• 検索結果がありません。

Trend Micro Portable Security 2 ユーザガイド

N/A
N/A
Protected

Academic year: 2021

シェア "Trend Micro Portable Security 2 ユーザガイド"

Copied!
127
0
0

読み込み中.... (全文を見る)

全文

(1)
(2)

ὀព஦㡯 ࢺࣞࣥࢻ࣐࢖ࢡࣟ㸦ࢺࣞࣥࢻ࣐࢖ࢡࣟᰴᘧ఍♫࠾ࡼࡧࡑࡢᏊ఍♫ࢆྵࡳࡲࡍ㸧࡬ࡢ࠾ᐈࡉࡲ᝟ሗࡢ㏦ಙ࡟ࡘ࠸࡚ (1)ࠕWebࣞࣆࣗࢸ࣮ࢩࣙࣥࢧ࣮ࣅࢫࠖࠊࠕࣇ࢕ࢵࢩࣥࢢブḭᑐ⟇ࠖࠊࠕ࣌࢔ࣞࣥࢱࣝࢥࣥࢺ࣮ࣟࣝ/URLࣇ࢕ࣝࢱࣜࣥࢢࠖ࠾ࡼࡧࠕTrend ࢶ࣮ࣝࣂ࣮ࠖ➼࡟ࡘ࠸࡚ ձࢺࣞࣥࢻ࣐࢖ࢡ࡛ࣟࡣࠊ࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡋࡓWeb࣮࣌ࢪࡢᏳ඲ᛶࡢ☜ㄆࡢࡓࡵࠊ࠾ᐈࡉࡲࡼࡾཷ㡿ࡋࡓ᝟ሗ࡟ࡶ࡜࡙ࡁࠊ࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡍࡿWeb࣮࣌ࢪࡢࢭ࢟ࣗࣜ ࢸ࢕ࢳ࢙ࢵࢡࢆᐇ᪋ࡋࡲࡍࠋ࡞࠾ࠊ࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡋࡓURLࡢ᝟ሗ➼(ࢻ࣓࢖ࣥࠊIP࢔ࢻࣞࢫ➼ࢆྵࡴ)ࡣࠊᬯྕ໬ࡋ࡚ࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟㏦ಙࡉࢀࡲࡍࠋࢧ࣮ ࣂ࡟㏦ಙࡉࢀࡓURL᝟ሗࡣࠊWebࢧ࢖ࢺࡢᏳ඲ᛶࡢ☜ㄆࠊ࠾ࡼࡧᙜヱᶵ⬟ࡢᨵⰋࡢ┠ⓗ࡟ࡢࡳ฼⏝ࡉࢀࡲࡍࠋ ղᙜヱᶵ⬟ࢆ᭷ຠ࡟ࡋࡓ࠺࠼࡛ࠊWeb࣮࣌ࢪ࡟࢔ࢡࢭࢫࡋࡓሙྜࠊ௨ୗࡢ஦㇟ࡀ࠾ࡇࡿࡇ࡜ࡀ࠶ࡾࡲࡍࡢ࡛ࡈὀពࡃࡔࡉ࠸ࠋ (a)࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡋࡓWeb࣮࣌ࢪࡢWebࢧ࣮ࣂഃࡢ௙ᵝࡀࠊ࠾ᐈࡉࡲࡀධຊࡋࡓ᝟ሗ➼ࢆURLࡢ࢜ࣉࢩࣙࣥ᝟ሗ࡜ࡋ࡚௜ຍࡋWebࢧ࣮ࣂ࡬㏦ಙࡍࡿ௙ᵝࡢሙྜࠊURLࡢ ࢜ࣉࢩࣙࣥ᝟ሗ࡟࠾ᐈࡉࡲࡢධຊࡋࡓ᝟ሗ㸦IDࠊࣃࢫ࣮࣡ࢻ➼㸧࡞࡝ࢆྵࢇࡔURLࡀࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟㏦ಙࡉࢀࠊᙜヱWeb࣮࣌ࢪࡢࢭ࢟ࣗࣜࢸ࢕ࢳ࢙ࢵࢡࡀᐇ᪋ࡉ ࢀࡲࡍࠋ (b)࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡍࡿWeb࣮࣌ࢪࡢࢭ࢟ࣗࣜࢸ࢕ࢳ࢙ࢵࢡࢆᐇ᪋ࡍࡿ௙ᵝ࡟࡞ࡗ࡚࠸ࡿࡇ࡜࠿ࡽࠊ࠾ᐈࡉࡲࡀ࢔ࢡࢭࢫࡍࡿWebࢧ࣮ࣂഃࡢ௙ᵝ࡟ࡼࡗ࡚ࡣࠊURLࡢ࢜ࣉ ࢩࣙࣥ᝟ሗ࡟ྵࡲࢀࡿෆᐜ࡟ࡼࡾࠊ࠾ᐈࡉࡲࡢ᭱ึࡢࣜࢡ࢚ࢫࢺ࡜ྠᵝࡢฎ⌮ࡀ⾜ࢃࢀࡲࡍࠋ ճWebࢧ࢖ࢺࡢࢭ࢟ࣗࣜࢸ࢕ୖࡢุᐃࡣࢺࣞࣥࢻ࣐࢖ࢡࣟࡢ⊂⮬ࡢᇶ‽࡟ࡼࡾ⾜ࢃࢀ࡚࠾ࡾࡲࡍࠋᙜヱᶵ⬟࡟࠾࠸ุ࡚ᐃࡉࢀࡓWebࢧ࢖ࢺࡢ࢔ࢡࢭࢫྍྰࡢ᭱⤊ุ᩿࡟ࡘࡁࡲ ࡋ࡚ࡣࠊ࠾ᐈࡉࡲ࡟࡚࠾㢪࠸ࡋࡲࡍࠋ

