マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

よくあるご質問

設定デーモン(drweb-configd)、設定ユーティリティ(drweb-ctl)、スキャンエンジン(drweb-se)、SpIDer Guard(drweb-spider)のバージョンは、以下のコマンドにて確認できます。
※下記は、Linux上にインストールされている場合のコマンドです。

$ /opt/drweb.com/bin/drweb-configd -v

$ /opt/drweb.com/bin/drweb-ctl -v

$ /opt/drweb.com/bin/drweb-se -v

$ /opt/drweb.com/bin/drweb-spider -v

他社製アンチウイルスソフトウェアと併用して利用することは出来ません。

Windows OS標準の「プログラムと機能」からすべてのアンチウイルスソフトウェアをアンインストールして頂き、再度、Dr.Webアンチウイルスをインストールしてください。

Windows OS標準の「プログラムと機能」からDr.Webアンチウイルスをアンインストールすることが出来なかった場合には、専用の削除ユーティリティーをダウンロードいただき、実行してください。
※削除ユーティリティーを実行する前に、Self-Protectionを無効にしてください。

WindowsOSの[コントロールパネル]にある「プログラムと機能」からDr.Webアンチウイルスをアンインストールすることが出来なかった場合には、専用の削除ユーティリティーをダウンロードいただき、実行してください。
※削除ユーティリティーを実行する前に、Self-Protectionを無効にしてください。

ウイルスや、ルートキット経由で侵入した侵入者などから、Dr.Webアンチウイルスのプログラムや関連ファイルを保護する自己防衛機能です。

   

この機能は、インストールされているPCの安全性を保持する目的から、Dr.Webアンチウイルスに含まれるコンポーネントを変更したりアンインストールする場合にも、 セルフプロテクション(Self-Protection)を無効にするように求められます。

初期設定では、更新は30分毎に実行されます。更新頻度を変更する場合、以下の手順にて実施してください。

1)タスクトレイのDr.Webアイコンをクリックします。
2)表示されたメニューから「Security Center」をクリックします。
3)表示された「Security Center」の画面左下の錠アイコンをクリックして開錠します。
4)画面右上の設定アイコン(歯車のアイコン)をクリックします。
5)左側のメニューから「更新」をクリックします。
6)右側に表示された「更新を受け取る」の下のリストから更新頻度を選択します。

毎日、決まった時間にスキャンを開始するように設定するには、WindowsOSのタスクスケジューラを使用して設定します。

タスクスケジューラを開くには、[スタートメニュー] > [コントロールパネル] > [管理ツール] > [タスクスケジューラ]を開いてください。 画面左側の[タスクスケジューラライブラリ]をクリックすると、設定されたタスクが中央にリストされます。
その中に、[Dr.Web Daily scan]があるのを確認し、クリックしてください。中央下部に詳細が表示されます。

Dr.Webアンチウイルスは、インストール時にデイリースキャンのスケジュールを登録しますが、登録されたスケジュールは無効になっています。下記の手順で有効にすることができます。

起動する時間を変更する場合は、タスクスケジューラの画面左にある操作メニューから、[選択した項目] > [プロパティ]を開き、[トリガー]タブを開きます。 登録済みのトリガーを選択し、下部にある編集ボタンを押してください。開いた編集画面で設定を変更します。

有効にする場合は、タスクスケジューラの画面左にある操作メニューから、[選択した項目] > [有効化]を選択します。

その他、設定の変更を行う場合は、WindowsOSの操作、設定方法に従ってください。

基本的には、インターネットに接続されていない状態でウイルスデータベースを更新することはできません。

同じバージョンのDr.Web for Windowsがインストールされたインターネットに接続可能な端末がある場合には、「更新ミラー」を作成することにより可能ですが、詳しくは弊社テクニカルサポートサービスまでお問い合わせください。

スキャナがメールファイルとして認識するのは下記の形式のものです。メールファイルはメール1データでもメールボックスの形式でも、同様にメールファイルと認識しています。

1) "Unix Mailbox"フォーマットとして知られる、RFC-2822に準拠したメールファイル(メール・メールボックス)

Mozilla/Thunderbirdやその他のほとんどのUNIXのMUAです。

2) MS Outlook/Outlook Express のメール(メール・メールボックス)フォーマット(DBX, MBX, PST, OST, MSG)のファイル

3) TheBat メールボックスフォーマット(TBB)

スタンドアロン版のDr.Web for Windows(Dr.Web Security Space for Windows、Dr.Web Antivirus for Windows)を、集中管理サーバに接続することはできません。

集中管理サーバに接続するには、一度スタンドアロン版のDr.Web for Windowsをアンインストールした後、集中管理サーバから取得したインストーラと証明書ファイルを用いてDr.Web Agent for Windowsをインストールしてください。

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • スキャンスピードの向上
  • ウイルスデータベースのアップデートスピードの向上
  • ファイルスキャンスピードの向上
  • フランス語のインタフェースを追加
  • レポート(統計)機能の強化
  • 集中管理サーバの連携機能の追加
  • Dr.Web SpIDer Guardによるシステム全体でのファイルのアクセスを監視
  • 検出された脅威に対してアクションを強化。
  • ハードディスクのブートセクタをスキャンし、駆除する機能を追加
  • UbuntuのシステムのためのUnityのインタフェースに表示するアイコンを追加

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

設定デーモン(drweb-configd)、設定ユーティリティ(drweb-ctl)、スキャンエンジン(drweb-se)、Dr.Web ICAPD(drweb-icapd)、Dr.Web Firewall for Linux(drweb-firewall)、SpIDer Gate(drweb-gated)のバージョンは、以下のコマンドにて確認できます。
※下記は、Linux上にインストールされている場合のコマンドです。

