Defend what you create

その他

  • free.drweb.co.jp: 無料ユーティリティ、プラグイン、インフォーマー
  • av-desk.com: Dr.Web AV-Deskサービスプロバイダーのためのインターネットサービス
  • curenet.drweb.co.jp:ネットワーク修復ユーティリティDr.Web CureNet!
閉じる

マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話
24時間体制サポート | テクニカルサポート利用方法

お問い合わせ履歴

電話する

+7 (495) 789-45-86

Profile

よくあるご質問

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • スキャンスピードの向上
  • ウイルスデータベースのアップデートスピードの向上
  • ファイルスキャンスピードの向上
  • フランス語のインタフェースを追加
  • レポート(統計)機能の強化
  • 集中管理サーバの連携機能の追加
  • Dr.Web SpIDer Guardによるシステム全体でのファイルのアクセスを監視
  • 検出された脅威に対してアクションを強化。
  • ハードディスクのブートセクタをスキャンし、駆除する機能を追加
  • UbuntuのシステムのためのUnityのインタフェースに表示するアイコンを追加

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

ウイルス検査デーモンdrwebdのバージョン番号は'-v'オプションを付けて実行することで確認できます。

$ ./drwebd -v
Dr.Web (R) daemon for Linux v5.0.1.3
Copyright (c) Igor Daniloff, 1992-2009
Doctor Web, Moscow, Russia
Support service: http://support.drweb.com
To purchase: http://buy.drweb.com
Shell version: 5.0.0.10060
Engine version: 5.0.2.3300
$ ./drweb-spider -v
Dr.Web (R) SpIDer Guard for Unix, 5.0.0.6-1102171248
Copyright (c) Igor Daniloff, 1992-2010
Doctor Web, Ltd., Moscow, Russia

お問い合わせの際には上記のようにdrwebddrweb-spiderのプログラムのバージョン情報を事前にご確認ください。

drweb32.iniファイル内のKeyパラメーターにカンマ(,)区切りで記述することによって複数のキーファイルを適用することが可能です。

# Key = {FilePath}
# Location of the key file (license or demo).
Key=/opt/drweb/drweb32.key, /opt/drweb/drweb32_0.key

他社製アンチウイルスソフトウェアと併用して利用することは出来ません。

Windows OS標準の「プログラムと機能」からすべてのアンチウイルスソフトウェアをアンインストールして頂き、再度、Dr.Webアンチウイルスをインストールしてください。

Windows OS標準の「プログラムと機能」からDr.Webアンチウイルスをアンインストールすることが出来なかった場合、専用の削除ユーティリティーをご用意しておりますので、そちらをお試しください。

それでもDr.Webアンチウイルスが削除出来なかった場合は、弊社テクニカルサポートサービスまでお問い合わせください。

WindowsOSの[コントロールパネル]にある「プログラムと機能」からDr.Webアンチウイルスをアンインストールすることが出来なかった場合、専用の削除ユーティリティーをご用意しておりますので、そちらをお試しください。
* アンインストールは、PCの再起動後に完了となります。ユーティリティを起動させた後、プログラムの誘導に従い必ずPCを再起動してください。

それでもDr.Webアンチウイルスが削除出来なかった場合は、弊社テクニカルサポートサービスまでお問い合わせください。

ウイルスや、ルートキット経由で侵入した侵入者などから、Dr.Webアンチウイルスのプログラムや関連ファイルを保護する自己防衛機能です。

   

この機能は、インストールされているPCの安全性を保持する目的から、Dr.Webアンチウイルスに含まれるコンポーネントを変更したりアンインストールする場合にも、 セルフプロテクションを無効にするように求められます。

タスクバーのDr.Webアイコンをクリックし、表示されたメニューから[ツール] > [設定]を開きます。開いた画面の左側にある[更新]タブをクリックします。
デフォルトでは、
更新されるコンポーネント:すべて(推奨)
更新頻度:30分
となっています。

更新頻度は、30分、1時間、3時間、7時間、12時間、1日、手動 のいずれかとなります。特に問題がない限り、30分に設定することをお勧めします。 PCを安全にご使用いただく為に、最低でも”1日”に設定してください。
インターバルは、Dr.Webアンチウイルスが起動してからの間隔です。

更新されるコンポーネントは、”すべて”、もしくは”データベースのみ”を選択できます。更新されるコンポーネントには2種類あり、 最新のウイルスレコードを含むウイルスデータベースと、Dr.Webアンチウイルスの各コンポーネント(エンジンやスキャナ等)になります。 ウイルスデータベースの更新時には再起動は必要ありませんが、各コンポーネントがダウンロードされた場合、Dr.Webアンチウイルスは必要に応じてPCの再起動を要求します。

毎日、決まった時間にスキャンを開始するように設定するには、WindowsOSのタスクスケジューラを使用して設定します。

タスクスケジューラを開くには、[スタートメニュー] > [コントロールパネル] > [管理ツール] > [タスクスケジューラ]を開いてください。 画面左側の[タスクスケジューラライブラリ]をクリックすると、設定されたタスクが中央にリストされます。
その中に、[Dr.Web Daily scan]があるのを確認し、クリックしてください。中央下部に詳細が表示されます。

Dr.Webアンチウイルスは、インストール時にデイリースキャンのスケジュールを登録しますが、登録されたスケジュールは無効になっています。下記の手順で有効にすることができます。

起動する時間を変更する場合は、タスクスケジューラの画面左にある操作メニューから、[選択した項目] > [プロパティ]を開き、[トリガー]タブを開きます。 登録済みのトリガーを選択し、下部にある編集ボタンを押してください。開いた編集画面で設定を変更します。

有効にする場合は、タスクスケジューラの画面左にある操作メニューから、[選択した項目] > [有効化]を選択します。

その他、設定の変更を行う場合は、WindowsOSの操作、設定方法に従ってください。

申し訳ございません。現在、手動でウイルス定義ファイルを更新する方法を提供しておりません。インターネットに接続し、ウイルスデータベースを更新してください。

スキャナがメールファイルとして認識するのは下記の形式のものです。メールファイルはメール1データでもメールボックスの形式でも、同様にメールファイルと認識しています。

1) "Unix Mailbox"フォーマットとして知られる、RFC-2822に準拠したメールファイル(メール・メールボックス)

Mozilla/Thunderbirdやその他のほとんどのUNIXのMUAです。

2) MS Outlook/Outlook Express のメール(メール・メールボックス)フォーマット(DBX, MBX, PST, MSG)のファイル

3) TheBat メールボックスフォーマット(TBB)

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • Samba3.6をサポート
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加
  • 高負荷下での安定性を大幅に改善

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

ウイルス検査デーモンdrwebdのバージョン番号は'-v'オプションを付けて実行することで確認できます。

$ ./drwebd -v
Dr.Web (R) daemon for Linux v5.0.1.3
Copyright (c) Igor Daniloff, 1992-2009
Doctor Web, Moscow, Russia
Support service: http://support.drweb.com
To purchase: http://buy.drweb.com
Shell version: 5.0.0.10060
Engine version: 5.0.2.3300
$ ./drweb-icapd -v
Dr.Web (R) icap daemon, version 5.0.0.6 (Apr 28 2010)

お問い合わせの際には上記のようにdrwebddrweb-icapdのプログラムのバージョン情報を事前にご確認ください。

drweb32.iniファイル内のKeyパラメーターにおいて、キーファイルのパスを複数記述、適用することが可能です。

# Key = {FilePath}
# Location of the key file (license or demo).
Key=/opt/drweb/drweb32.key
Key=/opt/drweb/drweb32_0.key

以下の理由が考えられます。

  • Dr.Webでは対応していないマルウェアである
  • Webプロキシサーバが既にキャッシュしてしまっている
  • Dr.Webの設定で一定のサイズ以上のファイルはウイルス検査が行われないようになっている
  • ブラウザで既にキャッシュされてしまっている

これらに該当しないようであれば弊社までお問合せください。

Squidの設定で、ICAPサーバにクライアントIPアドレスを通知するようになっているか確認してください。squid.confに以下のような行があります。

#Default:
# icap_send_client_ip off

この場合は通知がされませんので以下のように変更し、squidに再読み込みを指示してください。

#Default:
icap_send_client_ip on

ウイルスパターンファイルのトータルレコードの確認は、以下のコマンドを使用します。

# /opt/drweb/drweb -sd

起動中のDr.Webの情報が表示されます。最後に、トータルレコードが表示されます。

(例)Total virus records: 3010079

ウイルスパターンファイルの配信サーバに登録されているレコード数は、下記URLから確認することができます。

http://info.drweb.com/export/xml/vbase/

<totalrecords>2519823</totalrecords> --> v7エンジン対応のトータルレコード
<totalrecords_v5>3010079</totalrecords_v5> --> v5エンジン対応のトータルレコード

ご利用のDr.Webのエンジンバージョンは、上記コマンド(# /opt/drweb/drweb -sd)でご確認いただけます。実行結果で、Engine versionをご確認ください。

ウイルスパターンファイルを手動更新を行う場合、下記コマンドを実行します。

# /opt/drweb/update.pl

更新サーバに最新版があれば、ダウンロードし、適用されます。 ダウンロードされたウイルスパターンファイルは、/var/drweb/bases 配下に保存されています。

Linux上でDr.Webをご利用の場合、ウイルスパターンファイルの自動更新を行うため、インストール時に上記コマンドをcronに自動登録しています。 (自動更新を行うためのユーザとグループ(drweb/drweb)も自動で作成されています)

# more /etc/cron.d/drweb-update
*/30 * * * * drweb /opt/drweb/update.pl

SolarisおよびFreeBSD上でご利用の場合、自動登録はされませんので、個別にcronに登録を行ってください。

何らかの理由から、配信サーバからパターンファイルの更新ができない場合

1. 他にDr.Webが動作しているマシンがあれば、そこからウイルスパターンファイルをコピーして動作させることができます。ただし、この場合はサービスを再起動する必要があります。

# rsync -r /var/drweb/bases/ <target_mashine_hostname>:/var/drweb/bases

<サービスの再起動> 
# /etc/init.d/drwebd restart
# /etc/init.d/drweb-monitor restart

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • Samba3.6をサポート
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加
  • Sendmail8.13のサポートを再開
  • 高負荷下での安定性を大幅に改善

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

Ver4.44からVer6.xxへのアップデートの為に、設定ファイルを移行する為のスクリプトが用意されています。
下記の手順に従ってアップデートを行ってください。

  1. drweb4.44 と MTA のサービスを停止します。
  2. Ver4.44 の設定ファイル、キーファイルを、任意のフォルダにバックアップを取ります。
  3. 2-1. /opt/drweb 下(デフォルト)にあるキーファイル(拡張子 key のファイル)

    注意!:キーファイルは書込み禁止ファイルです。エディタ等で編集しないでください
    2-2. /etc/drweb 下の設定ファイル一式
  4. Ver4.44 をアンインストールします。
  5. 3-1. install.sh スクリプトでインストールした場合は、$bin_dir/maild/scriptsディレクトリ下の uninstall.sh を実行します。

    3-2. マニュアルインストールを行っていた場合は、手動で /var/drweb, /etc/drweb,/opt/drweb を削除します。
  6. Ver6 をインストールします。
  7. 2011年12月1日現在、最新版は6.02です。

    移行スクリプトについて
    V6.0.1.2 をインストールする場合は、/opt/drweb/maild/script 下に"dwmigrate_to_new_conf.pl"/"dwmigrate_to_new_rules.pl" 変換スクリプト がありますが、V6.0.2.0-1111161658 はスクリプトが含まれておりません。V6.0.2をご利用の場合は、メニューからダウンロードできます。

