<<<<<<<<< この行が折り返されないようにエディタの幅を調節してください >>>>>>>>> ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ トレンドマイクロ株式会社 2016年12月27日 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ Trend Micro ServerProtect(TM) for NetApp 5.8 Service Pack 1 Patch 1 (ビルド1229) ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ =============================================================================== 本ドキュメントは、Trend Micro ServerProtect for NetApp 5.8 Service Pack 1 (以下、ServerProtect) Patch 1の使用上の注意点などを記載したReadmeです。本製品を ご利用になる前に、必ずご一読ください。 製品の最新情報については、弊社ホームページをご覧ください。 URL: http://www.trendmicro.co.jp/ 本製品をご利用になる前に =============================================================================== プログラムの仕様は予告なしに変更される場合があります。あらかじめご了承くださ い。また、本製品をご利用いただく前に、使用許諾契約に同意していただく必要があり ます。 =============================================================================== 目次 ====================================================== 1. はじめに 1.1 本リリースの概要 1.2 対応バージョン 2. 修正される内容 2.1 新機能 2.2 本Patchで修正される既知の問題 3. ドキュメント 4. システム要件 5. インストール/アンインストール 5.1 インストール手順 5.2 アンインストール手順 6. 設定 7. 既知の制限事項 8. リリース履歴 9. ファイル一覧 10. お問い合わせ先 11. 使用許諾契約書について 12. お客さまから収集する個人情報の取り扱いについて ====================================================== 1. はじめに =========== ServerProtectは、さまざまな種類のウイルスからNetApp (R) デバイスのデータスト レージシステムを保護することを目的に設計されています。 ServerProtectの管理コンソールを使用して、ウイルス対策を設定、監視、管理できる ため、一貫したウイルス対策が実現します。 1.1 本リリースの概要 ==================== 本リリースのServerProtectでは、インフォメーションサーバから一般サーバを自動 的に最新バージョンにアップデートできるようになります。 また、Trend Micro Infrastructure (TMI) CMAgentが、Trend Micro Management Communication Protocol (MCP) CMAgentにアップグレードされます。 1.2 対応バージョン ================== 本Patchは、次の製品を使用している場合にインストールしてください。 Trend Micro ServerProtect for NetApp 5.8またはTrend Micro ServerProtect for NetApp 5.8 Service Pack 1 2. 修正される内容 ================= 注意: 本Patchをインストール後に、本セクションに「手順」が含まれる場合には「手 順」を実行してください (インストールについては、「5.1 インストール手順」 を参照してください)。 2.1 新機能 ========== 本Patchでは、次の新機能が提供されます。 機能1: Trend Micro Management Communication Protocol (MCP) - MCPがサポートされ、 ServerProtect管理コンソールからTrend Micro Control Manager (以下、Control Manager) に登録できるようになります。 手順1: ServerProtectをControl Managerに登録するには、次の手順に従ってください。 1. Control Manager 6.0をお使いの場合は、Control Manager 6.0に Service Pack 1 (HotFix : 2250) 以上の修正プログラムをインストール します。 2. 本Patchをインストールします。 本Patchのインストールに加え、MCP Control Managerエージェントをインス トールするか、Trend Micro Infrastructure (TMI) Control Managerエー ジェントを、MCP Control Managerエージェントへ移行します。 上記手順は、「5.1 インストール手順」を参照してください。 3. 管理コンソールを起動します。 4. サイドバーの [CMエージェントの設定] またはメインメニューの [実行]→ [Control Manager (CM) エージェントの設定] で [CMエージェントの設定] 画面を開きます。 5. 必要な情報を入力し、Control Managerへ登録します。詳しくは、管理コン ソールのオンラインヘルプを参照してください。 注意: 登録が完了すると、管理コンソールに誤ったグループフォルダ名が表示 されることがあります。詳しくは、「7. 既知の制限事項」を参照して ください。