$ /opt/drweb.com/bin/drweb-configd -v

$ /opt/drweb.com/bin/drweb-ctl -v

$ /opt/drweb.com/bin/drweb-se -v

$ /opt/drweb.com/bin/drweb-icapd -v

$ /opt/drweb.com/bin/drweb-firewall -v

$ /opt/drweb.com/bin/drweb-gated -v

現在の設定は、以下のコマンドを実行すると確認できます。

$ drweb-ctl cfshow

以下のコマンドを実行すると、ウイルスデータベースのタイムスタンプやレコード数等を確認できます。

$ drweb-ctl baseinfo

ウイルスデータベースの手動更新を行う場合、下記コマンドを実行します。


Version 11.xの場合


# drweb-ctl update
※集中管理サーバ(Control Center、Dr.Web Server)に接続している場合には、上記コマンドを用いて更新することはできません。

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • Samba3.6をサポート
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加
  • 高負荷下での安定性を大幅に改善

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

設定デーモン(drweb-configd)、設定ユーティリティ(drweb-ctl)、スキャンエンジン(drweb-se)、Dr.Web MailD(drweb-maild)、Dr.Web Anti-Spam(drweb-ase)、Dr.Web Firewall for Linux(drweb-firewall)、SpIDer Gate(drweb-gated)のバージョンは、以下のコマンドにて確認できます。
※下記は、Linux上にインストールされている場合のコマンドです。

$ /opt/drweb.com/bin/drweb-configd -v

$ /opt/drweb.com/bin/drweb-ctl -v

$ /opt/drweb.com/bin/drweb-se -v

$ /opt/drweb.com/bin/drweb-maild -v

$ /opt/drweb.com/bin/drweb-ase -v

$ /opt/drweb.com/bin/drweb-firewall -v

$ /opt/drweb.com/bin/drweb-gated -v

ご利用のMTAに依存することとなります。ご利用のMTAが対応しているかご確認ください。

現在の設定は、以下のコマンドを実行すると確認できます。

$ drweb-ctl cfshow

以下のコマンドを実行すると、ウイルスデータベースのタイムスタンプやレコード数等を確認できます。

$ drweb-ctl baseinfo

ウイルスデータベースの手動更新を行う場合、下記コマンドを実行します。


Version 11.xの場合


# drweb-ctl update
※集中管理サーバ(Control Center、Dr.Web Server)に接続している場合には、上記コマンドを用いて更新することはできません。

Ver11.1では、MTAとしてpostfixやsendmailを使用している場合、メールの処理ルールは"MailD.MilterHook"内でLuaスクリプトを用いて設定できます。

Unix向けDr.Web Mail Security Suite Ver11.1のマニュアル簡易インストールガイドをご確認ください。

MTAとしてpostfixやsendmailを使用している場合、初期状態で"MailD.MilterHook"にて指定されているメールに対する処理の内容は、下記となります。

1) Spam Scoreが100以上のメールを"reject"(拒否)。

2) "X-DrWeb-SpamScore"、"X-DrWeb-SpamState"、"X-DrWeb-SpamDetail"、"X-DrWeb-SpamVersion"、"X-AntiVirus"の各ヘッダーを追加。

3) "known_virus", "virus_modification", "unknown_virus", "adware", "dialer"が検出された場合は、"repack"(元のメールを"quarantine.zip"に圧縮)。

4) "infection_source"、"not_recommended"、"owners_notice"の各カテゴリに該当するURLが含まれる場合は、"repack"(元のメールを"quarantine.zip"に圧縮)。

5) "X-AntiVirus"ヘッダーを追加し、"accept"(配信)。

Spam Scoreが100以上のメールについては、1)の処理のみが実行されます。
脅威("known_virus", "virus_modification", "unknown_virus", "adware", "dialer")が検出されたり、望ましくないURL("infection_source"、"not_recommended"、"owners_notice"のカテゴリに該当)を含むメールについては、メールそのものを"quarantine.zip"に圧縮し、添付ファイルとして配信されます。

下記のGTUBE文字列を使用して確認することができます

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

スパム動作チェックのメールに改行を含まずにGTUBE文字列を記載して送信してください。初期状態の"MailD.MilterHook"の設定を使用されている場合、Spam Scoreが100以上と判定されたメールは拒否(reject)され、配信されません。

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • Samba3.6をサポート
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加
  • Sendmail8.13のサポートを再開
  • 高負荷下での安定性を大幅に改善

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

Ver4.44からVer6.xxへのアップデートの為に、設定ファイルを移行する為のスクリプトが用意されています。
下記の手順に従ってアップデートを行ってください。

  1. drweb4.44 と MTA のサービスを停止します。
  2. Ver4.44 の設定ファイル、キーファイルを、任意のフォルダにバックアップを取ります。
  3. 2-1. /opt/drweb 下(デフォルト)にあるキーファイル(拡張子 key のファイル)

    注意!:キーファイルは書込み禁止ファイルです。エディタ等で編集しないでください
    2-2. /etc/drweb 下の設定ファイル一式
  4. Ver4.44 をアンインストールします。
  5. 3-1. install.sh スクリプトでインストールした場合は、$bin_dir/maild/scriptsディレクトリ下の uninstall.sh を実行します。

    3-2. マニュアルインストールを行っていた場合は、手動で /var/drweb, /etc/drweb,/opt/drweb を削除します。
  6. Ver6 をインストールします。
  7. 2011年12月1日現在、最新版は6.02です。

