ESET Endpoint Antivirus for Windows 10 取扱説明書

タイプ
取扱説明書
ESET Endpoint Antivirus
ユーザー ガイド
この文書のオンラインバージョンを表示するにはこちらをクリック
してください。
Copyright ©2023 by ESET, spol. s r.o.
ESET Endpoint AntivirusESET, spol. s r.o.によって開発されています
詳細については、https://www.eset.comをご覧ください。
All rights reserved.本ドキュメントのいかなる部分も、作成者の書面による許可がない場合、電子的、機
械的、複写、記録、スキャンなど、方法または手段の如何をと遭わず、複製、検索システムへの保存、
または転送が禁じられています。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を有
します。
テクニカルサポート: https://support.eset.com
改訂: 2023年/3月/17日
1 ESET Endpoint Antivirus 1 ....................................................................................................................
1.1 このバージョンの新機能? 2 ................................................................................................................
1.2 システム要件 2 ...............................................................................................................................
1.2 サポートされている言語 3 ...............................................................................................................
1.3 セキュリティの考え方 5 ....................................................................................................................
1.4 ヘルプページ 6 ...............................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 7 .........................................................................
2.1 ESET PROTECTの概要 7 ...................................................................................................................
2.2 ESET PROTECT Cloudの概要 9 ..........................................................................................................
2.3 設定をパスワードで保護する 9 ............................................................................................................
2.4 ポリシーの概要 9 .............................................................................................................................
2.4 ポリシーのマージ 10 ....................................................................................................................
2.5 フラグの仕組み 10 ...........................................................................................................................
3 単独でのESET Endpoint Antivirusの使用 11 .........................................................................................
3.1 インストール方法 12 ........................................................................................................................
3.1 ESET AV Removerでインストール 12 ...................................................................................................
3.1 ESET AV Remover 13 .....................................................................................................................
3.1 ESET AV Removerによるアンインストールがエラーで終了した場合 15 ...............................................................
3.1 インストール (.exe) 16 ..................................................................................................................
3.1 インストールフォルダの変更(.exe) 17 ..................................................................................................
3.1 インストール (.msi) 17 ..................................................................................................................
3.1 詳細インストール (.msi) 19 .............................................................................................................
3.1 最小モジュールインストール 20 ........................................................................................................
3.1 コマンドラインインストール 21 ........................................................................................................
3.1 GPOまたはSCCMを使用した展開 25 .....................................................................................................
3.1 最新バージョンへのアップグレード 27 .................................................................................................
3.1 レガシー製品自動アップグレード 28 ...................................................................................................
3.1 セキュリティと安定性のアップデート 28 ..............................................................................................
3.1 一般的なインストールの問題 29 ........................................................................................................
3.2 製品のアクティベーション 29 .............................................................................................................
3.3 コンピュータの検査 29 .....................................................................................................................
3.4 初心者向けガイド 29 ........................................................................................................................
3.4 ユーザーインターフェイス 30 ..........................................................................................................
3.4 アップデートの設定 33 ..................................................................................................................
4 ESET Endpoint Antivirusの使用方法 34 ................................................................................................
4.1 コンピュータ 36 .............................................................................................................................
4.1 検出エンジン 38 .........................................................................................................................
4.1 検出エンジンの詳細オプション 42 ......................................................................................................
4.1 マルウェアが検出された 42 .............................................................................................................
4.1 リアルタイム検査 44 ....................................................................................................................
4.1 リアルタイム保護の確認 46 .............................................................................................................
4.1 リアルタイム保護の設定の変更 46 ......................................................................................................
4.1 リアルタイム保護が機能しない場合の解決方法 46 ....................................................................................
4.1 コンピュータの検査 47 ..................................................................................................................
4.1 カスタム検査起動ツール 48 .............................................................................................................
4.1 検査の進行状況 51 .......................................................................................................................
4.1 コンピューター検査ログ 52 .............................................................................................................
4.1 マルウェア検査 52 .......................................................................................................................
4.1 アイドル状態検査 53 ....................................................................................................................
4.1 検査プロファイル 53 ....................................................................................................................
4.1 検査対象 54 ..............................................................................................................................
4.1 デバイスコントロール 54 ...............................................................................................................
4.1 デバイスコントロールルールエディタ 55 ..............................................................................................
4.1 検出されたデバイス 56 ..................................................................................................................
4.1 デバイスコントロールルールの追加 57 .................................................................................................
4.1 デバイスグループ 59 ....................................................................................................................
4.1 ホストベースの侵入防止システム(HIPS) 60 ............................................................................................
4.1 HIPSインタラクティブウィンドウ 63 ....................................................................................................
4.1 潜在的なランサムウェア動作の検出 64 .................................................................................................
4.1 HIPSルール管理 65 .......................................................................................................................
4.1 HIPSルール設定 65 .......................................................................................................................
4.1 HIPS詳細設定 68 ..........................................................................................................................
4.1 ドライバは常にロードできます 68 ......................................................................................................
4.1 プレゼンテーションモード 69 ..........................................................................................................
4.1 スタートアップ検査の設定 69 ..........................................................................................................
4.1 自動スタートアップファイルのチェック 69 ............................................................................................
4.1 ドキュメント保護 70 ....................................................................................................................
4.1 除外 70 ...................................................................................................................................
4.1 パフォーマンス除外 71 ..................................................................................................................
4.1 パフォーマンス除外の追加または編集 72 ..............................................................................................
4.1 パス除外形式 73 .........................................................................................................................
4.1 検出除外 74 ..............................................................................................................................
4.1 検出除外の追加または編集 76 ..........................................................................................................
4.1 検出除外の作成ウィザード 78 ..........................................................................................................
4.1 プロセスの除外 78 .......................................................................................................................
4.1 プロセス除外の追加または編集 79 ......................................................................................................
4.1 HIPS除外 79 ...............................................................................................................................
