Kaspersky Endpoint Security for Windows 11.0.0
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- English
- Čeština (Česká republika)
- Deutsch
- Español (España)
- Español (México)
- Français
- Italiano
- Magyar (Magyarország)
- Nederlands (Nederland)
- Polski (Polska)
- Português (Brasil)
- Português (Portugal)
- Română (România)
- Tiếng Việt (Việt Nam)
- Türkçe (Türkiye)
- Русский
- العربية (الإمارات العربية المتحدة)
- 한국어 (대한민국)
- 简体中文
- 繁體中文
- Kaspersky Endpoint Security for Windows の概要
- 本製品のインストールと削除
- 製品のインターフェイス
- 製品のライセンス
- 製品の起動と終了
- Kaspersky Security Network への参加
- アプリケーションのふるまい検知
- 脆弱性攻撃ブロック
- ホスト侵入防止
- 修復エンジン
- ファイル脅威対策
- ウェブ脅威対策
- メール脅威対策
- ネットワーク脅威対策
- ファイアウォール
- 有害 USB 攻撃ブロック
- アプリケーションコントロール
- アプリケーションコントロールの概要
- アプリケーションコントロールの有効化と無効化
- アプリケーションコントロールの機能の制限
- アプリケーションコントロールルールの概要
- アプリケーションコントロールルールの管理
- アプリケーションコントロールのメッセージテンプレートを編集する
- アプリケーションコントロールの動作モードの概要
- アプリケーションコントロールモードの選択
- Kaspersky Security Center を使用してアプリケーションコントロールルールを管理する
- ユーザーコンピューターにインストールされたアプリケーションについての情報の収集
- ユーザーコンピューターで起動したアプリケーションについての情報の収集
- アプリケーションカテゴリの作成
- 実行ファイルフォルダーからアプリケーションカテゴリに実行ファイルを追加する
- Kaspersky Security Center を使用してアプリケーションコントロールルールを追加および変更する
- Kaspersky Security Center を使用してアプリケーションコントロールルールのステータスを変更する
- Kaspersky Security Center を使用してアプリケーションコントロールルールをテストする
- アプリケーションコントロールのテスト動作によるイベントの表示
- アプリケーションコントロールの動作によるイベントの表示
- イベントに関連した実行ファイルをアプリケーションカテゴリに追加する
- 実行ブロックのテストに関するレポートの表示
- 起動のブロックに関するレポートの表示
- ホワイトリストモードを実装するためのベストプラクティス
- デバイスコントロール
- ウェブコントロール
- データ暗号化
- Endpoint Sensor
- 定義データベースとソフトウェアモジュールのアップデート
- コンピューターのスキャン
- ソフトウェアモジュールの整合性の確認
- レポートの管理
- 通知サービス
- バックアップの管理
- 製品の詳細設定
- Kaspersky Security Center からの製品のリモート管理
- コマンドラインからの製品の管理
- コマンド
- SCAN:スキャン
- UPDATE:定義データベースとソフトウェアモジュールのアップデート
- ROLLBACK:前回のアップデートへのロールバック
- TRACES:トレース
- START:指定した機能の起動
- STOP:指定した機能の停止
- STATUS:指定した機能のステータス
- STATISTICS:指定した機能の動作の統計情報
- RESTORE:ファイルの復元
- EXPORT:本製品の設定のエクスポート
- IMPORT:本製品の設定のインポート
- ADDKEY:ライセンス情報ファイルの適用
- LICENSE:ライセンス管理
- RENEW:ライセンスの更新または購入
- PBATESTRESET:暗号化を実行可能かどうかのステータスのリセット
- EXIT:本製品の終了
- EXITPOLICY:ポリシーの無効化
- STARTPOLICY:ポリシーの有効化
- DISABLE:保護の無効化
- SPYWARE:スパイウェアの検知の切り替え
- 補足資料:コマンド指定用の機能名
- コマンド
- 製品の情報源
- テクニカルサポートへのお問い合わせ
- 用語解説
- OLE オブジェクト
- Trusted Platform Module
- Web リソースアドレスの正規化された形式
- アーカイブ
- 悪意のある URL のデータベース
- アップデート
- アドレスのブラックリスト
- エクスプロイト
- 感染可能なファイル
- 感染したファイル
- 管理グループ
- 管理サーバー
- 駆除
- 現在のライセンス
- 誤検知
- シグネチャ分析
- 証明書
- 証明書の発行先
- 証明書の発行元
- 証明書のハッシュ値
- スキャン範囲
- 製品設定
- ソフトウェアモジュール
- タスク
- タスク設定
- 定義データベース
- 認証エージェント
- ネットワークエージェント
- ネットワークエージェントコネクター
- ネットワークサービス
- バックアップ
- パッチ
- ヒューリスティック分析
- ファイルマスク
- フィッシング
- フィッシングサイトの URL のデータベース
- ポータブルファイルマネージャー
- 保護範囲
- 予備のライセンス
- ライセンス証明書
- サードパーティ製のコードに関する情報
- 商標に関する通知
Web リソースアドレスマスクの編集
Web リソースアドレスマスク(「アドレスマスク」とも呼ばれます)は、Web リソースアクセスルールを作成する際に、多数の類似の Web リソースアドレスを入力する必要がある場合に役立つことがあります。アドレスマスクを適切に作成すると、多数の Web リソースアドレスを置換できます。
アドレスマスクの作成時には、次のルールに従います:
*
文字はゼロ文字以上の文字を含むすべての文字シーケンスを置換します。たとえば、*abc* アドレスマスクを入力した場合、アクセスルールは文字シーケンス abc を含むすべての Web リソースに適用されます。例:http://www.example.com/page_0-9abcdef.html
*
文字をアドレスマスクに含める場合は、*
文字を二回入力します。- アドレスマスクの頭にある
www.
