<<<<<<<<< この行が折り返されないようにエディタの幅を調節してください >>>>>>>>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ トレンドマイクロ株式会社 2017年02月28日 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ InterScan Web Security Suite(TM) 6.5 Linux版 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============================================================================== 本ドキュメントは、Trend Micro InterScan Web Security Suite (以下、IWSS) の使用 上の注意点などを記載したReadmeです。本製品をご利用になる前に、必ずご一読くださ い。 製品の最新情報については、弊社ホームページをご覧ください。 URL: http://www.trendmicro.co.jp/ 本製品を体験版としてお使いの場合には、30日以内に製品版を購入していただき、製品 版にアップグレードしていただくことをお勧めします。製品版の購入については、トレ ンドマイクロの営業部または販売代理店にお問い合わせください。 本製品をご利用になる前に =============================================================================== プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり ます。 =============================================================================== 目次 ====================================================== 1. はじめに 2. 新機能 3. ドキュメント 4. システム要件 5. インストール/アンインストール 6. インストール後の設定 7. 既知の制限事項 8. リリース履歴 9. お問い合わせ先 10. 使用許諾契約書について 11. お客さまから収集する個人情報の取り扱いについて ====================================================== 1. はじめに =========== Trend Micro InterScan Web Security Suite (以下、IWSS) は、インターネットゲート ウェイにおいて、さまざまな脅威に対する複数階層のセキュリティ対策を実施すること でWebからの攻撃を動的にブロックします。IWSSはローカルとクラウド両方のセキュリ ティ情報を活用してネットワークトラフィックを保護します。本製品には、インター ネットアプリケーションの識別と制御、URLフィルタ、HTTP/HTTPS/FTPのウイルス対策、 スパイウェア対策、Webレピュテーション、アクセス割り当て、情報漏えい対策、カスタ マイズ可能なWebコンテンツフィルタポリシーなど幅広い機能が組み込まれています。 2. 新機能 ========= 2.1 InterScan Web Security Suite 6.5には、次の新機能が用意されています。 2.1.1 C&Cコンタクトコールバック検出 ================================================================= C&Cコンタクトコールバック検出は、標的型攻撃やAPTのチャネルとなるC&Cコン タクトコールバックを処理します。IWSSは、その他のトレンドマイクロ製品と連 携して一貫した協調的な方法でC&Cリストを処理します。Webレピュテーション サービス (WRS) の検証を実行し、Trend Micro Deep Discovery Advisor (以下、DDA) またはTrend Micro Deep Discovery Analyzer (以下、DDAN) からカス タムCCCAブラックリストをダウンロードします。CCCAでブロックされたイベントは Trend Micro Control Manager (以下、Control Manager) に送信できます。 2.1.2 脅威保護の強化 ================================================================= この機能は、高度な標的型攻撃を対象に設計されています。IWSSは、統合された 高度な脅威検索エンジン (ATSE) で従来のウイルス検索エンジンを強化すること により、文書探索およびヒューリスティック検索の機能を提供します。 従来の不正プログラム検索は高度な脅威検索へと進化しました。またDDAやDDAN との統合により、IWSSにサンドボックス分析機能が追加されます。 2.1.3 SAL (Script Analyzer Lineup) の統合 ================================================================= 新しいAPT (標的型サイバー攻撃) 検出テクノロジは、リアルタイムのブラウザ エミュレーションを使用して不正なWebコンテンツを検出します。 2.1.4 DDAおよびDDANの統合 ================================================================= 既知の正常なファイルの送信がサポートされ、管理者は既知の不正プログラムで あっても、既知の正常なファイルであっても、そのサンプルをファイルタイプに 基づいてDDAまたはDDANに送信できます。DDAまたはDDANに送信された各サンプル について、サンプルファイル名と送信時刻がシステムイベントログに記録されま す。DDAまたはDDAN拒否リストを同期するたびに、そのイベントログも記録され ます。 2.1.5 ログのクエリ機能とレポート機能の強化 ================================================================= - ユーザおよびグループを特定するためのクエリ機能が利用できます。 - 複数インスタンスのIWSS配置で、任意のIWSSインスタンスをマスターログサー バとして機能させることができます。 - 管理者は、ログサーバに登録された複数のIWSSインスタンスのレポートやログ を統合して表示できます。 - ログのアンロードのサポートが追加され、ログを長期保管用の外部ディスクに保存 して、後で再確認できます。 - 管理者は、ログから特定のデータを省略したい場合に、グローバルログフィル タを使用できます。 - 管理者は、匿名ログを有効にして、実際のユーザ名の代わりにMD5ハッシュ値 を使用してログにユーザ名を保存できます。 ヒント: この機能により、ユーザ名をログに記録することを禁じる欧州の一部の 法律に対応できます。 