    移行スクリプトについて
    V6.0.1.2 をインストールする場合は、/opt/drweb/maild/script 下に"dwmigrate_to_new_conf.pl"/"dwmigrate_to_new_rules.pl" 変換スクリプト がありますが、V6.0.2.0-1111161658 はスクリプトが含まれておりません。V6.0.2をご利用の場合は、メニューからダウンロードできます。

    GUI でインストールを行った場合、コンポーネントのインストール後の"Run interactive postinstall script" によるポストスクリプトでのコンフィグ設定がありますが、Ver4.44のファイルを移行する場合は、このポストスクリプトをスキップしても問題ありません。ポストスクリプトはインストール時にスキップしても、後で実行することができます。
  8. /etc/drweb 下のデフォルトの "*.config" ファイルのバックアップを取り、一度 "*.config" を /etc/drweb から削除、もしくは移動します。
  9. 例. "#mv /etc/drweb/*.config /etc/drweb/drweb32.ini /etc/drweb/config_backup"
  10. 2でバックアップを行った Ver4.44 の設定ファイル( "*.config" ファイル)を /etc/drweb にコピーします。
  11. Ver4.44 から Ver6 に config ファイルの変換を行います。
  12. 7-1. "#dwmigrate_to_new_conf.pl" を実行するとデフォルトで /etc/drweb の configファイルを Ver4.44 の config とみなして、Ver6 用の config.new に変換を開始します。y を押して進めてください。

    7-2. 最初に config 内の古いルールが変換されますので、変換する場合には y、Enter を押してください。
    =========
    :
    Add these rules to file /etc/drweb/maild_MTA.conf.new? [y/n] y

    /etc/drweb/maild_MTA.conf.new patched OK.
    :
    =========

    その後、各オプションが変換されますので、変換する場合には 1、Enter を押してください。全てのオプションを変換する場合には、5、Enter を押してください。

    =========
    :
    Parameter maild_MTA.conf.new:Filters/BeforeQueueFilters
    default value:
    old value: vaderetro, headersfilter, drweb
    Press 1 to Update parameter, 3 to Skip, 5 to Update ALL parameters or 7 to Exit [1]
    :
    =========

    変換終了後、*.conf.new ファイルを *.conf ファイルに書き込みます。yで進めてください。

    =========
    :
    Install new configuration files from

    /etc/drweb/plugin_vaderetro.conf.new
    /etc/drweb/monitor.conf.new
    /etc/drweb/plugin_drweb.conf.new
    /etc/drweb/agent.conf.new
    /etc/drweb/plugin_headersfilter.conf.new
    /etc/drweb/maild_postfix.conf.new


    to

    /etc/drweb/plugin_headersfilter.conf
    /etc/drweb/monitor.conf
    /etc/drweb/plugin_vaderetro.conf
    /etc/drweb/plugin_drweb.conf
    /etc/drweb/maild_postfix.conf
    /etc/drweb/agent.conf


    Install (y/n) [y] ?
    =========

    * .conf: Ver6 用に変換されたファイル
    * .conf.drwebsave: Ver4.44 オリジナルファイル
    * .conf.new: 変換時に使用した仮ファイル(変換を実行している場合は最終的には *.conf と同じ)
    * .conf.new.drwebsave: スクリプト最初のルール変換で使用した仮ファイル
  13. /etc/drweb/drweb32.ini に、Ver4.44 で設定したオプションを手作業で書き込みます。
    • EnginePath = "/opt/drweb/lib/drweb32.dll"

      の行を

      EnginePath = /var/drweb/lib/drweb32.dll

      と書き換えることで Ver4.44 の drweb32.ini をそのまま Ver6 でもご利用は頂けますが、Ver6 で追加されたオプションもあるため、Ver6の drweb32.ini に Ver4.44 のオプションをVer6 の drweb32.ini に手動で追加することをお勧めします


    • plugin_vaderetro.conf で "WhiteListFiles =" "BlackListFiles ="を設定している場合、"dwmigrate_to_new_conf.pl" スクリプトで正しく変換されません。 変換作業を行った後、Ver6 の plugin_vaderetro.conf を下記の例のように書き換えてください。

      WhiteList = file:/etc/drweb/whitelist
      BlackList = file:/etc/drweb/blacklist
  14. drweb/MTA のサービスを起動し、動作確認を行います。
p>Ver5からVer6.xxへのアップデートは下記の手順に従ってアップデートを行ってください。

  1. drweb5 と MTA のサービスを停止します。
  2. Ver5 の設定ファイル、キーファイルのバックアップを取ります。
  3. 2-1. /opt/drweb 下(デフォルト)にあるキーファイル(拡張子 key のファイル)

    注意:キーファイルは書込み禁止ファイルですのでエディタ等で編集しないでください
    2-2. /etc/drweb 下の設定ファイル一式
  4. Ver5 をアンインストールします。
  5. 3-1. install.sh スクリプトでインストールした場合は、$bin_dir/maild/scriptsディレクトリ下の uninstall.sh を実行します。

    3-2. マニュアルインストールを行っていた場合は、手動で /var/drweb, /etc/drweb,/opt/drweb を削除します。
  6. Ver6 をインストールします。
  7. /etc/drweb 下のデフォルトの "*.config" ファイルのバックアップを取り、一度 "*.config" を /etc/drweb から削除、もしくは移動します。
  8. 例. "#mv /etc/drweb/*.config /etc/drweb/drweb32.ini /etc/drweb/config_backup"
  9. Ver5を使用時に各設定ファイルで変更を行った箇所を、Ver6の設定ファイルに手動で反映します。
  10. 設定ファイルの差分
    Ver5からのアップデートに対応した変換スクリプトはありません。(Ver4からVer6にアップデートする場合には変換スクリプトがあります。)
    各設定ファイルの差分は下記をご確認ください。
  11. drweb/MTA のサービスを起動し、動作確認を行います。

