<<<<<<<<< この行が折り返されないようにエディタの幅を調節してください >>>>>>>>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ トレンドマイクロ株式会社 2024年10月16日 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Trend Micro ServerProtect for Storage 6.0 Patch 3 (ビルド 1818) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============================================================================== 本ドキュメントは、Trend Micro ServerProtect for Storage 6.0 (以下、 ServerProtect) Patch 3の使用上の注意点などを記載したReadmeです。本製品をご利用 になる前に、必ずご一読ください。 製品の最新情報については、弊社ホームページをご覧ください。 URL: https://www.trendmicro.com 本製品をご利用になる前に =============================================================================== プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり ます。 =============================================================================== 目次 ====================================================== 1. はじめに 1.1 本リリースの概要 1.2 対応バージョン 2. 修正される内容 2.1 新機能 2.2 本リリースで修正される既知の問題 3. ドキュメント 4. システム要件 5. インストール 5.1 インストール手順 5.2 アンインストール手順 6. 設定 7. 既知の制限事項 8. リリース履歴 9. ファイル一覧 10. お問い合わせ先 11. 使用許諾契約書について ====================================================== 1. はじめに =========== 本リリースのServerProtectは、NetAppデバイス、EMC Celerra、VNX/VNXeシリーズ、 およびICAP検索サービスをサポートするストレージデバイスにウイルス対策ソリュー ションを提供するために開発されたServerProtectの拡張版です。 1.1 本リリースの概要 ==================== 本リリースは、ServerProtect 6.0 (ビルド 1119) 以降にリリースされたHotFixの 内容をすべて含みます。 1.2 対応バージョン ================== 本リリースは、次の製品をインストールしている場合に適用してください。 - ServerProtect Storage 6.0 (ビルド 1119) 2. 修正される内容 ================= 注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には 「手順」を実行してください (インストールについては、「5.1 インストール 手順」を参照してください)。 本リリースでは、次の新機能と修正が提供されます。 2.1 新機能 ========== 本リリースでは、次の新機能が提供されます。 本リリースで提供される内容について、次の形式で記載します。 ------------------------------------------------ 機能: (社内管理用番号)(HotFixファイル名) 機能の内容 ------------------------------------------------ 機能1: [VRTS-7422][HotFix 1307 EN] アップデートモジュールがアップグレードされ、いくつかの脆弱性が修正されま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [VRTS-7412][HotFix 1307 EN] CMAgent SDKモジュールがアップグレードされ、いくつかの脆弱性が修正されま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: [SEG-160182][HotFix 1329 EN] Fortify Static Code Analyzerツールにより報告された問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: [SEG-160181][HotFix 1329 EN] ネットワーク環境によっては、一般サーバがインフォメーションサーバのホスト名 を解決できないことがあります。本リリースの適用後は、隠しキー FIXAgentAddressが追加され、この問題が修正されます。 手順4: この機能を設定するには、次の手順に従ってください。 1. 一般サーバコンピュータに移動します。 2. regeditを実行してレジストリエディタを開きます。 3. HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\ RPCキーに移動します。 4. 「FIXAgentAddress」という名前のキーエントリ (REG_SZ) を追加します。 5. このエントリの値をインフォメーションサーバコンピュータのIPアドレスに設 定します。 次に例を示します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\RPC 名前: FIXAgentAddress 種類: REG_SZ データ: 192.168.0.1 6. 一般サーバコンピュータでServerProtectサービスを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: [TMINTERNAL-217][Critical Patch 1416 EN] 本バージョンのServerProtectはMicrosoft Visual C++ 2015再頒布可能パッケージ で実行されるため、一般的なコンポーネントの適応性が向上します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: [PCT-7980][HotFix 1424 EN] 特定のストレージデバイスについて、標準のICAPプロトコルに一致するように応答 タイプを変更するメカニズムが提供されます。 手順6: ICAPのカプセル化されたヘッダの応答タイプを変更するには、次の手順に従ってく ださい。 1. 本リリースを適用します。 2. 一般サーバでレジストリエディタを次のように設定します。 [HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\ Engine\IcapSetting] "ResponseType"=dword:00000002 3. Spntsvcサービスを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: [PCT-4406][HotFix 1424 EN] 通知メールの送信ポートを587に設定するための機能が追加されます。 手順7: この機能を設定するには、次の手順に従ってください。 1. レジストリエディタを開きます。 2. 一般サーバでレジストリエディタを次のように設定します。 [HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\ Notification] "SMTPMailServerPort"=dword:0x0000024b 3. 一般サーバでServerProtectサービスを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: [PCT-18560][HotFix 1430 EN] エンジン/パターンファイルの情報を取得する時間が短縮され、ICAP検索のパ フォーマンスが向上します。 2.2 本リリースで修正される既知の問題 ==================================== 注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には 「手順」を実行してください (インストールについては、「5.1 インストール 手順」を参照してください)。 本リリースでは、次の問題が修正されます。 本リリースで修正される内容について、次の形式で記載します。 ------------------------------------------------ 問題: (社内管理用番号)(HotFixファイル名) 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: [SEG-136848][HotFix 1307 EN] エラーコード46が報告され、ウイルスまたはスパイウェアパターンファイルのアッ プデートが失敗することがある問題 修正1: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [SEG-142345][HotFix 1307 EN] 通知に設定された送信者または受信者のアドレスが49バイトを超えていると、次の エラーが発生することがある問題 * 管理コンソールで送信者のアドレスが切り捨てられる。 * 通知を受信者に正常に送信できない。 修正2: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [SEG-135026][HotFix 1307 EN] 別のプログラムによってポート1000が占有されている場合に、管理コンソールを開 くことができないことがある問題 修正3: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [SEG-140254][HotFix 1307 EN] ダメージクリーンナップエンジのエンジンプロセスの作成に失敗すると、一般 サーバが異常終了することがある問題 修正4: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [SEG-139356][HotFix 1329 EN] 起動時にtsc64.exeがクラッシュすることがある問題 修正5: 本リリースの適用後は、ダメージクリーンナップモジュールがアップグレード され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [SEG-158693][HotFix 1329 EN] ストレージ検索でスパイウェアの警告が正しく機能しない問題 修正6: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [SEG-159874][HotFix 1329 EN] デバイスリストに正しいユーザ名とパスワードを入力した後、デバイスリストを保 存できない問題 修正7: 本リリースの適用後は、サポートされるパスワード長が32バイトから48バイトに拡 大され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [SEG-190399][HotFix 1341 EN] ウイルス検索エンジンを22.610-1017にアップグレードした後、「?.」内の ウイルス「+」の検出について、リアルタイム検索でいくつかの警告が報告される 問題 修正8: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [SEG-177705][HotFix 1341 EN] StOPPプロセスが予期せず開始され、サービスがクラッシュすることがある問題 修正9: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [PCT-7602][HotFix 1424 EN] パターンファイルのアップデート後、ServerProtectからONTAP AV Connectorに最 新のパターンファイル情報が送信されない問題 修正10: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: [PCT-9846][HotFix 1424 EN] ICAP検索によって一般サーバがクラッシュすることがある問題 修正11: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: [SEG-184008][HotFix 1424 EN] ICAP検索によって、SpntSvcサービスによるCPU使用率が90%を超えることがある 問題 修正12: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: [PCT-12467][HotFix 1428 EN] プレビューがなくファイルが空の検索要求を受信した場合に、一般サーバがエラー を返す問題 修正13: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: [PCT-9580][HotFix 1430 EN] Apex Centralが特定のSSL暗号リストのみを許可している場合に、ServerProtectを Apex Centralに登録できない問題 修正14: 本リリースの適用後は、ServerProtectがApex Centralに接続する際、agent.iniの 「SSL_Cipher_List」値を読み取ることができるようになり、この問題が修正され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: [PCT-21706][HotFix 1430 EN] RPC検索によって、30分ごとに一般サーバがクラッシュすることがある問題 修正15: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: [PCT-20257][HotFix 1430 EN] ICAPヘッダの「Content-Length」に設定された値が実際のファイルサイズと一致し ない場合に、ServerProtectから「400 Bad Request」が返される問題 修正16: 本リリースの適用後は、このエラーを無視できるようになります。 