TREND MICRO Vulnerability Protection 2.0 Service...

136
Endpoint Security TREND MICRO TM Vulnerability Protection 2.0 Service Pack 2 ΠϯετʔϧΨΠυ

Transcript of TREND MICRO Vulnerability Protection 2.0 Service...

Page 1: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

トレンドマイクロ株式会社〒151-0053 東京都渋谷区代々木2-1-1 新宿マインズタワーTEL 03-5334-3601 FAX 03-5334-3639製品サポート情報 http://esupport.trendmicro.co.jp/

Endpoint SecurityP/N APEM26977/150527_JP (2015/08)

TR

EN

D M

ICR

OT

M Vulnerability P

rotection 2.0

Service P

ack 2インストールガイド

TREND MICROTM Vulnerability Protection 2.0 Service Pack 2インストールガイド

Page 2: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

※注意事項

トレンドマイクロ(トレンドマイクロ株式会社およびその子会社を含みます)へのお客さま情報の送信について

(1) 「Web レピュテーションサービス」、「フィッシング詐欺対策」、「ペアレンタルコントロール/URL フィルタリング」および「Trend ツールバー」等について

①トレンドマイクロでは、お客さまがアクセスした Web ページの安全性の確認のため、お客さまより受領した情報にもとづき、お客さまがアクセスするWeb ページのセキュリティチェックを実施します。なお、お客さまがアクセスした URL の情報等(ドメイン、IP アドレス等を含む)は、暗号化してトレンドマイクロのサーバに送信されます。サーバに送信された URL 情報は、Webサイトの安全性の確認、および当該機能の改良の目的にのみ利用されます。

②当該機能を有効にしたうえで、Web ページにアクセスした場合、以下の事象がおこることがありますのでご注意ください。

(a)お客さまがアクセスした Web ページの Web サーバ側の仕様が、お客さまが入力した情報等を URL のオプション情報として付加し Web サーバへ送信する仕様の場合、URL のオプション情報にお客さまの入力した情報(ID、パスワード等)などを含んだ URL がトレンドマイクロのサーバに送信され、当該Web ページのセキュリティチェックが実施されます。

(b)お客さまがアクセスする Web ページのセキュリティチェックを実施する仕様になっていることから、お客さまがアクセスする Web サーバ側の仕様によっては、URL のオプション情報に含まれる内容により、お客さまの 初のリクエストと同様の処理が行われます。

③Web サイトのセキュリティ上の判定はトレンドマイクロの独自の基準により行われております。当該機能において判定された Web サイトのアクセス可否の 終判断につきましては、お客さまにてお願いします。

(2) Trend Micro Smart Protection Network(「スマートフィードバック」、「ファイルレピュテーションサービス」、「脅威情報の送信」および「ウイルストラッキング」等を含みます)について

脅威に関する情報を収集、分析し保護を強化するために、お客さまのコンピュータに攻撃を試みる脅威に関連すると思われる情報を収集して、トレンドマイクロに送信することがあります。送信された情報はプログラムの安全

Page 3: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

性の判定や統計のために利用されます。また情報にお客さまの個人情報や機密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファイルに含まれる個人情報や機密情報自体を収集または利用することはありません。お客さまから収集された情報の取り扱いについての詳細は、http://jp.trendmicro.com/jp/about/privacy/spn/index.html をご覧ください。

(3) 「迷惑メール対策ツール」について

トレンドマイクロ製品の改良目的および迷惑メールの判定精度の向上のため、トレンドマイクロのサーバに該当メールを送信します。また、迷惑メールの削減、迷惑メールによる被害の抑制を目指している政府関係機関に対して迷惑メール本体を開示する場合があります。

(4) 「E-mail レピュテーションサービス」について

スパムメールの判定のために、送信元のメールサーバの情報等をトレンドマイクロのサーバに送信します。

(5) 「ユーザービヘイビアモニタリング」について

トレンドマイクロ製品の改良目的のために、お客さまがトレンドマイクロ製品をどのような設定にして利用しているのかがわかる設定の情報およびお客さまがトレンドマイクロ製品をどのように操作したのかがわかる操作履歴の情報を、匿名でトレンドマイクロのサーバに送信します。

(6) 「製品使用情報の送信」について

お客さまへのサポートサービスの提供、製品の改良および統計的処理のために、ご利用製品のライセンス情報および製品の使用環境情報を、トレンドマイクロのサーバに送信されることがあります。

輸出規制について

お客さまは、本製品およびそれらにおいて使用されている技術(以下「本ソフトウェア等」といいます)が、外国為替および外国貿易法、輸出貿易管理令、外国為替令および省令、ならびに、米国輸出管理規則に基づく輸出規制の対象となる可能性があること、ならびにその他の国における輸出規制対象品目に該当している可能性があることを認識の上、本ソフトウェア等を適正な政府の許可なくして、禁輸国もしくは貿易制裁国の企業、居住者、国民、または、取引禁止者、取引禁止企業に対して、輸出もしくは再輸出しないものとします。

Page 4: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

お客さまは、2015 年 3 月現在、米国により定められる禁輸国が、キューバ、イラン、北朝鮮、スーダン、シリアであること、禁輸国に関する情報が、以下のウェブサイトにおいて検索可能であること、ならびに本ソフトウェア等に関連した米国輸出管理法令の違法行為に対して責任があることを認識の上、違法行為が行われないよう、適切な手段を講じるものとします。

http://www.treas.gov/offices/enforcement/ofac/

http://www.bis.doc.gov/complianceandenforcement/liststocheck.htm

また、お客さまが本ソフトウェア等を使用する場合、米国により現時点で輸出を禁止されている国の居住者もしくは国民ではないこと、および本ソフトウェア等を受け取ることが禁止されていないことを認識し、お客さまは、本ソフトウェア等を、大量破壊を目的とした、核兵器、化学兵器、生物兵器、ミサイルの開発、設計、製造、生産を行うために使用しないことに同意するものとします。

複数年契約について

・お客さまが複数年契約(複数年分のサポート費用前払い)された場合でも、各製品のサポート期間については、当該契約期間によらず、製品ごとに設定されたサポート提供期間が適用されます。

・複数年契約は、当該契約期間中の製品のサポート提供を保証するものではなく、また製品のサポート提供期間が終了した場合のバージョンアップを保証するものではありませんのでご注意ください。

・各製品のサポート提供期間は以下の Web サイトからご確認いただけます。

http://esupport.trendmicro.com/ja-jp/support-lifecycle/default.aspx

著作権について

本書に関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず、本書またはその一部を複製することは禁じられています。本ドキュメントの作成にあたっては細心の注意を払っていますが、本書の記述に誤りや欠落があってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本書およびその記述内容は予告なしに変更される場合があります。

Page 5: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

商標について

TRENDMICRO、TREND MICRO、ウイルスバスター、ウイルスバスター On‐Line Scan、PC-cillin、InterScan、INTERSCAN VIRUSWALL、InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend MicroControl Manager、Trend Micro MobileSecurity、VSAPI、トレンドマイクロ・プレミアム・サポート・プログラム、Trend Park、Trend Labs、Trend Micro NetworkVirusWall、Network VirusWall Enforcer、LEAKPROOF、Trend Micro ThreatManagement Solution、Trend Micro ThreatManagement Services、Trend Micro ThreatMitigator、Trend Micro Threat DiscoveryAppliance、Trend Micro USB Security、InterScan Web Security Virtual Appliance、InterScan Messaging Security VirtualAppliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart ProtectionNetwork、SPN、SMARTSCAN、Trend Micro Kids Safety、Trend Micro WebSecurity、Trend Micro Collaboration Security、Trend Micro Portable Security、TrendMicro Standard Web Security、Trend Micro Hosted Email Security、Trend Micro DeepSecurity、ウイルスバスタークラウド、Smart Surfing、スマートスキャン、TrendMicro Instant Security、Trend Micro Enterprise Security for Gateways、EnterpriseSecurity for Gateways、Trend Micro Email Security Platform、Trend Micro VulnerabilityManagement Services、Trend Micro PCI Scanning Service、Trend Micro TitaniumAntiVirus Plus、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセキュリティサービス、SafeSync、トレンドマイクロ オンラインストレージSafeSync、Trend Micro InterScan WebManager SCC、Trend Micro NAS Security、TrendMicro Data Loss Prevention、Securing Your Journey to the Cloud、Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、Trend Micro DeepSecurity Virtual Patch、Trend Micro Threat Discovery Software Appliance、SECURECLOUD、Trend Micro VDI オプション、おまかせ不正請求クリーンナップサービス、Trend Micro Deep Security あんしんパック、こどもーど、Deep Discovery、TCSE、おまかせインストール・バージョンアップ、トレンドマイクロ バッテリーエイド、Trend Micro Safe Lock、トレンドマイクロ セーフバックアップ、Deep Discovery Advisor、Deep Discovery Inspector、Trend Micro Mobile AppReputation、あんしんブラウザ、Jewelry Box、カスタム ディフェンス、InterScanMessaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホお探しサポート、プライバシースキャナー、保険&デジタルライフサポート、おまかせ!迷惑ソフトクリーンナップサービス、Smart Protection IntegrationFramework、InterScan Web Security as a Service、Client/Server Suite Premium、CloudEdge、Trend Micro Remote Manager、Threat Defense Expert、スマートプロテクションプラットフォーム、Next Generation Threat Defense、セキュリティアット

Page 6: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

ホーム、セキュリティエブリウェア、セキュリティコンシェルジュ、TrendMicro Smart Home Network、Dr.Booster、Dr.Cleaner、Trend Micro Retro Scan、および is702 は、トレンドマイクロ株式会社の登録商標です。

本書に記載されている各社の社名、製品名およびサービス名は、各社の商標または登録商標です。

Copyright © 2015. Trend Micro Incorporated. All rights reserved.

P/N: APEM26977/150527_JP (2015/08)

Page 7: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

vii

目次

はじめに

はじめに ........................................................................................................... 11

Vulnerability Protection のドキュメント .................................................. 12

対象者 ............................................................................................................... 12

ドキュメントの表記規則 ........................................................................... 13

第 1 章:概要

Vulnerability Protection について ............................................................... 16

Vulnerability Protection のコンポーネント ............................................. 16

機能 .................................................................................................................... 16

第 2 章:インストールの準備

インストール要件 ........................................................................................ 20

パフォーマンスの推奨設定 ...................................................................... 21

システム要件 ................................................................................................. 21

複数ノードで Manager を実行する ......................................................... 21

Relay 有効化済み Agent ................................................................................ 22

大規模環境向けの推奨事項 ...................................................................... 23

第 3 章:インストール

インストールタスク .................................................................................... 26

データベースをインストールする ........................................................ 26アカウントの詳細 ................................................................................ 27SQL Server との通信 ............................................................................. 28

Vulnerability Protection Manager をインストールする ........................ 28Vulnerability Protection Manager をインストールする ................ 28

Page 8: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

viii

Vulnerability Protection Agent をインストールする ............................ 40Agent ソフトウェアをインポートする ......................................... 40Agent のインストーラをエクスポートする ................................ 41Vulnerability Protection Agent をインストールする .................... 42

アンインストール ........................................................................................ 47アンインストールプログラムを使用して Manager をアンインストールする ......................................................................................... 48アンインストールプログラムを使用して VulnerabilityProtection Agent をアンインストールする ................................... 49コマンドラインからアンインストールするには ..................... 49

第 4 章:インストール後のタスク

インストールが正常に完了したことを確認する ............................. 52

複数のノードを管理する ........................................................................... 53Manager ノードを追加する ................................................................ 53ノードを表示する ................................................................................ 53ノードの使用を停止する .................................................................. 56

Vulnerability Protection Agent を有効化する .......................................... 56

Relay 機能を有効にする .............................................................................. 57

ソフトウェアアップデートサーバを設定する ................................. 58Web サーバの要件 ................................................................................ 59フォルダ構造 ......................................................................................... 59新しいソフトウェアリポジトリを使用する .............................. 60

付録 A:Vulnerability Protection で使用するポート

Vulnerability Protection Manager のポート ............................................... 64

Vulnerability Protection Agent のポート ................................................... 64

付録 B:Settings.Properties ファイルを設定する

形式 .................................................................................................................... 66

必須の値 ........................................................................................................... 66

オプションの値 ............................................................................................. 66

Page 9: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

目次

ix

付録 C:インストール時の出力

インストールが成功した場合 ................................................................. 74

インストールが失敗した場合 ................................................................. 75

付録 D:Vulnerability Protection のメモリ使用量

インストーラの 大メモリ使用量を設定する ................................. 78

Manager の 大メモリ使用量を設定する ............................................ 78

付録 E:パフォーマンスプロファイル

パフォーマンスプロファイルを変更する ........................................... 82

付録 F:SSL 認証証明書

SSL 認証証明書の作成 ................................................................................ 84

付録 G:よくある質問 (FAQ)よくある質問 (FAQ) ..................................................................................... 94

付録 H:トラブルシューティング

トラブルシューティング ........................................................................... 98

付録 I:脆弱性対策オプション移行ツール

脆弱性対策オプション移行ツールについて .................................... 102

システム要件 ............................................................................................... 102

移行ツールの使用 ...................................................................................... 105

脆弱性対策オプションクライアントの変換 .................................... 114

トラブルシューティング ........................................................................ 116エラー「データベースバックアップファイルが見つかりません」 ......................................................................................................... 116エラー「新規のデータベースインスタンスをインストールできません」 ............................................................................................ 117エラー「脆弱性対策オプションをアンインストールできません」 ......................................................................................................... 118