    GUI でインストールを行った場合、コンポーネントのインストール後の"Run interactive postinstall script" によるポストスクリプトでのコンフィグ設定がありますが、Ver4.44のファイルを移行する場合は、このポストスクリプトをスキップしても問題ありません。ポストスクリプトはインストール時にスキップしても、後で実行することができます。
  8. /etc/drweb 下のデフォルトの "*.config" ファイルのバックアップを取り、一度 "*.config" を /etc/drweb から削除、もしくは移動します。
  9. 例. "#mv /etc/drweb/*.config /etc/drweb/drweb32.ini /etc/drweb/config_backup"
  10. 2でバックアップを行った Ver4.44 の設定ファイル( "*.config" ファイル)を /etc/drweb にコピーします。
  11. Ver4.44 から Ver6 に config ファイルの変換を行います。
  12. 7-1. "#dwmigrate_to_new_conf.pl" を実行するとデフォルトで /etc/drweb の configファイルを Ver4.44 の config とみなして、Ver6 用の config.new に変換を開始します。y を押して進めてください。

    7-2. 最初に config 内の古いルールが変換されますので、変換する場合には y、Enter を押してください。
    =========
    :
    Add these rules to file /etc/drweb/maild_MTA.conf.new? [y/n] y

    /etc/drweb/maild_MTA.conf.new patched OK.
    :
    =========

    その後、各オプションが変換されますので、変換する場合には 1、Enter を押してください。全てのオプションを変換する場合には、5、Enter を押してください。

    =========
    :
    Parameter maild_MTA.conf.new:Filters/BeforeQueueFilters
    default value:
    old value: vaderetro, headersfilter, drweb
    Press 1 to Update parameter, 3 to Skip, 5 to Update ALL parameters or 7 to Exit [1]
    :
    =========

    変換終了後、*.conf.new ファイルを *.conf ファイルに書き込みます。yで進めてください。

    =========
    :
    Install new configuration files from

    /etc/drweb/plugin_vaderetro.conf.new
    /etc/drweb/monitor.conf.new
    /etc/drweb/plugin_drweb.conf.new
    /etc/drweb/agent.conf.new
    /etc/drweb/plugin_headersfilter.conf.new
    /etc/drweb/maild_postfix.conf.new


    to

    /etc/drweb/plugin_headersfilter.conf
    /etc/drweb/monitor.conf
    /etc/drweb/plugin_vaderetro.conf
    /etc/drweb/plugin_drweb.conf
    /etc/drweb/maild_postfix.conf
    /etc/drweb/agent.conf


    Install (y/n) [y] ?
    =========

    * .conf: Ver6 用に変換されたファイル
    * .conf.drwebsave: Ver4.44 オリジナルファイル
    * .conf.new: 変換時に使用した仮ファイル(変換を実行している場合は最終的には *.conf と同じ)
    * .conf.new.drwebsave: スクリプト最初のルール変換で使用した仮ファイル
  13. /etc/drweb/drweb32.ini に、Ver4.44 で設定したオプションを手作業で書き込みます。
    • EnginePath = "/opt/drweb/lib/drweb32.dll"

      の行を

      EnginePath = /var/drweb/lib/drweb32.dll

      と書き換えることで Ver4.44 の drweb32.ini をそのまま Ver6 でもご利用は頂けますが、Ver6 で追加されたオプションもあるため、Ver6の drweb32.ini に Ver4.44 のオプションをVer6 の drweb32.ini に手動で追加することをお勧めします


    • plugin_vaderetro.conf で "WhiteListFiles =" "BlackListFiles ="を設定している場合、"dwmigrate_to_new_conf.pl" スクリプトで正しく変換されません。 変換作業を行った後、Ver6 の plugin_vaderetro.conf を下記の例のように書き換えてください。

      WhiteList = file:/etc/drweb/whitelist
      BlackList = file:/etc/drweb/blacklist
  14. drweb/MTA のサービスを起動し、動作確認を行います。
p>Ver5からVer6.xxへのアップデートは下記の手順に従ってアップデートを行ってください。

  1. drweb5 と MTA のサービスを停止します。
  2. Ver5 の設定ファイル、キーファイルのバックアップを取ります。
  3. 2-1. /opt/drweb 下(デフォルト)にあるキーファイル(拡張子 key のファイル)

    注意:キーファイルは書込み禁止ファイルですのでエディタ等で編集しないでください
    2-2. /etc/drweb 下の設定ファイル一式
  4. Ver5 をアンインストールします。
  5. 3-1. install.sh スクリプトでインストールした場合は、$bin_dir/maild/scriptsディレクトリ下の uninstall.sh を実行します。

    3-2. マニュアルインストールを行っていた場合は、手動で /var/drweb, /etc/drweb,/opt/drweb を削除します。
  6. Ver6 をインストールします。
  7. /etc/drweb 下のデフォルトの "*.config" ファイルのバックアップを取り、一度 "*.config" を /etc/drweb から削除、もしくは移動します。
  8. 例. "#mv /etc/drweb/*.config /etc/drweb/drweb32.ini /etc/drweb/config_backup"
  9. Ver5を使用時に各設定ファイルで変更を行った箇所を、Ver6の設定ファイルに手動で反映します。
  10. 設定ファイルの差分
    Ver5からのアップデートに対応した変換スクリプトはありません。(Ver4からVer6にアップデートする場合には変換スクリプトがあります。)
    各設定ファイルの差分は下記をご確認ください。
  11. drweb/MTA のサービスを起動し、動作確認を行います。

Ver4.44からVer6.xにアップデートする際に使用する、設定ファイルのアップデートスクリプトです。ご利用のMTAを選択してください。

基本設定事項は、/opt/drweb/maild/script/configure.plのスクリプトで設定可能です。(スクリプトの説明はconfigure.plの説明をご確認ください)
下記の「使用したい機能」以外はこのスクリプトでは出てこないため、別途設定が必要です。

■MTAに組みこんでアンチウィルス機能を実行するか、別サーバ(もしくは同じサーバ)でプロキシとして動作させるかでインストーラが異なります。
組み込み型-->Mail Servers
プロキシ型-->Mail Gateways

■使用したい機能を選択する
【設定箇所】maild_smtp.conf/[Filters]/BeforeQueueFilters=
vaderetro スパム
headersfilter メールヘッダ監視
drweb ウィルスフィルタ
modifier メールに対する変更やルール設定

■文字列によるメールのフィルタリングを行うか(件名のフィルタリングは不可)
【設定箇所】製品FAQの「Dr.Web Mail Security Suiteについて」-「機能について」にある次の項目を参照してください。 Subjectの特定の日本語の単語をフィルタできますか?
メール本文の特定の日本語の単語をフィルタできますか?)

■ウイルス検出時等のアクションを設定する
【設定箇所】Plugin_drweb.conf/[Antivirus]/Infected, Suspicious, Incurable, Adware, Dialers, Jokes, Riskware, Hacktools
ウィルス発見時のアクション
修復できなかったウィルスに対するアクション
疑わしいファイルに対するアクション
アドウェア、ダイアラー、ジョークソフト、リスクウェア、ハッキングツールに対するアクション

■パスワード保護ファイル、壊れているファイル、タイムアウトでスキャンエラーになった場合のアクション
【設定箇所】Plugin_drweb.conf/[Antivirus]/SkipObject

■スキャンデーモンdrwebdがメモリ不足や権限不足等でスキャンができなかった場合のアクション
【設定箇所】Plugin_drweb.conf/[Antivirus]/ScanningErrors

■anti-virusプラグインがメモリ不足やdrwebdに接続できない等でエラーになった場合のアクション
【設定箇所】Plugin_drweb.conf/[Antivirus]/ProcessingErrors

# ./configure.pl の各設定項目の説明です。
※下記の入力値は例として記載しています。導入する環境に応じて設定値を入力してください。

■有効期限内のキーファイルの指定。ここでインプットしたファイルをスクリプトが デフォルトのディレクトリにdrweb32.keyとしてコピーする。キーを指定しないと全ての機能が起動しない。

Enter path to key file for Dr.Web MailD.
If you don't have the key yet you can leave this value unspecified,
but you must set LicenseFile parameter value in configuration file agent.conf,
and parameter Key in configuration file drweb32.ini before MailD is launched or any plugin is installed.
[default=]:/tmp/drweb32.key

■使用するプラグインの選択。複数指定の場合はカンマ","で区切る。(maild_smtp.conf/[Filters]/BeforeQueueFilters=)

Enter list of plugins to process message before placing it to queue/DB.
Possible values: (vaderetro|headersfilter|drweb|modifier). Values are delimited with commas.
[default=]:vaderetro,headersfilter,drweb,modifier

■maildからの通知メールの送信先アドレス。(maild_smtp.conf/[Notifier]/AdminMail=)

Enter email address to send notifications to.
[default=postmaster@localhost]:admin@drweb.test

■maildからの通知メールの送信元アドレス。(maild_smtp.conf/[Notifier]/FilterMail=)

Enter email address to send notifications from.
[default=DrWEB-MAIL-DAEMON@localhost]:

■maildのスパム判定で信頼するネットワークを入力する(maild_smtp.conf/[Maild]/ProtectedNetworks=)

Enter list of protected networks (e.g. 127.0.0.0/8). Values are delimited with commas.
[default=127.0.0.0/8]:192.168.1.0/24

■maildの[Receiver]のパラメータで使用する信頼するドメインを入力する(maild_smtp.conf/[Maild]/ProtectedDomains=)

Enter list of protected domains. Values are delimited with commas.
[default=localhost]:localhost,drweb.test

■drweb-receiverで受信するポートとIPアドレスを入力する(maild_smtp.conf/[Receiver]/Address=)

Enter language(s) to use in reports.
Possible values: (en|ja|ru). Values are delimited with commas.
[default=en]:ja



==============
Configuration:

Plugins directory = /opt/drweb/maild/plugins
lng files directory = /etc/drweb/maild/lng
Before queue plugins = vaderetro,headersfilter,drweb,modifier
After queue plugins =
Administrator email address = admin@drweb.test
Filter email address = DrWEB-MAIL-DAEMON@localhost
Protected networks = 192.168.1.0/24
Protected domains = localhost,drweb.test
Language(s) for reports = ja
Path to key file for Agent = /opt/drweb/drweb32.key
Path to key file for Dr.Web Daemon = /opt/drweb/drweb32.key
Path to key file for Dr.Web Scanner = /opt/drweb/drweb32.key

Press 1 to Save updated configuration,
2 to go Back to editing, 3 to Cancel or 5 to Redisplay [1] <--1を入力

General/Hostname = localhost
Notifier/AdminMail = admin@drweb.test
Maild/RedirectMail = admin@drweb.test
Notifier/FilterMail = DrWEB-MAIL-DAEMON@localhost
Filters/AfterQueueFilters =
Filters/BeforeQueueFilters = vaderetro,headersfilter,drweb,modifier
Maild/ProtectedNetworks = 192.168.1.0/24
Maild/ProtectedDomains = localhost,drweb.test
Notifier/NotifyLangs = ja


Success installing key-file from /root/Desktop/agent.key to /opt/drweb/drweb32.key
StandaloneMode/LicenseFile = /opt/drweb/drweb32.key

/etc/drweb/agent.conf patched OK.
Daemon/Key = /opt/drweb/drweb32.key
Scanner/Key = /opt/drweb/drweb32.key

/etc/drweb/drweb32.ini patched OK.
Monitor/RunAppList = MAILD

/etc/drweb/monitor.conf patched OK.

/etc/drweb/maild_postfix.conf patched OK.



