ESET Endpoint Security – 目次

保護

検出応答

エンジン感度は、保護設定の一部として定義されます。侵入のカテゴリごとに、レポート保護のレベルを最大から標準最小の範囲で設定できます。または、検出を完全にオフにすることもできます。検出応答を変更できる侵入のタイプを以下に示します。

マルウェア検出

マルウェア - コンピューターの既存のファイルに含まれる悪意のあるコード。

望ましくない可能性があるアプリケーション

グレイウェアまたは望ましくない可能性があるアプリケーション(PUA)は、ウイルスまたはトロイの木馬などの他のマルウェアタイプほどはっきりとした意図がない幅広いソフトウェアのカテゴリです。ただし、追加の不審なソフトウェアをインストールし、デジタルデバイスの動作または設定を変更し、ユーザーによって承認または想定されていないアクティビティを実行する可能性があります。これらのアプリケーションの詳細については、用語集を参照してください。

疑わしい可能性があるアプリケーション

パッカーまたはプロテクターを使用して圧縮されたプログラムなどが挙げられます。このようなプロテクターは、検出を回避するためにマルウェアの作成者によって使用されることがよくあります。パッカーは、数種類のマルウェアを単一のパッケージにロールアップする自己解凍型のランタイム実行可能ファイルです。最も一般的なパッカーは、UPX、PE_Compact、PKLite、およびASPackです。同じマルウェアでも、異なるパッカーを使用して圧縮されると、異なる方法で検出される場合があります。パッカーはまた、時間の経過と共に自身の「シグネチャ」を変化させることで、マルウェアの検出および除去をより一層難しくすることができます。

安全ではない可能性があるアプリケーション

安全ではない可能性があるアプリケーションとは、そのアプリケーションがインストールされたことをユーザーが知らない場合、攻撃者によって悪用される可能性のある、市販の適正なソフトウェアのことを指します。これには、リモートアクセスツールなどのプログラムが含まれます。このオプションは、既定では無効になっています。

HTTPSトラフィック検査

HTTPSトラフィックでは、暗号化チャンネルを使用して、サーバーとクライアント間で情報を送受信します。ESET Endpoint Securityは、SSL (Secure Socket Layer)およびTLS (Transport Layer Security)プロトコルを使用した通信を検査します。

SSL/TLSを有効にする

無効にすると、プログラムはSSL/TLSを介した通信を検査しません。

SSL/TLSモード

自動モードでは、SSL/TLSは、Webブラウザや電子メールクライアントなどの自動的に選択されたアプリケーションでのみ有効です。この動作は、アプリケーションまたはサーバー証明書ごとにオーバーライドできます。

ポリシーベースモードでは、設定された除外を除くすべてのSSL/TLS接続が検査されます。アプリケーションまたはサーバー証明書のいずれかを除外できます。

アプリケーション検査ルール

アプリケーション検査ルールを使用すると、ESETセキュリティ製品がSSL/TLSプロトコルを介して通信を行う特定のアプリケーションを処理する方法をカスタマイズできます。ここで指定したアプリケーションは、今後の検査から除外されます。信頼できると確信している場合にのみアプリケーションを除外します。そうでないと、デバイスがセキュリティリスクにさらされる可能性があります。

アプリケーション検査ルールウィンドウは、次の項目で構成されています。

列:

アプリケーション - 実行可能ファイルへのパスを指定します。

検査アクション:

 自動 - SSL/TLSフィルタリング モードに依存します。

 検査 - アプリケーションの安全な通信を検査します。

 無視 - アプリケーションの検査から安全な通信を除外します。

コントロール要素:

追加 - フィルタリングされたアプリケーションを追加。

編集 - 設定するアプリケーションを選択し、[編集]をクリックします。

削除 - 削除するアプリケーションを選択し、削除をクリックします。

インポート/エクスポート - ファイルからアプリケーションをインポートするか、現在のアプリケーションのリストをファイルに保存します。

証明書ルール

証明書検査ルールを使用すると、ESETセキュリティ製品がSSL/TLS通信で使用される特定の証明書を処理する方法をカスタマイズできます。信頼できない証明書を除外すると、デバイスがセキュリティ リスクにさらされる可能性があるため、証明書の発行者を信頼できる場合にのみ証明書を除外してください。

追加をクリックして新しい証明書ルールを追加し、削除をクリックして既存のルールを削除します。編集をクリックするとルールを変更できます。証明書をインポートすると、証明書名、発行者、対象が自動的に入力されます。インポートされた証明書ごとに、以下のようなアクセスと検査アクションを指定できます。

アクセスアクション

自動 - 信頼できる証明書を許可し、信頼できない証明書について尋ねます。

許可 - 信頼できるかに関係なく、この証明書によって保護された通信を許可します。

ブロック - 信頼できるかに関係なく、この証明書によって保護された通信をブロックします。

検査アクション

自動 - SSL/TLSフィルタリング モードに依存します。

検査 - 指定された証明書によって保護された通信を検査します。

無視 - 指定された証明書によって保護された通信を検査から除外します。

ESETが信頼するドメインからのトラフィックを検査しない

トグルを使用して、この設定をオンまたはオフにします。既定ではオンになっており、ESETが信頼するドメインからのトラフィックは検査されません。

非推奨のSSL 2.0で暗号化されたトラフィックをブロックする

トグルを使用して、この設定をオンまたはオフにします。既定ではオンになっており、非推奨のSSL 2.0で暗号化されたトラフィックはブロックされます。

証明書の信頼を確立できない場合の対応

次の2つのオプションから選択できます。

証明書の有効性について尋ねる - 常に通知を受け取り、証明書が有効かどうかを判断します。

その証明書を使用する通信をブロックする - その証明書を使用する通信を自動的にブロックします。