンのコマンドラインインタフェース
fsfwc options
概要
このコマンドを使用して、ファイアウォールのセキュリティレベルを変
更することができます。
オプションなしで実行された場合、現在のセキュリティレベルと設定可
能の最小セキュリティレベルが表示されます。
オプション
--mode {block、server、mobile、office、strict、normal、bypass}
指定のセキュリティレベルが最小のセキュリティレベルより高いまたは
同等の場合、ファイアウォールのセキュリティレベルを指定のレベルに
設定します。
block
パケットの発信と着信をすべてブロックします ( ループバックインタ
フェースを除く )。
server
DHCP、DNS lookup、ssh プロトコルによる IP 設定のアクセスのみ許可し
ます。
mobile
モバイルユーザのセキュリティレベル。ssh と VPN プロトコルを許可しま
す。DHCP、HTTP、FTP および一般的な電子メールプロトコルも許可しま
す。着信接続をすべてブロックします。
office
付録 E
オフィスユーザのセキュリティレベル。ファイアウォールがインター
ネットとホストの間に存在していることが想定されます。TCP の発信接続
をすべて許可します。同ネットワーク内に Windows のネットワークを許
可するルールもありますが、デフォルトでは有効になっていません。
strict
モバイルセキュリティレベルと似たセキュリティレベルで、DHCP を許可
しません。
normal
発信接続をすべて許可します。着信接続をすべて拒否します。
bypass
着信および発信接続をすべて許可します。
戻り値
fsfwc は次の戻り値を表示します。
0
1
正常
エラー
著者
F-Secure Corporation
著作権
Copyright
reserved.
(c)
1999-2006
F-Secure
Corporation.
All
参照
詳細については、F-Secure のホームページを参照してください。
rights
147
148
sfsic (1)
fsic
完全性検査のコマンドラインインタフェース
fsic options target ...
概要
F-Secure 完全性検査は不正な変更処理に対して、システムの完全性を監
視します。
オプションなしで実行された場合、fsic は既知のファイルリストにある
すべてのファイルを検査し、不具合が検出された際に通知を送信します。
オプション
-V, --verify [options]
オプションがない場合、デフォルトのコマンドとなります。システムを
検査し、ベースラインと一致しない情報を通知します。
--show-all
ベースラインに含まれているファイルをすべて表示します ( デフォルト
では、ベースラインと一致しないファイルのみ表示します )。
--show-details
ファイルの署名をすべて表示します。
変更がない場合、ベースライン情報のみ表示します。
ファイルがベースラインの情報と異なる場合、比較情報を表示します。
--virus-scan={yes=default,no}
検査中にウィルスをスキャンします ( デフォルト : はい )。
--ignore={attr,hash}
付録 E
指定したファイルプロパティがベースライン情報と異なる場合、無視し
ます。attr また hash のみ指定できます。一度に両方指定することはでき
ません。( デフォルト : 何も無視されません )。
--auto={yes,no=default}
コマンドの確認メッセージを無効にします。有効に設定されたコマンド
にはすべて「はい」の確認が仮定されます。--auto=no はオートスイッチ
を無効にします。デフォルトでは「いいえ」に設定されています。
-v, --verifyfile [options]
このモードは、コマンドラインまたは stdin から実行されたファイルの
み検証します。このオプションは verify コマンドと同じサブオプション
を持っています。
-B, --baseline [options]
すべてのファイルのベースライン情報を集計します。ベースラインがす
でに存在する場合、ベースラインは上書きされます。
--virus-scan={yes=default,no}
ベースラインの検査中にウィルススキャンを有効または無効に設定しま
す。ウィルスは --dumb と --archive のオプションでスキャンされます
(fsav(1) を参照 )。
--auto={yes,no=default}
コマンドの確認メッセージを無効にします。有効に設定されたコマンド
にはすべて「はい」の確認が仮定されます。--auto=no はオートスイッチ
を無効にします。デフォルトでは「いいえ」に設定されています。
-b, --baselinefile [options]
このモードは、コマンドラインまたは stdin から実行されたエントリの
みをベースラインに追加します。このオプションは baseline コマンドと
同じサブオプションを持っています。
-a, --add [options] target ...