(2) Trend Micro Smart Protection Network㸦ࠕࢫ࣐࣮ࢺࣇ࢕࣮ࢻࣂࢵࢡࠖࠊࠕࣇ࢓࢖ࣝࣞࣆࣗࢸ࣮ࢩࣙࣥࢧ࣮ࣅࢫࠖࠊࠕ⬣ጾ᝟ሗࡢ㏦ಙࠖ࠾ࡼࡧࠕ࢘࢖ࣝࢫࢺࣛࢵ࢟ࣥࢢࠖ➼ࢆྵࡳࡲࡍ㸧 ࡟ࡘ࠸࡚ ⬣ጾ࡟㛵ࡍࡿ᝟ሗࢆ཰㞟ࠊศᯒࡋಖㆤࢆᙉ໬ࡍࡿࡓࡵ࡟ࠊ࠾ᐈࡉࡲࡢࢥࣥࣆ࣮ࣗࢱ࡟ᨷᧁࢆヨࡳࡿ⬣ጾ࡟㛵㐃ࡍࡿ࡜ᛮࢃࢀࡿ᝟ሗࢆ཰㞟ࡋ࡚ࠊࢺࣞࣥࢻ࣐࢖ࢡࣟ࡟㏦ಙࡍࡿࡇ ࡜ࡀ࠶ࡾࡲࡍࠋ㏦ಙࡉࢀࡓ᝟ሗࡣࣉࣟࢢ࣒ࣛࡢᏳ඲ᛶࡢุᐃࡸ⤫ィࡢࡓࡵ࡟฼⏝ࡉࢀࡲࡍࠋࡲࡓ᝟ሗ࡟࠾ᐈࡉࡲࡢಶே᝟ሗࡸᶵᐦ᝟ሗ➼ࡀពᅗࡏࡎྵࡲࢀࡿྍ⬟ᛶࡀ࠶ࡾࡲࡍ ࡀࠊࢺࣞࣥࢻ࣐࢖ࢡࣟࡀࣇ࢓࢖ࣝ࡟ྵࡲࢀࡿಶே᝟ሗࡸᶵᐦ᝟ሗ⮬యࢆ཰㞟ࡲࡓࡣ฼⏝ࡍࡿࡇ࡜ࡣ࠶ࡾࡲࡏࢇࠋ࠾ᐈࡉࡲ࠿ࡽ཰㞟ࡉࢀࡓ᝟ሗࡢྲྀࡾᢅ࠸࡟ࡘ࠸࡚ࡢヲ⣽ࡣࠊ <http://jp.trendmicro.com/jp/about/privacy/spn/index.html >ࢆࡈぴࡃࡔࡉ࠸ࠋ (3)ࠕ㏞ᝨ࣓࣮ࣝᑐ⟇ࢶ࣮ࣝࠖ࡟ࡘ࠸࡚ ࢺࣞࣥࢻ࣐࢖ࢡࣟ〇ရࡢᨵⰋ┠ⓗ࠾ࡼࡧ㏞ᝨ࣓࣮ࣝࡢุᐃ⢭ᗘࡢྥୖࡢࡓࡵࠊࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟ヱᙜ࣓࣮ࣝࢆ㏦ಙࡋࡲࡍࠋࡲࡓࠊ㏞ᝨ࣓࣮ࣝࡢ๐ῶࠊ㏞ᝨ࣓࣮ࣝ࡟ ࡼࡿ⿕ᐖࡢᢚไࢆ┠ᣦࡋ࡚࠸ࡿᨻᗓ㛵ಀᶵ㛵࡟ᑐࡋ࡚㏞ᝨ࣓࣮ࣝᮏయࢆ㛤♧ࡍࡿሙྜࡀ࠶ࡾࡲࡍࠋ (4)ࠕE-mailࣞࣆࣗࢸ࣮ࢩࣙࣥࢧ࣮ࣅࢫࠖ࡟ࡘ࠸࡚ ࢫࣃ࣒࣓࣮ࣝࡢุᐃࡢࡓࡵ࡟ࠊ㏦ಙඖࡢ࣓࣮ࣝࢧ࣮ࣂࡢ᝟ሗ➼ࢆࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟㏦ಙࡋࡲࡍࠋ (5)ࠕ࣮ࣘࢨ࣮ࣅ࣊࢖ࣅ࢔ࣔࢽࢱࣜࣥࢢࠖ࡟ࡘ࠸࡚ ࢺࣞࣥࢻ࣐࢖ࢡࣟ〇ရࡢᨵⰋ┠ⓗࡢࡓࡵ࡟ࠊ࠾ᐈࡉࡲࡀࢺࣞࣥࢻ࣐࢖ࢡࣟ〇ရࢆ࡝ࡢࡼ࠺࡞タᐃ࡟ࡋ࡚฼⏝ࡋ࡚࠸ࡿࡢ࠿ࡀࢃ࠿ࡿタᐃࡢ᝟ሗ࠾ࡼࡧ࠾ᐈࡉࡲࡀࢺࣞࣥࢻ࣐࢖ࢡ ࣟ〇ရࢆ࡝ࡢࡼ࠺࡟᧯సࡋࡓࡢ࠿ࡀࢃ࠿ࡿ᧯సᒚṔࡢ᝟ሗࢆࠊ༏ྡ࡛ࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟㏦ಙࡋࡲࡍࠋ (6)ࠕ〇ရ౑⏝᝟ሗࡢ㏦ಙࠖ࡟ࡘ࠸࡚ ࠾ᐈࡉࡲ࡬ࡢࢧ࣏࣮ࢺࢧ࣮ࣅࢫࡢᥦ౪ࠊ〇ရࡢᨵⰋ࠾ࡼࡧ⤫ィⓗฎ⌮ࡢࡓࡵ࡟ࠊࡈ฼⏝〇ရࡢࣛ࢖ࢭࣥࢫ᝟ሗ࠾ࡼࡧ〇ရࡢ౑⏝⎔ቃ᝟ሗࢆࠊࢺࣞࣥࢻ࣐࢖ࢡࣟࡢࢧ࣮ࣂ࡟㏦ಙ ࡉࢀࡿࡇ࡜ࡀ࠶ࡾࡲࡍࠋ ㍺ฟつไ࡟ࡘ࠸࡚ ࠾ᐈࡉࡲࡣࠊᮏ〇ရ࠾ࡼࡧࡑࢀࡽ࡟࠾࠸࡚౑⏝ࡉࢀ࡚࠸ࡿᢏ⾡㸦௨ୗࠕᮏࢯࣇࢺ࢙࢘࢔➼ࠖ࡜࠸࠸ࡲࡍ㸧ࡀࠊእᅜⅭ᭰࠾ࡼࡧእᅜ㈠᫆ἲࠊ㍺ฟ㈠᫆⟶⌮௧ࠊእᅜⅭ᭰௧࠾ࡼࡧ┬ ௧ࠊ࡞ࡽࡧ࡟ࠊ⡿ᅜ㍺ฟ⟶⌮つ๎࡟ᇶ࡙ࡃ㍺ฟつไࡢᑐ㇟࡜࡞ࡿྍ⬟ᛶࡀ࠶ࡿࡇ࡜ࠊ࡞ࡽࡧ࡟ࡑࡢ௚ࡢᅜ࡟࠾ࡅࡿ㍺ฟつไᑐ㇟ရ┠࡟ヱᙜࡋ࡚࠸ࡿྍ⬟ᛶࡀ࠶ࡿࡇ࡜ࢆㄆ㆑ࡢୖࠊ ᮏࢯࣇࢺ࢙࢘࢔➼ࢆ㐺ṇ࡞ᨻᗓࡢチྍ࡞ࡃࡋ࡚ࠊ⚗㍺ᅜࡶࡋࡃࡣ㈠᫆ไ⿢ᅜࡢ௻ᴗࠊᒃఫ⪅ࠊᅜẸࠊࡲࡓࡣࠊྲྀᘬ⚗Ṇ⪅ࠊྲྀᘬ⚗Ṇ௻ᴗ࡟ᑐࡋ࡚ࠊ㍺ฟࡶࡋࡃࡣ෌㍺ฟࡋ࡞࠸ࡶࡢ ࡜ࡋࡲࡍࠋ ࠾ᐈࡉࡲࡣࠊ2013ᖺ6᭶⌧ᅾࠊ⡿ᅜ࡟ࡼࡾᐃࡵࡽࢀࡿ⚗㍺ᅜࡀࠊ࣮࢟ࣗࣂࠊ࢖ࣛࣥࠊ໭ᮅ㩭ࠊࢫ࣮ࢲࣥࠊࢩࣜ࢔࡛࠶ࡿࡇ࡜ࠊ⚗㍺ᅜ࡟㛵ࡍࡿ᝟ሗࡀࠊ௨ୗࡢ࢙࢘ࣈࢧ࢖ࢺ࡟࠾࠸࡚ ᳨⣴ྍ⬟࡛࠶ࡿࡇ࡜ࠊ࡞ࡽࡧ࡟ᮏࢯࣇࢺ࢙࢘࢔➼࡟㛵㐃ࡋࡓ⡿ᅜ㍺ฟ⟶⌮ἲ௧ࡢ㐪ἲ⾜Ⅽ࡟ᑐࡋ࡚㈐௵ࡀ࠶ࡿࡇ࡜ࢆㄆ㆑ࡢୖࠊ㐪ἲ⾜Ⅽࡀ⾜ࢃࢀ࡞࠸ࡼ࠺ࠊ㐺ษ࡞ᡭẁࢆㅮࡌࡿࡶ ࡢ࡜ࡋࡲࡍࠋ http://www.treas.gov/offices/enforcement/ofac/ http://www.bis.doc.gov/complianceandenforcement/ListsToCheck.htm ࡲࡓࠊ࠾ᐈࡉࡲࡀᮏࢯࣇࢺ࢙࢘࢔➼ࢆ౑⏝ࡍࡿሙྜࠊ⡿ᅜ࡟ࡼࡾ⌧᫬Ⅼ࡛㍺ฟࢆ⚗Ṇࡉࢀ࡚࠸ࡿᅜࡢᒃఫ⪅ࡶࡋࡃࡣᅜẸ࡛ࡣ࡞࠸ࡇ࡜ࠊ࠾ࡼࡧᮏࢯࣇࢺ࢙࢘࢔➼ࢆཷࡅྲྀࡿࡇ࡜ࡀ ⚗Ṇࡉࢀ࡚࠸࡞࠸ࡇ࡜ࢆㄆ㆑ࡋࠊ࠾ᐈࡉࡲࡣࠊᮏࢯࣇࢺ࢙࢘࢔➼ࢆࠊ኱㔞◚ቯࢆ┠ⓗ࡜ࡋࡓࠊ᰾රჾࠊ໬Ꮫරჾࠊ⏕≀රჾࠊ࣑ࢧ࢖ࣝࡢ㛤Ⓨࠊタィࠊ〇㐀ࠊ⏕⏘ࢆ⾜࠺ࡓࡵ࡟౑⏝ ࡋ࡞࠸ࡇ࡜࡟ྠពࡍࡿࡶࡢ࡜ࡋࡲࡍࠋ 」ᩘᖺዎ⣙࡟ࡘ࠸࡚ • ࠾ᐈࡉࡲࡀ」ᩘᖺዎ⣙㸦」ᩘᖺศࡢࢧ࣏࣮ࢺ㈝⏝๓ᡶ࠸㸧ࡉࢀࡓሙྜ࡛ࡶࠊྛ〇ရࡢࢧ࣏࣮ࢺᮇ㛫࡟ࡘ࠸࡚ࡣࠊᙜヱዎ⣙ᮇ㛫࡟ࡼࡽࡎࠊ〇ရࡈ࡜࡟タᐃࡉࢀࡓࢧ࣏࣮ࢺᥦ౪ᮇ 㛫ࡀ㐺⏝ࡉࢀࡲࡍࠋ • 」ᩘᖺዎ⣙ࡣࠊᙜヱዎ⣙ᮇ㛫୰ࡢ〇ရࡢࢧ࣏࣮ࢺᥦ౪ࢆಖドࡍࡿࡶࡢ࡛ࡣ࡞ࡃࠊࡲࡓ〇ရࡢࢧ࣏࣮ࢺᥦ౪ᮇ㛫ࡀ⤊஢ࡋࡓሙྜࡢࣂ࣮ࢪࣙࣥ࢔ࢵࣉࢆಖドࡍࡿࡶࡢ࡛ࡣ࠶ࡾࡲࡏ ࢇࡢ࡛ࡈὀពࡃࡔࡉ࠸ࠋ • ྛ〇ရࡢࢧ࣏࣮ࢺᥦ౪ᮇ㛫ࡣ௨ୗࡢWebࢧ࢖ࢺ࠿ࡽࡈ☜ㄆ࠸ࡓࡔࡅࡲࡍࠋ http://jp.trendmicro.com/jp/support/lifecycle/index.html ⴭసᶒ࡟ࡘ࠸࡚ ᮏ᭩࡟㛵ࡍࡿⴭసᶒࡣࠊࢺࣞࣥࢻ࣐࢖ࢡࣟᰴᘧ఍♫࡬⊂༨ⓗ࡟ᖐᒓࡋࡲࡍࠋࢺࣞࣥࢻ࣐࢖ࢡࣟᰴᘧ఍♫ࡀ஦๓࡟ᢎㅙࡋ࡚࠸ࡿሙྜࢆ㝖ࡁࠊᙧែ࠾ࡼࡧᡭẁࢆၥࢃࡎࠊᮏ᭩ࡲࡓࡣࡑ ࡢ୍㒊ࢆ」〇ࡍࡿࡇ࡜ࡣ⚗ࡌࡽࢀ࡚࠸ࡲࡍࠋᮏࢻ࣓࢟ࣗࣥࢺࡢసᡂ࡟࠶ࡓࡗ࡚ࡣ⣽ᚰࡢὀពࢆᡶࡗ࡚࠸ࡲࡍࡀࠊᮏ᭩ࡢグ㏙࡟ㄗࡾࡸḞⴠࡀ࠶ࡗ࡚ࡶࢺࣞࣥࢻ࣐࢖ࢡࣟᰴᘧ఍♫ࡣ࠸ ࠿࡞ࡿ㈐௵ࡶ㈇ࢃ࡞࠸ࡶࡢ࡜ࡋࡲࡍࠋᮏ᭩࠾ࡼࡧࡑࡢグ㏙ෆᐜࡣண࿌࡞ࡋ࡟ኚ᭦ࡉࢀࡿሙྜࡀ࠶ࡾࡲࡍࠋ ၟᶆ࡟ࡘ࠸࡚

