|
|
|
設定
|
説明
|
値
|
ScanArchived
|
アーカイブ(自己解凍型アーカイブを含む)のスキャンを指定します。
アプリケーションは次のアーカイブをスキャンします:.zip、.7z*、.7-z、.rar、.iso、.cab、.jar、.bz、.bz2、.tbz、.tbz2、.gz、.tgz、.arj。サポートされているアーカイブ形式のリストは、使用されている製品データベースによって異なります。
|
Yes – アーカイブをスキャンします。FirstAction=Recommended の値が指定されている場合、アーカイブの種別に応じて、感染したオブジェクトか、脅威を含むアーカイブ全体を削除します。
No (既定値)– アーカイブをスキャンしません。
|
ScanSfxArchived
|
自己解凍型アーカイブ(実行可能な解凍モジュールを含むアーカイブ)のみのスキャンを指定します。
|
Yes – 自己解凍型アーカイブをスキャンします。
No (既定値)– 自己解凍型アーカイブをスキャンしません。
|
ScanMailBases
|
Microsoft Outlook®、Outlook Express、およびその他のメールクライアントのメールデータベースのスキャンを指定します。
|
Yes – メールデータベースのファイルをスキャンします。
No (既定値)– メールデータベースのファイルをスキャンしません。
|
ScanPlainMail
|
プレーンテキストのメールメッセージのスキャンを指定します。
|
Yes – プレーンテキストのメールメッセージをスキャンします。
No (既定値)– プレーンテキストのメールメッセージをスキャンしません。
|
SkipPlainTextFiles
|
テキスト形式のファイルをスキャンから一時的に除外します。
この設定の値が SkipPlainTextFiles=Yes の場合、最後のスキャンから 10 分以内にテキストファイルが同じプロセスで再利用されると、テキストファイルはスキャンされません。この設定により、製品ログのスキャンを最適化できます。
|
Yes – 最後のスキャンから 10 分以内にテキストファイルが同じプロセスで再利用された場合は、テキストファイルをスキャンしません。
No (既定値)– プレーンテキスト形式のファイルをスキャンします。
|
SizeLimit
|
スキャン対象のオブジェクトの最大サイズ(メガバイト単位)。指定された値よりもスキャン対象のオブジェクトのサイズが大きい場合、オブジェクトはスキップされます。
|
0 ~ 999999
0 – スキャン対象オブジェクトのサイズは無制限です。
既定値:0
|
TimeLimit
|
オブジェクトの最大スキャン時間(秒単位)。
この設定で指定された時間よりもスキャンの時間がかかる場合、そのオブジェクトのスキャンが停止されます。
|
0~9999
0 – オブジェクトのスキャン時間は無制限です。
既定値:60
|
FirstAction
|
感染したオブジェクトに対して実行される最初の処理の選択。
ユーザーが指定した処理をオブジェクトに対して実行する前に、アプリケーションが試行するオブジェクトへのアクセスがブロックされます。
製品の全般設定で InterceptorProtectionMode が Notify に設定されている場合、感染したオブジェクトが検知されても、アプリケーションは FirstAction 設定で指定されたアクションを実行しません。
|
Disinfect – オブジェクトの駆除を試行し、そのコピーを保管領域に保存します。駆除できない場合(オブジェクトの種別またはオブジェクト内の脅威の種別が駆除できない場合など)、オブジェクトは変更されないままです。最初の処理が[Disinfect ]の場合は、[SecondAction ]の設定を使用して次の処理を指定してください。
Remove – 感染したオブジェクトのバックアップコピーを作成し、そのオブジェクトを削除します。
Recommended (推奨される処理を実行)– オブジェクトで検知された脅威に関する情報に基づいてオブジェクトの処理を自動的に選択して実行します。たとえば、トロイの木馬の場合は、Kaspersky Endpoint Security により即座に削除されます。トロイの木馬は他のファイルに寄生することはなく、駆除の必要がないためです。
Block – 感染したオブジェクトへのアクセスをブロックします。感染したオブジェクトに関する情報は記録されます。
既定値:Recommended
|
SecondAction
|
感染したオブジェクトに対して実行される次の処理の選択。最初の処理に失敗した場合に、次の処理を実行します。
製品の全般設定 で InterceptorProtectionMode が Notify に設定されている場合、感染したオブジェクトが検知されても、アプリケーションは SecondAction 設定で指定されたアクションを実行しません。
|
SecondAction に設定可能な値は、FirstAction の設定の値と同じです。