Page 10: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

x

エラー「Vulnerability Protection を設定できません。データベースにアクセスできません。インストールを続行できません」 .................................................................................................................... 119エラー「Microsoft Server 2003、Microsoft Server 2008 (RTM)、Microsoft Server 2008 R2 (RTM) のいずれかを実行しているホストには、Microsoft SQL Express 2012 をインストールできません」 ..................................................................................................... 119移行に失敗した場合の脆弱性対策オプションプラグインの復元 .............................................................................................................. 119

付録 J:Vulnerability Protection 配信ツール

Vulnerability Protection 配信ツールについて ...................................... 122

システム要件 ............................................................................................... 122

Vulnerability Protection 配信ツールをインストールする ............... 123

Vulnerability Protection 配信ツールのタスク ...................................... 125

サーバの設定 ............................................................................................... 126

ログの使用 .................................................................................................... 128

トラブルシューティング ........................................................................ 129[Agent のインストール] タスクの実行時のエラー ................. 129[Agent のアンインストール] タスクの実行時のエラー ........ 132[Agent の有効化] タスクまたは [ステータスの確認] タスクの実行時にステータスを確認できない ......................................... 132

索引

索引 .................................................................................................................. 135

Page 11: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

11

はじめに

はじめに

Trend Micro Vulnerability Protection (以下、Vulnerability Protection)のインストールガイドでは、Trend Micro Vulnerability Protection Manager (以下、VulnerabilityProtection Manager または Manager) および Trend Micro Vulnerability ProtectionAgent (以下、Vulnerability Protection Agent または Agent)をインストールするための要件と手順について説明します。

この章で説明するトピックは次のとおりです。

• 12 ページの「Vulnerability Protection のドキュメント」

• 12 ページの「対象者」

• 13 ページの「ドキュメントの表記規則」

Page 12: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

12

Vulnerability Protection のドキュメント

Vulnerability Protection のドキュメントを次に示します。

表 1. Vulnerability Protection のドキュメント

ドキュメント 説明

インストールガイド Vulnerability Protection Manager および Agent をインストールするための要件と手順が記載された PDF 形式のドキュメントです。

管理者ガイド 製品の主なタスク、使用上のアドバイス、参考データ、およびフィールド固有の情報 (有効なパラメータの範囲や最適な値など)が記載された PDF 形式のドキュメントです。

ヘルプ 操作手順、使用上のアドバイス、およびフィールド固有の情報が記載された WebHelp または CHM の形式の HTML ファイルです。Vulnerability Protection Manager および Agent から参照できます。

Readme ファイル 既知の問題や基本的なインストール手順が記載されています。ヘルプや印刷されたドキュメントには記載されていない最新の製品情報が含まれていることもあります。

製品 Q&A 問題解決およびトラブルシューティングの情報がまとめられたオンラインのデータベースです。製品の既知の問題に対する最新の情報が掲載されています。製品 Q&A を参照するには、次の Webサイトにアクセスしてください。

http://esupport.trendmicro.com/ja-jp/default.aspx

PDF ドキュメントおよび readme の 新版は次の Web サイトからダウンロードできます。

http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download&regs=jp

対象者

Vulnerability Protection のドキュメントは、次のユーザを対象としています。

• Vulnerability Protection 管理者: Manager および Agent のインストールと管理を担当するユーザ。ネットワークやサーバの管理に関する高度な知識があるユーザを想定しています。

Page 13: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

はじめに

13

• エンドユーザ: エンドポイントに Vulnerability Protection Agent がインストールされているユーザ。初心者から上級ユーザまで、幅広いスキルレベルのユーザを対象としています。

ドキュメントの表記規則

このドキュメントでは、次の表記規則を使用しています。

表 2. ドキュメントの表記規則

表記 説明

大文字 頭字語、略語、およびキーボード上の特定のコマンドおよびキーの名前

太字 メニューとメニューコマンド、コマンドボタン、タブ、およびオプション

斜体 他の参照ドキュメント

固定幅フォント サンプルのコマンド行、プログラムコード、Web URL、ファイル名、プログラム出力

操作 > 手順 特定の画面を表示するための手順

たとえば、[ファイル] > [保存] は、インタフェースの [ファ

イル] をクリックし、次に [保存] をクリックすることを意味します。

注意設定上の注意

ヒント推奨事項

重要必要な設定または初期設定および製品の制限事項に関する情報

警告! 重要な処理と設定オプション

Page 14: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 15: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

15

第 1 章

概要

この章では、Vulnerability Protection の特徴と機能についてその概要を記載します。

この章で説明するトピックは次のとおりです。

• 16 ページの「Vulnerability Protection について」

• 16 ページの「Vulnerability Protection のコンポーネント」

• 16 ページの「機能」

Page 16: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

16

Vulnerability Protection について

Vulnerability Protection はゼロデイの脅威に対する高度な保護を提供し、パッチが適用されるまでの間、脆弱性を標的とした攻撃をブロックします。Vulnerability Protection は、脆弱性対策オプション (ウイルスバスター Corp.のモジュール) に代わるスタンドアロン製品であり、Control Manager などの包括的なユーザ保護ソリューションと連携して、一元的な管理を実現します。

Vulnerability Protection のコンポーネント

Vulnerability Protection は、次のコンポーネントで構成されています。

表 1-1. Vulnerability Protection のコンポーネント

コンポーネント 説明

Vulnerability Protection Manager Web ベースの管理コンソール。管理者は管理コンソールからセキュリティポリシーを設定し、Vulnerability Protection Agent による保護を実施する。

Vulnerability Protection Agent セキュリティエージェント。エンドポイントに直接インストールされ、ファイアウォールと侵入防御を提供する。

機能

次の表に、Vulnerability Protection の機能を示します。

Page 17: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

概要

17

表 1-2. Vulnerability Protection の機能

機能 説明

ファイアウォール • サーバのファイアウォールポリシーを一元管理します。

• 仮想マシンのゾーニングをサポートし、DoS 攻撃を防ぎます。

注意

ウイルスバスター Corp.のファイアウォールと VulnerabilityProtection のファイアウォールを両方実行している場合、Vulnerability Protection のファイアウォールが有効になっているかどうかにかかわらず、一部の Windows XP/2003 システムで予期しない動作が発生する可能性があります。

この問題を回避するために、ウイルスバスター Corp.のファイアウォールドライバはアンインストールすることを推奨します。

詳細については、http://esupport.trendmicro.com/solution/ja-jp/1310010.aspx を参照してください。

侵入防御 • 脆弱性ルールを使用して、既知の脆弱性に対するさまざまな攻撃から保護します。

• 推奨設定の検索を定期的に実施すれば、新しい脆弱性に対応するルールによる保護が自動的に適用されます。システムの再起動は必要ありません。

• PCI 要件 6.6 に準拠して、Web アプリケーションやその処理データを保護できます。

• SQL インジェクション攻撃、クロスサイトスクリプティング攻撃、およびその他の Web アプリケーションの脆弱性に対するさまざまな攻撃を防ぎます。

• コードの修正が完了するまで、脆弱性に対する攻撃にさらされないようにします。

• ネットワークにアクセスするアプリケーションを監視し、制御します。

• ネットワークにアクセスする不正なアプリケーションを特定し、サーバの脆弱性のリスクを低減します。

Page 18: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 19: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

19

第 2 章

インストールの準備

この章では、Vulnerability Protection をインストールする前に確認する必要がある情報を示します。

この章で説明するトピックは次のとおりです。

• 20 ページの「インストール要件」

• 21 ページの「パフォーマンスの推奨設定」

• 21 ページの「システム要件」

• 21 ページの「複数ノードで Manager を実行する」

• 22 ページの「Relay 有効化済み Agent」

• 23 ページの「大規模環境向けの推奨事項」

Page 20: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

20

インストール要件

次の表に、インストールの要件を示します。

表 2-1. インストール要件

インストール情報 説明

インストールパッケージ Vulnerability Protection Manager および VulnerabilityProtection Agent のインストールパッケージを対象のエンドポイントに保存します。

管理者権限 Vulnerability Protection ソフトウェアコンポーネントをインストールするエンドポイントに対する管理者権限が必要です。

ライセンス (アクティベーションコード)

インストール中、セットアップウィザードからアクティベーションコードを入力するように求められます。アクティベーションコードは、製品に付属のレジストレーションキーを使用してトレンドマイクロの Web サイトからオンラインで入手できます。

注意

登録時に製品を有効化しなかった場合は、製品のコンソールからあとで有効化することができます。ただし、有効化が完了するまでは一部の VulnerabilityProtection 機能を使用できません。

ネットワーク通信 Manager と Agent 間の通信には、初期設定で DNS ホスト名が使用されます。Agent を配信するためには、それぞれのエンドポイントで Manager のホスト名を解決できなければなりません。そのためには、DNS に VulnerabilityProtection Manager エンドポイントのエントリが登録されているか、Agent エンドポイントの hosts ファイルにエントリが含まれている必要があります。

注意

ホスト名は、Vulnerability Protection Manager のインストール時にセットアップウィザードで必要になります。DNS がない場合は、IP アドレスを入力してください。

Page 21: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストールの準備

21

インストール情報 説明

ポート Vulnerability Protection では、いくつかの専用ポートを開いておく必要があります。

詳細については、63 ページの Vulnerability Protection で使用するポートを参照してください。

信頼できるタイムスタンプ Vulnerability Protection ソフトウェアを実行するエンドポイントは、ネットワークタイムプロトコル (NTP) サーバなど、信頼性の高いタイムソースと同期するようにしてください。

パフォーマンスの推奨設定

Vulnerability Protection Manager の処理の多くは、多くの CPU リソースとメモリリソースを必要とします。大規模な環境の場合、Vulnerability Protection Managerエンドポイントには 4 コアの CPU と十分な RAM を搭載したマシンを推奨します。

データベースは、Vulnerability Protection Manager エンドポイント同等以上の仕様を備えたハードウェアにインストールしてください。 適なパフォーマンスを確保するには、8~16GB の RAM と、ローカルストレージまたはネットワークストレージへの高速アクセスが必要です。データベースの 適な設定と理想的なメンテナンス計画について、データベース管理者に相談することを推奨します。

システム要件

システム要件については、次の Web サイトを参照してください。

http://www.trendmicro.co.jp/jp/business/products/tmvp/index.html#requirement

複数ノードで Manager を実行する

Vulnerability Protection Manager は、1 つのデータベースを使用して同時に動作する、複数のノードとして実行することができます。Manager を複数のノードと

Page 22: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

22

して実行すると、信頼性の向上、冗長化された可用性、事実上無制限のスケーラビリティ、パフォーマンスの強化が実現します。

各ノードが、すべてのタスクを実行することができます。また、他のノードより重要なノードはありません。ユーザは、任意のノードにログオンしてタスクを実行できます。いずれかのノードが使用できなくなっても、データが失われたり、Manager でタスクを実行できなくなったりすることはありません。

各ノードは、同じバージョンの Manager ソフトウェアを実行している必要があります。Manager ソフトウェアのアップグレードを実行すると、 初にアップグレードされる Manager がすべての Vulnerability Protection Manager のタスクを引き継ぎ、他のすべての Vulnerability Protection Manager ノードをシャットダウンします。他のノードは、[システム情報] にある [システムのアクティビティ]パネルの [アクティビティグラフ付きネットワークマップ] で「オフライン(アップグレードが必要)」と表示されます。各ノードはアップグレードが完了するとオンラインに戻り、すべての Manager タスクが再開されます。

詳細については、53 ページの「複数のノードを管理する」を参照してください。

Relay 有効化済み AgentVulnerability Protection 環境には、Trend Micro Vulnerability Protection Relay (以下、Vulnerability Protection Relay または Relay)が少なくとも 1 つ必要です。Relay はAgent にソフトウェアアップデートを配信して保護を 新の状態に保ちます。Vulnerability Protection Manager と同じコンピュータに Relay 有効化済み Agentをインストールしてホストコンピュータを保護し、ローカルの Relay として使用することを推奨します。

Vulnerability Protection Manager のインストール時、ローカルディレクトリでAgent インストールパッケージが検索されます。

Agent インストールパッケージがない場合、Agent なしで Vulnerability ProtectionManager のインストールが実行されます。この場合は、Relay 有効化済み Agentを後でインストールできます。

Page 23: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストールの準備

23

詳細については、40 ページの「Vulnerability Protection Agent をインストールする」および56 ページの「Vulnerability Protection Agent を有効化する」を参照してください。

大規模環境向けの推奨事項

管理対象のエンドポイントが 1,000 台を超えるインストール環境でVulnerability Protection のパフォーマンスを向上させるには、次の方法を推奨します。

• クアッドコアプロセッサ 8GB 以上の使用可能メモリを搭載したエンドポイントに Manager をインストールする

注意

たとえば、32 ビットのデュアルコアプロセッサと 4GB の使用可能メモリを搭載したエンドポイントに Microsoft SQL Server Express をインストールした場合、CPU 使用率が高くなり、推奨設定の検索のような多くのリソースを消費するタスクの実行に 4 日間もかかることがあります。

• サーバハードウェアをアップグレードする

注意

たとえば、64 ビットのデュアルノード 8 コアプロセッサにアップグレードすると処理速度が向上します。

• 外部データベースを使用する

注意

スタンドアロンデータベースのインストールの詳細については、「26 ページのデータベースをインストールする」を参照してください。

Page 24: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 25: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