TRENDMICROࠊ࢘࢖ࣝࢫࣂࢫࢱ࣮ࠊ࢘࢖ࣝࢫࣂࢫࢱ࣮ On Line ScanࠊPC-cillinࠊInterScanࠊINTERSCAN VIRUSWALLࠊISVWࠊInterScanWebManagerࠊISWMࠊ InterScan Web Security SuiteࠊIWSSࠊTRENDMICRO SERVERPROTECTࠊPortalProtectࠊTrend Micro Control ManagerࠊTrend Micro MobileSecurityࠊVSAPIࠊ

ࢺࣞࣥࢻ࣐࢖ࢡ࣭ࣟࣉ࣑ࣞ࢔࣒࣭ࢧ࣏࣮ࢺ࣭ࣉࣟࢢ࣒ࣛࠊLicense for Enterprise Information SecurityࠊLEISecࠊTrend ParkࠊTrend LabsࠊInterScan Gateway Security Applianceࠊ Trend Micro Network VirusWallࠊNetwork VirusWall EnforcerࠊTrend Flex SecurityࠊLEAKPROOFࠊTrendࣉࣟࢸࢡࢺࠊExpert on GuardࠊInterScan Messaging Security Applianceࠊ InterScan Web Security ApplianceࠊInterScan Messaging Hosted SecurityࠊDataDNAࠊTrend Micro Threat Management SolutionࠊTrend Micro Threat Management Servicesࠊ Trend Micro Threat Management AgentࠊTrend Micro Threat MitigatorࠊTrend Micro Threat Discovery ApplianceࠊTrend Micro USB SecurityࠊInterScan Web Security Virtual Applianceࠊ InterScan Messaging Security Virtual ApplianceࠊTrend Micro Reliable Security LicenseࠊTRSLࠊTrend Micro Smart Protection NetworkࠊSmart Protection NetworkࠊSPNࠊSMARTSCANࠊ Trend Micro Kids SafetyࠊTrend Micro Web SecurityࠊTrend Micro IM SecurityࠊTrend Micro Email EncryptionࠊTrend Micro Email Encryption ClientࠊTrend Micro Email Encryption Gatewayࠊ Trend Micro Collaboration SecurityࠊTrend Micro Portable SecurityࠊPortable SecurityࠊTrend Micro Standard Web Securityࠊࢺࣞࣥࢻ࣐࢖ࢡࣟ ࢔ࢢࣞࢵࢩࣈࢫ࢟ࣕࢼ࣮ࠊ

Trend Micro Hosted Email SecurityࠊHosted Email SecurityࠊTrend Micro Deep Securityࠊ࢘࢖ࣝࢫࣂࢫࢱ࣮ࢡࣛ࢘ࢻࠊ࢘࢖ࣝࢫࣂࢫࢱ࣮ CLOUDࠊSmart Surfingࠊࢫ࣐࣮ࢺࢫ࢟ࣕࣥࠊ Trend Micro Instant SecurityࠊTrend Micro Enterprise Security for GatewaysࠊEnterprise Security for GatewaysࠊTrend Micro Email Security PlatformࠊTrend Smart Protectionࠊ Vulnerability Management ServicesࠊTrend Micro Vulnerability Management ServicesࠊTrend Micro PCI Scanning ServiceࠊTrend Micro TitaniumࠊTrend Micro Titanium AntiVirus Plusࠊ Smart Protection ServerࠊDeep SecurityࠊWorry Free Remote Managerࠊ࢘࢖ࣝࢫࣂࢫࢱ࣮ ࣅࢪࢿࢫࢭ࢟ࣗࣜࢸ࢕ࢧ࣮ࣅࢫࠊHOUSECALLࠊSafeSyncࠊ

ࢺࣞࣥࢻ࣐࢖ࢡࣟ ࢜ࣥࣛ࢖ࣥࢫࢺ࣮ࣞࢪ SafeSyncࠊTrend Micro InterScan WebManager SCCࠊTrend Micro NAS SecurityࠊTrend Micro Data Loss Preventionࠊ TREND MICRO ENDPOINT ENCRYPTIONࠊSecuring Your Journey to the CloudࠊTrend Micro ࢜ࣥࣛ࢖ࣥࢫ࢟ࣕࣥࠊTrend Micro Deep Security Anti Virus for VDIࠊ

Trend Micro Deep Security Virtual PatchࠊTrend Micro Threat Discovery Software ApplianceࠊSECURE CLOUDࠊTrend Micro VDI࢜ࣉࢩࣙࣥࠊ࠾ࡲ࠿ࡏ୙ṇㄳồࢡ࣮ࣜࣥࢼࢵࣉࢧ࣮ࣅࢫࠊ Trend Micro Deep Security ࠶ࢇࡋࢇࣃࢵࢡࠊࡇ࡝ࡶ࣮࡝ࠊDeep DiscoveryࠊTCSEࠊ࠾ࡲ࠿ࡏ࢖ࣥࢫࢺ࣮࣭ࣝࣂ࣮ࢪࣙࣥ࢔ࢵࣉࠊࢺࣞࣥࢻ࣐࢖ࢡࣟ ࣂࢵࢸ࣮࢚ࣜ࢖ࢻࠊ

Trend Micro Safe Lockࠊࢺࣞࣥࢻ࣐࢖ࢡࣟ ࢭ࣮ࣇࣂࢵࢡ࢔ࢵࣉࠊDeep Discovery AdvisorࠊDeep Discovery InspectorࠊTrend Micro Mobile App Reputationࠊ࠶ࢇࡋࢇࣈࣛ࢘ࢨࠊ Jewelry Boxࠊ࢝ࢫࢱ࣒ ࢹ࢕ࣇ࢙ࣥࢫࠊ࠾ࡼࡧInterScan Messaging Security Suite Plusࡣࠊࢺࣞࣥࢻ࣐࢖ࢡࣟᰴᘧ఍♫ࡢⓏ㘓ၟᶆ࡛ࡍࠋ

ᮏ᭩࡟グ㍕ࡉࢀ࡚࠸ࡿྛ♫ࡢ♫ྡࠊ〇ရྡ࠾ࡼࡧࢧ࣮ࣅࢫྡࡣࠊྛ♫ࡢၟᶆࡲࡓࡣⓏ㘓ၟᶆ࡛ࡍࠋ Copyright © 2013 Trend Micro Incorporated. All rights reserved.