2.1.6 設定/ポリシーの複製 ================================================================= IWSSでは、手動または定期的な間隔で、1つのIWSS複製元インスタンスから1つ以 上のIWSS複製先インスタンスに設定/ポリシーを複製できます 2.1.7 情報漏えい対策ポリシー (iDLP) ================================================================= 企業の管理者は、情報漏えい対策のポリシーやテンプレートをControl Manager 6.0 SP3からIWSSに配信できます。管理者はControl Managerを使用して、IWSSを含 むトレンドマイクロ製品の組織全体の情報漏えい対策ポリシーを管理できます。 2.1.8 アプリケーション制御通知ページ ================================================================= 禁止されたインターネットアプリケーションにエンドユーザがWebブラウザを介 してアクセスすると、HTMLベースのブロック通知ページが表示され、会社のポリ シーによってアクセスがブロックされたことが通知されます。 2.1.9 詳細なアプリケーション制御 ================================================================= 詳細なアプリケーション制御機能では、カテゴリ内のアプリケーションに対し て、単に許可とブロックだけでなく、よりきめ細かい処理が可能になります。た とえば、Facebookアプリケーション許可すると同時に、新しいメッセージの投稿 をブロックできます。 2.1.10 配信診断ツール ================================================================= この機能により、ユーザは配信時にネットワークの問題を確認できます。管理者 は、IWSSにネットワーク接続の問題があるかどうかを検出できます。 2.1.11 FTPの情報漏えい対策サポート ================================================================= IWSSのFTP検索で情報漏えい対策の検索がサポートされます。 2.1.12 スマートスキャン ================================================================= スマートスキャンは、クラウドまたはグループで迅速なリアルタイムのファイル レピュテーション検索機能を提供します。スマートスキャンでは、Trend Micro Global Smart Protection Serverを使用してWebサイトやデータを検索できま す。IWSSは、データやWebサイトの検索に、Global Smart Protection Serverに 加えてローカルSmart Protection Serverの設定もサポートします。 2.1.13 役割ベースの管理のサポート ================================================================= IWSS Webコンソールへのアクセスを許可および制御するには、役割ベースの管理 を使用します。組織内にIWSS管理者が複数いる場合は、この機能を使用してWeb コンソールの権限を管理者に個別に割り当て、特定のタスクの実行に必要なツー ルと権限のみを付与できます。 2.1.14 LDAP暗号化のサポート ================================================================= LDAPサーバの暗号化を有効にする場合、IWSSではLDAP 3、StartTLS、およびLDAP over SSLがサポートされます。 2.1.15 予約期間のサポート ================================================================= IWSSでは、さまざまな処理に対して日数と時間を設定できます。URLフィルタ、 アプリケーション制御、またはHTTP検査のポリシーを設定する場合、複数の予約 期間でIWSSに異なる動作をさせることができます。たとえば、業務時間外にレク リエーション目的のWebアクセスやIMアプリケーションの使用を許可することが できます。URLフィルタのポリシーは、この業務時間の設定に基づいて実行で き、異なる個人またはグループに異なる設定を適用できます。 2.1.16 PAC (Proxy Auto-configuration) ファイルの管理 ================================================================= IWSSでは、PAC (Proxy Auto-configuration) ファイルの作成、編集、コピー、 および削除を実行できます。それ以外のサービスはPACファイルには必要ありま せん。 2.1.17 URLフィルタ機能の強化 ================================================================= コンテンツに基づいて特定のWebサイトへのアクセスを制限する、URLグループを 管理するカテゴリが追加されています。追加されたURLカテゴリは次のとおりで す。 - 93=新規ドメイン - 94=詐欺サイト - 95=ランサムウェア YouTubeの「セーフサーチ」のサポートが新たに追加されています。この機能で は、検索結果からアダルトサイトや成人向けコンテンツが除外されます。 2.1.18 カテゴリ未分類URLの動的な分類 ================================================================= IWSSは動的なURLカテゴリ分類テクノロジを使用し、コンテンツとHTTPのURLに基 づいてWebサイトのカテゴリを自動的に分類します。 2.1.19 Active Directory (AD) 認証のサポートの強化 ================================================================= ADユーザ用のユーザプリンシパル名 (UPN) 認証のサポートが追加されていま す。 2.1.20 SNMP通知のためのSNMPv3認証のサポート ================================================================= SNMP通知のためのSNMPv3認証と暗号化のサポートが追加されています。 2.1.21 Active DirectoryおよびLDAPのゲスト機能の強化 ================================================================= Active DirectoryやLDAPディレクトリに存在しないネットワークユーザにイン ターネット接続を提供するため、プロキシ転送モードにゲストポートのサポート が追加されています。ゲストユーザに対してゲストポリシーを有効にします。 