Ver4.44からVer6.xにアップデートする際に使用する、設定ファイルのアップデートスクリプトです。ご利用のMTAを選択してください。

Dr.Webのコンポーネントやデバイス設定へのアクセス等を、パスワードで保護するために用いられるものです。
アカウントの作成手順につきましては、マニュアルの「Dr.Webアカウントを作成する」をご確認ください。

Dr.WebアカウントのWebサイト(https://acs.drweb.com/?lang=ja)にて、アカウントの作成時に登録いただいたメールアドレス宛に解除コードを送信した後、端末上でこの解除コードを用いてパスワードをリセットすることができます。
詳しくは、マニュアルの「メール経由でパスワードをリセットする」の箇所をご確認ください。

Anti-theftが有効化されている場合には、Anti-theftのお友達リストに登録された番号から、SMSでパスワードのリセットコマンドを送信していただくことで、パスワードをリセットすることができます。
※Anti-theftは、SIMカードの無いデバイスでは利用できません。

Androidの「設定」を開き、"アプリ"(または"アプリと通知")をタップします。
アプリケーションの一覧から"Dr.Web Seuity Space"をタップします。
"アンインストール"をタップします。
※パスワードの入力画面が表示された場合には、アカウントのパスワードを入力してください。

統計の画面からログを保存することができます。
詳しくは、マニュアルの「イベントログを保存する」をご確認ください。

以下の手順に従って、ウイルスが検出されたファイルを再確認します。

1. パターンファイルを更新し、最新の状態で、カスタムスキャンでウイルスが検出されたファイルを再チェックします。

ウイルスが検出され、隔離、駆除、削除ができない場合: 2に進みます
ウイルスが検出されたが、隔離、駆除、削除ができた場合: 隔離されたファイルは、任意で削除をしてください。
ウイルスが検出されなかった場合: ウイルスは見つかりませんでした。このままご利用下さい

2)お使いのファイルマネージャを使用し、ウイルスが検出されたファイルをSDカードに移動(検出されたファイルがシステムファイルの場合はコピー)します。

標準でインストールされているファイルマネージャ、もしくはアストロファイルマネージャ(無料)をご利用ください。

3)スマートフォンから直接、もしくはEメール等でファイルをお持ちのPCに転送後にパソコンのブラウザから、Dr.Webオンラインスキャン(https://vms.drweb.co.jp/online/)にアクセスし、ファイルを検査します。

検査後、CLEARと表示された場合:ファイルはウイルスに感染しておりません。このままご利用ください。
検査後、やはりウィルスが検出された場合、検体提供ページ(https://vms.drweb.co.jp/sendvirus/から、ファイルを検体としてお送りください。お送りいただいた検体は、弊社ウイルスラボに送られます。ウイルスラボでの調査後、該当するウイルスに対応するレコードを追加した最新のパターンファイルがデータベースに更新され、ユーザー様に展開されます。

ウイルスが検出されたとき、検出されたウイルス名の最後に[origin]と付いている、もしくはウイルス名に[probably]が含まれている場合、ヒューリスティックアナライザーやOrigins Tracingによる誤検出の場合があります。
手順3)にあるオンラインスキャンでスキャン後、ウイルスが検出されなければ、そのファイルはウイルスに感染していません。そのままご利用いただけます。もし可能であれば、誤検知である旨を検体提供ページ(https://vms.drweb.co.jp/sendvirus/からお送りいただけますと、弊社ウイルスラボにて調査後、誤検知をしないよう対策を取らせていただきます。ご協力よろしくお願いいたします。

Anti-theft(アンチシフト)を無効にするには、以下を実施してください。
1)Dr.Web Security Spaceの設定画面から「Anti-theft」をタップします。
2)アカウントのパスワードを入力し、「続行」をタップします。
3)表示された画面右上のスイッチをタップします。
4)確認のメッセージで「OK」をタップします。

アカウントのパスワードを忘れてしまった場合
下記の記事をご確認ください。
アカウントのパスワードを忘れてしまいました。

Anti-theft(アンチシフト)のパスワードは、アカウントのパスワードと同じものとなりますので、アカウントのパスワードを入力してください。アカウントのパスワードを忘れてしまった場合は、「アカウントのパスワードを忘れてしまいました。」をご確認いただき、アカウントのパスワードをリセットしてください。

また、Anti-theftのお友達リストに登録された番号から、SMSでロック解除コマンドを送信していただくことで、デバイスのロック状態を解除することができます。

設定デーモン(drweb-configd)、設定ユーティリティ(drweb-ctl)、スキャンエンジン(drweb-se)、SpIDer Guard for SMB(drweb-smbspider-daemon)、SpIDer Guard(drweb-spider)のバージョンは、以下のコマンドにて確認できます。
※下記は、Linux上にインストールされている場合のコマンドです。

$ /opt/drweb.com/bin/drweb-configd -v

$ /opt/drweb.com/bin/drweb-ctl -v

$ /opt/drweb.com/bin/drweb-se -v

$ /opt/drweb.com/bin/drweb-smbspider-daemon -v

$ /opt/drweb.com/bin/drweb-spider -v

smb.confに、Dr.Webとの連携に必要な設定が追加されているかご確認ください。

[共有名]
comment = コメント
path = パスを指定
vfs objects = smb_spider
writeable = yes
browseable = yes
guest ok = yes
public = yes