149
150
ターゲットを既知のファイルリストに追加します。ターゲットは正当な
ファイルまたはリンクである必要があります。デフォルトでは追加され
たファイルすべて「監視」状態となります。ファイルを追加したら、新
しいベースラインを作成する必要があります。
--protect={yes,no=default}
ベースラインに追加するファイルを「監視」ではなく「保護」の状態に
します。ファイルが「保護」で追加された場合、ファイルは読み取りモー
ドで開けますが、書き込みモードではファイルは開けません。
--access={allow=default,deny}
ファイルのデータまたはメタデータがベースライン情報と一致しない場
合、ファイルのアクセスを許可また拒否するかを指定します。
--alert={yes=default,no}
ファイルとベースラインの情報が一致しない場合、警告を通知するかを
指定します。
-d, --delete target ...
既知のファイルリストからターゲットを削除します。ファイルを削除し
たら、新しいベースラインを作成する必要があります。
アクションレポートの確認
I--show-all が指定されている場合、クリーンファイルも次のように通知
されます。
[ OK ] PRA /bin/ls
[ OK ] P.D /bin/chmod
2 列目にある文字は完全性検査がファイルに対して実行した対処法を示
します。
「P」は「Protect」の略で、ファイルが保護されていることを示
します。
「R」は「Report」の略で、ファイルとベースライン情報が異な
る場合、ファイルにアクセスする度に警告が通知されます。
「A」は「Allow」
の略で、ベースライン情報とファイルが異なる場合でもアクセスが許可
されます。
「D」は「Deny」の略で、ベースライン情報とファイルが異な
付録 E
る場合、アクセスが拒否されます。
「P」または「R」列の「.」は「保護」
または「レポート」のステータスが設定されていないことを意味します。
ベースラインに変更が検出された場合、次のように通知されます。
[ 注意 ] .RA /bin/ls のハッシュはベースラインされたハッシュとは一
致しません。
[Note] .RA /bin/ls の inode 情報はベースラインデータとは一致しま
せん。
inode のデータが変更されても、ハッシュは変更されていない可能性があ
ります ( ファイルをアクセスするだけで inode データは変更します )。た
だし、ハッシュが変更され、inode データが変更されていない場合、ファ
イルのコンテンツは変更されたことになり、ファイルの mtime は utime()
(man 2 utime) の値に戻されます。
--show-details が指定されている場合、一致しない情報は次のように通
知されます。
[ 注意 ] ( RA) /bin/ls のハッシュはベースラインされたハッシュとは
一致しません。
[ 注意 ] ( RA) /bin/ls の inode 情報はベースラインデータとは一致し
ません。
mode:uid:gid:len:mtime hash
旧
81ed:0:0:31936:1096007887
e2c2f03d5460690211fa497592543371
新
81ed:0:0:31940:1096388689
08c4eae2cf02c4214ba48cb89197aa66
一致しない情報が検出され、--show-all も指定されている場合、次のよ
うに通知されます。
[ OK ] ( RA) /bin/ls (81ed:0:0:620676:1077202297)
ベースラインのアクションレポート
--baseline が指定されている場合、完全性検査はすべての既知のファイ
151
152
ルのハッシュと inode の情報を再計算します。以前作成したベースライ
ンは上書きされます。
ユーザはベースラインへのファイルの追加を確認することを尋ねられま
す。例 :
/bin/ls: ベースラインへの追加を承認しますか ?(「はい」、
「いいえ」、
「すべてはい」、「新しいエントリを無視する」)
ファイルが変更された場合、fsic は次を尋ねます。
[ 注意 ] /bin/ls はベースラインと一致していないようです。ベースラ
インを更新しますか ?[ いいえ ]
警告
なし
重大なエラー
なし
スキャンエラー
なし
戻り値
fsic は次の戻り値を表示します。
0
1
2
3
成功。正常終了。
ベースラインまたは検査のコマンドエラー。
ベースラインが存在しません。
システムに異常があります。
戻り値 3 は次のいずれかが発生したことを示します。
* 不正なパスワード
* ファイルとベースライン情報の不一致
* ファイルにウィルスを検出
付録 E
ファイル
なし
例
なし
注意
なし
バグ
なし
著者
F-Secure Corporation
著作権
Copyright
Reserved.
(c)
1999-2006
F-Secure
Corporation.
