ESET Cyber Security for macOS 6 取扱説明書

  • ESET Cyber Security バージョン6 のユーザーガイドの内容を読みました。この製品の機能、使用方法、トラブルシューティングなどについて質問があれば、お気軽にお尋ねください。例えば、リアルタイム保護の設定変更方法や、新しいアップデート機能について詳しく知りたい場合などに、お役に立てると思います。
  • ESET Cyber Security バージョン6 の新機能は何ですか?
    リアルタイムファイルシステム保護とは何ですか?
    コンピューターの検査を行うにはどうすればよいですか?
    ESET Cyber Security のアップデート方法を教えてください。
ESET Cyber Security
ユーザー ガイド
この文書のオンラインヘルプバージョンを表示するにはこちらをクリックしてください。
Copyright © 2021 by ESET, spol. s r.o.
ESET Cyber SecurityESET, spol. s r.o.によって開発されています。
詳細については、www.eset.com をご覧ください。
All rights reserved.このマニュアルのいかなる部分も、作成者の書面による許諾を受けることなく、どのような形態
であっても、複製または譲渡することは禁じられています。ここでいう形態とは、複写や記録、スキャンなど、電子
的な、または物理的な全ての手段を含みます。
ESET, spol. s r.o.は、事前の通知なしに、説明されたアプリケーションソフトウェアを変更する権利を保有します。
カスタマーケア:www.eset.com/support
改訂日:2021年/2月/25日
1 ESET Cyber Security 1 ................................................................................................................................
1.1 バージョン6の新機能 1 ..................................................................................................................................
1.2 システム要件 1 ...............................................................................................................................................
2 インストール 1 ...............................................................................................................................................
2.1 標準インストール 2 ........................................................................................................................................
2.2 カスタムインストール 3 .................................................................................................................................
2.3 システム拡張機能を許可する 4 ......................................................................................................................
2.4 フルディスクアクセスを許可する 4 ...............................................................................................................
3 製品のアクティベーション 5 ..................................................................................................................
4 アンインストール 5 .....................................................................................................................................
5 基本概要 5 .........................................................................................................................................................
5.1 ショートカットキー 6 ....................................................................................................................................
5.2 保護の状態の確認 6 ........................................................................................................................................
5.3 プログラムが正しく動作しない場合の解決方法 7 ..........................................................................................
6 コンピューターの保護 7 ............................................................................................................................
6.1 ウイルス・スパイウェア対策 7 ......................................................................................................................
6.1.1 全般 7 ......................................................................................................................................................
6.1.1.1 除外 7 ...................................................................................................................................................
6.1.2 スタートアップ保護 8 ..................................................................................................................................
6.1.3 リアルタイムファイルシステム保護 8 ..............................................................................................................
6.1.3.1 詳細設定オプション 8 ...............................................................................................................................
6.1.3.2 リアルタイム保護の設定の変更 9 .................................................................................................................
6.1.3.3 リアルタイム保護の確認 9 ..........................................................................................................................
6.1.3.4 リアルタイム保護が機能しない場合の解決方法 9 ..............................................................................................
6.1.4 コンピューターの検査 9 ...............................................................................................................................
6.1.4.1 検査の種類 10 ........................................................................................................................................
6.1.4.1.1 Smart検査 10 ........................................................................................................................................
6.1.4.1.2 カスタム検査 10 ...................................................................................................................................
6.1.4.2 検査の対象 11 ........................................................................................................................................
6.1.4.3 検査プロファイル 11 ................................................................................................................................
6.1.5 ThreatSenseエンジンのパラメータ設定 11 .........................................................................................................
6.1.5.1 検査対象 12 ...........................................................................................................................................
6.1.5.2 オプション 12 ........................................................................................................................................
6.1.5.3 駆除 13 .................................................................................................................................................
6.1.5.4 除外 13 .................................................................................................................................................
6.1.5.5 制限 13 .................................................................................................................................................
6.1.5.6 その他 14 ..............................................................................................................................................
6.1.6 侵入物が検出された 14 ................................................................................................................................
6.2 リムーバブルメディアの検査と遮断 15 ..........................................................................................................
7 アンチフィッシング 16 ...............................................................................................................................
8 Webとメールの保護 16 ...............................................................................................................................
8.1 Web保護 16 ...................................................................................................................................................
8.1.1 ポート 16 .................................................................................................................................................
8.1.2 URLリスト 16 .............................................................................................................................................
8.2 電子メール保護 17 .........................................................................................................................................
8.2.1 POP3プロトコルチェック 17 ...........................................................................................................................
8.2.2 IMAPプロトコルチェック 17 ...........................................................................................................................
9 アップデート 18 .............................................................................................................................................
9.1 アップデートの設定 18 ..................................................................................................................................
9.1.1 詳細設定オプション 18 ................................................................................................................................
9.2 アップデートタスクの作成方法 19 .................................................................................................................
9.3 ESET Cyber Securityの新バージョンへの更新 19 .......................................................................................
9.4 システムアップデート 19 ...............................................................................................................................
10 ツール 20 .........................................................................................................................................................
10.1 ログファイル 20 ...........................................................................................................................................
10.1.1 ログの保守 20 ..........................................................................................................................................
10.1.2 ログのフィルタリング 21 ............................................................................................................................
10.2 スケジューラ 21 ...........................................................................................................................................
10.2.1 新しいタスクの作成 22 ...............................................................................................................................
10.2.1.1 ディレクトリ所有者として検査 23 ..............................................................................................................
10.2.2 ユーザー定義タスクの作成 23 ......................................................................................................................
10.3 隔離 24 .........................................................................................................................................................
10.3.1 ファイルの隔離 24 ....................................................................................................................................
10.3.2 隔離フォルダーからの復元 24 ......................................................................................................................
10.3.3 隔離フォルダーからのファイルの提出 25 ........................................................................................................
10.4 実行中のプロセス 25 ....................................................................................................................................
10.5 ネットワーク接続 25 ....................................................................................................................................
10.6 Live Grid 26 ................................................................................................................................................
10.6.1 Live Gridの設定 26 .....................................................................................................................................
10.7 分析のためにサンプルを提出 26 ..................................................................................................................
11 ユーザーインターフェイス 27 .............................................................................................................
11.1 警告と通知 28 ..............................................................................................................................................
11.1.1 警告ウィンドウを表示する 28 ......................................................................................................................
11.1.2 保護状態 28 .............................................................................................................................................
11.2 権限 28 .........................................................................................................................................................
11.3 コンテキストメニュー 29 .............................................................................................................................
11.4 設定をインポートおよびエクスポートする 29 .............................................................................................
11.5 プロキシサーバーの設定 30 .........................................................................................................................
12 エンドユーザーライセンス契約 30 ....................................................................................................