(3)

目次

第 1 章: はじめに

Trend Micro Portable Security 2 ... 8

ご利用の流れ ... 8

製品の構成 ... 12

使用方法 ... 15

Trend Micro Portable Security 1.5 以前のバージョン ... 21

第 2 章: インストール

管理プログラムをインストールする ... 24 アクティベーション ... 29 集中管理モードで設定されている検索ツールのアクティベー ションを実行する ... 30

第 3 章: 管理プログラムの使用 (集中管理モードの場合)

アップデートの適用 ... 36 最新のコンポーネントを確認する ... 36 アップデート設定を変更する ... 37 アップデートを検索ツールに反映する ... 39 検索設定 ... 40 検索設定を変更する ... 41 標準の検索設定を適用する ... 46 カスタムの検索設定を適用する ... 48 プロキシサーバの設定をする ... 50 その他の設定 ... 53

(4)

Trend Micro Portable Security 2 ユーザガイド

iv

管理プログラムからログをインポートまたはエクスポートす

る ... 61

検索ツールからログを転送する ... 63

Trend Micro Safe Lock からログを収集する ... 65

第 4 章: 検索ツールの使いかた

検索する ... 70 スタンドアロンモードで設定されている検索ツールのアクティ ベーションを実行する ... 70 手動アップデートを実行する ... 73 集中管理モードで設定されている検索ツールをアップデート する ... 74 スタンドアロンモードで設定されている検索ツールをアップ デートする ... 75 スタンドアロンモードで設定されている検索ツールの検索設定 を変更する ... 77 検索を実行する ... 80 ウイルス検索の結果を確認する ... 81 過去の検索履歴を確認する ... 86 検索ツールを取り外す ... 86 Windows 8 の場合 ... 86 Windows 7 の場合 ... 90 Windows Vista/XP の場合 ... 91

第 5 章: 追加のツール

Trend Micro Portable Security 2 サポートツール ... 94

デバッグ ... 94

デバイスのリセット ... 103

修正プログラムなどの適用 ... 110

ログを変換する ... 112

Trend Micro Rescue Disk ... 113

(5)

目次

第 6 章: アンインストール

アンインストール ... 120

オプションA: Windows の [スタート] メニューから ... 120

オプションB: [コントロール パネル] から ... 120

オプションC: Trend Micro Portable Security 2 サポートツール を使用 ... 121

第 7 章: ヘルプ

製品サポート情報 ... 124 サポートサービスについて ... 124 製品Q&A のご案内 ... 124 セキュリティ情報 ... 125 脅威解析・サポートセンターTrendLabs (トレンドラボ) ... 126

(6)
(7)

1 章

はじめに

この章では、Trend Micro Portable Security 2 およびその機能について説明しま す。

この章の内容は次のとおりです。

• 8 ページの「Trend Micro Portable Security 2」

(8)

Trend Micro Portable Security 2 ユーザガイド

8

Trend Micro Portable Security 2

Trend Micro Portable Security 2 は、高性能でコスト効率の高いセキュリティサー ビスを提供し、インターネットに接続していない、またはウイルス対策ソフ トをインストールできないコンピュータからウイルスを検索して駆除するこ とにより、企業をセキュリティ上の脅威から保護します。 インターネットに接続していないコンピュータやウイルス対策ソフトをイン ストールできないコンピュータでも、USB メモリ型の検索ツールを利用して ウイルスを検出したり駆除したりできます。また、管理プログラムからすべ てのアップデート、検索設定、および検索により生成されたログを簡単に管 理できます。

ご利用の流れ

多くのウイルス対策プログラムは、コンピュータごとにインストールされ、 最新コンポーネントをダウンロードするためにインターネットに接続する必 要があります。Trend Micro Portable Security 2 では、インターネットに接続され た1 台のコンピュータを使用して最新のアップデートを入手し、インターネ ットに接続していない複数のコンピュータを検索できます。 検索ツールには独自の画面があります。ただし、画面に表示される機能は選 択するモードによって異なります。次のモードのどちらかを選択できます。 • 集中管理モード: 管理プログラムを使用して複数の検索ツールを管理す る場合は、このモードを選択します。管理プログラムでは、各検索ツー ルのコンポーネントと設定が最新であることを確認したり、検索ツール のログを格納したりできます。 • スタンドアロンモード: 管理プログラムを使用せずに検索ツール単体で 使用する場合は、このモードを選択します。コンポーネントのアップデ ート、検索設定の変更、ログの確認を行うには、検索ツールが接続され たコンピュータがインターネットへ接続できる必要があります。

(9)

はじめに 注意 検索ツールを使用して、管理用コンピュータのウイルスを検索することはできま せん。管理用コンピュータのセキュリティ対策には、「ウイルスバスター コーポ レートエディション」などのセキュリティソフトを使用してください。 セキュリティの脅威の検索中、コンピュータに一時ファイルが作成される場合が あります。これらのファイルは、検索ツールが実行中のプロセスを停止すると削 除されます。一時ファイルを保存せずにコンピュータを検索することも可能で す。詳しくは、45 ページの「その他の検索設定を変更する」を参照してくださ い。

集中管理モード

管理プログラムをインターネットに接続可能なコンピュータへインストール し、複数の検索ツールを管理することができます。管理プログラムでダウン ロードした最新コンポーネントや検索設定を検索ツールへ同期したり、ログ を管理したりすることもできます。 このモードでは、管理プログラムがインストールされているコンピュータ (以 下、管理用コンピュータ) に接続する方法は 2 つあります。1 つは管理用コン ピュータに直接接続する方法 (16 ページの「直接接続」を参照)、もう 1 つは 別のコンピュータから管理用コンピュータにリモートで接続する方法です。 • 直接接続

(10)

Trend Micro Portable Security 2 ユーザガイド 10 この図は、すべての検索ツールを管理用コンピュータに直接接続する場 合に、どのように管理プログラムと検索ツールを使用できるかを示して います。詳しくは、16 ページの「直接接続」を参照してください。 図 1-1. 管理用コンピュータに直接接続する場合の集中管理モードの概要 • リモート接続

(11)

はじめに この図は、検索ツールが管理用コンピュータにリモートで接続する場合 に、どのように管理プログラムと検索ツールを使用できるかを示してい ます。詳しくは、17 ページの「リモート接続」を参照してください。 図 1-2. 管理用コンピュータにリモートで接続する場合の集中管理モードの概要

スタンドアロンモード

(12)

Trend Micro Portable Security 2 ユーザガイド 12 検索ツール上で検索設定を直接変更したり、検索対象コンピュータを検索し たりできます。詳しくは、19 ページの「スタンドアロンモード」を参照して ください。 この図は、スタンドアロンモードで設定されている検索ツールの使用方法を 示しています。 図 1-3. スタンドアロンモードで設定されている検索ツールのプロセスの概要

製品の構成

Trend Micro Portable Security 2 は、次の要素で構成されています。

• 12 ページの「管理プログラム」 • 13 ページの「検索ツール (USB メモリ型)」

管理プログラム

管理プログラムでは次の操作を実行できます。 • パターンファイルや検索エンジンなどのコンポーネントのダウンロード • ウイルス検索の設定や検索ツールとの同期 • 指定されたファイル、フォルダ、および拡張子の検索除外 • 検索時に生成されるログデータのインポートや管理 • 管理者のアカウントとパスワードを設定して管理者権限のないアカウン トでの検索を可能にする

(13)

はじめに 複数の検索ツールのウイルス検索の設定やログデータの管理がまとめて行え ます。 図 1-4. 管理プログラムのメイン画面

検索ツール

(USB メモリ型)

接続したコンピュータのウイルス検索を行い、ウイルスが検出された場合は 駆除、隔離などの処理を行います。検索結果は検索ツールにログデータとし

(14)

Trend Micro Portable Security 2 ユーザガイド 14 検索ツールを検索対象コンピュータに接続すると、以下の画面が表示されま す。検索ツールが開始されない場合は、Windows エクスプローラで [TMPS2 SYS] ドライブ内にあるLauncher.exeをダブルクリックします。 図 1-5. 検索ツール画面 注意 検索ツールでは、通常のUSB デバイスのようにファイルを保存することはでき ません。ただし、隔離ファイルは検索対象コンピュータではなく検索ツールに保 存されます。初めてお使いになる場合は、検索ツールのアクティベーションを実 行する必要があります。詳しくは、30 ページの「集中管理モードで設定されて いる検索ツールのアクティベーションを実行する」または70 ページの「スタン ドアロンモードで設定されている検索ツールのアクティベーションを実行する」 を参照してください。

(15)

はじめに

使用方法

検索ツールのアクティベーションを実行する際に、集中管理モードとスタン ドアロンモードを選択できます。 注意 アクティベーション後にモードを変更するには、USB デバイスのリセット (106 ページの「USB デバイスを初期出荷状態にする」を参照) をする必要があるた め、適切なモードを選択するよう確認してください。 スタンドアロンモード 集中管理モード アップデート 方法 インターネットに接続してい る任意のコンピュータを介し て、トレンドマイクロのアッ プデートサーバから最新のコ ンポーネントをダウンロード します。 管理プログラムから指定した コンポーネントをダウンロー ドします。 検索設定 検索ツール画面から検索設定 を直接変更します。 登録されている各検索ツール へ管理プログラムで設定した 検索設定を反映します。 ログ 検索ツールに格納されます。 • 管理プログラムからのエ クスポートが可能です。 • 検索ツールからのインポ ートが可能です。

集中管理モード

アクティベーション時に集中管理モードを選択すると、管理プログラムで検 索ツールのアップデート、検索設定、およびログを管理できるようになりま

(16)

Trend Micro Portable Security 2 ユーザガイド 16 注意 検索ツールがロックされてない状態で管理プログラムで検索設定を変更した場 合、検索ツールを管理プログラムに同期すると、検索ツールの設定が変更されま す。 直接接続 検索ツールを管理用コンピュータに接続して、最新コンポーネントや検索設 定を反映したりログを転送したりできます。これは、対象となる環境が1 か 所に集中していて、管理用コンピュータが近くに存在する場合に適していま す。 環境が複数の場所に存在する場合は、リモート接続 (17 ページの「リモート 接続」を参照) を設定することをお勧めします。 例 この図では、複数の検索ツールが異なる環境に配置されています。 図 1-6. 管理用コンピュータに直接接続する検索ツールの環境の例