■組み込み型Mail Servers でMTA設定ファイルへ設定を書き込む為のスクリプト(下記の例ではMTAがPostfixの場合)

# ./configure_mta.sh

------------------------------------------------------------
Welcome to the Dr.Web InstallShield Wizard.

The InstallShield Wizard will configure POSTFIX.
Perform MTA configuration?
Please enter yes or no.<<--yesを入力

Success: backup of /etc/postfix/master.cf in /etc/postfix/master.cf.drwebsave.


Success: backup of /etc/postfix/main.cf in /etc/postfix/main.cf.drwebsave.

/etc/postfix/main.cf and /etc/postfix/master.cf successfull patched
Please, restart POSTFIX manually.

# /opt/drweb/maild/scripts/configure.pl の各設定項目の説明です。
※下記の入力値は例として記載しています。導入する環境に応じて設定値を入力してください。

■有効期限内のキーファイルの指定。ここでインプットしたファイルをスクリプトがデフォルトの ディレクトリにdrweb32.keyとしてコピーする。キーを指定しないと全ての機能が起動しない。

Enter path to key file for Dr.Web MailD.
If you don't have the key yet you can leave this value unspecified,
but you must set LicenseFile parameter value in configuration file agent.conf,
and parameter Key in configuration file drweb32.ini before MailD is
launched or any plugin is installed.
[default=]:/tmp/agent.key

■使用するプラグインの選択。複数指定の場合はカンマ","で区切る。(maild_smtp.conf/[Filters]/BeforeQueueFilters=)

Enter list of plugins to process message before placing it to queue/DB.
Possible values: (vaderetro|headersfilter|drweb|modifier). Values are delimited with commas.
[default=]:vaderetro,headersfilter,drweb,modifier

■インストールするサーバのホスト名。

Enter hostname.
[default=cent64.drweb.local]:

■maildからの通知メールの送信先アドレス。(maild_smtp.conf/[Notifier]/AdminMail=)

Enter email address to send notifications to.
[default=postmaster@cent64.drweb.local]:admin@drweb.test

■maildからの通知メールの送信元アドレス。(maild_smtp.conf/[Notifier]/FilterMail=)

Enter email address to send notifications from.
[default=DrWEB-MAIL-DAEMON@cent64.drweb.local]:

■maildのスパム判定で信頼するネットワーク。(maild_smtp.conf/[Maild]/ProtectedNetworks=)

Enter list of protected networks (e.g. 127.0.0.0/8). Values are delimited with commas.
[default=127.0.0.0/8]:192.168.1.0/24

■maildの[Receiver]のパラメータで使用する信頼するドメイン。(maild_smtp.conf/[Maild]/ProtectedDomains=)

Enter list of protected domains. Values are delimited with commas.
[default=cent64.drweb.local]:localhost,drweb.test

■drweb-receiverで受信するポートとIPアドレス(maild_smtp.conf/[Receiver]/Address=)

Enter MailD address(es) to handle SMTP/LMTP requests. Valid types: inet, local. Values are delimited with commas.
[default=inet:25@0.0.0.0]:inet:25@192.168.1.10

■drweb-senderが送信する先のMTAのポートとIPアドレス(maild_smtp.conf/[Sender]/Address=)

Enter email address for outgoing messages. Valid types: inet, local, mx.
[default=inet:3003@127.0.0.1]:inet:25@10.10.10.11

■統計レポート(デフォルトメールで管理者に送信)に使用する言語。(maild_smtp.conf/[Notifier]/NotifyLang=)

Enter language(s) to use in reports.
Possible values: (en|ja|ru). Values are delimited with commas.
[default=en]:ja



==============
Configuration:

Plugins directory = /opt/drweb/maild/plugins
lng files directory = /etc/drweb/maild/lng
Before queue plugins = vaderetro,headersfilter,drweb,modifier
After queue plugins =
Hostname = cent64.drweb.local
Administrator email address = admin@drweb.test
Filter email address = DrWEB-MAIL-DAEMON@cent64.drweb.local
Protected networks = 192.168.1.0/24
Protected domains = localhost,drweb.test
Receiver email address(es) = inet:25@192.168.1.10
Sender email address(es) = inet:25@10.10.10.11
Language(s) for reports = ja
Path to key file for Agent = /opt/drweb/drweb32.key
Path to key file for Dr.Web Daemon = /opt/drweb/drweb32.key
Path to key file for Dr.Web Scanner = /opt/drweb/drweb32.key


Press 1 to Save updated configuration,
2 to go Back to editing, 3 to Cancel or 5 to Redisplay [1]<--1を入力


General/Hostname = cent64.drweb.local
Notifier/AdminMail = admin@drweb.test
Maild/RedirectMail = admin@drweb.test
Notifier/FilterMail = DrWEB-MAIL-DAEMON@cent64.drweb.local
Filters/AfterQueueFilters =
Filters/BeforeQueueFilters = vaderetro,headersfilter,drweb,modifier
Receiver/Address = inet:25@192.168.1.10
Maild/ProtectedNetworks = 192.168.1.0/24
Maild/ProtectedDomains = localhost,drweb.test
Sender/Address = inet:25@10.10.10.11
Notifier/NotifyLangs = ja

Success installing key-file from /tmp/agent.key to /opt/drweb/drweb32.key
StandaloneMode/LicenseFile = /opt/drweb/drweb32.key

/etc/drweb/agent.conf patched OK.
Daemon/Key = /opt/drweb/drweb32.key
Scanner/Key = /opt/drweb/drweb32.key

/etc/drweb/drweb32.ini patched OK.

Monitor/RunAppList = MAILD


/etc/drweb/monitor.conf patched OK.

/etc/drweb/maild_smtp.conf patched OK.

ウイルス検査デーモンdrwebdのバージョン番号は'-v'オプションを付けて実行することで確認できます。

$ ./drwebd -v
Dr.Web (R) daemon for Linux v5.0.1.3
Copyright (c) Igor Daniloff, 1992-2009
Doctor Web, Moscow, Russia
Support service: http://support.drweb.com
To purchase: http://buy.drweb.com
Shell version: 5.0.0.10060
Engine version: 5.0.2.3300
$ ./drweb-monitor -v
drweb-monitor for Linux, version 5.0.0.201004290
$ ./drweb-maild -v
drweb-maild - version 5.0.0.5

お問い合わせの際には上記のようにdrwebddrweb-monitordrweb-maildのプログラムのバージョン情報を事前にご確認ください。

drweb32.iniファイル内のKeyパラメーターにおいて、キーファイルのパスを複数記述、適用することが可能です。

# Key = {FilePath}
# Location of the key file (license or demo).
Key=/opt/drweb/drweb32.key
Key=/opt/drweb/drweb32_0.key

アンチスパムエンジンVade Retroは/var/drweb/lib/以下に配置されますが、そのファイルが以下のように 2つになることがあります。

  • libvaderetro.so
  • libvaderetro.so.cache

前者が更新用ユーティリティ update.pl によってダウンロードされた直後のアンチスパムエンジン、 後者が現在使用されているアンチスパムエンジンです。

最新のアンチスパムエンジンのダウンロード後、update.plがHUPシグナルをメールデーモンに送出し、 それを受信したメールデーモンは libvaderetro.soをlibvaderetro.so.cache にファイル名を変更(上書き) してからロードします。この処理が正常に実施されればファイルは libvaderetro.so.cache1つになります。 通常、この処理は数秒~数十秒で完了します。

もし更新処理が終わって数分たってもファイルが 2つある場合は

  • libvaderetro.so、及びlibvaderetro.so.cacheの所有者・グループ、パーミッション
  • update.plの実行ユーザ権限
  • メールデーモン(drweb-maild)の実行ユーザ権限

をご確認ください。

組み込み型のDr.Web for UNIX Mail Serversの場合は、SMTP認証、及びPOP before SMTPに対応していますが、 ご利用のMTAに依存します。ご利用のMTAが対応していればDr.Webを導入しても何ら影響はありません

プロキシ型のDr.Web for UNIX Mail Gatewaysの場合は、Cyrus SASLに対応しています。 設定方法は、マニュアルのmaild_smtp.conf設定ファイルの、[SASL]セクションと[Cyrus-SASL]セクションをご参照ください。

ウイルスパターンファイルのトータルレコードの確認は、以下のコマンドを使用します。

# /opt/drweb/drweb -sd

起動中のDr.Webの情報が表示されます。最後に、トータルレコードが表示されます。

(例)Total virus records: 3010079

ウイルスパターンファイルの配信サーバに登録されているレコード数は、下記URLから確認することができます。

http://info.drweb.com/export/xml/vbase/

<totalrecords>2519823</totalrecords> --> v7エンジン対応のトータルレコード
<totalrecords_v5>3010079</totalrecords_v5> --> v5エンジン対応のトータルレコード

ご利用のDr.Webのエンジンバージョンは、上記コマンド(# /opt/drweb/drweb -sd)でご確認いただけます。 実行結果で、Engine versionをご確認ください。

ウイルスパターンファイルを手動更新を行う場合、下記コマンドを実行します。

# /opt/drweb/update.pl

更新サーバに最新版があれば、ダウンロードし、適用されます。 ダウンロードされたウイルスパターンファイルは、/var/drweb/bases 配下に保存されています。

Linux上でDr.Webをご利用の場合、ウイルスパターンファイルの自動更新を行うため、インストール時に上記コマンドをcronに自動登録しています。 (自動更新を行うためのユーザとグループ(drweb/drweb)も自動で作成されています)

# more /etc/cron.d/drweb-update
*/30 * * * * drweb /opt/drweb/update.pl

SolarisおよびFreeBSD上でご利用の場合、自動登録はされませんので、個別にcronに登録を行ってください。

何らかの理由から、配信サーバからパターンファイルの更新ができない場合

1. 他にDr.Webが動作しているマシンがあれば、そこからウイルスパターンファイルをコピーして動作させることができます。 ただし、この場合はサービスを再起動する必要があります。

# rsync -r /var/drweb/bases/ <target_mashine_hostname>:/var/drweb/bases

<サービスの再起動> 
# /etc/init.d/drwebd restart
# /etc/init.d/drweb-monitor restart

申し訳ございませんが、現在のバージョン(6.0.2)では特定の日本語の単語によってメールをフィルタリングすることができません。 Subjectにその文字列のみが記載されている場合は、ヘッダのMIMEエンコードされたSubject文字列を指定することでフィルタリングは可能ですが、 対象の単語の前後に別の文字列を含む場合、Subjectのエンコード結果が異なるため、Subjectの文字列比較ができず、フィルタリングが正常に動作しません。
Subjectに日本語等の2バイト文字列が含まれない、アルファベット等の1バイト文字列の場合は、該当の文字列を指定することでフィルタリング可能です。

フィルタリングにはplugin_modifier.confでルール設定を行います。""で囲んだ任意の文字列は正規表現で指定します。 特殊文字列を含む場合は、agentとmodifier、2つのパーサを通るため、"\\?"のようにエスケープ文字"\"が2つ必要です。
複数GlobalRulesオプションでの記載か、or、andで複数の対象を指定できます。

複数GlobalRulesオプションでの記載か、or、andで複数の対象を指定できます。
1行を複数に分ける場合には行末にバックスラッシュ"\"が必要です。

文字列リストファイル等、外部ファイルの読み込みによる指定はできません。

 

例1)"example","exaample","ecanmple"等の単語を含むSubjectを含むメッセージを拒否します。

   GlobalRules = select mime.headers Subject "exa.*mple",if found,reject,endif

例2)SubjectにJISで"テスト"とだけ記載されたメッセージを拒否します。

   GlobalRules= select mime.headers Subject "=\\?ISO-2022-JP\\?B\\?GyRCJUYlOSVIGyhC\\?=",if found,reject,endif