All
参照
詳細については、F-Secure のホームページを参照してください。
Rights
153
F
付録 :
Config ファイル
fsaua_config ............................................................................. 155
fssp.conf ................................................................................... 160
154
付録 F
Config ファイル
F.1
fsaua_config
#
# F-Secure 自動更新エージェントの設定
#
# Enable FSMA
#
# 自動更新エージェントが集中管理または
# スタンドアロンモードを使用するかを指定します。
#
# このオプションは FSMA がインストールかつ正常に設定されている場合に有効になりま
す。
#
# デフォルトは「yes」で、集中管理モードに設定されています。
#enable_fsma=yes
# Update servers
#
# 自動更新エージェントが利用する更新サーバを
# 指定します。ディレクティブが空の場合、F-Secure のメインサーバが
# 代用されます (Fallback オプションを参照 )。
#
# 集中管理モードでは、ポリシー管理サーバにデフォルトします。
#
155
156
# 形式は以下となります。
# update_servers=[http://]<address>[:<port>][,[http://]<address>[:<port>]]
#
# 例 :
# update_servers=http://pms
# update_servers=http://server1,http://backup_server1,http://backup_server2
#
#update_servers=
# Update proxies
#
# 自動更新エージェントが使用するポリシー
# マネージャプロキシを指定します。HTTP プロキシとは異なります ( 下記参照 )。
#
# 形式は更新サーバと同じです。
#
#update_proxies=
# Http Proxies
#
# 自動更新エージェントが使用する HTTP
# プロキシを指定します。
#
# 形式は以下となります。
付録 F
Config ファイル
# http_proxies=[http://][user[:passwd]@]<address>[:port][,[http://
][user[:passwd]@]<address>[:port]]