13 プライバシーポリシー 35 .......................................................................................................................
1
ESET Cyber Security
ESET Cyber Securityは真の意味で統合されたコンピューターセキュリティへの新しいアプローチを示します。 最新
バージョンのThreatSense®検査エンジンはあなたのコンピューターの安全を維持する動作速度と精度を活用します。
その結果、攻撃や悪意のあるソフトウェアを常に警戒し、コンピュータを防御するインテリジェントシステムが開発
されました。
ESET Cyber Securityは最大の保護と最小のシステムフットプリントを合わせようとする長期間の取り組みから生まれ
た完璧なセキュリティソリューションです。ESET Cyber Securityは人工知能に基づく高度な技術に基づき、システム
パフォーマンスを妨害せずに、ウイルス、ワーム、トロイの木馬、スパイウェア、アドウェア、ルートキットによる
侵入を積極的に駆除することができます。
バージョン6の新機能
ESET Cyber Securityバージョン6には次のアップデートと改良が導入されています。
64ビットアーキテクチャーサポート
フィッシング詐欺対策 - 信頼できるWebサイトに偽装された偽のWebサイトが個人情報を取得できないよう
に防止します。
システムアップデート - ESET Cyber Securityバージョン6には、オペレーティングシステムアップデートの通
知など、さまざまな修正と改良が導入されています。 詳細については、システム更新セクションを参照してく
ださい。
保護ステータス - 保護ステータス画面の通知(例:
電子メール保護が無効です
または
コンピューターの再起動
が必要です
)を非表示にします。
検査するメディア - 特定のタイプのメディアをリアルタイムスキャナーから除外できます(ローカルドライブ、
リムーバブルメディア、ネットワークメディア)。
ネットワーク接続 - コンピューターのネットワーク接続を表示し、これらの接続のルールを作成できます。
ESET Cyber Securityの新機能の詳細については、次のESETナレッジベース記事をお読みください。
システム要件
ESET Cyber Securityのパフォーマンスを最大化するには、システムは、少なくとも次のようなハードウェアおよびソ
フトウェア要件を満たしている必要があります。
システム要件
プロセッサーのアーキテクチャー Intel 64ビット
OS
macOS 10.12以降)を使用します。
メモリ
300 MB
空きディスク容量
200 MB
インストール
インストール処理を開始する前に、コンピューター上に開いているすべてのプログラムを閉じてください。ESET
Cyber Securityには、すでにコンピューターにインストールされているその他のウイルス対策プログラムと競合する
可能性のあるコンポーネントが含まれています。問題が生じる可能性をなくすため、他のウイルス対策プログラムを
削除することを強くお勧めします。
インストールウィザードを起動するには、次のいずれかを実行します。
ESETウエブサイトからダウンロードしたファイルを使用してインストールする場合は、ダウンロードしたファイ
ルを開き、[ インストール ]アイコンをダブルクリックします。
2
インストールCD/DVDからインストールしている場合は、コンピュータに挿入し、デスクトップまたはFinder
ら開き、インストールアイコンをダブルクリックします。
インストールウィザードは、基本セットアップを実行します。インストールの初期段階中に、インストーラーは自動
的に最新の製品バージョンを自動的にオンラインで確認します。新しいバージョンが見つかった場合は、インストー
ル処理を続行する前に、最新のバージョンをダウンロードするオプションが表示されます。
使用許諾契約書に同意した後、インストールのモードを以下から選択するように指示されます。
標準インストール
カスタムインストール
標準インストール
標準インストールモードには、ほとんどのユーザーに適した設定オプションが用意されています。この設定は、最大
限のセキュリティと優れたシステムパフォーマンスの組み合わせを実現します。標準インストールは既定のオプショ
ンで、固有の設定に対して特定の要件を必要としない限り推奨されます。
1. ESET LiveGridウィンドウで、任意のオプションを選択して、続行をクリックします。後からこの設定を変更
する場合は、LiveGrid設定を使用して実行できます。ESET Live Gridの詳細については、用語集を参照してくださ
い。
2. 望ましくない可能性のあるアプリケーションウィンドウで、任意のオプションを選択(「望ましくない可能性の
あるアプリケーション」を参照)して、続行をクリックします。後からこの設定を変更する場合は、詳細設定を使
用します。
3. インストールをクリックします。macOSパスワードを入力するように指示されたら、入力して、ソフトウェア
のインストールをクリックします。
ESET Cyber Securityをインストールした後に次の手順を実行します。
macOS Big Sur (11)
1. システム拡張機能を許可します。
2. フルディスクアクセスを許可する
3. ESETがプロキシ設定を追加することを許可します。次の通知が表示されます。ESET Cyber Security」はプロ
キシプロキシ設定を追加しようとしています。この通知が表示された場合は、許可をクリックします。許可しな
をクリックすると、Webアクセス保護は動作しません。
macOS 10.15以前
3
1. macOS 10.13以降では、システムからシステム拡張がブロックされました通知とESET Cyber Security
コンピューターが保護されていません通知が送信されます。 すべてのESET Cyber Security機能にアクセ
スにするには、デバイスでカーネル拡張を許可する必要があります。 デバイスでカーネル拡張を許可する
には、システム環境設定 > セキュリティとプライバシーに移動し、許可をクリックして、開発者ESET,
spol. s.r.o.からのシステムソフトウェアを許可します。詳細については、ナレッジベース記事をご覧くだ
さい。
2. macOS 10.14以降では、ESET Cyber Securityからコンピューターの一部が保護されています通知が送信
されます。すべてのESET Cyber Security機能にアクセスするには、ESET Cyber Securityへのフルディスク
アクセスを許可する必要があります。システム設定を開く > セキュリティとプライバシーをクリックしま
す。プライバシータブに移動し、フルディスクアクセスオプションを選択します。ロックアイコンをクリッ
クすると、編集が有効になります。プラスアイコンをクリックして、ESET Cyber Securityアプリケーショ
ンを選択します。コンピューターには、コンピューターを再起動するように指示する通知が表示されます。
後で再起動をクリックします。ここでコンピューターを再起動しないでください。ESET Cyber Security
知ウィンドウで再開をクリックするか、コンピューターを再起動します。詳細については、ナレッジベー
ス記事をご覧ください。
