ESET Endpoint Security 7 取扱説明書

  • こんにちは!ESET Endpoint Security 7 のユーザーガイドの内容を理解しています。インストール方法から高度な機能であるHIPSやデバイスコントロールの設定、そしてコンピュータ検査の方法まで、この製品に関するあらゆる質問にお答えできます。お気軽にご質問ください!
  • ESET Endpoint Security 7をインストールするにはどうすればよいですか?
    製品のアクティベーション方法は?
    コンピュータ検査を実行するにはどうすればよいですか?
    リアルタイムファイルシステム保護とは何ですか?
    HIPSとは何ですか?
ESET Endpoint Security
ユーザー ガイド
この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。
Copyright © 2021 by ESET, spol. s r.o.
ESET Endpoint SecurityESET, spol. s r.o.によって開発されています。
詳細については、www.eset.com をご覧ください。
All rights reserved.このマニュアルのいかなる部分も、作成者の書面による許諾を受けることなく、どのような形態
であっても、複製または譲渡することは禁じられています。ここでいう形態とは、複写や記録、スキャンなど、電子
的な、または物理的な全ての手段を含みます。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を保有します。
カスタマーケア:www.eset.com/support
改訂日:2021年/3月/11日
1 ESET Endpoint Security 7 1 ......................................................................................................................
1.1 バージョン7の新機能 1 ..................................................................................................................................
1.2 システム要件 2 ...............................................................................................................................................
1.2.1 サポートされている言語 3 ............................................................................................................................
1.3 セキュリティの考え方 4 .................................................................................................................................
1.4 ヘルプページ 5 ...............................................................................................................................................
2 リモート管理されたエンドポイントのドキュメント 6 ............................................................
2.1 ESET Security Management Centerの概要 6 ............................................................................................
2.2 ESET PROTECT Cloudの概要 7 ....................................................................................................................
2.3 設定をパスワードで保護する 7 ......................................................................................................................
2.4 ポリシーの概要 8 ...........................................................................................................................................
2.4.1 ポリシーのマージ 9 .....................................................................................................................................
2.5 フラグの仕組み 9 ...........................................................................................................................................
3 単独でのESET Endpoint Securityの使用 10 .....................................................................................
3.1 インストール方法 10 ......................................................................................................................................
3.1.1 ESET AV Removerでインストール 11 ................................................................................................................
3.1.1.1 ESET AV Remover 11 .................................................................................................................................
3.1.1.2 ESET AV Removerによるアンインストールがエラーで終了した場合 14 ....................................................................
3.1.2 インストール (.exe) 14 ................................................................................................................................
3.1.2.1 インストールフォルダの変更(.exe) 16 ...........................................................................................................
3.1.3 インストール (.msi) 17 ................................................................................................................................
3.1.3.1 詳細インストール (.msi) 19 ........................................................................................................................
3.1.4 コマンドラインインストール 21 .....................................................................................................................
3.1.5 GPOまたはSCCMを使用した展開 24 ..................................................................................................................
3.1.6 最新バージョンへのアップグレード 25 ............................................................................................................
3.1.7 一般的なインストールの問題 26 .....................................................................................................................
3.1.7.1 アクティベーションに失敗 26 .....................................................................................................................
3.2 製品のアクティベーション 26 ........................................................................................................................
3.3 コンピュータの検査 26 ..................................................................................................................................
3.4 初心者向けガイド 27 ......................................................................................................................................
3.4.1 ユーザーインターフェイス 27 ........................................................................................................................
3.4.2 アップデートの設定 30 ................................................................................................................................
3.4.3 ゾーンの設定 32 ........................................................................................................................................
3.4.4 Webコントロールツール 33 ...........................................................................................................................
4 ESET Endpoint Securityの使用方法 33 ...............................................................................................
4.1 コンピュータ 35 .............................................................................................................................................
4.1.1 検出エンジン(7.2以降) 36 ............................................................................................................................
4.1.1.1 検出エンジンの詳細オプション 41 ...............................................................................................................
4.1.2 検出エンジン(7.1以下) 41 ............................................................................................................................
4.1.3 侵入物が検出された 42 ................................................................................................................................
4.1.4 共有ローカルキャッシュ 44 ..........................................................................................................................
4.1.5 リアルタイムファイルシステム保護 44 ............................................................................................................
4.1.5.1 リアルタイム保護の確認 45 ........................................................................................................................
4.1.5.2 リアルタイム保護の設定の変更 45 ...............................................................................................................
4.1.5.3 リアルタイム保護が機能しない場合の解決方法 46 ............................................................................................
4.1.6 コンピュータの検査 46 ................................................................................................................................
4.1.6.1 カスタム検査起動ツール 48 ........................................................................................................................
4.1.6.2 検査の進行状況 49 ...................................................................................................................................
4.1.6.3 コンピューター検査ログ 51 ........................................................................................................................
4.1.6.4 マルウェア検査 51 ...................................................................................................................................
4.1.6.4.1 アイドル状態検査 52 .............................................................................................................................
4.1.6.4.2 検査プロファイル 52 .............................................................................................................................
4.1.6.4.3 検査の対象 52 ......................................................................................................................................
4.1.6.4.4 詳細検査オプション 53 ..........................................................................................................................
4.1.7 デバイスコントロール 53 .............................................................................................................................
4.1.7.1 デバイスコントロールルールエディタ 54 .......................................................................................................
4.1.7.1.1 検出されたデバイス 54 ..........................................................................................................................
4.1.7.2 デバイスグループ 55 ................................................................................................................................
4.1.7.3 デバイスコントロールルールの追加 55 ..........................................................................................................
4.1.8 ホストベースの侵入防止システム(HIPS) 57 .......................................................................................................
4.1.8.1 HIPSインタラクティブウィンドウ 59 ..............................................................................................................
4.1.8.1.1 潜在的なランサムウェア動作の検出 60 .......................................................................................................
4.1.8.2 HIPSルール管理 60 ....................................................................................................................................
4.1.8.2.1 HIPSルール設定 61 ..................................................................................................................................
4.1.8.3 HIPS詳細設定 64 .......................................................................................................................................
4.1.8.3.1 ドライバは常にロードできます 64 ............................................................................................................
4.1.9 プレゼンテーションモード 64 ........................................................................................................................
4.1.10 スタートアップ検査の設定 65 ......................................................................................................................
4.1.10.1 自動スタートアップファイルのチェック 65 ...................................................................................................
4.1.11 ドキュメント保護 66 .................................................................................................................................
4.1.12 除外 66 ..................................................................................................................................................
4.1.12.1 パフォーマンス除外 67 ............................................................................................................................
4.1.12.1.1 パフォーマンス除外の追加または編集 68 ...................................................................................................
4.1.12.1.2 パス除外形式 69 .................................................................................................................................
4.1.12.2 検出除外 70 ..........................................................................................................................................
4.1.12.2.1 検出除外の追加または編集 72 .................................................................................................................
4.1.12.2.2 検出除外の作成ウィザード 73 .................................................................................................................
4.1.12.3 除外(7.1以下) 73 ...................................................................................................................................
4.1.12.4 プロセスの除外 74 .................................................................................................................................
4.1.12.4.1 プロセス除外の追加または編集 75 ...........................................................................................................
4.1.12.5 HIPS除外 75 ...........................................................................................................................................
4.1.13 ThreatSense パラメータ 75 ..........................................................................................................................
4.1.13.1 駆除レベル 78 .......................................................................................................................................
4.1.13.2 検査対象外とするファイル拡張子 79 ...........................................................................................................
4.1.13.3 追加のThreatSenseパラメータ 80 ...............................................................................................................
4.2 ネットワーク 80 .............................................................................................................................................
4.2.1 ネットワーク 82 ........................................................................................................................................
4.2.1.1 学習モード 83 ........................................................................................................................................
4.2.2 ネットワーク攻撃保護 84 .............................................................................................................................
4.2.2.1 詳細フィルタリングオプション 84 ...............................................................................................................
4.2.2.2 IDSの除外設定 87 ......................................................................................................................................
4.2.2.3 不審な脅威がブロックされました 88 ............................................................................................................
4.2.2.4 ネットワーク保護トラブルシューティング 89 .................................................................................................
4.2.3 ネットワーク名 89 ......................................................................................................................................
4.2.4 既知のネットワーク 89 ................................................................................................................................
4.2.4.1 既知のネットワークエディタ 90 ..................................................................................................................
4.2.4.2 ネットワーク認証 - サーバー構成 92 ...........................................................................................................
4.2.5 ファイアウォールプロファイル 92 ..................................................................................................................
4.2.5.1 ネットワークアダプタに割り当てられたプロファイル 93 ...................................................................................
4.2.6 アプリケーションの変更の検出 93 ..................................................................................................................
4.2.6.1 変更の検出から除外されたアプリケーション 94 ..............................................................................................
4.2.7 ルールの設定と使用 94 ................................................................................................................................
4.2.7.1 ファイアウォールルールリスト 94 ...............................................................................................................
4.2.7.2 ファイアウォールルールの追加または編集 95 .................................................................................................
4.2.7.2.1 ファイアウォールルール - ローカル 97 .....................................................................................................
4.2.7.2.2 ファイアウォールルール - リモート 98 .....................................................................................................
4.2.8 一時IPアドレスブラックリスト 99 ..................................................................................................................
4.2.9 信頼ゾーン 99 ...........................................................................................................................................
4.2.10 ゾーンの設定 100 .....................................................................................................................................
4.2.10.1 ファイアウォールゾーン 100 ....................................................................................................................
4.2.11 ファイアウォールログ 100 ..........................................................................................................................
4.2.12 接続の確立 - 検出 101 ..............................................................................................................................
4.2.13 ESETファイアウォールの問題の解決 102 .........................................................................................................
4.2.13.1 トラブルシューティングウィザード 103 ......................................................................................................
4.2.13.2 ロギングとログからのルールまたは例外の作成 103 ........................................................................................
4.2.13.2.1 ログからルールを作成 103 ....................................................................................................................
4.2.13.3 ファイアウォール通知からの例外の作成 103 .................................................................................................
4.2.13.4 詳細PCAPロギング 103 ............................................................................................................................
4.2.13.5 プロトコルフィルタリングの問題の解決 104 .................................................................................................
4.3 Webとメール 105 ..........................................................................................................................................
4.3.1 プロトコル フィルタリング 106 ....................................................................................................................
4.3.1.1 対象外のアプリケーション 106 ...................................................................................................................
4.3.1.2 対象外のIPアドレス 107 ............................................................................................................................
4.3.1.3 SSL/TLS 107 ............................................................................................................................................
4.3.1.3.1 証明書 109 .........................................................................................................................................
4.3.1.3.1 暗号化されたネットワークトラフィック 109 ...............................................................................................
4.3.1.3.2 既知の証明書のリスト 109 ......................................................................................................................
4.3.1.3.3 SSL/TLSフィルタリングされたアプリケーションのリスト 110 ............................................................................
4.3.2 電子メールクライアント保護 110 ...................................................................................................................
4.3.2.1 電子メールプロトコル 112 ........................................................................................................................
4.3.2.2 電子メールアラートと通知 113 ...................................................................................................................
4.3.2.3 メールクライアントとの統合 113 ................................................................................................................
4.3.2.3.1 Microsoft Outlookツールバー 114 ...............................................................................................................
4.3.2.3.2 Outlook ExpressおよびWindowsメールツールバー 114 .....................................................................................
4.3.2.3.3 確認ダイアログ 115 ..............................................................................................................................
4.3.2.3.4 メッセージの再検査 115 ........................................................................................................................
4.3.2.4 迷惑メール対策機能 115 ...........................................................................................................................
4.3.2.4.1 迷惑メール対策アドレス帳 117 ................................................................................................................
4.3.2.4.2 ブラックリスト/ホワイトリスト/除外リスト 118 ..........................................................................................
4.3.2.4.2 ブラックリスト/ホワイトリスト/例外アドレスの追加/編集 118 .......................................................................
4.3.3 Webアクセス保護 119 ..................................................................................................................................
4.3.3.1 Webアクセス保護詳細設定 121 ....................................................................................................................
4.3.3.2 Webプロトコル 121 ..................................................................................................................................
4.3.3.3 URLアドレス管理 122 ................................................................................................................................
4.3.3.3.1 URLアドレスリスト 123 ...........................................................................................................................
4.3.3.3.2 新しいURLアドレスリストの作成 123 ........................................................................................................
4.3.3.3.3 URLマスクを追加する方法 124 ...................................................................................................................
4.3.4 フィッシング対策機能 124 ...........................................................................................................................
4.4 Webコントロール 126 ...................................................................................................................................
4.4.1 Webコントロールルール 127 .........................................................................................................................
4.4.1.1 Webコントロールルールの追加 127 ...............................................................................................................
4.4.2 分類グループ 129 ......................................................................................................................................
4.4.3 URLグループ 130 ........................................................................................................................................
4.4.4 ブロックされたWebページメッセージのカスタマイズ 130 ....................................................................................
4.5 アップデート 132 ...........................................................................................................................................
4.5.1 アップデートの設定 136 ..............................................................................................................................
4.5.1.1 アップデートのロールバック 139 ................................................................................................................
4.5.1.2 プログラムコンポーネントのアップデート 139 ...............................................................................................
4.5.1.3 接続オプション 140 .................................................................................................................................
4.5.1.4 配布用アップデート 141 ...........................................................................................................................
4.5.1.4.1 HTTPサーバー 143 ..................................................................................................................................
4.5.1.4.2 ミラーからのアップデート 144 ................................................................................................................
4.5.1.4.3 ミラーアップデートの問題のトラブルシューティング 146 ..............................................................................
4.5.2 アップデートタスクの作成方法 147 ................................................................................................................
4.6 ツール 147 .....................................................................................................................................................
4.6.1 ログファイル 148 ......................................................................................................................................
4.6.1.1 ログのフィルタリング 150 ........................................................................................................................
4.6.1.2 ログ設定 151 .........................................................................................................................................
4.6.1.3 監査ログ 152 .........................................................................................................................................
4.6.2 スケジューラー 153 ....................................................................................................................................
4.6.3 保護統計 155 ............................................................................................................................................
4.6.4 アクティビティの確認 156 ...........................................................................................................................
4.6.5 ESET SysInspector 157 .................................................................................................................................
4.6.6 クラウドベース保護 157 ..............................................................................................................................
4.6.6.1 クラウドベース保護の除外フィルター 160 .....................................................................................................
4.6.7 実行中のプロセス 160 .................................................................................................................................
4.6.8 セキュリティレポート 162 ...........................................................................................................................
4.6.9 [ネットワーク接続] 163 ..............................................................................................................................
4.6.10 ESET SysRescue Live 165 ............................................................................................................................
4.6.11 分析用サンプルの提出 165 ..........................................................................................................................
4.6.11.1 分析のためにサンプルを提出 - 不審なファイル 166 .......................................................................................
4.6.11.2 分析のためにサンプルを提出 - 不審なサイト 166 ..........................................................................................
4.6.11.3 分析のためにサンプルを提出 - 誤検出ファイル 166 .......................................................................................
4.6.11.4 分析のためにサンプルを提出 - 誤検出サイト 167 ..........................................................................................
4.6.11.5 分析のためにサンプルを提出 - その他 167 ..................................................................................................
4.6.12 通知 167 ................................................................................................................................................
4.6.12.1 アプリケーション通知 168 .......................................................................................................................
4.6.12.2 デスクトップ通知 169 .............................................................................................................................
4.6.12.3 電子メール通知 169 ...............................................................................................................................
4.6.12.4 通知のカスタマイズ 171 ..........................................................................................................................
4.6.13 隔離 171 ................................................................................................................................................
4.6.14 プロキシサーバーの設定 173 .......................................................................................................................
4.6.15 タイムスロット 174 ..................................................................................................................................
4.6.16 Microsoft Windows Update 175 .....................................................................................................................
4.6.17 ライセンス間隔チェック 175 .......................................................................................................................
4.7 ユーザーインターフェイス 175 ......................................................................................................................
4.7.1 ユーザーインタフェース要素 176 ...................................................................................................................
4.7.1.1 アプリケーションステータス 177 ................................................................................................................
4.7.2 アクセス設定 178 ......................................................................................................................................
4.7.2.1 詳細設定のパスワード 179 ........................................................................................................................
4.7.3 アラートとメッセージボックス 180 ................................................................................................................
4.7.3.1 対話アラート 181 ....................................................................................................................................
4.7.3.2 確認メッセージ 182 .................................................................................................................................
4.7.3.3 詳細設定競合エラー 183 ...........................................................................................................................
4.7.3.4 再起動する必要があります 183 ...................................................................................................................
4.7.3.5 再起動が推奨されます 184 ........................................................................................................................
4.7.3.6 リムーバブルメディア 186 ........................................................................................................................
4.7.4 システムトレイアイコン 187 ........................................................................................................................
4.7.5 コンテキストメニュー 188 ...........................................................................................................................
4.7.6 ヘルプとサポート 188 .................................................................................................................................
4.7.6.1 ESET Endpoint Securityの概要 189 ................................................................................................................
4.7.6.2 システム構成データの送信 189 ...................................................................................................................
4.7.7 プロファイルマネージャ 190 ........................................................................................................................
4.7.8 キーボードショートカット 190 ......................................................................................................................
4.7.9 診断 191 ..................................................................................................................................................
4.7.10 コマンドラインスキャナー 192 ....................................................................................................................
4.7.11 ESET CMD 194 ..........................................................................................................................................
4.7.12 アイドル状態検知 196 ...............................................................................................................................
4.7.12.1 設定をインポートおよびエクスポートする 196 ..............................................................................................
4.7.12.2 すべての設定を既定値に戻す 197 ...............................................................................................................
4.7.12.3 現在のセクションのすべての設定を元に戻す 197 ...........................................................................................
4.7.12.4 設定の保存中のエラー 197 .......................................................................................................................
4.7.13 リモート監視と管理 198 .............................................................................................................................
1
ESET Endpoint Security 7
ESET Endpoint Security 7では、コンピュータのセキュリティに新しいアプローチで取り組んでいます。 最新バージョ
ンのThreatSense 検査エンジンは、ファイアウォールおよび迷惑メール対策機能を備え、ご使用中のコンピュータを
高い精度と速度をもって安全に保ちます。 その結果、このシステムでは、コンピュータにとって脅威となる攻撃と
マルウェアを常に警戒します。
ESET Endpoint Security 7は、弊社の長期にわたる取り組みによって保護機能の最大化とシステムフットプリントの
最小化を実現した完全なセキュリティソリューションです。人工知能に基づく高度な技術は、システムのパフォーマ
ンスを低下させたり、コンピュータを中断させることなく、ウイルス、スパイウェア、トロイの木馬、ワーム、アド
ウェア、ルートキット、およびその他のインターネット経由の攻撃の侵入を強力に阻止します。
ESET Endpoint Security 7は主に小規模事業環境のワークステーションで使用するために設計されています。
単独でのESET Endpoint Securityの使用セクションでは、ダウンロードインストールアクティベーションなど、ヘ
ルプトピックが複数の章と節に分類され、位置付けやコンテキストがわかりやすくなっています。
エンタープライズ環境でESET Endpoint SecurityESET Security Management Centerとともに使用することにより、
ネットワークに接続されたのどのコンピュータからクライアントワークステーションをいくつでも簡単に管理し、ポ
リシーとルールの適用、検出の監視、クライアントのリモート設定が可能になります。
一般的な質問の章では、よくある質問と問題をいくつか説明します。
機能と利点
ユーザーインターフェイスの再設計
このバージョンでは、ユーザーインターフェイスが大幅に再設計され、ユー
ザビリティテストの結果に基づいて簡略化されています。 すべての GUI
語と通知は慎重にレビューされ、インターフェースは現在ヘブライ語やアラ
ビア語など右から左に記述する言語もサポートしています。 オンラインヘ
ルプはESET Endpoint Securityに統合され、ダイナミックにアップデートさ
れたサポートコンテンツを提供します。
ウイルス・スパイウェア対策
従来よりもさらに多くの既知および未知のウイルス、ワームトロイの木馬
そしてルートキットを早期に検出し駆除します。 アドバンスドヒューリス
ティックにより、これまで見られなかったようなマルウェアも検出して未知
の脅威からユーザーを保護し、損害をもたらす前にそれらを無効化します
[Webアクセス保護]と[フィッシング対策]は、Webブラウザとリモートサー
バー間の通信(SSLを含む)を監視することで保護します。 [電子メールクラ
イアント保護]では、POP3(S)IMAP(S)プロトコルで受信したメール通信を
検査します。
通常アップデート
検出エンジン(以前はウィルス定義データベースという名称)とプログラムモ
ジュールを定期的にアップデートすることは、コンピューターのセキュリティ
を最大限に確保するのに最良の方法です。
ESET LiveGrid®
(クラウドによる評価)
ユーザーは、ESET Endpoint Securityから、稼働中のプロセスやファイルの
評価を直接チェックできます。
リモート管理
ESET Security Management Centerでは、1つの集中管理された場所から、
ネットワーク環境におけるワークステーション、サーバー、モバイルデバイ
ス上のESET製品を管理できます。ESET Security Management Center Web
ンソール(ESMC Webコンソール)を使用すると、ESETソリューションを展開
し、タスクを管理し、セキュリティポリシーを施行し、システムステータス
を監視して、リモートコンピュータの問題または脅威にすばやく対応します。
ネットワーク攻撃保護
ネットワークトラフィックの内容を分析し、ネットワーク攻撃から保護しま
す。有害だと見なされるすべてのトラフィックがブロックされます。
Webコントロール(ESET Endpoint
Securityのみ)
[Webコントロール]セクションでは、対象ユーザーに対して適切でない内容
を掲載していると考えられるWebページをブロックします。さらに、企業や
システム管理者は、事前に定義された27以上のカテゴリと140以上のサブカ
テゴリへのアクセスを禁止できます。
バージョン7の新機能
2
ESET Endpoint Security 7がリリースされ、ダウンロードできます
ESET Endpoint Security7.0の新機能
グラフィカルユーザーインターフェースの新しい設計
ファイルスキャンのドラッグアンドドロップ - マウスポインターをマークした箇所に移動するだけでファイルや
フォルダーをスキャンできます。
• ESET Endpoint Antivirusでは、ネットワーク攻撃保護が提供されています。詳細については、ネットワーク攻撃
保護を参照してください。
保護の状態で、ESET Security Management Centerポリシーでクイックアクションリンクを無効にできます。
デバイスコントロールルール とWebコントロールルール を特定の期間に適用できます。詳細については、時間
スロットを参照してください。
ESET Endpoint Security7.1の新機能
新しいタイプのログ - 詳細タイプのログが利用できるようになりました。詳細については、監査ログを参照して
ください。
ESET Endpoint Security7.2の新機能
高度な機械学習は、機械学習に基づいて、検出を改善する高度な保護のレイヤーです。このタイプの保護につい
ては、用語集で詳細をお読みください。検出エンジン設定は、バージョン7.1以下のように、オン/オフスイッチが
ありません。オン/オフボタンは、「強」、「バランス」、「注意」、「オフ」の4つのしきい値に代わりました。
ラトビア語の翻訳が追加されました。
除外の変更。パフォーマンス除外では、ファイルとフォルダーを検査から除外できます。検出除外では、検出名、
パス、またはハッシュを使用しえ、オブジェクトを駆除から除外できます。
新しいHIPSプログラムモジュールにはDeep Behavioral Inspectionが含まれ、コンピューターで実行中のすべての
プログラムの動作を分析し、プロセスの動作に悪意があるかどうかを警告します。HIPSについてはヘルプページで
詳細をお読みください
設定可能な対話アラートでは、設定可能な対話アラートの動作を調整できます(たとえば、エンドポイントコン
ピューターで「再起動推奨」アラートを非表示にする)。
ESET Endpoint Security7.3の新機能
このマイナーリリースには、さまざまなバグ修正とパフォーマンスの改善が含まれています。
ESET Endpoint Securityの新機能の詳細とスクリーンショットについては、次のESETナレッジベース記事をお読みく
ださい。
ESET Endpoint Security7の新機能
システム要件
ESET Endpoint Securityをシームレスに動作させるために、システムは、次のようなハードウェアおよびソフトウェ
ア要件を満たしている必要があります(既定の製品設定)。
サポート対象のプロセッサ
SSE2命令セットの32ビット(x86)プロセッサーまたは64ビット(x64)プロセッサー、1 GHz以上
OS
3
Microsoft® Windows® 10
Microsoft® Windows® 8.1
Microsoft® Windows® 8
Microsoft® Windows® 7 SP1と最新のWindowsアップデート(KB4474419およびKB4490628以上)
Windows XPWindows Vistaバージョン7でサポートされません
その他
コンピューターにインストールされているオペレーティングシステムと他のソフトウェアのシステム要件が満た
されていること
• 0.3 GBの空きシステムメモリ(注記2を参照)
• 1 GBの空きディスク領域(注記3を参照)
最低ディスプレイ解像度1024x768
製品アップデートのソース(注記4を参照)へのインターネット接続またはローカルエリアネットワーク接続
これらの要件を満たさないシステムで製品をインストールおよび実行できる場合がありますが、パフォーマンス要件
に基づいて事前の使用テストを実行することをお勧めします。
注意
(2): 感染による損傷が多いコンピューターでメモリが使用されない場合、または大量のデータリス
トが製品にインポートされているとき(URLホワイトリストなど)には、製品は追加のメモリを使用す
る可能性があります。
(3): インストーラーをダウンロード、製品をインストール、ロールバック機能をサポートするため
にプログラムデータのインストールパッケージと製品アップデートのバックアップのコピーを保存
するために必要なディスク領域。別の設定が使用される(追加の製品アップデートバックアップバー
ジョンが保存されるときにメモリダンプまたは大量のログレコードのリストが保持されるなど)場合、
または感染したコンピューター(隔離機能のためなど)では、追加のディスク領域が使用される場合
があります。オペレーティングシステムのアップデートとESET製品アップデートをサポートするた
めに、十分な空きディスク領域を確保することをお勧めします。
(3): 製品はリムーバブルメディアから手動でアップデートできます(非推奨)。
サポートされている言語
ESET Endpoint Securityは、次の言語でインストールおよびダウンロードできます。
言語 言語コード
LCID
英語(米国)
en-US 1033
アラビア語(エジプト)
ar-EG 3073
ブルガリア語
bg-BG 1026
簡体中国語
zh-CN 2052
繁体中国語
zh-TW 1028
クロアチア語
hr-HR 1050
チェコ語
cs-CZ 1029
エストニア語
et-EE 1061
フィンランド語
fi-FI 1035
フランス語(フランス)
fr-FR 1036
フランス語(カナダ)
fr-CA 3084
ドイツ語(ドイツ)
de-DE 1031
ギリシャ語
el-GR 1032
*ヘブライ語
he-IL 1037
ハンガリー語
hu-HU 1038
4
*インドネシア語
id-ID 1057
イタリア語
it-IT 1040
日本語
ja-JP 1041
カザフスタン語
kk-KZ 1087
韓国語
ko-KR 1042
*ラトビア語
lv-LV 1062
リトアニア語
lt-LT 1063
ノルウェー語
nn-NO 1044
ポーランド語
pl-PL 1045
ポルトガル語(ブラジル)
pt-BR 1046
ルーマニア語
ro-RO 1048
ロシア語
ru-RU 1049
スペイン語(チリ)
es-CL 13322
スペイン語(スペイン)
es-ES 3082
スウェーデン語(スウェーデン)
sv-SE 1053
スロバキア語
sk-SK 1051
スロヴェニア語
sl-SI 1060
タイ語
th-TH 1054
トルコ語
tr-TR 1055
*ベトナム語
vi-VN 1066
* ESET Endpoint Securityはこの言語で提供されていますが、オンラインユーザーガイドは提供されていません(英語
版にリダイレクトされます)。
このオンラインユーザーガイドの言語を変更するには、言語選択ボックスを確認してください(右上端).
セキュリティの考え方
コンピュータを使用するとき、特にインターネットを利用する場合には、攻撃や検出リモート攻撃の危険を完全に
排除できるウイルス対策システムは存在しないということを忘れないでください。最大限の保護と利便性を提供する
には、ウイルス対策ソリューションを正しく試用し、複数の役立つルールに従うことが重要です。
定期的にアップデートする
ESET LiveGrid®の統計データによると、既存のセキュリティ手段をすり抜けマルウェアの作成者に利益をもたらすた
めに、毎日数千種類のマルウェアが新たに作成されています。この利益は、他のユーザーの犠牲の上に成り立ってい
ます。ESETのウイルスラボの担当者は、ユーザーの保護レベルを改善するために、これらのウイルスを毎日解析し、
更新ファイルを作成してリリースしています。これらの最新版の効果を最大限生かすためには、システムのアップデー
トを正しく設定することが重要です。アップデートの設定方法の詳細は、「アップデートの設定」の章を参照してく
ださい。
セキュリティパッチをダウンロードする
多くの場合、悪意のあるソフトウェアの作成者はシステムのさまざまな脆弱性を悪用します。それは、悪意のあるコー
ドを効率的に蔓延させるためです。これを念頭に、ソフトウェアベンダ各社は、アプリケーションの脆弱性が表面化
しないかどうかを注意深く見守り、潜在的な脅威を排除するためにセキュリティ更新ファイル(セキュリティパッチ)
を定期的にリリースします。これらのセキュリティ更新ファイルは、リリースされたらすぐにダウンロードすること
が重要です。例えば、Microsoft WindowsInternet ExplorerなどのWebブラウザは、更新ファイルが定期的にリリー
スされています。
重要なデータをバックアップする
マルウェアの作成者がユーザーに配慮することは、ほとんどありません。悪意のあるプログラムが、オペレーティン
グシステムの誤作動を引き起こし、重要なデータを喪失させることがよくあります。重要なデータや機密データ
は、DVDや外付けハードディスクなどの外部メディアに定期的にバックアップすることが重要です。これにより、シ
ステム障害が発生したときでもデータを簡単にすばやく復旧できます。
コンピュータにウイルスがいないか定期的にスキャンする
5
既知や未知のウイルス、ワーム、トロイの木馬、およびルートキットは、リアルタイムファイルシステム保護機能に
よって処理されます。これにより、ファイルにアクセスするかファイルを開くたびに、マルウェアの活動を検査しま
す。ただし、マルウェアのシグネチャは変化することがあり、検出エンジンは毎日更新されるため、少なくとも1か
月に1回はコンピュータの完全な検査を実行することをお勧めします。
基本的なセキュリティルールに従う
常に用心することこそ、あらゆるルールの中で最も有益で効果的なルールです。今日の多くのマルウェアは、ユーザー
が操作しないと、実行されず蔓延しません。新しいファイルを開くときに注意すれば、感染した場合にマルウェアを
駆除するために多大な時間と労力を費やさずに済みます。次に、いくつかの有益なガイドラインを示します。
ポップアップや点滅する広告がいくつも表示される、怪しいWebサイトにはアクセスしない。
フリーウェアやコーデックパックのインストール時には注意する。安全なプログラムだけ使用し、安全なWeb
イトにだけアクセスする。
メールの添付ファイルを開くときに注意する。特に、大量に送信されたメッセージや知らない送信者からのメッ
セージの添付ファイルに注意する。
日々の作業では、コンピュータの管理者アカウントを使用しない。
ヘルプページ
ESET Endpoint Securityヘルプへようこそ。ここに示された情報を参照することで、製品の理解を深めることができ、
コンピュータの安全性を高めることができます。
はじめに
ESET Endpoint Securityを使用する前に、この製品はESET Security Management Center経由での接続または単独で使
用できることにご留意ください。また、コンピューターの使用時に発生する可能性がある、さまざまなタイプの侵入
リモート攻撃について、十分に理解することをお勧めします。
このバージョンのESET Endpoint Securityに導入された機能の詳細については、「新機能」を参照してください。ESET
Endpoint Securityの基本設定とカスタマイズに便利なガイドもご用意しました。
ESET Endpoint Securityヘルプページの使用方法
ヘルプトピックは、位置付けやコンテキストをわかりやすくするために、複数の章と節に分割されています。関連す
る情報は、ヘルプページ構造を見るだけで見つけることができます。
プログラムで表示されるウィンドウについての説明を見るには、F1キーを押してください。現在表示しているウィン
ドウに関連するヘルプページが表示されます。
ヘルプページを検索するには、キーワードを使用するか、単語またはフレーズを入力します。キーワード検索では、
その特定のキーワードが本文中に出てこないヘルプページでも、論理的に関連付けられている場合表示されます。語
句による検索では、すべてのページの内容が検索され、その語句が出てくるページだけが表示されます。
一貫性と混乱を防止するため、このガイドで使用される用語はESET Endpoint Securityパラメーター名に基づいてい
ます。また、統一された記号を使用して、特定の関心または重要性があるトピックを強調しています。
注意
注意は簡単な説明です。 省略できますが、特定の機能や一部の関連トピックへのリンクといった有
益な情報が含まれていることがあります。
重要
目を通すことが推奨される注意が必要な項目です。 通常は、重大ではないものの、重要な情報が記
載されています。
6
警告
一層の注意が必要な情報です。 特に、有害な間違いを防止するために警告が書かれています。 警
告の括弧内にある文を読んで理解してください。十分な注意が必要なシステム設定やリスクがある
設定について説明されています。
これは使用例または実際の例であり、特定の機能を使用する方法を理解できるようにすることを目
的としています。
表記規則 意味
太字 ボックスやオプションボタンなどのインターフェイス項目の名前。
斜体
ユーザーが入力する情報のプレースホルダー。たとえば、ファイル名やパスは、ユーザーが実際の
パスまたはファイル名を入力することを意味します。
Courier New
コードサンプルまたはコマンド。
ハイパーリンク 相互参照されたトピックまたは外部Webサイトへのすばやく簡単なアクセスを提供します。ハイパー
リンクは青字でハイライトされ、下線も付いている場合があります。
%ProgramFiles%
Windowsにインストールされたプログラムが保存されるWindowsシステムディレクトリ。
オンラインヘルプはヘルプコンテンツの主なソースです。 インターネットに接続している場合には、最新バージョ
ンのオンラインヘルプが自動的に表示されます。
リモート管理されたエンドポイントのドキュメント
ESETビジネス製品およびESET Endpoint Securityは、1つの集中管理された場所から、ネットワーク接続環境における
クライアントワークステーション、サーバー、およびモバイルデバイスで、リモート管理できます。11台以上のクラ
イアントワークステーションを管理するシステム管理者は、ESETリモート管理ツールのいずれかを展開すると、1つ
の集中管理された場所から、ESETリューションの展開、タスクの管理、セキュリティポリシーの施行、システムステー
タスの監視、およびリモートコンピューターでの問題や脅威に対する迅速な対応が可能です。
ESETリモート管理ツール
ESET Endpoint Securityは、ESET Security Management CenterまたはESET PROTECT Cloudでリモート管理できます。
ESET Security Management Centerの概要
ESET PROTECT Cloudの概要
サードパーティーのリモート管理ツール
リモート監視と管理 (RMM)
ベストプラクティス
ESET Endpoint Securityを使用してすべてのエンドポイントをESET Security Management Centerに接続する
接続されたクライアントコンピューターで、詳細設定を保護し、不正な修正を防止する
推奨されたポリシーを適用して、使用可能なセキュリティ機能を施行する
ユーザーインターフェースを最小化する。ユーザーによるESET Endpoint Securityの操作を制限する
ガイド
上書きモードを使用する方法
GPOまたはSCCMを使用してESET Endpoint Securityを展開する方法
ESET Security Management Centerの概要
ESET Security Management Centerでは、1つの集中管理された場所から、ネットワーク接続環境におけるワークステー
7
ション、サーバー、モバイルデバイスでESET製品を管理できます。
ESET Security Management Center (ESMC)は、以前のバージョンのESET Remote Administrator (ERA)とは大幅に異
なる、次世代のリモート管理システムです。アーキテクチャが大きく異なるため、ESET Security Management Center
7は古い世代のERA 6とは完全に互換するわけではありません。また、ERA 5との後方互換性もありません。ただし、
前のバージョンのESETセキュリティ製品とは互換性があります
ESETセキュリティソリューションポートフォリオの完全な展開を実行するには、次のコンポーネントをインストール
する必要があります(WindowsおよびLinuxプラットフォーム)。
ESMCサーバー
ESMC Webコンソール
ESET Managementエージェント
次の付属コンポーネントは任意です。ネットワーク上のアプリケーションの最善のパフォーマンスのためにインストー
ルすることをお勧めします。
RD Sensor
Apache HTTP Proxy
モバイルデバイスコネクター
ESET Security Management Center Webコンソール(ESMC Webコンソール)を使用して、ESETソリューションの展開、
タスクの管理、セキュリティポリシーの施行、システムステータスの監視、リモートコンピューターでの問題や脅威
に対する迅速な対応ができます。
詳細情報
詳細については、ESET Security Management Centerオンラインユーザーガイドをご覧ください。
ESET PROTECT Cloudの概要
ESET PROTECT Cloud では、ESMCの物理または仮想サーバーを必要とせずに、1つの集中管理された場所から、ネッ
トワーク環境におけるワークステーションおよびサーバー上のESET製品を管理できます。 Webコンソール(ESET
PROTECT Cloud Webコンソール)を使用すると、ESETソリューションを展開し、タスクを管理し、セキュリティポリ
シーを施行し、システムステータスを監視して、リモートコンピュータの問題または脅威にすばやく対応します。
ESET PROTECT Cloudオンラインユーザーガイドをお読みください
設定をパスワードで保護する
システムのセキュリティを最大化するには、ESET Endpoint Securityを正しく設定する必要があります。適正ではない
変更や設定は、クライアントセキュリティや保護レベルの低下につながるおそれがあります。詳細設定へのユーザー
アクセスを制限するために、管理者は、設定をパスワードで保護することができます。
管理者は、接続されたクライアントコンピューターのESET Endpoint Securityの詳細設定をパスワードで保護するた
めのポリシーを作成できます。新しいポリシーを作成するには、次の手順に従います。
1.ESMC Webコンソールで、左側のメインメニューでポリシーをクリックします。
2.新しいポリシーをクリックします。
3.新しいポリシーの名前を指定し、任意で簡単な説明を指定します。続行ボタンをクリックします。
4.製品のリストから、ESET Endpoint for Windowsを選択します。
5.設定リストのユーザーインターフェースをクリックし、アクセス設定を展開します。
6.ESET Endpoint Securityのバージョンに従い、サイドバーをクリックして、設定を保護するパスワードを有効
8
にします。ESETエンドポイント製品バージョン7では、保護が強化されています。バージョン7とバージョン6の
両方のエンドポイント製品をネットワークで使用している場合は、それぞれに別のパスワードを設定します。バー
ジョン6のフィールドにのみパスワードを設定しないことをお勧めします。バージョン7のエンドポイントのセキュ
リティが低下します。
7.ポップアップウィンドウで、新しいパスワードを作成し、確認して、OKをクリックします。続行をクリック
します。
8.ポリシーをクライアントに割り当てます。割り当てをクリックし、パスワードで保護するコンピュータまたは
コンピュータのグループを選択します。OKをクリックして確認します。
9.すべての目的のクライアントコンピュータがターゲットリストにあることを確認し、続行をクリックします。
10.サマリーでポリシー設定を確認し、完了をクリックして、新しいポリシーを保存します。
ポリシーの概要
管理者は、ESMC Webコンソールから、ポリシーを使用して、クライアントコンピュータで実行されるESET製品に特
定の設定をプッシュすることができます。ポリシーは、直接個別のコンピュータやコンピュータのグループに適用で
きます。また、複数のポリシーをコンピュータまたはグループに割り当てることができます。
ユーザーが新しいポリシーを作成するには、次の権限が必要です。読み取り権限は、ポリシーのリストを読み取りま
す。使用権限は、ポリシーをターゲットコンピュータに割り当てます。書き込み権限は、ポリシーを作成、修正、ま
たは編集します。
ポリシーは、静的グループの配置順に適用されます。これは、ポリシーが最初に子動的グループに適用される、動的
グループには当てはまりません。これにより、より大きい影響度でポリシーをグループツリーの最上位に適用し、よ
り固有のポリシーをサブグループに適用できます。フラグを使用すると、ツリーの上位にあるグループにアクセスで
きるESET Endpoint Securityユーザーは、下位のグループのポリシーを上書きできます。このアルゴリズムについて
は、ESMCオンラインヘルプを参照してください。
9
より汎用的なポリシーの割り当て
グループツリーの上位にあるグループには、より汎用的なポリシー(アップデートサーバーポリシー
など)を割り当てることをお勧めします。より特定のポリシー(デバイスコントロール設定など)はグ
ループツリーの下位に割り当てられます。通常、マージ時に下位のポリシーが上位の設定を上書き
します(ポリシーフラグで定義されている場合を除く)。
ポリシーのマージ
通常、クライアントに適用されたポリシーは、複数のポリシーが1つの最終ポリシーにマージされたものです。ポリ
シーは1つずつマージされます。ポリシーをマージするときの原則は、後のポリシーによって、前のポリシーで構成
された設定が必ず置換されるということです。この動作を変更するには、ポリシーフラグ(各設定で使用可能)を使用
できます。
ポリシーを作成するときには、一部の設定には設定できる追加ルール(置換/後に追加/前に追加)があります。
置換 - リスト全体が置換され、新しい値が追加されて、すべての以前の値が削除されます。
後に追加 - 項目は現在適用されているリストの最後に追加されます(別のポリシーである必要があります。ロー
カルリストは常に上書きされます)。
前に追加 - 項目はリストの先頭に追加されます(ローカルリストは上書きされます)。
ESET Endpoint Securityは、新しい方法でリモートポリシーとローカル設定のマージをサポートします。設定がリスト
(ブロックされたWebサイトのリストなど)で、ポリシーが既存のローカル設定と競合している場合、リモートポリシー
が優先されます。ローカルリストとリモートリストを結合する方法を選択するには、別のマージルールを選択します。
リモートポリシーの設定のマージ。
リモートおよびローカルポリシーのマージ - ローカル設定を結果のリモートポリシーでマージ。
ポリシーのマージの詳細については、ESMCESMCオンラインユーザーガイドに従い、を参照してください。
フラグの仕組み
通常、クライアントコンピュータに適用されるポリシーは、1つの最終ポリシーにマージされる複数のポリシーの結
果です。ポリシーをマージするときには、適用されるポリシーの順序のため、ポリシーフラグを使用して、最終ポリ
シーの想定される動作を調整できます。フラグは、ポリシーが特定の設定を処理する方法を定義します。
各設定に対して、次のフラグのいずれかを選択できます。
未適用
このフラグの設定はポリシーによって設定されていません。設定はポリシーによって設定されていないため、
後から適用される他のポリシーで変更できます。
適用
適用フラグが付いた設定は、クライアントコンピューターに適用されます。ただし、ポリシーをマージすると
きには、後から適用される他のポリシーによって上書きされることがあります。このフラグが付いた設定を含
むクライアントコンピューターにポリシーが送信されるときには、これらの設定により、クライアントコン
ピューターのローカル設定が変更されます。設定は強制ではないため、後から適用される他のポリシーによっ
て変更されることがあります。
強制
強制フラグが付いた設定は優先度があり、(強制フラグがある場合でも)後から適用されるどのポリシーによっ
ても上書きされることはありません。これにより、後から適用される他のポリシーがマージ中にこの設定を変
更できないことが保証されます。このフラグが付いた設定を含むクライアントコンピューターにポリシーが送
信されるときには、これらの設定により、クライアントコンピューターのローカル設定が変更されます。
10
例: ユーザーがすべてのポリシーを表示できるようにする
シナリオ:
管理者
はユーザーJohnがホームグループのポリシーを作成または編集し、 強制フラグ
が付いたポリシーを含む、
管理者が
作成したすべてのポリシーを表示できるようにします。管理者
は、Johnがすべてのポリシーを表示できるようにしますが、
管理者
が作成した既存のポリシーの編
集は許可しません。Johnは、ホームグループSan Diego内でのみ、ポリシーを作成または編集できま
す。
解決策:
管理者
は次の手順に従います。
カスタム静的グループと権限設定の作成
1.新しい静的グループSan Diegoを作成します。
2.静的グループ
すべて
へのアクセスとポリシー読み取り権限がある新しい権限設定Policy - All
Johnを作成します。
3.静的グループSan Diegoへのアクセスとグループとコンピュータポリシー書き込み権限がある
新しい権限設定Policy Johnを作成します。この権限設定により、Johnは、ホームグループSan
Diegoでポリシーを作成または編集できます。
4.新しいユーザー Johnを作成し、 権限設定セクションで、Policy - All JohnPolicy Johnを選択しま
す。
ポリシーの作成
5.新しいポリシー All- Enable Firewallを作成し、 設定セクションを展開し、ESET Endpoint for
Windowsを選択して、パーソナル ファイアウォール > 基本に移動して、 強制フラグですべての
設定を適用します。 割り当てセクションを展開し、静的グループAllを選択します。
6.新しいポリシー John Group- Enable Firewallを作成し、 設定セクションを展開し、ESET
Endpoint for Windowsを選択して、パーソナル ファイアウォール > 基本に移動して、 適用フ
ラグですべての設定を適用します。 割り当てセクションを展開し、静的グループSan Diegoを選択
します。
結果
強制フラグがポリシー設定に適用されたため、
管理者
が作成したポリシーは最初に適用されます。
強制フラグが適用された設定は優先度があり、後から適用される別のポリシーで上書きできません。
ユーザーJohnが作成したポリシーは、管理者が作成したポリシーの後に適用されます。
最終ポリシー順序を確認するには、詳細 > グループ > San Diegoに移動します。コンピュータを選
択して、詳細の表示を選択します。設定セクションで、適用されたポリシーをクリックします。
単独でのESET Endpoint Securityの使用
ユーザーガイドのこのセクションとESET Endpoint Securityの操作セクションは、ESET Security Management Center
またはESET PROTECT Cloudを使用せずに、ESET Endpoint Securityを使用するユーザー向けです。ユーザーのアカウ
ント権限に応じて、ESET Endpoint Securityのすべての機能を使用できます。
インストール方法
ESET Security Management CenterまたはESET PROTECT Cloudを使用して、ESET Endpoint Securityをリモートでク
ライアントワークステーションに展開していないかぎり、クライアントワークステーションでは、複数のESET
Endpoint Securityバージョン7.xインストール方法があります。
ESET Endpoint Securityをバージョン6.6.xにインストールまたはアップグレードする場合はここをクリックしま
検査方法 目的 ダウンロード リンク
ESET AV Removerでインストール
ESET AV Removerヘルプツールを使用すると、インストールを続行
する前に、以前にシステムにインストールしたほぼすべてのウイル
ス対策ソフトウェアを削除できます。
64ビットのダウンロード
32ビットのダウンロード
インストール (.exe) ESET AV Removerを使用しないインストール処理
N/A
インストール (.msi)
ビジネス環境では、.msiインストーラーは優先インストールパッケー
ジです。これは、主に、オフラインおよびリモート展開がESET
Security Management Centerなどのさまざまなツールを使用するた
めです。
64ビットのダウンロード
32ビットのダウンロード
コマンドラインインストール
ESET Endpoint Securityは、コマンドラインでローカルにインストー
ルするか、ESET Security Management Centerからのクライアントタ
スクを使用してリモートでインストールできます。
N/A
11
GPOまたはSCCMを使用した展開
GPOSCCMなどの管理ツールを使用して、ESET Management Agent
およびESET Endpoint Securityをクライアントワークステーションに
展開します。
N/A
RMMツールを使用した展開
Remote Management and Monitoring (RMM)ツール向けのESET DEM
プラグインでは、ESET Endpoint Securityをクライアントワークステー
ションに展開できます。
N/A
ESET Endpoint Security30種類以上の言語で提供されています。
ESET AV Removerでインストール
インストール処理を続行する前に、コンピュータ上の既存のセキュリティアプリケーションをアンインストールする
ことが重要です。[ESET AV Removerを使用して望ましくないウイルス対策アプリケーションを削除します]の横の
チェックボックスを選択し、ESET AV Removerでシステムを検査し、サポートされているセキュリティアプリケーショ
を削除します。チェックボックスをオフにして、[続行]をクリックすると、ESET AV Removerを実行せずに、ESET
Endpoint Securityをインストールします。
ESET AV Remover
ESET AV Removerツールを使用すると、以前にシステムにインストールしたほぼすべてのウイルス対策ソフトウェア
を削除できます。次の手順に従い、ESET AV Removerを使用して既存のウイルス対策プログラムを削除します。
1.ESET AV Removerで削除できるウイルス対策ソフトウェアの一覧については、ESETナレッジベース記事を参照
してください。
2.エンドユーザーライセンス契約を読んで[同意する]をクリックし、承諾することを確認します。[同意しない]
をクリックすると、コンピュータ上の既存のセキュリティアプリケーションを削除せずに、ESET Endpoint
Securityのインストールを続行します。
12
3.ESET AV Removerがシステムのウイルス対策ソフトウェアを検索し始めます。
4.一覧のウイルス対策アプリケーションを選択し、[削除]をクリックします。削除にはしばらくかかる場合があ
ります。
13
5.削除が成功したら、[続行]をクリックします。
6.コンピュータを再起動して変更を適用し、ESET Endpoint Securityのインストールを続行します。アンインストー
ルが失敗した場合は、このガイドの「ESET AV Removerによるアンインストールがエラーで終了した場合」を参
照してください。
14
ESET AV Removerによるアンインストールがエラーで終了した場合
ESET AV Removerを使用してウイルス対策プログラムを削除できない場合は、削除しようとしているアプリケーショ
ンがESET AV Removerによってサポートされていない可能性があるという通知が表示されます。ESETナレッジベース
サポートされている製品の一覧または一般的なWindowsウイルス対策ソフトウェアのアンインストーラを参照して、
この特定のプログラムを削除できるかどうかを確認してください。
セキュリティ製品のアンインストールが失敗した場合や、コンポーネントの一部が部分的にアンインストールされな
かった場合は、再起動して再検査するように指示されます。起動後にUACを確認し、検査とアンインストール処理を
続行します。
必要に応じて、ESETテクニカルサポートに連絡してサポート申請を行い、AppRemover.logファイルを提出し
ESET技術者を支援します。AppRemover.logファイルはesetフォルダにあります。Windowsエクスプローラ
%TEMP%を参照し、このフォルダにアクセスします。ESETテクニカルサポートはできるかぎり速やかに対応し、問
題の解決をお手伝いします。
インストール (.exe)
インストーラーを起動すると、.exeインストールウィザードが表示されるので、その案内に従ってインストール処理
を行ってください。
重要
コンピュータに他のウイルス対策プログラムがインストールされていないことを確認します。2つ以
上のウイルス対策が1台のコンピュータにインストールされている場合、互いに競合する場合があり
ます。システムから他のウイルス対策プログラムをアンインストールすることをお勧めします。一
般的なウイルス対策ソフトウェアのアンインストーラツール(英語および他のいくつかの各国語のも
の)のリストは、ナレッジベースの記事を参照してください。
/