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: 一般サーバのアップデート - 一般サーバのビルド番号を定期的に確認し、イン フォメーションサーバ上の最新のHotFixやPatchのビルド番号より古い場合、 最新のHotFixやPatchをダウンロードおよび適用するためのコマンドを一般サーバ に自動的に送信するように、インフォメーションサーバを設定できるようになり ます。 手順2: このオプションを設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. インフォメーションサーバでレジストリエディタを開きます。 3. 次のレジストリ値を作成し、適切な値を設定します。 パス: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion (32ビット版インフォメーションサーバ) HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\ServerProtect\ CurrentVersion (64ビット版インフォメーションサーバ) 名前: AutoUpdateNS 型: DWORD 値: 「1」= このオプションを有効にする 「0」= このオプションを無効にする (初期設定) 名前: AutoUpdateNSTime 型: DWORD 値: 「一般サーバのビルド番号を確認する間隔 (分) / 2」 (初期設定は「30」です。たとえば、「30」を設定した場合、 「30 * 2 = 60」となり、60分毎にビルド番号の確認が実行されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: これまで「LogViewer.exe」では、バックアップdbfファイルのログを表示できな いことがありました。本Patchでは、「dbfファイルを直接解析する」方法でこの 問題を修正します。 手順3: このオプションを設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 一般サーバでレジストリエディタを開きます。 3. 次のキーを追加して、適切な値を設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ ServerProtect\CurrentVersion\SpntService データ: UsingFileRead = 1、この機能を有効にします = 0、この機能を無効にします 種類: DWORD 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、下記の形式で記載いたします。 ------------------------------------------------ 問題: (HotFixファイル名)(社内管理用番号) 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: (Critical Patch 1102) エンジンファイルが、Control Managerから複数の一般サーバに同時に配信されな いことがある問題 修正1: 本Patchの適用後は、一般サーバがControl Managerからエンジンファイルの配信コ マンドを受信できるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: (Critical Patch 1102) Windows Server 2012プラットフォーム上のインフォメーションサーバおよび一般 サーバのオペレーティングシステム名が、Control Manager上に正しく表示されな い問題 修正2: 本Patchの適用後は、インフォメーションサーバおよび一般サーバのオペレー ティングシステム名が、Control Manager上に正しく表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: (HotFix 1100)(TT-246752) デバイスがServerProtectに接続中または未接続の状態のときに生成される通知 メッセージがWindowsのイベントログに記録されない問題 修正3: 本Patchの適用後は、デバイスの接続に関するすべての通知メッセージが Windowsのイベントログに記録されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: (HotFix 1094)(TT-247133) パターンファイルのアップデートについて、一般サーバからデバイスに通知され ない問題 修正4: 本Patchの適用後は、パターンファイルのアップデートについて、ファイ ラーに通知されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: (HotFix 1091)(TT-246542) 2つの処理が実行された場合、通知メッセージに1番目の処理および対応する結果 のみが表示され、2番目に実行された処理および結果が表示されない問題 この問題は、通知メッセージで表示される処理フィールドおよび結果フィールドが それぞれ1つずつのみだったために発生していました。 修正5: 本Patchの適用後は、複数の処理が実行された場合、最後に実行された処理 および結果まで表示されるようになります。 手順5: 複数の処理が実行された場合、最後に実行された処理および結果まで表示するよう にするには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. 次のレジストリキーを追加し、値を「1」に設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect \CurrentVersion\Notification 名前: FinalActionTaken 種類: REG_DWORD データ: 「1」= 最後に実行された処理および結果まで表示します 「0」= 1番目の処理および結果のみを表示します ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: (HotFix 1085)(TT-221983) インフォメーションサーバを起動するたびに、RPCパッケージを暗号化するための 新しいGUIDが生成される問題 修正6: 本Patchの適用後は、インフォメーションサーバを起動するたびにGUIDが 変更されるのを許可または拒否できるオプションが追加されます。 