手順16: 次のレジストリキーを追加します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\Engine \IcapSetting 名前: isCheckingChunkSize 種類: DWORD データ: 0 isCheckingChunkSizeを0に設定するとエラーが無視され、0以外の場合は無視され ません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: [PCT-23907][HotFix 1430 EN] 名前付きパイププロトコルが使用されていない場合でも、名前付きパイプの名前が [ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ] に追加される 問題 修正17: 本リリースの適用後は、名前付きパイププロトコルが有効でない場合、名前付きパ イプの名前が [ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ] に追加されないようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: [PCT-22921][HotFix 1430 EN] ICAP要求の「ホスト」フィールドがNULLの場合に、ServerProtectサービスがク ラッシュする問題 修正18: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: [PCT-25925][HotFix 1430 EN] ICAPモードで、ファイル名に特殊文字が含まれていると、ServerProtectサーバで CPU使用率が高くなる問題 修正19: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: [PCT-24094][HotFix 1431 JP] ServerProtectの管理コンソールで [ウイルスタイプ別の推奨処理を適用する] に 文字化けがある問題 修正20: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: [PCT-38948] 一般サーバが6.0.1416~6.0.1430のソースバージョンでリモートからインストール されている場合、一般サーバを上位バージョンにアップデートできないことがある 問題 修正21: 本リリースの適用後は、一般サーバアップデート時のファイル「tmeng.dll」の要件 が削除され、この問題が修正されます。 3. ドキュメント =============== 本製品には、次のドキュメントが付属しています。 o クイックスタートガイド - 製品の概要、インストール計画、インストール、 設定、および製品の使用を開始するために必要な基本情報の説明 o Readme - 基本的なインストール方法と既知の制限事項に関する説明 (本ドキュメント) o 製品Q&A - 製品に関する既知の問題を検索できるデータベースです。特定の問題 を解決してトラブルシューティングを行うためのトピックもあります。製品Q&Aに は、次のURLからアクセスできます。 http://esupport.trendmicro.com/ja-jp/fastsearch.aspx ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で す。 https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 4. システム要件 =============== 4.1 一般サーバ: --------------- * CPU: 2.5GHz Intel Pentium IVプロセッサ、3.0GHz EM64T Intelプロセッサ、また は2.0GHz AMD Athlon 64ビットプロセッサ (または同等のプロセッサ) * DRAM: 1GB (最小)、2GB (推奨) * OS: - Microsoft Windows Server 2012 Foundation、Essentials、Standard、または Datacenter (x64) - Microsoft Windows Server 2012 R2 Foundation、Essentials、Standard、 またはDatacenter (x64) - Microsoft Windows Storage Server 2012 StandardまたはWorkgroup (x64) - Microsoft Windows Storage Server 2012 R2 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2016 Essentials、Standard、またはDatacenter (x64) - Microsoft Windows Storage Server 2016 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2019 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2019 - Microsoft Windows Server 2022 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2022 * ディスク容量: 1GB * ローカルにインストールする場合はCD-ROMドライブ。 * ネットワークプロトコルおよびサービス: TCP/IP、Microsoft Network、およびRPC サービスがWindows ServerファミリOSで実行されている必要があります。 4.2 インフォメーションサーバ: ----------------------------- * CPU: 3.0GHz Intel Pentium IVプロセッサ、3.0GHz EM64T Intelプロセッサ、また は2.0GHz AMD Athlon 64ビットプロセッサ (または同等のプロセッサ) * DRAM: 1GB (最小)、2GB (推奨) * OS: - Microsoft Windows Server 2012 Foundation、Essentials、Standard、または Datacenter (x64) - Microsoft Windows Server 2012 R2 Foundation、Essentials、Standard、または Datacenter (x64) - Microsoft Windows Storage Server 2012 StandardまたはWorkgroup (x64) - Microsoft Windows Storage Server 2012 R2 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2016 Essentials、Standard、またはDatacenter (x64) - Microsoft Windows Storage Server 2016 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2019 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2019 - Microsoft Windows Server 2022 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2022 * ディスク容量: 1GB * ローカルにインストールする場合はCD-ROMドライブ。 * ネットワークプロトコルおよびサービス: TCP/IP、Microsoft Network、およびRPC サービスがWindows ServerファミリOSで実行されている必要があります。 * インストールされたコンピュータで上述のサービスが実行されている必要がありま す。ServerProtectのインフォメーションサーバと一般サーバの間のコンポーネン トアップデートの配信を最適化するため、最小帯域幅は128kbpsにすることをお勧 めします。名前付きパイププロトコル経由のRPC、またはTCPが機能しない場合、 ServerProtect 6.0は、名前付きパイプまたはTCPのいずれか別のプロトコルに自動 的に切り替えます。Windows Serverを管理するには、インフォメーションサーバを インストールする必要があります。 4.3 管理コンソール: ------------------- * CPU: 2.5GHz Intel Pentium IVプロセッサ、3.0GHz EM64T Intelプロセッサ、また は2.0GHz AMD Athlon 64ビットプロセッサ (または同等のプロセッサ) サーバ環境: * DRAM: 1GB (最小)、2GB (推奨) * OS: - Microsoft Windows Server 2012 Foundation、Essentials、Standard、または Datacenter (x64) - Microsoft Windows Server 2012 R2 Foundation、Essentials、Standard、または Datacenter (x64) - Microsoft Windows Storage Server 2012 StandardまたはWorkgroup (x64) - Microsoft Windows Storage Server 2012 R2 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2016 Essentials、Standard、またはDatacenter (x64) - Microsoft Windows Storage Server 2016 StandardまたはWorkgroup (x64) - Microsoft Windows Server 2019 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2019 - Microsoft Windows Server 2022 Essentials、Standard、Datacenter (x64) - Microsoft Windows Server IoT 2022 クライアント環境: * DRAM: 512MB (最小)、1GB (推奨) * OS: - Microsoft Windows 8 Professional/Enterprise (x86) - Microsoft Windows 8 Professional/Enterprise (x64) - Microsoft Windows 10 Professional/Enterprise (x86) - Microsoft Windows 10 Professional/Enterprise (x64) - Microsoft Windows 11 Professional/Enterprise * ディスク容量: 500MB * 解像度1024x768以上のモニター。 * CD-ROMドライブ。 * ネットワークプロトコルおよびサービス: TCP/IP、Microsoft Network、およびRPC サービスがWindows ServerファミリOSで実行されている必要があります。 4.4 ストレージデバイス: ----------------------- * EMC VNX/VNXe * EMC Celerra * EMC Isilon * EMC Unity * EMC PowerScale * Data ONTAP 7.xおよび8.xを実行するNetAppストレージデバイス * Data ONTAP 9.xを実行するNetAppストレージデバイス * NetApp ONTAP Select 9.x * NetApp Cloud Volumes ONTAP 9.x * Amazon FSx for NetApp ONTAP * Data ONTAPを実行するIBM Nシリーズ * Hitachi NAS * HP 3PAR File Persona * Nutanix Files 3.5.2以降 * Huawei OceanStorストレージ 4.5 Trend Micro Control Manager: -------------------------------- * Trend Micro Control Manager 7.0 * Trend Micro Apex Central 2019 5. インストール =============== 5.1 インストール手順 ==================== 本リリースはインフォメーションサーバにインストールする必要があります。