4.1 ThreatSense パラメータ 79 ..............................................................................................................
4.1 駆除レベル 82 ............................................................................................................................
4.1 検査対象外とするファイル拡張子 83 ...................................................................................................
4.1 追加のThreatSenseパラメータ 83 ......................................................................................................
4.2 ネットワーク 84 .............................................................................................................................
4.2 ネットワーク保護詳細設定 85 ..........................................................................................................
4.2 既知のネットワーク 85 ..................................................................................................................
4.2 既知のネットワークエディタ 86 ........................................................................................................
4.2 ネットワーク認証 - サーバー構成 89 ..................................................................................................
4.2 ゾーンの設定 90 .........................................................................................................................
4.2 ファイアウォールゾーン 90 .............................................................................................................
4.2 ネットワーク攻撃保護(IDS) 90 ..........................................................................................................
4.2 総当たり攻撃保護 91 ....................................................................................................................
4.2 ルール 91 ................................................................................................................................
4.2 除外 93 ...................................................................................................................................
4.2 IDSルール 93 .............................................................................................................................
4.2 不審な脅威がブロックされました 96 ...................................................................................................
4.2 ネットワーク保護トラブルシューティング 96 .........................................................................................
4.2 許可されたサービスと詳細オプション 96 ..............................................................................................
4.2 一時IPアドレスブラックリスト 98 ......................................................................................................
4.2 ESETファイアウォールの問題の解決 98 .................................................................................................
4.2 トラブルシューティングウィザード 99 .................................................................................................
4.2 ロギングとログからのルールまたは例外の作成 99 ....................................................................................
4.2 ログからルールを作成 99 ...............................................................................................................
4.2 ネットワーク保護詳細ログ 99 ..........................................................................................................
4.2 プロトコルフィルタリングの問題の解決 100 ..........................................................................................
4.3 Webとメール 101 ...........................................................................................................................
4.3 プロトコル フィルタリング 102 .......................................................................................................
4.3 対象外のアプリケーション 102 ........................................................................................................
4.3 対象外のIPアドレス 103 ................................................................................................................
4.3 SSL/TLS 104 ..............................................................................................................................
4.3 証明書 105 ..............................................................................................................................
4.3 暗号化されたネットワークトラフィック 106 ..........................................................................................
4.3 既知の証明書のリスト 106 .............................................................................................................
4.3 SSL/TLSフィルタリングされたアプリケーションのリスト 107 ........................................................................
4.3 電子メールクライアント保護 108 ......................................................................................................
4.3 電子メールクライアント統合 108 ......................................................................................................
4.3 Microsoft Outlookツールバー 109 .......................................................................................................
4.3 確認ダイアログ 109 .....................................................................................................................
4.3 メッセージの再検査 109 ................................................................................................................
4.3 電子メールプロトコル 110 .............................................................................................................
4.3 電子メールタグ 111 .....................................................................................................................
4.3 Webアクセス保護 111 ...................................................................................................................
4.3 Webアクセス保護詳細設定 114 .........................................................................................................
4.3 Webプロトコル 114 .....................................................................................................................
4.3 URLアドレス管理 115 ...................................................................................................................
4.3 URLアドレスリスト 116 .................................................................................................................
4.3 新規リストの作成 117 ..................................................................................................................
4.3 URLマスクを追加する方法 118 ..........................................................................................................
4.3 フィッシング対策機能 119 .............................................................................................................
4.4 アップデート 120 ...........................................................................................................................
4.4 アップデートの設定 123 ................................................................................................................
4.4 アップデートのロールバック 126 ......................................................................................................
4.4 製品のアップデート 128 ................................................................................................................
4.4 接続オプション 128 .....................................................................................................................
4.4 配布用アップデート 130 ................................................................................................................
4.4 ミラーのHTTPサーバーとSSL 132 ......................................................................................................
4.4 ミラーからのアップデート 132 ........................................................................................................
4.4 ミラーアップデートの問題のトラブルシューティング 134 ...........................................................................
4.4 アップデートタスクの作成方法 135 ....................................................................................................
4.5 ツール 135 ....................................................................................................................................
4.5 ログファイル 136 .......................................................................................................................
4.5 ログのフィルタリング 138 .............................................................................................................
4.5 ログ設定 139 ............................................................................................................................
4.5 監査ログ 140 ............................................................................................................................
4.5 スケジューラ 141 .......................................................................................................................
4.5 スケジュールされた検査オプション 143 ...............................................................................................
4.5 スケジュールタスクの概要 144 ........................................................................................................
4.5 タスク詳細 144 ..........................................................................................................................
4.5 タスクタイミング 144 ..................................................................................................................
4.5 タスクのタイミング - 1回 145 ........................................................................................................
4.5 タスクのタイミング - 毎日 145 .......................................................................................................
4.5 タスクのタイミング - 毎週 145 .......................................................................................................
4.5 タスクのタイミング - イベントのトリガー 145 ......................................................................................
4.5 タスクが実行されなかった場合 145 ....................................................................................................
4.5 タスクの詳細 - アップデート 146 .....................................................................................................
4.5 タスクの詳細 - アプリケーションの実行 146 .........................................................................................
4.5 ESET SysInspector 146 ..................................................................................................................
4.5 クラウドベース保護 147 ................................................................................................................
4.5 クラウドベース保護の除外フィルター 150 ............................................................................................
4.5 実行中のプロセス 150 ..................................................................................................................
4.5 セキュリティレポート 152 .............................................................................................................
4.5 ESET SysRescue Live 153 ...............................................................................................................
4.5 分析用サンプルの提出 153 .............................................................................................................
4.5 分析のためにサンプルを提出 - 不審なファイル 154 .................................................................................
4.5 分析のためにサンプルを提出 - 不審なサイト 155 ....................................................................................
4.5 分析のためにサンプルを提出 - 誤検出ファイル 155 .................................................................................