(17)

はじめに 次の手順は、この環境で検索ツールを使用する方法を示しています。 1. 検索ツールを管理用コンピュータに直接接続します。 2. 管理用コンピュータから最新のコンポーネントと検索設定を同期しま す。 3. 管理用コンピュータから検索ツールを取り外します。 4. 検索して問題を解決する必要のあるコンピュータに検索ツールを接続し ます。 5. 検索ツールを取り外し、管理用コンピュータに再び接続します。 6. ログと隔離ファイルを管理プログラムに転送します。 7. 管理者はすべての検索ツールからのログを管理プログラムで確認できま す。 8. その他のコンピュータも確認する場合は、手順4~6 を繰り返します。 リモート接続 検索対象となる環境が複数の場所に存在する場合は、インターネットに接続 している任意のコンピュータを使用して、管理用コンピュータにリモートで 接続します。ユーザは検索ツール画面を開いて管理プログラムにリモートで 接続して、最新コンポーネントや検索設定を反映したりログを転送したりで きます。

(18)

Trend Micro Portable Security 2 ユーザガイド 18 例 この図では、複数の検索ツールが異なる環境に配置されています。 図 1-7. ネットワークに接続されたコンピュータを使用して管理プログラムに接続する検索 ツールの環境の例 1. ネットワークに接続している任意のコンピュータに検索ツールを接続し ます。 2. 検索ツール画面を開きます。 3. 管理者により提供されるIP アドレス、ポート番号、およびパスワードを 入力して、管理プログラムに接続します。 注意 これは一度だけ実行します。検索ツールを管理プログラムに登録した後 は、この手順を省略してアップデートを続行できます。 4. [ステータスとアップデート] タブで [アップデート] をクリックし、最新 のコンポーネントと検索設定を取得します。 5. コンピュータから検索ツールを取り外します。

(19)

はじめに 6. 検索対象コンピュータに検索ツールを接続します。 7. [検索] タブから [検索開始] をクリックします。 8. 検索ツールを取り外し、ネットワークに接続しているコンピュータに再 び接続します。 9. [ステータスとアップデート] タブを開き、[同期] をクリックして、ログ と隔離ファイルを管理プログラムに転送します。 10. 管理者はすべての検索ツールからのログを管理プログラムで確認できま す。 11. その他のコンピュータも確認する場合は、手順 6~9 を繰り返します。

スタンドアロンモード

スタンドアロンモードは、最新コンポーネントのダウンロードや検索設定の 変更を、管理プログラムを介さずに検索ツール単体で行いたいときに適した モードです。このモードでは、検索ツール画面から、検索ツールに対して任 意の変更を実行できます。 ヒント 最新の脅威に対応できるように、コンピュータを検索する前にコンポーネントを 定期的にアップデートすることをお勧めします。

(20)

Trend Micro Portable Security 2 ユーザガイド 20 例 この図では、複数の検索ツールが異なる環境に配置されています。 図 1-8. スタンドアロンモードで設定されている検索ツールのプロセスの概要 1. インターネットに接続している任意のコンピュータに検索ツールを接続 します。 2. 検索ツール画面を開きます。 3. [ステータスとアップデート] タブを開き、[アップデート] をクリックし て最新のコンポーネントと検索設定を取得します。 4. コンピュータから検索ツールを取り外します。 5. 検索対象コンピュータに検索ツールを接続します。 6. その他のコンピュータも確認する場合は、手順1~6 を繰り返します。

(21)

はじめに

Trend Micro Portable Security 1.5 以前のバージ

ョン

Trend Micro Portable Security 2 は Trend Micro Portable Security 1.5 および以前の バージョンと類似していますが、これらの製品は別個に販売され、アクティ ベーションコードの形式もそれぞれ異なります。

下記画像内では、Trend Micro Portable Security を TMPS と記載しています。

ヒント

Trend Micro Portable Security 1.5 以前のバージョンを別のコンピュータ上に保持し

て、Trend Micro Portable Security 1.5 および Trend Micro Portable Security 2 検索ツー

(22)
(23)

2 章

インストール

この章では、Trend Micro Portable Security 2 管理プログラムのインストール手順 について説明します。

この章の内容は次のとおりです。

• 24 ページの「管理プログラムをインストールする」

(24)

Trend Micro Portable Security 2 ユーザガイド 24

管理プログラムをインストールする

管理プログラムをインストールするには管理者権限が必要です。 注意 管理プログラムは、インターネットに接続可能なコンピュータにインストールす る必要があります。 手順 1. 検索ツールを管理用コンピュータに接続します。 ヒント

Trend Micro Portable Security 1.5 管理プログラムがインストールされている

場合は、Trend Micro Portable Security 2 管理プログラムを別のコンピュータに

インストールしてください。 これは、以前の検索ツールを引き続き Trend

Micro Portable Security 1.5 管理プログラムで使用できるようにするためです。 2. 動作を選択する画面が表示されたら、[フォルダーを開いてファイルを表

示する] をクリックします。

ヒント

画面が表示されない場合は、Windows エクスプローラで [TMP2 SYS] ドライ

(25)

インストール 3. [TMPS2 SYS] ドライブで [MP] フォルダを開き、Setup.exeファイル ( ) をダブルクリックします。 注意 一部のOS では、ファイルを右クリックして [管理者として実行] を選択する 必要があります。 4. [使用許諾契約書] 画面が表示されたら、契約書を読み、[同意する] をクリ ックします。

(26)

Trend Micro Portable Security 2 ユーザガイド 26 5. [場所の選択] 画面が表示されたら、[次へ] をクリックします。 注意 プログラムを別の場所にインストールする場合は、[参照] をクリックして フォルダを指定してください。 6. [アクティベーションコード] 画面が表示されたら、アクティベーションコ ードを入力し、[次へ] をクリックします。

(27)

インストール

7. [管理ポートとパスワード] 画面が開いたら、ポート番号を指定してパスワ ードを2 回入力します。

(28)

Trend Micro Portable Security 2 ユーザガイド 28 注意 管理用コンピュータでファイアウォール製品をご利用の場合は、ファイア ウォール製品の設定からSfSrvCom.exe サービスに対する通信の許可設定 を行ってください。 8. [次へ] をクリックします。 9. [インストールが完了しました] 画面が表示されたら、[完了] をクリックし ます。 [管理プログラムを起動する] オプションが選択されている場合は、管理 プログラムが起動して検索ツールの設定を変更できます。 注意 インストール後に管理プログラムの設定を行わずに検索ツールを取り外す 場合は、86 ページの「検索ツールを取り外す」を参照してください。

(29)

インストール

アクティベーション

検索ツールのアクティベーションを実行する前に、そのツールで集中管理モ ードまたはスタンドアロンモードのどちらを使用するかを決定します。

(30)

Trend Micro Portable Security 2 ユーザガイド 30 表 2-1. アクティベーションコードに関するアイコンとメッセージ アイコン メッセージ すでに有効化されているため、アクティベーションを実行する 必要はありません。 有効期限が近づいているため、サポート契約を更新する必要が あります。 • 有効化されていません。製品を使用するにはアクティベー ションを実行する必要があります。 • 有効期限が切れています。製品を継続して使用される場合 は、新しいアクティベーションコードを入手するか、サポ ート契約を更新してください。 ヒント 検索ツールを常に最新の状態でお使いいただくためにも、有効期限が切れる前に サポート契約を更新されることをお勧めします。

集中管理モードで設定されている検索ツールのアクティベー

ションを実行する

集中管理モードで設定されている検索ツールは、管理プログラムに登録され ています。各検索ツールは検索設定を同期し、管理プログラムから最新のコ ンポーネントをダウンロードできます。 注意 スタンドアロンモードで設定されている検索ツールのアクティベーションを実 行するには、70 ページの「スタンドアロンモードで設定されている検索ツール のアクティベーションを実行する」を参照してください。

(31)

インストール 手順 • オプション1: 管理プログラム経由で行うアクティベーション 1. 管理プログラムをインストールします (24 ページの「管理プログラム をインストールする」を参照)。 2. 新規の検索ツールまたはまだアクティベーションが実行されていな い任意の検索ツールを接続します。検索ツールは自動的に有効化さ れ、管理プログラムに登録されます。 • オプション2: 検索ツールから直接行うアクティベーション 1. 新規の検索ツールまたはまだアクティベーションが実行されていな い任意の検索ツールを接続します。 注意 管理用コンピュータでファイアウォール製品をご利用の場合は、ファ イアウォール製品の設定からSfSrvCom.exe サービスに対する通信の 許可設定を行ってください。

(32)

Trend Micro Portable Security 2 ユーザガイド 32 [検索ツールの初期設定] 画面が開きます。 注意 画面が開かない場合は、セキュリティソフトウェアまたはコンピュー タがautorun プロセスをブロックしている可能性があります。 Windows エクスプローラで [TMPS2 SYS] ドライブ内にある Launcher.exe をダブルクリックします。 2. [集中管理モード] を選択して、[次へ] をクリックします。