インス トールの完了後、インフォメーションサーバから自動的に本リリースがすべての一般 サーバに配信されます。 重要: 本リリースは一般サーバまたは管理コンソールサーバに直接インストールしな いでください。正しくインストールされない場合は、トレンドマイクロのテク ニカルサポートまでご連絡ください。 インフォメーションサーバに本リリースを適用するには、次の手順に従ってくださ い。 1. 管理コンソールを閉じます。管理コンソールが閉じている場合は、次の手順に進 みます。 2. インフォメーションサーバのOSを確認します。 インフォメーションサーバがMicrosoft Windows Server 2012 R2以前のバージョ ンで実行されている場合は、本リリースを適用する前に、「Visual Studio 2015の Microsoft Visual C++再頒布可能パッケージ」をインフォメーションサーバにイ ンストールしてください。Microsoftのパッケージは、次のサイトからダウンロー ドできます。 https://www.microsoft.com/en-us/download/details.aspx?id=48145 3. 一般サーバのOSを確認します。 一般サーバがMicrosoft Windows Server 2012 R2以前のバージョンで実行されて いる場合は、本リリースを適用する前に、「Visual Studio 2015のMicrosoft Visual C++再頒布可能パッケージ」を一般サーバにインストールしてください。 パッケージのバージョンは、Microsoft Windows Serverのバージョンに応じて異 なります。 4. インフォメーションサーバで、次の手順を実行します。 a. 一時フォルダに本リリースファイル「spfs-600-win-ja-patch2-b1306.exe」を コピーします。 b. 「spfs_600_win_ja_patch3_b1818_for_spfs.exe」を実行すると、ファイルが インストール先にコピーされ、使用許諾契約が表示されます。 c. 表示された使用許諾契約を読み、同意する場合は [はい] をクリックしてイン ストールを続行します。同意しない場合、インストールは続行されません。 d. [インストール] をクリックして、インストールを開始します。インストール が完了するまで待ちます。 インストールの完了後、インフォメーションサーバから自動的に本リリースが すべての一般サーバに配信されます。配信中、一般サーバサービスが再起動さ れます。サービスの再起動を妨げないよう注意してください。 管理コンソールがインフォメーションサーバと同じコンピュータまたは同じフォルダ にインストールされていない場合は、本リリースを管理コンソールサーバに適用する 必要があります。 管理コンソールサーバに本リリースを適用するには、次の手順に従ってください。 1. 本リリースがインフォメーションサーバに適用されていることを確認します。 2. 管理コンソールを閉じます。 3. 管理コンソールのホームディレクトリで、次のファイルを他の場所にバック アップします。 - admin.exe - Adm_enu.dll - AgentClient.dll - ADM_ENU.chm - EventMsg2.dll - spuninst.exe - spuninstrc.DLL 4. インフォメーションサーバで、次のファイルをインフォメーションサーバの ホームディレクトリから管理コンソールのホームディレクトリにコピーし、 ローカルのファイルを上書きします。 - admin.exe - Adm_enu.dll - AgentClient.dll - ADM_ENU.chm - EventMsg2.dll - spuninst.exe - spuninstrc.DLL 5. 管理コンソールのホームディレクトリで、ADMIN.INIファイルの [ADMINServer] セクションに次のキーがない場合は追加します。このキーが存在していても値が 「1」でない場合は、値を「1」に変更します。 ShowISVersion=1 5.2 アンインストール手順 ======================== 本リリースをアンインストールして、以前のビルドにロールバックするには、 次の手順に従ってください。 5.2.1 インフォメーションサーバおよび一般サーバのアンインストール ---------------------------------------------------------------- 1. 一般サーバで次のシェルコマンドを実行して、一般サーバサービス「Trend ServerProtect」を停止します。 net stop spntsvc 2. インフォメーションサーバで次のシェルコマンドを実行して、インフォメー ションサーバサービスを停止します。 net stop earthagent 3. インフォメーションサーバで次のシェルコマンドを実行して、Trend Micro Management Communication Protocol (MCP) Control Managerエージェントの サービスを停止します。 net stop ServerProtectCMAgent 4. 一般サーバで、ServerProtectのインストールフォルダ内の拡張子が「bak」で あるファイルがバックアップファイルです。バックアップファイル名を書き換え て、現在使用しているファイルと置き換えます。 5. インフォメーションサーバのホームディレクトリを開き、 「.\backup\patch3\filegroup10」フォルダ内にある以前のファイルを現在の フォルダにコピーします。 6. インフォメーションサーバでCMAgentのホームディレクトリを開き、 「..\backup\patch3\filegroup100」フォルダ内にあるファイルを現在のフォルダ にコピーします。 7. インフォメーションサーバで、次の処理を実行します。 a. CMAgentのホームディレクトリの「Agent.ini」ファイルを開きます。 b. [Common] セクションの「Agent_BuildNumber」キーに以前のバージョンを 設定します。 c. [Common] セクションの「Agent_Version」キーに以前のバージョンを設定し ます。 d. CMAgentのホームディレクトリの「Product.ini」ファイルを開きます。 e. [Product_Info] セクションの「UpdateInfo」キーに「1」を設定します。 f. [Product_Info] セクションの「MenuVersion」キーに以前のバージョンを 設定します。 以前のバージョンは、次のファイルで確認できます。 .\backup\patch3\filegroup100\ProductUI.zip\ProductInfo.xml 8. 一般サーバで次のコマンドを実行して、一般サーバサービス「Trend ServerProtect」を開始します。 net start spntsvc 9. インフォメーションサーバで次のコマンドを実行して、インフォメーション サーバサービスを開始します。 net start earthagent 10. インフォメーションサーバで次のコマンドを実行して、MCP Control Manager エージェントのサービスを開始します。 net start ServerProtectCMAgent 5.2.2 管理コンソールのアンインストール -------------------------------------- 注意: 管理コンソールを個別にロールバックする必要はありません。管理コンソール がインフォメーションサーバと同じコンピュータまたは同じフォルダにインス トールされていない場合のみ、管理コンソールをロールバックする必要があり ます。 1. 管理コンソールを開き、インストールセクションで以下のファイルをバック アップしたディレクトリを開きます。 - admin.exe - Adm_enu.dll - AgentClient.dll - ADM_ENU.chm - EventMsg2.dll - spuninst.exe - spuninstrc.DLL 2. 上記のファイルを管理コンソールのホームディレクトリにコピーし、ローカルに あるファイルを上書きします。 6. 設定 ======= 上記「2. 修正される内容」にインストール後の設定手順が記載されている場合は、 その手順を実行してください。 本リリースで追加されたその他の任意の設定については、「2. 修正される内容」を参照 してください。 注意: 本リリースの適用後に、パターンファイルや検索エンジンのアップデートを実行 することをお勧めします。 7. 既知の制限事項 ================= 本リリースの既知の制限事項は次のとおりです。 7.1 HDIストレージのファイル削除機能が有効な場合、HDIから削除する前のファイル にユーザがアクセス可能になります。 ========================================================================== ServerProtectでは、リアルタイム検索のコールバック関数の実行後にこの操作が可 能になります。コールバック関数は検索の完了後に非同期で呼び出されるため、HDI でのファイルアクセス許可とファイル削除との間に時間差が生じます (テストでは 500ミリ秒未満)。この時間差の間に、削除するファイルにユーザがアクセスできる ようになります。 7.2 HDIストレージのファイル削除機能が有効な場合、別のユーザがHDIのファイルに アクセスしていると、そのファイルが正常に削除されないことがあります。 =========================================================================== 7.4の既知の制限事項に関連して、別のユーザがアクセスしているHDIストレージ上 のファイルが正常に削除されないことがあります。 7.3 HDIストレージのファイル削除機能が有効な場合、同じファイルが短時間にHDIに 再度コピーされると、HDIのファイルが正常に削除されないことがあります。 ========================================================================== Windows SMBキャッシュが原因で、同じファイルが短時間にHDIストレージに再度コ ピーされると、そのファイルがHitachi Server Protect Agent (HSPA) で処理され ず、削除処理が実行されません。 この既知の制限事項を回避するには、次の製品Q&Aを参照して、3種類のキャッシュ をすべて無効にします。 https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-7/ff686200(v=ws.10) 7.4 HDIストレージのファイル削除機能が有効な場合、ユーザが多数のファイルをHDI にコピーすると、削除対象の一部のファイルがHDIストレージに残ったままにな ります。 =========================================================================== これは、多数のファイルをHDIにコピーする際にHSPAが一部のファイルを見つけられ ず、ServerProtectがそれらを検索して削除処理を実行できないことが原因です。こ の問題は、サーバを追加してHSPAをインストールし、負荷を分散することで修正で きます。 7.5 HDIストレージのファイル削除機能が有効な場合、削除前の対象ファイルをHDIか らコピーできることがあります。 ========================================================================= HSPAが処理する前のファイルへのアクセスがHDIでブロックされないため、削除対象 ファイルをコピーできる短い時間が発生します。この問題は、HDI検索サーバの 検索条件で [Procedure if scanning fails] に [Deny access] を設定することで 修正できます。 8. リリース履歴 =============== 製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ さい。 https://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 8.1 Patch 1 =========== 8.1.1 追加される機能 ==================== ServerProtect Pach 1では、次の新機能が提供されます。 機能1: [HotFix 1107 EN] 非同期I/Oが実装され、ICAPサーバの受け入れスレッドが向上します。 手順1: 受け入れスレッドで処理可能なスレッドの最大数を設定するには、次の手順に 従ってください。 