4.5 分析のためにサンプルを提出 - 誤検出サイト 155 ....................................................................................
4.5 分析のためにサンプルを提出 - その他 155 ...........................................................................................
4.5 隔離 156 .................................................................................................................................
4.5 プロキシサーバーの設定 157 ...........................................................................................................
4.5 タイムスロット 159 .....................................................................................................................
4.5 Microsoft Windows Update 159 .........................................................................................................
4.5 ダイアログウィンドウ - OSのアップデート 160 .......................................................................................
4.5 アップデート情報 160 ..................................................................................................................
4.5 ライセンス間隔チェック 160 ...........................................................................................................
4.6 ユーザーインターフェイス 160 ...........................................................................................................
4.6 ユーザーインタフェース要素 161 ......................................................................................................
4.6 アクセス設定 162 .......................................................................................................................
4.6 詳細設定のパスワード 163 .............................................................................................................
4.6 システムトレイアイコン 164 ...........................................................................................................
4.6 コンテキストメニュー 164 .............................................................................................................
4.6 ヘルプとサポート 165 ..................................................................................................................
4.6 ESET Endpoint Antivirusの概要 165 .....................................................................................................
4.6 システム構成データの送信 166 ........................................................................................................
4.6 テクニカルサポート 166 ................................................................................................................
4.6 パスワード 167 ..........................................................................................................................
4.6 セーフモード 167 .......................................................................................................................
4.7 通知 167 .......................................................................................................................................
4.7 アプリケーションステータス 168 ......................................................................................................
4.7 デスクトップ通知 169 ..................................................................................................................
4.7 通知のカスタマイズ 171 ................................................................................................................
4.7 ダイアログウィンドウ - デスクトップ通知 171 ......................................................................................
4.7 対話アラート 172 .......................................................................................................................
4.7 対話アラートのリスト 173 .............................................................................................................
4.7 確認メッセージ 174 .....................................................................................................................
4.7 詳細設定競合エラー 175 ................................................................................................................
4.7 リムーバブルメディア 175 .............................................................................................................
4.7 再起動する必要があります 176 ........................................................................................................
4.7 再起動が推奨されます 176 .............................................................................................................
4.7 転送 177 .................................................................................................................................
4.7 プロファイルマネージャ 179 ...........................................................................................................
4.7 キーボードショートカット 180 ........................................................................................................
4.7 診断 180 .................................................................................................................................
4.7 コマンドラインスキャナー 181 ........................................................................................................
4.7 ESET CMD 184 ...........................................................................................................................
4.7 アイドル状態検知 186 ..................................................................................................................
4.7 設定をインポートおよびエクスポートする 186 .......................................................................................
4.7 すべての設定を既定値に戻す 187 ......................................................................................................
4.7 現在のセクションのすべての設定を元に戻す 187 .....................................................................................
4.7 設定の保存中のエラー 187 .............................................................................................................
4.7 リモート監視と管理 188 ................................................................................................................
4.7 ERMMコマンドライン 189 ...............................................................................................................
4.7 ERMM JSONコマンドのリスト 190 ......................................................................................................
4.7 保護ステータスの取得 191 .............................................................................................................
4.7 アプリケーション情報の取得 191 ......................................................................................................
4.7 ライセンス情報の取得 194 .............................................................................................................
4.7 ログの取得 194 ..........................................................................................................................
4.7 アクティベーションステータスの取得 195 ............................................................................................
4.7 検査情報の取得 196 .....................................................................................................................
4.7 設定の取得 197 ..........................................................................................................................
4.7 アップデートステータスの取得 198 ....................................................................................................
4.7 検査の開始 199 ..........................................................................................................................
4.7 アクティベーションの開始 199 ........................................................................................................
4.7 アクティベーション解除の開始 200 ....................................................................................................
4.7 アップデートの開始 201 ................................................................................................................
4.7 構成の設定 201 ..........................................................................................................................
5 よくある質問 202 ................................................................................................................................
5.1 自動アップデートのFAQ 203 .............................................................................................................
5.2 ESET Endpoint Antivirusをアップデートする方法 206 ...........................................................................
5.3 ESET Endpoint Antivirusをアクティベートする方法 206 .........................................................................
5.3 アクティベーション中の製品認証キーの入力 207 .....................................................................................
5.3 ESET Business Accountへのログイン 207 ..............................................................................................
5.3 レガシーライセンス資格情報を使用してESETエンドポイント製品をアクティベーションする方法 207 ............................
5.3 アクティベーションに失敗 208 ........................................................................................................
5.3 登録 208 .................................................................................................................................
5.3 アクティベーションの進行状況 208 ....................................................................................................
5.3 アクティベーションは正常に実行されました 208 .....................................................................................
5.4 PCからウイルスを取り除く方法 208 ....................................................................................................
5.5 スケジューラで新しいタスクを作成する方法 209 ....................................................................................
5.5 週次コンピューター検査をスケジュールする方法 209 ................................................................................
5.6 ESET Endpoint AntivirusESET PROTECTに接続する方法 210 ...............................................................
5.6 上書きモードを使用する方法 210 ......................................................................................................
5.6 ESET Endpoint Antivirusの推奨されたポリシーを適用する方法 212 ..................................................................
5.7 ミラーを構成する方法 214 ................................................................................................................
5.8 ESET Endpoint Antivirusがインストールされた状態でWindows 10にアップグレードする方法 215 ...................
5.9 リモート監視と管理をアクティブ化する方法 215 ....................................................................................
5.10 インターネットから特定のファイルタイプのダウンロードをブロックする方法 217 .........................................
5.11 ESET Endpoint Antivirusユーザーインターフェースを最小化する方法 219 ................................................
6 エンドユーザーライセンス契約 219 ....................................................................................................
7 プライバシーポリシー 225 ..................................................................................................................