(33)

インストール [管理プログラムとプロキシの設定] 画面が開きます。 3. 以下を指定します。 • (オプション)検索ツール名 • 管理プログラムのアドレス、ポート、およびパスワード • (オプション)プロキシサーバ 4. [有効にする] をクリックします。 5. [ステータスとアップデート] タブに移動し、[アップデート] をクリ ックして最新のコンポーネントを取得します。

(34)
(35)

3 章

管理プログラムの使用

(集中管理モード

の場合

)

この章では、管理プログラムの使用方法と設定について説明します。 この章の内容は次のとおりです。 • 36 ページの「アップデートの適用」 • 40 ページの「検索設定」 • 53 ページの「その他の設定」 • 58 ページの「ログ」

(36)

Trend Micro Portable Security 2 ユーザガイド 36

アップデートの適用

コンポーネントを最新の状態に保つため、定期的にコンポーネントをアップ デートしてください。任意に最新のコンポーネントへアップデートすること や、予約アップデート機能で自動的にアップデートを実施するように設定す ることができます。

最新のコンポーネントを確認する

管理プログラムのビルド番号は、バージョンの横に表示されます。コンポー ネントの詳細と最新のアップデート日時を確認するには、[コンポーネントバ ージョン] リンクをクリックしてください。

(37)

管理プログラムの使用 (集中管理モードの場合)

アップデート設定を変更する

予約アップデートを有効にすると、トレンドマイクロから最新のコンポーネ ントが自動的にダウンロードされます。 注意 コンポーネントを常に最新の状態に保つため、この機能は有効にすることをお勧 めします。 手順 1. [概要] タブで、[予約アップデート] の横にあるリンクをクリックします。 注意 アップデート設定の現在のステータスに応じて、リンクには [オン] または [オフ] が表示されます。

(38)

Trend Micro Portable Security 2 ユーザガイド 38 2. 予約アップデートを有効にするには [予約アップデートを使用する] を有 効にします。 3. アップデートの頻度と開始時刻を選択します。 4. [保存] をクリックします。 5. プロキシの設定が必要な場合は、管理プログラムから、[設定] をクリッ クします。

(39)

管理プログラムの使用 (集中管理モードの場合) 6. [保存] をクリックします。

アップデートを検索ツールに反映する

最新のコンポーネントを検索ツールに反映します。コンポーネントをアップ デートしても検索ツールに反映しなければ、検索ツールでは検索時に古いコ ンポーネントがそのまま使用されます。 手順 1. 管理プログラムでアップデートを行います。

(40)

Trend Micro Portable Security 2 ユーザガイド 40 3. [検索ツール] から検索ツールを選択し、[同期] をクリックします。

検索設定

管理者は、各検索ツールに対して標準または個別の検索設定を使用できます。 注意 いずれのオプションを選択した場合も、管理プログラムの検索設定を変更した 後、その変更を適用するには、検索ツール設定を管理プログラムに同期する必要 があります。 • 標準: 複数の検索ツールに同じ検索設定を適用します。 • カスタム: 検索設定を 1 つの検索ツールに適用します。

(41)

管理プログラムの使用 (集中管理モードの場合)

検索設定を変更する

検索設定を変更するには、[登録済み検索ツール] タブの [検索ツールの標準設] で [開く] をクリックします。 ヒント 画面右下の [保存] をクリックして変更した設定を保存したら、その設定を検索 ツールに反映してください。

検索の種類を変更する

ウイルス検索するドライブやフォルダを設定します。 ヒント 画面右下の [保存] をクリックして変更した設定を保存したら、その設定を検索 ツールに反映してください。

(42)

Trend Micro Portable Security 2 ユーザガイド

42

• すべてのローカルフォルダ: すべてのフォルダを検索します。

• IntelliScan: 実際のファイルタイプを識別し、Trend Micro Portable Security 2 の検索対象であるかどうかを特定します。 • 初期設定のフォルダ (クイック検索): ウイルスに感染しやすいフォルダ (Windows のシステムフォルダなど) のみを検索します。 • 特定のフォルダ: 指定したドライブやフォルダを検索します。 • ドライブやフォルダをリストに追加するには [追加] をクリックしま す。 • 選択した項目を削除するには [削除] をクリックします。

(43)

管理プログラムの使用 (集中管理モードの場合) • 選択した項目を変更するには [編集] をクリックします。 • リムーバブルドライブを検索する: このオプションを有効にすると、リム ーバブルドライブも検索されます。

検出時の処理を変更する

検索処理方法を設定します。 • 手動で処理を選択: ウイルス検索を行い、ウイルスが検出された場合はそ の都度、実行する処理を確認します。 • ログに記録のみ: ウイルス検索のみ行います。ウイルスが検出された場 合にも処理は実行しません。 • トレンドマイクロの推奨処理を使用: ウイルス検索を行い、ウイルスが検 出された場合はトレンドマイクロ推奨の処理を行います。 ヒント 「トレンドマイクロの推奨処理」では、検出されたウイルスの種類に応じて、駆 除、隔離、または放置などの処理を行います。推奨の処理方法は定期的に見直さ れ、パターンファイルや検索エンジンなどをアップデートする際に変更されま す。

(44)

Trend Micro Portable Security 2 ユーザガイド 44

検索除外リストの設定を変更する

検索から除外するファイル、フォルダ、または拡張子を選択します。 注意 100 個までのファイルやフォルダを除外できます。複数の拡張子を設定するに はカンマ「,」で区切ります。拡張子にはドット「.」を含めないでください。 さらに、次の操作を実行できます。 • ドライブやフォルダをリストに追加する

(45)

管理プログラムの使用 (集中管理モードの場合) • 選択した項目をリストから削除する • リストの項目を編集する ヒント 画面右下の [保存] をクリックして変更した設定を保存したら、その設定を検索 ツールに反映してください。

その他の検索設定を変更する

次のその他の検索設定も有効または無効にできます。 • 一時ファイルを保存せずに検索: ウイルス検索時に、一時的に検索対象端 末のローカルのハードディスクにドライバおよびファイルを作成します が、こちらを有効にすると、ウイルス検索時にファイルを検索対象端末 にコピーしません。このオプションを使用すると、一部の不正プログラ ムに対する検索機能が低下する場合があります。また、検索対象に一時 ファイルを保存しない場合は、検索時間が長くなることがあります。 注意 [検出時の処理] で [ログに記録のみ] を選択せず、検知されたウイルスの処 理を行うと、検索対象コンピュータにいくつかのファイルが作成されるこ とがあります。 • 管理者として検索: このオプションを選択すると、管理者権限のないユー ザでも管理者のユーザ名とパスワードを使用して検索できます。 注意

(46)

Trend Micro Portable Security 2 ユーザガイド 46

標準の検索設定を適用する

複数の検索ツールに同じ検索設定を適用します。検索設定を変更したら、変 更を検索ツールに適用するために、管理者は設定を同期する必要があります。 手順 1. 管理プログラムを開きます。 2. [登録済み検索ツール] タブをクリックします。 3. [開く] をクリックします。 4. 次の設定を変更します。 • 検索の種類 (41 ページの「検索の種類を変更する」を参照)。

(47)

管理プログラムの使用 (集中管理モードの場合) • 検出時の処理 (43 ページの「検出時の処理を変更する」を参照)。 • 検索除外リストの設定 (44 ページの「検索除外リストの設定を変更す る」を参照)。 • その他の検索設定 (45 ページの「その他の検索設定を変更する」を参 照)。 • 検索ツール名 (54 ページの「検索ツール名を変更する」を参照)。 • プロキシサーバの設定 (50 ページの「プロキシサーバの設定をす る」を参照)。

• Trend Micro Safe Lock からのログの収集 (65 ページの「Trend Micro

Safe Lock からログを収集する」を参照)。

5. [保存] をクリックします。

6. 検索ツール画面に移動して、[ステータスとアップデート] タブをクリッ

(48)

Trend Micro Portable Security 2 ユーザガイド 48 7. [同期] をクリックします。

カスタムの検索設定を適用する

検索設定を1 つの検索ツールに適用します。 手順 1. 管理プログラムを開きます。 2. [登録済み検索ツール] タブをクリックします。 3. [デバイス設定] 列で、選択した検索ツールの [カスタム] または [標準] リ ンクをクリックします。

(49)

管理プログラムの使用 (集中管理モードの場合) 4. 次の設定を変更します。 • 検索の種類 (41 ページの「検索の種類を変更する」を参照)。 • 検出時の処理 (43 ページの「検出時の処理を変更する」を参照)。 • 検索除外リストの設定 (44 ページの「検索除外リストの設定を変更す る」を参照)。 • その他の検索設定 (45 ページの「その他の検索設定を変更する」を参 照)。 • 検索ツール名 (54 ページの「検索ツール名を変更する」を参照)。 • プロキシサーバの設定 (50 ページの「プロキシサーバの設定をす る」を参照)。

• Trend Micro Safe Lock からのログの収集 (65 ページの「Trend Micro

Safe Lock からログを収集する」を参照)。

5. [保存] をクリックします。

6. 検索ツール画面に移動して、[ステータスとアップデート] タブをクリッ

(50)

