付録/ウイルスバスター コーポレートエディションの設定


VB Corpの設定
ウイルス名の接頭辞について


トレンドマイクロ株式会社のエンドポイントセキュリティ 「ウイルスバスター(TM) コーポレートエディション」(以下、VB Corp)によるユーザー端末のマルウェア感染状態を元にネットワーク遮断を行う場合に必要な設定を行います。
VB Corpとのデバイス管理連携は、SNMPメッセージを介して行われます。

Note
VB Corpの内容については、弊社が保証するものではありません。詳細な手順については、VB Corpに付属のドキュメントを参照してください。
Note
ウイルスバスターは、トレンドマイクロ株式会社の登録商標です。


VB Corpの設定

VB Corp側で出力されるSNMPメッセージの設定を行います。

  1. VB Corpの設定画面から、「管理」>「通知」>「一般」メニューを選択して「一般通知」画面を表示します。


  2. SNMPトラップの「サーバIPアドレス」にAT-SESCのIPアドレスを入力します。

  3. 「保存」ボタンをクリックします。

  4. 「管理」>「通知」>「管理者」メニューを選択して「管理者通知」画面を表示します。

  5. ウイルス/不正プログラムに対する通知の設定を行います。
    「ウイルス/不正プログラム」以下の、「ウイルス/不正プログラムが検出されたとき通知メッセージを送信する」「ウイルス/不正プログラムに対する処理が失敗した場合にのみ通知メッセージを送信する」の選択によって、AT-SESCとVB Corpの連携時の挙動が変わります。お客様の運用環境により、該当するラジオボタンをクリックしてください。


  6. 「SNMPトラップ」タブをクリックし、「ウイルス/不正プログラム検出」の「SNMPトラップによる通知を有効にする」 にチェックを入れます。


  7. メッセージ欄から既に設定されている文字列を削除し、以下の文字列を転記します。
    VirusName:%v|
    HostName:%s|
    HostDomain:%m|
    HostIp:%i|
    HostMac:%c|