1
ESET Endpoint Antivirus
ESET Endpoint Antivirusは、新しいアプローチにより真に堅牢なコンピューターセキュリティを実現しま
す。 最新バージョンのESET LiveGrid®検査エンジンは、ご使用のコンピューターを安全に保つために高
い速度と精度を実現しています。 その結果、このシステムでは、コンピュータにとって脅威となる攻
撃とマルウェアを常に警戒します。
ESET Endpoint Antivirusは、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプ
リントの最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、
システムのパフォーマンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェ
ア、トロイの木馬、ワーム、アドウェア、ルートキット、およびその他のインターネット経由の攻撃
侵入を強力に阻止します。
ESET Endpoint Antivirus は主に小規模事業環境のワークステーションで使用するために設計されています。
ESET Endpoint Antivirusを単独での使用するセクションでは、ダウンロードインストールアクティベー
ションなど、ヘルプトピックが複数の章と節に分類され、位置付けやコンテキストがわかりやすくなっ
ています。
エンタープライズ環境でESET Endpoint AntivirusESET PROTECTとともに使用することにより、ネットワー
クに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、
ポリシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。
よくある質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインター
フェイスの再設
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユーザビリティ
テストの結果に基づいて簡略化されています。すべての GUI 用語と通知は慎重にレ
ビューされ、インターフェースは現在ヘブライ語やアラビア語など右から左に記述す
る言語もサポートしています。オンラインヘルプはESET Endpoint Antivirusに統合され、
ダイナミックにアップデートされたサポートコンテンツを提供します。
ダークモード 画面をダークテーマにすばやく切り替えることができる拡張機能。ユーザーインタ
フェース要素で好みの配色を選択できます。
ウイルス・スパ
イウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬、そして
ルートキットを早期に検出し駆除します。アドバンスドヒューリスティックにより、
これまで見られなかったようなマルウェアも検出して未知の脅威からユーザーを保護
し、損害をもたらす前にそれらを無効化します。[Webアクセス保護]と[フィッシング
対策]は、Webブラウザとリモートサーバー間の通信(SSLを含む)を監視することで保
護します。[電子メールクライアント保護]では、POP3(S)IMAP(S)プロトコルで受信し
たメール通信を検査します。
通常アップデー
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモジュール
を定期的にアップデートすることは、コンピューターのセキュリティを最大限に確保
するのに最良の方法です。
ESET LiveGrid®
(クラウドによ
る評価)
ユーザーは、ESET Endpoint Antivirusから、稼働中のプロセスやファイルの評価を直接
チェックできます。
2
リモート管理 ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モ
バイルデバイス上のESET製品を1つの集中管理された場所から管理できます。ESET
PROTECT Webコンソール(ESET PROTECT Webコンソール)を使用して、ESETソリューショ
ンの展開、タスクの管理、セキュリティポリシーの施行、システムステータスの監視、
リモートコンピューターでの問題や脅威に対する迅速な対応ができます。
ネットワーク攻
撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護します。有害
だと見なされるすべてのトラフィックがブロックされます。
Webコントロー
(ESET
Endpoint
Securityのみ)
[ペアレンタルコントロール]セクションでは、対象ユーザーに対して適切でない内容
を掲載していると考えられるWebページをブロックします。さらに、企業やシステム
管理者は、事前に定義された27以上のカテゴリと140以上のサブカテゴリへのアクセ
スを禁止できます。
このバージョンの新機能?
ESET Endpoint Antivirusバージョン10の新機能
Intel® Threat Detection Technology
ランサムウェアがメモリでの検出を回避しようとしたときにランサムウェアを見つけるハードウェアベー
スの技術。この統合により、ランサムウェア保護が強化され、高い全体的なシステムパフォーマンスも
実現できます。サポートされているプロセッサーを参照してください。
ダークモードとUIの再設計
このバージョンのグラフィカルユーザーインターフェース(GUI)は再設計され、最新のバージョンです。
ダークモードを追加すると、ユーザーインターフェース要素ESET Endpoint Antivirus GUIを明るい配色
にするか暗い配色にするかを選択できます。
さまざまなバグ修正とパフォーマンスの改善
システム要件
ESET Endpoint Antivirusをシームレスに動作させるために、システムは、次のようなハードウェアおよび
ソフトウェア要件を満たしている必要があります(既定の製品設定)。
サポート対象のプロセッサ
IntelまたはAMDSSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz
ARM64ベースのプロセッサー、1GHz以上
OS
Microsoft® Windows® 11
Microsoft® Windows® 10
サポートされているMicrosoft® Windows® 10Microsoft® Windows® 11バージョンの詳細について
は、Windowsオペレーティングシステムサポートポリシーを参照してください。
3
常にオペレーティングシステムを最新の状態に保つようにしてください。
ESET PROTECT 8.1以降で作成されたESET Endpoint Antivirusインストーラーは、Windows 10 Enterprise
for Virtual DesktopsおよびWindows 10マルチセッションモードをサポートします。
ESET Endpoint Antivirus機能要件
次の表の特定のESET Endpoint Antivirus機能に関するシステム要件を参照してください。
機能 要件
Intel® Threat Detection Technology サポートされているプロセッサーを参照してください。
専用駆除アプリケーション 非ARM64ベースのプロセッサー
エクスプロイトブロッカー 非ARM64ベースのプロセッサー。
詳細動作検査 非ARM64ベースのプロセッサー。
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシス
テム要件が満たされていること
0.3 GBの空きシステムメモリ(注記1を参照)
1 GBの空きディスク領域(注記2を参照)
最低ディスプレイ解像度1024 x 768
製品アップデートのソース(注記3を参照)へのインターネット接続またはローカルエリアネットワー
ク接続
1台のデバイスで同時に実行されている2つのウイルス対策プログラムにより、システムの速度が
低下して動作不能になるなど、必然的にシステムリソースの競合が発生します。
これらの要件を満たしていないシステムでも製品をインストールおよび実行できる場合があります
、ESETはパフォーマンス要件に基づく事前の使用可能性のテストを推奨しています。
(1): 感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリ
ストが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使
用する可能性があります。
(2) インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保
存するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップ
バージョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるな
ど)場合、または感染したコンピューター(隔離機能のため)では、追加のディスク領域が使用され