1. 一般サーバでレジストリエディタを開きます。 2. 次のキーを追加して、その値を「4」に設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\Engine\IcapSetting 名前: AcceptorHandlerThreadsNumber 種類: DWORD データ: 初期設定値は「4」です。 設定値「4」で、受け入れスレッドのパフォーマンス向上になります。 3. 一般サーバサービス「Trend ServerProtect」を再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [HotFix 1124 EN] ServerProtectのICAP検索サービスで、ICAP REQMODリクエストがサポートされるよ うになります。REQMODリクエストのサービス名は「SPFS-AV-REQ」で、URI形式は 以下になります。 icap://[IP][:PORT]/SPFS-AV-REQ ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: [HotFix 1135 EN] 短いウイルス名に代わって長いウイルス名が表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: [Critical Patch 1164 EN] ウイルス対策プログラムとの互換性を確保するための特別なレジストリキーが一般 サーバとインフォメーションサーバに追加されます。このレジストリキーの値がチ ェックされないと、Windowsの次のセキュリティ更新プログラムの実行が許可され ません。 2018年1月3日にリリースされたマイクロソフト社のセキュリティ更新プログラム を適用する前に、特別なレジストリキーを追加しておく必要があります。 弊社製品をご利用の一部環境における2018年1月以降のWindows Updateに関して は、次のリンクを参照してください。 https://success.trendmicro.com/jp/solution/1119190 このレジストリキーは削除されていても、一般サーバサービス「Trend ServerProtect」を再起動するたびに自動的に作成されます。 手順4: 一般サーバサービス「Trend ServerProtect」を再起動するたびにレジストリキー が自動的に作成されないようにするには、次の手順に従ってください。 1. 一般サーバでレジストリエディタを開きます。 2. 次のキーを追加します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\SpntService 名前: DisableSUVPCompat 種類: REG_DWORD データ: 0x00000001 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: [HotFix 1178 EN] 実際のファイルタイプでHDIストレージ上のファイルを探して削除できるようにな ります。 手順5: 実際のファイルタイプでHDIストレージ上のファイルを探して削除できるようにす るには、次の手順に従ってください。 1. 一般サーバで次のいずれかを実行します。 OSが64ビットの場合: 「.\Trend\SProtect\x64\TFTD.ini」を開きます。 OSが32ビットの場合: 「.\Trend\SProtect\TFTD.ini」を開きます。 2. 「EnableDeleteAction」キーを探し、その値を「1」に設定します。 注意: この機能を無効にするには、値を「0」に設定します。 3. [ServerList] セクションで、「Count」キーにHDIサーバの数を設定します。 4. [ServerList] セクションで、「Server1」キーにHDIサーバの情報を設定しま す。 注意: HDIサーバを複数追加する場合は、2台目の情報を「Server2」キーなど、 複数キーに設定します。 5. [TrueFileTypeList] セクションで、「Count」キーに実際のファイルタイプの 数を設定します。 6. 「FileType1」キーに実際のファイルタイプの値を設定します。 注意: 実際のファイルタイプを複数追加する場合は、その情報を 「FileType2」キーなど複数キーに設定します。 実際のファイルタイプの値は「TFTD.ini」で定義されています。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: [HotFix 1179 EN] 手動検索または予約検索で各フォルダの検索間にスリープ時間を設定できるように なります。この時間を調整することで、ServerProtectのCPU使用率と検索速度のバ ランスをとることができます。 手順6: 手動検索または予約検索で各フォルダの検索間にスリープ時間を設定するには、次 の手順に従ってください。 1. 一般サーバでレジストリエディタを開きます。 2. 次のキーを追加して、スリープ時間をミリ秒単位で設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\SpntService 名前: ManualScanWaitTime 種類: DWORD データ: 初期設定値は「0」(ミリ秒) です。 3. 一般サーバサービス「Trend ServerProtect」を再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: [SPNT HotFix 1494 EN] MCP SDKがバージョン5.0.0.2270にアップデートされ、HTTPS接続の多くの暗号ス イートを使用できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: [Patch 1 1194 EN] ウイルス検索エンジン (ユーザモード) がバージョン10.000.0.1040にアップデー トされ、より多くの実際のファイルタイプによる検出がサポートされるようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能9: [Patch 1 1194 EN] ICAPクライアントから、「Content-Length」ヘッダまたは ICAP_HEAD_X_SCAN_FILE_LENGTHでファイルサイズを渡すことなく要求が送信される ようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能10: [Patch 1 1194 EN] 一部のICAPデバッグレベルログがエラーレベルログに合わせて調整されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能11: [Patch 1 1194 EN] アップデートサーバからウイルス検索エンジン (ユーザモード) をダウンロードし て配信するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能12: [Patch 1 1194 EN] リアルタイム検索からプロセスを除外するようにServerProtectを設定できるよう になります。 手順12: プロセスの除外リストを設定するには、次の手順に従ってください。 1. レジストリエディタを開きます。 2. 次のキーを追加します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\Engine\Exception 名前: ProcessList 種類: 複数行文字列値 データ: プロセスのフルパスを指定します 3. 一般サーバサービス「Trend ServerProtect」を再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能13: [Patch 1 1194 EN] ログで長すぎるサーバ名に省略記号 (...) が表示されるようになります。 8.1.2 修正される既知の問題 ========================== ServerProtect Patch 1では次の各問題を修正します。 問題1: [HotFix 1099 EN] 短時間に215件以上の接続要求を受信すると、接続を確立できなくなる問題 修正1: 本Patchの適用後は、接続要求の処理速度が向上し、短時間に受信する接続要求を 最大500件まで処理できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [HotFix 1120 EN] IPアドレスの文字列形式が変更されたことに起因して、IPアドレスによるICAPクラ イアントの検証を実行できない問題 修正2: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [HotFix 1120 EN] 日本語版のWindowsサーバにICAPモードのServerProtect一般サーバがインストール されている場合、ICAP応答の「Date」ヘッダに日本語が表示される問題 修正3: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [HotFix 1126 EN] Cluster-Mode (C-mode) デバイスがServerProtectから削除または登録を解除され た後でも、スキャンサーバがCluster-Modeデバイスで設定されている場合、 Cluster-Mode Antivirus Connector (AV Connector) がServerProtectに検索 リクエストを送信する問題 この問題により、Cluster-Modeデバイスが応答を停止することがありました。 修正4: 本Patchの適用後は、Cluster-ModeデバイスがServerProtectから削除または登録を 解除されている場合、Cluster-Mode Antivirus ConnectorからのリクエストがRPC 検索サービスによって拒否されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [HotFix 1126 EN] 最初の処理に失敗した場合、2番目の処理がウイルス検出時の通知メッセージに 表示されない問題 修正5: 本Patchの適用後は、ログに記録された処理の情報が、通知メッセージの処理の説 明に表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [HotFix 1133 EN] ICAP検索サービスで、大量の圧縮ファイルの違反ログがウイルスログとして記録 され、ウイルスログを管理しづらかった問題 修正6: 本Patchの適用後は、この問題が修正されます。 ICAP検索サービスの圧縮ファイルの検索ポリシーによって、圧縮ファイル内の ファイルの検索がスキップされた場合、警告イベントログに記録されます。初期 設定では、これらの警告イベントログはユーザに送信されますが、レジストリを 編集することで、これらのログが送信されないように設定できます。 手順6: これらの警告イベントログが送信されないようにするには、次の手順に従って ください。 1. 一般サーバでレジストリエディタを開きます。 2. 次のキーを追加して、その値を「1」に設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\Engine\IcapSetting 名前: DisableCompressWanLog 種類: DWORD データ: 1 注意: ログを受信するには、値を「0」に設定します。 3. 