例3)SubjectにJISで"テスト"とだけ記載されたメッセージか、"example"が含まれる(日本語が含まれない)Subjectのメッセージを拒否します。

   GlobalRules= select mime.headers Subject \
       "=\\?ISO-2022-JP\\?B\\?GyRCJUYlOSVIGyhC\\?=" \
       or \
       mime.headers Subject "example",if found,discard,endif

設定変更後は下記コマンドで構文チェックを行ってください。
#/etc/init.d/drweb-monitor check

全てのOKの場合は、サービスを再起動してください。

メール本文の単語をASCII変換した文字列を、plugin_modifier.conf内でルール設定を行います。 (ASCII変換方法例として、JISで保存したテキストをLINUX上のvi等で開くとASCII文字列で表示されています。 "^[$B"や"^[(B"のようなエスケープシーケンスを除いた文字列をplugin_modifier.confに指定します。)
""で囲んだ任意の文字列は正規表現で指定します。1行を複数に分ける場合には行末にバックスラッシュ"\"が必要です。

文字列リストファイル等、外部ファイルの読み込みによる指定はできません。

設定例
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
#"テスト"か"ハウス"を本文中に含むメッセージを拒否します。
GlobalRules = select mime.body "%F%9%H" \
   or \
   mime.body "%O%&%9", \
   if found,reject,endif
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

設定変更後は下記コマンドで構文チェックを行ってください。
#/etc/init.d/drweb-monitor check

全てのOKの場合は、サービスを再起動してください。

プロキシ型のDr.Web for UNIX Mail Gatewaysの場合は、Cyrus SASLを使用して認証を行うことができますが、 Dr.Web for UNIX Mail Gatewaysの設定によって外部データベースやサーバへの認証を行うことはできません。

ただ、Dr.Web Mail Gateways のdrweb-receiverがsaslauthdを通してlibsasl2モジュールで認証を行っていますので、 Dr.Web製品側での外部サーバ認証の代わりに、SASLのplugin等では外部サーバデータベースでの認証が可能です。

たとえば、後段サーバのデータベース情報による認証を行うような場合は、Cyrus SASL SQL pluginを使用して、 smtpd.confでsaslauthdがリモートサーバにアクセスするように設定します。pluginを利用することで、Dr.Web Mail Gatewaysのサーバの saslauthdが外部サーバにアクセスを行います。詳細はSASLのドキュメント等をご参照ください。

プロキシ型のMail Gatewaysは1回目に次段のMTAにメール配送が失敗するとmaild_smtp.confの下記のオプションで指定されている 時間間隔でメールの再送のリトライを行います。

[Sender]
SendingIntervals = 0s, 30s, 60s, 10m, 30m, 2h, 8h, 1d, 1d

SendingIntervalsの期間中は
/var/drweb/msgs/out/x
ディレクトリにメールが一時的に配置されますが、SendingIntervalsのリトライが終了しても配送できなかったメールは
/var/drweb/msgs/out/failed
ディレクトリに置かれます。

現在V6.0.2の仕様では、配送に失敗したfailedのメールは次段MTAに送信できません。 これに関しては、次期バージョンで改善予定となっております。(改善バージョンに関しては予告なく変更することがありますので予めご了承ください)

/var/drweb/msgs/out/x
ディレクトリ以下のメールに関しては、drweb-monitor を再起動することでメールは再送されます。
ワークアラウンドとして、SendingIntervalsのトータル期間を2日~3日のように長く設定し、x ディレクトリに保存しておき、drweb-monitor を再起動することで配送をしてください。

添付ファイルの拡張子によってメールの受信拒否を行うには、headesfilterを使用します。V5、V6共に共通の設定です。

maild_MTA.conf(Mail Servers の場合)かmaild_smtp.conf(Mail Gateways の場合)の Plug-ins general settings で、 "BeforeQueueFilters"に "headersfilter"が設定されていることを確認し、plugin_headersfiler.conf でファイルの拡張子を正規表現(POSIX 1003.2)によって設定してください。
(RejectPartConditionを使用する場合は、"FilterParts=yes"になっている必要がありますので、ご注意ください。デフォルトではyesになっています。)

<例>
RejectPartCondition = FileName = \\.txt$

上記の条件でのアクションについては、"Action="で設定します。

アクションがrejectの場合、送信者にメッセージ送信できなかったメッセージが返されますので、送信者に知らせたくない場合は discard を選択してください。

<メールを破棄し、管理者にのみ通知する場合の例>
Action = discard,notify

Mail Servers の場合の reject は、一度メールが送信された後、送信者に拒否された旨のメールが届きます。
Mail Gateways の場合の reject は、送信者が送信しようとしたときに拒否され(メールが送信されない)、メーラーから拒否メッセージが表示されます。

スパム動作チェックのメールに改行を含まずに下記の1行を記載して送信してください。 スパム判定された場合は、メールヘッダの "X-Drweb-SpamState" が "yes" になります。また、デフォルトでメールのサブジェクトに[SPAM]が追加されます。

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

<スパム判定時のメールのヘッダ例>
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
X-Drweb-SpamState: yes
X-Drweb-SpamScore: 105
X-DrWeb-SpamReason: gggruggvucftvghtrhhoucdtuddrfeegtddrgedtucetggdotefuucfrrhhofhhilhgvmecuoehnohhnvgeqnecuuegrihhlohhuthe mucfpsdetnecuudcurhgrnhguohhmuchsthhrihhnghdlshdmucdlledtmdenogetfedtuddqtdduucdludehmd
X-Antivirus: Dr.Web (R) for Unix mail servers drweb plugin ver.6.0.2.0
X-Antivirus-Code: 0x100000
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

アドレスを指定してホワイトリスト・ブラックリストを作成することができます。 また、ファイルに一覧を記載してホワイトリスト・ブラックリストとして読み込ませることも可能です。

plugin_vaderetro.conf の "Whitelist=" "Blacklist=" に下記の様に指定します。

<メールアドレス指定の場合の例>
Whitelist = foo@example.com

<ファイル指定の場合の例>
Whitelist = file:/tmp/drweb_spam_whitelist.txt

ホワイトリストのアドレスに該当したメールはスパムトータルスコアから5000が引かれます。 該当するアドレスがリストに2回存在した場合は、5000*2=10000がトータルスコアから引かれます。

<ホワイトリストによるスパム除外判定のメールヘッダ例>
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*
X-Drweb-SpamState: no
X-Drweb-SpamScore: -4895
X-DrWeb-SpamReason: gggruggvucftvghtrhhoucdtuddrfeegtddrgedtucetggdotefuucfrrhhofhhilhgvmecuoehno hhnvgeqnecuuegrihhlohhuthemucfpsdetnecuhfhrohhmpegrkhgvmhhisegurhifvggsrdhlohgtrghlucdlqdehtddttdd mneduuchrrghnughomhcushhtrhhinhhgldhsmdculdeltddmnegoteeftdduqddtudculdduhedm
X-Antivirus: Dr.Web (R) for Unix mail servers drweb plugin ver.6.0.2.0
X-Antivirus-Code: 0x100000
-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*

ルールを設定することでスパムプラグインvaderetroの実行をスキップすることができます。
/etc/drweb/maild_MTA.conf の最後に[Rules]セクションを追加し、下記のように記載します。
("."などの特殊文字の前にはエスケープ文字が必要です)
詳細はマニュアルの「Dr.Web for UNIX Mail Servers」の[Rules]セクションをご参照ください。

<例1>
[Rules]
client-ip:regex:192\.168\.1\.* cont vaderetro/use=No
from:regex:example\.com cont vaderetro/use=No

1世代前の更新分のパターンファイル・データベースは保存されていますので、下記コマンドでリストアすることが可能です。 但し、2世代以上前の更新分のデータは保存されていませんので、リストアできません。

例)
#/opt/drweb/update.pl --restore=drweb,drweb-icapd

ウイルスパターンファイルをリストアする場合は、"--restore="オプションで "drweb"を指定します。 その他のコンポーネント関連のデータベースをリストアするには、コンポーネント名を記載します。 複数のコンポーネントを指定するには、カンマで区切ります。

リストア後は各サービスを再起動してください。

<サービス再起動例>
#service drwebd restart restart
#service drweb-monitor restart
#service drweb-icapd restart (Dr.Web Internet Gateways の場合)

一度リストアするとパターンファイルの更新は凍結されますので、次回のアップデート開始前には、下記のコマンドを実行します。

#/opt/drweb/update.pl --unfreeze=drweb

下記手順でバックアップ、リストアを行い、それでも問題が解消されないようなら、更新分のファイルを移動させます。

1:下記ディレクトリにある現在のウイルスパターンファイルのバックアップを取得します。

/var/drweb/bases
/var/drweb/lib
/var/drweb/dws (Dr.Web Internet Gatewaysの場合)

2:ウイルスパターンファイルのリストアを試みます。

"Q:ウイルスパターンファイルとその他データベースをリストアできますか?"参照

3:全てのDr.Web製品のサービス再起動後も問題が解消されない場合は、最近更新されたファイルを削除(移動)してみます。

3-1:最近更新されたファイルを確認します。デフォルトでは更新情報はsyslogに記載されています。
update.pl がファイルをダウンロードしている箇所を探し、ファイル名(下記のメッセージ例では***の部分)を確認します。

[ syslog内のupdate.plメッセージ例 ]
*** has been downloaded (check sum=???)

3-2:/var/drweb/bases から最近更新されたファイルを、別のディレクトリに移動させて、サービスを再起動します。 その後、現象が再現されるか確認をします。もし再現されなくなればそのままご利用頂き、詳細は調査させて頂きますので下記のデータをサポートセンターまでご送付ください。

  • 1でバックアップを取ったデータベース一式
  • 現在のDr.Web製品の設定ファイル一式(/etc/drweb 下のファイル)
  • 問題が発生する30分程度前から3-2で解消されるまでの時間のsyslog(/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はCと同じ時間帯の /var/log/maillog
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v" "#/opt/drweb/drweb-icapd -v")
  • ご利用のMTAとそのバージョン

3-3:更新されたウイルスパターンファイルを移動させても現象が再現されるようなら、データベースに問題はないと思われますので、 下記コマンドで更新再開するように設定をし、以下のデータをご送付ください。

[ 更新再開コマンド ]
#/opt/drweb/update.pl --unfreeze=drweb

  • 念のため1でバックアップを取ったデータベース一式
  • 現在のDr.Web製品の設定ファイル一式(/etc/drweb 下のファイル)
  • 問題が発生する30分程度前からのsyslog(/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合は上と同じ時間帯の /var/log/maillog
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v" "#/opt/drweb/drweb-icapd -v")
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はご利用のMTAとそのバージョン
  • もし特定のデータでエラーが発生しているような問題の場合は、サンプルデータ

ルールによって様々な組み合わせの設定が可能で、下記は一例です。
ルール設定に関しては、マニュアルの「Dr.Web for UNIUX Mail Servers」-「設定ファイル」-「[Rules]セクション」を参照してください。

<動作>
保護ネットワーク内(ここではexample.comドメイン)からのメールでウイルスが検知された場合は送信者に通知を送信する。 それ以外のネットワークからのメールでウイルスが検知された場合は送信者には通知を行わずにメールを破棄する。

<設定例>
ウイルス検知のdrwebプラグイン設定plugin_drweb.confで下記の設定を行います。 これがルールが適用されない場合のデフォルト設定となります。
(下記例ではウイルス検知の場合のプラグイン設定を紹介しています。疑わしいオブジェクトやアドウェア、リスクウェア等の検知時にも同様の動作をさせたい場合は、同様にオプションを変更してください。)