2.1.22 HTTPSの拡張 ================================================================= - HTTPS証明書検証の除外リストが追加されています。 - URLフィルタポリシーが拡張され、IWSSでHTTPS機能が無効な場合でもHTTPS Webサイトに一致するようになります。 - HTTPS接続の失敗をログに記録する方法が変更されています。HTTPS接続に失敗 すると、エラーコードとともにログに記録され、Webコンソールに表示されま す。管理者はそれを選択してトンネリングに使用できます。Webコンソール で、[HTTP]→[HTTPS復号化]→[トンネリング]→[失敗したHTTPSアクセス] に 移動します。 - 致命的なエラーに対する自動トンネリングがサポートされています。有効な場 合、ドメインが次のいずれかのエラーを受信すると、トンネルリストに追加さ れます。 - サーバからハンドシェイクの失敗が返された - ハンドシェイクの完了後にサーバ証明書を取得できなかった 自動トンネリングの対象ドメインを表示するには、次の画面に移動します。 [HTTP]→[HTTPS復号化]→[トンネリング]→[ドメイントンネリング] - 認証機関 (CA) を、Internet Explorerからエクスポートされた証明書リスト ファイルからアクティブリストにインポートできます。[HTTP]→[設定]→ [デジタル証明書]→[アクティブな証明書]→[証明書の追加] に移動します。 Internet ExplorerからエクスポートされたCAをアップロードします。 2.1.23 新しいプラットフォームとシステム統合のサポート ================================================================= 次のプラットフォームとシステム統合サーバのサポートが追加されています。 - Novell eDirectoryのサポート - Windows Active Directory (AD) 2012のサポート 2.1.24 設定とポリシー設定の予約バックアップ ================================================================= Webコンソールの [設定のバックアップ/復元] 画面に予約バックアップの設定が 追加されています。この設定を使用することで、前回のバックアップから設定が 変更されているかどうかを毎日確認し、新しいバックアップファイルを自動的に エクスポートできます。バックアップファイルはすべて、選択して復元または削 除できます。 2.1.25 WebコンソールにおけるHTTPSの初期設定での使用 ================================================================= HTTPはセキュリティの脅威に対して脆弱なため、本リリースでは初期設定で HTTPSを使用してWebコンソールにアクセスできます。初期設定のHTTPS Webコン ソールのURLはhttps://:8443です。 2.1.26 リバースプロキシの強化 ================================================================= - リバースプロキシのHTTPS復号化のサポートが追加されています。 IWSSとWebサーバの間でHTTPを使用している場合でも、IWSSとクライアントの 間のすべてのトラフィックにHTTPSを使用できます。 - リバースプロキシモードでの複数Webサーバのサポートが追加されています。 IWSSのリバースプロキシモードで複数のWebサーバがサポートされます。 複数のWebサーバを保護する場合は各サーバの負荷を分散します。 2.1.27 HTTPヘッダのカスタマイズ機能の強化 ================================================================= [HTTP検査]→[フィルタ] 画面の [詳細ビュー] を使用して、HTTPヘッダを追 加、削除、または変更できます。 2.1.28 プロトコル情報抽出パターンファイルのアップデート ================================================================= Webコンソールを使用して、ixEngineパターンファイル (プロトコル情報抽出パ ターンファイル) をアップデートできます。 2.1.29 TLS/SSLのバージョンの選択 ================================================================= TLS (Transport Layer Security) やSSL (Secure Sockets Layer) に関する IWSSの既存のサポートが強化されます。管理者は、TLS 1.1やTLS 1.2を含む任 意のSSLプロトコルをWebコンソールで選択できるようになります。 2.1.30 ICAP (Internet Content Adaptation Protocol) over SSL ================================================================= IWSSとICAPクライアントとの間のTLS/SSLで暗号化されたICAP (ICAPS) 通信が 可能になります。ICAPSを使用するには、Webコンソールで次の手順を実行しま す。 1. サーバ証明書をアップロードして待機ポートを指定します。 2. 配置ウィザードのICAP画面でICAPSを有効にします。 注意: ICAPSはSSL 2または3を使用するICAPクライアントでは使用できません。 暗号化されたICAP通信には、TLS 1.0、TLS 1.1、およびTLS 1.2のみサ ポートされます。 2.2 InterScan Web Security Suite 6.5では、次の機能が削除されています。 2.2.1 ダメージクリーンナップサービス (DCS) の統合 ================================================================= IWSSはDCSの統合をサポートしていません。 2.2 2 フィッシング対策 ================================================================= IWSSは、URLブロックのパターンファイルによる規制 (フィッシング対策)、およ びフィッシング対策シグネチャデータベースのアップデートをサポートしていま せん。 2.2.3 Webレピュテーションのページ分析検索 ================================================================= IWSSは、URLフィルタリングエンジンのコンテンツ検索、およびURLフィルタペー ジ分析パターンファイルのアップデートをサポートしていません。 2.2.4 サーバファーム ================================================================= IWSSは、サーバファームおよびクラスタ化されたサーバをサポートしていませ ん。 