25

第 3 章

インストール

この章では、Vulnerability Protection のインストール手順について説明します。

この章で説明するトピックは次のとおりです。

• 26 ページの「インストールタスク」

• 26 ページの「データベースをインストールする」

• 28 ページの「Vulnerability Protection Manager をインストールする」

• 42 ページの「Vulnerability Protection Agent をインストールする」

Page 26: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

26

インストールタスク

主なインストールタスクは次のとおりです。

1. スタンドアロンサーバを使用する場合はデータベースをインストールします。

詳細については、26 ページの「データベースをインストールする」を参照してください。

2. Vulnerability Protection Manager をインストールします。

詳細については、28 ページの「Vulnerability Protection Manager をインストールする」を参照してください。

3. Vulnerability Protection Agent をインストールします。

詳細については、42 ページの「Vulnerability Protection Agent をインストールする」を参照してください。

データベースをインストールする

スタンドアロンサーバを使用する場合は、Vulnerability Protection Manager をインストールする前に、データベースソフトウェアをインストールし、データベースとユーザアカウントを作成する必要があります。

重要

Vulnerability Protection では、データベースユーザ名での特殊文字の使用はサポートされていません。

次の表に、エンタープライズ環境で推奨されるデータベースを示します。

Page 27: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

27

表 3-1. エンタープライズ環境向けのデータベース

データベース バージョン

Microsoft SQL Server • 2014

• 2012

• 2008 R2

• 2008

Microsoft SQL Server Express • 2014

• 2012 SP2

• 2008 R2 SP2

Oracle Database • 11g

• 12c

アカウントの詳細

次の表に、スタンドアロンデータベース向けの推奨される設定を示します。

表 3-2. データベースの設定

データベース 役割 権限

Microsoft SQL Server • DB_Creator サーバの役割

• DB_Owner(VulnerabilityProtection Manager)

なし

Oracle Database • CONNECT

• RESOURCE

• CREATE TABLE

• CREATE SEQUENCE

• CREATE TRIGGER

Page 28: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

28

注意

データベースアカウントの詳細は書き留めておいてください。セットアップウィザードで Vulnerability Protection Manager をインストールする際に必要になります。

SQL Server との通信

名前付きパイプを使用して SQL Server に接続する場合は、VulnerabilityProtection Manager のホストと SQL Server ホストの間に、適切に認証されたMicrosoft Windows 通信チャネルを確立する必要があります。通信チャネルが確立されていない場合、Vulnerability Protection Manager は名前付きパイプを介して SQL Server と通信できません。

名前付きパイプの使用に関する詳細については、http://technet.microsoft.com/ja-jp/library/ms189307(v=sql.105).aspx を参照してください。

Vulnerability Protection Manager をインストールする

このセクションでは、Vulnerability Protection Manager をインストールする方法について説明します。

Vulnerability Protection Manager をインストールする

手順

1. 次のいずれかのインストールパッケージを実行します。

インストーラ 説明

VP-Windows-2.0.<XXXX>.i386 32 ビット OS 向けの標準のインストーラ

Page 29: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

29

インストーラ 説明

VP-Windows-2.0.<XXXX>.x64 64 ビット OS 向けの標準のインストーラ

VP-Windows-2.0.<XXXX>.i386-sqlexp Microsoft SQL Server Express およびVulnerability Protection Agent のインストールパッケージが組み込まれた 32ビット OS 向けのインストーラ

VP-Windows-2.0.<XXXX>.x64-sqlexp Microsoft SQL Server Express およびVulnerability Protection Agent の Relayオプションを含むインストールパッケージが組み込まれた 64 ビット OS 向けのインストーラ

注意

<XXXX> はインストーラのビルド番号です。

Trend Micro Vulnerability Protection Manager のセットアップウィザード画面が表示されます。

2. [次へ] をクリックします。

Page 30: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

30

[使用許諾契約書] 画面が表示されます。

3. [トレンドマイクロの使用許諾契約書の条件に同意します] をクリックしてインストールを続行します。

注意

内容に同意しない場合は、[トレンドマイクロの使用許諾契約書の条件に同意しません] を選択し、[キャンセル] をクリックします。何も実行されないまま、インストールが中止されます。

4. [次へ] をクリックします。

Page 31: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

31

[インストールパス] 画面が表示されます。

5. Vulnerability Protection Manager ファイルの保存先を指定します。

注意

フォルダを選択する際、選択したパスの末尾に推奨されるフォルダ名が追加されます。[参照] ボタンを使用するときは、フォルダ名が重複しないようパスを確認してください。

6. [次へ] をクリックします。

Page 32: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

32

[データベース] 画面が表示されます。

注意

[Microsoft SQL Server Express (組み込み)] オプションは、Microsoft SQL ServerExpress が組み込まれたインストーラを使用する場合のみ選択できます。

7. 次のいずれかのデータベースオプションを選択します。

オプション 説明

Microsoft SQLServer Express (組み込み)

インストールパッケージに含まれている SQL Server 2012Service Pack 2 (SP2) Express が Vulnerability ProtectionManager と一緒にインストールされます。

注意

このオプションは、Microsoft SQL Server Express が組み込まれたいずれかのインストーラパッケージを使用する場合のみ選択できます。

Microsoft SQLServer

Vulnerability Protection Manager は、インストールされている既存の Microsoft SQL Server にアクセスします。

Page 33: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

33

オプション 説明

重要

[Microsoft SQL Server] を選択する場合は、VulnerabilityProtection Manager をインストールする前にデータベースを作成しておく必要があります。詳細については、26 ページの「データベースをインストールする」を参照してください。

Oracle Database Vulnerability Protection Manager は、インストールされている既存の Oracle Database にアクセスします。

重要

[Oracle] を選択する場合は、Vulnerability Protection Managerをインストールする前にデータベースを作成しておく必要があります。詳細については、26 ページの「データベースをインストールする」を参照してください。

8. 選択したデータベースに応じて、[接続設定] セクションの次の項目を設定します。

項目 説明

ホスト名 ネットワークに接続された単一のエンドポイントに割り当てられるラベル

データベース名 特定のデータベースに割り当てられる名前

トランスポート 次のいずれかを選択します。

• TCP

• 名前付きパイプ

注意

これらのオプションは、Microsoft SQL Server でのみ使用できます。

ユーザ名 システム管理者 (sa) アカウントのユーザ名

パスワード システム管理者 (sa) アカウントのパスワード

9. [次へ] をクリックします。

Page 34: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

34

[製品のアクティベーション] 画面が表示されます。

10. アクティベーションコードを入力します。

注意

[アクティベーションを実行せずに続行] を選択した場合は、Web コンソールの [管理] > [ライセンス] を使用してあとで有効化できます。

11. [次へ] をクリックします。

Page 35: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

35

[アドレスとポート] 画面が表示されます。

12. 次の項目を設定します。

• Manager のアドレス: 解決可能なホスト名、完全修飾ドメイン名(FQDN)、または IP アドレス

注意

DNS を使用できない環境である場合、または一部のエンドポイントがDNS を使用できない場合は、ホスト名の代わりに固定 IP アドレスを使用します。

• Manager のポート: Vulnerability Protection Manager の Web コンソール用の HTTPS ポート

• ハートビートのポート: Manager が Agent からの通信を待機するポート

13. [次へ] をクリックします。

Page 36: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

36

[管理者アカウント] 画面が表示されます。

14. 管理者アカウントのユーザ名とパスワードを入力します。確認用にパスワードをもう一度入力します。

ヒント

[強固なパスワードを適用] を選択することを推奨します。強固なパスワードは 8 文字以上で、次の文字を含む必要があります。

• アルファベットと数字

• 大文字と小文字

• 英数字以外の文字

15. [次へ] をクリックします。

Page 37: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

37

[セキュリティアップデートの設定] 画面が表示されます。

16. [セキュリティアップデートを定期的に実行する予約タスクを作成] オプションをオン (初期設定) のままにします。

ヒント

新のコンポーネントを自動的に取得したり、新しいソフトウェアを確認したりできるように、この機能は有効にしておくことを推奨します。アップデートの設定は、Web コンソールの [管理] > [アップデート] でいつでも実

行できます。

17. Vulnerability Protection でプロキシサーバを使用する必要がある場合は、[トレンドマイクロのアップデートサーバに接続するときにプロキシサーバを使用] を選択し、プロキシの設定を行います。

18. [次へ] をクリックします。

Page 38: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

38

[Relay 有効化済み Agent] 画面が表示されます。

注意

このオプションは、64 ビットの OS を実行しているエンドポイントにインストールする場合のみ使用可能です。

19. [Relay 有効化済み Agent をインストール] を選択します。

20. [次へ] をクリックします。

Page 39: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

39

[インストール情報] 画面が表示されます。

21. 情報を確認し、[インストール] をクリックして Vulnerability ProtectionManager のインストールを開始します。

インストールプロセスが開始されます。

22. [インストールが完了しました] 画面で、[完了] をクリックしてセットアップウィザードを終了します。

Page 40: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

40

Vulnerability Protection Agent をインストールする

このセクションでは、Vulnerability Protection Agent をインストールする方法について説明します。

Agent ソフトウェアをインポートする

Vulnerability Protection Agent のインストーラはダウンロードセンターからダウンロードすることもできますが、インストールパッケージを VulnerabilityProtection Manager にインポートし、そこから Vulnerability Protection Agent のインストールパッケージをエクスポートする方法を推奨します。

この手順を実行することで、Agent のインストーラを Vulnerability ProtectionManager の Web コンソールから利用できるようになります。

手順

1. Agent のインストールパッケージをダウンロードしてローカルフォルダに保存します。

Page 41: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

41

2. Vulnerability Protection Manager の Web コンソールで、[管理] > [アップデー

ト] > [ソフトウェア] > [ローカル] の順に選択します。

[ローカルソフトウェア] 画面が表示されます。

3. [インポート] をクリックします。

4. [ソフトウェアのインポート] 画面が表示されます。

5. [ファイルの選択] をクリックし、ローカルフォルダに保存した Agent のインストールパッケージを選択します。

6. [次へ] をクリックします。

7. 確認の画面が表示されたら、[OK] をクリックします。

8. [完了] をクリックします。

インポートの進捗状況を示すバーが表示されます。

9. [閉じる] をクリックします。

Agent のインストーラをエクスポートする

Vulnerability Protection Agent を Vulnerability Protection Manager にインポートした後、インストールパッケージをエクスポートしてローカルフォルダに保存する必要があります。

手順

1. Vulnerability Protection Manager の Web コンソールで、[管理] > [アップデー

ト] > [ソフトウェア] > [ローカル] の順に選択します。

2. Agent を選択します。

3. メニューバーで [エクスポート] > [インストーラのエクスポート] の順に

選択します。

インストーラがインストーラパッケージにエクスポートされます。

Page 42: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

42

4. Agent をローカルフォルダに保存します。

Vulnerability Protection Agent をインストールする

手順

1. 次のいずれかのインストールパッケージを実行します。

インストーラ 説明

VPAgent-Windows-2.0.2-<XXXX>.i386 32 ビット OS 向けの標準のインストーラ

VPAgent-Windows-2.0.2-<XXXX>.x86_64 64 ビット OS 向けの標準のインストーラ

注意

<XXXX> はインストーラのビルド番号です。

Page 43: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

43

[ようこそ] 画面が表示されます。

2. [次へ] をクリックします。

Page 44: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

44

[使用許諾契約書] 画面が表示されます。

3. [トレンドマイクロの使用許諾契約書の条件に同意します] をクリックしてインストールを続行します。

注意

内容に同意しない場合は [キャンセル] をクリックします。何も実行されないまま、インストールが中止されます。

4. [次へ] をクリックします。

Page 45: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

45

[インストール先フォルダ] 画面が表示されます。

5. Vulnerability Protection Agent ファイルの保存先を指定し、[次へ] をクリックします。

Page 46: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

46

確認の画面が表示されます。

6. [インストール] をクリックして Vulnerability Protection Agent のインストールを開始します。

インストールプロセスが開始されます。

7. [Trend Micro Vulnerability Protection Agent のセットアップウィザードの完了] 画面で、[完了] をクリックしてセットアップウィザードを終了します。

Page 47: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

47

Vulnerability Protection Agent がインストールされ、インストールの完了後すぐに起動します。

アンインストール

次のセクションでは、Vulnerability Protection Manager および Agent をアンインストールする方法について説明します。

Page 48: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

48

アンインストールプログラムを使用して Manager をアンインストールする

手順

1. 次のいずれかの方法で Vulnerability Protection Manager をアンインストールします。

• [スタート] メニューを使用:

a. Vulnerability Protection Manager エンドポイントで、[スタート] >[プログラム] > [Trend Micro] > [Trend Micro Vulnerability ProtectionManager アンインストーラ] の順にクリックします。

確認の画面が表示されます。

b. [はい] をクリックして、アンインストールを実行します。

c. [次へ] をクリックして、Vulnerability Protection Manager のアンインストールを開始します。

確認の画面が表示されます。

d. [終了] をクリックして、Manager のアンインストールプログラムを終了します。

• Windows の [コントロール パネル] を使用:

a. Windows の [コントロール パネル] で、[プログラムの追加と削除] をクリックします。

b. [コントロール パネル] > [プログラムの追加と削除] の順にク

リックします。

c. 「Vulnerability Protection Manager」を探してダブルクリックし、画面の指示に従います。

Page 49: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール

49

アンインストールプログラムを使用して VulnerabilityProtection Agent をアンインストールする

手順

1. Windows の [コントロール パネル] で、[プログラムの追加と削除] をクリックします。

2. リストから [Trend Micro Vulnerability Protection Agent] を選択し、[変更と削除] をクリックします。

重要

有効化された Agent を管理対象のエンドポイントからアンインストールしても、Vulnerability Protection Manager で自動的に検出されません。該当するエンドポイントは [コンピュータ] リストに引き続き表示され、ステータスは「管理対象 (オフライン)」のように表示されます。この状態を回避するには、アンインストールする前に Web コンソールから Agent を無効化するか、[コンピュータ] リストからエンドポイントを削除します。