手順6: このオプションを設定するには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. インフォメーションサーバでレジストリエディタを開きます。 3. 次のキーを追加および設定します。 32ビットOSの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\ CurrentVersion\InformationServer 64ビットOSの場合: キー名: HKEY_LOCAL_MACHINE\SOFTWARE\Wow6432Node\TrendMicro\ ServerProtect\CurrentVersion\InformationServer 名前: GUIDSwitch 種類: REG_DWORD データ: 「1」= インフォメーションサーバを起動するたびにGUIDが変更される のを拒否します 「0」= インフォメーションサーバを起動するたびにGUIDが変更される のを許可します ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: (HotFix 1084)(TT-221238) 「Spntsvc.exe」プロセスが予期せずに停止する問題 修正7: 本Patchの適用後は、次の改善によりこの問題が修正されます。 - 「StRpcCln.dll」ファイルのインフォメーションサーバと一般サーバ間の RPC通信処理を改善 - 「eng50.dll」ファイルのヒープメモリの解放方法を変更 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: (HotFix 1083)(TT-212042) デバイスの追加時、ServerProtectが Windows APIの「gethostbyaddr()」を使 用して、IPアドレスをホスト名に変換する問題 「gethostbyaddr()」APIが異なるIPアドレスに同じホスト名を返すことがありまし た。これにより、デバイスを正常に追加できませんでした。 修正8: 本Patchの適用後は、デバイスの追加時にIPアドレスがホスト名に変換 されないように設定するオプションが提供されます。 手順8: デバイス追加時のIPアドレスからホスト名への変換を有効または無効にする には、まず本Patchをインストールし (「5.1 インストール手順」を参照)、次 の手順に従ってください。 - インフォメーションサーバのすべての一般サーバ: 1. インフォメーションサーバで「DisableConvertIpWhenAddFiler.ini」ファイ ルを開き、そのファイルの内容を目的の設定に変更します。 「0」= ホスト名への変換を有効にします 「1」= ホスト名への変換を無効にします - 32ビット一般サーバの場合、このファイルは「<インストールフォルダ>\ HotFix\32bit」フォルダ内にあります。 - 64ビット一般サーバの場合、このファイルは「<インストールフォルダ>\ HotFix\64bit」フォルダ内にあります。 注意: 各フォルダ内に「DisableConvertIpWhenAddFiler.ini」ファイルが 存在しない場合は、作成する必要があります。 テキストファイルで、ファイル名を 「DisableConvertIpWhenAddFiler.ini」と指定して保存してくださ い。 2. 「<インストールフォルダ>\HotFix」フォルダ内の「hotfix.ini」ファイルを 開き、「read=0」に設定します。インフォメーションサーバは、 「DisableConvertIpWhenAddFiler.ini」ファイルをすべての一般サーバに 転送し、「read」の値を「1」に変更します。 - 1つまたは選択した複数の一般サーバ: 一般サーバで「DisableConvertIpWhenAddFiler.ini」ファイルを開き、その ファイルの内容を目的の設定に変更します。 「0」= ホスト名への変換を有効にします 「1」= ホスト名への変換を無効にします - 32ビット一般サーバの場合、このファイルは「<インストールフォルダ>」 フォルダ内にあります。 - 64ビット一般サーバの場合、このファイルは「<インストールフォルダ>\x64」 フォルダ内にあります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: (HotFix 1079)(TT-200429) スパイウェアパターン ファイルの情報がControl Managerサーバへ適切に送信され ない問題 修正9: 本Patchの適用後は、以下のレジストリキーが追加され、ServerProtect エージェントがControl Managerサーバに送信するステータスログで、新しい フォーマットのスパイウェアパターンファイル情報が送信されるようになります。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\TrendMicro Control Manager Agent\SPNT 名前: EnableTMASSA 種類: REG_DWORD データ: 1 注意: 本Patchの適用後は、Control Managerコンソールに無効なスパイウェア パターンファイル情報が残ります。無効なスパイウェアパターンファイル 情報を削除する場合は次のサポートページを参照してください。 http://esupport.trendmicro.com/solution/ja-JP/1102325.aspx 注意: 本Patchの適用後に、Control Managerエージェントをインストールする場合 は、Control Managerエージェントをインストールした後に下記の手順で ファイルのバックアップおよび置き換えを行ってください。 1: ファイルアーカイブプログラムを使用し、Service Packインストーラを 任意の場所へ解凍します (例: C:\Temp)。 2: インフォメーションサーバの下記サービスを停止します。 