一般サーバを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [HotFix 1145 EN] Microsoft Windows Server 2016にインストールされたServerProtectの管理コン ソールに、誤ったプラットフォームのバージョンが表示される問題 修正7: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [HotFix 1145 EN] Windows Server 2016にインストールされたServerProtectがControl Managerに登 録された場合、Control Manager管理コンソールに誤ったOS情報が表示される問題 修正8: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [HotFix 1147 EN] ServerProtectを実行すると、「SPNTSVC.exe」プロセスのCPU使用率が90%を超えた 状態になる問題 修正9: 本Patchの適用後は、CPU使用率が低減し、プログラムが正常に動作するようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [HotFix 1148 EN] ServerProtectの実行中に、スペースで始まるファイル名が検索要求によって検索 サービスに送信されると、検索サービスがHNASに「400 Bad Request」応答を返す 問題 修正10: 本Patchの適用後は、この問題が修正され、通常の検索要求として処理されるよう になります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: [HotFix 1150 EN] ServerProtectを再起動すると、Control Manager管理コンソールの対応する項目 が黄色で表示され、Trend Micro Management Communication Protocol (MCP) Control Managerエージェント (CMAgent) サービスが再起動されるまで緑色に戻 らない問題 修正11: 本Patchの適用後は、MCP CMAgentより前にインフォメーションサーバが再起動さ れ、ServerProtectの再起動後にControl Manager管理コンソールの対応する項目が 緑色で表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: [HotFix 1152 JP] ServerProtectのspntsvcサービスがメール通知を送信する際にヒープ破損が発生す る場合があることに起因して、ServerProtectが予期せず停止することがある問題 修正12: 本Patchの適用後は、操作上必要なメモリを割り当てることによりServerProtectが 正常にメール通知を送信できるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: [HotFix 1154 JP] 検索対象とする圧縮ファイルのコンテンツサイズ制限について、管理コンソール でユーザが設定できる最大値に制限がない問題 修正13: 本Patchの適用後は、管理コンソールで、コンテンツサイズに2GBより大きい値を 設定することはできません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: [HotFix 1158 EN] ICAPモードで、ファイル名に無効な文字を含むICAP要求をICAPサーバが受信した 場合、ICAPサーバが「400 Bad Request」応答を返す問題 修正14: 本Patchの適用後は、ワークフローがアップデートされ、ICAP要求の受信後に ServerProtectで一時ファイルを作成できるようになり、ファイル名に無効な文字 を含むICAP要求を受信した場合でもICAPサーバが正常に動作するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: [HotFix 1158 EN] ICAPモードで、ICAPクライアントから特定のファイル名を含むICAP要求をICAP サーバが受信した場合、「400 Bad Request」応答を返す問題 修正15: 本Patchの適用後は、ICAP要求からファイル名を抽出するワークフローがアップ デートされ、ファイル名が正しく抽出されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: [HotFix 1158 EN] ICAPクライアントがICAPモードでHTTPの持続接続を使用している場合に、ICAP サーバが「400 Bad Request」応答を返した後、このICAPクライアントへの接続を 切断する問題 修正16: 本Patchの適用後は、ICAPサーバが「408 Request Timeout」応答を返した場合の み、ICAPモードでHTTPの持続接続を使用しているICAPクライアントへの接続を切断 するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: [HotFix 1160 EN] パターンファイルのアップデート中に多数のRPC検索要求を受信すると、RPC検索 スレッドが停止し、実行中の検索が失敗することがある問題 修正17: 本Patchの適用後は、パターンファイル操作に対して読み書きがロックされるよう になり、パターンファイルのアップデート中に検索が正常に実行されるようになり ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: [HotFix 1163 JP] ServerProtectがCluster-Mode (C-mode) デバイスでファイルを検索する場合、 ファイルを開くたびにSMBセッションの確立を要求することにより、Cluster-Mode デバイスでのファイルの検索により長い時間がかかる問題 修正18: 本Patchの適用後は、すべての検索スレッドで、AV Connectorから送信された各 Cluster-Modeデバイスのアドレスに対して永続的なネットワーク接続を確立できる ようになります。 これにより、ServerProtectがCluster-Modeデバイスで検索目的でファイルを開く たびに、SMBセッションを確立する必要がなくなります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: [HotFix 1169 EN] 異常なコマンドを受信した場合、Control Managerエージェント (CMAgent) が応答 を停止する問題 修正19: 本Patchの適用後は、CMAgentが異常なコマンドを処理できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: [SPNT HotFix 1465 EN] 一般サーバの再起動後に除外する拡張子の設定が正常に機能しなくなる問題 修正20: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: [SPNT HotFix 1467 JP] 脆弱性検出ツールの実行中にServerProtect用のCMAgentが予期せず停止することが ある問題 この問題は、CMAgentが脆弱性検出ツールから予期しないデータを受信した場合に 例外エラーが発生することによって生じていました。 修正21: 本Patchの適用後は、CMAgentで例外を処理できるようになり、この問題が修正され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: [SPNT HotFix 1468 JP] ServerProtectのCMAgentがControl Managerと同時に起動すると予期せず停止する 問題 修正22: 本Patchの適用後は、CMAgentが正常に動作するようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: [SPNAF HotFix 1244 JP] RPC検索サービスの検索スレッドが検索リクエストを処理しているときに、 「SpntSvc.exe」サービスが「NtApRpc.dll」ライブラリを解放しようとして予期 せず停止することがある問題 修正23: 本Patchの適用後は、「SpntSvc.exe」サービスが「NtApRpc.dll」ライブラリを解 放する際に、RPC検索サービスの検索スレッドが強制的に終了され、この問題が修 正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題24: [Patch 1 1194 EN] ICAPストレージのメール通知で、「感染元」セクションに一般サーバのコンピュー タ名が表示される問題 修正24: 本Patchの適用後は、「感染元」セクションにストレージサーバのIPアドレスが 表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題25: [Patch 1 1194 EN] ICAPストレージのログ記録で、「感染元」セクションに「なし」、「ユーザ」セク ションにストレージサーバのIPアドレスが表示される問題 修正25: 本Patchの適用後は、ICAPストレージのログ記録で、「感染元」と「ユーザ」にス トレージサーバのIPアドレスが表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題26: [Patch 1 1194 EN] Control Manager 7.0で、手動ダウンロードを使用してServerProtectのパッチエー ジェントをダウンロードできない問題 修正26: 本Patchの適用後は、Control Managerに送信されるプロファイルにパッチエージェ ントの情報が追加されるようになります。 8.2 Patch 2 =========== 8.2.1 追加される機能 ==================== ServerProtect Pach 2では、次の新機能が提供されます。 機能1: [SEG-32649][HotFix 1214 JP] インフォメーションサーバ - 管理コンソールがインフォメーションサーバに接続 する際に、管理コンソールのバージョン情報をインフォメーションサーバで確認で きるようになります。これにより、正しいバージョンの管理コンソールがインフォ メーションサーバに接続するようになります。 注意: 管理コンソールがインフォメーションサーバと同じパスにインストールされて いない場合は、「5.1 インストール手順」を参照して、管理コンソールのファ イルを置換してください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [SEG-32649][HotFix 1214 JP] 管理コンソール - 管理コンソール中央のドメインブラウザツリーにインフォメー ションサーバのバージョン情報が初期設定で表示されるようになります。 注意: 管理コンソールは、同じバージョンのインフォメーションサーバにのみ接続 できます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: [SEG-32258][HotFix 1214 JP] CMAgent - CMAgentの以前のステータス (登録/登録解除) をHotFixの適用後も維持 できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: [SEG-40399][HotFix 1224 JP] 手動検索/予約検索 - 前回の手動検索またはタスク検索が正常に完了しなかった場 合、インスタンスに関する警告ログが追加されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: [SEG-42430][HotFix 1227 JP] ICAP検索サービス - ICAPモードで、ファイル名の検証が実行されなくなります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: [VRTS-3827][VRTS-5859][VRTS-6664] [Critical Patch 1256 EN][Critical Patch 1284 EN] いくつかの脆弱性の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: [SEG-78499][HotFix 1266 JP] ストレージ検索サービス - 検索結果を各ストレージデバイスに送信する スレッドの最大数をユーザが設定できるようになり、検索のパフォーマンスが 向上します。 手順7: このオプションを設定するには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. 一般サーバでレジストリエディタを開きます。 3. 次のキーを追加して、スレッドの最大数を設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\Engine\Filers 名前: SendResultThreadsNumberForEachFiler 種類: DWORD データ: スレッドの最大数 (初期設定値は「1」)。1~64の任意の整数を指定で きます。 4. 一般サーバを再起動します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: [VRTS-4737][VRTS-6226][Critical Patch 1268 EN] ダメージクリーンナップエンジン - ダメージクリーンナップエンジンのファイル がアップデートされ、脆弱性の問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能9: [VRTS-4600][Critical Patch 1268 EN] Tmcommエンジン - Tmcommエンジンのファイルがアップデートされ、脆弱性の問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能10: [SEG-27595][SPNT HotFix 1518 JP] 管理コンソール - サーバ名が長すぎる場合、ログを表示するとサーバ名に省略 記号 (...) が表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能11: [SEG-60808][SPNT Critical Patch 1548 EN] アップデート - アップデートによるコンポーネントのアップデートでHTTPSを使用 できるようになります。 カスタマイズしたセキュリティオプションの設定方法については、次の製品Q&Aを 参照してください。 