ESET Cyber Securityをインストールした後、悪意あるコードを対象としたコンピューターの検査を実行する必要があ
ります。 そのために、メインプログラムウィンドウから[コンピューターの検査]をクリックし、[スマート検査]を
クリックします。 コンピューターの検査の詳細については、「コンピューターの検査」セクションを参照してくだ
さい。
カスタムインストール
カスタムインストールモードは、経験豊富なユーザーがインストールプロセス中に詳細な設定を変
更できるように設計されています。
プロキシサーバー
プロキシサーバーを使用している場合は、[プロキシサーバーを使用する]を選択することによって、パラメーター
を定義できます。 次のウィンドウで、[アドレス]フィールドにプロキシサーバーのIPアドレスまたはURLを入力し
ます。 [ポート]フィールドには、プロキシサーバーが接続を受け付けるポートを指定します(既定では3128です)。
プロキシサーバーで認証が要求される場合は、有効な[ユーザー名]と[パスワード]を入力して、プロキシサーバー
へのアクセスを可能にする必要があります。 プロキシサーバーを使用しない場合は、[プロキシサーバーを使用し
ない]を選択します。 プロキシサーバーを使用しているか不明な場合は、システム設定を使用(推奨)を選択し、現
在のシステム設定を使用します。
権限
プログラム設定を編集できる権限ユーザーまたはグループを定義できます。 左側のユーザー一覧からユーザーを
選択し、[追加]をクリックして[権限ユーザー]の一覧に追加します。 全てのシステムユーザーを表示するに
は、[全ユーザーを表示]を選択します。 [権限ユーザー]の一覧を空のままにすると、すべてのユーザーに権限が
あると判断されます。
ESET LiveGrid®
ESET Live Gridの詳細については、用語集を参照してください。
望ましくない可能性があるアプリケーション
望ましくない可能性があるアプリケーションの詳細については、用語集を参照してください。
ESET Cyber Securityをインストールした後に次の手順を実行します。
macOS Big Sur (11)
1. システム拡張機能を許可します。
2. フルディスクアクセスを許可する
3. ESETがプロキシ設定を追加することを許可します。次の通知が表示されます。ESET Cyber Security」はプロ
キシプロキシ設定を追加しようとしています。この通知が表示された場合は、許可をクリックします。許可しな
をクリックすると、Webアクセス保護は動作しません。
macOS 10.15以前
1. macOS 10.13以降では、システムからシステム拡張がブロックされました通知とESET Cyber Security
コンピューターが保護されていません通知が送信されます。 すべてのESET Cyber Security機能にアクセ
スにするには、デバイスでカーネル拡張を許可する必要があります。 デバイスでカーネル拡張を許可する
には、システム環境設定 > セキュリティとプライバシーに移動し、許可をクリックして、開発者ESET,
4
spol. s.r.o.からのシステムソフトウェアを許可します。詳細については、ナレッジベース記事をご覧くだ
さい。
2. macOS 10.14以降では、ESET Cyber Securityからコンピューターの一部が保護されています通知が送信
されます。すべてのESET Cyber Security機能にアクセスするには、ESET Cyber Securityへのフルディスク
アクセスを許可する必要があります。システム設定を開く > セキュリティとプライバシーをクリックしま
す。プライバシータブに移動し、フルディスクアクセスオプションを選択します。ロックアイコンをクリッ
クすると、編集が有効になります。プラスアイコンをクリックして、ESET Cyber Securityアプリケーショ
ンを選択します。コンピューターには、コンピューターを再起動するように指示する通知が表示されます。
後で再起動をクリックします。ここでコンピューターを再起動しないでください。ESET Cyber Security
知ウィンドウで再開をクリックするか、コンピューターを再起動します。詳細については、ナレッジベー
ス記事をご覧ください。
ESET Cyber Securityをインストールした後、悪意あるコードを対象としたコンピューターの検査を実行する必要があ
ります。 そのために、メインプログラムウィンドウからコンピューターの検査をクリックし、スマート検査をクリッ
クします。 コンピューターの検査の詳細については、「コンピューターの検査」セクションを参照してください。
システム拡張機能を許可する
MacOS 11 (Big Sur)では、カーネル拡張機能がシステム拡張機能によって置き換えられました。このため、新しいサー
ドパーティのシステム拡張機能を読み込む前に、ユーザーが承認する必要があります。
macOS Big Sur (11)以降のESET Cyber Securityをインストールした後、システムからの「システム拡張機能がブロッ
クされました」通知と、ESET Cyber Securityからの「コンピューターが保護されていません」通知が表示されます。
すべてのESET Cyber Security機能にアクセスにするには、デバイスでシステム拡張機能を許可する必要があります。
前のmacOSからBig Surにアップグレードします。
既にESET Cyber Securityをインストールし、macOS Big Surにアップグレードする場合は、アップ
グレード後に手動でESETカーネル拡張機能を許可する必要があります。クライアントコンピューター
への物理アクセスが必要です。リモートアクセス時には、[許可]ボタンが無効になります。
macOS Big Sur以降にESET製品をインストールしている場合は、手動でESETカーネル拡張機能を許可する必要があり
ます。クライアントコンピューターへの物理アクセスが必要です。リモートアクセス時には、このオプションが無効
になります。
システム拡張機能を手動で許可する
1. システム設定を開くをクリックするか、いずれかの警告ダイアログボックスでセキュリティ設定を開くをクリッ
クます。
2. 左下のロックアイコンをクリックすると、設定ウィンドウで変更を行うことができます。
3. Touch IDを使用するか、パスワードを使用するをクリックしてユーザー名とパスワードを入力してから、ロッ
ク解除をクリックします。
4. 詳細をクリックします。
5. ESET Cyber Security.appオプションを両方クリックします。
6. OKをクリックします。
詳細な段階的なガイドについては、ナレッジベース記事をご覧ください(ナレッジベース記事は一部の言語では提供
されていません)。
フルディスクアクセスを許可する
macOS 10.14では、コンピューターは一部しか保護されていませんというESET Cyber Securityからの通知が表示され
ます。すべてのESET Cyber Security機能を利用するには、ESET Cyber Securityへのフルディスクアクセスを許可する
必要があります。
1. 警告ダイアログウィンドウでシステム設定を開くをクリックします。
2. 左下のロックアイコンをクリックすると、設定ウィンドウで変更を行うことができます。
5
3. Touch IDを使用するか、パスワードを使用するをクリックしてユーザー名とパスワードを入力してから、ロッ
ク解除をクリックします。
