139
140
レポート
Trend Micro ウイルスバスター ビジネスセキュリティサービス (以下、ビジネスセキュリティサービ ス) を使用して、検出された脅威に関する詳細情報が記載されたレポートを作成および表示できま す。 レポートには、最も脆弱なコンピュータを示すランキングも掲載されます。 レポートは pdf 形式 で生成されます。
[レポート] 画面では、ログクエリを生成できます。 ログクエリにより、指定された時間にネット ワーク上で検出されたウイルス / 不正プログラム、スパイウェア / グレーウェア、不正な URL に関 する情報が表示されます。 また、感染コンピュータ、脅威、および感染ファイルの名前に関する情 報も表示されます。 さらに、特定の脅威に対して実行された検索の種類や処理についても表示され ます。
[レポート] 画面では、次の処理を実行できます。
・ 新しいレポートの作成
・ 既存のレポートの削除
・ ログクエリの生成
必要に応じて、特定の期間または特定のタイムゾーンについてレポートを作成できます。 このレ ポートには、以下に示す情報が表示されます。
・ レポートが生成された日時とタイムゾーン。
・ ウイルス / 不正プログラムの概要。 ウイルス / 不正プログラムの活動、検出回数、割合に関す る情報が示されます。 ウイルス / 不正プログラムは、この検出回数と割合に基づいてランク付 けされます。 また、その活動がグラフィカルに表示されます。
ログとレポートの使用
141
レポートを生成する
手順: [レポート]→[新規作成]
1 回限りのレポートでは、コンテンツが 1 回だけ集計されます。 予約レポートでは、コンテンツの 集計が定期的に作成されます。
図13-1. [レポート] 画面
レポートを作成または予約するには
1. [レポート] 画面で [新規作成] をクリックします。
2. 必要に応じて次の項目をアップデートします。
・ レポート名
・ スケジュール ― 設定できるのは予約レポートの場合のみです。
・ 1回限り ― 1 回限りのレポートを作成します。
・ 週1回,曜日: ― 週 1 回、指定の曜日の指定の時刻にレポートを作成します。
・ 月1回,日: ― 月 1 回、指定の日の指定の時刻にレポートを作成します。 31 を選択し た場合は、30 日しかない月のレポートは生成されません。
・ 生成開始時刻 ― ビジネスセキュリティサービスがレポート生成を実行する時刻です。
・ レポートの送信先 ― ビジネスセキュリティサービスによって生成レポートを指定の受信 者に送信します。複数のエントリはセミコロン (;) で区切ります。
142
3. [生成] をクリックします。 [レポート] 画面でレポートを表示するには、[PDF] をクリックする か、[レポート履歴] 列で生成されたレポートの番号をクリックします。 番号をクリックすると、
サブ画面が開いてレポートが表示されます。
レポートを削除するには、[1 回限りのレポート] 画面または [予約レポート] 画面でそのレポー トに対応するチェックボックスをオンにして [削除] をクリックします。
予約レポートを編集するには、[レポート] 画面でレポートの名前をクリックし、オプションを 必要に応じてアップデートします。
図13-2. スパイウェア/グレーウェアの集計が表示されているレポートの例
レポートを編集する
手順: [レポート]→レポート名を選択
レポートを編集するには、[レポート] 画面でレポート名をクリックします。
レポートを編集するには
1. [レポート] 画面でレポート名をクリックします。
2. 必要に応じて次の項目をアップデートします。
・ レポート名
ログとレポートの使用
143
・ スケジュール ― 設定できるのは予約レポートの場合のみです。
・ 1回限り ― 1 回限りのレポートを作成します。
・ 週1回 ― 週 1 回、指定の曜日の指定の時刻にレポートを作成します。
・ 月1回,日: ― 月 1 回、指定の日の指定の時刻にレポートを作成します。 31 を選択し
た場合は、30 日しかない月のレポートは生成されません。
・ 生成開始時刻 ― ビジネスセキュリティサービスがレポート生成を実行する時刻です。
・ レポートの送信先 ― ビジネスセキュリティサービスによって生成レポートを指定の受信 者に送信します。複数のエントリはセミコロン (;) で区切ります。
3. [保存] をクリックします。
予約レポートを編集するには、[レポート] 画面でレポートの名前をクリックし、オプションを 必要に応じてアップデートします。
レポートについて
ビジネスセキュリティサービスのレポートには、以下に示す情報が表示されます。
表13-1. レポートの内容
レポート項目 説明
ウイルス対策 デスクトップ/サーバのウイルス概要