https://success.trendmicro.com/solution/000253323 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能12: [SEG-48873][SPNAF HotFix 1269 EN] 検索失敗ログ - 一般サーバで手動/予約検索、リアルタイム検索、および NetAppストレージ検索について検索失敗ログが生成されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能13: [SEG-66143][SPNAF Service Pack 1 Patch 2 1281 EN] アップデート - アップデートでネットワーク送信/受信にタイムアウトを設定 できるようになります。 手順13: この機能を設定するには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. インフォメーションサーバに次のキーを追加します。 OSが32ビットの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\InformationServer OSが64ビットの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\ ServerProtect\CurrentVersion\InformationServer 名前: AUNetworkTimeout 種類: String(REG_SZ) データ: タイムアウト値 (秒) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能14: [SEG-66143][SPNAF Service Pack 1 Patch 2 1281 EN] アップデート - アップデートにネットワーク接続のタイムアウトを設定できるよ うになります。 手順14: この機能を設定するには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. インフォメーションサーバに次のキーを追加します。 OSが32ビットの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\InformationServer OSが64ビットの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\ ServerProtect\CurrentVersion\InformationServer 名前: AUConnectTimeout 種類: String(REG_SZ) データ: タイムアウト値 (秒) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能15: [SEG-122871] デバッグログ - パスワード情報を含む一部の文字列がデバッグログに記録され なくなります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能16: [SEG-123670] 一般サーバのダンプ生成 - 一般サーバがクラッシュした場合にダンプを生成する 機能が追加されます。 手順16: この動作を有効にするには、次の手順に従ってください。 1. 本リリースをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. 次のキーを追加します。 キー名: LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion \SpntService 名前: EnableDumpGeneration 種類: REG_DWORD データ: 初期設定値は「0」で、ダンプは生成されません。このキーを「1」に 設定すると、ダンプの生成が有効になります。 名前: DumpPath 種類: REG_SZ データ: ダンプ生成先のパス (例: 「C:\DumpFiles」) 4. 一般サーバサービスを再起動します。 注意: 1. この機能では両方のキーを設定する必要があります。 2. 「DumpPath」には既存のパスを設定する必要があります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能17: [SEG-123670][SEG-127109] ログデータベースファイル - ログデータベースファイルが正常に動作しない 場合、Windowsイベントログ通知が送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能18: [SEG-123138] アップデート - 検索エンジンまたはパターンファイルのアップデートが失敗した 場合に表示されるメッセージボックスのエラー文字列がアップデートされます。 8.2.2 本リリースで修正される既知の問題 ====================================== ServerProtect Patch 2では次の各問題を修正します。 問題1: [SEG-28895][HotFix 1205 EN] Windows Server 2008以降のバージョンで、メッセージボックス警告が無効になる 問題 修正1: 本リリースの適用後は、「NetMessageBufferSend」機能に代わりWindows Terminal Services (WTS) のAPIが使用されるようになり、Windows Server 2008以降のバー ジョンでメッセージボックス警告が再度有効になります。 この機能を使用するには、次のリンクを参照してください: https://success.trendmicro.com/solution/1120585 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [SEG-34307][HotFix 1214 JP] 「tmnotify.dll」における不正なメモリアクセスの問題に起因して、 ServerProtectのSPNTSVCプロセスが予期せず停止することがある問題 修正2: 本リリースの適用後は、不正なメモリアクセスが発生しないようになり、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [SEG-38240][HotFix 1216 JP] 通知メールメッセージの「Message-ID」ヘッダに重複するメッセージIDが表示され ることがある問題 修正3: 本リリースの適用後は、一意のメッセージIDが生成されて「Message-ID」ヘッダに 表示されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [SEG-39038][HotFix 1218 EN] インフォメーションサーバから一般サーバにパターンファイルのアップデートのみ を配信するよう選択した場合に、対応するICAP応答の「ISTag」キーのパターンフ ァイルバージョンがアップデートされない問題 修正4: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [SEG-37036][HotFix 1220 JP] Cドライブに「Program」という名前のファイルがある場合、ServerProtectからパ ターンファイルを配信できない問題 修正5: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [SEG-43807][HotFix 1226 EN] 現在のOSがWindows Server 2019の場合、CMAgentからTrend Micro Control Manager (以下、Control Manager) に誤ったOS情報が送信される問題 修正6: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [SEG-42430][HotFix 1227 JP] ServerProtect 6.0 Patch2のICAP検索サービスでは、完全なファイルパスに 日本語の文字が含まれていると、正しいファイル名を抽出できない場合がある問題 修正7: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [SEG-52883][HotFix 1243 EN] ServerProtectのサーバ名に小文字が含まれている場合、Network Appliance Cluster-Modeデバイスでファイルの検索に失敗することがある問題 修正8: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [SEG-45992][HotFix 1243 EN] 管理コンソールでドメイン名の長いデバイスを追加すると、指定されたネットワー クパスワードが正しくない旨のエラーメッセージが表示される問題 修正9: 本リリースの適用後は、ドメイン名を保持する配列のサイズが拡張され、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [SEG-49268][HotFix 1243 EN] 「キープアライブ」モードのServerProtect for Storageで、前回のICAP要求でエ ラーが発生したにもかかわらず、「ICAP/1.0 501 Not implemented」応答メッセー ジが返されることがある問題 修正10: 本リリースの適用後は、TCP接続がICAPエラー応答コードを送信した後、 ServerProtect for Storageがその接続を閉じることができるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: [SEG-67526][Critical Patch 1256 EN] 一般サーバのアンインストールメカニズムからインフォメーションサーバに通知が 行われない問題 修正11: 本リリースの適用後は、一般サーバのアンインストールについてインフォメーショ ンサーバに常に通知されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: [SEG-70066][HotFix 1259 EN] パターンファイルまたは検索エンジンがアップデートされていない場合でも、古い パターンファイルまたは検索エンジンを消去するように一般サーバからEMCスト レージに通知される問題 修正12: 本リリースの適用後は、パターンファイルまたは検索エンジンが正常にアップデー トされた場合のみ、古いパターンファイルまたは検索エンジンを消去するように一 般サーバからEMCストレージに通知されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: [SEG-82190][Critical Patch 1268 EN] 特定のサイズゼロのファイルを検索すると、ICAPサーバからNutanixにサーバエ ラーコード500が返される問題 修正13: 本リリースの適用後は、検索プロセスがアップデートされ、この問題が修正されま す。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: [VRTS-4962][Critical Patch 1270 EN] アップデートモジュールが特定の脆弱性の影響を受ける問題 修正14: 本リリースの適用後は、アップデートモジュールがアップデートされ、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: [SEG-91075][HotFix 1273 EN] spntsvcサービスでスタックオーバーフローが発生し、サービスが予期せず 停止して再起動できない問題 修正15: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: [SEG-98502][HotFix 1279 EN] 管理コンソールで [ダウンロード] アイコンをクリックした後、「この操作を完了 できませんでした。印刷待機中のファイルが削除されました。」という旨のエラー メッセージが表示されることがある問題 修正16: 本リリースの適用後は、ServerProtectで「TmUpdate.dll」アップデートライブラ リを動的にロードできるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: [SEG-98747][HotFix 1279 EN] 予約検索または手動検索の実行中にパターンファイルまたは検索エンジンのアップ デートを実行して失敗した場合、関連するファイルがロックされたままになること がある問題 この問題に起因して、一般サーバが応答を停止することがあります。 