る場合があります。オペレーティングシステムとESET製品のアップデートをサポートするために、
十分な空きディスク領域を確保することをお勧めします。
(3) 製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Antivirusは、次の言語でインストールおよびダウンロードできます。
4
言語 言語コード LCID
英語(米国) en-US 1033
アラビア語(エジプト) ar-EG 3073
ブルガリア語 bg-BG 1026
簡体中国語 zh-CN 2052
繁体中国語 zh-TW 1028
クロアチア語 hr-HR 1050
チェコ語 cs-CZ 1029
エストニア語 et-EE 1061
フィンランド語 fi-FI 1035
フランス語(フランス) fr-FR 1036
フランス語(カナダ) fr-CA 3084
ドイツ語(ドイツ) de-DE 1031
ギリシャ語 el-GR 1032
*ヘブライ語 he-IL 1037
ハンガリー語 hu-HU 1038
*インドネシア語 id-ID 1057
イタリア語 it-IT 1040
日本語 ja-JP 1041
カザフスタン語 kk-KZ 1087
韓国語 ko-KR 1042
*ラトビア語 lv-LV 1062
リトアニア語 lt-LT 1063
オランダ語 nl-NL 1043
ノルウェー語 nn-NO 1044
ポーランド゙語 pl-PL 1045
ポルトガル語(ブラジル) pt-BR 1046
ルーマニア語 ro-RO 1048
ロシア語 ru-RU 1049
スペイン語(チリ) es-CL 13322
スペイン語(スペイン) es-ES 3082
スウェーデン語(スウェーデン) sv-SE 1053
スロバキア語 sk-SK 1051
スロヴェニア語 sl-SI 1060
タイ語 th-TH 1054
トルコ語 tr-TR 1055
ウクライナ語(ウクライナ) uk-UA 1058
*ベトナム語 vi-VN 1066
* ESET Endpoint Antivirusはこの言語で提供されていますが、オンラインユーザーガイドは提供されてい
ません(英語版にリダイレクトされます)。
5
このオンラインユーザーガイドの言語を変更するには、言語選択ボックスを確認してください(右上
端).
セキュリティの考え方
コンピューターを使用するとき、特にインターネットを利用する場合には、検出リモート攻撃の危険
を完全に排除できるウイルス対策システムは存在しないということを忘れないでください。最大限の保
護と利便性を提供するには、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに従う
ことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益を
もたらすために、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの
犠牲の上に成り立っています。ESET Virus Labの担当者は、ユーザーの保護レベルを改善するために、これ
らの脅威を毎日解析し、更新ファイルを作成してリリースしています。最大限の効果を保証するには、
システムでアップデートを正しく設定する必要があります。アップデートの設定方法の詳細は、「アッ
プデートの設定」の章を参照してください。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムの脆弱性を悪用します。それは、悪意のある
コードを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリケーション
の脆弱性が表面化しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュリティ更新
ファイル(セキュリティパッチ)を定期的にリリースします。これらのセキュリティ更新ファイルは、
リリースされたらすぐにダウンロードすることが重要です。例えば、Microsoft WindowsMicrosoft Edge
などのWebブラウザは、アップデートファイルが定期的にリリースされています。
重要なデータをバックアップする
マルウェアの作成者がユーザーのニーズに配慮することは、ほとんどありません。悪意のあるプログラ
ムが、オペレーティングシステムの誤作動を引き起こし、重要なデータの損失を招くことがよくありま
。DVDや外付けハードディスクなどの外部メディアに、データを定期的にバックアップする必要があり
ます。これにより、システム障害が発生したときでもデータを簡単にすばやく復旧できます。
コンピュータにウイルスがいないか定期的にスキャンする
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットの検出は、リアルタイムファイル
システム保護モジュールによって処理されます。これにより、ファイルにアクセスするかファイルを開
くたびに、マルウェアの活動を検査します。ただし、マルウェアのシグネチャは変化することがあり、
検出エンジンは毎日更新されるため、少なくとも1か月に1回はコンピュータの完全な検査を実行するこ
とをお勧めします。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェ
アは、ユーザーが操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、
感染した場合にマルウェアを駆除するために多大な時間と労力を費やさずに済みます。次に、いくつか
の有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、
6
安全なWebサイトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送
信者からのメッセージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Antivirusユーザーガイドをご利用いただき、誠にありがとうございます。ここに示された
情報を参照することで、製品の理解を深めることができ、コンピューターの安全性を高めることができ
ます。
はじめに
ESET Endpoint Antivirusを使用する前に、この製品はESET PROTECT経由での接続または単独で使用できる
ことにご留意ください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの
侵入リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Antivirusに導入された機能の詳細については、「新機能」を参照してく
ださい。ESET Endpoint Antivirusの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Antivirusヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されてい
ます。関連する情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示し
ているウィンドウに関連するヘルプページが表示されます。
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワー
ド検索では、その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられて
いる場合表示されます。語句による検索では、すべてのページの内容が検索され、その語句が出てくる
ページだけが表示されます。
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Antivirusパラメーター名に
基づいています。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調し
ています。
注意は簡単な説明です。省略できますが、特定の機能や一部の関連トピックへのリンクといった
有益な情報が含まれていることがあります。
目を通すことが推奨される注意が必要な項目です。通常は、重大ではないものの、重要な情報が
記載されています。
一層の注意が必要な情報です。特に、有害な間違いを防止するために警告が書かれています。警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがあ
る設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを
目的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
7
表記規則 意味
斜体 ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザー
が実際のパスまたはファイル名を入力することを意味します。
Courier New コードサンプルまたはコマンド。
ハイパーリンク相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供しま