Trend Micro Management Infrastructure Trend ServerProtect Trend ServerProtect Agent 3: 「<インストールフォルダ>\SProtect\is_backup」内にフォルダ 「filegroup100」を作成し、「<インストールフォルダ>\SProtect」 フォルダ内の下記ファイルを、作成したフォルダへコピーします。 EN_Utility.dll EntityMain.exe LibEN_Conf.dll LibEN_Logger.dll libEN_Product.dll libEN_SendLog.dll 4: 「<インストールフォルダ>\common\TMI」内にフォルダ「backup」を作成 し、「<インストールフォルダ>\common\TMI」フォルダ内の下記ファイル を、作成したフォルダへコピーします。 libMRF_AP.dll libMRF_CM.dll libMRF_Common.dll libMRF_DM.dll libMRF_Entity.dll libTMI_DataMarshal.dll mrf.exe MRF_CM.dll 5: 手順1で解凍したファイルを該当するControl Managerエージェントファ イルに上書きコピーします。 解凍フォルダ「filegroup100」内のファイルを 「<インストールフォルダ>\SProtect」フォルダに上書きコピーします。 解凍フォルダ「filegroup101」内のファイルを 「<インストールフォルダ>\common\TMI」フォルダに上書きコピーしま す。 6: 手順2で停止したサービスを開始します。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: (HotFix 1076)(TT-195260) 一般サーバのデバイスリストにデバイスを設定して、一般サーバを再起動した 場合、「SpntSvc.exe」によりCPU使用率が100%になる問題 修正10: 本Patchの適用後は、検索結果をデバイスに送信するスレッドが拡張され、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題11: (HotFix 1095)(TT-248716) 圧縮ファイルに含まれる特定のウイルスを隔離できないことがある問題 修正11: 本Patchの適用後は、この問題が修正されます。 手順11: 圧縮ファイルに含まれる特定のウイルスが隔離されるようにするには、次の手順に 従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. 次のレジストリキーを追加し、値を「1」に設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect \CurrentVersion\engine 名前: DisableEJO 種類: REG_DWORD データ: 「1」= 圧縮ファイルに含まれる特定のウイルスを隔離します 「0」= 圧縮ファイルに含まれる特定のウイルスを隔離しません ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題12: (HotFix 1090)(TT-233950) Windowsのイベントログにあるウイルス感染ログの情報と本製品の感染ログの情報 が一致しない問題 修正12: 本Patchの適用後は、Windowsのイベントログにあるウイルス感染ログの情報と本製 品の感染ログの情報が一致するようになります。 手順12: Windowsのイベントログにあるウイルス感染ログの情報と本製品の感染ログの情報 が一致するようにするには、次のキーを作成し、データに「1」を設定します。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. レジストリエディタを開きます。 3. 次のレジストリキーを作成し、値を「1」に設定します。 キー名: HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect \CurrentVersion\SpntService 名前: isFixEnabled 種類: REG_DWORD データ: 「1」= Windowsのイベントログにあるウイルス感染ログの情報と本製品の 感染ログの情報を一致させます 「0」= Windowsのイベントログにあるウイルス感染ログの情報と本製品の 感染ログの情報を一致させません ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題13: (HotFix 1078)(TT-197029) SMTP通知メールの本文が文字化けすることがある問題 修正13: 本Patchの適用後は、SMTP通知メールの本文の文字コードがShift_JIS形式 からJIS形式に変更されます。これにより、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題14: (HotFix 1080)(TT-202269) ServerProtectサービスの停止中に、次のエラーが発生する問題 システムエラー 1067が発生しました。 プロセスを途中で強制終了しました。 この問題は、グローバル変数の初期化が完了する前にサービスの停止を試みた場 合、サービス停止時に初期化されていないグローバル変数へアクセスした結果と してプロセスがクラッシュしたために発生しました。 修正14: 本Patchの適用後は、Trend Micro ServerProtectサービスの停止中に、 ServerProtect for NetAppがグローバル変数にアクセスする問題が修正されます。 これにより、このクラッシュ問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題15: (Critical Patch 1)(TT-195260) スパイウェアパターンファイルをバージョン0.9xx.00から1.xxx.00以降にアップ デートできない問題 修正15: 本Patchの適用後は、ServerProtectがスパイウェアパターンファイルを バージョン 0.9xx.00からバージョン 1.xxx.00以降にアップデートできるように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題16: (HotFix 1082)(TT-203048) ServerProtect for NetApp 5.8でファイルを検索した際に「SpntSvc.exe」が 予期せず停止して次のエラーが発生することがある問題 例外 (0XC0000005) これは、「SpntSvc.exe」の起動時にヒープメモリが破壊されるために発生 します。 