3. ドキュメント =============== 本製品には、次のドキュメントが付属しています。 o インストールガイド − 製品の概要、インストール計画、インストール、 設定、起動方法に関する説明 o 管理者ガイド − 製品の概要、インストール計画、インストール、設定、 および製品環境を管理するために必要な詳細情報の説明 o オンラインヘルプ − 各種作業を実行するための詳細な手順の説明 ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で す。 http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 4. システム要件 =============== 最新の情報については、次のWebサイトを参照してください。 http://www.go-tm.jp/iwsva/req 注意: システム要件に記載されているOSの種類やハードディスク容量などは、OSのサ ポート終了、弊社製品の改良などの理由により、予告なく変更される場合があり ます。 5. インストール/アンインストール ================================ IWSS 6.5は新規インストールのみサポートされます。 5.1. インストール前の設定 ===================================================================== お使いのDNSサーバでIWSSホスト名をIPアドレスに解決できる必要があります。 これを行うには、次のいずれかの操作を実行します。 - IWSSサーバのAレコードをDNSサーバに追加する - 適切なエントリを/etc/hostsファイルに追加する たとえば、次のエントリを追加します。 10.1.1.1 iwsssrv 5.2 新規インストール ===================================================================== トレンドマイクロでは、InterScan Web Security Suiteを専用のサーバにインストー ルすることをお勧めします。InterScan Web Security Suiteをインストールするに は、root権限で対象サーバにログオンする必要があります。 InterScan Web Security Suiteのインストールは、製品CD-ROMから実行するか、また はWebサイトからインストールファイルをダウンロードして行います。 5.2.1 製品CD-ROMからインストールするには --------------------------------------------------------------------- 1. IWSSをインストールするサーバのCD-ROMドライブにCD-ROMを挿入します。 2. 製品CD-ROM にある製品フォルダからインストールスクリプト 「./install_iwss.sh」を実行し、 キーを押します。 5.2.2 IWSS 6.5スクリプトをダウンロードして実行するには --------------------------------------------------------------------- 1. トレンドマイクロのダウンロードセンターからインストール用の圧縮パッケージ をダウンロードします。 2. 次を実行して、インストーラのコンポーネントと依存関係パッケージを解凍しま す。 tar xvzf iwss-linux-6.5-XXXX.tgz 3. IWSS依存関係チェックスクリプトを含むディレクトリで、「./check_env.sh」と 入力して キーを押します。何も出力されない場合は、すべての依存関係 パッケージがインストールされています。それ以外の場合は、依存関係パッケー ジをインストールする必要があります。 4. IWSSインストールファイルを含むディレクトリで、「./install_iwss.sh」と入力 して キーを押します。 5. 表示されるプロンプトを確認します。 キーを押して選択を受け入れま す。 5.3 移行に関する注意 ===================================================================== 1. IWSS Webコンソールで、[管理]→[設定のバックアップ/復元] の順に選択しま す。 2. [設定ファイルの復元] で [参照] をクリックして、バックアップファイルを選択 します。 3. [インポート] をクリックして、選択したファイルをアップロードします。 4. 表示される通知で [OK] をクリックします。 注意: IWSS 5.6またはIWSS 5.6 SP1からの移行では、HTTPSまたはアプレットで使用 される、アップロード済みの非公開またはサードパーティの再署名証明書は自 動的にインポートされません。 非公開またはサードパーティの証明書をIWSS 5.6または5.6 SP1にアップロー ドしている場合は、移行の完了後、証明書をIWSS 6.5に手動でインポートする ため、次の証明書の種類について設定をバックアップします。 - HTTPS復号化CAについては、[HTTP]→[HTTPS復号化]→[設定]→[証明機関] の順に選択します。 - アプレット再署名証明書については、[HTTP]→[アプレット/ActiveX対策]→ [設定] の順に選択します。 移行後、新しいWebコンソールで同じ場所に移動して、バックアップした設定 をインポートします。 IWSSでは、以前のバージョンのデジタル証明書の移行はサポートされません。 非公開またはサードパーティのデジタル証明書をアップロードして管理するに は、移行後、[HTTP]→[設定]→[デジタル証明書] に移動します。 5.4 アンインストール ==================== IWSSをアンインストールするには次の手順に従います。 1. 管理者権限ユーザでスクリプトuninstall_iwss.shを実行します。 6. インストール後の設定 ======================= 「インストール後に関する注意」については、インストールガイドを参照してくださ い。 前バージョンのIWSSの設定値を移行するには、バックアップ設定ファイルをイン ポートします。「IWSS管理者ガイド」で「設定のバックアップと復元」を参照し てください。 6.1 アプリケーション制御のトラフィック統計を有効にする ===================================================================== アプリケーション制御のトラフィック統計は、カーネルパッチが適用され、[アプリ ケーション制御]→[ポリシー] でアプリケーション制御機能が有効になっている場合 にのみ表示されます。 カーネルパッチを適用するには 1. 「cd /usr/iwss/bin/」と入力してパッチディレクトリに移動します。 2. このディレクトリで「./build_nfq_ko.sh」と入力します。 