す。ハイパーリンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。インターネットに接続している場合には、最
新バージョンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Antivirusは、1つの集中管理された場所から、ネットワーク接続環
境におけるクライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理で
きます。10台以上のクライアントワークステーションを管理するシステム管理者は、ESETリモート管理
ツールのいずれかを展開すると、1つの集中管理された場所から、ESETソリューションの展開、タスクの
管理、セキュリティポリシーの施行、システムステータスの監視、およびリモートコンピューターでの
問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Antivirusは、ESET PROTECTまたはESET Cloud Administratorでリモート管理できます。
ESET PROTECTの概要
ESET PROTECT Cloudの概要
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Antivirusを使用してすべてのエンドポイントをESET PROTECTに接続する
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Antivirusの操作を制限す
る。
ガイド
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Antivirusを展開する方法
ESET PROTECTの概要
ESET PROTECTで、ネットワーク接続環境におけるワークステーション、サーバー、モバイルデバイス上
ESET製品を1つの集中管理された場所から管理できます。
ESET PROTECT Webコンソールを使用して、ESETソリューションの展開、タスクの管理、セキュリティポ
8
リシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威に対する迅速な対
応ができます。ESET PROTECTアーキテクチャおよびインフラストラクチャ要素の概要ESET PROTECT Web
コンソールの基本サポートされているデスクトッププロビジョニング環境を参照してください。
ESET PROTECTは次のコンポーネントで構成されています。
ESET PROTECTサーバー - エージェントとの通信を処理し、アプリケーションデータを収集し、デー
タベースに保存します。ESET PROTECTサーバーはWindowsLinuxにインストールでき、仮想アプラ
イアンスとして付属しています。
ESET PROTECT Webコンソール - Webコンソールは、環境内のクライアントコンピューターを管理
できるメインのインターフェースです。ネットワーク上のクライアントのステータス概要を表示
し、管理対象外のコンピューターにリモートでESETソリューションを展開できます。ESET PROTECT
サーバーをインストールすれば、Webブラウザーを使用して、Webコンソールにアクセスできま
。Webサーバーをインターネット上で公開すると、インターネットに接続されているすべての場
所とデバイスからESET PROTECTを使用できます。
ESET Managementエージェント - ESET PROTECTサーバーとクライアントコンピューターの間の通信
を容易にします。コンピューターとESET PROTECTサーバーの間の通信を確立するには、エージェ
ントをクライアントコンピューターにインストールする必要があります。そうすれば、クライア
ントコンピューター上のESET Managementエージェントを使用することになって複数のセキュリティ
シナリオを保存できるため、新しい検出への対応時間が大幅に短くなります。ESET PROTECTWeb
ンソールを使用すると、Active DirectoryまたはESET RD Sensorで特定された管理対象外のコンピュー
ターに、ESET Managementエージェントを展開できます。また、必要に応じて、クライアントコン
ピューターに、ESET Managementエージェントを手動でインストールできます。
ESET Rogue Detection Sensor - ネットワークに存在する管理されていないコンピュータを検出し、
その情報をESET PROTECTサーバーに送信します。これにより、手動で検索および追加せずに、ESET
PROTECTで新しいクライアントコンピューターを管理できます。Rogue Detection Sensorは検出され
たコンピュータを記憶し、同じ情報を2回送信しません。
ESET Bridge - ESET PROTECTと組み合わせて使用できるサービスで、
クライアントコンピュータにアップデートを配布し、ESET Managementエージェントにイン
ストールパッケージを配布します。
ESET ManagementエージェントからESET PROTECTサーバーに通信を転送します。
モバイルデバイスコネクター - ESET PROTECTでモバイルデバイス管理を可能にするコンポーネント
であり、モバイルデバイス(AndroidおよびiOS)を管理し、ESET Endpoint Security for Androidを管理で
きます。
ESET PROTECT仮想アプライアンス - 仮想環境でESET PROTECTを実行したいユーザを対象にしてい
ます。
ESET PROTECT Virtual Agent Host- エージェントレス仮想コンピューターを管理するエージェントエ
ンティティを仮想化するESET PROTECTのコンポーネント。このソリューションにより、自動化、
動的グループの利用、物理コンピューターのESET Managementエージェントと同じレベルのタスク
管理が可能になります。仮想エージェントは仮想マシンから情報を収集し、ESET PROTECTサーバー
に送信します。
ミラーツール - オフラインモジュールアップデートで必要です。クライアントコンピュータがイ
ンターネットに接続しない場合、ミラーツールを使用して、ESETアップデートサーバーからアップ
デートファイルをダウンロードし、ローカルに保存できます。
ESET Remote Deployment Tool - <%PRODUCT%> Webコンソールで作成されたオールインワンパッケー
ジを展開します。ネットワーク上のコンピュータでESET ManagementエージェントとESET製品を配
布するための便利な方法です。
ESET Business Account — ESETビジネス製品のライセンス管理ポータル。製品をアクティベーション
する手順については、ESET PROTECTライセンス管理を参照してください。ESET Business Accountの使
用に関する詳細については、ESET Business Accountオンラインヘルプを参照してください。すで
9
ESETが発行したユーザー名とパスワードがあり、製品認証キーに変換する場合には、レガシー
ライセンス資格情報の変換」セクションを参照してください。
ESET Inspect - 包括的なエンドポイント検出および応答システムであり、インシデント検出、イン
シデント管理と応答、データ収集、危険検出の指標、特異性の検出、動作検出、ポリシー違反な
どの機能があります。
詳細については、ESET PROTECTオンラインユーザーガイドをご覧ください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloudでは、ESET PROTECTやなどの物理または仮想サーバーを必要とせずに、ネットワーク
環境におけるワークステーションおよびサーバー上のESET製品を、集中管理された1つの場所から管理
できます。ESET PROTECT Cloud Webコンソールを使用すれば、ESETソリューションの展開、タスクの管理、
セキュリティポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威へ
の迅速な対応が可能です。
ESET PROTECT Cloudオンラインユーザーガイドをお読みください
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Antivirusを正しく設定する必要があります。適
正ではない変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。
詳細設定へのユーザーアクセスを制限するために、管理者は、設定をパスワードで保護することができ
ます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Antivirusの詳細設定をパスワードで
保護するためのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
ESET PROTECT Webコンソールで、左側のメインメニューでポリシーをクリックします。1.