コマンドラインからアンインストールするには

Vulnerability Protection Manager と Vulnerability Protection Agent は、どちらもコマンドラインエディタ (cmd.exe など) を使用してアンインストールできます。

Vulnerability Protection Manager をアンインストールするには、次のコマンドを使用します。

• Uninstall.exe

通常のアンインストールを実行します。

• Uninstall.exe -q

サイレントアンインストールを実行します。

Vulnerability Protection Agent をアンインストールするには、次のコマンドを使用します。

Page 50: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

50

• msiexec /x <package_name_including_extension>

通常のアンインストールを実行します。

• msiexec /x <package_name_including_extension> /quiet

サイレントアンインストールを実行します。

Page 51: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

51

第 4 章

インストール後のタスク

この章では、Vulnerability Protection のインストール後の手順について説明します。

この章で説明するトピックは次のとおりです。

• 52 ページの「インストールが正常に完了したことを確認する」

• 53 ページの「複数のノードを管理する」

• 56 ページの「Vulnerability Protection Agent を有効化する」

• 57 ページの「Relay 機能を有効にする」

• 58 ページの「ソフトウェアアップデートサーバを設定する」

Page 52: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

52

インストールが正常に完了したことを確認する

インストールを確認するには、使用している OS に応じて次の手順を実行します。

手順

• Windows 7 (32 ビットおよび 64 ビット)、Windows XP (64 ビット)、WindowsServer 2003 (32 ビット)

a. [スタート] メニューで [コンピューター] を右クリックします。

b. [管理] > [サービスとアプリケーション] > [サービス] の順に選択しま

す。

c. 「Trend Micro Vulnerability Protection Manager」または「VulnerabilityProtection Agent」を探します。

• Windows Server 2008 (32 ビットおよび 64 ビット)、Windows Server 2008 R2(64 ビット)

a. [スタート] メニューで [コンピューター] を右クリックします。

b. [プログラム] > [管理ツール] > [サービス] の順に選択します。

c. 「Trend Micro Vulnerability Protection Manager」または「VulnerabilityProtection Agent」を探します。

• Windows 8 (32 ビットおよび 64 ビット)、Windows 8.1 (32 ビットおよび 64ビット)、Windows Server 2012 (64 ビット)、Windows Server 2012 R2 (64 ビット)

a. スタート画面の [デスクトップ] タイルをクリックします。

b. デスクトップで [スタート] を右クリックします。

c. [コンピューターの管理] > [サービスとアプリケーション] > [サービ

ス] の順に選択します。

d. 「Trend Micro Vulnerability Protection Manager」または「VulnerabilityProtection Agent」を探します。

Page 53: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール後のタスク

53

複数のノードを管理する

注意

複数のノードを実行するには、Microsoft SQL Server または Oracle Database のいずれかを使用している必要があります。

Manager ノードを追加する

Vulnerability Protection Manager を複数のノードとして実行するには、事前に既存のデータベースにノードを追加しておく必要があります。

重要

インストーラを複数同時に実行しないでください。データベースの破損など、予期しない結果につながる可能性があります。

手順

1. Vulnerability Protection Manager のインストール手順 1~6 を実行します。

注意

詳細については、28 ページの「Vulnerability Protection Manager をインストールする」を参照してください。

2. 現在使用しているデータベースのアカウント情報を入力します。

新しいノードがデータベースに接続されます。

ノードを表示する

[システム情報] にある [システムのアクティビティ] パネルの [アクティビティグラフ付きネットワークマップ] には、すべての Vulnerability Protection Managerノードとそのステータス、アクティビティ、処理中のジョブが表示されます。

Page 54: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

54

注意

Vulnerability Protection Manager は、分散プール内で多数の同時アクティビティを処理し、このプールはすべてのオンラインの Manager ノードによって実行されます。キャッシュのクリアなどの各ノードで実行される一部のローカルジョブを除き、ユーザ入力に由来しないアクティビティはすべてジョブとしてパッケージされ、したがってどの Manager でも実行できます。

手順

1. Vulnerability Protection Manager の Web コンソールで、[管理] > [システム情

報] の順に選択します。

[システム情報] 画面が表示されます。

2. [システムのアクティビティ] リストを使用して、次の情報を表示します。

• アクティビティグラフ付きネットワークマップ: ネットワーク内の各 Manager ノードの概要と、過去 1 時間以内にノードで実行されたアクティビティが表示されます。

Page 55: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール後のタスク

55

• ノード別ジョブ: 過去 1 時間以内に実行されたジョブ数がノード別に表示されます。

• 種類別ジョブ: 過去 1 時間以内にすべてのノードで実行されたジョブ数が種類別に表示されます。

• ノードおよび種類別ジョブの総数: 過去 1 時間以内に実行されたジョブの種類ごとの総数がノード別に表示されます。

Page 56: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

56

ノードの使用を停止する

このセクションでは、Manager ノードの使用を停止する方法について説明します。

注意

ノードの使用を停止するには、そのノードがオフラインになっている必要があります。

手順

1. [管理] > [システム情報] > [システムのアクティビティ (過去 1 時間)] > [アクティビティグラフ付きネットワークマップ] の順に選択します。

[アクティビティグラフ付きネットワークマップ] が表示されます。

2. 使用を停止するノードの Manager ノードアイコンをクリックします。

[プロパティ] 画面が表示されます。

3. [オプション] で [使用停止] をクリックします。

確認の画面が表示されます。

4. [OK] をクリックします。

使用を停止したノードが [Manager ノード] 画面から削除されます。

Vulnerability Protection Agent を有効化する

Vulnerability Protection の Agent は、オールインワンの Vulnerability ProtectionManager パッケージを使用すると自動的にインストールされて有効化されます。

Agent は個別にインストールすることもできます。詳細については、42 ページの「Vulnerability Protection Agent をインストールする」を参照してください。

スタンドアロンのインストールパッケージを使用する場合は、インストールの完了後に Agent を有効化する必要があります。

Page 57: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール後のタスク

57

手順

1. Vulnerability Protection Manager の Web コンソールで、[コンピュータ] > [新規] > [新規コンピュータ] の順に選択します。

新規コンピュータウィザードが表示されます。

2. [ホスト名] フィールドに、Agent がインストールされているコンピュータのホスト名または IP アドレスを入力します。

3. [ポリシー] リストで、OS に対応するポリシーを選択します。

4. [ソフトウェアアップデートのダウンロード元] フィールドは初期設定のままにします。

5. [次へ] をクリックします。

Vulnerability Protection Manager により、指定したコンピュータに Agent がインストールされているかどうかが確認されます。

6. [完了] をクリックします。

Relay 機能を有効にする

次のいずれかに該当する場合は、Agent の Relay 機能を手動で有効にする必要があります。

• Vulnerability Protection Manager のインストールプロセスで Relay 有効化済み Agent をインストールするように選択しなかった場合。

• 32 ビットのサーバを使用しており、64 ビットのエンドポイントに Agentを別にインストールする必要がある場合。

重要

Windows ファイアウォールを実行している場合、Relay のポート 4122 で TCP/IPトラフィックを許可するファイアウォールルールも追加する必要があります。

Page 58: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

58

手順

1. Vulnerability Protection Manager の Web コンソールで、[コンピュータ] に移動します。

2. [コンピュータ] リストで対象の Agent を探し、Agent 名をダブルクリックします。

[コンピュータエディタ]画面が表示されます。

3. [コンピュータエディタ]画面で、[概要] > [処理] > [ソフトウェア] の順に選

択します。

4. [Relay の有効化] をクリックします。

必要なプラグインがインストールされ、Agent で Relay モジュールが有効になります。

ソフトウェアアップデートサーバを設定する

Vulnerability Protection のソフトウェアアップデートは、通常、Relay 有効化済みAgent によってホストされ、配布されます。Vulnerability Protection Agent をエンドポイントにインストールするには、まず、プラットフォーム用のソフトウェアパッケージを Vulnerability Protection Manager にインポートする必要があります。

ネットワーク全体に複数の Web サーバがすでに配置されている場合は、Relayを配置する代わりに、それらのサーバでソフトウェアアップデートの配信タスクを実行することができます。そのためには、Vulnerability Protection Relay のソフトウェアリポジトリのミラーを Web サーバに作成する必要があります。

以下に、ローカル Web サーバに専用のソフトウェアリポジトリをセットアップする方法を説明します。

重要

この手順は、32 ビットの OS を実行しているすべてのエンドポイントで実行する必要があります。

Page 59: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール後のタスク

59

Web サーバの要件

次の表に、Web サーバの要件を示します。

表 4-1. Web サーバの要件

項目 仕様

ディスク容量 8 GB

ポート • 4122: Agent から Relay への通信(TCP)

• 4123: ローカルホストへの内部 Relay通信 (TCP)

フォルダ構造

Vulnerability Protection Relay のソフトウェアリポジトリフォルダの構造をミラーしたフォルダを、ソフトウェア Web サーバに作成する必要があります。

注意

フォルダをミラーする手順は IT 環境によって異なるため、このドキュメントでは説明しません。

Windows Relay のソフトウェアリポジトリの初期設定の場所は、C:\ProgramData\Trend Micro\Deep Security Agent\relay\www\dsa\です。

注意

Windows の初期設定で上記フォルダは隠しフォルダになっています。上記フォルダを Windows エクスプローラーから表示させるには、[ファイル名を指定して実行]から"%ProgramData%"と入力します。

フォルダ構造は次のとおりです。

|-- dsa| |-- <Platform>.<Architecture>| |-- <Filename>

Page 60: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

60

| |-- <Filename>| |-- ...

次に例を示します。

|-- dsa| |-- Windows.x86_64| |-- Agent-Core-Windows-9.5.1-1532.x86_64.msi| |-- Agent-Core-Windows-9.5.1-1534.x86_64.msi| |-- Feature-DPI-Windows-9.5.1-1532.x86_64.dsp| |-- Feature-DPI-Windows-9.5.1-1534.x86_64.dsp| |-- ...| |-- Plugin-Filter-Windows-9.5.1-1532.x86_64.dsp| |-- Plugin-Filter-Windows-9.5.1-1534.x86_64.dsp| |-- ...

注意

Vulnerability Protection Relay の dsa フォルダには、上記以外にも多くのファイルやフォルダが含まれていますが、ソフトウェアリポジトリをホストするためにミラーする必要があるフォルダは、使用している Agent のプラットフォームとアーキテクチャに関連するファイルを含むフォルダだけです。dsa フォルダ全体をミラーすることもできます。

新しいソフトウェアリポジトリを使用する

Web サーバをソフトウェアアップデートリポジトリとして使用するようにVulnerability Protection を設定します。

手順

1. Vulnerability Protection Manager の Web コンソールで、[管理] > [システム設

定] > [アップデート] の順に選択します。

2. [ソフトウェアアップデート] で、ミラーしたソフトウェアリポジトリを含む Web サーバ上のフォルダの URL を入力します。

3. [追加] をクリックします。

Page 61: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール後のタスク

61

4. [保存] をクリックします。

Page 62: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 63: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

63

付録 A

Vulnerability Protection で使用するポート

ここでは、Vulnerability Protection Manager および Agent で必要なポートを記載します。

Page 64: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

64

Vulnerability Protection Manager のポート

表 A-1. Vulnerability Protection Manager

ポート 方向 目的

4118 (TCP) Manager から Agent Agent の待機ポート。Manager から Agentへの通信に使用します。

4120 (TCP) Agent から Manager 「ハートビート」ポート。VulnerabilityProtection Agent が Vulnerability ProtectionManager と通信するために使用します。

4119 (TCP) VulnerabilityProtection Managerコンソールへの接続

ブラウザから Vulnerability ProtectionManager に接続するために使用します。

25 (TCP) Manager からSMTP サーバ

SMTP サーバと通信してメールアラートを送信します (設定可能)。

53 (TCP) Manager から DNS DNS 検索に使用します。

389、636 (TCP) Manager から LDAPサーバ

LDAP サーバに接続して、Active Directoryと統合します (設定可能)。

1433 (TCP) 双方向 Microsoft SQL Server との通信に使用します。

1521 (TCP) 双方向 Oracle SQL Server との通信に使用します。

514 (UDP) 双方向 Syslog サーバとの通信に使用します (設定可能)。

Vulnerability Protection Agent のポート

ポート 目的

4118 Manager から Agent への通信

4122 Relay から Agent への通信

4123 内部通信に使用 (外部からのアクセスは不可)

Page 65: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

65

付録 B

Settings.Properties ファイルを設定する

このセクションでは、Vulnerability Protection Manager のコマンドラインインストールで使用できる Settings.Properties ファイルの内容について説明します。