    Note
    文字列の前後に空白が入ると正しく動作しませんのでご注意ください。

  8. 「保存」ボタンをクリックします。
VB Corp側の設定は以上です。


ウイルス名の接頭辞について

トレンドマイクロ社のウイルスバスター(TM) コーポレートエディションのウイルス名で使用される主な接頭辞には次のものがあります。

表 1:VB Corpで使用されるウイルス名の接頭辞
選択項目名
接頭辞
説明
ファイル感染型ウイルス系 (実行可能形式)
PE_ PE形式の実行可能ファイル(32bitのWindows)に感染するファイル感染型ウイルス
NE_ NE形式の実行可能ファイル(16bitのWindows)に感染するファイル感染型ウイルス
W64_ 64bitのWindows上で感染するファイル感染型ウイルス
ワーム系
WORM_
WORM64_
主にワーム活動(自身のファイルのコピーを作成することにより増殖する活動)を行う不正プログラム(64は64bitを指します)
トロイの木馬系
TROJ_
TROJ64_
トロイの木馬型不正プログラム(他のファイルへの感染活動や増殖活動を持たない不正プログラム)。基本的に被害者のコンピュータ内で単体で活動を行います(64 は64 bitを指します)
TSPY_
TSPY64_
主に情報漏洩(スパイ活動)につながる不正活動を行うトロイの木馬。情報漏洩型ハッキングツール、とも言われます(64は64 bitを指します)
BKDR_
BKDR64_
主にバックドア活動(外部からのリモートアクセス/コントロールを可能にする)を行うトロイの木馬。バックドア型ハッキングツール、とも言われます(64は64 bitを指します)
RTKT_
RTKT64_
自身のファイル及びプロセスを隠匿するルートキット機能を備えているトロイの木馬(64は64 bitを指します)
DDOS_ 主にDDoSツールの活動を行うトロイの木馬
PTCH_
PTCH64_
再感染する機能をもたないトロイの木馬(64は64 bitを指します)
マクロ系
O97M_ 複数のMicrosoft Office製品に感染可能なマクロウイルス
W2KM_
W97M_
WM_
Wordのマクロウイルス
X2KM_
X97M_
XM_
Excelのマクロウイルス
XF_ Excelのファンクション機能を利用した不正VBAプログラム。一般的にはマクロウイルスに分類されます
P2KM_
P97M_
PowerPointのマクロウイルス
A97M_
AM_
Accessのマクロウイルス
V2KM_
V5M_
Visioのマクロウイルス
APM_ AmiProのマクロウイルス
PU97M_ Microsoft Publisherのマクロウイルス
スクリプト系
BAT_ 不正バッチファイル(DOSのバッチスクリプトで記述された不正プログラム)
VBS_ 不正VBスクリプト(VisualBasicスクリプトで記述された不正プログラム)
JS_ JavaScript(Script)の不正プログラム(JavaScript(Script)で記述された不正プログラム)
IRC_ 不正IRCスクリプト(「IRC」クライアント用のスクリプトで記述された不正プログラム)
PERL_ 不正Perlスクリプト(Perlスクリプトで記述された不正プログラム)
PHP_ 不正PHPスクリプト(PHPスクリプトで記述された不正プログラム)
CSC_ 「Corel Script」で記述された不正プログラム。「Corel」は主にLinux用ソフト開発を行なっているソフトウェア会社が作ったスクリプト言語。
REG_ 不正レジストリスクリプトファイル
HTML_ 不正HTMLファイル
XML_ 不正XMLファイル
ALS_ 不正AutoCAD コマンドファイル(スクリプト)
ACM_ 不正AutoCAD コマンドファイル(マクロ)
ABAP_ SAPシステム用の開発言語「ABAP(Advanced Business Application Programming Language)」で記述された不正プログラム
FER_ Feriteスクリプトで記述された不正プログラム
MATL_ MATLAB言語で記述された不正プログラム
ファイルの種類
CHM_ 「コンパイル済みHTMLヘルプファイル」で不正活動を行うもの
HLP_ 不正HELPファイル
INF_ 不正INFファイル
PIF_ 不正PIFファイル
SWF_ 不正ShockWaveFlashファイル
ATVX_ ActiveXの不正プログラム
JAVA_ Javaの不正プログラム
J2ME_ Java 2 Platform, Micro Editionの不正プログラム
ASF_ 不正なASF形式のファイル
LE_ VXD(Virtual Device Drivers)の不正プログラム
PRJM_ Microsoft Project 98の不正プログラム
WBS_ Webexpress Websiteの不正プログラム
WPRO_ WordProの不正プログラム
プラットフォーム系
ELF_ ELF形式(UNIX、LINUXなどの実行可能形式)の不正プログラム
UNIX_ UNIXスクリプトの不正プログラム
SymbOS_ PDAや携帯電話に採用されている「Symbian OS」の不正プログラム
PALM_ PalmOSの不正プログラム
WINCE_ WindowsCE(PocketPC)の不正プログラム
MAC_
OSX_
マッキントッシュOSの不正プログラム
BBOS_ Black Berryの不正プログラム
BEOS_ BeOSの不正プログラム
AndroidOS_ Android OSの不正プログラム
IOS_ iOSの不正プログラム
EICAR_
UT_
スマートフォンの不正プログラム
非不正プログラム(グレーゾーンプログラム=スパイウェアパターンに収録)
JOKE_ ELF形式(UNIX、LINUXなどの実行可能形式)の不正プログラム
SPYW_
SPYWARE_
スパイウェア。主にユーザのプライバシー情報を記録したり外部に送信したりするもの。
ADW_ アドウェア。主に広告表示を行なうためのプログラム。スパイウェア的活動を含むものもある
DIAL_ ダイヤルアップなどネットワーク接続の設定を変更するためのプログラム。活動内容や頒布時の条件によって特に悪質なものは不正なプログラムとして対応する。
HKTL_ ハッキングツール。主に悪意のハッカーにより使用され、管理者権限の奪取、脆弱性への攻撃など不正活動をアシストするためのプログラム。正規のプログラムが悪用される場合もある。
RAP_ リモートコントロール用ソフトウェア。活動内容や頒布時の条件によって特に悪質なものは不正なプログラム(ハッキングツール)として対応する。
CRCK_ クラックツール。クラッキングツール、クラッカーツールとも呼ばれる。パスワードの解読、正規アプリケーションの改造、脆弱性の探知、などのためのツール。元々はシステム管理者などが使用するための正規ツールが悪用されることが多い。
APP_ 正規アプリケーションに対する検出を表す。正規アプリケーションの一部モジュールが不正プログラムやスパイウェアに悪用される場合があり、そのような場合には検出の対応を行います。正規アプリケーションの一部からの検出なのでそのアプリケーションを意識的に使用している場合には危険はなく、検出は無視しても結構です。
ジェネリック検出
Possible_
MAL_
ジェネリック検索で検出された不正な疑いのあるファイル。不正な動作をすることを裏付けるためのサンプルファイルが取得できない場合や、実際には不正コードを含まない関連ファイル(設定ファイルやログファイルなど)が対象である場合は、固有の検出名を割り当てない(ジェネリック検出の検出名を維持する)ことがあります。
CRYP_ 不正な圧縮・暗号化が行われており不正プログラムの疑いが強いファイル。不正な動作をすることを裏付けるためのサンプルファイルが取得できない場合や、実際には不正コードを含まない関連ファイル(設定ファイルやログファイルなど)が対象である場合は、固有の検出名を割り当てない(ジェネリック検出の検出名を維持する)ことがあります。
PAK_ 一般的ではないパッカー圧縮形式(例:UPX、UNPACKなど)で圧縮されており、不正プログラムの疑いが強いファイル
ヒューリステック検出
HA_
HB_
HEUR_
ウイルスの種類を示すものではなく、ヒューリスティック検索用パターンの示す接頭辞です。トレンドマイクロでは、近年の急速なウイルス増加にともない、プロアクティブにお客さまを守るために、ヒューリステック検索機能を実装しています。 例:HA_FAKEAVMEDは、FAKEAV系の不正プログラムを検知するためのパターンです。
その他
EXPL_ セキュリティホールを攻撃するための不正コード。これ自体はプログラムではない。英語では「EXPLOIT」という。
LNK_ 不正活動に使用されるショートカットファイル
VAN_ Deep Discoveryファミリーが持つ「仮想アナライザ」によって検出されたファイル

なお、接頭辞は予告なく変更されることがあります。

Note
AT-SESCの設定画面に含まれる接頭辞解説は、トレンドマイクロ社より転載許可に基づきます。
Note
最新の接頭辞解説は、トレンドマイクロ社のWEBサイトをご確認ください。
Note
ウイルスバスター(TM) コーポレートエディションの動作についてのご質問、接頭辞についてのご質問は、トレンドマイクロ社の問い合わせ窓口までお問い合わせください。(お客様がトレンドマイクロ社と締結されているサポート契約も事前にご確認、ご準備ください。)


(C) 2015-2017 アライドテレシスホールディングス株式会社

PN: 613-002214 Rev.F