3. コマンド「/etc/iscan/S99ISappd start」を実行して、すべてのアプリケー ション帯域幅統計の監視とレポートを許可します。 6.2 アプリケーション制御のトラフィック統計を無効にする ===================================================================== アプリケーション制御のトラフィック統計を無効に戻すには適用したカーネルパッチ を削除する必要があります。 カーネルパッチを削除するには 1. 「cd /opt/TrendMicro/Common/lib/」と入力してパッチディレクトリに移動しま す。 2. このディレクトリで「rm -r nfq_redirect.ko」と入力します。 3. 最後にIWSSサーバを再起動します。 注意: 製品のインストールが完了したら、パターンファイルや検索エンジンを最新版に アップデートすることをお勧めします。 7. 既知の制限事項 ================= 本リリースにおける既知の制限事項は次のとおりです。 7.1 バージョン1.0.1e-15.el6のOpenSSLを使用するとレポートの生成に失敗する問 題 ===================================================================== OpenSSL 1.0.1e-15.el6によりレポート生成時にIWSSでエラーが発生します。OpenSSL 1.0.1e-15.el6はRed Hat Enterprise Linux 6.5 64ビット版リリースパッケージの初 期設定のバージョンです。 この問題を修正するにはOpenSSLをアップデートします。 7.2 特定の状況下で複数ドメイン認証が機能しない問題 ===================================================================== 2つのドメインが設定されており、最初のLDAPサーバはActive Directory、2番目の LDAPサーバはActive Directoryでないとします。基本認証が有効で、NTLMは無効にさ れていません。ここで2番目のドメインのアカウントを使用して認証を行います。ク ライアントでは認証にNTLMが使用されるため、認証は常に失敗します。 この問題を回避するには、Active Directoryを2番目のドメインとして使用します。 7.3 詳細なアプリケーション制御でHTTPSベースのアプリケーションをブロックでき ないことがある問題 ===================================================================== 一部のアプリケーションはHTTPSを使用します。その場合、このアプリケーションの URLのHTTPS復号化を有効にする必要があります。有効にしない場合、HTTPSベースの アプリケーションをブロックできません。 たとえば、Yahoo!メールではIE10、Firefox 23、およびChrome 30.0でHTTPSを使用し ます。詳細なアプリケーション制御の使用を継続するには、HTTPS復号化ポリシーを 設定する必要があります。 1) [HTTP]→[設定]→[カスタムカテゴリ] でカスタムカテゴリを追加します。たとえ ば、「appcontrol」などです。アプリケーションの接続URLとURLキーワードを追 加します。 2) HTTPS復号化を有効にして、復号化するカテゴリを選択します。たとえば、 [HTTPS復号化]→[ポリシー] の順に選択して、[HTTPS復号化] を有効にします。 復号化する「appcontrol」のURLカテゴリを選択します。 7.4 すでに確立された接続がアプリケーション制御でブロックされない問題 ===================================================================== アプリケーション制御機能は、新しいポリシーに指定されたプロトコルに対する新し い接続のみをブロックします。たとえば、Skypeにログインした後にSkypeをブロック する新しいポリシーを配信しても、Skypeはブロックされません。ただし、一度Skype からログオフして再度ログインすると、ポリシーが機能してSkypeがブロックされま す。 7.5 ログサーバモードで関連する設定が同期されない問題 ===================================================================== ログサーバモードでは、ログをログサーバに送信する送信元のみが起動します。関連 する設定として、ログフィルタの設定、匿名ログ、およびHTTPSトンネリング設定 は、それらの設定がログサーバとログ送信元の間で自動的に同期されないため、ログ 送信元で有効になりません。 それらの機能が必要な場合は、設定の複製を使用して、さらにログサーバを設定の複 製元にすることを強くお勧めします。[手動複製] を使用し、[ポリシーと設定の複 製] を選択して、ポリシーと設定の両方をログサーバからログ送信元に同期します。 7.6 ポート8080を使用しないアプリケーションがブロックされないことがある問題 ===================================================================== アプリケーション制御ポリシーが有効な場合、IWSSはポート8080でパケットを受信し て処理を実行します。多くのアプリケーションがポート8080を排他的に使用するた め、IWSSはアプリケーション制御ポリシーに従ってパケットを受信およびブロックし ます。ただし一部のアプリケーションは他のポートを使用します。プロキシモードの IWSSでは、8080以外のポートのデータを受信またはブロックできません。 7.7 LDAPユーザ/グループが追加されたときにポリシーが即座に有効にならない問題 ===================================================================== ディレクトリが設定されている場合、IWSSはリストされたLDAPサーバと24時間ごと に同期されます。ディレクトリサーバにLDAPユーザ/グループが追加されると、その 変更は次回の同期サイクル開始時に有効になります。 ただちに同期するには、LDAPサーバとの手動同期を実行します。 - [ユーザの識別] 画面で [LDAPサーバと同期する] ボタンをクリックします。 7.8 FirefoxがHTTPS IPV6アドレスを円滑に処理しない問題 =================================================================== Firefoxユーザが、DNSでIPv6アドレスを使用してHTTPS URLにアクセスしようとする と、証明書除外ダイアログが表示されます。 回避策: - IPV6サーバのホスト名を使用します。 - HTTPS関連のIPV6 Webサイトにアクセスする際はIPアドレスを使用しないようにし ます。 - IEまたはChrome Webブラウザを使用してサイトにアクセスします。 