=====
[Antivirus]
:
Infected = cure
:
Incurable = discard,notify
=====

ルール設定を行います。組み込み型(Dr.Web for Unix Mail Servers)の場合は maild_***.conf(***はMTA名)、プロキシ型の場合はmaild_smtp.confが設定ファイルです。

=====
[Rule]
:
notify.Virus = allow(rcpt)
:

[Rule:MySection]
notify.Virus = block(rcpt)
notify.Virus = allow(sender)

[Rules]
from:regex:example\.com cont drweb/Infected=cure,drweb/Incurable=reject\,notify,rule=MySection
=====

設定ファイルを変更した後は、サービスを再起動してください。

事前にpsコマンドやtopコマンドでメモリ・CPU使用率が継続して高いプロセスを確認し、Dr.Webのプロセスの場合は下記を実行してください。

1:念のために/var/drweb/basesと/var/drweb/lib下のファイルを全てバックアップとして取得します。

2:下記コマンド例のようにして30秒ごと5分間のtopの結果をファイルに出力します。

[例]
#top -b -n10 -d 30 | tee /tmp/top.txt

3:下記コマンド例のようにしてdrwebのプロセスIDを取得します。

[例]
#pstree -p | grep drweb | tee /tmp/pstree.txt

rootで高負荷になっているプロセスのstraceの結果を取得します。子プロセスの場合は親プロセスを指定します。

下記の例ではプロセスID***を指定し、結果を/tmp/strace-output.txtに出力しています。

[例]
#strace -f -tt -p *** -e write=3 -o /tmp/strace-output.txt

2分ほどログを取得してから Ctrl + C でstraceを停止します。

4:/opt/drweb/maild_****.conf(****はMTA)の下記をdebugに変更し、drweb-monitorをreloadしてください。
----------
[Logging]
Level=debug
----------

#service drweb-monitor reload

5:drwebdを再起動して、負荷が下がるか数分監視してください。(サーバの負荷が高い場合、再起動するまで数分かかることもあります。起動が完了するまで監視してください。)

#service drwebd restart

起動完了すると(デフォルトでは)/var/log/messagesに下記の様にdrwebdのログが出力されます。
drwebd.real: Daemon is installed, active interfaces: .....

6:drwebdの再起動後も負荷が高い場合、drweb-monitorの再起動を行ってください。

#Service drweb-monitor restart

7:現象が継続する場合は下記についてサポートセンターまでご連絡ください。

  • 念のため1でバックアップを取ったデータベース一式
  • 手順2、3で取得した/tmp/top.txt、/tmp/pstree.txt、/tmp/strace-output.txt
  • 次の時間(現象を最初に確認した時間、手順5でdrwebdを再起動した時間、手順6でdrweb-monitorを再起動した時間)
  • 製品のバージョン("#/opt/drweb/drweb -v" "#/opt/drweb/drweb-maild -v" "#/opt/drweb-monitor -v")
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合はご利用のMTAとそのバージョン
  • もし特定のデータでエラーが発生しているような問題の場合は、サンプルデータ
  • 問題が発生する30分程度前からのsyslog(デフォルトは/var/log/messages)
  • Dr.Web Mail Servers/Dr.Web Mail Gateways の場合は上と同じ時間帯のmaillog(デフォルトは/var/log/maillog)
  • サーバ情報(ディストリビューション、カーネルバージョン "#uname -a")

【注意① ライセンスについて】
ESモードにスイッチするとローカルのライセンスファイルは読み込みません。ライセンスファイルは常にESサーバのものを参照します。 もしエンタープライズサーバ側にMail Security Suite製品用のライセンスがない場合には、新たに追加してください。
ESサーバインストール時に指定したライセンスにMail Security Suite製品用のライセンスが含まれている場合は、ライセンスに関しては設定の変更は必要ありません。

【注意② 設定更新について】
ESモード(集中管理モード)設定後は、ローカルでのMaildの設定変更は基本的に想定外となっており、コントロールセンターからの設定変更が基本となります。ローカルで変更した場合は、ESサーバに設定を反映させる必要があります。

【集中管理モードに設定する】
ESサーバのインストールが完了し、CC(コントロールセンター)の起動ができていることを前提に、MaildのESモード(集中管理モード)切り替え手順を説明します。
「Maildの」とある場合は Mail Security Suite for LINUX がインストールされたLINUXサーバ上で、Maildの設定やサービスを操作します。
「コントロールセンターの」とある場合は、Enterprise Serverのブラウザ画面"コントロールセンター"を操作します。
「エンタープライズサーバの」とある場合は、ESサーバをインストールしたサーバ上で操作します。

尚、下記の手順例は、初めてインストールしたESサーバ(集中管理サーバ)でMaildのみを集中管理する場合の手順例となっています。状況によって手順が前後したり、異なることがありますので、ご不明点がある場合はサポートセンターまでご連絡ください。

Step 1:コントロールセンター画面の「ネットワーク」ツリーで「Everyone」を選択した状態にして、左側のウィンドウの「設定」-「Dr.Web Components Monitor for Unix」に移動し、「モニター別の実行アプリケーション一覧 」で「Daemon」と「Maild」にチェックを入れ、右上の「保存」ボタンを押します。

Step 2:Maildの /etc/drweb/agent.conf (Linuxの場合)の [EnterpriseMode]セクションの下記を変更します。

UseEnterpriseMode = yes
PublicKeyFile = /path/to/drwcsd.pub
ServerHost = 10.10.10.10
ServerPort = 2193

"drwcsd.pub" は使用するエンタープライズサーバに存在します。Maildのインストールされたマシン上にコピーしておいてください。
ServerHost はエンタープライズサーバのIPアドレスかホスト名を入力します。
ServerPort はデフォルトが2193ですので、エンタープライズサーバ側で変更していなければデフォルト値を使用してください。

Step 3:Maildの /etc/drweb/monitor.conf の[Monitor]セクションの下記を変更します。

UseEnterpriseMode = Yes

Step 4:drweb-monitor サービスを再起動します。monitor の再起動により集中管理モードがONになり、エンタープライズサーバにアクセスを行います。

#service drweb-monitor restart

Step 5:クライアント(Maild)側からアクセスされると、承認待ちの端末としてキューイングされます。
ブラウザでコントロールセンターにアクセスし、「管理」ページの「管理」-「未承認の端末」に表示されますので、チェックを入れ、画面右上の承認アイコンを押して、承認します。

CC(コントロールセンター)の「管理」画面の「設定 Dr.Web Enterprise サーバ」-「全般」タブ-「新規端末」を「アクセスを自動的に許可する」とし、保存すると、新規承認が必要な端末は自動承認されるようになります。多数のクライアントを登録、管理するような場合は、自動承認にしておくことで承認の手間が省けます。 保存後はエンタープライズサーバの再起動(OSではなくアプリケーションの再起動)が行われます。

Step 6:コントロールセンターの「ネットワーク」ツリーにmaildの新しいクライアントが追加され、アイコンが緑になっていることを確認します。

Step 7:ローカルクライアントステーションの設定をエンタープライズサーバに転送するために、一度クライアントステーション側でdrweb-monitorのサービスを停止します。

#service drweb-monitor stop

Step 8:ローカルクライアントステーションの設定(config)を集中管理サーバに転送します。root では設定転送はできませんので、インストール時に作成されたdrwebユーザで実行してください。

例)
#sudo -u drweb /opt/drweb/drweb-agent -e MAILD

Step 9:CC(コントロールセンター)の「ネットワーク」ツリーでmaildのクライアントステーションをクリックして選択した状態にして、左側のウィンドウの「設定」-「Dr.Web MailD for Linux」でローカルクライアントステーションの設定が反映されていることを確認します。

Step 10:ローカルクライアントステーション側でdrweb-monitorを起動します。

例)
#service drweb-monitor start

アンチシフトを有効にした際に、パスワード登録後にお友達リストに登録したお友達から、SMSでロック解除コマンドを送信して貰うことで、パスワードをリセットすることができます。

※SMSによるパスワード解除は、お友達登録がされている電話番号からのSMSでのみ有効です。
※ご友人のスマートフォンにもDr.Web Anti-Virus(有償版)をインストールされていることが前提となります。

SMS送信方法
1)Dr.Web Anti-Virusのアンチシフト設定画面を開きます
2)「友達」カテゴリにある「SMSコマンドを送信」を開きます
3)「番号」のところに相手の番号を指定し、「コマンド」で「ロックの解除」を選択してください。
4)「送信」ボタンを押すとSMSが送信されます。

※SMSアプリケーションからSMSを送信する場合、本文に#UNLOCK#Password#と入力してください。Passwordの部分には、パスワードを忘れられた方が登録した筈のパスワードを入力します。
或いは、#RESETPASSWORD#と入力してください。詳細はこちらをご参照ください。

SMSでロックが解除されない場合
機器別に専用に生成された解除コードでパスワードロックを解除することが可能です。解除コードは、弊社アンチシフト用HPに機器に固有の”Special Code”を入力いただくことで、登録されたE-Mailアドレスに解除コードをご連絡します。

弊社アンチシフト用HP:https://antitheft.drweb.com/

"Special Code"の確認方法

  • [再起動時にロック]を有効にしている場合(デフォルトでは無効)、Android端末を再起動するとロック画面が表示されます。表示されたロック画面にコードが表示されています。
  • Dr.Web Anti-Virusのアンチシフト設定のパスワード入力画面で、[パスワードを忘れましたか?」を押していただくと、表示された画面にコードが表示されています。

登録されているE-Mailアドレスについて
アンチシフトが有効に設定された時、自動的にDr.WebのサーバにE-Mailアドレスの登録が行われます。デフォルトでは、Android端末に登録されているgmailのアドレスが登録されます。この登録は、パスワード紛失時等にロック解除コードを作成する為にのみ使用されます。登録したE-Mailアドレスは、アンチシフトの設定画面で任意のアドレスに変更可能ですが、パソコンからアクセス可能なメールアドレスを登録してください。

Dr.Web for Android(beta)をインストールされ、最新のアップデートをインストールされていないお客様へ
パソコンからGooglePlayにアクセスし、ご利用の携帯端末にインストールされているDr.Web for Androidを最新版にアップグレードしてください。アップグレード後、アンチシフトは無効となります。詳しくは、下記の記事をご確認ください。
【GooglePlayからAndroid端末に直接Dr.Webアンチウイルスをインストール/アップデートする方法】

有償版のDr.Web Anti-Virusをご利用のお客様で、アンチシフト機能をオンにされている場合、Dr.Web Anti-Virusがデバイスの管理を行っている為、そのままではアンインストールができません。
以下の手順でデバイスの管理からDr.Webを外たあと、アンインストールしてください。

1)Androidの設定画面から、「位置情報とセキュリティ」を開いてください。
2)「デバイスの管理」にある、「デバイス管理機能の選択」を開きます。
3)Dr.Web anti-virusのチェックを外します。
4)停止ボタンを押してください。
5)登録したアンチシフトのパスワードを入力してください。

アンチシフト機能で登録したパスワードを忘れてしまった場合
下記の項目をご確認ください。
【アンチシフト機能で登録したパスワードを忘れてしまいました。】

Dr.Web アンチウイルスがウイルスを検出した場合、該当するファイルを隔離フォルダに移動します。隔離フォルダは、下記にあります。(変更はできません)

/mnt/sdcard/Android/data/com.drweb/files/quarantine

Dr.Web アンチウイルスの統計画面から「ジャーナルを保存する」ことができます。
ジャーナルとは、ログファイルのことで、「ジャーナルを保存する」ことで、操作、および検査履歴等をtxtファイルに保存します。