Dr.Webとの連携に必要な設定が追加されている状態でも、SpIDer Guard for SMBが正常に動作しない場合には、テクニカルサポートにお問い合わせいただけますようお願いいたします。

現在の設定は、以下のコマンドを実行すると確認できます。

$ drweb-ctl cfshow

以下のコマンドを実行すると、ウイルスデータベースのタイムスタンプやレコード数等を確認できます。

$ drweb-ctl baseinfo

ウイルスデータベースの手動更新を行う場合、下記コマンドを実行します。


Version 11.xの場合


# drweb-ctl update
※集中管理サーバ(Control Center、Dr.Web Server)に接続している場合には、上記コマンドを用いて更新することはできません。

集中管理サーバ(Dr.Web Server、Control Centerに接続するには、まず接続先となる集中管理サーバから証明書ファイル"drwcsd-certificate.pem"を取得してください。

証明書ファイル"drwcsd-certificate.pem"は、下記にアクセスしていただくとダウンロードできます。
https://接続先となる集中管理サーバのアドレス:9081/install/
 または
https://接続先となる集中管理サーバのアドレス:9081/install/windows

証明書ファイル"drwcsd-certificate.pem"を取得した後、以下のコマンドを実行します。

# drweb-ctl esconnect --Certificate ダウンロードしたdrwcsd-certificate.pem 接続先となる集中管理サーバのアドレス:2193

集中管理サーバに接続されると以下のようなメッセージが表示されますので、

Waiting for the newbie approval on 接続先となる集中管理サーバのアドレス:2193…

集中管理サーバ上で当該端末を承認してください。承認されると、以下のようなメッセージが表示されます。

Accepted by ssl://接続先となる集中管理サーバのアドレス:2193

集中管理サーバとの接続を解除する場合は、以下のコマンドを実行してください。

# drweb-ctl esdisconnect

コンポーネント(プログラム)の自動更新が行われた場合には、OSの再起動が必要となる場合があります。
常時稼働を要求されるサーバの場合には、通常はウイルスデータベースのみを更新し、サーバのメンテナンス等の再起動が可能なタイミングでコンポーネントの更新とOSの再起動を行ってください。

ウイルスデータベースのみの更新とするには、「更新」の「更新されるコンポーネント」の設定にて「全て(推奨)」から「データベースのみ」に変更してください。

スタンドアロン版のDr.Web for Windows Serversを、集中管理サーバに接続することはできません。

集中管理サーバに接続するには、一度スタンドアロン版のDr.Web for Windows Serversをアンインストールした後、集中管理サーバから取得したインストーラと証明書ファイルを用いてDr.Web Agent for Windowsをインストールしてください。

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

下記のマニュアルのDr.Web Agentおよびアンチウイルスパッケージの箇所をご確認ください。

Ver13

Ver12

Dr.Web Agent for Windowsのインストーラ(drwinst.exe)を実行した後、「インストールの準備ができました」と表示された画面内の「インストールパラメータ」の箇所から、インストールするコンポーネント(プログラム)を選択することができます。

Control Center上で、インストールしないコンポーネントを予め指定することも可能です。
Control Centerにログインした後、「アンチウイルスネットワーク」メニューを開き、「インストールするコンポーネント」から指定することができます。「インストール不可能」が指定されたコンポーネントについては、インストールされません。

Dr.Web Agent for Windowsのインストーラ(drwinst.exe)と証明書ファイル(drwcsd-certificate.pem)が同じフォルダに保存されているかご確認ください。

インストーラ(drwinst.exe)と証明書ファイル(drwcsd-certificate.pem)が同じフォルダに保存されている場合、証明書ファイルが接続先となる集中管理サーバから取得したものかご確認ください。
※証明書ファイルは、接続する集中管理サーバ毎に内容が異なっております。

Dr.Web Agent for Windowsをインストールする端末のネットワークと接続先となる集中管理サーバのネットワークが異なる場合には、コマンドプロンプトにて"/SERVER"オプションを使用して、接続先集中管理サーバを指定した状態でインストーラ(drwinst.exe)を実行してください。

drwinst.exe /server 集中管理サーバのIPアドレス(またはホスト名)

例えば、インストーラ(drwinst.exe)と証明書ファイル(drwcsd-certificate.pem)が「C:¥temp」フォルダに保存されており、接続先の集中管理サーバのIPアドレスが"192.168.100.101"の場合には、以下のようになります。

C:¥temp¥drwinst.exe /server 192.168.100.101

1)タスクトレイのDr.Webアイコンをクリックします。
2)表示されたメニューから「Security Center」をクリックします。
3)表示された「Security Center」の画面左下の錠アイコンをクリックして開錠します。
4)画面右上の設定アイコン(歯車のアイコン)をクリックします。
5)左側のメニューから「Server」をクリックします。
6)右側に表示された「Serverアドレス」の箇所で現在接続している集中管理サーバのアドレスを確認できます。

初期状態では、端末上でのDr.Web Agent for Windowsのアンインストール権限が付与されていない為、アンインストールすることはできません。

Control Center上からアンインストールを実施していただくか、アンインストール権限を付与した後、端末上でコマンドを実行してアンインストールを行なってください。
尚、Control Center上で付与されたアンインストール権限は、端末が集中管理サーバに接続した後に反映されます。

  • アンインストール権限の付与
    1) Control Centerにログインした後、「アンチウイルスネットワーク」メニューを開きます。
    2) 中央のツリーから、対象の端末を選択します。
    3) 左側のメニューから「パーミッション」を開きます。
    4) [Windows]-[全般]から「Dr.Web Agentをアンインストールする」にチェックを入れ保存します。