7.9 リンクローカルのIPv6アドレスを使用したIPv6 Webサーバの保護がリバースプロ キシでサポートされない問題 ==================================================================== リバースプロキシモードでは、リンクローカルアドレスを持つIPV6サーバにトラ フィックを転送できません。 エンドユーザは、リバースプロキシモードのIWSSからリンクローカルのIPv6 Webサー バにアクセスできません。この問題を回避するには、IWSSの内側に保護されたサーバ のグローバルIPv6アドレスを使用します。 7.10 DNSサーバがIPV6アドレスしか持たない場合に、IWSSがそのDNSサーバに接続で きない問題 ==================================================================== DNSサーバがIPV4とIPV6の両方のアドレスを持っていれば、IWSSは問題なく接続でき ます。 7.11 IWSSでCookieモードが有効な場合に、Safari Webブラウザで一部のWebサイト が正しく表示されないことがある問題 ==================================================================== Safariは他のブラウザより厳密な証明書確認メカニズムを備えており、IWSSキャプ ティブポータルの初期設定の証明書を受け入れません。 回避策: IWSSを介してインターネットにアクセスするためにSafariを使用しないよ うにするか、またはCookieモードを無効にします。 7.12 時間割り当ての値では、設定値を5の倍数にする必要がある問題 ===================================================================== 初期設定の割り当て単位は、5分間です。これは、時間割り当ての実装方法によって 引き起こされます。IWSSは設定値を近い5の倍数へ繰り下げします。 例: - 値が9分に設定されていると、IWSSはそれを5分とします。 - 値が4分に設定されていると、IWSSはそれを0分とします。 また時間割り当ての設定はシステム時間に依存します。たとえば、システム時刻が 10:03分で、時間割り当てが5の場合、エンドユーザは10:05分までに2分間しかアクセ スできません。これは、時間割り当てがシステム時刻へ依存しているためです。 そのため、時間割り当ての値が5の場合、システム時刻の10:00:00-10:04:59、 10:05-10:09:59など5分ごとに新しいインクリメントが開始されます。 7.13 ファイル転送プロトコル (FTP) 検索が有効な場合、FTPデータがアプリケー ションカテゴリで「未分類」として識別される問題 ===================================================================== ユーザモードでは、IWSS FTPデーモンがパッケージの内容を変更します。通常認識 されているFTPパケットの重要な部分の一部が変更されます。この変更により、アプ リケーション署名エンジンがデータを認識できず、「未分類」としてマークされま す。現時点でこの問題を回避する唯一の方法は、FTP検索を無効にすることです。 7.14 一部のブラウザまたはアプリケーションがHTTP 403禁止エラーを正常に処理し ないか、または無視する場合、それらのブラウザでIWSSブロック通知ページが 表示されないことがある問題 ===================================================================== たとえば、ブラウザがサイズの大きいファイルを投稿し、IWSSからのHTTP 403ブ ロック通知ページを無視し続けている場合、IWSSによってHTTP接続がリセットされ ます。別の例として、IWSSクエリキーワードフィルタによってクエリがブロックさ れた場合、Google検索ページに何も応答が表示されません。これは、Google検索設定 で「パソコンの処理速度が十分に速い場合のみ」または「インスタント検索の結果を 常に表示する」が有効な場合に発生します。 GoogleページがAJAXを使用して、通常のHTMLではなくプライベートな形式でデータを クエリしていることが原因です。このため、IWSSの403ブロック通知ページは無視 されます。「インスタント検索の結果は表示しない」を選択すると、ブロックページ は正常に表示されます。 これらの例では、HTTP検査フィルタは正しく動作し、コンテンツはブロックされます が、ブラウザがIWSS通知を表示できないため、ユーザはコンテンツがブロックされ た理由を説明したフィードバックを受信できません。 7.15 IWSS 6.5ではEUC文字コード環境をサポートしていません。 8. リリース履歴 =============== 製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ さい。 http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 8.1 本ドキュメントの更新履歴 ============================ 2017年02月28日版 本ドキュメントです。2016年05月09日版から次の内容を変更して います。 <修正前> 2.1.17 URLフィルタ機能の強化 ================================================================= コンテンツに基づいて特定のWebサイトへのアクセスを制限する、URLグループを 管理するカテゴリが追加されています。追加されたURLカテゴリは次のとおりです。 - 91=C&Cサーバ - 92=不正ドメイン - 93=新規ドメイン - 94=詐欺サイト - 95=ランサムウェア <修正後> 2.1.17 URLフィルタ機能の強化 ================================================================= コンテンツに基づいて特定のWebサイトへのアクセスを制限する、URLグループを 管理するカテゴリが追加されています。追加されたURLカテゴリは次のとおりです。 - 93=新規ドメイン - 94=詐欺サイト - 95=ランサムウェア 9. お問い合わせ先 ================= トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ さい。 https://success.trendmicro.com/dcx/s/contactus?language=ja *お問い合わせの際には製品のシリアル番号またはアクティベーションコードが必要 になります。 また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合 わせいただく前に、次のWebサイトをぜひご利用ください。 ビジネスサポートポータル - テクニカルサポート https://success.trendmicro.com/dcx/s/?language=ja 10. 