4. リストからESET Cyber Security.appを選択します。
5. ESET Cyber Securityの再起動通知が表示されます。後でクリックします。
6. リストからESETリアルタイムファイルシステム保護を選択します。
ESETリアルタイムファイルシステム保護が存在しません
リアルタイムファイルシステム保護オプションがリストに表示されない場合は、ESET製品のシステ
ム拡張機能を許可する必要があります。
7. ESET Cyber Securityの警告ダイアログウィンドウで[再開]をクリックするか、コンピューターを再起動します。
詳細については、ナレッジベース記事を参照してください。
製品のアクティベーション
インストール後、[製品アクティベーション]ウィンドウが自動的に表示されます。任意の時点で製品アクティベーショ
ンダイアログを表示するには、macOSメニューバー(画面の上部)にある ESET Cyber Security アイコン をクリッ
クし、[製品のアクティベーション...]をクリックします。
製品認証キー - XXXX-XXXX-XXXX-XXXX-XXXXまたはXXXX-XXXXXXXXという形式の一意野文字列。ライセンス
所有者の識別またはライセンスのアクティベーションで使用されます。製品のリテールパッケージ版を購入する
場合、 製品認証キー を使用して製品をアクティベートします。アクティベーションキーは通常、製品パッケー
ジの背面またはパッケージ内に同梱されています。
ユーザー名とパスワード - ユーザー名とパスワードがあり、ESET Cyber Securityのアクティベーション方法が
わからない場合は、[ユーザー名とパスワードをお持ちのお客様]をクリックします。my.eset.comに移動し、資
格情報を製品認証キーに変換できます。
無料試用版ライセンス - 購入する前にESET Cyber Securityを評価する場合はこのオプションを選択します。
メールアドレスを入力して、ESET Cyber Securityを一定の期間内のみアクティベーションします。試用ライセン
スはメールで送信されます。試用ライセンスは、お客様1名に付き1度だけ有効化できます。
ライセンスの購入 - ライセンスがなく、購入する場合は、[ライセンスの購入]をクリックします。このオプ
ションを選択すると、お客様の地域のESET販売元のWebページが表示されます。
後でアクティベーション - 現時点でアクティベーションしない場合は、このオプションをクリックします。
アンインストール
ESET Cyber Securityをアンインストールするには、次のいずれかの手順を実行します。
コンピューターにESET Cyber SecurityインストールCD/DVDを挿入し、これをデスクトップまたは[Finder]ウィ
ンドウから開き、[アンインストール]をダブルクリックします。
ESET Cyber Security インストールファイル(.dmg)を開き、[アンインストール]をダブルクリックします。
[ Finder]を起動し、ハードドライブにあるApplicationsフォルダを開き、Ctrlを押しながらESET Cyber
Securityアイコンをクリックして、[パッケージコンテンツを表示]を選択します。Contents > Helpersフォルダ
を開き、Uninstallerアイコンをダブルクリックします。
基本概要
ESET Cyber Securityのメインウィンドウは、2つのメインセクションに分かれています。右のプライマリウィンドウ
には、左のメインメニューで選択したオプションに対応する情報が表示されます。
次のセクションにはメインメニューからアクセスできます。
6
[ホーム] - コンピューター、ウェブ、メール保護の保護状態についての情報を提供します。
[コンピューターの検査] -このセクションを使用すると、コンピューターの検査の設定や起動を行うことができ
ます。
アップデート - 検出エンジンアップデートについての情報を表示します。
[設定] – このセクションを選択するとコンピューターのセキュリティレベルを調整することができます。
[ツール] - ログファイルスケジューラ隔離フォルダー実行中のプロセスとその他のプログラム機能へのアクセ
スを提供します。
[ヘルプ] - ヘルプファイル、インターネットナレッジベース、サポートリクエストフォームへのアクセスを表示
します。
ショートカットキー
ESET Cyber Securityで使用できるショートカットキーは、次のとおりです。
cmd+, - ESET Cyber Security環境設定を表示します。
cmd+O - ESET Cyber SecurityのメインGUIウィンドウを既定のサイズに変更し、画面の中央に移動します
cmd+Q - ESET Cyber SecurityメインGUIウィンドウを非表示にします。macOSメニューバー(画面上部)のESET
Cyber Securityアイコン をクリックすると、開くことができます。
cmd+W - ESET Cyber SecurityメインGUIウィンドウを閉じます。
次のキーボードショートカットは、[設定] > [アプリケーション環境設定の入力...]の下の[標準メニューを使用す
る]が有効な場合にのみ動作します。> インターフェイス:
cmd+alt+L - [ログファイル]セクションを開きます
cmd+alt+S - [スケジューラー]セクションを開きます
cmd+alt+Q - [隔離]セクションを開きます。
保護の状態の確認
保護の状態を表示するには、メインメニューの[ホーム]をクリックします。プライマリウィンドウには ESET Cyber
Securityモジュールの動作状態の概要が表示されます。
7
プログラムが正しく動作しない場合の解決方法
モジュールが正常に機能している場合は、緑色のアイコンが表示されます。モジュールが正常に機能していない場合
は、赤色の感嘆符またはオレンジ色の通知アイコンが表示されます。モジュールに関する詳細情報がウィンドウの上
部に表示されます。各モジュールの状態を変更するには各通知メッセージの下にある青いリンクをクリックします。
推奨される解決策を使用しても問題を解決できない場合は、ESETナレッジベースで解決策を検索するか、ESETカス
タマーサポートまでお問い合わせください。カスタマーサポートはESET Cyber Securityに関するご質問に迅速に対応
し、問題の解決をサポートします。
コンピューターの保護
[コンピューター]の設定は[設定]-[コンピューター]から変更できます。[コンピューター]の設定には、[リアルタイ
ムファイルシステム保護]と[リムーバブルメディアのブロック]があります。各機能を無効にする場合は、該当する
機能を[無効]に切り替えてください。これはあなたのコンピューターの保護レベルを下げる可能性があることご注意
ください。各モジュールの詳細設定にアクセスするには[設定...]をクリックします。
ウイルス・スパイウェア対策
ウイルス・スパイウェア対策は、潜在的な脅威を与えるファイルを修正することによって、悪意のあるシステム攻撃
を防御する機能です。悪意のあるコードを含む脅威が検出されると、ウイルス対策機能がブロックし、次に駆除、削
除、または移動して隔離することにより、ウイルスを排除できます。
全般
[全般]セクション([設定] > [詳細設定を表示する...]> [全般])で、以下のタイプのアプリケーションを検出するよう
に設定できます。
望ましくない可能性のあるアプリケーション- グレイウェアまたは望ましくない可能性があるアプリケーショ
