脅威と除外リスト

設定

説明

検知するオブジェクトの種別

本製品は、ウイルスやワーム、トロイの木馬やアドウェアのようなさまざまな種別のオブジェクトを検知します。詳細については、ウイルス百科事典を参照してください。

次の種別のオブジェクトの検知をオフにすることができます。

  • ユーザーに損害を与える目的で悪用される可能性があるソフトウェア。監視または管理の目的で、システム管理者がリモートコンピューターのインターフェイスにアクセスするために使用するリモート管理アプリケーションが含まれます。
  • 多重圧縮ファイルさまざまなパッカーにより複数回圧縮されたファイル。複数回圧縮されたオブジェクトはスキャンが難しくなります。

除外リストの管理

このリンクをクリックすると、スキャンの除外リストのある[除外リスト]ウィンドウが開きます。信頼するオブジェクトとは、本製品が特定のオブジェクトについてウイルスなどの脅威のスキャンを実行しないときに、オブジェクトが満たす必要のある一連の条件によって定義されます。

一覧に含まれているオブジェクトの追加、編集、および削除が可能です。

オブジェクトの追加または編集ウィンドウで、スキャンから除外される(本製品がスキャンしない)オブジェクトの条件を定義できます。

  • スキャンから除外されるファイルまたはフォルダー(アプリケーションの実行ファイルおよびプロセスを除外することも可能です)。次のルールに従ってマスクを使用することができます。
    • *」(アスタリスク)文字。「\」および「/」(ファイルまたはフォルダーのパスにおけるファイル名またはフォルダー名の区切り文字)を除く任意の文字列に置き換えられます。たとえば、マスク「C:\*\*.txt」は、C: ドライブ上のフォルダーにある拡張子が txt のすべてのファイルのパスを含みますが、サブフォルダーにあるファイルのパスは含みません。
    • 2つの連続した「*」(アスタリスク)文字。ファイル名またはフォルダー名内の、「\」および「/」(ファイルまたはフォルダーのパスにおけるファイル名またはフォルダー名の区切り文字)を含む任意の文字列に置き換えられます。たとえば、マスク「C:\Folder\**\*.txt」は、名前が「Folder」であるフォルダー(「Folder」自身は除く)にある拡張子がtxtのすべてのファイルのパスを含みます。このマスクは、1個以上のフォルダーの下に指定する必要があります。ドライブ直下での「C:\**\*.txt」というマスクの指定は無効です。
    • ?」(クエスチョンマーク)。「\」および「/」(ファイルまたはフォルダーのパスにおけるファイル名またはフォルダー名の区切り文字)を除く任意の1文字に置き換えられます。たとえば、マスク「C:\Folder\???.txt」は、「Folder」フォルダーにある拡張子がtxtでファイル名が3文字のすべてのファイルのパスを含みます。
  • スキャンから除外されるオブジェクトの種別。「ウイルス百科事典」の分類に従ってオブジェクト名を入力します(例:「Email-Worm」、「Rootkit」、「RemoteAdmin」)。任意の1文字を置き換える「?」と複数の文字を置き換える「*」を使用してマスクを使用することができます。たとえば、マスク「Client*」を使用すると、「Client-IRC」、「Client-P2P」および「Client-SMTP」がスキャンから除外されます。
  • オブジェクトのチェックサム。この設定で表示されるチェックサムとオブジェクトのチェックサムを比較することで、前回のスキャンから編集されていないオブジェクトを除外することができます。
  • 除外が適用される保護機能。

リストからオブジェクトを削除する代わりに、オブジェクトの追加または編集ウィンドウで、オブジェクトのステータスを[無効]に変更することができます。無効になると例外は適用されません。

信頼するアプリケーションの指定

信頼するアプリケーションのリストを表示します。本製品は信頼するアプリケーションのファイルおよびネットワークの活動を監視せず(悪意がある可能性のあるものも含む)、システムレジストリへのクエリも監視しません。

リスト内で信頼するアプリケーションの追加や編集、削除が可能です。

アプリケーションが信頼するリストに登録されていても、本製品はそのアプリケーションの実行ファイルやプロセスのウイルスやその他の脅威をスキャンします。実行ファイルやプロセスをスキャンしない場合は、除外リストにアプリケーションを追加してください。

信頼するアプリケーションの追加または編集時に、[信頼するアプリケーション]ウィンドウで、信頼するアプリケーションの動作の監視に使用するルールを指定できます。

信頼するアプリケーション]ウィンドウでは次のルールを使用できます。

  • 開いたファイルをスキャンしない
  • アプリケーションの動作を監視しない:侵入防止はアプリケーションの動作を一切監視しません。
  • 親プロセス(親アプリケーション)の制限を継承しない:親プロセスまたはアプリケーションの制限が継承されない場合、アプリケーションの動作はユーザーの指定したルールまたはアプリケーションが属する信頼グループのルールに従って監視されます。
  • 子アプリケーションの動作を監視しない
  • アプリケーションインターフェイスとの相互作用をブロックしない。アプリケーションはグラフィカルインターフェイスを使用して本製品を管理することができます。リモートデスクトップ接続のアプリケーションまたはデータ入力端末の操作をサポートするアプリケーションの使用時に、そのアプリケーションに対して本製品のインターフェイスの管理を許可する必要がある場合があります。データ入力端末には、タッチバッドやグラフィックタブレットなどがあります。
  • すべてのトラフィックをスキャンしない(または暗号化されたネットワークトラフィックをスキャンしない)選択したオプション([すべてのトラフィックをスキャンしない]または[暗号化されたネットワークトラフィックをスキャンしない])に応じて、アプリケーションのすべてのネットワークトラフィックまたはSSL経由で通信されるトラフィックがスキャン対象から除外されます。この設定は、ファイアウォールの動作に影響しません:ファイアウォールは、ファイアウォールの設定に従って、アプリケーションのトラフィックをスキャンします。除外するオブジェクトは、メール保護、セーフブラウジング、迷惑メール対策に影響を及ぼします。IPアドレスまたはネットワークポートを指定してトラフィックの制限を適用することができます。

無効]ウィンドウで、アプリケーションのステータスを[信頼するアプリケーション]にすると、本製品はそのアプリケーションを信頼するアプリケーションとして認識しません。このように、実際の一覧からアプリケーションを削除しなくても、信頼するアプリケーションの一覧から一時的に特定のアプリケーションを除外できます。

信頼するシステムの証明書ストア

信頼するシステム証明書ストアの1個が選択されている場合、本製品は信頼するデジタル署名を持つアプリケーションをスキャンから除外します。本製品は、このようなアプリケーションを自動的に信頼済みグループに割り当てます。

使用しない]が選択されている場合、本製品はアプリケーションが署名されているかどうかにかかわらずスキャンします。本製品は、このアプリケーションがコンピューターに与える危険のレベルに応じて、アプリケーションをいずれかの信頼グループに配置します。

ページのトップに戻る