保存先は、/mnt/sdcard/Android/data/com.drweb/files/Dr.Web_Log.txt です。

取得方法
①Android端末のアプリケーションリストから、Dr.Webアンチウイルスのアイコンをクリック
②Dr.Web設定画面で、Android端末の詳細ボタンを押下し、表示された「統計」をクリック
③再度Android端末の詳細ボタンを押下し、表示された「ジャーナルを保存する」をクリック

Android端末向けのDr.Web製品には2種類あり、バージョンも異なっています。どちらの方法でAndroid端末にインストールされたかをご確認の上、対応する方法でバージョンアップをしてください。

Dr.Web Enterprise Security Suiteの1つである、弊社HPからダウンロード可能なバージョン
ESSの1つであるバージョンは、必要に応じて最新版を弊社HPよりダウンロードし、インストールして頂く必要がございます。(集中管理を行っている場合は、Control Centerから配信することもできます)

Androidマーケットからダウンロード可能なバージョン
Androidマーケットからダウンロードするバージョンは、インストール時に自動更新の許可を与えていれば、自動更新されます。自動更新の許可を与えていない場合、GooglePlayにアクセスして、Dr.Web Anti-Virusの製品ページから「アップデートをインストール」もしくは「更新」を行ってください。

2つの機能的な違いは、ControlCenterからの集中管理が行えるか否かとなっています。Androidマーケットからダウンロードするバージョンは、集中管理に対応していません。また、ESSの1つであるバージョンは、インストール後認証の為にシリアル番号(もしくはキーファイル)が必要となりますが、Androidマーケットからのダウンロード版は、シリアル番号を必要としません。

以下の手順に従って、ウイルスが検出されたファイルを再確認します。

1. パターンファイルを更新し、最新の状態で、カスタムスキャンでウイルスが検出されたファイルを再チェックします。

ウイルスが検出され、隔離、駆除、削除ができない場合: 2に進みます
ウイルスが検出されたが、隔離、駆除、削除ができた場合: 隔離されたファイルは、任意で削除をしてください。
ウイルスが検出されなかった場合: ウイルスは見つかりませんでした。このままご利用下さい

2)お使いのファイルマネージャを使用し、ウイルスが検出されたファイルをSDカードに移動(検出されたファイルがシステムファイルの場合はコピー)します。

標準でインストールされているファイルマネージャ、もしくはアストロファイルマネージャ(無料)をご利用ください。

3)スマートフォンから直接、もしくはEメール等でファイルをお持ちのPCに転送後にパソコンのブラウザから、Dr.Webオンラインスキャン(http://vms.drweb.co.jp/online/)にアクセスし、ファイルを検査します。

検査後、CLEARと表示された場合:ファイルはウイルスに感染しておりません。このままご利用ください。
検査後、やはりウィルスが検出された場合、検体提供ページ(https://vms.drweb.co.jp/sendvirus/から、ファイルを検体としてお送りください。お送りいただいた検体は、弊社ウイルスラボに送られます。ウイルスラボでの調査後、該当するウイルスに対応するレコードを追加した最新のパターンファイルがデータベースに更新され、ユーザー様に展開されます。

ウイルスが検出されたとき、検出されたウイルス名の最後に[origin]と付いている、もしくはウイルス名に[probably]が含まれている場合、ヒューリスティックアナライザーやOrigins Tracingによる誤検出の場合があります。
手順3)にあるオンラインスキャンでスキャン後、ウイルスが検出されなければ、そのファイルはウイルスに感染していません。そのままご利用いただけます。もし可能であれば、誤検知である旨を検体提供ページ(https://vms.drweb.co.jp/sendvirus/からお送りいただけますと、弊社ウイルスラボにて調査後、誤検知をしないよう対策を取らせていただきます。ご協力よろしくお願いいたします。

Dr.Web Anti-Virus(有償版)には、アンチシフトという機能が含まれています。

アンチシフトは、Android携帯端末の紛失、盗難時の情報保護を目的とする機能です。その為、この機能を有効にし正常に動作させるには、Android端末の管理権限を必要とします。(アンチシフトを有効にした時に、承諾を促すメッセージが表示されます)

アンチシフトは、インストール時は無効ですが、有効にすると、パスワードの登録と、お友達の登録が求められます。
アンチシフトのデフォルト設定では、SIMカードが抜かれた(変更された)場合にロックがかかる機能がONになっています。また、再起動後にロックする、もしくはパスワードを10回間違えた場合にAndroid端末のデータを消去するように設定することもできます。

アンチシフト機能で登録したパスワードを忘れてしまった場合
下記の記事をご確認ください。
【アンチシフト機能で登録したパスワードを忘れてしまいました。】

アンチシフト機能を無効にする方法
下記の記事をご確認ください。
【アンチシフトを無効にしたいです。どうしたらいいですか?】

アンチシフトを無効にするには、以下の方法で行ってください。
1)Dr.Web Anti-Virusの設定画面から「アンチシフト」を選択します。
2)パスワードを入力すると、アンチシフトの設定画面が開きます。
3)「パスワードと管理」カテゴリにある「Dr.Webアンチシフト無効化」を押してください。

アンチシフト機能で登録したパスワードを忘れてしまった場合
下記の記事をご確認ください。
【アンチシフト機能で登録したパスワードを忘れてしまいました。】

下記の手順で行うことができます。

①お持ちのパソコンから、ブラウザで「Google play」にアクセスします。

②Google playで「Dr.Web」を検索します。7/5現在、Dr.Webアンチウイルス/Dr.Web Anti-virus、Dr.Web Anti-virus Life licenseの3つが表示されます。

③Android端末にインストールされている製品の欄にある「インストール済み」もしくは「購入済み」ボタンををクリックします。(現在インストールされているか、インストールされていないが購入済みであるかでボタンの表示は異なります)

④表示された画面に、お持ちのAndroid端末ののメーカー名、モデル名が表示されます。複数台お持ちの場合は、リストから対象端末を選択します。

⑤インストールボタンを押します。しばらくすると自動的に選択したAndroid端末にインストールされます。

アンチシフトを有効にしていただくと、初めは自動的にAndroid端末に登録されているgmailアドレスが登録されます。その後、アンチシフト設定画面にて任意のメールアドレスに変更することが可能ですが、次の点にご注意ください。

●変更されるメールアドレスは、パソコンからアクセス可能なメールアドレスを指定してください。携帯会社のメールアドレス(@docomo.ne.jp, @ezweb.ne.jp, @softbank.co.jpのアドレス)は指定しないでください。アンチシフト機能でAndroid端末がロックされ、登録したパスワードを忘れてしまった場合、ロック解除コードを発行することができますが、Android端末がロックされている為携帯会社のメールアドレスでは、解除コードを受け取っても見ることができなくなります。

●登録メールアドレスを変更した後、「この変更を承認するか否かを確認するメール」が、それまで登録されていたメールアドレスに送信されます。この確認メールには「変更を承認する場合はクリックしてください」と、クリックのところがリンクになっている文章が記載されています。クリックして頂くと、変更が有効になります。

※クリックされないままでいると、新しい登録メールアドレスは有効になりません。

ソフトウェアのメインメニューから「アンチシフト」を選択します。表示される 設定ウイザードのウインドウでパスワードを入力してください。次に、確認のため、パスワードを再入力してください。必要があれば、お友達リスト(信頼する電話番号)の設定を行ってください。

アンチシフト設定の詳細について、マニュアルの該当セクション

次に、ロック条件、及びそれに伴いソフトウェアがとる対処というアンチシフトのセキュリティーパラメーターを指定することができます。詳細について、こちらをご覧ください。

アンチシフトを有効にするために、前に指定されたパスワードをご利用ください。

インストールされたDr.WebforAndroidのバージョンと友達のリストの有無によって、以下の三つの方法のうち、どれか一つをご利用ください。

  • Dr.WebforAndroid 7.0以降の最新バージョンをご利用の場合、"Special Code"を使って、デバイスのロック状態を解除することができます。
  • Dr.Webアンチシフト(あらゆるバージョン)の設定時に、お友達リストを作成した場合、信頼する電話番号から送信したSMSコマンドでアンチシフトを無効にすることができます。SMSコマンドについての詳細はこちら
  • Dr.WebforAndroid 6.0バージョンをご利用のユーザーで、友達のリストが作成されていない場合は、Doctor Webテクニカルサポートにお問い合わせください
    お問い合わせの際に、以下の情報を教えてください。
    • -----お客様のAndroid端末の電話番号
    • -----お客様のAndroid端末に登録されているgmailアドレス
    • ----- お客様のAndroid端末のIMEI識別番号

※IMEI識別番号は、Android端末1台1台に割り当てられた番号で、15桁程度の数字です。電池パックの裏面に記載されています。もしくは電話発信のダイアル画面で[ *#06# ]と打った時に表示された番号を教えてください。

Dr.Web アンチウイルスがウイルスを検出した場合、該当するファイルを隔離フォルダに移動します。隔離フォルダは、下記にあります。(変更はできません)

/mnt/sdcard/Android/data/com.drweb/files/quarantine

Dr.Web アンチウイルスの統計画面から「ジャーナルを保存する」ことができます。
ジャーナルとは、ログファイルのことで、「ジャーナルを保存する」ことで、操作、および検査履歴等をtxtファイルに保存します。

保存先は、/mnt/sdcard/Android/data/com.drweb/files/Dr.Web_Log.txt です。

取得方法
①Android端末のアプリケーションリストから、Dr.Webアンチウイルスのアイコンをクリック
②Dr.Web設定画面で「統計」をクリック
③Android端末の詳細ボタンを押下し、表示された「ジャーナルを保存する」をクリック

Android端末向けのDr.Web製品には2種類あり、バージョンも異なっています。どちらの方法でAndroid端末にインストールされたかをご確認の上、対応する方法でバージョンアップをしてください。

Dr.Web Enterprise Security Suiteの1つである、弊社HPからダウンロード可能なバージョン
ESSの1つであるバージョンは、必要に応じて最新版を弊社HPよりダウンロードし、インストールして頂く必要がございます。

Androidマーケットからダウンロード可能なバージョン
Androidマーケットからダウンロードするバージョンは、インストール時に自動更新の許可を与えていれば、自動更新されます。自動更新の許可を与えていない場合、GooglePlayにアクセスして、Dr.Webアンチウイルスの製品ページから「アップデートをインストール」もしくは「更新」を行ってください。

以下の手順に従って、ウイルスが検出されたファイルを再確認します。

1. パターンファイルを更新し、最新の状態で、カスタムスキャンでウイルスが検出されたファイルを再チェックします。

ウイルスが検出され、隔離、駆除、削除ができない場合: 2に進みます
ウイルスが検出されたが、隔離、駆除、削除ができた場合: 隔離されたファイルは、任意で削除をしてください。
ウイルスが検出されなかった場合: ウイルスは見つかりませんでした。このままご利用下さい

2)お使いのファイルマネージャを使用し、ウイルスが検出されたファイルをSDカードに移動(検出されたファイルがシステムファイルの場合はコピー)します。

標準でインストールされているファイルマネージャ、もしくはアストロファイルマネージャ(無料)をご利用ください。

3)Android端末から直接、もしくはEメール等でファイルをお持ちのPCに転送後にパソコンのブラウザから、Dr.Webオンラインスキャン(http://vms.drweb.co.jp/online/)にアクセスし、ファイルを検査します。