(PUA)は、ウイルスまたはトロイの木馬などの他のタイプのマルウェアほどはっきりとした意図がない幅広いソ
フトウェアのカテゴリです。 ただし、追加の不審なソフトウェアをインストールし、デジタルデバイスの動作ま
たは設定を変更し、ユーザーによって承認または想定されていないアクティビティを実行する可能性があります。
これらのタイプのアプリケーションの詳細については、用語集をご覧ください。
安全ではない可能性があるアプリケーション - 安全ではない可能性があるアプリケーションとは、そのアプリ
ケーションがインストールされたことをユーザーが知らない場合、攻撃者によって悪用される可能性のある、市販
の適正なソフトウェアのことを指します。これには、リモートアクセスツールなどのプログラムが含まれます。そ
のため、既定ではこのオプションは無効に設定されています。
不審なアプリケーション - パッカーまたはプロテクターを使用して圧縮されたプログラムなどが挙げられます。
この種のプロテクターは、検出を回避するためにマルウェアの作成者によって使用されることがよくあります。パッ
カーは、数種類のマルウェアを単一のパッケージにロールアップする自己解凍型のランタイム実行可能ファイルで
す。最も一般的なパッカーは、UPX、PE_Compact、PKLite、およびASPackです。同じマルウェアでも、異なるパッカー
を使用して圧縮されると、異なる方法で検出される場合があります。パッカーはまた、時間の経過と共に自身の
「シグネチャ」を変化させることで、マルウェアの検出および除去をより一層難しくすることができます。
ファイルシステムまたはWebとメールの除外を設定するには、[設定...]ボタンをクリックします。
除外
[除外]セクションでは、特定のファイルやフォルダー、アプリケーション、またはIP/IPv6アドレスを検査から除外す
ることができます。
[ファイルシステム]タブに表示されているファイルとフォルダーは、すべての検査(起動時、リアルタイム、および
オンデマンド)から除外されます。
8
パス - 除外されるファイルやフォルダーのパスです。
脅威 - 除外されるファイルの横に脅威の名前がある場合、ファイルは特定の脅威に対してのみ除外され、完全
には除外されません。このファイルが後で他のマルウェアに感染した場合は、ウイルス対策機能によって検出され
ます。
- 新しい例外を作成します。対象のパスを入力するか(ワイルドカード*および?を使用できます)、あるいは
ツリー構造でフォルダーまたはファイルを選択します。
- 選択したエントリーを除去します。
既定 - 全ての除外対象を取り消します。
[Webとメール]タブでは、特定の[アプリケーション]または[IP/IPv6アドレス]をプロトコルの検査から除外できま
す。
スタートアップ保護
スタートアップファイルのチェックでは、システムの起動時にファイルを自動的に検査します。既定では、この検査
はスケジュール設定されたタスクとして、ユーザーのログオン後または検出モジュールの更新に成功した後、定期的
に実行されます。起動時の検査に適用できるThreatSenseエンジンパラメーター設定を変更するには、[設定]ボタン
をクリックします。ThreatSenseエンジン設定の詳細については、このセクションを参照してください。
リアルタイムファイルシステム保護
リアルタイムファイルシステム保護では、あらゆる種類のメディアを調べます。検査は多種多様なイベントによって
トリガーされます。ThreatSenseテクノロジーを利用し(ThreatSenseエンジンパラメーター設定を参照)、リアルタイ
ムファイルシステム保護は新たに作成されたファイルと既存のファイルとでは異なることがあります。新しく作成さ
れたファイルはより正確に制御できます。
既定では、ファイルを開くときファイルを作成するとき、またはファイルを実行するときに検査されます。既定の
設定によりコンピューターが最大限のレベルでリアルタイムに保護されるので、既定の設定を変更しないことをお勧
めします。リアルタイム保護はシステム起動時に起動し、中断されることなく検査が行われます。他のリアルタイム
スキャナーと競合する場合などの特殊な場合は、メニューバー(画面最上部)のESET Cyber Securityアイコン をクリッ
クし、[リアルタイムファイルシステム保護を無効にする]を選択して、リアルタイム保護を終了することができます。
リアルタイムファイルシステム保護は、メインプログラムウィンドウ([設定] > [コンピューター]をクリックし、[
アルタイムファイルシステム保護]を[無効]に切り替える)からも無効にできます。
次のタイプのメディアはReal-timeスキャナーから除外できます。
ローカルドライブ - システムハードドライブ
リムーバブルメディア - CD、DVD、USBメディア、Bluetoothデバイスなど。
ネットワークメディア - すべてのマッピングされたドライブ
既定の設定を使用し、データ転送の速度を大幅に低下させる特定のメディアの検査時などの特定の場合にのみ検査除
外を変更することをお勧めします。
リアルタイムファイルシステム保護の詳細設定を変更するには、[設定] > [詳細設定を表示する...] (またはcmd+,
を押す) > [リアルタイム保護]に移動し、[詳細オプション]の横の[設定]をクリックします(詳細検査オプション
参照)。
詳細設定オプション
このウィンドウでは、ThreatSenseエンジンで検査されるオブジェクトタイプを定義できます。自己展開アーカイブ
ランタイムパッカー高度なヒューリスティックの詳細については、ThreatSenseエンジンパラメーター設定を参照し
てください。
9
アーカイブネストの値を大きくするとシステムのパフォーマンスが低下する場合があるため、特定の問題を解決する
ために必要でない場合を除き、[既定のアーカイブ設定]セクションで変更しないことをお勧めします。
実行されたファイルのThreatSenseパラメーター - 既定では、ファイルの実行時に高度なヒューリスティックが使
用されます。スマート最適化とESET Live Gridを有効にし、システムパフォーマンスへの影響を緩和することを強く
お勧めします。
ネットワークボリュームの互換性を高める - ネットワークでファイルにアクセスするときにこのオプションを使用
すると、パフォーマンスが上がります。ネットワークドライブへのアクアセス中に速度が低下した場合は、有効にし
てください。この機能は、macOS 10.10以降でシステムファイルコーディネーターを使用します。一部のアプリケー
ションはファイルコーディネーターをサポートしません。たとえば、Microsoft Word 2011はサポートしません
、Word 2016はサポートします。
リアルタイム保護の設定の変更
リアルタイム保護は、ESET Cyber Securityで安全なシステムを維持するために最も必要不可欠な要素です。リアルタ
イム保護パラメーターを変更する場合は、注意が必要です。特定の状況に限ってパラメーターを変更することをお勧
めします。たとえば、特定のアプリケーションと競合する状況があります。
ESET Cyber Securityのインストール後は、最大レベルのシステムセキュリティをユーザーに提供するようにすべての
設定が最適化されています。既定の設定に戻すには、[リアルタイム保護]ウィンドウ([設定] > [アプリケーションの
設定を入力する...]>[リアルタイム保護])の左下の[既定]をクリックします。
リアルタイム保護の確認