新しいポリシーをクリックします。2.
新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。3.
製品のリストから、ESET Endpoint for Windowsを選択します。4.
設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。5.
ESET Endpoint Antivirusのバージョンに従い、サイドバーをクリックして、設定を保護するパスワー6.
を有効にします。ESET Endpoint製品バージョン7では、保護が強化されています。バージョン7と
バージョン6 の両方のEndpoint製品をネットワークで使用している場合は、各バージョンに別の
パスワードを使用して2つの別のポリシーを作成することをお勧めします。
通知ウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行をクリッ7.
クします。
ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコン8.
ピュータまたはコンピュータのグループを選択します。OKをクリックして確認します。
すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリッ9.
クします。
サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。10.
ポリシーの概要
管理者は、ESET PROTECT Webコンソールまたは Webコンソールから、ポリシーを使用して、クライアン
トコンピューターで実行されるESET製品に特定の設定をプッシュすることができます。ポリシーは、直
接個別のコンピューターやコンピューターのグループに適用できます。また、複数のポリシーをコン
10
ピューターまたはグループに割り当てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリスト
を読み取ります。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、
ポリシーを作成、修正、または編集します。
ポリシーは静的グループの順序で適用されます。動的グループの場合、ポリシーが最初に子動的グルー
プに適用されます。これにより、影響度がより大きいポリシーをグループツリーの最上位に適用し、個
別性の高いポリシーをサブグループに適用できます。フラグを使用すると、ツリーの上位にあるグルー
プにアクセスできるESET Endpoint Antivirusユーザーは、下位のグループのポリシーを上書きできます。
このアルゴリズムについては、ESET PROTECTオンラインヘルプを参照してください。
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)は
グループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上
書きします(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたも
のです。ポリシーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによっ
て、前のポリシーで構成された設定が必ず置換されるということです。この動作を変更するには、ポリ
シーフラグ(各設定で使用可能)を使用できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があり
ます。
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要が
あります。ローカルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Antivirusは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。
設定がリスト(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合して
いる場合、リモートポリシーが優先されます。ローカルリストとリモートリストを結合する方法を選択
するには、別のマージルールを選択します。
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
ポリシーのマージの詳細については、ESET PROTECTオンラインユーザーガイドに従い、を参照してく
ださい。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数の
ポリシーの結果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフ
ラグを使用して、最終ポリシーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を
処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
11
未適
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されて
いないため、後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーを
マージするときには、後から適用される他のポリシーによって上書きされることがあります。こ
のフラグが付いた設定を含むクライアントコンピューターにポリシーが送信されるときには、こ
れらの設定により、クライアントコンピューターのローカル設定が変更されます。設定は強制で
はないため、後から適用される他のポリシーによって変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポ
リシーによっても上書きされることはありません。これにより、後から適用される他のポリシー
がマージ中にこの設定を変更できないことが保証されます。このフラグが付いた設定を含むクラ
イアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアント
コンピューターのローカル設定が変更されます。
シナリオ:管理者はユーザー
John
がホームグループのポリシーを作成または編集し、 強制フラグ
が付いたポリシーを含む、管理者が作成したすべてのポリシーを表示できるようにします。管理
者は、
John
がすべてのポリシーを表示できるようにしますが、管理者が作成した既存のポリシー
の編集は許可しません。
John
は、ホームグループSan Diego内でのみ、ポリシーを作成または編集
できます。
解決策:管理者は次の手順に従います。
カスタム静的グループと権限設定の作成
1. 新しい静的グループ
San Diego
を作成します。
2. 静的グループすべてへのアクセスとポリシー読み取り権限がある新しい権限設定
Policy - All
John
を作成します。
3. 静的グループ
San Diego
へのアクセスとグループとコンピュータポリシー書き込み権限があ
る新しい権限設定
Policy John
を作成します。この権限設定により、
John
は、ホームグループ
San
Diego
でポリシーを作成または編集できます。
4. 新しいユーザー
John
を作成し、 権限設定セクションで、
Policy - All John
Policy John
を選択しま
す。
ポリシーの作成
5. 新しいポリシー
All- Enable Firewall
を作成し、 設定セクションを展開し、ESET Endpoint for
Windowsを選択して、パーソナル ファイアウォール > 基本に移動して、 強制フラグですべての
設定を適用します。割り当てセクションを展開し、静的グループ
All
を選択します。
6. 新しいポリシー
John Group- Enable Firewall
を作成し、設定セクションを展開し、ESET Endpoint
for Windowsを選択して、パーソナルファイアウォール > 基本に移動して、 適用フラグですべて
の設定を適用します。割り当てセクションを展開し、静的グループ
San Diego
を選択します。
結果
強制フラグがポリシー設定に適用されたため、管理者が作成したポリシーは最初に適用されま
す。強制フラグが適用された設定は優先度があり、後から適用される別のポリシーで上書きでき
ません。ユーザー
John
が作成したポリシーは、管理者が作成したポリシーの後に適用されます。
最終ポリシー順序を確認するには、詳細 > グループ > San Diegoに移動します。コンピュータを選