修正16 : 本Patchの適用後は、「eng50.dll」ファイルによるヒープメモリの解放 処理が変更されます。これにより、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題17: (Critical Patch 2)(TT-205496) Trend Micro Management Infrastructure サービスの「mrf.exe」モジュールに脆 弱性がある問題 この脆弱性により、Control Managerエージェント (CMAgent) がインストールさ れている場合に、攻撃者が任意のコードを実行できる可能性がありました。 修正17: 本Patchの適用後は、この脆弱性が修正され、不正な攻撃を受けないように なります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題18: (HotFix 1101)(TT-263317) 管理コンソール上で、タスクの「前回の実行日時」情報がローカル時間ではなく UTC形式で表示される問題 この問題は、管理コンソールを起動した直後にタスクを実行した場合に発生しま す。 回避策として、管理コンソールを開き直すことで、「前回の実行日時」情報が正し いタイムゾーンで表示されるようになります。 修正18: 本Patchの適用後は、同期処理が追加され、ServerProtectでタイムゾーン 情報が使用される前に正しく初期化されるようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題19: (HotFix 1107)(TT-264922) ウイルスの駆除に成功した際、ServerProtectのイベントログに「駆除成功」と いう処理結果が表示されるにもかかわらず、対応するメール通知では「駆除 エラー」という処理結果がレポートされることがある問題 修正19: 本Patchの適用後は、ServerProtectのイベントログとメール通知に、同一 の正しい処理結果が表示されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題20: (HotFix 1163) クラスタ化されたData ONTAP OSの検索リクエストを一般サーバで処理できないこ とがある問題 修正20: 本Patchの適用後は、一般サーバのメモリ管理メカニズムが強化され、この問題が 修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題21: (HotFix 1166) 一般サーバをNetApp Data ONTAP Cluster-Modeに登録すると、一時的にパフォー マンスが低下することがある問題 この問題は、NetApp Data ONTAP Cluster-Modeへの登録時に、パターンファイル 情報が何も提供されていなかったために発生していました。 修正: 本Patchの適用後は、NetApp Data ONTAP Cluster-Modeへの登録時に一般サーバ から正しいパターンファイル情報が提供されるようになり、この問題が修正され ます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題22: (HotFix 1172) 手動検索または予約検索の実行時に、ServerProtectが予期せずに停止することが ある問題 修正22: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題23: (HotFix 1176) 検索対象とする圧縮ファイルのコンテンツサイズ制限について、管理コンソール でユーザが設定できる最大値に制限がない問題 修正23: 本Patchの適用後は、コンテンツサイズの最大値が2GBに制限されるようになりま す。管理コンソールで、コンテンツサイズに2GBより大きい値を設定することはで きません。 3. ドキュメント =============== 本製品には、次のドキュメントが付属しています。 o Readme − 基本的なインストール方法と既知の制限事項に関する説明 (本ドキュメント) o オンラインヘルプ − 各種作業を実行するための詳細な手順の説明 o クイックスタートガイド − 製品の概要、インストール計画、インストール、 設定、および製品の使用を開始するために必要な基本情報の説明 ドキュメントは、弊社の「最新版ダウンロード」サイトから入手することも可能で す。 http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 4. システム要件 =============== システム要件については、次のWebサイトを参照してください。 http://www.trendmicro.co.jp/jp/business/products/spnaf/#requirement 5. インストール/アンインストール ================================ 5.1 インストール手順 ==================== 本Patchをインストールするには、次の手順に従ってください。 インフォメーションサーバが稼動しているコンピュータに本Patchをインストールす るには、次の手順に従ってください。 1. 管理コンソールを閉じます。管理コンソールが閉じている場合は、次の手順に 進みます。 2. 一時フォルダに本Patchファイル「spnaf_580_win_jp_sp1_patch1_b1229.exe」を コピーします。 3. 「spnaf_580_win_jp_sp1_patch1_b1229.exe」を実行します。 4. Patchのインストールが開始されると、使用許諾契約書が表示されます。表示され た内容に同意しない場合は、[同意しません] を選択した後 [キャンセル] を クリックしてインストールを中止します。同意する場合は、[同意する] を選択し [次へ] をクリックして、インストールを続行します。 