文字シーケンスは*.
シーケンスとして解釈されます。例:www.example.com のアドレスマスクは *.example.com として扱われます。
- アドレスマスクの先頭文字が
*
ではない場合は、アドレスマスクの内容は*.
プリフィックスと同じになります。 - アドレスマスクの先頭にある
*.
文字のシーケンスは、*.
または空文字列として解釈されます。例:アドレスマスク http://www.*.example.com には http://www2.example.com も含まれます。
- アドレスマスクの末尾の文字が
/
または*
以外の場合、アドレスマスクの内容は/*
ポストフィックスと同じになります。例:アドレスマスク http://www.example.com には http://www.example.com/abc などのアドレスも含まれます(abc は任意の文字です)。
- アドレスマスクの末尾の文字が
/
の場合、アドレスマスクの内容は /*.
ポストフィックスと同じになります。 - アドレスマスクの末尾にある文字シーケンス
/*
は、/*
または空文字列として解釈されます。 - Web リソースアドレスは、プロトコル(http または https)を考慮しながら、アドレスマスクに対して検証されます。
- アドレスマスクにネットワークプロトコルがない場合は、このアドレスマスクにはすべてのネットワークプロトコルのアドレスが含まれます。
例:アドレスマスク example.com のアドレスには http://example.com および https://example.com が含まれます。
- アドレスマスクにネットワークプロトコルがある場合は、このアドレスマスクにはそのアドレスマスクと同じネットワークプロトコルのアドレスのみが含まれます。
例:アドレスマスク http://*.example.com には http://www.example.com が含まれますが、https://www.example.com は含まれません。
- アドレスマスクにネットワークプロトコルがない場合は、このアドレスマスクにはすべてのネットワークプロトコルのアドレスが含まれます。
- 二重引用符で囲まれているアドレスマスクがアドレスマスクに最初に含まれている場合は、
*
文字が存在しない限り、その他の文字は考慮されません。ルール 5 および 7 は、「""」で囲まれたアドレスマスクには適用されません(下の表の例 14 – 18 を参照)。 - Web リソースアドレスマスクと比較するときには、ユーザー名とパスワード、接続ポート、大文字と小文字の区別は考慮されません。
アドレスマスク作成ルールの使用例
No.
アドレスマスク
検証する Web リソースアドレス
アドレスがアドレスマスクに含まれるか
コメント
1
*.example.com
http://www.123example.com
含まれない
ルール 1 を参照
2
*.example.com
http://www.123.example.com
含まれる
ルール 1 を参照
3
*example.com
http://www.123example.com
含まれる
ルール 1 を参照
4
*example.com
http://www.123.example.com
含まれる
ルール 1 を参照
5
http://www.*.example.com
http://www.123example.com
含まれない
ルール 1 を参照
6
www.example.com
http://www.example.com
含まれる
ルール 1、2 を参照
7
www.example.com
https://www.example.com
含まれる
ルール 1、2 を参照
8
http://www.*.example.com
http://123.example.com
含まれる
ルール 1、2、4 を参照。
9
www.example.com
http://www.example.com/abc
含まれる
ルール 1、2、5 を参照。
10
example.com
http://www.example.com
含まれる
ルール 1、3 を参照
11
http://example.com/
http://example.com/abc
含まれる
ルール 6 を参照
12
http://example.com/*
http://example.com
含まれる
ルール 7 を参照
13
http://example.com
https://example.com
含まれない
ルール 8 を参照
14
"example.com"
http://www.example.com
含まれない
ルール 9 を参照
15
"http://www.example.com"
http://www.example.com/abc
含まれない
ルール 9 を参照
16
"*.example.com"
http://www.example.com
含まれる
ルール 9、1 を参照
17
"http://www.example.com/*"
http://www.example.com/abc
含まれる
ルール 9、1 を参照
18
"www.example.com"
http://www.example.com、https://www.example.com
含まれる
ルール 8、9 を参照
19
www.example.com/abc/123
http://www.example.com/abc
含まれない
アドレスマスクには Web リソースのアドレス以外の情報も含まれます。