検査後、CLEARと表示された場合:ファイルはウイルスに感染しておりません。このままご利用ください。
検査後、やはりウィルスが検出された場合、検体提供ページ(https://vms.drweb.co.jp/sendvirus/から、ファイルを検体としてお送りください。お送りいただいた検体は、弊社ウイルスラボに送られます。ウイルスラボでの調査後、該当するウイルスに対応するレコードを追加した最新のパターンファイルがデータベースに更新され、ユーザー様に展開されます。

ウイルスが検出されたとき、検出されたウイルス名の最後に[origin]と付いている、もしくはウイルス名に[probably]が含まれている場合、ヒューリスティックアナライザーやOrigins Tracingによる誤検出の場合があります。
手順3)にあるオンラインスキャンでスキャン後、ウイルスが検出されなければ、そのファイルはウイルスに感染していません。そのままご利用いただけます。もし可能であれば、誤検知である旨を検体提供ページ(https://vms.drweb.co.jp/sendvirus/からお送りいただけますと、弊社ウイルスラボにて調査後、誤検知をしないよう対策を取らせていただきます。ご協力よろしくお願いいたします。

p>下記の手順で行うことができます。

①お持ちのパソコンから、ブラウザで「Google play」にアクセスします。

②Google playで「Dr.Web」を検索します。7/5現在、Dr.Webアンチウイルス/Dr.Web Anti-virus、Dr.Web Anti-virus Life licenseの3つが表示されます。

③Android端末にインストールされている製品の欄にある「インストール済み」もしくは「購入済み」ボタンををクリックします。(現在インストールされているか、インストールされていないが購入済みであるかでボタンの表示は異なります)

④表示された画面に、お持ちのAndroid端末ののメーカー名、モデル名が表示されます。複数台お持ちの場合は、リストから対象端末を選択します。

⑤インストールボタンを押します。しばらくすると自動的に選択したAndroid端末にインストールされます。

無料版のDr.Webアンチウイルス(Dr.Web Anti-Virus Light)は、Android端末をウイルスなどの脅威から常時保護する機能、及びウイルススキャン機能を提供します。

有料版のDr.Web Anti-Virusは、Android端末をウイルスなどの脅威から常時保護する機能、及びウイルススキャン機能の他、電話やSMSの拒否機能、紛失盗難時のデータ保護機能、アクセスできるサイトを制限する機能が含まれます。

無料版のDr.Web アンチウイルスが提供する機能は、有料版で提供する同機能と同じ機能となっており、インストール頂いたAndroid端末を安全にご利用頂けるよう、脅威から保護します。

モバイルデバイス向けトライアル版のキーファイルを取得する方法について、詳しくはhttps://download.drweb.co.jp/demoreq/mobileご参照ください。

Ver6.0.0からVer6.0.2への更新内容は以下の通りです。

  • 集中管理サーバの連携機能の追加
  • スキャンスピードの向上
  • フィルタのブラックリストにSocialEngineeringカテゴリを追加
  • 集中管理サーバの連携機能の追加
  • レポート(統計)機能の強化
  • ライセンス期間失効の通知機能を追加
  • アップデートプログラムにバックアップコピーやアップデートの復旧機能を追加

*Ver5からVer6.0.0の更新内容の詳細は、以下のディレクトリにある ChangeLog をご参照ください。

Linux、Solaris をご利用のお客様 … /opt/drweb/doc/icapd/
FreeBSD をご利用のお客様 … /usr/local/drweb/doc/icapd/

ウイルス検査デーモンdrwebdのバージョン番号は'-v'オプションを付けて実行することで確認できます。

$ ./drwebd -v
Dr.Web (R) daemon for Linux v5.0.1.3
Copyright (c) Igor Daniloff, 1992-2009
Doctor Web, Moscow, Russia
Support service: http://support.drweb.com
To purchase: http://buy.drweb.com
Shell version: 5.0.0.10060
Engine version: 5.0.2.3300

またDr.Web for Unix Serverのvfsモジュールのバージョン情報は以下のようにsyslogのDaemonファシリティで指定されたログファイルに記録されています。

Jul 29 11:07:04 foo drweb_samba[13219]: (connect) Dr.Web (R) Samba VFS ver.5.0.1.3 vfs.22 has been builded on Samba 3.2.0

お問い合わせの際には上記のようにdrwebd、及びvfsモジュール(smb_spider)のプロフラムのバージョン情報を事前にご確認ください。

drweb32.iniファイル内のKeyパラメーターにおいて、複数のキーファイルを適用することが可能です。

# Key = {FilePath}
# Location of the key file (license or demo).
Key=/opt/drweb/drweb32.key
Key=/opt/drweb/drweb32_0.key

Dr.Web for Unix Serverを用いる場合、Dr.Webデーモンをrootなどの特権アカウントで動かさないと、ファイルのウイルス検査や感染ファイルの治療・隔離などができないことがあります。

drweb32.iniファイルの[Daemon]セクションにあるUserパラメータを以下のように設定し、Dr.Webデーモンを再起動してください。HUPシグナルでは設定が反映されませんのでご注意ください。

[Daemon]
(省略)
; User = drweb
User = root

なおUserパラメータを変更した場合、パターン更新ツール(update.pl)の実行権限をUserパラメータで指定した権限に変更する必要がありますので、ユーザdrweb用のcrontabを削除して/etc/crontabにタスクを追加します。

# crontab -r -u drweb
# vi /etc/crontab

OSによってパターン更新ツールのパスが異なります。以下のようなタスクを追加してください。

Linux、Solarisの場合
3,33 * * * * root /opt/drweb/update.pl

FreeBSDの場合
3,33 * * * * root /usr/local/drweb/update.pl

Samba標準のvfs モジュール(readonly.soやrecycle.soなど)は正常に動くのにDr.Web for Unix Serverだけが正常に動作しない場合、原因としてvfsモジュールのバージョンとSambaのバージョンが一致していないことが考えられます。マニュアルを参照して正しいvfsオブジェクト用ファイルをご利用ください。

なおSolarisの標準パッケージのSambaとは組み合わせることができません。お手数ですが以下のいずれかの方法でSambaを入れ直した後にご利用ください。

  • sunfreeware.comのSambaパッケージを使用する
  • Sambaをソースからビルドしてインストールする

またSELinuxの機能が有効になっている一部のLinuxディストリビューションの場合、設定を変更する必要があります。

SambaによるMicrosoft DFS(分散ファイルシステム)を用いたシステム構成の場合、各共有が実際に存在するSambaサーバ側にDr.Web for Unix Serverをインストールすれば動作します。しかし、DFSルートサーバにしかインストールしていない場合、分散先の各Sambaサーバ上のファイルへのアクセスはDFSルートサーバを経由しないためにDr.Webによる検査対象となりません。

DFS環境下では全SambaサーバにDr.Web for Unix Serverをインストールしてご利用ください。

【参考】分散ファイルシステム(DFS)の活用(Microsoft)

ウイルスパターンファイルのトータルレコードの確認は、以下のコマンドを使用します。

# /opt/drweb/drweb -sd

起動中のDr.Webの情報が表示されます。最後に、トータルレコードが表示されます。

(例)Total virus records: 3010079

ウイルスパターンファイルの配信サーバに登録されているレコード数は、下記URLから確認することができます。

http://info.drweb.com/export/xml/vbase/

<totalrecords>2519823</totalrecords> --> v7エンジン対応のトータルレコード
<totalrecords_v5>3010079</totalrecords_v5> --> v5エンジン対応のトータルレコード

ご利用のDr.Webのエンジンバージョンは、上記コマンド(# /opt/drweb/drweb -sd)でご確認いただけます。実行結果で、Engine versionをご確認ください。

ウイルスパターンファイルを手動更新を行う場合、下記コマンドを実行します。

# /opt/drweb/update.pl

更新サーバに最新版があれば、ダウンロードし、適用されます。 ダウンロードされたウイルスパターンファイルは、/var/drweb/bases 配下に保存されています。

Linux上でDr.Webをご利用の場合、ウイルスパターンファイルの自動更新を行うため、インストール時に上記コマンドをcronに自動登録しています。 (自動更新を行うためのユーザとグループ(drweb/drweb)も自動で作成されています)

# more /etc/cron.d/drweb-update
*/30 * * * * drweb /opt/drweb/update.pl

SolarisおよびFreeBSD上でご利用の場合、自動登録はされませんので、個別にcronに登録を行ってください。

何らかの理由から、配信サーバからパターンファイルの更新ができない場合

1. 他にDr.Webが動作しているマシンがあれば、そこからウイルスパターンファイルをコピーして動作させることができます。ただし、この場合はサービスを再起動する必要があります。

# rsync -r /var/drweb/bases/ <target_mashine_hostname>:/var/drweb/bases

<サービスの再起動> 
# /etc/init.d/drwebd restart
# /etc/init.d/drweb-monitor restart

コンポーネントの自動更新が行われた場合には、OSの再起動が必要になります。「更新」のアップデータの設定で「ウィルスデータベースだけ更新する」にチェックすると、パターンファイルのみが更新されるようになり、OSの再起動要求は無くなります。常時稼働を要求されるサーバの場合はパターンファイルのアップデートのみを行い、再起動できるタイミングでコンポーネントの更新とOSの再起動を行ってください。

コントロールセンターの導入システム要件は、Pentium III 667以上、512MB(内部インターフェイスが必要な場合1GB)のRAM、12GBまでのディスク空き容量(インストールディレクトリ内のビルトインデータベースに8GB、システムの一時ディレクトリに4GB)、Windows 2000/XP/2003/Vista/2008/Windows 7、Linux(glibc2.3以降)、FreeBSD(6.4 以降)、Solaris 10(Intel、又はSparc)となります。

DOSでインストールする際にオプションがいくつか用意されておりますので、それによりカスタムインストールが可能です。

例)
drwinst.exe -interactive

上記オプション追加すると、インストールウィンドウが起動し、カスタムインストールが可能になります。

また、下記の"-regagent"オプションを追加することで、Windowsのプログラムの追加と削除にagnetを入れることができます。

例)
drwinst.exe -regagent

パッケージによるアンインストールも可能です。

例)
drwinst.exe -uninstall

drwinst.exe -help で以下のようにオプション一覧が表示されますので、ご参照ください。

Ambiguous switch: -h

Usage: drwinst [SWITCHES] [variables] [servers ...]