5. Readme画面が表示されます。表示されたReadmeをよくお読みいただいた後、[イン ストール] をクリックすると、「TMI Control Managerエージェントが、MCP Control Managerエージェントに移行されます。」という内容のメッセージが 表示されます。 TMI Control ManagerエージェントをMCP Control Managerエージェントへ アップグレードしない場合は、「いいえ」をクリックします。この場合、インス トールが中止されます。 注意: a. TMIベースの Control Managerエージェントがインフォメーションサーバへ インストールされていると、自動的にMCPベースの Control Manager エージェントへアップグレードされます。 b. 本Patchファイルがすべてコピーされると、次の内容のメッセージボックス が表示されます。MCPベースの Control Managerエージェントをインス トールするには「はい」を、インストールしない場合は「いいえ」をクリッ クします。 「Trend Micro Management Infrastructure (TMI) Control Managerエー ジェント for ServerProtect serviceがインフォメーションサーバへイン ストールされていません。Trend Micro Management Communication Protocol (MCP) Control Managerエージェント for ServerProtectをイン ストールすることを強くお勧めします。ただちにインストールするには、 [はい] をクリックしてください。あとでインストールするには、[いいえ] をクリックしてください。」 MCP Control Managerエージェントのインストールパッケージ 「MCP_CMAgent.exe」が、「.\SProtect\SMS\CMAgent\」フォルダにコピー されます。このパッケージを実行すると、MCP Control Managerエージェン トをインストールできます。 6. インフォメーションサーバでは、Patchのインストール完了から約30秒後に一般 サーバへPatchを配信し、ServerProtectのサービスを再起動します。 注意: 正しくインストールされない場合は、トレンドマイクロのテクニカルサポート までご連絡ください。 管理コンソールのみがインストールされているコンピュータに本Patchを適用するに は、次の手順に従ってください。 =========================================================================== 1. 本Patchをインフォメーションサーバに適用します。 2. 管理コンソールを閉じます。 3. インフォメーションサーバがインストールされているコンピュータの、 ServerProtectのインストールフォルダに移動し、次のファイルを任意の場所に コピーします。 - admin.exe - Adm_enu.dll - AgentClient.dll - ADM_ENU.chm - spuninst.exe - spuninstrc.DLL 4. 手順3でコピーしたファイルを管理コンソールがインストールされているフォルダ へコピーします。 注意: インフォメーションサーバに本Patchを適用した後から一般サーバを新規イン ストールした場合、新規インストールした一般サーバへ本Patchを再配信する 必要があります。再配信の手順については、以下の製品Q&Aを参照してくださ い。 ServerProtect: 一般サーバへPatchやHotFixを再配信する手順について http://esupport.trendmicro.com/solution/ja-jp/1312857.aspx 5.2 アンインストール手順 ======================== 本Patchの適用後は、TMI CMAgentがMCP CMAgentにアップグレードされ、システムが 大幅に変更されます。それ以降、以前のTMI CMAgnetはサポートされなくなります。 そのため、本Patchのアンインストールはお勧めしません。 6. 設定 ======= 上記「2. 修正される内容」にインストール後の設定手順が記載されている場合は、 その手順を実行してください。 注意: 本Patchの適用後に、パターンファイルのアップデートを実行することをお勧めし ます。 7. 既知の制限事項 ================= 本リリースにおける既知の制限事項は次のとおりです。 7.1 Control Managerで空のドメインが表示されない =============================================== 空のドメインの情報は、Control Managerサーバに対してアップデートされません。 そのため、Control Managerサーバに表示されません。 7.2 他のバージョンによるインフォメーションサーバの管理はサポートされない ======================================================================== 管理コンソールのバージョンは、インフォメーションサーバのバージョンと同じで ある必要があります。 7.3 インフォメーションサーバのバージョンが5.8で一般サーバ (スキャンサーバ) のバージョンが5.62であると、Control ManagerでServerProtectを通常どおり管理 できない ========================================================================== インフォメーションサーバを5.62から5.8にアップグレードする際に、このインフォ メーションサーバで管理する一般サーバが5.62のままであると、Control Managerで は5.62の一般サーバを通常どおり管理できません。 7.4 マクロウイルスがファイル感染型ウイルスとして処理される ========================================================== [処理の設定] でマクロウイルスに対する処理を指定していても、マクロウイルスが ファイル感染型ウイルスとして扱われることがあります。