リアルタイム保護が動作し、ウイルスを検出していることを検証するには、eicar.comテストファイルをダウンロー
ドし、ESET Cyber Securityがこのファイルを脅威として特定することを確認します。このテストファイルは、あらゆ
るウイルス対策プログラムで検出できる特殊な無害のファイルです。このファイルは、EICAR (European Institute for
Computer Antivirus Research)が、ウイルス対策プログラムの機能をテストする目的で作成しました。
リアルタイム保護が機能しない場合の解決方法
この章では、リアルタイム保護使用時に発生することがあるトラブル、およびその解決方法について説明します。
リアルタイム保護が無効である
ユーザーが不注意にリアルタイム保護を無効にしてしまった場合は、再開する必要があります。リアルタイム保護を
再開するには、メインメニューから[設定] >[コンピューター]をクリックし、[リアルタイムファイルシステム保護]を
[有効]に切り替えます。あるいは、アプリケーション設定ウィンドウの[リアルタイム保護]で、[リアルタイムファ
イルシステム保護を有効にする]を選択して、リアルタイムファイルシステム保護を有効にすることもできます。
リアルタイム保護がマルウェアの検出と駆除を行わない
コンピューターに他のウイルス対策プログラムがインストールされていないことを確認します。2つのリアルタイム
保護シールドが同時に有効になっていると、互いに競合することがあります。システムから他のウイルス対策プログ
ラム(インストールされている場合)をアンインストールすることをお勧めします。
リアルタイム保護が開始されない
リアルタイム保護がシステム起動時に開始されない場合、他のプログラムとの競合が原因であることがあります。こ
の場合には、ESETのカスタマーサポートまでお問い合わせください。
コンピューターの検査
コンピューターの動作が異常で感染していると思われる場合には、[Smart検査]を実行して、コンピューターにマル
ウェアがいないかどうかを調べます。保護機能の効果を最大化するため、感染が疑われるときだけコンピューターの
10
検査を実行するのではなく、通常のセキュリティ手段の一環として定期的に実行する必要があります。検査を定期的
に行うと、ディスクに保存されたときにリアルタイム検査で検出されなかった侵入物でも、検出できます。リアルタ
イム検査で検出できないケースとは、感染時にリアルタイム検査が無効に設定されていた場合や、検出モジュールが
最新でない場合などです。
コンピュータの検査を最低でも月に1回は実行することをお勧めします。[ツール] > [スケジューラ]で、検査をスケ
ジュールされたタスクとして設定できます。
検査の種類
コンピューターの検査には次の2種類があります。[Smart検査]では、検査パラメーターを追加で設定することなく、
簡単にシステムを検査します。[カスタム検査]では、あらかじめ定義した検査プロファイルの選択や、特定の検査の
対象の選択を行うことができます。
Smart検査
Smart検査を使用すると、コンピューターの検査をすぐに開始して、ユーザーが操作しなくても、感染しているファ
イルからウイルスを駆除できます。主な利点は、スキャンを詳細に設定しなくても簡単に操作できることにあります
Smart検査では、全てのフォルダーにある全てのファイルが検査されます。検出されたマルウェアがあれば、自動的
に駆除または削除されます。駆除レベルは自動的に既定値に設定されます。駆除の種類の詳細については、「駆除
のセクションを参照してください。
カスタム検査
カスタム検査は、検査の対象やスキャン方法などの検査パラメーターを自分で指定したい場合に最適です。 カスタ
ム検査を実行する利点は、パラメーターを詳細に設定できることです。 さまざまな設定をユーザー定義の検査プロ
ファイルとして保存できます。これは、同じパラメータで検査を繰り返し実行する場合に便利です。
検査の対象を選択するには、[コンピューターの検査] > [カスタム検査]を選択し、ツリー構造から特定の検査の対象
を選択します。 検査の対象をさらに細かく指定することもできます。そのためには、対象にするフォルダーまたは
ファイルのパスを入力します。 システムの検査で追加の駆除アクションを実行する必要がない場合は、[駆除せずに
11
検査する]を選択します。 さらに、[設定...] > [駆除]をクリックして、3種類の駆除レベルから選択できます。
カスタム検査
カスタム検査でコンピューターの検査を実行するのは、ウイルス対策プログラムを以前に使用した経験
のある上級ユーザーにお勧めします。
検査の対象
[検査の対象]ツリー構造を使用すると、ウイルスを検査するファイルおよびフォルダーを選択できます。フォルダー
はプロファイルの設定に従って選択することもできます。
検査の対象をさらに細かく定義することもできます。そのためには、検査の対象に含めるフォルダーまたはファイル
のパスを入力します。特定のファイルまたはフォルダに対応するチェックボックスをオンにし、コンピュータで使用
可能なすべてのフォルダの一覧を示すツリー構造から対象を選択します。
検査プロファイル
検査について好みの基本設定を保存して、後で検査を行う際に使用できます。さまざまな検査の対象、検査方法、お
よびその他のパラメーターについて、定期的に行う検査ごとにプロファイルを作成することをお勧めします。
新しいプロファイルを作成するには、メインメニューから[設定] > [詳細設定を表示する ...] (またはcmd+,を押
す) > [コンピューター検査]をクリックし、現在のプロファイルのリストの横の[編集...]をクリックします。
ニーズに合った検査プロファイルを作成するための参考情報として、「ThreatSenseエンジンのパラメーターの設定
セクションにある検査設定の各パラメーターの説明を参照してください。
例:既にあるSmart検査の設定は部分的にしか自分のニーズを満たさないので、独自の検査プロファイルを作成する必
要があるとします。そこで、圧縮された実行形式と安全でない可能性があるアプリケーションを検査しないよう設定
します。また、厳密な駆除を適用することにします。[オンデマンド検査プロファイルリスト]ウィンドウで、プロファ
イル名を入力して[追加]ボタンをクリックし、[OK]をクリックして確認します。次に、[ThreatSenseエンジン]お
よび[検査の対象]を設定してパラメーターを調整し、自分の要件に合わせます。
オンデマンド検査の完了後にオペレーティングシステムをオフにし、コンピュータをシャットダウンする場合は、
査後にコンピュータをシャットダウンオプションを使用します。
ThreatSenseエンジンのパラメータ設定
ThreatSenseは、いくつかの複雑な脅威検出方法から構成されるESET独自の技術ですこの技術は事前対応型なので、
新しい脅威が広がる初期の段階でも保護することができます。この技術では、システムのセキュリティを大幅に強化
するために連携して動作するさまざまな方法(コード分析、コードエミュレーション、汎用シグネチャなど)の組み合
12
わせが使用されます。スキャンエンジンは、複数のデータストリームを同時に検査して、最大限の効率および検出率
を確保することができます。またThreatSense技術によってルートキットを的確に防止することもできます。
ThreatSense技術の設定オプションを使用すると、ユーザーはさまざまな検査パラメータを指定することができます。
検査するファイルの種類および拡張子