Block または Remove が最初の処理として選択された場合、次の処理を指定する必要はありません。他のすべての場合では、2 つの処理を指定してください。次の処理を指定しない場合、Block が次の処理として適用されます。
既定値:Block
|
UseExcludeMasks
|
ExcludeMasks.item_# 設定で指定されたオブジェクトのスキャン除外を有効にします。
|
Yes – ExcludeMasks.item_# 設定で指定されたオブジェクトをスキャンから除外します。
No (既定値)– ExcludeMasks.item_# 設定で指定されたオブジェクトをスキャンから除外しません。
|
ExcludeMasks.item_#
|
名前またはマスクにより、オブジェクトをスキャンから除外します。
この設定を使用すると、指定されたスキャン範囲から名前によって個別のファイルを除外したり、シェル形式でマスクを使用して複数のファイルを除外したりできます。
|
既定値は定義されていません。
例:
UseExcludeMasks=Yes
ExcludeMasks.item_0000=eicar1.*
ExcludeMasks.item_0001=eicar2.*
|
|
UseExcludeThreats
|
ExcludeThreats.item_# 設定で指定された脅威を含むオブジェクトのスキャン除外を有効にします。
|
Yes – ExcludeThreats.item_# 設定で指定された脅威を含むオブジェクトをスキャンから除外します。
No (既定値)– ExcludeThreats.item_# 設定で指定された脅威を含むオブジェクトをスキャンから除外しません。
|
ExcludeThreats.item_#
|
オブジェクト内で検知された脅威の名前によってスキャンからオブジェクトを除外します。この設定の値を指定する前に、UseExcludeThreats 設定が有効になっていることを確認します。
スキャンから単一オブジェクトを除外するには、このオブジェクト内で検知された脅威の完全な名前(このオブジェクトが感染していると判定した際に使用された名前の文字列)を指定します。
たとえば、ネットワークに関する情報を収集するユーティリティを使用している場合があります。これをブロックしないようにするには、スキャンから除外される脅威のリストに、製品で使用される脅威の完全な名前を追加します。
オブジェクトで検知された脅威のフルネームは、アプリケーションログや https://threats.kaspersky.com の Web サイトで確認することができます。
|
設定値では、大文字と小文字が区別されます。
既定値は定義されていません。
例:
UseExcludeThreats=Yes
ExcludeThreats.item_0000=EICAR-Test-*
ExcludeThreats.item_0001=?rojan.Linux
|
|
ReportCleanObjects
|
感染していないとレポートされたスキャン済みオブジェクトに関する情報のログへの記録を指定します。
この設定は、たとえば特定のオブジェクトがスキャン済みであることを確認するために有効にします。
|
Yes – 感染していないオブジェクトに関する情報をログに記録します。
No (既定値)– 感染していないオブジェクトに関する情報をログに記録しません。
|
ReportPackedObjects
|
複合オブジェクトの一部を構成するスキャン済みオブジェクトに関する情報のログへの記録を指定します。
この設定は、たとえばアーカイブ内のオブジェクトがスキャン済みであることを確認するために有効にします。
|
Yes – アーカイブ内のスキャン済みオブジェクトに関する情報をログに記録します。
No (既定値)– アーカイブ内のスキャン済みオブジェクトに関する情報をログに記録しません。
|
ReportUnprocessedObjects
|
何らかの理由により処理されていないオブジェクトに関する情報のログへの記録を指定します。
|
Yes – 処理されていないオブジェクトに関する情報をログに記録します。
No (既定値)– 処理されていないオブジェクトに関する情報をログに記録しません。
|
UseAnalyzer
|
ヒューリスティック分析を指定します。
ヒューリスティック分析により、新しい脅威がウイルスアナリストに知られるようになる前に検知することができます。
|
Yes (既定値)– ヒューリスティック分析を有効にします。
No – ヒューリスティック分析を無効にします。
|
HeuristicLevel
|
ヒューリスティック分析のレベルを指定します。
ヒューリスティック分析レベルは、脅威の検索範囲とオペレーティングシステムのリソースに対する負荷およびスキャンの所要時間のバランスを設定します。ヒューリスティック分析レベルが高いほど、スキャンに必要なリソースと時間が増加します。
|
Light – 徹底度が最も低いスキャンを行い、システムへの負荷は最小です。