Trend Micro Portable Security 2 ユーザガイド 50 7. [同期] をクリックします。

プロキシサーバの設定をする

[プロキシ設定] 画面では、プロキシサーバの情報を設定できます。 手順 1. 管理プログラムを開きます。 2. [登録済み検索ツール] タブをクリックします。

(51)

管理プログラムの使用 (集中管理モードの場合) 3. 次のいずれかを選択します。 • すべての登録済み検索ツールの設定を変更するには、[検索ツールの 標準設定] で [開く] をクリックします。 • 1 つの検索ツールの設定を変更するには、[デバイス設定] 列で選択し た検索ツールの [カスタム] または [標準] リンクをクリックします。 4. [その他] タブに移動します。

(52)

Trend Micro Portable Security 2 ユーザガイド 52 5. インターネット接続にプロキシサーバを使用する場合は、[ネットワーク 接続にプロキシサーバを使用する] チェックボックスをオンにして、次の いずれかのオプションを選択します。 • Internet Explorer 設定からプロキシサーバ情報を自動でインポートす る: 管理用コンピュータにインストールされている Internet Explorer と同じ設定にする場合に選択します。 • プロキシサーバ情報を指定する: プロキシサーバの設定を個別に行 う場合に選択します。 6. [保存] をクリックします。

(53)

管理プログラムの使用 (集中管理モードの場合)

その他の設定

その他の管理プログラム設定を変更します。

アクティベーションコードを変更する

[有効期限] にアクティベーションコードの有効期限が日付で表示されます。 しばらくインターネットに接続していない状態が続いたり、サポート契約の 更新を行ったりした場合は、[更新] をクリックして有効期限を更新するか、 [編集] をクリックしてアクティベーションコードを変更します。

(54)

Trend Micro Portable Security 2 ユーザガイド 54 手順 1. 管理プログラムを開きます。 2. [編集] をクリックします。 3. 新しいアクティベーションコードを指定します。 4. [OK] をクリックします。

検索ツール名を変更する

現在使用中の検索ツールを簡単に識別できるようにするため、各検索ツール に個別の名前を付けることをお勧めします。 注意 検索ツールの名前には、128 文字の英数字または 64 文字の全角文字を使用でき ます。 検索ツール名の初期値は「TMPS2」です。 手順 1. 管理プログラムを開きます。

(55)

管理プログラムの使用 (集中管理モードの場合)

• オプション1: [現在接続中の検索ツール] タブから実行 a. 検索ツールを管理用コンピュータに接続します。

b. [現在接続中の検索ツール] タブをクリックします。

(56)

Trend Micro Portable Security 2 ユーザガイド 56 e. [OK] をクリックします。 • オプション2: [登録済み検索ツール] タブから実行 a. [登録済み検索ツール] タブをクリックします。 b. [デバイス設定] 列で、選択した検索ツールの [カスタム] または [標準] リンクをクリックします。 注意 設定が「標準」の場合は、ドロップダウンリストから「カスタ ム」を選択する必要があります。 c. 新しい名前を入力します。 d. [保存] をクリックします。 2. 検索ツールを安全に取り外し、再度接続します。

(57)

管理プログラムの使用 (集中管理モードの場合)

検索ツールの設定を変更する

検索ツールを管理プログラムに登録すると、最新コンポーネントや検索設定 を検索ツールへ同期したり、ログを管理したりできます。また、検索ツール の表示言語を変更することもできます。 手順 1. 検索ツールを次のいずれかに接続します。 • 管理用コンピュータ • 管理プログラムに接続可能なコンピュータ 2. 検索ツール画面を開きます。

(58)

Trend Micro Portable Security 2 ユーザガイド 58 4. 管理プログラムのIP アドレス、ポート番号、パスワードを指定します。 5. [登録] をクリックします。 6. (オプション)ドロップダウンリストから検索ツールの表示言語を選択し ます。 7. [保存] をクリックします。

ログ

[ログ] 画面では、検索ツールからインポートしたログデータの確認、削除、お よびエクスポートができます。他の管理プログラムからエクスポートしたロ グデータをインポートすることもできます。 注意

以前のバージョンのTrend Micro Portable Security ログは、現在のプログラムと互

(59)

管理プログラムの使用 (集中管理モードの場合)

ログを表示する

管理プログラムに保存されているすべての検索ツールのログを表示します。 手順 1. 管理プログラムを開きます。 2. [ログ] タブをクリックします。

(60)

Trend Micro Portable Security 2 ユーザガイド

60

注意

ログデータを削除する場合は、[すべて削除] をクリックします。ログデー

(61)

管理プログラムの使用 (集中管理モードの場合)

管理プログラムからログをインポートまたはエクスポートす

管理者は、検索ツールまたは管理プログラムからログをインポートまたはエ クスポートできます。サポートされる形式はデータベースまたはcsv ファイ ルです。

ログをインポートする

データベースファイルにエクスポートされたログをインポートする場合は、 [ログのインポート] をクリックして、インポート対象のログデータが保存さ れているフォルダを選択します。ログデータをインポートする場合、エクス ポートしたログフォルダを含む上位のフォルダを選択する必要があります。 たとえば、「C:¥SAMPLE¥{ログデータ}」にあるログデータをインポートする場 合は、インポート時に「C:¥SAMPLE」を指定する必要があります。 手順 1. 管理プログラムを開きます。 2. [ログ] タブをクリックします。

(62)

Trend Micro Portable Security 2 ユーザガイド 62 3. [ログのインポート] をクリックします。 4. インポート対象のログの保存場所を指定します。 5. [OK] をクリックします。

ログをエクスポートする

管理プログラムからログデータをデータベースファイルまたはCSV ファイル にエクスポートする場合は、[すべてエクスポート] をクリックして、表示さ れる手順に従います。 手順 1. 管理プログラムを開きます。

(63)

管理プログラムの使用 (集中管理モードの場合) 2. [ログ] タブをクリックします。 3. [すべてエクスポート] をクリックします。 4. エクスポート対象のログの保存場所を指定します。 5. データベースファイルを選択します。 6. [OK] をクリックします。

検索ツールからログを転送する

(64)

Trend Micro Portable Security 2 ユーザガイド 64 手順 • オプション1: 検索ツールを管理用コンピュータに接続する 1. 検索ツールを管理プログラムがインストールされたコンピュータに 接続します。 2. 管理プログラムを開きます。 3. [現在接続中の検索ツール] タブに移動します。 4. 検索ツールを選択します。 5. [ログの転送] をクリックします。 • オプション2: ログをリモートで転送する 1. 検索ツールをネットワークに接続しているコンピュータに接続し、 管理プログラムにリモートで接続します。

(65)

管理プログラムの使用 (集中管理モードの場合)

2. [ステータスとアップデート] タブに移動します。

3. [同期] をクリックします。

Trend Micro Safe Lock からログを収集する

Trend Micro Portable Security 2 には、Trend Micro Safe Lock がインストールされ たコンピュータからログを収集するオプションがあります。

注意

これらのログは、検索ツールでTrend Micro Safe Lock がインストールされたコン

ピュータを検索した後にのみ収集されます。

手順

1. 管理プログラムを開きます。

(66)

Trend Micro Portable Security 2 ユーザガイド 66 3. 次のいずれかを選択します。 • すべての登録済み検索ツールの設定を変更するには、[検索ツールの 標準設定] で [開く] をクリックします。 • 1 つの検索ツールの設定を変更するには、[デバイス設定] 列で選択し た検索ツールの [カスタム] または [標準] リンクをクリックします。 4. [その他] タブに移動します。

(67)

管理プログラムの使用 (集中管理モードの場合)

5. [Trend Micro Safe Lock からログを収集する] オプションを有効または無

効にします。

6. [保存] をクリックします。

(68)
(69)

4 章

検索ツールの使いかた

この章では、Trend Micro Portable Security 2 の検索ツールの使用方法と設定につ いて説明します。 この章の内容は次のとおりです。 • 70 ページの「検索する」 • 70 ページの「スタンドアロンモードで設定されている検索ツールのアク ティベーションを実行する」 • 73 ページの「手動アップデートを実行する」 • 77 ページの「スタンドアロンモードで設定されている検索ツールの検索 設定を変更する」 • 80 ページの「検索を実行する」 • 86 ページの「検索ツールを取り外す」

(70)

Trend Micro Portable Security 2 ユーザガイド 70

検索する

検索ツールの使用を開始する前に、次の点に留意してください。 重要 初めてお使いになる場合は、検索ツールのアクティベーションを実行する必要が あります。詳しくは、30 ページの「集中管理モードで設定されている検索ツー ルのアクティベーションを実行する」または70 ページの「スタンドアロンモー ドで設定されている検索ツールのアクティベーションを実行する」を参照してく ださい。

• お使いのユーザアカウントに管理者権限があれば、Trend Micro Portable Security 2 を使用して対象端末を検索できます。 • ユーザアカウントに管理者権限がない場合は、管理プログラムでその他 の検索設定を変更する (45 ページの「その他の検索設定を変更する」を参 照) オプションを有効にしてから、Windows エクスプローラを開き、 [TMPS2 SYS] ドライブ内にあるLauncher.exeをダブルクリックしま す。