ウイルスレポートには、検索エンジンによって検出されて処理が実行 されたウイルス / 不正プログラムの数と種類に関する詳細情報が表示 されます。また、検出数の多いウイルス / 不正プログラムの名前の一 覧も表示されます。ウイルス / 不正プログラムの名前をクリックする と、新しい Web ブラウザページが開いてトレンドマイクロのウイル ス情報ページが表示され、そのウイルス / 不正プログラムの詳細情報 を読むことができます。
スパイウェア対策 デスクトップ/サーバのスパイウェア/グレーウェア概要
スパイウェア / グレーウェアレポートには、クライアントで検出され たスパイウェア / グレーウェアの詳細情報 (検出数やビジネスセキュ リティサービスによって実行された処理など) が表示されます。この レポートには、スパイウェア検索時に実行された各処理の比率を表す 円グラフも表示されます。
144
ウイルス対策 ウイルスが検出されたデスクトップ/サーバの上位5件
ウイルス / 不正プログラムの検出を報告しているデスクトップまたは サーバの上位 5 件が表示されます。同じクライアントでウイルス / 不 正プログラムが頻繁に検出される場合は、高いセキュリティリスクが あることを示している可能性があり、詳細な調査が必要です。
ネットワークウイルス 検出されたネットワークウイルス上位10件
ファイアウォールドライバによって検出されたネットワークウイルス の中で頻度の多い上位 10 件のリストです。
ウイルスの名前をクリックすると、新しい Web ブラウザページが開 いてトレンドマイクロのウイルス情報ページが表示され、そのウイル スの詳細情報を読むことができます。
攻撃されたコンピュータ上位10件
ネットワーク上のクライアントのうち、報告されたウイルスの検出数 が多かった上位 10 件のリストです。
スパイウェア対策 スパイウェアが検出されたデスクトップ/サーバの上位5件 検出されたスパイウェア / グレーウェアの上位 5 件、およびスパイ ウェア / グレーウェア検出数の多いデスクトップ / サーバの上位 5 件 もレポートに表示されます。検出されたスパイウェア / グレーウェア の詳細情報を参照するには、スパイウェア / グレーウェアの名前をク リックします。新しい Web ブラウザページが開き、トレンドマイク ロ Web サイトに掲載されているそのスパイウェア / グレーウェアの 関連情報が表示されます。
Web レピュテーション Webレピュテーションポリシー違反のあったコンピュータの上位10 件
Web レピュテーションポリシーに違反したクライアントの上位 10 件 のリストです。
挙動監視 挙動監視ポリシー違反のあったプログラムの上位5件
挙動監視ポリシーに違反したプログラムの上位 5 件のリストです。
挙動監視ポリシー違反のあったコンピュータの上位10件
挙動監視ポリシーに違反したクライアントの上位 10 件のリストです。
表13-1. レポートの内容 (続き)
レポート項目 説明
ログとレポートの使用
145
レポートを削除する
既存のレポートを削除するには
1. 管理コンソールで、[レポート] をクリックします。
2. [レポート] 画面で、削除するレポートを選択します。
3. [削除] をクリックします。
警告: 削除したレポートは復元できません。 レポートを削除する前に、レポートをダウン ロードすることをお勧めします。
ログ
ビジネスセキュリティサービスでは、ウイルス / 不正プログラムおよびスパイウェア / グレーウェ アの検出、イベント、およびアップデートに関する包括的なログが保存されます。これらのログは、
組織のウイルス対策ポリシーの査定や、感染リスクの高いクライアントの特定に使用します。また、
アップデートが正常に配信されたかどうかを確認するときもこれらのログを使用します。
注意: CSV ログファイルを表示するには、Microsoft Excel などの表計算ソフトウェアなどを使用 してください。
ビジネスセキュリティサービスでは、次の種類のログが管理されます。
・ 管理コンソールイベントログ
・ デスクトップ / サーバログ
表13-2. ログの種類と内容
種類 (ログエントリを生成した
イベントまたは項目) ログの内容 (内容を取得するログの種類) 管理コンソールイベント 手動検索
大規模感染予防イベント
146
デスクトップ / サーバイベント ウイルスログ
・ リアルタイム検索
・ 手動検索
・ 予約検索
・ クリーンナップ
スパイウェア / グレーウェアログ
・ リアルタイム検索
・ 手動検索
・ 予約検索
Web レピュテーションログ URL フィルタログ
挙動監視ログ アップデートログ
ネットワークウイルスログ 大規模感染予防ログ イベントログ
表13-2. ログの種類と内容 (続き)
種類 (ログエントリを生成した
イベントまたは項目) ログの内容 (内容を取得するログの種類)