  • アンインストールの実行
    コマンドプロンプトを開き、以下のコマンドを実行します。

    "C:\ProgramData\Doctor Web\Setup\drweb-es-agent\win-es-agent-setup.exe" /instmode remove

    コマンドの実行後は、表示された画面の内容をご確認いただき、進めてください。

通常は、Dr.Web Agent for WindowsはWindowsの「アプリと機能」の一覧に表示されません。
表示させたい場合には、コマンドプロンプトにてDr.Web Agent for Windowsのインストーラを"/regagent yes"オプションを指定して実行してください。

尚、Dr.Web Agent for WindowsがWindowsの「アプリと機能」の一覧に表示されている状態であっても、アンインストール権限が付与されていない場合には、端末上でアンインストールを行うことはできません。

モバイルモードという機能を利用することにより、テレワークや外出先でもインターネットへの接続が可能であればウイルスデータベースの更新が可能となります。

モバイルモードを利用するためには、Control Center上で「アンチウイルスネットワーク」メニューから「Dr.Web Agent」を開き、「モビリティ」タブの「モバイルモードを使用」にチェックが入っていることをご確認ください。

これからDr.Web Agent for Windowsをインストールする端末については、集中管理サーバへの接続が可能な環境にて行なってください。
※Dr.Web Agent for Windowsのインストール時は、集中管理サーバへの接続は必須です。

尚、モバイルモードで動作している場合、ウイルスデータベースのみの更新となり、コンポーネント(プログラム)の更新は行われません。コンポーネント(プログラム)の更新のためには、定期的に集中管理サーバに接続する必要があります。

また、Control Center上で行われたライセンスの更新やDr.Web Agent for Windowsの設定変更等の情報は、モバイルモードで動作している場合には反映されません。反映させるためには、集中管理サーバへの接続が必要となります。特に、ライセンスを更新した直後は、速やかに集中管理サーバに接続させてください。

下記のマニュアルのDr.Web Serverの箇所をご確認ください。

Ver13

Ver12

端末やグループに対して「更新の制限」にて「更新トラフィックを制限する」を有効にしていただくと、トラフィックの制限が可能となります。

1)Control Centerにログインした後、「アンチウイルスネットワーク」メニューを開きます。
2)中央のツリーから、対象の端末(またはグループ)を選択します。
3)左側のメニューから「更新の制限」を開きます。
4)「更新トラフィックを制限する」にチェックを入れます。
5)タイムテーブルでトラフィックを制限する曜日や時間を指定し、保存します。

尚、実行中の更新処理は、制限時間帯になってもその処理は継続されます。

Control Centerにログインした後、「管理」メニューの「リポジトリの状態」からご確認いただけます。

ログの詳細レベル、ログのローテーションモード(ファイルサイズまたは期間)、保存するログの世代数等を変更することができます。

1)Control Centerにログインした後、「管理」メニューを開きます。
2)左側のメニューから「 Dr.Web Serverの設定」を開きます。
3)「ログ」タブを開きます。
4)「詳細レベル」、「ファイル最大数」、「Dr.Web Serverログローテーションモード」等を指定した後、保存します。 5)Dr.Web Serverのプログラムを再起動します。

システムへの主な侵入経路:

  • ウイルスに感染している外部ネットワークからATMシステムにアクセスができる場合、ネットワーク経由で進入してしまう場合があります。
  • 必要なセキュリティアップデートを行わないときに脆弱性を悪用して進入してしまう場合があります。
  • メンテナンス作業を行うスタッフの業務用リムーバブルデバイス経由で進入してしまう場合があります。
  • 犯罪者が専用鍵を準備してATMシステムにアクセス可能な場合、犯罪者のリムーバブルデバイスから直接侵入してしまいます。
  • メンテナンス作業を実施するスタッフが、作業中に特定のwebサイトを訪問する際に侵入してしまう場合があります。

以上のような危険を回避するために、トラフィック、リムーバブルデバイス、及びインターネットリソースへのアクセスを制限する機能を備えたアンチウイルスプロテクションが、ATMシステムに必要となります。

はい、Dr.Web ATM Shieldは一般的なOS (Windows® XP Professional、Windows® Vista、Windows® 7 及びWindows® 8) 以外に、Windows® XP Embedded、 Windows® 7 Embedded、Windows® 8 Embeddedにも対応します。

注: Embedded OSの特徴であるOSの一部コンポーネントが搭載されていないシステムには、別途動作検証が必要となる場合がございます。

Dr.Web ATM Shieldは性能の低いデバイスコンフィギュレーション用に最適化されているため、デバイスのRAMは512MBであれば十分動作可能です。

また、ウイルスデータベース及びアップデートの容量が小さいことが、Dr.Web ATM Shieldを含めたDr.Web製品の特長です。これによって、低スピード回線でも利用可能となり、企業ネットワークの帯域を保護することができます。

PCI DSS基準を満たす必要がある組込みデバイス、または万が一でもウイルス感染のリスクを避ける必要があるシステムに、Dr.Web ATM Shieldは有効です。

ATMなどの組み込みデバイスでは、OSやアプリケーション、アンチウイルスソフトウェアのアップデートによる再起動は、システム稼働中に実施することができません。

Dr.Web ATM Shieldのアップデートは2種類あります。ひとつはOSの再起動を必要としないウイルスデータベースのアップデートと、もうひとつはDr.Web ATM Shieldの基本コンポーネントのアップデートです。新しいマルウェアの出現に応じて基本コンポーネントのアップデートをする場合、デバイスの再起動が必要となる場合があります。再起動の必要なアップデートは、メンテナンス作業時にのみ実施していただくことが可能です。