Medium – 中間のヒューリスティック分析レベルで、システムへの負荷ともバランスが取れています。
Deep – 最も徹底的なスキャンを行い、システムへの負荷が最大となります。
Recommended (既定値)– 推奨値。
|
UseIChecker
|
iChecker 技術の使用を指定します。
Kaspersky Endpoint Security を仮想環境保護用 Light Agent モードで使用する場合、iChecker 技術の使用はサポートされません。スキャンの最適化は、Protection Server によって実行されます。
|
Yes (既定値)– iChecker 技術の使用を有効にします。
No – iChecker 技術の使用を無効にします。
|
ScanByAccessType
|
ファイル脅威対策タスクの操作モード。ScanByAccessType の設定は、ファイル脅威対策タスクにのみ適用されます。
|
SmartCheck (既定値)– ファイルが開かれた時にファイルをスキャンし、ファイルが変更された場合は閉じる時にもう一度スキャンします。ある処理によってオブジェクトが操作の過程で複数回アクセスされ、変更された場合は、処理によってオブジェクトが最後に閉じられた時にのみ、スキャンが再度実行されます。
OpenAndModify – ファイルが開かれた時にファイルをスキャンし、ファイルが変更されている場合は閉じる時にもう一度スキャンします。
Open – ファイルの読み込み、実行、変更のためにファイルが開かれた時にファイルをスキャンします。
|
[ScanScope.item_#] セクションには、次の設定が含まれています:
|
AreaDesc
|
スキャン範囲の説明。スキャン範囲に関する詳細情報を含みます。
この設定を使用して指定される文字列の最大長は 4096 文字です。
|
既定値:All objects
例:
AreaDesc=" Scanning of email databases "
|
|
UseScanArea
|
指定された範囲のスキャンを指定します。タスクを実行するには、少なくとも 1 つの範囲のスキャンを有効にします。
|
Yes (既定値)– 指定された範囲をスキャンします。
No – 指定された範囲をスキャンしません。
|
AreaMask.item_#
|
スキャン範囲の制限。スキャン範囲では、シェル形式のマスクを使用して指定したファイルのみをスキャンします。
この設定が指定されていない場合、スキャン範囲のすべてのオブジェクトがスキャンされます。この設定には、複数の値を指定できます。
|
既定値:* (すべてのオブジェクトをスキャン)
例:
AreaMask_item_< 項目番号 >=*doc
|
|
パス
|
スキャンされるオブジェクトがあるディレクトリのパス。
|
< ローカルディレクトリのパス > – 指定されたディレクトリのオブジェクトをスキャンします。パスの指定にマスクおよびタグを使用できます。
特別なタグを使用してコンテナまたはイメージを指定できます:
[container-id:< 識別子 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >]/< ローカルディレクトリへのパス >
[image-id:< 識別子 >]/< ローカルディレクトリへのパス >
[image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-id:< 識別子 >]、[container-name:< 名前 >]、[image-id:< 識別子 >]、および [image-name:< 名前 >]/< ローカルディレクトリ > タグ の一意の組み合わせを使用することもできます。
1 つのエリア内で 1~4 個の一意のタグを任意に組み合わせて使用できます。リストされている順序は重要ではありません。
例:
[container-name:< 名前 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-ID:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[image-name:< 名前 >][image-id:< 識別子 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >][container-id:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >][image-id:< 識別子 >][container-id:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
名前と識別子にはマスク(? および * 記号)を使用できます。
アスタリスク記号「* 」を使用して、ファイル名またはディレクトリ名のマスクを作成できます。