#
# 例 :
# http_proxies=http://proxy1:8080/,http://backup_proxy:8880/
#
#http_proxies=
# Poll interval
#
# 自動更新エージェントが更新を確認する頻度 ( 秒単位 ) を
# 指定します。
#
# デフォルトは 3600 秒 (1 時間 ) です。
#
#poll_interval=3600
# Failover to root
#
# 自動更新エージェントがフェールオーバ時に F-Secure の更新サーバに
# アクセスするかを指定します。
#
# デフォルトの値は「yes」です。
#
157
158
#failover_to_root=yes
# Failover timeout
#
# 自動更新エージェントが F-Secure の更新サーバから更新を確認できる
# ために必要な経過時間を指定します。最後に
# 更新サーバに接続したときから経過した
# です。
#
# デフォルトは 3600 秒 (1 時間 ) です。
#
#failover_timeout=3600
# Log Level
#
# 自動更新エージェントが生成するログを指定します。
#
# 設定できる値は次の通りです。
#
debug
- すべてのメッセージをログします。
#
informational - すべての更新と確認をログします。
#
normal
- すべてのダウンロードとエラーをログします。
#
nolog
- ログしません。
#
# デフォルトの設定は「normal」です。
付録 F
Config ファイル
#
#log_level=normal
# Log Facility
#
# 自動更新エージェントの syslog 環境を指定します。
#
# 設定できる値は次の通りです。daemon、local0 から local7
#
# デフォルトの設定は「daemon」です。
#
#log_facility=daemon
os_version_distribution= モ testingunstable モ
159
160
F.2
fssp.conf
#
# F-Secure セキュリティプラットフォームの設定ファイルです。
#
# Copyright (c) 1999-2006 F-Secure Corporation.All Rights Reserved.
#
#
# 製品がすべてのファイルをスキャンするべきか、または
# 「スキャンの対象となる拡張子」で設定されている拡張子のファイルのみをスキャン
するかを指定します。
#
# 設定できる値は次の通りです。
#
0 - すべてのファイル
#
1 - 指定の拡張子のみ
#
odsFileScanFiles 0
#
# スキャン対象となるファイルの拡張子を指定します。ワイルドカードも使用できます。
# 「?」は 1 つの文字、「*」はゼロ (0) 文字を含む多数の文字を指定します。
# 「.」は拡張子がないファイルを指定することになります。
# 大小文字の区別はありません。
#
付録 F
Config ファイル
odsIncludedExtensions .、acm、app、arj、asd、asp、avb、ax、bat、bin、boo、bz2、
cab、ceo、chm、cmd、cnv、com、cpl、csc、dat、dll、do?、drv、eml、exe、gz、hlp、
hta、htm、html、htt、inf、ini、js、jse、lnk、lzh、map、mdb、mht、mif、mp?、msg、
mso、nws、obd、obt、ocx、ov?、p?t、pci、pdf、pgm、pif、pot、pp?、prc、pwz、rar、
rtf、sbf、scr、shb、shs、sys、tar、td0、tgz、tlb、tsp、tt6、vbe、vbs、vwp、vxd、
wb?、wiz、wml、wpc、ws?、xl?、zip、zl?、{*
#
# 実行可能ファイルをスキャンするかを指定します。ファイルに
# ユーザやグループなどの実行可能なビットがある場合、ファイルは
# 拡張子に関係なくスキャンされます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsScanExecutables 0
#
# スキャンの対象外となるパスを指定します ( ファイルまたはディレクトリ )。
# 絶対パス名を使用してください。各パスをそれぞれ別の行に入力します。
# パス名には空白を使用できます。
#
odsFileExcludedPaths /proc\n/sys
161
162
#
# スキャンの対象外となるファイルを指定します。
# ここで指定するファイルはスキャンの対象外
# ( 以前スキャンの対象に含められていた場合でも ) となることから、
# 注意が必要です。
#
# 設定できる値は次の通りです。
#
0 - 無効
#
1 - 有効
#
odsFileEnableExcludedPaths 1
#
# 圧縮ファイルをマニュアルスキャンの対象にするかを指定します。
# 圧縮ファイルをマニュアルスキャンの対象にするかを指定します。
#
# 設定できる値は次の通りです。
#
0 - 無効
#
1 - 有効
#
odsFileScanInsideArchives 1
#
# 圧縮ファイルでスキャン対象となるネスト数を定義します。
付録 F
Config ファイル
# ネスト数を高い数値に設定するほど、システムが DoS (Denial of Service: サービス
拒否
# 攻撃を受けやすくなります。圧縮ファイルが設定された最大ネスト数以上を
# 含めている場合は、スキャンエラーが生成されます。
#
odsFileMaximumNestedArchives 5
#
# MIME エンコードされたデータをスキャンするかを定義します。
# 注意 : MIME デコードのサポートは Netscape/Mozilla/Thunderbird/Evolution/mbox
など、
# 複数のメールメッセージを 1 つのファイルに保存するメールソフトには
# 対応していません。MIME デコードは 1 つのファイルに 1 つの
# 電子メッセージしか含まれている場合にのみ動作します。
#
# 設定できる値は次の通りです。
#
0 - 無効
#
1 - 有効
#
odsFileScanInsideMIME 0