また、メンテナンス作業を実施するスタッフの業務用PCおよび個人所有PCも併せてセキュリティ対策を実施することが重要です、メンテナンス作業時に利用されるPCやリムーバブルメディアからウイルスが侵入することを防ぎます。

Dr.Web ATM Shieldの採用は、アンチウイルス保護分野においてPCI DSS v2 及び PCI DSS v3基準の要件に適合しています。

PCI DSS基準ではアンチウイルスの採用が求められていますが、利用中アンチウイルスソリューションの機能、及びその特徴について、一切規定されていません。

さらに、PCI DSS基準は、具体的なコンポーネントではなく、デバイス全体のセキュリティ対策要件を規定するため、アンチウイルスソリューションは認定を取得する必要がありません。

他のアンチウイルスベンダーが認定されたケースは、アンチウイルス以外のプロダクトに対する認定であり、アンチウイルスソリューションとしての認定ではございません。

ローカルネットワーク内のホストが他のアンチウイルスに保護されていない、またはアンチウイルスはインストールされているが、それに検出されていないウイルスが潜んでいる可能性がある場合にDr.Web CureNet!を使ってスキャンを行うことが出来ます。

注意!Dr.Web CureNet!はスキャンを1回ずつ実行するもので、継続的なアンチウイルス保護を提供するものではありません。スキャンのセッションの間におけるコンピューターのセキュリティは保証しません。

可能です。Dr.Web CureNet!は、他のアンチウイルスがインストールされている、若しくは動作しているネットワーク環境でも機能します。

Dr.Web CureNet!のライセンスは1年間有効です。Dr.Web CureNet!は定期的なスキャンが目的で常駐保護は提供しない、セカンドオピニオン用のアンチウイルスソフトウェアです。検査対象となるPC数のライセンスをご購入ください。

詳細はhttps://download.drweb.co.jp/curenet/をご覧ください。デモバージョンでは、脅威の検出を行いますが、修復機能はありません。Dr.Web CureNet!の機能を全て使うにはライセンスを購入する必要があります。

Dr.Web CureIt!は、個々のコンピューター上でスキャンを実行し、小規模な企業での使用に向いています。コンピューターの数が多い企業では、それぞれのスキャンに時間がかかり、社員の仕事に支障がでてしまいます。Dr.Web CureNet!ではネットワークのスキャンをリモートで、そしてバックグラウンドでユーザーに気づかれずに実行することが出来ます。システム管理者は必要なアクションを全て1つのコンピューターから実行することが可能です。スキャンはホストのパフォーマンスにほとんど影響を与えません。

Dr.Web Enterprise Security Suiteは継続的なエンドポイントセキュリティを維持します。多くの機能を搭載した強力なアンチウイルスですが、使用する際に全てのホスト上に展開する必要があります。一方、Dr.Web CureNet!は展開もインストールも必要なく、さらにクライアントに展開されたスキャナーは、スキャンが終了すると自身を削除します。

CureNet!開始側(サーバ側)から検査対象PC(クライアント側)に対してスキャンを開始するときの手順は、次のようになっています。

1)登録されたアカウント/パスワードを使用してクライアントの$adminにログイン
2)ログインがOKであれば、クライアントの$admin\tempにスキャンデータを転送
3)転送完了後、スキャンプログラムの実行を指示

・データ転送にはWindowsのファイル共有プロトコル(SMB:TCP435)とUDP139を使用します
・スキャン開始後、クライアントからのステータスアップデートにはUDP 10777か10778を使用します

また、Dr.Web CureNet!の設定によっては、サーバ-クライアント間でPingが疎通する必要があります。サーバでUDP10777、10778が受け取れない場合は、クライアントのスキャンステータスや統計情報が表示されず、「接続が切断されました」と表示されます。

以下が動作の条件となります。

①管理者グループのアカウントがあることを確認。パスワードは設定すること。

②ファイアウォールをOFFにする

③UACをOFFにする(再起動が必要)

※UACをONのままCureNet!を使用する場合、CureNet!の動作にAdministratorアカウントが必要となります。Windows 7 Home Premiumの場合、Administratorアカウントは無効になっているので、コマンドプロンプトから下記のコマンドを実行し、コントロールパネル → ユーザアカウント を開き、Administratorアカウントのパスワードを設定すること。

net user administrator /active:yes

④CureNet!を動作させるPCで下記を実行し、フォルダの中身が参照できることを確認

\\< target PC ip address >\admin$\temp

※ログインIDとパスワードには、ターゲットPCの管理者アカウント、もしくはAdministratorアカウントとそのパスワードを使用。

以下が動作の条件となります。

①簡易共有をOFFにする

コントロールパネル → フォルダオプション → 表示タブ で、「簡易ファイルの共有を使用する(推奨)」のチェックを外す

②Guestアカウントをオフにする

コントロールパネル → ユーザアカウント → Guestアカウントを選択 → 「Guestアカウントをオフにする」

③アカウント認証方法の変更

コントロールパネル → ローカルセキュリティポリシーを開く → セキュリティ設定 > ローカルポリシー > セキュリティオプション と階層を下る。

「ネットワークアクセス:ローカルアカウントの共有とセキュリティモデル」の設定を「クラシック-ローカルユーザがローカルユーザとして認証する」に変更

④インストールされているファイアーウォールをオフにすること。

⑤CureNet!を動作させるPCで下記を実行し、フォルダの中身が参照できることを確認

\\< target PC ip address >\admin$\temp

※ログインには、ターゲットPCの管理者グループのアカウントとパスワードを使用

はい。使用できます。
Dr.Web CureNet!に設定するアカウントについては、以下のことをご確認ください。

●ドメイン環境ではないネットワーク上で、Dr.Web CureNet!でスキャンを実施する場合、スキャン対象PCのUACをOFFにするか、アカウント設定でスキャン対象PCのAdministrator権限を登録してください。UACがOFFであれば管理者グループのユーザアカウントで実施可能です。