さまざまな検出方法の組み合わせ
駆除のレベルなど
セットアップウィンドウを開くには、セットアップ > アプリケーション環境設定の入力 (またはcmd+,を押す)をク
リックし、ThreatSenseエンジンの[設定]ボタンをクリックします。このボタンは、[スタートアップ保護]、[リアル
タイム保護]、および[コンピューターの検査]モジュール(いずれも以下に示すThreatSense技術を使用)にあります。
セキュリティシナリオごとに異なる設定が必要になることがあります。これを念頭に、以下の保護モジュールごと
ThreatSenseを個々に設定できます。
[スタートアップ保護] - [自動起動ファイルの検査]
[リアルタイム保護] ー [リアルタイムファイルシステム保護]
[コンピュータの検査] - [オンデマンドコンピュータ検査]
Webアクセス保護
電子メール保護
ThreatSenseパラメータは機能ごとに固有の最適化がされているので、パラメータを変更すると、システムの動作に
大きく影響することがあります。たとえば、常に圧縮された実行形式を検査するように設定を変更したり、リアルタ
イムファイルシステム保護機能でアドバンスドヒューリスティックを有効にしたりすると、システムの処理速度が低
下することがあります。そのため、コンピュータの検査を除く全ての機能について、ThreatSenseの既定のパラメータ
を変更しないことをお勧めします。
オブジェクト
[検査対象]セクションでは、侵入物を検査するファイルを指定できます。
シンボリックリンク - (コンピュータの検査のみ)オペレーティングシステムによって別のファイルまたはディ
レクトリへのパスとして解釈され、たどることができるテキスト文字列を含むファイルを検査します。
電子メールファイル - (リアルタイム保護では使用できません)電子メールファイルを検査します。
メールボックス - (リアルタイム保護では使用できません)システム内のユーザーのメールボックスを検査しま
す。このオプションを正しく使用しない場合、電子メールクライアントとの競合が発生することがあります。この
オプションの利点と欠点の詳細については、次のナレッジベースベースの記事を参照してください。
アーカイブ - (リアルタイム保護では使用できません)アーカイブ内の圧縮されたファイル(.rar、.zip、.arj、.tar
ど)を検査します。
自己解凍形式 - (リアルタイム保護では使用できません)自己解凍形式のアーカイブファイルに含まれているファ
イルを検査します。
圧縮された実行形式 - 標準のアーカイブ形式とは異なり、ランタイム圧縮形式はメモリに展開されます。この
オプションを選択すると、標準的な静的圧縮形式(たとえば、UPX、yoda、ASPack、FGS)も検査されます。
オプション
[オプション]セクションでは、システムの検査時に使用される方法を選択できます。次のオプションは使用可能です。
ヒューリスティック - ヒューリスティックは、悪意のあるプログラムの活動を解析するアルゴリズムを使用し
ます。ヒューリスティック検出の主な利点は、以前に存在していなかった新しい悪意のあるソフトウェアを検出で
きることです。
13
アドバンスドヒューリスティック - アドバンスドヒューリスティックは、高級プログラミング言語で作成され
たコンピュータワームやトロイの木馬の検出に最適の独自のESETに開発されたヒューリスティックアルゴリズムで
構成されます。アドバンスドヒューリスティックによって、プログラムの検出能力が大幅に向上します。
駆除
駆除設定により、感染ファイルからウイルスを駆除するときのスキャナの動作が決まります。 駆除には、3つのレベ
ルがあります。
駆除なし - 感染しているファイルが自動的に駆除されることはありません。 警告ウィンドウが表示され、アク
ションを選択することができます。
標準的な駆除 - 感染ファイルは自動的に駆除または削除されます。 適切なアクションを自動的に選択できなかっ
た場合は、ユーザーがその後のアクションを選択することができます。 あらかじめ指定したアクションを完了で
きなかった場合にも、その後のアクションの選択が表示されます。
厳密な駆除 - 全ての感染ファイルが駆除または削除されます(アーカイブも対象)。 ただし、システムファイル
は除きます。 ファイルを駆除できない場合は、通知が表示され、実行するアクションのタイプを選択する必要が
あります。
アーカイブファイル
既定の標準的な駆除モードで、アーカイブファイル全体が削除されるのは、アーカイブ内の全ての
ファイルが感染している場合のみです。 アーカイブに問題がないファイルと感染したファイルが含
まれる場合は、削除されません。 厳密な駆除モードでは、感染しているアーカイブファイルが検出
された場合、感染していないファイルがあっても、アーカイブ全体が削除されます。
アーカイブ検査
既定の標準的な駆除モードで、アーカイブファイル全体が削除されるのは、アーカイブ内の全てのファ
イルが感染している場合のみです。 アーカイブに問題がないファイルと感染したファイルが含まれる
場合は、削除されません。 厳密な駆除モードでは、感染しているアーカイブファイルが検出された場
合、感染していないファイルがあっても、アーカイブ全体が削除されます。
除外
拡張子は、ファイル名の一部であり、ピリオドで区切られています。拡張子は、ファイルの種類と内容を規定します
ThreatSenseパラメータ設定のこのセクションでは、検査から除外するファイルの種類を指定できます。
既定では、拡張子に関係なく、全てのファイルが検査されます。検査から除外するファイルの一覧に任意の拡張子を
追加できます。 および ボタンを使用することで、目的の拡張子の検査を有効にしたり禁止したりできます。
特定のファイルタイプを検査するとプログラムが正しく稼動しなくなる場合のように、場合によっては検査からファ
イルを除外する必要があります。たとえば、logcfgtmpファイルを除外するとよい場合があります。ファイル拡張
子を入力する場合の正しい書式は次のとおりです。
log
cfg
tmp
制限
[制限]セクションでは、検査対象のオブジェクトの最大サイズおよびネストされたアーカイブのレベルを指定できま
す。
最大サイズ:検査対象のオブジェクトの最大サイズを定義します。最大サイズが定義されると、ウイルス対策機
14
能では、指定した値より小さいサイズのオブジェクトのみが検査されます。上級ユーザーが大きいオブジェクトを
検査から除外する必要がある場合のみ、このオプションを変更してください。
最長検査タイム:オブジェクトの検査に割り当てられた最長時間を定義します。ここでユーザー定義の値が入力
されていると、検査が終わっているかどうかにかかわらず、その時間が経過するとウイルス対策機能は検査を停止
します。
最大ネストレベル:アーカイブの検査の最大レベルを指定します。一般的な環境では既定値10を変更する理由は
ないので、その値を変更しないことをお勧めします。ネストされたアーカイブ数が原因で検査が途中で終了した場
合、アーカイブは未チェックのままになります。
最大ファイルサイズ:このオプションを使用すると、検査対象のアーカイブ(抽出された場合)に含まれるファイ
ルの最大ファイルサイズを指定できます。この制限により検査が途中で終了した場合、アーカイブは未チェックの
ままになります。
その他
SMART最適化を有効にする
スマート最適化を有効にすると、スキャンの速度を犠牲にすることなく最も効率的なスキャンレベルが確保されるよ
うに、設定が最適化されます。さまざまな保護モジュールで高度にスキャンを行い、異なるスキャン方法を使用しま