Page 66: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

66

形式

Settings.Properties ファイルのエントリは、それぞれ次の形式で指定します。

<Screen Name>.<Property Name>=<Property Value>

必須の値

次の表に、Settings.Properties ファイルの必須の値を示します。

表 B-1. 「LicenseScreen」の設定

プロパティ 指定できる値 例

LicenseScreen.License.1=<値>

<Vulnerability Protection のアクティベーションコード>

LicenseScreen.License.1=XX-XXXX-XXXXX-XXXXX-XXXX-XXXX-XXXX

表 B-2. 「CredentialsScreen」の設定

プロパティ 指定できる値 例

CredentialsScreen.Administrator.Username=<値>

<マスター管理者のユーザ名>

CredentialsScreen.Administrator.Username=MasterAdmin

CredentialsScreen.Administrator.Password=<値>

<マスター管理者のパスワード>

CredentialsScreen.Administrator.Password=12345678

オプションの値

次の表に、Settings.Properties ファイルのオプションの値を示します。

Page 67: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Settings.Properties ファイルを設定する

67

表 B-3. 「UpgradeVerificationScreen」の設定

プロパティ 指定できる値 例

UpgradeVerificationScreen.Overwrite=<値>

True

False

注意

初期設定は Falseです。

この値を Trueに設定すると、データベース内の既存データがプロンプトなしですべて上書きされます。

UpgradeVerificationScreen.Overwrite=False

注意

既存のインストールが検出されないかぎり、この画面/設定は参照されません。

表 B-4. 「DatabaseScreen」の設定

プロパティ 指定できる値 例

DatabaseScreen.DatabaseType=<値>

Microsoft SQL ServerExpress (SQL Express 同梱版のインストーラのみ利用可)

Microsoft SQL Server

Oracle

DatabaseScreen.DatabaseType=Microsoft SQL ServerExpress

Page 68: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

68

プロパティ 指定できる値 例

DatabaseScreen.Hostname=<値>

データベースホストの名前または IP アドレス

現在のホスト名

注意

この設定は以下を使用する場合は必須です。

• Oracle

• Microsoft SQLServer

DatabaseScreen.Hostname=us-administrator

DatabaseScreen.DatabaseName=<値>

任意の文字列

注意

この設定は以下を使用する場合は必須です。

• Oracle

• Microsoft SQLServer

DatabaseScreen.DatabaseName=vpm

DatabaseScreen.Transport=<値>

名前付きパイプ

TCP

注意

この設定は以下を使用する場合は必須です。

• Microsoft SQLServer

DatabaseScreen.Transport=TCP

Page 69: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Settings.Properties ファイルを設定する

69

プロパティ 指定できる値 例

DatabaseScreen.Password=<値>

<データベースのパスワード>

注意

この設定は必須です。

DatabaseScreen.Password=12345678

DatabaseScreen.SQLServer.Instance=<値>

<データベースのインスタンス>

注意

この値は、既定のインスタンスを使用する場合は空白にします。

この設定は MicrosoftSQL Server を使用する場合は必須です。

DatabaseScreen.SQLServer.Instance=MSSQLSERVER

DatabaseScreen.SQLServer.Domain=<値>

<データベースのドメイン>

注意

この設定は MicrosoftSQL Server でWindows 認証を使用する場合は必須です。

SQL Server 認証を使用する場合、値を空白で指定します。

DatabaseScreen.SQLServer.Domain=hostname.org

Page 70: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

70

プロパティ 指定できる値 例

DatabaseScreen.Username=<値>

<データベースのユーザ名>

注意

この設定は以下を使用する場合は必須です。

• Oracle

• Microsoft SQLServer

DatabaseScreen.Username=sa

DatabaseScreen.SQLServer.UseDefaultCollation=<値>

True

False

注意

初期設定は Falseです。

この設定は以下を使用する場合は必須です。

• Microsoft SQLServer

DatabaseScreen.SQLServer.UseDefaultCollation=False

表 B-5. 「AddressAndPortsScreen」の設定

プロパティ 指定できる値 例

AddressAndPortsScreen.ManagerAddress=<値>

<Manager ホストのホスト名、URL、または IP アドレス>

AddressAndPortsScreen.ManagerAddress=us-administrator

AddressAndPortsScreen.ManagerPort=<値>

<有効なポート番号>

注意

初期設定は 4119です。

AddressAndPortsScreen.ManagerPort=4119

Page 71: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Settings.Properties ファイルを設定する

71

プロパティ 指定できる値 例

AddressAndPortsScreen.HeartbeatPort=<値>

<有効なポート番号>

注意

初期設定は 4120です。

AddressAndPortsScreen.HeartbeatPort=4120

表 B-6. 「CredentialsScreen」の設定

プロパティ 指定できる値 例

CredentialsScreen.UseStrongPasswords=<値>

True

False

注意

初期設定は Falseです。

Trueを指定すると、VulnerabilityProtection Managerで強固なパスワードが適用されます。

CredentialsScreen.UseStrongPasswords=True

Page 72: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

72

表 B-7. 「SecurityUpdateScreen」の設定

プロパティ 指定できる値 例

SecurityUpdateScreen.UpdateComponents=<値>

True

False

注意

初期設定は Trueです。Trueを指定すると、VulnerabilityProtection Managerで最新コンポーネントが自動的に取得されます。

SecurityUpdateScreen.UpdateComponents=False

Page 73: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

73

付録 C

インストール時の出力

ここでは、コマンドラインインストールが成功した場合と失敗した場合のそれぞれの出力例を示します。

Page 74: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

74

インストールが成功した場合

Stopping Trend Micro Vulnerability Protection Manager Service... Detecting previous versions of Trend Micro Vulnerability Protection Manager... Upgrade Verification Screen settings accepted... Database Screen settings accepted... License Screen settings accepted... Address And Ports Screen settings accepted... Credentials Screen settings accepted... All settings accepted, ready to execute... Uninstalling previous version Stopping Services Extracting files... Setting Up... Connecting to the Database... Creating the Database Schema... Updating the Database Data... Creating MasterAdmin Account... Recording Settings... Creating Temporary Directory... Installing Reports... Creating Help System... Setting Default Password Policy... Importing Example Security Profiles... Applying Security Update... Assigning IPS Filters to Example Security Profiles... Correcting the Port for the Manager Security Profile... Correcting the Port List for the Manager... Creating IP List to Ignore... Creating Scheduled Tasks... Creating Asset Importance Entries... Creating Auditor Role... Auditing... Optimizing... Recording Installation... Creating Properties File... Creating Shortcut... Configuring SSL... Configuring Service... Configuring Java Security... Configuring Java Logging... Cleaning Up...

Page 75: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

インストール時の出力

75

Starting Vulnerability Protection Manager... Finishing installation...

インストールが失敗した場合

この例では、プロパティファイルに無効なライセンス文字列が含まれていた場合に生成される出力を示します。

注意

トレース内の [Error] タグは、処理が失敗したことを示します。

Stopping Trend Micro Vulnerability Protection Manager Service...Detecting previous versions of Trend Micro Vulnerability Protection Manager...Upgrade Verification Screen settings accepted...Database Screen settings accepted...Database Options Screen settings accepted...[ERROR] The license code you have entered is invalid.[ERROR] License Screen settings rejected...Rolling back changes...

Page 76: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 77: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

77

付録 D

Vulnerability Protection のメモリ使用量

このセクションでは、Vulnerability Protection コンポーネントの 大メモリ使用量を設定する方法について説明します。

Page 78: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

78

インストーラの最大メモリ使用量を設定する

初期設定では、インストーラは連続する 1GB のメモリを使用します。インストーラを実行できない場合は、インストーラで使用するメモリを少なく設定することができます。

手順

1. インストーラのあるディレクトリに移動します。

2. 「VP-Windows-2.0.<xxxx.xxx>.vmoptions」という名前の新しいテキストファイルを作成します。「<xxxx.xxx>」はインストーラとプラットフォームのビルド番号です。

注意

インストールパッケージのファイル名の詳細については、28 ページの「Vulnerability Protection Manager をインストールする」を参照してください。

3. ファイルに「-Xmx<xxxy>」という行を追加します。「<xxxy>」はインストーラに割り当てるメモリの容量です。

注意

「<y>」は単位です。MB の場合は「m」、GB の場合は「g」になります。

たとえば、「-Xmx800m」という行を追加すると、インストーラのメモリ使用量は 800MB に設定されます。

4. ファイルを保存して、インストーラを起動します。

Manager の最大メモリ使用量を設定する

初期設定で、Vulnerability Protection Manager のヒープメモリ使用量は 4GB です。多くのエンドポイントを管理している企業環境では、ヒープメモリの設定を 8GB 以上に変更することを推奨します。

Page 79: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection のメモリ使用量

79

手順

1. Vulnerability Protection Manager ディレクトリに移動します。

注意

ディレクトリの初期設定の場所は C:¥Program Files¥Trend Micro¥VulnerabilityProtection Manager です。

2. 「Vulnerability Protection.vmoptions」という名前の新しいファイルを作成します。

3. ファイルに「-Xmx<xxxy>」という行を追加します。「<xxxy>」は Managerに割り当てるメモリの容量です。

注意

「<y>」は単位です。MB の場合は「m」、GB の場合は「g」になります。

たとえば、「-Xmx10g」という行を追加すると、Manager のメモリ使用量は10GB に設定されます。

4. ファイルを保存し、"Trend Micro Vulnerability Protection Manager"サービスを再起動します。

5. 新しい設定内容を確認するには、[管理] > [システム情報] に進み、[システ

ムの詳細] エリアで、[Manager ノード] > [メモリ] を展開します。[ 大メモ

リ] に新しい設定内容が表示されます。

Page 80: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 81: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

81

付録 E

パフォーマンスプロファイル

新しくインストールした Vulnerability Protection Manager では、Manager 専用システム向けに 適化されたアグレッシブパフォーマンスプロファイルが初期設定で使用します。多くのリソースを消費するソフトウェアが他にもインストールされているシステムに Vulnerability Protection Manager がインストールした場合は、標準パフォーマンスプロファイルを使用した方がよいこともあります。

パフォーマンスプロファイルは、Manager が受け入れる Agent 起動接続の量も制御します。各パフォーマンスプロファイルの初期設定は、受け入れ、遅延、および拒否されるハートビートの数が適切なバランスになるように設計されています。

Page 82: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

82

パフォーマンスプロファイルを変更する

手順

1. Vulnerability Protection Manager のダッシュボードで、[管理] > [システム情

報] の順に選択します。

2. [システムのアクティビティ] で、[Manager ノード] ボタンをクリックします。

[プロパティ] 画面が表示されます。

3. 優先するパフォーマンスプロファイルをリストから選択します。

4. [OK] をクリックします。

Page 83: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

83

付録 F

SSL 認証証明書

Vulnerability Protection Manager では、Web ブラウザと Manager の接続用に、10年間有効な自己署名証明書が作成されます。この証明書は、必要に応じて実際の証明書に置き換えることができます。

証明書が生成されたら、Vulnerability Protection Manager のインストールディレクトリのルートにある.keystore にインポートし、「tomcat」という名前のエイリアスを指定します。Manager では、以降のブラウザ接続にこの証明書が使用されます。

Page 84: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

84

SSL 認証証明書の作成

手順

1. Vulnerability Protection Manager のインストールディレクトリ (C:¥ProgramFiles¥Trend Micro¥Vulnerability Protection Manager) に移動し、「Backupkeystore」という名前の新しいフォルダを作成します。

2. 新しく作成した Backupkeystore フォルダに次のファイルをコピーします。

• C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager¥.keystore

• C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager¥configuration.properties

• C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager¥jre¥lib¥security¥cacerts

3. コマンドプロンプトを開き、次の場所に移動します。C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager¥jre¥bin

4. 次のコマンドを実行して、自己署名証明書を作成します。

C:\Program Files\Trend Micro\Vulnerability ProtectionManager\jre\bin>keytool -genkey -alias tomcat -keyalg RSA -dname cn=vpmserver

注意

証明書の生成の詳細については、Thawte の Tomcat のサポートを参照してください。

-dname は認証局が署名する証明書の一般的な名前 (CN) です。証明書署名要求 (CSR) に署名するのに、特定の名前を必要とする認証局 (CA) もあります。特定の要件が必要かどうかは、認証局の管理者に問い合わせてください。

dname の例:

-dname "cn=<server name or IPaddress>,ou=Name_of_your_Department, o=Company_Name,L=Your_Location, ST=State_Name, C=Country”

Page 85: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

SSL 認証証明書

85

新しく生成した証明書を表示するには、次のコマンドを実行します。

C:\Program Files\Trend Micro\Vulnerability ProtectionManager\jre\bin>keytool -list -v

キーの生成時に「keytool error: java.lang.Exception: Key pair not generated, alias <tomcat>already exists」というメッセージが表示される場合は、次のコマンドを実行して古いエントリを削除します。

C:\Program Files\Trend Micro\Vulnerability ProtectionManager\jre\bin>keytool -delete

その後、エイリアス名「tomcat」と削除するキーストアのパスワードを入力します。

5. 要求されたらパスワードを選択します。

ユーザのホームディレクトリに、新しいキーストアファイルが自動的に作成されます。

.keystore ファイルを表示するには、管理者としてログインし、C:¥Documentsand Settings¥Administrator に移動します。

次に例を示します。

6. 実行するタスクに応じて、コマンドラインエディタで対応するコマンドを実行します。

Page 86: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

86

表 F-1. 使用するコマンド

タスク コマンドと手順

認証局で署名してもらう CSR ファイルを作成する

重要

CSR ファイルを送信するときは、それぞれの認証局が定める CSR 送信ガイドラインに従ってください。

https://technet.microsoft.com/ja-jp/library/cc770607.aspx を参照してください。

C:\Program Files\Trend Micro\VulnerabilityProtection Manager\jre\bin>keytool -certreq -keyalgRSA -alias tomcat -file certrequest.csr

a. この certrequest.csr を認証局に送り、署名してもらいます。

2 つのファイルが返されます。1 つは「CA 証明書」(cacert.crt や certnew.cer など) で、もう 1 つが「証明書応答」(certresponse.txt など) です。

b. これらのファイルを C:¥Program Files¥Trend Micro¥VulnerabilityProtection Manager¥jre¥bin にコピーします。

c. C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager¥jre¥lib¥security¥フォルダに移動し、cacerts ファイルの名前を_cacerts に変更します。