修正17: 本リリースの適用後は、パターンファイルまたは検索エンジンのアップデートが失 敗した後、ServerProtectがロックされたリソースを解放できるようになり、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: [SEG-100881][HotFix 1279 EN] ウイルス感染ログがServerProtectのICAP検索サービス用Windowsイベントログに 記録されない問題 修正18: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: [SEG-105031][Critical Patch 1284 EN] 新規インストールした一般サーバを、上位バージョンのインフォメーションサーバ に正常に追加できないことがある問題 修正19: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: [SEG-107349][Critical Patch 1284 EN] システムの再起動後にダメージクリーンナップエンジンが長時間実行されることに 起因して、一般サーバを起動できないことがある問題 修正20: 本リリースの適用後は、システムの再起動後にダメージクリーンナップエンジンの 実行が完了するまで待機する時間にタイムアウト値が設定されるようになり、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: [SEG-114346][Critical Patch 1284 EN] 検索リクエストが多すぎる場合、RPCの検索結果がNetApp ONTAP Antivirus Connectorに送信されず、一部の検索リクエストがタイムアウトするまで検索 キューに残ることがある問題 修正21: 本リリースの適用後は、すべての検索結果がNetApp ONTAP Antivirus Connectorに 送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: [SEG-32642][SPNT HotFix 1518 JP] ServerProtectでコンポーネントのアップデートファイルをダウンロード後、 管理コンソールの [検索オプション]→[検索除外リスト] 画面の [検索対象から 除外するディレクトリ] に追加されていたインフォメーションサーバのホームパス が予期せず削除される問題 修正22: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: [SEG-45591][SPNT HotFix 1521 JP] インフォメーションサーバのパスワードが16文字より長い場合、サイレントインス トールが失敗する問題 修正23: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題24: [SEG-51168][SPNT HotFix 1528 JP] Control Manager管理コンソールには一般サーバのステータスが「サービス停止」 と表示されるが、ServerProtectのWebコンソールには一般サーバが正常に動作 していると示される問題 修正24: 本リリースの適用後は、Management Communication Protocol (MCP) Control Managerエージェント (CMAgent) がインフォメーションサーバからCMD_REGISTER コマンドのレスポンスを受信した際に妥当性が検証されるようになり、この問題 が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題25: [SPFS-247][SPNAF Service Pack 1 Patch 2 1281 EN] インフォメーションサーバの再起動後、インフォメーションサーバのバージョンが 管理コンソールに表示されなくなる問題 修正25: 本リリースの適用後は、インフォメーションサーバの再起動後、管理コンソールで バージョン情報の表示が更新されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題26: [SEG-86584][SPNAF HotFix 1294 EN] spntsvサービスが予期せず停止することがある問題 修正26: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題27: [SEG-127881] 現在のOSがWindows Server 2022の場合、CMAgentからControl Managerに誤ったOS 情報が送信される問題 修正27: 本リリースの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題28: [SEG-127460] 無効なメッセージを受信した場合、管理コンソールが予期せず停止することがある 問題 修正28: 本リリースの適用後は、このようなメッセージを管理コンソールで処理するための 妥当性が検証されるようになり、この問題が修正されます。 9. ファイル一覧 =============== ファイル名 ビルド番号 ---------------------------------------------------------------------- 一般サーバ (32ビット) AgRpcCln.dll 6.00.0.1818 AgentClient.dll 6.00.0.1818 Build.exe 2.86.0.4044 CheckEVC.dll 6.00.0.1818 CheckSecurityPatch.dll 6.00.0.1818 CheckUsr.dll 6.00.0.1818 DCE.dll 6.00.0.1818 DCEEvent.dll 6.00.0.1818 DCEOut.dll 6.00.0.1818 DllForWin2008.dll 6.00.0.1818 EventMsg2.dll 6.00.0.1818 GetRemoteVer.dll 6.00.0.1818 HDITakeAction.exe 6.00.0.1818 LogDb.dll 6.00.0.1818 LogDbTool.dll 6.00.0.1818 LogMaster.dll 6.00.0.1818 LogViewer.exe 6.00.0.1818 NetworkTrap.exe 6.00.0.1818 Notification.dll 6.00.0.1818 NtApRPC.dll 6.00.0.1818 NtIcapServer.dll 6.00.0.1818 Patch.exe 2.86.0.4044 RpcCrypt.dll 6.00.0.1818 SP5NSLst.ini n/a SPCommonLog.dll 6.00.0.1818 SPLog.conf n/a ScanNow.exe 6.00.0.1818 ServiceTray.exe 6.00.0.1818 SetDefaultMsg.dll 6.00.0.1818 SetDefaultMsgRc.dll 6.00.0.1818 SetUserInfo.exe 6.00.0.1818 SpTrace.dll 6.00.0.1818 SpntSvc.exe 6.00.0.1818 StCommon.dll 6.00.0.1818 StHotFix.exe 6.00.0.1818 StOPP.exe 6.00.0.1818 StRpcCln.dll 6.00.0.1818 StRpcSrv.dll 6.00.0.1818 StUpdate.exe 6.00.0.1818 StWatchDog.exe 6.00.0.1818 TMNotify.dll 6.00.0.1818 TmOpp.dll 6.00.0.1818 TmRpcSrv.dll 6.00.0.1818 TmUpdate.dll 2.86.0.4044 TmdMon.exe 6.00.0.1818 cert5.db n/a ciuas32.dll 0.0.2075 ciussi32.dll 0.0.2074 eng50.dll 6.00.0.1818 expapply.dll 5.2.0 expbuild.dll 4.2.0 icrcauapi.dll 2.83.0.1044 libcrypto-3.dll 3.1.0 liblwtpciu32.dll 1.0.0.1005 libssl-3.dll 3.1.0 loadhttp.dll 1.32.0.1018 log4cxx.dll 10.0.1 log.conf n/a TFTD.ini n/a mfc140u.dll 14.0.23026.0 msvcp140.dll 14.00.23026.0 patchbld.dll 12.21 patchw32.dll 12.22 psmc.dll 8.42 rmvnssvc.exe 6.00.0.1818 spuninst.exe 6.00.0.1818 spuninstrc.dll 6.00.0.1818 startnssvc.exe 6.00.0.1818 tmeng.dll 6.800-1034 tsc.exe 7.5.0.1186 vcruntime140.dll 14.00.23026.0 VSAPI32.dll 22.610.0.1017 x500.db n/a 一般サーバ (64ビット) AgRpcCln.dll 6.00.0.1818 AgentClient.dll 6.00.0.1818 Build.exe 2.86.0.4044 CheckEVC.dll 6.00.0.1818 CheckSecurityPatch.dll 6.00.0.1818 CheckUsr.dll 6.00.0.1818 DCE.dll 6.00.0.1818 DCEEvent.dll 6.00.0.1818 DCEOut.dll 6.00.0.1818 DCEOut64.dll 6.00.0.1818 DllForWin2008.dll 6.00.0.1818 EventMsg2.dll 6.00.0.1818 GetRemoteVer.dll 6.00.0.1818 HDITakeAction.exe 6.00.0.1818 LogDb.dll 6.00.0.1818 LogDbTool.dll 6.00.0.1818 LogMaster.dll 6.00.0.1818 LogViewer.exe 6.00.0.1818 NetworkTrap.exe 6.00.0.1818 Notification.dll 6.00.0.1818 NtApRPC.dll 6.00.0.1818 NtIcapServer.dll 6.00.0.1818 Patch.exe 2.86.0.4044 RpcCrypt.dll 6.00.0.1818 SP5NSLst.ini n/a SPCommonLog.dll 6.00.0.1818 SPLog.conf n/a ScanNow.exe 6.00.0.1818 ServiceTray.exe 6.00.0.1818 SetDefaultMsg.dll 6.00.0.1818 SetDefaultMsgRc.dll 6.00.0.1818 SetUserInfo.exe 6.00.0.1818 SpTrace.dll 6.00.0.1818 SpTrace32.dll 6.00.0.1818 SpntSvc.exe 6.00.0.1818 StCommon.dll 6.00.0.1818 StHotFix.exe 6.00.0.1818 StOPP.exe 6.00.0.1818 StRpcCln.dll 6.00.0.1818 StRpcSrv.dll 6.00.0.1818 StUpdate.exe 6.00.0.1818 StUpdate_32.exe 6.00.0.1818 StWatchDog.exe 6.00.0.1818 TMNotify.dll 6.00.0.1818 TmOpp.dll 6.00.0.1818 TmRpcSrv.dll 6.00.0.1818 TmUpdate.dll 2.86.0.4044 TmdMon.exe 6.00.0.1818 cert5.db n/a ciuas32.dll 0.0.2075 ciussi32.dll 0.0.2074 eng50.dll 6.00.0.1818 expapply.dll 5.2.0 expbuild.dll 4.2.0 icrcauapi.dll 2.83.0.1044 libcrypto-3-X64.dll 3.1.0 liblwtpciu32.dll 1.0.0.1005 libssl-3-X64.dll 3.1.0 loadhttp.dll 1.32.0.1018 log4cxx.dll 10.0.1 log.conf n/a TFTD.ini n/a mfc140u.dll 14.0.23026.0 msvcp140.dll 14.00.23026.0 patchbld.dll 12.21 patchw32.dll 12.22 psmc.dll 8.42 rmvnssvc.exe 6.00.0.1818 spuninst.exe 6.00.0.1818 startnssvc.exe 6.00.0.1818 tsc.exe 7.5.0.1186 tsc64.exe 7.5.0.1186 vcruntime140.dll 14.00.23026.0 VSAPI32.dll 22.610.0.1017 VSAPI64.dll 22.610.0.1017 x500.db n/a インフォメーションサーバおよび管理コンソール Adm_enu.dll 6.00.0.1818 Admin.exe 6.00.0.1818 AgentClient.dll 6.00.0.1818 BIFSender.exe 6.00.0.1818 Build.exe 2.86.0.4044 CheckEVC.dll 6.00.0.1818 CheckSecurityPatch.dll 6.00.0.1818 CheckUsr.dll 6.00.0.1818 DeployTool.exe 6.00.0.1818 EarthAgent.exe 6.00.0.1818 EventMsg2.dll 6.00.0.1818 GetRemoteVer.dll 6.00.0.1818 ISReg.dll 1.0.0.1007 ISSetup.dll 28.0.759 NotifMsg.ini n/a Notification.dll 