択して、詳細の表示を選択します。設定セクションで、適用されたポリシーをクリックします。
単独でのESET Endpoint Antivirusの使用
ユーザーガイドのこのセクションとESET Endpoint Antivirusの操作セクションは、ESET PROTECTまた
ESET PROTECT Cloudを使用せずに、ESET Endpoint Antivirusを使用するユーザー向けです。ユーザーのア
カウント権限に応じて、ESET Endpoint Antivirusのすべての機能を使用できます。
12
インストール方法
ESET PROTECTまたはESET PROTECT Cloud経由で、ESET Endpoint Antivirusをリモートでクライアントワーク
ステーションに展開する場合を除き、クライアントワークステーションでは、複数のESET Endpoint
Antivirusのインストール方法があります。
検査方法 目的 ダウンロー
ドリンク
ESET AV Remover
インストール
ESET AV Removerヘルプツールを使用すると、インストールを続行す
る前に、以前にシステムにインストールしたほぼすべてのウイルス
対策ソフトウェアを削除できます。
64ビットの
ダウンロー
32ビットの
ダウンロー
*** インストール
(.exe)
ESET AV Removerを使用しないインストール処理 64ビットの
ダウンロー
32ビットの
ダウンロー
インストール (.msi) ビジネス環境では、.msiインストーラーが推奨されるインストールパッ
ケージです。これは、主に、オフラインおよびリモート展開がESET
PROTECTなどのさまざまなツールを使用するためです。
64ビットの
ダウンロー
32ビットの
ダウンロー
コマンドラインイン
ストール
ESET Endpoint Antivirusは、コマンドラインでローカルにインストール
するか、ESET PROTECTからのクライアントタスクを使用してリモート
でインストールできます。
N/A
GPOまたはSCCM
使用した展開
GPOSCCMなどの管理ツールを使用して、ESET Management Agent
よびESET Endpoint Antivirusをクライアントワークステーションに展開
します。
N/A
RMMツールを使用
した展開
Remote Management and Monitoring (RMM)ツール向けのESET DEMプラ
グインでは、ESET Endpoint Antivirusをクライアントワークステーショ
ンに展開できます。
N/A
ESET Endpoint Antivirus30種類以上の言語で提供されています。
ESET AV Removerでインストール
インストール処理を続行する前に、コンピュータ上の既存のセキュリティアプリケーションをアンイン
ストールすることが重要です。ESET AV Removerを使用して不要なセキュリティ製品をアンインストール
するの横のチェックボックスを選択し、ESET AV Removerでシステムを検査し、サポートされているセキュ
リティアプリケーションを削除します。チェックボックスをオフにして、続行をクリックすると、ESET
AV Removerを実行せずに、ESET Endpoint Antivirusをインストールします。
13
ESET AV Remover
ESET AV Removerツールを使用すると、以前にシステムにインストールしたほぼすべてのウイルス対策ソ
フトウェアを削除できます。次の手順に従い、ESET AV Removerを使用して既存のウイルス対策プログラ
ムを削除します。
ESET AV Removerで削除できるウイルス対策ソフトウェアの一覧については、ESETナレッジベース1.
記事を参照してください。
エンドユーザーライセンス契約を読んで[同意する]をクリックし、承諾することを確認しま2.
す。[同意しない]をクリックすると、コンピュータ上の既存のセキュリティアプリケーションを
削除せずに、ESET Endpoint Antivirusのインストールを続行します。
ESET AV Removerがシステムのウイルス対策ソフトウェアを検索し始めます。2.
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126
  • Page 127 127
  • Page 128 128
  • Page 129 129
  • Page 130 130
  • Page 131 131
  • Page 132 132
  • Page 133 133
  • Page 134 134
  • Page 135 135
  • Page 136 136
  • Page 137 137
  • Page 138 138
  • Page 139 139
  • Page 140 140
  • Page 141 141
  • Page 142 142
  • Page 143 143
  • Page 144 144
  • Page 145 145
  • Page 146 146
  • Page 147 147
  • Page 148 148
  • Page 149 149
  • Page 150 150
  • Page 151 151
  • Page 152 152
  • Page 153 153
  • Page 154 154
  • Page 155 155
  • Page 156 156
  • Page 157 157
  • Page 158 158
  • Page 159 159
  • Page 160 160
  • Page 161 161
  • Page 162 162
  • Page 163 163
  • Page 164 164
  • Page 165 165
  • Page 166 166
  • Page 167 167
  • Page 168 168
  • Page 169 169
  • Page 170 170
  • Page 171 171
  • Page 172 172
  • Page 173 173
  • Page 174 174
  • Page 175 175
  • Page 176 176
  • Page 177 177
  • Page 178 178
  • Page 179 179
  • Page 180 180
  • Page 181 181
  • Page 182 182
  • Page 183 183
  • Page 184 184
  • Page 185 185
  • Page 186 186
  • Page 187 187
  • Page 188 188
  • Page 189 189
  • Page 190 190
  • Page 191 191
  • Page 192 192
  • Page 193 193
  • Page 194 194
  • Page 195 195
  • Page 196 196
  • Page 197 197
  • Page 198 198
  • Page 199 199
  • Page 200 200
  • Page 201 201
  • Page 202 202
  • Page 203 203
  • Page 204 204
  • Page 205 205
  • Page 206 206
  • Page 207 207
  • Page 208 208
  • Page 209 209
  • Page 210 210
  • Page 211 211
  • Page 212 212
  • Page 213 213
  • Page 214 214
  • Page 215 215
  • Page 216 216
  • Page 217 217
  • Page 218 218
  • Page 219 219
  • Page 220 220
  • Page 221 221
  • Page 222 222
  • Page 223 223
  • Page 224 224
  • Page 225 225
  • Page 226 226
  • Page 227 227
  • Page 228 228
  • Page 229 229
  • Page 230 230
  • Page 231 231
  • Page 232 232
  • Page 233 233
  • Page 234 234

ESET Endpoint Antivirus for Windows 10 取扱説明書

タイプ
取扱説明書