次に例を示します。

Page 87: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

SSL 認証証明書

87

タスク コマンドと手順

CA 証明書を Javaの信頼済みキーストアにインポートする

C:\Program Files\Trend Micro\VulnerabilityProtection Manager\jre\bin>keytool -import -aliasroot -trustcacerts -file certnew.cer -keystore "C:\Program Files\Trend Micro\Vulnerability ProtectionManager\jre\lib\security\cacerts""

次に例を示します。

CA 証明書をキーストアにインポートする

C:\Program Files\Trend Micro\VulnerabilityProtection Manager\jre\bin>keytool -import -aliasroot -trustcacerts -file certnew.cer

次に例を示します。

Page 88: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

88

タスク コマンドと手順

証明書応答をキーストアにインポートする (オプション)

C:\Program Files\Trend Micro\VulnerabilityProtection Manager\jre\bin>keytool -import -aliastomcat -file certresponse.txt

注意

証明書を信頼するかどうかを確認するプロンプトが表示されたら、「Yes」と入力します。

応答ファイルを返さない CA もあります。応答ファイルがない場合、このコマンドは省略します。別の CA を使用して署名する場合は、上記の import コマンドで certnew.cer ファイルの名前を cacert.crt に変更します。

7. ユーザのホームディレクトリ (C:¥Documents and Settings¥Administrator) からC:¥Program Files¥ Trend Micro ¥Vulnerability Protection Manager¥に、.keystore ファイルをコピーします。

8. C:¥Program Files¥Trend Micro¥Vulnerability Protection Manager フォルダにあるconfiguration.properties ファイルを開きます。

次に例を示します。

9. 「keystorePass=<xxxx>」という文字列を探し、「<xxxx>」の部分を前の手順で設定したパスワードに置き換えます。

変更前:

keystorePass=$1$eafd5f9d86661d6af60fb27966e844e372b077789802eb917853aeee577904c05dd8fff5cdf9c10c43bc4fcccc9c3e0cf3bdbbe528d604dbe6f75acb43e54faf

変更後:

keystorePass=Password

Page 89: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

SSL 認証証明書

89

Vulnerability Protection Manager サービスを再起動すると、RAW データが元の形式に従って暗号化されます。

10. ファイルを保存して、閉じます。

11. Vulnerability Protection Manager サービスを再起動します。

12. ブラウザで Vulnerability Protection Manager に接続すると、認証局によって署名された新しい SSL 証明書が表示されます。

Page 90: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

90

次に例を示します。

図 F-1. 元の SSL

Page 91: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

SSL 認証証明書

91

図 F-2. 新しく作成した SSL

Page 92: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 93: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

93

付録 G

よくある質問 (FAQ)ここでは、よくある質問 (FAQ) とその答えを記載します。

Page 94: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

94

よくある質問 (FAQ)

質問 答え

脆弱性対策オプションを VulnerabilityProtection にアップグレードして設定を移行するメリットは何ですか。

Vulnerability Protection の次の機能を利用できます。

• IPv6 のサポートによる強化されたポリシー管理

• スタンドアロンでのインストール

• Trend Micro Control Manager との統合による連携したセキュリティの実現

• 推奨設定の検索パフォーマンスの向上

移行手順については、「101 ページの脆弱性対策オプション移行ツール」を参照してください。

Vulnerability Protection のインストーラパッケージはどこからダウンロードできますか。

トレンドマイクロのダウンロードセンター(http://downloadcenter.trendmicro.com/index.php?regs=jp) からダウンロードできます。

Vulnerability Protection のドキュメントはどこからダウンロードできますか。

トレンドマイクロのドキュメントセンター(http://downloadcenter.trendmicro.com/index.php?regs=jp) からダウンロードできます。

同じコンピュータに VulnerabilityProtection Manager を 2 つインストールしようとすると問題が発生するのはどうしてですか。

Vulnerability Protection Manager は 1 台のコンピュータに 1 つだけインストールできます。

Page 95: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

よくある質問 (FAQ)

95

質問 答え

Vulnerability Protection Manager コンソールにログインするための初期設定のユーザ名とパスワードを教えてください。

ユーザ名とパスワードはインストール中に設定します。Manager コンソールの初期設定のユーザ名は「MasterAdmin」です。パスワードの初期設定はありません。ユーザ名とパスワードは、どちらもインストール中に設定されます。

注意

ユーザ名では大文字と小文字は区別されません。

Manager コンソールのパスワードをリセットする方法を教えてください。

[管理] > [ユーザ管理] > [ユーザ] に進み、

[ユーザ] を右クリックして [パスワードの設定] を選択します。

ロックアウトされたユーザのロックを解除する方法を教えてください。

Manager コンソールで、[管理] > [ユーザ管

理] > [ユーザ] に進み、[ユーザ] を右クリッ

クして [ユーザのロック解除] を選択します。

Manager でユーザのロックを解除するには、コマンドラインエディタで VulnerabilityProtection Manager のインストールディレクトリに移動し、次のコマンドを入力します。

vp_c -action unlockout -username<username> [-newpasswordNEWPASSWORD]

<username>にユーザ名を指定します。オプションの-newpasswordを使用すると、ユーザの新しいパスワードを設定できます。

Manager コンソールにログインするときに、ドメインアカウントの証明書を使用する方法を教えてください。

[管理] > [ユーザ管理] > [ユーザ] に進み、

[ディレクトリとの同期] を選択します。

Page 96: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

96

質問 答え

複数のエンドポイントに、一度に Agent を配信する方法を教えてください。

通常は、Microsoft System Center や NovellZENworks などの既存のエンタープライズソフトウェアの配信システムを使用してAgent をインストールします。

Vulnerability Protection Agent のアンインストールを Manager コンソールから実行することはできますか。

できません。Vulnerability ProtectionManager コンソールで Agent を無効化することはできますが、アンインストールはローカルで実行する必要があります。

コマンドラインから VulnerabilityProtection Agent を無効化する方法を教えてください。

管理者ガイドまたはオンラインヘルプのAgent の手動による無効化/停止/起動に関するセクションを参照してください。

Vulnerability Protection Manager と接続されていない Vulnerability Protection Agentを、手動でアップデートする方法を教えてください。

Manager と接続されていない Agent は、アップデートできません。これは、Manager がセキュリティ設定の詳細をAgent に送信する必要があるためです。

Page 97: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

97

付録 H

トラブルシューティング

この章では、Vulnerability Protection で問題が発生した場合のトラブルシューティング方法について説明します。

Page 98: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

98

トラブルシューティング

表 H-1. Vulnerability Protection Manager

問題 解決策

Vulnerability Protection Manager をインストールできない

Vulnerability Protection Manager のインストール時に [サービス] 画面が開いていると、サービスを正しくインストールできないことがあります。Vulnerability ProtectionManager をインストールする前に、[サービス] 画面を閉じてください。

問題が解決しない場合は、エンドポイントを再起動してください。

Vulnerability Protection Manager とMicrosoft SQL Server 2012 Service Pack 2を手動でアンインストールした後に、同じエンドポイントに Vulnerability ProtectionManager を再インストールできない

この問題は、Vulnerability ProtectionManager と Microsoft SQL Server Expressを手動でアンインストールした場合、Vulnerability Protection Manager データベースが削除されないために発生します。

Manager を再インストールするには、次の手順を実行する必要があります。

1. [キャンセル] をクリックして、データベースのインストールを終了します。

2. <SQL Server>¥MSSQL11.TMVUNPROTECT¥MSSQL¥DATA¥フォルダに移動します。

注意

<SQL Server> は、ユーザ定義のMicrosoft SQL Server Expressデータベースの名前です。

3. vpm.mdf と vpm_log.ldf を削除します。

4. Vulnerability Protection Manager のセットアップウィザードを再度実行します。

Page 99: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

トラブルシューティング

99

表 H-2. Vulnerability Protection Agent

問題 解決策

Vulnerability Protection Agent を起動できない

Agent サービスを起動できない原因としては、次のいずれかが考えられます。

• 資格情報が無効 (まだ有効になっていない、破損している、期限切れ、無効なデジタル署名)

• 秘密鍵を読み取れない (破損している、ハードウェアが根本的に変更された)

• 待機ポートが使用中

Vulnerability Protection Agent を起動できない場合は Vulnerability ProtectionManager に報告できないため、Windows イベントログに書き込まれます。Windowsイベントログを調べて、問題を診断する必要があります。

Vulnerability Protection Agent がインストールされているが、ユーザインタフェースに空のフィールドが表示される

Manager の URL、Manager の証明書の名前、および Manager の証明書のフィンガープリントのフィールドが空の場合は、Agentが有効化されていません。これらのフィールドは、Agent が Vulnerability ProtectionManager で有効化されるまで空になります。Vulnerability Protection Manager の [コンピュータ] リストでエンドポイントを探し、そのエンドポイントの名前を右クリックして [処理] > [有効化/再有効化] を選択し

ます。

「有効化の失敗」システムイベントで「Vulnerability Protection Manager とVulnerability Protection Agent 間のプロトコルにクライアントエラーが発生しました: HTTP クライアントエラーを受け取りました: 証明書は有効化されていません」というエラーメッセージが報告される

Vulnerability Protection Agent マシンの時計は、Vulnerability Protection Manager との差が 24 時間以内になるように同期されている必要があります。VulnerabilityProtection Agent の時計が VulnerabilityProtection Manager の時計よりも 24 時間以上遅れている場合、Agent の有効化に失敗します。これは、Vulnerability ProtectionManager で生成された Manager の証明書が、まだ有効になっていないためです。

Page 100: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 101: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

101

付録 I

脆弱性対策オプション移行ツール

ここでは、脆弱性対策オプション移行ツールの使用方法について説明します。トピックは次のとおりです。

• 102 ページの「脆弱性対策オプション移行ツールについて」

• 102 ページの「システム要件」

• 105 ページの「移行ツールの使用」

• 114 ページの「脆弱性対策オプションクライアントの変換」

• 116 ページの「トラブルシューティング」

Page 102: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

102

脆弱性対策オプション移行ツールについて

脆弱性対策オプション移行ツールは、脆弱性対策オプションを使用しているユーザ向けの移行ツールで、「脆弱性対策オプション 移行ツール 移行サポートウィザード」または「移行ツール」とも呼ばれます。このツールを使用して、脆弱性対策オプションを Vulnerability Protection にアップグレードしてサーバ設定を移行することができます。

Vulnerability Protection の利点については、16 ページの「Vulnerability Protectionについて」を参照してください。

システム要件

脆弱性対策オプション移行ツールを実行する前に、対象のサーバが次のシステム要件を満たしていることを確認してください。

表 I-1. システム要件

ハードウェア/ソフトウェア

仕様

ウイルスバスター Corp.サーバのバージョン

10.6、11、11 SP1

脆弱性対策オプションのバージョン

対象のサーバで、次のいずれかのサポート対象バージョンを実行している必要があります。

• 1.5.0.1229

• 1.5.2331

• 1.5.2373

重要

脆弱性対策オプション 1.5.1210 で移行を実行することはできません。

OS 対象のサーバで、次のいずれかのサポート対象 OS を実行している必要があります。

Page 103: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

103

ハードウェア/ソフトウェア

仕様

• Microsoft Windows Server 2012 R2 (64 ビット)

• Microsoft Windows Server 2012 (64 ビット)

• Microsoft Windows Server 2008 R2 (64 ビット)

• Microsoft Windows Server 2008 (32 ビットおよび 64ビット)

データベース 脆弱性対策オプションでリモートデータベースを使用する場合は、脆弱性対策オプションの管理者ガイドの 168~170 ページの手順に従って、データベースを手動で設定する必要があります。詳細については、http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download&regs=jp を参照してください。

Page 104: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

104

ハードウェア/ソフトウェア

仕様

注意

• サーバで Windows Server 2008 またはWindows Server 2008 R2 を実行している場合は、SQL Server 2008 R2 を使用するか、移行ツールの実行前に Windows を最新の ServicePack にアップデートすることができます。

• Windows Server 2008 (RTM)、Windows Server2008 SP2、Windows Server 2008 R2 (RTM) のいずれかを実行しているホストに MicrosoftSQL Server 2012 Service Pack 2 Express をインストールすることはできません。

データベースは手動で設定できます。手順については、脆弱性対策オプションの管理者ガイドの 168 ページにある「より大容量のデータベースへの移行」のセクションを参照してください。

また、Microsoft SQL Server Express 2012 のインストーラを Microsoft SQL Server Express2008 のインストーラに手動で変更してから、脆弱性対策オプション 移行ツールを実行する方法もあります。次の手順に従います。