。SMART最適化は製品内で厳密に定義されているものではありません。ESET開発チームは新しい変更点を継続的に
実装し、通常のアップデートでお使いのESET Cyber Securityに組み込みます。SMART最適化を無効にすると、特定の
モジュールのThreatSenseコアのユーザー定義設定のみがスキャンの実行時に適用されます。
[代替データストリームを検査する](オンデマンド検査のみ)
代替データストリーム は、ファイルシステムによって使用され、通常のスキャン技術では検出できないファイル
およびフォルダーの関連付けです。多くのマルウェアが、自らを代替データストリームに見せかけることによって、
検出を逃れようとします。
侵入物が検出された
侵入物がシステムに侵入する経路は、Webページ、共有フォルダー、電子メールや、コンピューターのリムーバブル
デバイス(USB、外付けハードディスク、CD、DVDなど)など、さまざまです。
使用しているコンピューターが、マルウェアに感染している兆候(処理速度が遅くなる、頻繁にフリーズするなど)を
示している場合は、次の処置を取ることをお勧めします。
1. [コンピュータの検査]をクリックします。
2. [Smart検査]をクリックします(詳細については、「Smart検査」を参照してください)。
3. 検査終了後、ログで検査済みファイル、感染ファイル、および駆除済みファイルの件数をそれぞれ確認します。
ディスクの特定の部分だけを検査するには、[カスタム検査]をクリックし、ウイルスを検査する対象を選択します。
ESET Cyber Securityでのマルウェアの一般的な処理例として、リアルタイムのファイルシステムモニターにより既定
の駆除レベルを使用してマルウェアが検出された場合を説明します。リアルタイム保護によって、ファイルからのウ
イルスの駆除、またはファイル自体の削除が試みられます。リアルタイム保護モジュールで使用できるあらかじめ指
定されたアクションがない場合は、警告ウィンドウが表示され、オプションを選択するよう求められます。選択でき
るオプションは通常、[駆除]、[削除]、および[何もしない]のいずれかです。[何もしない]はお勧めできません。感染
しているファイルが、そのままにされるからです。このオプションは、ファイルが「無害なのに誤って感染が検出さ
れた」と確信できる場合に使用します。
駆除と削除
ウイルスが悪意のあるコードをファイルに添付して攻撃している場合に、駆除を行います。この場合、ファイルを元
の状態に戻すため、まず感染しているファイルからのウイルスの駆除を試みます。ファイルが悪意のあるコードのみ
で構成されている場合には、ファイル全体が削除されます。
15
アーカイブのファイルの削除
既定の駆除モードでは、アーカイブファイルに感染ファイルしか含まれていない場合にのみ、アーカイブファイル全
体が削除されます。つまり、感染していない無害なファイルも含まれている場合には、アーカイブは削除されません。
ただし、厳密な駆除スキャンを実行する際には注意が必要です。厳格な駆除では、アーカイブに感染ファイルが1つ
でも含まれていれば、アーカイブ内の他のファイルの状態に関係なく、アーカイブが削除されます。
リムーバブルメディアの検査と遮断
ESET Cyber Securityでは、挿入されたリムーバブルメモリデバイス(CD、DVD、USB、など)のオンデマンド検査を実行
できます。macOS 10.15では、ESET Cyber Securityは他の外部メディアデバイスも検査できます。
macOS 11以降でのリムーバブルメディア検査
ESET Cyber SecuritymacOS 11以降にインストールされている場合は、メモリデバイスのみを検査
します。
リムーバブルメディア(に悪意のあるコードが入っていると、コンピュータを危険にさらす可能性があります。リムー
バブルメディアをブロックするには、[メディアブロックの設定](上記の画像を参照)をクリックするか、メインプロ
グラムウィンドウのメインメニューで[設定] > [アプリケーション設定を入力する ...]> [メディア]をクリック
し、[リムーバブルメディアのブロックを有効にする]を選択します。特定のタイプのメディアへのアクセスを許可す
るには、必要なメディアボリュームの選択を解除します。
CD-ROMアクセス
USBケーブルによってコンピューターに接続された外部CD-ROMドライブへのアクセスを許可するには、
[CD-ROM]オプションの選択を解除します。
16
Anti-Phishing
フィッシングとは、ソーシャルエンジニアリング(機密情報を入手するためのユーザーの不正操作)を使用する犯罪活
動を意味します。フィッシングは、銀行口座番号、クレジットカード番号、PIN番号、ユーザー名、パスワードなどの
機密情報を取得するために使用されることがあります。
[設定] > [詳細設定を表示する ...] > [アンチフィッシング保護]を有効にしておくことをお勧めします。危険なWeb
サイトまたはドメインからの、フィッシングと考えられる攻撃はすべてブロックされ、攻撃があったことを知らせる
警告通知が表示されます。
Webとメールの保護
メインメニューからWebとメール保護にアクセスするには、[設定] > [Webとメール]をクリックします。ここか
ら、[設定]をクリックして、各モジュールの詳細設定にアクセスすることもできます。
Webアクセス保護 - Webブラウザとリモートサーバー間のHTTP通信を監視します。
電子メールクライアント保護 - POP3およびIMAPプロトコルを介して受信される電子メール通信を制御します。
フィッシング対策保護 - Webサイトまたはドメインから発生する潜在的なフィッシング攻撃をブロックします。
検査例外
ESET Cyber Securityは暗号化されたプロトコルのHTTPS、POP3S、IMAPSを検査しません。
Webアクセス保護
Webアクセス保護は、Webブラウザとリモートサーバー間の通信を監視し、HTTP (Hypertext Transfer Protocol)のルー
ルに従います。
Webフィルタリングを実行するには、HTTP通信のポート番号またはURL アドレスを定義します。
ポート
[ポート]タブでHTTP通信で使用されるポート番号を定義できます。既定ではポート番号80、8080および3128が事前定
義されています。
URLリスト
URLリストセクションを使用すると、ブロックに対するHTTPアドレスを指定して、チェックからブロック、許可また
は除外することができます。ブロックされたアドレスのリストにあるWebサイトにはアクセスできません。除外され
たアドレスのリストにあるWebサイトは、悪意のあるコードの検査なしでアクセスされます。
[許可するURL]リストに表示されているURLアドレスのみにアクセスを許可する場合は、[URLアドレスを制限する]
オプションを選択します。
リストを有効にするには、リスト名の横の[有効]を選択します。リストのURLにアクセスされたときに通知してほし
い場合は、[通知]を選択します。
すべてのリストには、特殊記号* (アスタリスク)および? (クエスチョンマーク)を使用できます。アスタリスクは任
意の文字列を置き換え、クエスチョンマークは任意のシンボルを置き換えます。除外するアドレスを指定する際は、
特に注意する必要があります。このリストには信頼できる安全なアドレスのみを含める必要があるためです。同様に、
このリストでは記号*および?を正しく使用する必要があります。
/