●ドメイン環境でDr.Web CureNet!をご利用いただく場合、ドメイン管理者でDr.Web CureNet!を実行する場合は、UACがONのままでご利用いただけます。

●ドメイン環境でDr.Web CureNet!をご利用いただく場合で、ドメイン管理者権限でDr.Web CureNet!を実行されない場合は、アカウント設定でドメイン管理者のアカウントを登録してください。この場合、UACがONのままでご利用いただけます。

※上記の条件はUACが有効になっているWindowsVista以降のOSに共通となります。

※WindowsXPをDr.Web CureNet!でスキャンする場合、ファイル共有設定が有効であることを前提とします。記事「Dr.Web CureNet!でWindowsXP Professionalクライアントを検査する場合の注意事項」を合わせてご確認ください。

記事【Dr.Web CuireNet!が使用するポート番号を教えてください。】に記載されているTCP、UDPのポートがDr.Web CureNet!起動側(サーバ)とスキャン対象PC(クライアント)間で通信可能かどうかを確認してください。特に、スキャンデータを転送後、クライアントのスキャンステータスが更新されず「接続が切断されました」と表示される場合、サーバがUDP 10777,10778を何らかの理由から受け取れていないと思われます。Windows FirewallなどFirewall機能をご利用の場合、有効にしているとデフォルトではUDP10777,10778を拒否します。また、サーバとクライアント間のネットワークにルータ等を挟んでいる場合は、ルータ等のネットワーク機器がリジェクトしている場合があります。

「接続が切断されました」と表示されても、サーバで起動しているDr.Web CureNet!のGUIをクローズ(終了)しない限り、スキャン対象PCからUDP10777,UDP10778を受け取ればステータスは表示されます。

現段階では、何台までご利用可という参考値はお出ししていません(準備中です)。Dr.Web CureNet!のGUI上は、指定できる対象PC数に制限を設けておりません。

Dr.Web CureNet!は、Dr.Web CureNet!起動側(サーバ)とスキャン対象PC(クライアント)間で、次のような通信が行われます。

①登録されたアカウント/パスワードを使用してクライアントの$adminにログイン
②ログインがOKであれば、クライアントの$admin\tempにスキャンデータを転送
③転送完了後、スキャンプログラムの実行を指示

複数台のPCにスキャンを実施する場合、①~②の通信はピアツーピアで行われます。つまり、1台目に転送完了後、2台目への転送を開始します。転送されるスキャナーデータは約80MBです。

③の通信は、クライアントからサーバに対する一方通行の通信で、実施中のスキャンの統計情報を含む最大で200バイトのUDPパケットが10ms毎にサーバに送信されます。

③の通信はパケットサイズも小さくネットワークに大きく負荷を与えるものではありませんが、①および②の通信も含め、Dr.Web CureNet!をご利用になるネットワーク環境に考慮してスキャン対象PCの数を調整してください。

Dr.Web CureNet!で”フルスキャン”を実施した場合、最初に”高速スキャン”で実施される内容をスキャン後、高速スキャン内容以外のデータに対してのスキャンが実施されます。スキャン内容としては以下のようになります。

①メモリスキャン
②全てのディスクのブートセクターのスキャン
③スタートアップオブジェクトのスキャン
④起動ドライブのルートディレクトリのスキャンv ⑤Windowsのシステムフォルダのスキャン
⑥ユーザのドキュメントフォルダのスキャン
⑦システムの一時ディレクトリのスキャン
⑧ユーザの一時ディレクトリのスキャン
⑨論理ドライブのスキャン

①~⑧までは、高速スキャンと同様の内容です。フルスキャンの場合は、①~⑧を実施後、⑨論理ドライブのスキャンを実施する、という動きをします。

CureNet!によるスキャンがクライアント側で開始されると、まず①メモリスキャンのステータスが表示されます。 その後、②~⑧までの検査ステータスが「検査中 – xx%」という形で表示されます。 ⑧終了後時点で、CureNet!のGUIに「検査完了 – 100%」と表示されます。

⑧終了後⑨が開始されるのですが、⑨が開始されるまでにスキャンの準備(ディスク容量確認等)が行われます。 スキャン準備には60秒程かかります。この時、Dr.Web CureNet!GUIに「接続が切断されました」と表示される場合がありますが、GUIを閉じずにお待ち頂くと、60秒後に⑨が開始され「検査中 – 0%」からステータスが再スタートします。

スキャナがメールファイルとして認識するのは下記の形式のものです。メールファイルはメール1データでもメールボックスの形式でも、同様にメールファイルと認識しています。

1) "Unix Mailbox"フォーマットとして知られる、RFC-2822に準拠したメールファイル(メール・メールボックス)
 Mozilla/Thunderbirdやその他のほとんどのUNIXのMUAです。
2) MS Outlook/Outlook Express のメール(メール・メールボックス)フォーマット(DBX, MBX, PST, MSG)のファイル
3) TheBat メールボックスフォーマット(TBB)

戻る

何も見つかりませんでした