6.00.0.1818 Patch.exe 2.86.0.4044 Quarantine.exe 6.00.0.1818 RemoteInstall.exe 6.00.0.1818 Rpc4Setup.dll 6.00.0.1818 RpcCrypt.dll 6.00.0.1818 SP5NSLst.ini n/a SetUserInfo.exe 6.00.0.1818 SpTrace.dll 6.00.0.1818 SpnwClient.dll 6.00.0.1818 StCommon.dll 6.00.0.1818 StHotFix.exe 6.00.0.1818 StRpcCln.dll 6.00.0.1818 StUpdate.exe 6.00.0.1818 TMCrypt.dll 1.0.0.1007 TMNotify.dll 6.00.0.1818 TMReg.dll 1.0.0.1007 TmRpcSrv.dll 6.00.0.1818 TmUpdate.dll 2.86.0.4044 TmdMon.exe 6.00.0.1818 Tmnotify_v1.dll 6.00.0.1818 cert5.db n/a ciuas32.dll 0.0.2075 ciussi32.dll 0.0.2074 data1.cab n/a data1.hdr n/a data2.cab n/a dce-exe-mssign-v75-1186.zip n/a dce-exe-mssign-x64-v75-1186.zip n/a expapply.dll 5.2.0 expbuild.dll 4.2.0 icrcauapi.dll 2.83.0.1044 layout.bin n/a libcrypto-3.dll 3.0.8 libcurl.dll 7.88.1 liblwtpciu32.dll 1.0.0.1005 libssl-3.dll 3.0.8 loadhttp.dll 1.32.0.1018 mfc140u.dll 14.0.23026.0 mfc80u.dll 8.00.50727.762 msvcp140.dll 14.00.23026.0 msvcp80.dll 8.00.50727.762 msvcr80.dll 8.00.50727.762 patchbld.dll 12.21 patchw32.dll 12.22 psmc.dll 8.42 rmvagsvc.exe 6.00.0.1818 setup.exe 6.0.0.0 setup.iss n/a setup.inx n/a 0x0409.ini n/a spuninst.exe 6.00.0.1818 spuninstrc.dll 6.00.0.1818 startagsvc.exe 6.00.0.1818 tmeng.dll 6.800-1034 tsc.exe 7.5.0.1186 tsc64.exe 7.5.0.1186 vcruntime140.dll 14.00.23026.0 x500.db n/a zlibwapi.dll 1.2.11 Server+Protect+for+Storage+6.0+3P+Licenses+11.13.14.docx ADM_ENU.chm n/a MCP CMAgent CMAgent.exe 6.00.0.1818 CMAgentLog.dll 6.00.0.1818 En_BlobConvertUtility.dll 5.0.0.2614 En_I18N.dll 5.0.0.2614 En_Utility.dll 5.0.0.2614 MySplashScreen.dll 6.00.0.1818 ProductLibrary.dll 6.00.0.1818 SSO_PKIHelper.dll 5.0.0.2614 TrendAprWrapperDll.dll 5.0.0.2614 cgiCmdNotify.exe 5.0.0.2614 libapr-1.dll 1.5.2 libcrypto-3.dll 3.0.8 libcurl.dll 7.88.1 libssl-3.dll 3.0.8 msvcp140.dll 14.00.23026.0 vcruntime140.dll 14.00.23026.0 zlibwapi.dll 1.2.11 ProductUI.zip Patchファイル License.txt n/a Readme.txt n/a TMPatch.exe 2.2.0.1056 UpdateComponent.cmd n/a hotfix.ini n/a setup.ini n/a 10. お問い合わせ先 ================== トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ さい。 https://success.trendmicro.com/dcx/s/contactus?language=ja *お問い合わせの前に、ビジネスサクセスポータルのアカウント作成が必要です。 アカウント作成時には製品のシリアル番号またはアクティベーションコードが必要 になります。 また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合 わせいただく前に、次のWebサイトをぜひご利用ください。 ビジネスサクセスポータル - テクニカルサポート https://success.trendmicro.com/dcx/s/?language=ja 11. 使用許諾契約書について ========================== 本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され ている使用許諾契約書をご確認ください。 格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる 定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま す。 また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社 Webサイトに掲載している契約書をご確認くださいますようお願いいたします。 https://www.go-tm.jp/eula-top ============================================================================== ◆最新版をご利用ください◆ インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその 他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索 エンジンなど、最新のコンポーネントを随時公開しています。 多くのトレンドマイクロ製品には、これらのコンポーネントを自動でアップデートする (組み込む) 機能があります。この機能を利用して、常に最新版のコンポーネントをお使 いになることをお勧めします。 なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。 ただし通信費については、お客さまのご負担となります。 ============================================================================== ■レジストリの編集について レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集はお客さまの責任で行っていただくようお願いいたします。 なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。 ============================================================================== Copyright (c) 2024 Trend Micro Incorporated. All rights reserved. 本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず 本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの 作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本ドキュ メントおよびその記述内容は予告なしに変更されることがあります。 TRENDMICRO、TREND MICRO、ウイルスバスター、InterScan、INTERSCAN VIRUSWALL、 InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro MobileSecurity、VSAPI、Trend Park、Trend Labs、Network VirusWall Enforcer、 Trend Micro USB Security、InterScan Web Security Virtual Appliance、InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、 TRSL、Trend Micro Smart Protection Network、SPN、SMARTSCAN、Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro Portable Security、Trend Micro Standard Web Security、Trend Micro Hosted Email Security、Trend Micro Deep Security、ウイルスバスタークラウド、スマートスキャン、Smart Protection Server、 Deep Security、ウイルスバスター ビジネスセキュリティサービス、Trend Micro NAS Security、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、Trend Micro Deep Security Virtual Patch、SECURE CLOUD、おまかせ 不正請求クリーンナップサービス、Deep Discovery、TCSE、おまかせインストール・ バージョンアップ、Trend Micro Safe Lock、Deep Discovery Inspector、Trend Micro Mobile App Reputation、InterScan Messaging Security Suite Plus、おまかせ! スマホお探しサポート、nterScan Web Security as a Service、Client/Server Suite Premium、Cloud Edge、Trend Micro Remote Manager、Threat Defense Expert、 Next Generation Threat Defense、Trend Micro Smart Home Network、is702、 デジタルライフサポート プレミアム、Airサポート、Connected Threat Defense、 ライトクリーナー、Trend Micro Policy Manager、フォルダシールド、トレンド マイクロ認定プロフェッショナルトレーニング、Trend Micro Certified Professional、TMCP、XGen、InterScan Messaging Security、InterScan Web Security、Trend Micro Policy-based Security Orchestration、Writing Style DNA、 Securing Your Connected World、Apex One、Apex Central、MSPL、TMOL、TSSL、 ZERO DAY INITIATIVE、Edge Fire、Smart Check、Trend Micro XDR、Trend Micro Managed XDR、OT Defense Console、Edge IPS、スマスキャ、Cloud One、Cloud One - Workload Security、Cloud One - Conformity、ウイルスバスター チェック!、 Trend Micro Security Master、Worry-Free XDR、Worry-Free Managed XDR、Network One、Trend Micro Network One、らくらくサポート、Service One、超早得、先得、 Trend Micro One、Workforce One、Security Go、Dock 365、TrendConnect、 TREND MICRO FORUM、トレンドマイクロ知恵袋、Trend Cloud One、Trend Service One、 Accelerating You、Trend Service One Complete、およびASRMは、トレンドマイクロ 株式会社の登録商標です。 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標 または登録商標です。 ============================================================================== トレンドマイクロ株式会社 https://www.trendmicro.com