Switches:
-help show this message
-compression=yes|no|possible compression mode, default is no
-home=homedir home directory, default is
"C:\Program Files\DrWeb Enterprise Suite"
-id=station-id use this ID (will set AGENT.ID variable)
-interactive show wizard, interact with user
-key=drwcsd.pub server public key
-log=path to logfile logfile path, defaults are:
"<homedir>\logs" for install
"C:\DOCUME~1\ADMINI~1\LOCALS~1\Temp" for un-install
-platforms=p1,p2.. request only this platforms installation
-regagent register agent in "Add or Remove programs" list
-retry=retry finder retry count, default is 3
-script=script.rexx uninstall script name,
default is using embedded script
-timeout=timeout finder timeout in seconds, default is 5
-trace trace stack on error conditions
-verbosity=loglevel one of following (by decreasing verbosity):
ALL, DEBUG3, DEBUG2, DEBUG1, DEBUG
TRACE3, TRACE2, TRACE1, TRACE
INFO, NOTICE, WARNING, ERROR, CRIT
default is ALL
-uninstall uninstall software executing script
Variables: set script variables, format is VAR=VAL

Servers: server location/finder service list,
default is drwcs@udp/231.0.0.1:2193

クライアントステーションへのAgentのインストールには、ネットワークインストールと、クライアント上でインストーラを実行する2つの方法がございます。 コントロールセンターから取得したAgentのインストーラをクライアント側で実行する場合、サーバへのアクセスにはdrwinst.exeと同じフォルダにある公開鍵 (drwcsd.pub)が必要になります。公開鍵を、Agentのインストーラと同じフォルダにコピーし、インストールを実行してください。

drwinst.exeを実行すると、マルチキャストでudp/231.0.0.1:2193にポーリングし、最初にリプライのあったエンタープライズサーバと交信を行い、 インストールを続行します。Agentをインストールするパソコンとエンタープライズサーバ間のネットワークでマルチキャストの通信が行えるかどうかをご確認ください。 (エンタープライズサーバで待ち受けるIPアドレスとポート番号は、サーバのインストール時に変更可能です。)

複数のエンタープライズサーバがあり、特定のサーバにクライアントステーションを登録したい場合は、WindowsのDOSプロンプトでdrwinst.exeを実行する際に、 サーバのIPアドレスを指定して実行してください。

ネットワークインストールを行う際、下記をお確かめの上実施してください。

①公開鍵ファイル(drwcsd.pub)とインストーラの実行ファイル(drwinst.exe)は、 コントロールセンターのWebインターフェースを起動したからアクセスできる場所にある必要があります。

AgentをインストールするクライアントPCでWebインターフェースを起動した場合は、 クライアントPCからアクセスできる場所に、接続するコントロールセンターの公開鍵ファイルと実行ファイルを置いてください。

②【認証】のところに、AgentをインストールするクライアントPCの「管理者権限」を持つユーザとパスワードを登録してください。 ActiveDirectoryをご利用の際は、ドメイン名とドメインの管理者名とパスワードを入力します。

通常は、WindowsOSにログインする際のログインIDとパスワードを入力します。
ただし、ログインIDとプロファイル名が異なる場合、「ユーザ」にはプロファイル名を入力してください。 通常は、ログインIDとプロファイル名は同じですが、コントロールパネルのユーザアカウントから「アカウント名の変更」を行った場合、 ログインIDとプロファイル名が異なってしまう場合があります。

※プロファイル名は、Windows7の場合[C:\ユーザー]、WindowsXPの場合は、[C:Documents and Settings]で確認できます。 (プロファイルは、初回ログイン時に作成されます。)

ネットワークインストールでは、プロファイルのフォルダ配下にファイルの転送を行うため、ログインIDとプロファイル名が異なる場合は、 プロファイル名での登録が必要となります。
その為、ネットワークインストールの際に、クライアントPCへの新規ユーザの作成が可能であれば、 DrWeb用のアカウントを新規で追加(管理者権限あり)することをお勧めします。 また、ユーザ作成の際、WindowsOS上は日本語(漢字、ひらがな、かな等)でのユーザ登録が可能ですが、 DrWeb等のアルファベットでの設定をお勧めします

Active Directoryを構成していないネットワーク上でネットワークインストールを行う場合、下記に注意してください。

①コントロールセンターを起動するPCから、AgentをインストールするPCに、エクスプローラでアクセスできること

ネットワークインストールは、WindowsOSのファイル共有と同じプロトコル(SMB)を使用します。ネットワークインストールを実施すると、 ログイン認証後、Agentのインストール実行ファイルと公開鍵をクライアントPCにコピーします。エクスプローラでアクセスできない状態の場合、 実行ファイルコピー時にエラーが返されます。Pingは通るのにエクスプローラでアクセスできない場合などは、「ユーザアカウント制御設定」はオフになっているかを確認してください。

②認証に使用する「ユーザ」と「パスワード」に注意してください。

ネットワークインストールは、クライアントPCの管理者権限を持つ「ユーザ」とその「パスワード」が必要です。
詳しくは「コントロールセンターからクライアントPCにAgentをネットワークインストールできません。」をご確認ください。

デフォルトではAgentのアンインストールは、クライアントステーション側では権限がないためにできません。

1:CC(コントロールセンター)の「ネットワーク」-「設定」-「権限」の「全般」タブで「Dr.Web エージェントをアンインストールする」にチェックを入れて保存し、 クライアントステーションにアンインストール権限を与えます。

2:Dos窓にインストールファイル drwinst.exeをドラッグ&ドロップし、スペースを1つあけて"-uninstall" オプションを記載してから実行します。

コマンド例
"C:\Documents and Settings\Administrat\デスクトップ\drwinst.exe" -uninstall

アンインストール後にはクライアントOSの再起動を行います。(再起動を行わなない限り次回、弊社製品のインストールができません)

デフォルトではAgentはWindowsの「プログラムの追加と削除」に追加されません。追加したい場合には、インストール時に下記を実行しておきます。

CC(コントロールセンター)によるネットワークインストールの場合
「このインストールをプログラムの追加と削除データベースデータベースに登録する」にチェックをいれてインストール

クライアントステーションでdrwinst.exeを実行する場合
Dos窓にdrwinst.exeをドラッグ&ドロップし、オプションとして"-regagent"を追加し実行

はい、できます。ただし、下記の設定を行ってください。

はじめに、会社に据え置きの業務PCにAgentをインストールをするのと同様に、持ち歩くノートPCにAgentをインストールしてください。

【集中管理サーバ側での設定】

1.コントロールセンターを開き、上部のメニューから「ネットワーク」を開きます。
表示されたリストで対象のノートPC(もしくは属するグループ)を選択します。

2.画面左にあるメニューから「設定」にある「権限」を選択します。

3.「全般」タブにある「モバイルモード、及びDr.Web GUSから更新する」にチェックを入れます。

4.「保存」を押し、設定を反映させます。

● この設定に寄り、対象のノートPCのタスクバーにあるDr.Webアイコンのコンテクストメニューに「モバイルモード」が表示されます。



【ノートPCを外出先で使用する時】

1.タスクバーに表示されているDr.Webアイコンからマウスの右ボタンでコンテキストメニューを開きます。

2. 「モバイルモード」にある「設定」を開きます。

モバイルモード有効時でのウイルスデータベースの更新間隔を設定します。推奨値は1時間ですが、状況に応じて設定してください。 また、「インターネット接続時のみ」のチェックを入れると、インターネット接続が確立されている場合のみ更新プロセスが動作します。

設定を変更後、OKを押してください。

3.「モバイルモード」にある「有効化」を押します。

モバイルモードが有効になると、タスクバーにあるDr.Webアイコンが黄色になります。

モバイルモードを有効にすると、ウイルスデータベースの更新はインターネット経由で行われ、 これによって常に最新の状態でノートPCを保護することが可能です。

4.会社に(集中管理サーバのある社内ネットワークに接続可能な状態に)戻られましたら、「モバイルモード」にある「有効化」を再度押します。

モバイルモードが解除され、タスクバーにあるDr.Webアイコンが緑色になります。 集中管理サーバと接続され、ウイルスデータベースは集中管理サーバからダウンロードされます。



● 外出時にノートPCのAgentがモバイルモードに設定されていない場合、 Agentは集中管理サーバとの接続を試みます。集中管理サーバとの接続が確立できない場合、 タスクバーにあるDr.Webアイコンは緑色で赤い矢印の表示、または赤(Agentが無効の状態)になります。
こういった確立できない接続を繰り返し試みる動作は、ノートPCのバッテリーの消費にもつながります。 外出時にはモバイルモードを有効にすることをお勧めします。

Agentはインストールされると、ESサーバで設定された、必要なコンポーネントをクライアントステーションにダウンロードし、ダウンロードが完了した時点でOSの再起動メッセージが表示されています。ESサーバ・クライアントステーション・ネットワークの状態によっては、コンポーネントのダウンロードと適用に時間がかかることがあります。

1つの回避策として、インストール直後にクライアントステーションに転送するコンポーネントを最小限に抑え、インストールが正常に完了した後で、改めて必要なコンポーネント群をインストールする方法があります。

下記の手順でAgentをインストールしてみてください。

STEP 1:CCのネットワークで"Everyone"を選択した状態で「コンポーネントのインストール」を選択します。
ここで、CCからクライアントステーションにインストールするコンポーネントを選択することができますので、「Dr.Web Scanner for Windows」のみにチェックを入れる等、必要最小限の選択をし、右上の「保存」ボタンを押します。

STEP 2:クライアントステーションのインストールを行います。デフォルトで"Everyone"グループに所属し、"Everyone"の設定が有効になりますので、1で設定した必要最小限のコンポーネントがインストールされます。

STEP 3:クライアントステーションのOSの再起動メッセージが表示されたら、OSを再起動します。

STEP 4:CCの「ネットワーク」画面で端末、グループを追加するためのタブをクリックし、グループの追加(ここではGroup1とします)を行います。

STEP 5:CCの「ネットワーク」画面でGroup1を選択した状態で「コンポーネントのインストール」を選択し、クライアントステーションにインストールしたいコンポーネントを選択します。選択後は右上の「保存」ボタンを押します。

STEP 6:3でインストールしたAgentが正常にESサーバに接続できているようなら、CCの「ネットワーク」画面でインストールされたクライアントステーションを選択した状態にします。ファイルマークのアイコンで「端末のプライマリグループの設定」をクリックし、画面右側のグループからGroup1を選択して「OK」を押します。

STEP 7:「コンポーネントのインストール」画面で 「**設定はGroup1プライマリグループから受け継いだものです。」 という表示を確認します。Agent側では、ここで設定されたコンポーネントのダウンロードが開始され、暫くするとOS再起動のメッセージが表示されますので、メッセージに従って再起動してください。

UAC機能がONになっている場合はagentのメニュー表示には制限があります。メニューにある「管理者モード」で実行してください。
また、ログオンしているユーザに管理者権限がない場合もメニューの項目に制限があります。この場合は、管理者権限のあるユーザでログインしてください。

1. CC(コントロールセンター)の「ネットワーク」-「設定」-「権限」の「全般」タブで「Dr.Web Enterprise エージェントの設定を変更する」 にチェックを入れて保存しておきます。

2:クライアントステーションのagentのアイコン右クリックでメニューを表示させ「設定」-「接続」で接続しているサーバと、 クライアントステーションの認識されているユニークIDが表示されます。

CC(コントロールセンター)の「管理」画面の、「Dr.Web Enterprise サーバ schedule」で、「更新, すべての Dr.Web Enterprise 製品」内で デフォルト1時間に1回更新動作をしています。
「期間」に設定されている文字列をクリックすると、時間の変更ができます。

CC(コントロールセンター)の「ネットワーク」-「設定」-「制限の更新」で更新間隔を変更します。

CC(コントロールセンター)の「管理」-「リポジトリの状態」で更新日時を確認します。

はい、下記の手順で取得可能です。ただし、ログファイルサイズが大きくなりますので、問題が発生した場合に、現象を再現させる時のみのご利用をお勧めします。再現後はデフォルトの状態に戻してください。

1. /etc/init.d/drwcsd をエディタで開きます。

2. 下記のラインを最後の行より上に追加します。
------------------
:
DRWCS_LEV=ALL
export DRWCS_LEV
:
exec /bin/sh ${DRWCS_HOME}/bin/drwcs.sh "$@"
------------------

3. drwcsd を再起動します。
#/etc/init.d/drwcsd restart

4. /var/opt/drwcs/log/drwcsd.log にログが出力されます。

戻る

何も見つかりませんでした

ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。

1992年に製品の開発をスタートしました。

Dr.Webは世界200ヶ国以上のユーザーに利用されています。

2007 年、アンチウウイルスサービス(SaaS)の提供が開始しました。

24時間体制サポート

© Doctor Web
2003 — 2019

Doctor Webは、ロシアに本社を置く、『Dr.Webアンチウイルスソフトウェア』のデベロッパーです。その製品の開発は1992年に始まりました。

株式会社Doctor Web Pacific 〒105-0003 東京都港区西新橋1-14-10 西新橋スタービル 2F