• Trend Micro Portable Security 2 は終了時に検索結果ログを検索ツール内に 保存します。

スタンドアロンモードで設定されている検索ツー

ルのアクティベーションを実行する

スタンドアロンモードで設定されている検索ツールは、管理プログラムから 独立しているため、検索エンジンやパターンファイルをインターネットから 直接アップデートできます。 注意 集中管理モードで設定されている検索ツールのアクティベーションを実行する には、30 ページの「集中管理モードで設定されている検索ツールのアクティベ ーションを実行する」を参照してください。

(71)

検索ツールの使いかた

手順

1. 新規の検索ツールまたはまだアクティベーションが実行されていない任 意の検索ツールを、インターネットに接続されているコンピュータに接 続します。Trend Micro Portable Security 2 が自動的に起動します。

注意

Trend Micro Portable Security 2 が起動しない場合は、セキュリティソフトウェ

アまたはコンピュータがautorun プロセスをブロックしている可能性があ

ります。Windows エクスプローラで [TMPS2 SYS] ドライブ内にある

(72)

Trend Micro Portable Security 2 ユーザガイド

72

3. [使用許諾契約書] 画面が表示されたら、契約書を読み、[同意する] をクリ ックします。

(73)

検索ツールの使いかた 4. アクティベーションコードを入力して、[有効にする] をクリックします。 5. 検索ツール画面の [ステータスとアップデート] を開き、[アップデート] をクリックして、最新のコンポーネントのダウンロードを開始します。

手動アップデートを実行する

検索ツールを管理用コンピュータまたはインターネットに接続している任意 のコンピュータに接続して、トレンドマイクロから最新のパターンファイル や検索エンジンをダウンロードできます。

(74)

Trend Micro Portable Security 2 ユーザガイド 74 [前回のアップデート] の横にある日付は、管理プログラムが前回コンポーネン トをアップデートした日時を示しています。 図 4-1. 検索ツールの [ステータスとアップデート] タブ

集中管理モードで設定されている検索ツールをアップデート

する

コンピュータの検索時に最新コンポーネントが使用されるようにするため、 検索ツールのコンポーネントを定期的にアップデートして、設定や変更を管 理プログラムに反映します。 手順 1. 検索ツールを次のいずれかに接続します。

(75)

検索ツールの使いかた • 管理用コンピュータ • 管理プログラムに接続可能なコンピュータ 2. 検索ツール画面を開きます。 3. [ステータスとアップデート] タブに移動します。 4. [アップデート] をクリックします。 5. [同期] をクリックします。

(76)

Trend Micro Portable Security 2 ユーザガイド 76 手順 1. インターネットに接続している任意のコンピュータに検索ツールを接続 します。 2. 検索ツール画面を開きます。 3. [ステータスとアップデート] タブに移動します。

(77)

検索ツールの使いかた 4. [アップデート] をクリックします。

スタンドアロンモードで設定されている検索ツー

ルの検索設定を変更する

検索ツールをスタンドアロンモードで使用している場合、[編集] リンクを使 用して検索ツールの検索設定を変更できます。変更はこの検索ツールにのみ 適用されます。

(78)

Trend Micro Portable Security 2 ユーザガイド

78

2. [停止] をクリックします。

(79)

検索ツールの使いかた 4. 次の設定を変更します。 • 検索の種類 (41 ページの「検索の種類を変更する」を参照)。 • 検出時の処理 (43 ページの「検出時の処理を変更する」を参照)。 • 検索除外リストの設定 (44 ページの「検索除外リストの設定を変更す る」を参照)。

(80)

Trend Micro Portable Security 2 ユーザガイド

80

• Trend Micro Safe Lock からのログの収集 (65 ページの「Trend Micro Safe

Lock からログを収集する」を参照)。 5. [保存] をクリックします。 6. [検索開始] をクリックして、新しい検索設定で検索を開始します。

検索を実行する

検索ツールのLED ライトによって検索のステータスを確認することができ ます。 表 4-1. 検索ツールのインジケータライト インジケータライト 説明 青色 ウイルスは検出されませんでした。 黄色 ウイルスが検出され、駆除されました。 赤色 ウイルスが検出されましたが、駆除できませんでした。 青色、黄色、赤色 (連 続して点灯) 検索を実行しています。 手順 1. 検索するコンピュータに検索ツールを接続します。

2. 表示される画面で [Trend Micro Portable Security 2 の実行] を選択しま す。

注意

検索ツールが開始されない場合は、Windows エクスプローラで [TMPS2

SYS] ドライブ内にあるLauncher.exeをダブルクリックします。

(81)

検索ツールの使いかた 注意 コンピュータの検索を停止したい場合は、[停止] をクリックします。 警告! LED が点灯している場合や検索ツール画面を終了していない場合は検索ツ ールを取り外さないでください。

ウイルス検索の結果を確認する

ウイルス検索が完了すると、ウイルス検索の結果が表示されますので確認し ます。

何も検出されなかった場合

ウイルス検索を終了する場合は [閉じる] をクリックします。 ヒント もう一度ウイルス検索を行う場合は [再度検索する] をクリックします。

(82)

Trend Micro Portable Security 2 ユーザガイド

(83)

検索ツールの使いかた

ウイルスが検出された場合

ウイルスが検出された場合は、ウイルスに関する情報を確認してから処理を 選択してください。 脅威を解決する 手順

(84)

Trend Micro Portable Security 2 ユーザガイド 84 ヒント 検出されたウイルスの種類に応じて、駆除、隔離、または放置などの処理 を行います。推奨の処理方法は定期的に見直され、パターンファイルや検 索エンジンなどをアップデートする際に変更される場合があります。 2. [適用] をクリックします。 すべての処理が完了すると、緑色のチェックマーク ( ) になります。 注意 [再度検索する] をクリックし、もう一度ウイルス検索を行うこともできま す。 3. ウイルスが再検出されていないことを確認し、[コメント] に簡単な説明 などを入力して [閉じる] をクリックします。 ヒント [コメント] に入力できる文字数は 63 文字までです。[コメント] の初期設定 値はコンピュータ名です。[コメント] の内容は、管理プログラムでログを表 示する (59 ページの「ログを表示する」を参照) するときに利用します。 隔離ファイルを復元する

Trend Micro Portable Security 2 でファイルが解決され隔離された場合、そのファ イルを復元して使用できます。 警告! 選択したファイルを復元すると危険な場合があります。感染ファイルを復元し た場合、検索ツールの安全性を保証できないため、ファイルを復元する前にその ファイルが既知のウイルスではないことを十分確認してください。 手順 1. 検索ツール画面を開きます。

(85)

検索ツールの使いかた 2. [復元] タブに移動します。 3. [前回の検索結果] のドロップダウンリストから検索日時を選択すると、 その検索時に隔離されたファイルが表示されます。 4. ファイルを選択し、[復元] をクリックします。 注意 復元は隔離を実施したコンピュータでのみ行うことができます。検索を行 っていないコンピュータに復元することはできません。

(86)

Trend Micro Portable Security 2 ユーザガイド 86 6. [閉じる] をクリックします。

過去の検索履歴を確認する

[ログ] タブから、検索ツールに接続したコンピュータ上で以前に実行した検 索の結果を確認できます。[前回の検索結果] の横にあるドロップダウンリス トから検索日時を選択してください。

検索ツールを取り外す

管理用コンピュータや検索対象端末から検索ツールを取り外す場合は、検索 ツールのデータの破損を防ぐため、必ず以下の手順に従って操作してくださ い。 重要 検索ツールは、LED ランプが点滅していないときに取り外してください。

Windows 8 の場合

Windows 8 のデスクトップでは、Windows 7 の場合 (90 ページの「Windows 7 の場合」を参照) と同じ手順を実行できます。次の手順に従って、Modern UI からツールを削除することもできます。

手順

1. Windows 8 の [スタート] 画面から、画面の右側をポイントして、利用可能 なチャームを表示します。

(87)

検索ツールの使いかた

(88)

Trend Micro Portable Security 2 ユーザガイド

88

参照

関連したドキュメント

※年 1 回の認証ができていれば、次回認証の時期まで Trend Micro Apex One (Mac) サーバーと 通信する必要はありません。学内ネットワークに接続しなくても Trend Micro Apex

ESET Endpoint Security V9 / V9 ARM64 対応版、Endpoint アンチウイルス V9 / V9 ARM64 対応版のみとなります。. 

ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium 64ビットダウンロード.

① Google Chromeを開き,画面右上の「Google Chromeの設定」ボタンから,「その他のツール」→ 「閲覧履歴を消去」の順に選択してください。.

A WRITE Operation Where DATA from the Master is Written in SPI Register with Address 2 Followed by a READ Back Operation to Confirm a Correct WRITE Operation. Registers are updated

The NEW DATA is written into the corresponding internal register at the rising edge of CS Registers are updated with the internal status at the rising. edge of the internal

ADDMULSUB Add two XY data registers, multiply the result by a third XY data register, and subtract the result from an accumulator ADDSH Add two data registers or accumulators and

Type #2: two, four or eight data bytes writing frame with an identifier dynamically assigned to an application command, regardless of the physical address of the circuit. Type #3: