ESET Endpoint Antivirus ユーザーガイド

タイプ
ユーザーガイド
ESET ENDPOINT ANTIVIRUS 6
Microsof Window 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2
ESET ENDPOINT ANTIVIRUS 6
Copyright©2017 ESET, spol. s r. o.
ESET Endpoint Antivirus ESET, spol. s r. o.
www.eset.com
ESET, spol. s r. o.
www.eset.com/support
9/6/2017
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5
ESET Endpoint Antivirus 6.61.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56.6 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 . 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
ESET Remote Administrator2.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7ESET Remote Administrator Server2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8Web 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 82. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9RD Sensor2. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
ESET Endpoint Antivirus3.
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10ESET AV Remover 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
ESET AV Remover3. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
ESET AV Remover3. 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
3. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17ERA 3. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
3. 7. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
3. 7. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ESET Endpoint Antivirus3. 8. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
ESET Endpoint Antivirus3. 8. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
3. 8. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
PC 3. 8. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
3. 8. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
24 3. 8. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
ESET Endpoint Antivirus
ESET Remote Administrator
3. 8. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3. 8. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
ESET Endpoint Antivirus
Windows 10
3. 8. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
3. 8. 1 0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
3. 8. 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30ESET Endpoint Antivirus3. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3. 9. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
3. 9. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
3. 9. 1 . 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
3. 9. 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
3. 9. 1 . 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
ThreatSense 3. 9. 1 . 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3. 9. 1 . 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3. 9. 1 . 3. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
3. 9. 1 . 3. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3. 9. 1 . 3. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
3. 9. 1 . 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
3. 9. 1 . 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
3. 9. 1 . 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3. 9. 1 . 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
3. 9. 1 . 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
3. 9. 1 . 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
3. 9. 1 . 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
3. 9. 1 . 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
3. 9. 1 . 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
(HIPS)3. 9. 1 . 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
3. 9. 1 . 8. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
HIPS 3. 9. 1 . 8. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
3. 9. 1 . 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3. 9. 1 . 1 0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3. 9. 1 . 1 0. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
3. 9. 1 . 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3. 9. 1 . 1 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
ThreatSense 3. 9. 1 . 1 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
3. 9. 1 . 1 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Web 3. 9. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3. 9. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Web 3. 9. 2. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
3. 9. 2. 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
IP 3. 9. 2. 1 . 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
SSL/ TLS3. 9. 2. 1 . 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
SSL 3. 9. 2. 1 . 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3. 9. 2. 1 . 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
SSL/ TLS 3. 9. 2. 1 . 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3. 9. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
3. 9. 2. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3. 9. 2. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3. 9. 2. 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Web 3. 9. 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Web 3. 9. 2. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
URL 3. 9. 2. 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3. 9. 2. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
3. 9. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3. 9. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. 9. 3. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. 9. 3. 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3. 9. 3. 1 . 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
HTTP 3. 9. 3. 1 . 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 68
3. 9. 3. 1 . 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
3. 9. 3. 1 . 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
3. 9. 3. 1 . 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3. 9. 3. 1 . 6. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
3. 9. 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
3. 9. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3. 9. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
3. 9. 4. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3. 9. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
3. 9. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
3. 9. 4. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
3. 9. 4. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
ESET SysInspector3. 9. 4. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
ESET LiveGrid®3. 9. 4. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
3. 9. 4. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
3. 9. 4. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 81
3. 9. 4. 1 0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
3. 9. 4. 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
Microsoft Windows 3. 9. 4. 1 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 84
ESET CMD3. 9. 4. 1 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3. 9. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
3. 9. 5. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
3. 9. 5. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
3. 9. 5. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3. 9. 5. 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
3. 9. 5. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3. 9. 5. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 893. 1 0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
3. 1 0. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3. 1 0. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
3. 1 0. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
3. 1 0. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
3. 1 0. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
ESET SysInspector3. 1 0. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
ESET SysInspector 3. 1 0. 6. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
ESET SysInspector3. 1 0. 6. 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
3. 1 0. 6. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
3. 1 0. 6. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
ESET SysInspector 3. 1 0. 6. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
3. 1 0. 6. 2. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
3. 1 0. 6. 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3. 1 0. 6. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
3. 1 0. 6. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3. 1 0. 6. 4. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
3. 1 0. 6. 4. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3. 1 0. 6. 4. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
3. 1 0. 6. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
ESET Endpoint Antivirus ESET
SysInspector
3. 1 0. 6. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
3. 1 0. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
RMM 3. 1 0. 7. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
JSON 3. 10. 7. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 106
3. 1 0. 7. 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
3. 1 0. 7. 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3. 1 0. 7. 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
3. 1 0. 7. 2. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
3. 1 0. 7. 2. 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
3. 1 0. 7. 2. 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
3. 1 0. 7. 2. 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
3. 1 0. 7. 2. 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
3. 1 0. 7. 2. 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
3. 1 0. 7. 2. 1 0
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3. 1 0. 7. 2. 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 118
3. 1 0. 7. 2. 1 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
3. 1 0. 7. 2. 1 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1203. 1 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. 1 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. 1 1 . 1 . 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
3. 1 1 . 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3. 1 1 . 1 . 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Rootkit3. 1 1 . 1 . 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3. 1 1 . 1 . 5
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
3. 1 1 . 1 . 6
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3. 1 1 . 1 . 7
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3. 1 1 . 1 . 8
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
3. 1 1 . 1 . 9
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3. 1 1 . 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3. 1 1 . 2. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
3. 1 1 . 2. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3. 1 1 . 2. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3. 1 1 . 2. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
ESET 3. 1 1. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3. 1 1 . 3. 1
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
3. 1 1 . 3. 2
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
ESET LiveGrid®3. 1 1 . 3. 3
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Java 3. 1 1 . 3. 4
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
3. 1 1 . 3. 5
5
1. ESET Endpoint Antivirus 6.6
ESET Endpoint Antivirus 6 ThreatSense®
ESET Endpoint Antivirus 6
Rootkit Internet
ESET Endpoint Antivirus 6 ESET Endpoint Antivirus ESET
Remote Administrator
1.1 6.6
ESET Endpoint Antivirus 6.6 ESET Endpoint Antivirus 6.6
Powershell wscript.exe cscript.exe Antimalware Scan Interface (AMSI)
Web javascripts
Windows 8.1 10
Web
ESET Endpoint Antivirus ESET LiveGri
(RMM) ESET Endpoint Antivirus
1.2
ESET Endpoint Antivirus
32 (x86) 64 (x64) 1 GHz 1
Microsoft® Windows® 10/8.1/8/7/Vista/XP SP3 32 XP SP2 64
ESET Service Pack
0.3 GB 2
1 GB 3
1024x768
Internet 4
(1) Windows XP
(2) URL
(3)
ESET
(4)
6
1.3
Internet
ESET LiveGrid®
ESET
Microsoft Windows
Web Internet Explorer
DVD
Rootkit
Internet
7
2. ESET Remote Administrator
ESET Remote Administrator (ERA) ESET ESET
Remote Administrator ESET ESET
Remote Administrator ESET
ESET
Microsoft Linux Mac OS
ERA ESET
ESET Remote Administrator
2.1 ESET Remote Administrator Server
ESET Remote Administrator Server ESET Remote Administrator
ERA ERA
ERA Server
ERA Server ERA Server
RD Sensor ERA Server ERA Web
ESET ERA Server Web
8
2.2 Web
ERA Web Web ERA ESET
Web ESET
Web Internet ESET
Remote Administrator
Web
Web ? IPv4/IPv6
Enter
ESET Remote Administrator
2.3
ERA ESET Remote Administrator 10,000
ERA ERA ERA
ERA ERA
ERA ERA
ERA ERA ERA
ERA
ERA ERA ERA
ERA ERA ESET ERA
ERA
9
2.4
ERA ESET Remote Administrator ESET ESET
Endpoint Security ERA ESET
ERA
ESET
1.
2.
3.
ESET ESET
ESET
2.5 RD Sensor
RD (Rogue Detection) Sensor ESET Remote Administrator
ESET Remote Administrator
Web
RD Sensor ERA Server ERA
10
3. ESET Endpoint Antivirus
ESET Remote Administrator ESET Endpoint Antivirus ESET
Endpoint Antivirus
3.1 ESET AV Remover
ESET AV Remover
ESET AV Remover
ESET AV Remover ESET Endpoint Antivirus
11
3.1.1 ESET AV Remover
ESET AV Remover ESET AV
Remover
1. ESET AV Remover ESET
2.
ESET Endpoint Antivirus
3. ESET AV Remover
12
4.
5.
13
6. ESET Endpoint Antivirus ESET AV
Remover
3.1.2 ESET AV Remover
ESET AV Remover ESET
AV Remover ESET Windows
UAC
ESET AppRemover.log ESET
AppRemover.log eset Windows
%TEMP%
ESET
14
3.2
15
ESET LiveGrid® ESET LiveGrid®
ESET ESET
ESET
3.2.1
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\Program Files\ESET\ESET Endpoint Antivirus\
C:\ProgramData\ESET\ESET Endpoint Antivirus\
16
IP URL
Internet Internet Explorer ( )
17
ESET Endpoint Antivirus
3.3 ERA
? msiexec
APPDIR=<path>
o
o
o ees_nt64_ENU.msi /qn APPDIR=C:\ESET\ ADDLOCAL=DocumentProtection
APPDATADIR=<path>
o
o
MODULEDIR=<path>
o
o
ADDLOCAL=<list>
o
o ESET .msi ees_nt64_ENU.msi /qn ADDLOCAL=<list>
o ADDLOCAL http://msdn.microsoft.com/zh-cn/library/aa367536%28v=vs.85%29.aspx
o ADDLOCAL
o
o
o -
o -
o -
o -
18
Endpoint 6.1
>
RealtimeProtection
>
>
DeviceControl
Web
WebAndEmail
Web
ProtocolFiltering
Web Web
WebAccessProtection
Web
EmailClientProtection
Web MailPlugins
MailPlugins
Web
Web Web
WebControl
UpdateMirror
Microsoft NAP
MicrosoftNAP
o WebAndEmail ProtocolFiltering
o EmailClientProtection MailPlugins
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,WebAccessProtection,ProtocolFiltering
ees_nt64_ENU.msi /qn ADDLOCAL=WebAndEmail,EmailClientProtection,Antispam,MailPlugins
CFG_
CFG_POTENTIALLYUNWANTED_ENABLED=1/0
0 - 1 -
PUA
CFG_LIVEGRID_ENABLED=1/0
0 - 1 -
LiveGrid
CFG_EPFW_MODE=0/1/2/3
0 - 1 - 2 - 3 -
CFG_PROXY_ENABLED=0/1
0 - 1 -
CFG_PROXY_ADDRESS=<ip>
IP
CFG_PROXY_PORT=<port>
CFG_PROXY_USERNAME=<user>
CFG_PROXY_PASSWORD=<pass>
SCCM
19
ACTIVATION_DLG_SUPPRESS=1
1 -
0 -
3.4
ESET Endpoint Antivirus ESET Endpoint Antivirus
3.5
3.6
ESET Endpoint Antivirus
1.
2.
3. ESET Remote Administrator
20
3.7
ESET Endpoint Antivirus
3.7.1
ESET Endpoint Antivirus
- ESET Endpoint Antivirus
-
-
- Web
- ESET SysInspector ESET
SysRescue CD
- ESET ESET
ESET Endpoint Antivirus
  • Page 1 1
  • Page 2 2
  • Page 3 3
  • Page 4 4
  • Page 5 5
  • Page 6 6
  • Page 7 7
  • Page 8 8
  • Page 9 9
  • Page 10 10
  • Page 11 11
  • Page 12 12
  • Page 13 13
  • Page 14 14
  • Page 15 15
  • Page 16 16
  • Page 17 17
  • Page 18 18
  • Page 19 19
  • Page 20 20
  • Page 21 21
  • Page 22 22
  • Page 23 23
  • Page 24 24
  • Page 25 25
  • Page 26 26
  • Page 27 27
  • Page 28 28
  • Page 29 29
  • Page 30 30
  • Page 31 31
  • Page 32 32
  • Page 33 33
  • Page 34 34
  • Page 35 35
  • Page 36 36
  • Page 37 37
  • Page 38 38
  • Page 39 39
  • Page 40 40
  • Page 41 41
  • Page 42 42
  • Page 43 43
  • Page 44 44
  • Page 45 45
  • Page 46 46
  • Page 47 47
  • Page 48 48
  • Page 49 49
  • Page 50 50
  • Page 51 51
  • Page 52 52
  • Page 53 53
  • Page 54 54
  • Page 55 55
  • Page 56 56
  • Page 57 57
  • Page 58 58
  • Page 59 59
  • Page 60 60
  • Page 61 61
  • Page 62 62
  • Page 63 63
  • Page 64 64
  • Page 65 65
  • Page 66 66
  • Page 67 67
  • Page 68 68
  • Page 69 69
  • Page 70 70
  • Page 71 71
  • Page 72 72
  • Page 73 73
  • Page 74 74
  • Page 75 75
  • Page 76 76
  • Page 77 77
  • Page 78 78
  • Page 79 79
  • Page 80 80
  • Page 81 81
  • Page 82 82
  • Page 83 83
  • Page 84 84
  • Page 85 85
  • Page 86 86
  • Page 87 87
  • Page 88 88
  • Page 89 89
  • Page 90 90
  • Page 91 91
  • Page 92 92
  • Page 93 93
  • Page 94 94
  • Page 95 95
  • Page 96 96
  • Page 97 97
  • Page 98 98
  • Page 99 99
  • Page 100 100
  • Page 101 101
  • Page 102 102
  • Page 103 103
  • Page 104 104
  • Page 105 105
  • Page 106 106
  • Page 107 107
  • Page 108 108
  • Page 109 109
  • Page 110 110
  • Page 111 111
  • Page 112 112
  • Page 113 113
  • Page 114 114
  • Page 115 115
  • Page 116 116
  • Page 117 117
  • Page 118 118
  • Page 119 119
  • Page 120 120
  • Page 121 121
  • Page 122 122
  • Page 123 123
  • Page 124 124
  • Page 125 125
  • Page 126 126

ESET Endpoint Antivirus ユーザーガイド

タイプ
ユーザーガイド