使用許諾契約書について ========================== 本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され ている使用許諾契約書をご確認ください。 格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる 定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま す。 また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社 Webサイトに掲載している契約書をご確認くださいますようお願いいたします。 https://www.go-tm.jp/eula-top ============================================================================== ◆最新版をご利用ください◆ インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその 他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索 エンジンなど、最新のコンポーネントを随時公開しています。 多くのトレンドマイクロ製品には、これらのコンポーネントを自動でアップデートする (組み込む) 機能があります。この機能を利用して、常に最新版のコンポーネントをお使 いになることをお勧めします。 なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。 ただし通信費については、お客さまのご負担となります。 ============================================================================== ■トレンドマイクロ (トレンドマイクロ株式会社およびその子会社を含みます) への お客さま情報の送信について - 「Webレピュテーションサービス」、「フィッシング詐欺対策」、「ペアレンタル コントロール/URLフィルタリング」および「Trend ツールバー」等について (1) トレンドマイクロでは、お客さまがアクセスしたWebページの安全性の確認のため、 お客さまより受領した情報にもとづき、お客さまがアクセスするWebページのセキュリ ティチェックを実施します。なお、お客さまがアクセスしたURLの情報等 (ドメイン、IP アドレス等を含む) は、暗号化してトレンドマイクロのサーバに送信されます。サーバ に送信されたURL情報は、Webサイトの安全性の確認、および当該機能の改良の目的にの み利用されます。 (2) 当該機能を有効にしたうえで、Webページにアクセスした場合、以下の事象がおこる ことがありますのでご注意ください。 (a) お客さまがアクセスしたWebページのWebサーバ側の仕様が、お客さまが入力した情 報等をURLのオプション情報として付加しWebサーバへ送信する仕様の場合、URLのオプ ション情報にお客さまの入力した情報 (ID、パスワード等) などを含んだURLがトレンド マイクロのサーバに送信され、当該Webページのセキュリティチェックが実施されます。 (b) お客さまがアクセスするWebページのセキュリティチェックを実施する仕様になって いることから、お客さまがアクセスするWebサーバ側の仕様によっては、URLのオプショ ン情報に含まれる内容により、お客さまの最初のリクエストと同様の処理が行われま す。 (3) Webサイトのセキュリティ上の判定はトレンドマイクロの独自の基準により行われて おります。当該機能において判定されたWebサイトのアクセス可否の最終判断につきまし ては、お客さまにてお願いします。 - Trend Micro Smart Protection Network (「スマートフィードバック」、「ファイル レピュテーションサービス」、「脅威情報の送信」および「ウイルストラッキング」等 を含みます) について 脅威に関する情報を収集、分析し保護を強化するために、お客さまのコンピュータに攻 撃を試みる脅威に関連すると思われる情報を収集して、トレンドマイクロに送信するこ とがあります。送信された情報はプログラムの安全性の判定や統計のために利用されま す。また情報にお客さまの個人情報や機密情報等が意図せず含まれる可能性があります が、トレンドマイクロがファイルに含まれる個人情報や機密情報自体を収集または利用 することはありません。お客さまから収集された情報の取り扱いについての詳細は、 を ご覧ください。 - 「迷惑メール対策ツール」について トレンドマイクロ製品の改良目的および迷惑メールの判定精度の向上のため、トレンド マイクロのサーバに該当メールを送信します。また、迷惑メールの削減、迷惑メールに よる被害の抑制を目指している政府関係機関に対して迷惑メール本体を開示する場合が あります。 - 「E-mailレピュテーションサービス」について スパムメールの判定のために、送信元のメールサーバの情報等をトレンドマイクロの サーバに送信します。 - 「ユーザービヘイビアモニタリング」について トレンドマイクロ製品の改良目的のために、お客さまがトレンドマイクロ製品をどのよ うな設定にして利用しているのかがわかる設定の情報およびお客さまがトレンドマイク ロ製品をどのように操作したのかがわかる操作履歴の情報を、匿名でトレンドマイクロ のサーバに送信します。 - 「製品使用情報の送信」について お客さまへのサポートサービスの提供、製品の改良および統計的処理のために、ご利用 製品のライセンス情報および製品の使用環境情報を、トレンドマイクロのサーバに送信 されることがあります。 ■輸出規制について お客さまは、本製品およびそれらにおいて使用されている技術 (以下「本ソフトウェア 等」といいます) が、外国為替および外国貿易法、輸出貿易管理令、外国為替令および 省令、ならびに、米国輸出管理規則に基づく輸出規制の対象となる可能性があること、 ならびにその他の国における輸出規制対象品目に該当している可能性があることを認識 の上、本ソフトウェア等を適正な政府の許可なくして、禁輸国もしくは貿易制裁国の 企業、居住者、国民、または、取引禁止者、取引禁止企業に対して、輸出もしくは再 輸出しないものとします。 お客さまは、2015年5月現在、米国により定められる禁輸国が、キューバ、イラン、 北朝鮮、スーダン、シリアであること、禁輸国に関する情報が、以下のウェブサイトに おいて検索可能であること、ならびに本ソフトウェア等に関連した米国輸出管理法令の 違法行為に対して責任があることを認識の上、違法行為が行われないよう、適切な手段 を講じるものとします。 http://www.treas.gov/offices/enforcement/ofac/ http://www.bis.doc.gov/complianceandenforcement/liststocheck.htm また、お客さまが本ソフトウェア等を使用する場合、米国により現時点で輸出を禁止さ れている国の居住者もしくは国民ではないこと、および本ソフトウェア等を受け取るこ とが禁止されていないことを認識し、お客さまは、本ソフトウェア等を、大量破壊を目 的とした、核兵器、化学兵器、生物兵器、ミサイルの開発、設計、製造、生産を行うた めに使用しないことに同意するものとします。 ■レジストリの編集について レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集はお客さまの責任で行っていただくようお願いいたします。 なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。 ============================================================================== Copyright (c) 2017 Trend Micro Incorporated. All rights reserved. 本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず 本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの 作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本ドキュ メントおよびその記述内容は予告なしに変更されることがあります。 TRENDMICRO、TREND MICRO、ウイルスバスター、ウイルスバスター On‐Line Scan、 PC-cillin、InterScan、INTERSCAN VIRUSWALL、InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro Control Manager、Trend Micro MobileSecurity、VSAPI、トレンドマイクロ・プレミアム・サポート・プログラム、 Trend Park、Trend Labs、Trend Micro Network VirusWall、Network VirusWall Enforcer、LEAKPROOF、Trend Micro Threat Management Solution、Trend Micro Threat Management Services、Trend Micro Threat Mitigator、Trend Micro Threat Discovery Appliance、Trend Micro USB Security、InterScan Web Security Virtual Appliance、 InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart Protection Network、SPN、SMARTSCAN、 Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro Collaboration Security、Trend Micro Portable Security、Trend Micro Standard Web Security、 Trend Micro Hosted Email Security、Trend Micro Deep Security、ウイルスバスター クラウド、Smart Surfing、スマートスキャン、Trend Micro Instant Security、 Trend Micro Enterprise Security for Gateways、Enterprise Security for Gateways、Trend Micro Email Security Platform、Trend Micro Vulnerability Management Services、Trend Micro PCI Scanning Service、Trend Micro Titanium AntiVirus Plus、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセキュリティサービス、SafeSync、トレンドマイクロ オンラインストレージ SafeSync、Trend Micro InterScan WebManager SCC、Trend Micro NAS Security、 Trend Micro Data Loss Prevention、Securing Your Journey to the Cloud、 Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、 Trend Micro Deep Security Virtual Patch、Trend Micro Threat Discovery Software Appliance、SECURE CLOUD、Trend Micro VDIオプション、おまかせ不正請求クリーン ナップサービス、Trend Micro Deep Security あんしんパック、こどもーど、Deep Discovery、TCSE、おまかせインストール・バージョンアップ、トレンドマイクロ バッテリーエイド、Trend Micro Safe Lock、トレンドマイクロ セーフバックアップ、 Deep Discovery Advisor、Deep Discovery Inspector、Trend Micro Mobile App Reputation、あんしんブラウザ、Jewelry Box、カスタム ディフェンス、InterScan Messaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホ お探しサポート、プライバシースキャナー、保険&デジタルライフサポート、おまかせ! 迷惑ソフトクリーンナップサービス、Smart Protection Integration Framework、 InterScan Web Security as a Service、Client/Server Suite Premium、Cloud Edge、 Trend Micro Remote Manager、Threat Defense Expert、スマートプロテクション プラットフォーム、Next Generation Threat Defense、セキュリティアットホーム、 セキュリティエブリウェア、セキュリティコンシェルジュ、Trend Micro Smart Home Network、Dr.Booster、Dr.Cleaner、Trend Micro Retro Scan、is702、デジタルライフ サポート プレミアム、Airサポート、Connected Threat Defense、ライトクリーナー、 Trend Micro Policy Manager、およびフォルダシールドは、トレンドマイクロ株式会社 の登録商標です。 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標 または登録商標です。 ============================================================================== トレンドマイクロ株式会社 https://www.trendmicro.com