1. Microsoft の Web サイトから MicrosoftSQL Server Express R2 Service Pack 2バージョン 10.50.4000.0 をダウンロードします。

2. SQL Server Express のインストーラの名前を SQLEXPR_x86_ENU.exe (32 ビットプラットフォーム) またはSQLEXPR_x64_ENU.exe (64 ビットプラットフォーム) に変更します。

3. 手順 2 で名前を変更したインストーラを脆弱性対策オプション 移行ツールのディレクトリにコピーして、元の SQL Serverのインストーラを置き換えます。

Page 105: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

105

移行ツールの使用

脆弱性対策オプション移行ツールを使用すると、次のタスクを自動的に実行できます。

• 脆弱性対策オプションのアンインストール

• Vulnerability Protection Manager プラグインおよび Agent のインストール

• 新しい Vulnerability Protection データベース (VUNprotect) への脆弱性対策オプション設定のインポート

元の脆弱性対策オプションサーバで組み込みデータベースを使用している場合、新しい Microsoft SQL Server 2012 インスタンス (VUNprotect) がインストールされます。

重要

脆弱性対策オプション設定は、移行時に問題が発生した場合に元の設定に戻せるようにバックアップしておいてください。

移行ツールを使用するには、次の手順を実行します。

手順

1. 対応するパッケージをダウンロードし、脆弱性対策オプションサーバのディレクトリに展開します。

• 32 ビット: IDFMigrateWizard-x.x.xxxx.i386.zip

• 64 ビット: IDFMigrateWizard-x.x.xxxx.x86_64.zip

2. ツールのパッケージを展開したディレクトリに移動し、IdfMigrateWizard.exeをダブルクリックします。

Page 106: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

106

[ようこそ] 画面が表示されます。

図 I-1. 脆弱性対策オプション移行ツールの [ようこそ] 画面

3. [ようこそ] 画面で、[次へ] をクリックします。

Page 107: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

107

[インストールパス] 画面が表示されます。

図 I-2. 脆弱性対策オプション移行ツールの [インストールパス] 画面

4. [インストールパス] 画面で、新しいインストールパスを指定するか初期設定のパスのままにして、[次へ] をクリックします。

Page 108: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

108

[データベース] 画面が表示されます。

図 I-3. 脆弱性対策オプション移行ツールの [データベース] 画面

5. [データベース] 画面で、sa アカウントのパスワードを入力します。

移行ツールは、脆弱性対策オプションと一緒に使用されている SQL Serverが組み込み (ローカル) かリモートかを検出します。組み込みのデータベースが使用されている場合、[接続設定] の [ホスト名] にはローカルサーバの名前が表示されます。組み込みでない場合、[ホスト名] にはリモートの SQL Server の IP アドレスが表示されます。

Page 109: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

109

ヒント

データベースを定期的にバックアップするように予約するには、ウイルスバスター Corp. Web コンソールから脆弱性対策オプションサーバプラグイン Web ベースインタフェースの予約タスクウィザードを使用します。脆弱性対策オプションサーバプラグインインタフェースには、ウイルスバスター Corp.コンソールからアクセスします。

[システム] > [予約タスク] に移動し、ツールバーの [新規] をクリックして 予約タスクウィザードを起動します。リストから [バックアップ] を選択し、次の 2 つの画面でバックアップの実行頻度を指定します。出力場所を指定するように求められたら、SQL Server バックアップディレクトリ (通常は C:¥Program Files¥Microsoft SQL Server¥MSSQL.1¥MSSQL¥Backup¥) を指定します。ウィザードの次のステップで、新しい予約タスクの名前を指定するように求められます。また、予約タスクウィザードを閉じた後にタスクを実行するように選択することもできます。

Page 110: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

110

[管理者アカウント] 画面が表示されます。

図 I-4. 脆弱性対策オプション移行ツールの [管理者アカウント] 画面

6. [管理者アカウント] 画面で、初期設定の管理者のユーザ名を変更し、Vulnerability Protection Manager の Web コンソールにアクセスする際に使用するパスワードを設定することができます。

ヒント

アクセスを保護するには、強固なパスワードを適用してください。

脆弱性対策オプションデータベースのバックアップが作成され、脆弱性対策オプション設定をインポートして保存するための新しい VulnerabilityProtection データベースが作成された後、プラグインがアンインストールされます。

Page 111: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

111

Vulnerability Protection のインストールが開始され、次のような画面が表示されます。

図 I-5. Vulnerability Protection のインストールの開始

7. Vulnerability Protection Manager および Agent をサーバにインストールします。

画面の指示に従います。

注意

Vulnerability Protection Agent (Relay 有効化済み Agent とも呼ばれる) は、Vulnerability Protection Manager と同じホストにインストールする必要があります。Vulnerability Protection でアップデートをダウンロードして配布するためには Agent が必要です。

脆弱性対策オプションから移行する場合、Vulnerability Protection のインストールに必要な手順は 小限で、難しい設定もありません。使用許諾書に同意し、VP Agent をインストールし、インストールの概要を確認するだけで済み、VP の通常のセットアップのようにインストールパス、データベース接続、および製品ライセンスを設定する必要はありません。

該当する手順については、28 ページの「Vulnerability Protection Manager をインストールする」および 42 ページの「Vulnerability Protection Agent をインストールする」を参照してください。

Page 112: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

112

Vulnerability Protection のインストールが完了し、次のような画面が表示されます。

図 I-6. Vulnerability Protection のインストールの完了

8. [完了] をクリックします。

Page 113: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

113

次のような画面が表示されます。

図 I-7. 移行ステータス - 正常に完了

9. [移行ステータス] 画面で、[完了] をクリックします。

IdfMigrateWizard.exe を実行した作業ディレクトリにインストールログ(install.log、log_migration_process.txt、その他の関連ファイルなど) が保存されます。

脆弱性対策オプションの設定が新しい Vulnerability Protection データベースにインポートされ、脆弱性対策オプションに代わって Vulnerability ProtectionManager および Agent がインストールされます。次の例は、Vulnerability

Page 114: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

114

Protection プラグインプログラムがインストールされたウイルスバスターCorp.の画面を示したものです。

図 I-8. ウイルスバスター Corp. Web コンソールの Vulnerability Protection

脆弱性対策オプションクライアントの変換

既存の脆弱性対策オプションクライアントを Vulnerability Protection Agent に変換します。これを行わないと、ウイルスバスター Corp. Agent をアンインストールした場合に脆弱性対策オプションプラグインプログラムが自動的にアンインストールされます。その結果、それらのクライアントをウイルスバスター Corp.コンソールで管理できなくなり、 新のリリースで提供される機能を利用できなくなります。

手順

1. 移行ツールの実行時に指定した管理者アカウントを使用して、Vulnerability Protection Manager の Web コンソールにログインします。

2. Vulnerability Protection Agent のアップグレードインストーラをインポートします。

a. [管理] タブに移動します。

b. 左側のパネルのツリービューで、[アップデート] > [ソフトウェア] >[ローカル] の順に選択します。

[ローカルソフトウェア] 画面が表示されます。

c. [インポート...] をクリックして、[ソフトウェアのインポート] 画面を表示します。

Page 115: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

115

d. [参照...] をクリックして、Vulnerability Protection Agent の次のいずれかのインストーラを指定し、[次へ] をクリックします。

• 32 ビット: VPAgent-Windows-2.0.2-2409.i386.zip

• 64 ビット: VPAgent-Windows-2.0.2-2409.x86_64.zip

e. [開始] をクリックして、ソフトウェアパッケージのインポートプロセスが完了するまで待ちます。

3. Agent をアップグレードします。

a. [コンピュータ] タブに移動します。

b. アップグレードする任意の数のコンピュータをリストから選択します。

c. 右クリックし、[処理] > [Agent ソフトウェアのアップグレード...] の順

に選択します。

次に進む前に

注意

Vulnerability Protection への変換が失敗する場合は、脆弱性対策オプションのアンインストールプロセスが正しく実行されていない可能性があります。

この問題を回避するには、次の手順に従って対象コンピュータから脆弱性対策オプションをアンインストールします。

1. [スタート] ボタンをクリックして検索ボックスに「コマンド プロンプト」と入力し、コマンドプロンプトを開きます。

2. cdコマンドを実行して脆弱性対策オプションのインストールパスに移動します (例: cd C:\Program Files (X86)\Trend Micro\IDF Client)。

3. 次のコマンドを実行して脆弱性対策オプションをアンインストールします。

rundll32 IdfClientAgent.dll,Uninstall

脆弱性対策オプションのアンインストールが正常に完了すると、脆弱性対策オプションフォルダが完全に削除されます。Vulnerability Protection Agent のイ

Page 116: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

116

ンストーラ (Agent-Core-Windows-9.5.2-2409.x86_64.msi または Agent-Core-Windows-9.5.2-2409.i386.msi) を使用して、Vulnerability Protection Agent を手動でインストールします。

インストールが完了したら、Vulnerability Protection Manager の Web コンソールにログインし、Agent を追加して有効にします。詳細については、56 ページの「Vulnerability Protection Agent を有効化する」を参照してください。

トラブルシューティング

ここでは、次の問題について、考えられる原因と対処方法を示します。

• 116 ページの「 エラー「データベースバックアップファイルが見つかりません」 」

• 117 ページの「 エラー「新規のデータベースインスタンスをインストールできません」 」

• 118 ページの「 エラー「脆弱性対策オプションをアンインストールできません」 」

• 119 ページの「 エラー「Vulnerability Protection を設定できません。データベースにアクセスできません。インストールを続行できません」 」

• 119 ページの「 エラー「Microsoft Server 2003、Microsoft Server 2008 (RTM)、Microsoft Server 2008 R2 (RTM) のいずれかを実行しているホストには、Microsoft SQL Express 2012 をインストールできません」 」

• 119 ページの「 移行に失敗した場合の脆弱性対策オプションプラグインの復元 」

エラー「データベースバックアップファイルが見つかりません」

このエラーメッセージは、脆弱性対策オプションサーバで組み込みデータベースを使用している場合に表示されます。脆弱性対策オプション移行ツールでは、初期設定のインストールディレクトリ (C:¥Program Files¥Trend Micro¥OfficeScan¥Addon¥Intrusion Defense Firewall など) に脆弱性対策オプションデータベースのバックアップ (IDFBackup.bak) が自動的に生成されます。

Page 117: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

117

この処理が失敗する場合は、次の方法を試してください。

1. 脆弱性対策オプションデータベースを手動でバックアップします。

詳細については、脆弱性対策オプションの管理者ガイド (http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download&regs=jp) の 11-11~11-12 ページを参照してください。

2. 移行ツールを実行するサーバにバックアップファイル (C:¥dbbackup¥IDFBackup.bak など) をコピーします。

3. 移行ツールを再度実行します。

エラー「新規のデータベースインスタンスをインストールできません」

このエラーメッセージは、次のいずれかの状況で表示されます。

• SQL Server インスタンスのインストールプロセスが異常終了した場合。

• 以前の移行またはプラグインインストールで、新しい VP データベースインスタンス Vunprotect が作成されていた場合。

次の方法を試してください。

1. Vunprotect が存在するかどうかを確認します。存在する場合は、SQL Serverでこのインスタンスを削除します。

• Windows Server 2003:

[コントロール パネル] > [プログラムの追加と削除] の順に選択し、

[Microsoft SQL Server 2008 R2 (64-bit)] を選択します。[削除] を 2 回クリックします。

• Windows Server 2008 以降:

[コントロール パネル] > [プログラムと機能] の順に選択し、[MicrosoftSQL Server 2012 (64-bit)] を選択します。[アンインストールと変更] をクリックし、[削除] をクリックします。

Page 118: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

118

2. インスタンスのフォルダが完全に削除されたことを確認します。削除されていない場合は手動で削除します。

3. 移行ツールを再度実行します。

エラー「脆弱性対策オプションをアンインストールできません」

このエラーメッセージは、次のいずれかの状況で表示されます。

• 脆弱性対策オプションのアンインストールプロセスが異常終了した場合。

• 脆弱性対策オプションの設定や保存データが完全に削除されていない場合。

次の方法を試してください。

1. 脆弱性対策オプションのインストールディレクトリ (C:¥Program Files¥Trend Micro¥OfficeScan¥Addon¥Intrusion Defense Firewall など) に移動します。

idfSeveruninstall.exe がある場合は、そのファイルをダブルクリックします。脆弱性対策オプションが自動的にアンインストールされます。ない場合は、すべてのファイルとフォルダを手動で削除します。

2. コマンドライン (cmd.exe) を開き、次のコマンドを実行します。

cd C:\Program Files\Trend Micro\OfficeScan\Addon\Intrusion Defense Firewall VP-Windows-2.0.xxxx.x64.exe -varfile migration.properties

注意

日本語バージョンの場合は、次のコマンドを使用します。

VP-Windows-2.0.xxxx.x64.exe -Dinstall4j.language=ja -varfile migration.properties

Page 119: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

脆弱性対策オプション移行ツール

119

エラー「Vulnerability Protection を設定できません。データベースにアクセスできません。インストールを続行できません」

このエラーメッセージは、脆弱性対策オプションでリモートデータベースを使用している場合に表示されます。移行ツールを実行する前に、リモート脆弱性対策オプションデータベースへの接続が確立されていることを確認してください。

エラー「Microsoft Server 2003、Microsoft Server 2008(RTM)、Microsoft Server 2008 R2 (RTM) のいずれかを実行しているホストには、Microsoft SQL Express 2012 をインストールできません」

実行されている OS に応じて、次のいずれかの方法を試してください。

• Windows 2003:

Microsoft SQL Server 2008 Express をインストールする際にSQLEXPR_X64_EU.exe または SQLEXPR_X86_EU.exe を使用します。