ファイル名またはディレクトリ名の「/ 」記号の前にある任意の文字数の文字列(0 文字の場合を含む)を表す「* 」記号を 1 つ指定することができます。例:「/dir/*/file 」または「/dir/*/*/file 」
2 つの連続する「* 」記号は、ファイル名またはディレクトリ名における「/ 」記号を含む任意の文字数の文字列(0 文字の場合も含む)を示します。例:「/dir/**/file*/ 」または「/dir/file**/ 」
アスタリスク記号を 2 文字連続させた「** 」というマスク表現は、ディレクトリ名で 1 回のみ使用できます。たとえば、「/dir/**/**/file 」は不適切なマスク表現となります。
ファイル名またはディレクトリ名には、? 文字を使用して任意の文字を表示できます。
Shared:NFS – NFS プロトコルによってアクセスできるデバイスのファイルシステムリソースをスキャンします。
Shared:SMB – Samba プロトコルを使用してアクセスできるデバイスのファイルシステムリソースをスキャンします。
Mounted:NFS – NFS プロトコルを使用してデバイスにマウントされるリモートディレクトリをスキャンします。
Mounted:SMB – Samba プロトコルを使用してデバイスにマウントされるリモートディレクトリをスキャンします。
AllRemoteMounted – Samba プロトコルと NFS プロトコルを使用してデバイスにマウントされるすべてのリモートディレクトリをスキャンします。
AllShared – Samba プロトコルと NFS プロトコルを使用してアクセス可能なデバイスのすべてのファイルシステムリソースをスキャンします。
< ファイルシステムの種別 > – 指定したデバイスのファイルシステムのすべてのリソースをスキャンします。
|
[ExcludedFromScanScope.item_#] セクションには、次の設定が含まれています:
|
AreaDesc
|
スキャンの除外範囲の説明。除外範囲に関する詳細情報を含みます。
|
既定値は定義されていません。
|
UseScanArea
|
指定された範囲のスキャンの除外を指定します。
|
Yes (既定値)– 指定された範囲を除外します。
No – 指定された範囲を除外しません。
|
AreaMask.item_#
|
スキャンの除外範囲の制限。除外範囲で、シェル形式のマスクを使用して指定したファイルのみをスキャンから除外します。
設定が指定されていない場合、除外範囲のオブジェクトはスキャンされません。この設定には、複数の値を指定できます。
|
既定値:* (すべてのオブジェクトをスキャンから除外)
|
Path
|
除外するオブジェクトを含むディレクトリのパス。
|
< ローカルディレクトリのパス > – 指定されたディレクトリ(サブディレクトリを含む)のオブジェクトをスキャンから除外します。パスの指定にマスクおよびタグを使用できます。
特別なタグを使用してコンテナまたはイメージを指定できます:
[container-id:< 識別子 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >]/< ローカルディレクトリへのパス >
[image-id:< 識別子 >]/< ローカルディレクトリへのパス >
[image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-id:< 識別子 >]、[container-name:< 名前 >]、[image-id:< 識別子 >]、および [image-name:< 名前 >]/< ローカルディレクトリ > タグ の一意の組み合わせを使用することもできます。
1 つのエリア内で 1~4 個の一意のタグを任意に組み合わせて使用できます。リストされている順序は重要ではありません。
例:
[container-name:< 名前 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-ID:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[image-name:< 名前 >][image-id:< 識別子 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >][container-id:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
[container-name:< 名前 >][image-id:< 識別子 >][container-id:< 識別子 >][image-name:< 名前 >]/< ローカルディレクトリへのパス >
名前と識別子にはマスク(? および * 記号)を使用できます。
アスタリスク記号「* 」を使用して、ファイル名またはディレクトリ名のマスクを作成できます。