#
# パスワード保護された圧縮ファイルの処理方法を設定します。有効に設定された場合、
# パスワード保護された圧縮ファイルは安全とみなされ、アクセスが許可されます。
# 無効の場合、アクセスは拒否されます。
163
164
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFileIgnorePasswordProtected 1
#
# 圧縮ファイル内で最初の感染を見つけた時点でのアクションを定義します。有効に設
定された場合、
# 圧縮ファイル内のスキャンはウィルス検出時に停止します。無効の場合、
# 圧縮ファイル内のスキャンが完全に終わるまでスキャンが続行します。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsStopOnFirst 0
#
# 感染時に実行する 1 次アクションを設定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
付録 F
Config ファイル
#
1 - レポートのみ
#
2 - 駆除
#
3 - 名前変更
#
4 - 削除
#
5 - スキャンの中止
#
6 - カスタム
#
odsFilePrimaryActionOnInfection 2
#
# [ カスタム ] が 1 次アクションとして選択されている場合、ここで設定をする必要が
# があります。カスタムアクションはシステムの super user として実行されますので、
# 指定するコマンドの適正に問題がないことを確認しください。
# カスタムのアクションスクリプトまたはプログラムは感染されたファイルの
# 絶対パスを 1 つのパラメーターとして受けます。
#
odsFileCustomPrimaryAction
#
# 感染時に 1 次アクションが失敗した場合に実行する
# 2 次アクションを設定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
165
166
#
1 - レポートのみ
#
2 - 駆除
#
3 - 名前変更
#
4 - 削除
#
5 - スキャンの中止
#
6 - カスタム
#
odsFileSecondaryActionOnInfection 3
#
# [ カスタム ] が 2 次アクションとして選択されている場合、ここで設定をする必要が
# があります。カスタムアクションはシステムの super user として実行されますので、
# 指定するコマンドの適正に問題がないことを確認しください。
# カスタムのアクションスクリプトまたはプログラムは感染されたファイルの
# 絶対パスを 1 つのパラメーターとして受けます。
#
odsFileCustomSecondaryAction
#
# 不審なファイルを検出したときに実行する 1 次アクションを設定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
#
1 - レポートのみ
付録 F
Config ファイル
#
3 - 名前変更
#
4 - 削除
#
odsFilePrimaryActionOnSuspected 1
#
# 不審なファイルを検出したときに、1 次アクションが失敗した場合に実行する
# 2 次アクションを設定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
#
1 - レポートのみ
#
3 - 名前変更
#
4 - 削除
#
odsFileSecondaryActionOnSuspected 0
#
# 有効にすると、リスクウェアのレポートと処理を有効にします。
# リスクウェアはスパイウェアである可能性があるソフトウェアです。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
167
168
#
odsScanRiskware 1
#
# スキャンの対象外となるリスクウェアを指定します。
#
odsExcludedRiskware ;
#
# リスクウェアを検出したときに実行する 1 次アクションを設定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
#
1 - レポートのみ
#
3 - 名前変更
#
4 - 削除
#
odsFilePrimaryActionOnRiskware 1
#
# リスクウェアを検出したときに 1 次アクションが失敗した場合に実行する
# 2 次アクションを設定します。
#
付録 F
Config ファイル
# 設定できる値は次の通りです。
#
0 - 何もしない
#
1 - レポートのみ
#
3 - 名前変更
#
4 - 削除
#
odsFileSecondaryActionOnRiskware 0
#
# リアルタイムスキャンのスキャン時間の上限を設定します (1 秒単位 )。
# 推奨するスキャン時間の上限は 1 分です。
#
odsFileScanTimeout 60
#
# スキャンタイムアウト後に実行するアクションを指定します。
#
# 設定できる値は次の通りです。
#
0 - スキャンエラーとして通知
#
2 - 安全なファイルとして通知
#
odsFileScanTimeoutAction 0
169
170
#
# アクションを自動的にまたは手動で確認して実行するかを
# 指定します。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsAskQuestions 1
#
# 通常の入力からスキャンするファイルを読み込みます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsInput 0
#
# スキャンされたすべてのファイルのステータスを印刷します。
#
# 設定できる値は次の通りです。
#
0 - いいえ
付録 F
Config ファイル
#
1 - はい
#
odsList 0
#
# 感染されたファイルのファイル名をそのまま印刷するか、または
# コントロールおよびエスケープなど危険な文字を削除するかを指定します。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsRaw 0
#
# スタンドアロンモードでは、各クライアントに新しい fsavd デーモンがそれぞれ起動
します。デーモンを
# 起動することによってシステムの負荷が高くなりますので、通常は好ましい状態では
ありません。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
2 - 自動
#
171
172
odsStandalone 2
#
# [ いいえ ] の場合、fsav コマンドライン クライアントは Symlink に従いません。
# Symlink が含まれているディレクトリのスキャンを影響します
# (Symlink がディレクトリの外にあるファイルにポイントしてある場合など )。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFollowSymlinks 0
#
# 有効に設定された場合、感染されたファイル名のみ通知されます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsSilent 0
#
付録 F
Config ファイル
# 有効に設定された場合、感染されたファイル名のみ通知されます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsShort 0
#
# 有効に設定された場合、ファイルのアクセス時間はスキャンされた際に変更されませ
ん。
# ウィルス駆除によってファイルが変更された場合、アクセスと変更された
# 時間は変更されます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFilePreserveAccessTimes 0
#
# 添付ファイルがない MIME メッセージの処理方法を指定します。有効に設定された場
合、
# デコードが失敗したファイルは安全とみなされ、アクセスが許可されます。
# 無効に設定された場合、エラーが生成されます。
173
174
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFileIgnoreMimeDecodeErrors 0
#
# 分割された MIME メッセージの処理方法を設定します。有効に設定された場合、
# 分割された MIME メッセージは安全とみなされ、アクセスが許可されます。
# 分割 MIME メッセージは安全に解凍およびスキャンすることはできません。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFileIgnorePartialMime 0
#
# 不適切なヘッダを持つ MIME メッセージの処理方法を設定します。有効に設定された
場合、
# 不適切なヘッダを持つ MIME メッセージは安全とみなされ、アクセスが許可されます。
# 無効に設定された場合、エラーが生成されます。
#
付録 F
Config ファイル
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFileIgnoreInvalidMimeHeaders 0
#
# 2 GB (2,147,483,648 バイト ) 以上のファイルをスキャンしません。
# このオプションが無効の場合、サイズが大きいファイルにはエラーが通知されます。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
odsFileSkipLarge 0
#
# [ オン ] の場合、Libra スキャン エンジンがファイルのスキャンに使用されます。
# [ いいえ ] の場合、Libra は使用されません。
#
# 設定できる値は次の通りです。
#
0 - オフ
#
1 - オン
#
175
176
odsUseLibra 1
#
# [ オン ] の場合、Orion スキャン エンジンがファイルのスキャンに使用されます。
# [ いいえ ] の場合、Orion は使用されません。
#
# 設定できる値は次の通りです。
#
0 - オフ
#
1 - オン
#
odsUseOrion 1
#
# [ オン ] の場合、AVP スキャン エンジンがファイルのスキャンに使用されます。
# [ いいえ ] の場合、AVP は使用されません。
#
# 設定できる値は次の通りです。
#
0 - オフ
#
1 - オン
#
odsUseAVP 1
#
付録 F
Config ファイル
# F-Secure 内部情報。無断変更を禁止します。
#
daemonAvpFlags 0x08D70002
#
# オンに設定すると、AVP スキャンエンジンを使用してのリスクウェアスキャンを有効
にします。
# オフに設定すると、クライアントはリスクウェアスキャンを使用できないようになり
ます。
#
# 設定できる値は次の通りです。
#
0 - オフ
#
1 - オン
#
odsAVPRiskwareScanning 1
#
# MIME メッセージの最大サイズを設定します。
# 指定のサイズより大きいファイルは MIME メッセージとして検出されません。
# 最大サイズを大きくすると、スキャン時間が長くなることがあります。
#
daemonMaxMimeMessageSize 10485760
#
177
178
# MIME の認識用フレームサイズは、MIME ヘッダのファイルに対して
# 検索するバイト数を指定します。
#
daemonMaxMimeRecognitionFrameSize 4096
#
# この設定をオンすると、HKE (House Keeping Engine) を有効にします。
#
# 設定できる値は次の通りです。
#
0 - オフ
#
1 - オン
#
daemonUseHKE 1
#
# F-Secure 内部情報。無断変更を禁止します。
# 使用中のデータベースが格納されているディレクトリです。
#
daemonDatabaseDirectory /var/opt/f-secure/fssp/databases
#
# F-Secure 内部情報。無断変更を禁止します。
# 新しいデータベースが格納されているディレクトリです。
付録 F
Config ファイル
#
daemonUpdateDirectory /var/opt/f-secure/fssp/update
#
# F-Secure 内部情報。無断変更を禁止します。
# スキャン エンジンのライブラリが格納されているディレクトリです。
#
daemonEngineDirectory /opt/f-secure/fssp/lib
#
# [ はい ] の場合、fsavd はログ ファイルに書き込みます。[ いいえ ] の場合、ログ
ファイルは書き込まれません。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
daemonLogfileEnabled 0
#
# ログファイルの場所 : stderr - 基本エラーストリームにログを書き込む
# syslog ・ syslog にログを書き込む。それ以外はログに書き込まれるファイル名とし
て
# 解釈されます。
179
180
#
daemonLogfile syslog
#
# fsavd のスキャン処理を同時に実行できる最大数
( 最小 1、最大 100)。
#
daemonMaxScanProcesses 4
#
# FSAV は異なるユーザが個別のインスタンスをサーバから
# 実行できるように、現在のユーザ ID をパスに追加します。
#
daemonSocketPath /tmp/.fsav
#
# デーモンのソケットモード ( パーミッション ) を指定する 8 進数です。
# 詳細については、chmod(1) および chmod(2) unix マニュアルを参照してください。
#
daemonSocketMode 0600
#
付録 F
Config ファイル
# fsavd がソケット パスのディレクトリを作成する場合、
# このモード ( 権限 ) が作成されたディレクトリに使用されます。
#
daemonDirectoryMode 3755
#
# Syslog のログインに使用する Syslog 環境。
#
# 設定できる値は次の通りです。
#
auth、authpriv、cron、daemon、ftp、kern、lpr、mail、news、syslog、user、
uucp、local0、local1、local2、local3、local4、local5、local6、local7 - auth、
authpriv、cron、daemon、ftp、kern、lpr、mail、news、syslog、user、uucp、local0、
local1、local2、local3、local4、local5、local6、local7
#
daemonSyslogFacility daemon
#
# 古い設定です。すでに使用されていません。
#
# 設定できる値は次の通りです。
#
0 - いいえ
#
1 - はい
#
2 - 自動
#
daemonStandalone 0
181
182
#
# デバッグログファイルに書き込むメッセージのレベルを指定します。
#
# 設定できる値は次の通りです。
#
0 - 何もしない
#
1 - 緊急
#
2 - 警告
#
3 - 重大
#
4 - エラー
#
5 - 注意
#
6 - 通知
#
7 - 情報
#
8 - デバッグ
#
9 - すべて
#
debugLogLevel 0
#
# デバッグログファイルの名前 ( フル ) を指定します。
#
debugLogFile /var/opt/f-secure/fssp/fssp.log
付録 F
Config ファイル
#
# インストール中に入力したキーコード。
#
licenseNumber unset
#
# 製品のインストール先ディレクトリの
# フルパス。
#
installationDirectory /opt/f-secure/fssp
#
# インストールが完了した Unix time()。
#
installationTimestamp 0
#
# F-Secure 内部情報。無断変更を禁止します。
# 試用期間中に毎日表示するテキストです。
#
naggingText 試用版 - 全機能を搭載 - 30 日間限定 \n. ライセンスのご購入は http://
www.F-Secure.co.jp/products/purchase.html をご覧ください。\n
183
184
#
# F-Secure 内部情報。無断変更を禁止します。
# 試用期間が過ぎた際に表示するテキストです。
#
expiredText 試用期間の終了 \n ライセンスのご購入は http://www.F-Secure.co.jp/
products/purchase.html をご覧ください。/\n
G
テクニカルサポート
はじめに ................................... 186
F- Secure オンラインサポートリソース ........ 186
Web 上のウィルス情報 ....................... 186
185
186
はじめに
F- Secure のテクニカルサポートは Web サイト、電子メールおよび電話
で提供されています。Web ページからは、フォームを入力することで直
接お問い合わせすることができます。
F- Secure オンラインサポートリソース
F- Secure 製品のサポート情報は http://www.f-secure.co.jp/support/
でアクセスできます。問題の情報、Q&A、ホットフィックスなどがサ
ポートページで公開されています。
F- Secure アンチウィルス Linux サーバセキュリティに関して、本書ま
たはサポート Web ページで解決できない問題がある場合は、販売代理店
または当社に直接お問い合わせください。
当社の問い合わせアドレスは gw-japan@f- secure.com です。
問い合わせの際には、以下の情報をお送りください。
>
ご使用の F- Secure アンチウィルス Linux サーバセキュリティ
のバージョン番号、ビルド番号
>
インストール方法 ( スタンドアロンまたは集中管理 )
>
集中管理を利用している場合、F-Secure ポリシーマネージャ
サーバと F-Secure ポリシーマネージャコンソールのバージョ
ン番号、ビルド番号
>
ご使用の Linux 製品名とバージョン番号
>
問題に関する詳しい説明。F-Secure 製品によって表示されるエ
ラーメッセージや問題の再生に役立つその他の状況
Web 上のウィルス情報
F-Secure Corporation はウィルス関連情報を網羅して収集し、ウェブサ
イトに保存しています。次の URL からウィルス情報データベースにアク
セスすることができます。http://www.f-secure.co.jp/v-descs/
www.f-secure.com