• Windows Server 2008 または Windows Server 2008 R2:

OS を 新の HotFix にアップグレードします。または、Microsoft SQLServer 2008 Express をインストールする際に SQLEXPR_X64_EU.exe またはSQLEXPR_X86_EU.exe を使用します。

移行に失敗した場合の脆弱性対策オプションプラグインの復元

手順

1. 脆弱性対策オプションを再インストールします。

2. Microsoft 管理コンソールのサービススナップインで Intrusion Defense Firewallサービスを停止します。

Page 120: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

120

3. データベースバックアップファイルを SQL Server バックアップディレクトリ (C:¥Program Files¥Microsoft SQL Server¥MSSQL.1¥MSSQL¥Backup¥など) にコピーします。

4. 脆弱性対策オプションのルートディレクトリ (typically C:¥Program Files¥Trend Micro¥OfficeScan¥Addon¥Intrusion Defense Firewall など) で IDFRestore.batを実行します。

5. Intrusion Defense Firewall サービスを開始します。

Page 121: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

121

付録 J

Vulnerability Protection 配信ツール

ここでは、Vulnerability Protection 配信ツールの使用方法について説明します。トピックは次のとおりです。

• 122 ページの「Vulnerability Protection 配信ツールについて」

• 102 ページの「システム要件」

• 123 ページの「 Vulnerability Protection 配信ツールをインストールする 」

• 125 ページの「Vulnerability Protection 配信ツールのタスク 」

• 126 ページの「サーバの設定」

• 128 ページの「ログの使用 」

• 129 ページの「トラブルシューティング」

Page 122: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

122

Vulnerability Protection 配信ツールについて

Vulnerability Protection はゼロデイの脅威に対する高度な保護を提供し、パッチが適用されるまでの間、脆弱性を標的とした攻撃をブロックします。

Vulnerability Protection 配信ツールには、次の機能があります。

• ウイルスバスター Corp.、Vulnerability Protection Manager、およびVulnerability Protection Agent の間で Agent の情報を同期するプラグインプログラムとして機能する

• 管理対象エンドポイントにコマンドを配信し、システムログにイベントを記録する

Vulnerability Protection 配信ツールは、ウイルスバスター Corp.サーバのエージェントツリー階層を利用して配信タスクをリモートで実行します。

システム要件

脆弱性対策オプション配信ツールをインストールする前に、対象のサーバが次のシステム要件を満たしていることを確認してください。

表 J-1. システム要件

ハードウェア/ソフトウェア

仕様

ウイルスバスター Corp.サーバのバージョン

10.6 SP2、11、11 SP1

Vulnerability ProtectionManager のバージョン

2.0 SP2

プラグインマネージャのバージョン

2.0 以降

Vulnerability Protection の要件に関する詳しい仕様については、19 ページのインストールの準備を参照してください。

Page 123: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

123

Vulnerability Protection 配信ツールをインストールする

手順

1. ウイルスバスター Corp. Web コンソールにログインし、[プラグイン] (ウイルスバスター Corp. 11 以降) または [プラグインマネージャ] (ウイルスバスター Corp. 10.6) に移動します。

2. [プラグイン] または [プラグインマネージャ] 画面で、[Trend MicroVulnerability Protection 配信ツール] に移動し、[ダウンロード] をクリックします。

3. ダウンロードが完了したら、[インストール] をクリックします。

次のようなメッセージが表示されます。

図 J-1. インストール時のメッセージ

4. [OK] をクリックして配信ツールをインストールします。

Page 124: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

124

[使用許諾契約書] 画面が表示されます。

図 J-2. Vulnerability Protection 配信ツールの [使用許諾契約書] 画面

5. [同意する] をクリックします。

インストールが完了すると、次のような画面が表示されます。

図 J-3. Vulnerability Protection 配信ツールの [プログラムの管理] 画面

Page 125: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

125

Vulnerability Protection 配信ツールのタスク

[Agent 管理] 画面 (ウイルスバスター Corp.コンソール > [プラグイン] >[Vulnerability Protection 配信ツール]) で、次のタスクを実行できます。

図 J-4. [Agent 管理] 画面

• Agent のインストール

エンドポイントに Vulnerability Protection Agent をインストールします。

• Agent のアンインストール

エンドポイントから Vulnerability Protection Agent を削除します。

• Agent の有効化

Vulnerability Protection Manager、Agent、ウイルスバスター Corp.の間の接続を有効化します。有効化すると、Vulnerability Protection Manager は一意の「フィンガープリント」を送信して Agent と通信します。これにより、Agent はこのフィンガープリントを使用して、Vulnerability Protection

Page 126: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

126

Manager を一意に識別し、Agent に接続しようとする他の VulnerabilityProtection Manager サーバからの指示を受け付けなくなります。

• ステータスの確認

エンドポイントがオンラインかオフラインかを確認します。エラーと対処方法については、129 ページの「トラブルシューティング」を参照してください。

サーバの設定

Vulnerability Protection サーバおよび Agent との間の通信を確立するための接続の詳細を設定するには、[サーバ設定] 画面を使用します。

手順

1. ウイルスバスター Corp.コンソールで、[プラグイン] 画面に移動し、[プログラムの管理] をクリックします。

図 J-5. [プログラムの管理] 画面

[Agent 管理] 画面が表示されます。

2. [サーバ設定] をクリックします。

Page 127: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

127

[サーバ設定] 画面が表示されます。

図 J-6. [サーバ設定] 画面

3. ウイルスバスター Corp.およびプラグインマネージャで VulnerabilityProtection サーバとの通信に使用するサーバの設定を行います。

• Vulnerability Protection Manager をホストするサーバのサーバ名またはIP アドレス

• Agent が Manager との通信に使用するポート番号

4. ネットワークでプロキシサーバが必要な場合は、プロキシサーバの設定を行います。

• プロキシサーバのサーバ名または IP アドレス

• プロキシサーバでの認証に使用するユーザ名とパスワード

• プロトコル (HTTP または SOCKS 4/5)

5. [保存] をクリックします。

ウイルスバスター Corp.および関連サービスが、登録されている VulnerabilityProtection サーバおよびクライアントと通信できるようになります。通信でき

Page 128: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

128

ない場合は、設定が正しいこと、および通常のネットワーク接続が確立されていることを確認してください。

ログの使用

Vulnerability Protection 配信ツールでは、実行したタスクに関連するイベントの概要がログに記録されます。

手順

• ログの表示

ログを表示して、実行したすべてのコマンドのステータスに関する情報を収集します。

ウイルスバスター Corp.コンソールで、Vulnerability Protection 配信ツールの [Agent 管理] 画面に移動し、[ログ] をクリックします。次のような結果が表示されます。

図 J-7. [ログ] 画面

• ログの削除

ハードディスク容量の管理のために、ログを定期的に手動で削除します。

Page 129: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

129

1. [ログ] 画面で、削除するログを複数選択し、

をクリックします。

2. [OK] をクリックして確定します。

削除したログは、ストレージから完全に削除されます。

トラブルシューティング

ここでは、次の問題について、考えられる原因と対処方法を示します。

• 129 ページの[Agent のインストール] タスクの実行時のエラー

• 132 ページの「[Agent のアンインストール] タスクの実行時のエラー」

• 132 ページの「 [Agent の有効化] タスクまたは [ステータスの確認] タスクの実行時にステータスを確認できない」

[Agent のインストール] タスクの実行時のエラー

次の表は、[Agent 管理] 画面でエンドポイントの [接続ステータス] が「オンライン」と表示される場合の状況をまとめたものです。エンドポイントのステータスに応じて、さまざまな原因と対処方法が考えられます。

Page 130: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

130

表 J-2. [Agent のインストール] のエラー

エンドポイントのステータ

エラー/考えられる原因 考えられる対処方法

アクティベーション未完了

Vulnerability ProtectionManager で間違ったアドレスを使用しているか、Agentからのリモート有効化が有効になっている

注意

Agent からのリモート有効化の詳細については、VulnerabilityProtection の管理者ガイドを参照してください。

ウイルスバスター Corp.コンソールの[Agent 管理] 画面で、[Agent の有効化] を実行します。Agent が正常に有効化されると、ステータスが「インストールされています」に変わります。VulnerabilityProtection Manager コンソールの [コンピュータ] 画面で [再有効化] コマンドを実行し、ウイルスバスター Corp.コンソールの[Agent 管理] 画面に戻って [ステータスの確認] を実行します。

VulnerabilityProtectionAgent プラグインがインストールされていません

インストール中にタイムアウトした

ウイルスバスター Corp.コンソールでAgent のステータスが「オンライン」になっているかどうかを確認します。「オンライン」になっている場合は、[Agent のインストール] を再度クリックして、ステータスが更新されるか試します。「オンライン」になっていない場合は、Agent がオフラインになっている理由を調べます。詳細については、ウイルスバスター Corp.のドキュメントを参照してください。

[Agent のインストール] をクリックして同じエラーが発生する場合は、VulnerabilityProtection プラグインがインストールされているかどうかを確認します。プログラムがインストールされている場合は、次のコマンドを実行して削除します。

C:\Program Files (x86)\TrendMicro\VPPLSClient\Regutil.exe -uc C:\Program Files (x86)\TrendMicro\VPPLSClient\Regutil.exe

Page 131: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

131

エンドポイントのステータ

エラー/考えられる原因 考えられる対処方法

VulnerabilityProtectionAgent プラグインがインストールされていません

Deep Security または脆弱性対策オプションの Agent プログラムがインストールされている

1. エンドポイントにどちらの Agent プログラムがインストールされているかを確認します。

2. Deep Security または脆弱性対策オプションの Agent をアンインストールします。

3. [Agent のインストール] を実行してVulnerability Protection Agent をインストールします。

VulnerabilityProtectionAgent プラグインがインストールされていません

Vulnerability Protection Agentを登録解除できない

ウイルスバスター Corp.コンソールで[Agent のインストール] を実行します。問題が解決しない場合は、サポート担当者に問い合わせてください。

アクティベーション未完了

Agent が別のサーバで有効化されている

プラグインマネージャと VulnerabilityProtection Manager の両方のサーバで設定が同じであることを確認します。たとえば、Vulnerability Protection Manager でサーバのアドレスとして IP アドレスが設定されている場合は、プラグインマネージャでも同じように設定する必要があります。

アクティベーション未完了

Agent からのリモート有効化が無効になっているか、サーバのアドレスが間違っている

Agent からのリモート有効化が無効になっているかどうかを確認します。このオプションが無効になっている場合は、Vulnerability Protection Manager コンソールで有効にします。その後、[Agent の有効化] を再度実行します。

Page 132: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 2.0 Service Pack 2 インストールガイド

132

[Agent のアンインストール] タスクの実行時のエラー

次の表は、エンドポイントが以下の両方に該当する場合の状況をまとめたものです。

• [Agent 管理] 画面でエンドポイントの [接続ステータス] が「オンライン」と表示される。

• エンドポイントに Vulnerability Protection Agent プログラムがインストールされている。

表 J-3. [Agent のアンインストール] のエラー

エラー/考えられる原因 考えられる対処方法

セルフプロテクションが有効になっている

Vulnerability Protection Manager コンソールでエンドポイントの [Agent セルフプロテクション] の設定を [はい]から [いいえ] に変更してから、ウイルスバスター Corp.コンソールの [Agent 管理] 画面で [Agent のアンインストール] を実行します。

アンインストール中にタイムアウトした

サーバと Agent の間で接続が確立されていることを確認します。その後、アンインストールを再試行します。問題が解決しない場合は、サポート担当者に問い合わせてください。

[Agent の有効化] タスクまたは [ステータスの確認] タスクの実行時にステータスを確認できない

[Agent 管理] 画面でエンドポイントの接続ステータスが「オンライン」になっていて、Vulnerability Protection Agent プログラムがインストールされているにもかかわらず、ステータスを確認できない場合は、次のいずれかの方法を試してください。

• Agent がインストールされ、適切に稼働していることを確認します。適切に稼働していない場合は、[Agent のインストール] を実行して Agent をインストールします。

• サーバと Agent の間で接続が確立されていることを確認します。

• 問題が解決しない場合は、サポート担当者に問い合わせてください。

Page 133: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

Vulnerability Protection 配信ツール

133

Page 134: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ
Page 135: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ

135

索引アルファベットManager コンソール

管理者アカウント, 36, 95パスワード, 95

SSL 認証証明書, 83Vulnerability Protection

概要, 16機能, 16コンポーネント, 16ドキュメント, 12

あアクティベーションコード, 20, 34アップデート, 37アンインストール, 47

Agent, 49Manager, 48コマンドライン, 49

インストールAgent, 42Manager, 28アンインストール, 47インストーラパッケージ, 20, 94コマンドライン, 65, 73–75タスク, 26データベース, 26パフォーマンスの推奨設定, 21要件, 20

さ侵入防御, 17

たツール

Vulnerability Protection 配信ツール,123

移行ツール, 105脆弱性対策オプション移行ツール,105配信ツール, 123

データベースアカウントの詳細, 27インストール, 26オプション, 32名前付きパイプ, 28

ドキュメント, 12, 94

はパフォーマンスプロファイル, 81ファイアウォール, 17ポート, 35, 63

まメモリ使用量, 77

Manager, 78インストーラ, 78

Page 136: TREND MICRO Vulnerability Protection 2.0 Service …...性の判定や統計のために利用されます。また情報にお客さまの個人情報や機 密情報等が意図せず含まれる可能性がありますが、トレンドマイクロがファ