ファイル名またはディレクトリ名の「/ 」記号の前にある任意の文字数の文字列(0 文字の場合を含む)を表す「* 」記号を 1 つ指定することができます。例:「/dir/*/file 」または「/dir/*/*/file 」
2 つの連続する「* 」記号は、ファイル名またはディレクトリ名における「/ 」記号を含む任意の文字数の文字列(0 文字の場合も含む)を示します。例:「/dir/**/file*/ 」または「/dir/file**/ 」
アスタリスク記号を 2 文字連続させた「** 」というマスク表現は、ディレクトリ名で 1 回のみ使用できます。たとえば、「/dir/**/**/file 」は不適切なマスク表現となります。
ファイル名またはディレクトリ名には、? 文字を使用して任意の文字を表示できます。
Mounted:NFS – NFS プロトコルを使用してデバイスにマウントされるすべてのリモートディレクトリをスキャンから除外します。
Mounted:SMB – Samba プロトコルを使用してデバイスにマウントされるリモートディレクトリをスキャンから除外します。
AllRemoteMounted – Samba プロトコルと NFS プロトコルを使用してデバイスにマウントされるすべてのリモートディレクトリをスキャンから除外します。
<ファイルシステムの種別 > – 指定したデバイスのファイルシステムのすべてのリソースをスキャンから除外します。
|
[ExcludedForProgram.item_#] セクションには、次の設定が含まれています:
|
ProgramPath
|
除外するプロセスのパス。
|
< プロセスへの完全パス > – 指定されたローカルディレクトリ内のプロセスはスキャンされません。
|
ApplyToDescendants
|
ProgramPath 設定で指定された除外対象プロセスの子プロセスをスキャンから除外します。
|
Yes – 指定したプロセスとそのすべての子プロセスをスキャンから除外します。
No (既定値)– 指定したプロセスのみをスキャンから除外し、子プロセスはスキャンから除外しません。
|
AreaDesc
|
プロセスの除外範囲の説明。
|
既定値:All objects
|
UseExcludedForProgram
|
指定された範囲のスキャンの除外を指定します。
|
Yes (既定値)– 指定された範囲を除外します。
No – 指定された範囲を除外しません。
|
AreaMask.item_#
|
プロセスの除外範囲の制限事項。プロセスの除外範囲で、シェル形式のマスクを使用して指定したファイルのみをスキャンから除外します。
この設定が指定されていない場合、プロセスの除外範囲内のすべてのオブジェクトが除外されます。この設定には、複数の値を指定できます。
|
既定値:* (すべてのオブジェクトをスキャンから除外)
|
Path
|
プロセスにより変更されたファイルがあるディレクトリのパス。
|
< ローカルディレクトリのパス > – 指定されたディレクトリのオブジェクトをスキャンから除外します。パスの指定にマスクを使用できます。
アスタリスク記号「* 」を使用して、ファイル名またはディレクトリ名のマスクを作成できます。
ファイル名またはディレクトリ名の「/ 」記号の前にある任意の文字数の文字列(0 文字の場合を含む)を表す「* 」記号を 1 つ指定することができます。例:「/dir/*/file 」または「/dir/*/*/file 」
2 つの連続する「* 」記号は、ファイル名またはディレクトリ名における「/ 」記号を含む任意の文字数の文字列(0 文字の場合も含む)を示します。例:「/dir/**/file*/ 」または「/dir/file**/ 」
アスタリスク記号を 2 文字連続させた「** 」というマスク表現は、ディレクトリ名で 1 回のみ使用できます。たとえば、「/dir/**/**/file 」は不適切なマスク表現となります。
ファイル名またはディレクトリ名には、? 文字を使用して任意の文字を表示できます。
Shared:NFS – NFS プロトコルによってアクセスできるデバイスのファイルシステムリソースをスキャンから除外します。
Shared:SMB – Samba プロトコルによってアクセスできるデバイスのファイルシステムリソースをスキャンから除外します。
Mounted:NFS – NFS プロトコルを使用してデバイスにマウントされるすべてのリモートディレクトリをスキャンから除外します。
Mounted:SMB – Samba プロトコルを使用してデバイスにマウントされるリモートディレクトリをスキャンから除外します。
AllRemoteMounted – Samba プロトコルと NFS プロトコルを使用してデバイスにマウントされるすべてのリモートディレクトリをスキャンから除外します。
AllShared – Samba プロトコルと NFS プロトコルでアクセス可能なデバイスのすべてのファイルシステムリソースをスキャンから除外します。
< ファイルシステムの種別 > – 指定したデバイスのファイルシステムのすべてのリソースをスキャンから除外します。
|