これは、ウイルス検索エ ンジンで、一部の種類のマクロウイルスがファイル感染型ウイルスとして認識され るためです。同様に、これらのマクロウイルスの [ウイルスの種類] が、ウイルス ログの [詳細な情報] に [ファイル感染型ウイルス] として表示されます。 7.5 Control ManagerエージェントのインストールパッケージではUnicode文字形式 (全角文字列) で設定したServerProtectのドメイン名がサポートされない ========================================================================== ServerProtectドメイン名の文字形式がUnicode (全角文字列) の場合、Control Managerエージェントに「RegDBQueryKeyの呼び出しに失敗しました」というエラー メッセージが表示されます。 7.6 OSは日本語環境のみサポートされます ====================================== ServerProtectの管理コンソールを含むすべてのプログラムは、日本語OS上でのみ サポートされます。 7.7 他のServerProtectファミリの管理はサポートされません ======================================================= ServerProtect for NetAppでは、ServerProtect for WindowsおよびServerProtect for EMC Celerraの管理はサポートされません。その逆も同様にサポートされま せん。 7.8 Control Managerに管理されている環境ではプログラムの配信によるアップ グレードはサポートされません ======================================================================= ServerProtect for NetAppを5.62から5.8へアップグレードする際は、ローカル アップグレードのみサポートされます。 8. リリース履歴 =============== 製品に関する最新情報については、弊社の「最新版ダウンロード」サイトをご覧くだ さい。 http://downloadcenter.trendmicro.com/index.php?clk=left_nav&clkval=all_download®s=jp 9. ファイル一覧 =============== ファイル名 ビルド番号 ----------------------------------------------------------------------- 管理コンソール Admin.exe 5.80.0.1229 Adm_enu.dll 5.80.0.1229 AgentClient.dll 5.80.0.1229 ADM_ENU.chm n/a インフォメーションサーバ StRpcCln.dll 5.80.0.1229 Earthagent.exe 5.80.0.1229 EventMsg2.dll 5.80.0.1229 Notification.dll 5.80.0.1229 AgentClient.dll 5.80.0.1229 StUpdate.exe 5.80.0.1229 BIFSender.exe 5.80.0.1229 libcurl.dll 7.17.1.0 zlib.dll 1.2.2.0 libeay32.dll 1.0.0.1 ssleay32.dll 1.0.0.1 一般サーバ (32ビット) StRpcSrv.dll 5.80.0.1229 StUpdate.exe 5.80.0.1229 NtApRPC.dll 5.80.0.1229 eng50.dll 5.80.0.1229 Notification.dll 5.80.0.1229 StRpcCln.dll 5.80.0.1229 AgentClient.dll 5.80.0.1229 EventMsg2.dll 5.80.0.1229 LogMaster.dll 5.80.0.1229 DCE.dll 5.80.0.1229 SpntSvc.exe 5.80.0.1229 StHotFix.exe 5.80.0.1229 StOPP.exe 5.80.0.1229 一般サーバ (64ビット) StRpcSrv.dll 5.80.0.1229 StUpdate.exe 5.80.0.1229 NtApRPC.dll 5.80.0.1229 eng50.dll 5.80.0.1229 Notification.dll 5.80.0.1229 StRpcCln.dll 5.80.0.1229 AgentClient.dll 5.80.0.1229 EventMsg2.dll 5.80.0.1229 LogMaster.dll 5.80.0.1229 DCE.dll 5.80.0.1229 SpntSvc.exe 5.80.0.1229 StHotFix.exe 5.80.0.1229 StOPP.exe 5.80.0.1229 Control Managerエージェント libMRF_AP.dll 1.12.0.1156 libMRF_CM.dll 1.12.0.1156 libMRF_Common.dll 1.12.0.1156 libMRF_DM.dll 1.12.0.1156 libMRF_Entity.dll 1.12.0.1156 libTMI_DataMarshal.dll 1.12.0.1156 mrf.exe 1.12.0.1156 MRF_CM.dll 1.12.0.1156 Entitymain.exe 2.50.0.1411 EN_Utility.dll 2.50.0.1411 LibEN_Conf.dll 2.50.0.1411 LibEN_Logger.dll 2.50.0.1411 libEN_SendLog.dll 2.50.0.1411 libEN_Product.dll 5.80.0.1151 一般サーバ HotFixファイル Hotfix.ini n/a Patchファイル Tmpatch.exe 2.2.0.1041 readme.txt n/a license.txt n/a 10. お問い合わせ先 ================== トレンドマイクロでは、ユーザ登録をされたお客さまにサポートサービスを提供して います。お問い合わせの際は、次のWebサイト上のお問い合わせフォームをご利用くだ さい。 http://esupport.trendmicro.com/ja-jp/contact/ent.aspx *お問い合わせの際には製品のシリアル番号またはアクティベーションコードが必要 になります。 また、トレンドマイクロでは、製品サポート情報をWeb上で公開しています。お問い合 わせいただく前に、次のWebサイトをぜひご利用ください。 サポートページ/製品Q&A http://esupport.trendmicro.com/ja-jp/default.aspx 11. 使用許諾契約書について ========================== 本製品の使用許諾契約の内容につきましては、製品インストールメディア内に格納され ている使用許諾契約書をご確認ください。 格納されている使用許諾契約書と弊社Webサイトに掲載している使用許諾契約書に異なる 定めがあった場合には、弊社Webサイトに掲載されている使用許諾契約書が優先されま す。 また、CD-ROMなどのインストールメディアのない製品やサービスにつきましては、弊社 Webサイトに掲載している契約書をご確認くださいますようお願いいたします。 http://www.trendmicro.co.jp/jp/business/buy/permit/index.html 12. お客さまから収集する個人情報の取り扱いについて ================================================== トレンドマイクロ株式会社の製品、サービス (サポートを含む) またはWebページを ご利用いただくにあたり、弊社がお客さまから収集する個人情報の取り扱いについて、 弊社Webサイトに掲載の「お客さまから収集する個人情報の取り扱いについて」をご確認 ください。 http://www.trendmicro.co.jp/jp/terms-of-use/privacy-policy/index.html ============================================================================== ◆最新版をご利用ください◆ インターネット世界におけるセキュリティの脅威は、日々目まぐるしく変化していま す。トレンドマイクロでは、これらの変化にいち早く対応するために、ウイルスやその 他の脅威の特徴が登録されたパターンファイルや、最新の検索技術が組み込まれた検索 エンジンなど、最新のコンポーネントを随時公開しています。 多くのトレンドマイクロ製品には、これらのコンポーネントを自動でアップデートする (組み込む) 機能があります。この機能を利用して、常に最新版のコンポーネントをお使 いになることをお勧めします。 なお、サポート期間中は、最新版のコンポーネントに無料でアップデートできます。 ただし通信費については、お客さまのご負担となります。 ============================================================================== ■トレンドマイクロ (トレンドマイクロ株式会社およびその子会社を含みます) への お客さま情報の送信について - 「Webレピュテーションサービス」、「フィッシング詐欺対策」、「ペアレンタル コントロール/URLフィルタリング」および「Trend ツールバー」等について (1) トレンドマイクロでは、お客さまがアクセスしたWebページの安全性の確認のため、 お客さまより受領した情報にもとづき、お客さまがアクセスするWebページのセキュリ ティチェックを実施します。なお、お客さまがアクセスしたURLの情報等 (ドメイン、IP アドレス等を含む) は、暗号化してトレンドマイクロのサーバに送信されます。サーバ に送信されたURL情報は、Webサイトの安全性の確認、および当該機能の改良の目的にの み利用されます。 (2) 当該機能を有効にしたうえで、Webページにアクセスした場合、以下の事象がおこる ことがありますのでご注意ください。 (a) お客さまがアクセスしたWebページのWebサーバ側の仕様が、お客さまが入力した情 報等をURLのオプション情報として付加しWebサーバへ送信する仕様の場合、URLのオプ ション情報にお客さまの入力した情報 (ID、パスワード等) などを含んだURLがトレンド マイクロのサーバに送信され、当該Webページのセキュリティチェックが実施されます。 (b) お客さまがアクセスするWebページのセキュリティチェックを実施する仕様になって いることから、お客さまがアクセスするWebサーバ側の仕様によっては、URLのオプショ ン情報に含まれる内容により、お客さまの最初のリクエストと同様の処理が行われま す。 (3) Webサイトのセキュリティ上の判定はトレンドマイクロの独自の基準により行われて おります。当該機能において判定されたWebサイトのアクセス可否の最終判断につきまし ては、お客さまにてお願いします。 - Trend Micro Smart Protection Network (「スマートフィードバック」、「ファイル レピュテーションサービス」、「脅威情報の送信」および「ウイルストラッキング」等 を含みます) について 脅威に関する情報を収集、分析し保護を強化するために、お客さまのコンピュータに攻 撃を試みる脅威に関連すると思われる情報を収集して、トレンドマイクロに送信するこ とがあります。送信された情報はプログラムの安全性の判定や統計のために利用されま す。また情報にお客さまの個人情報や機密情報等が意図せず含まれる可能性があります が、トレンドマイクロがファイルに含まれる個人情報や機密情報自体を収集または利用 することはありません。お客さまから収集された情報の取り扱いについての詳細は、 を ご覧ください。 - 「迷惑メール対策ツール」について トレンドマイクロ製品の改良目的および迷惑メールの判定精度の向上のため、トレンド マイクロのサーバに該当メールを送信します。また、迷惑メールの削減、迷惑メールに よる被害の抑制を目指している政府関係機関に対して迷惑メール本体を開示する場合が あります。 - 「E-mailレピュテーションサービス」について スパムメールの判定のために、送信元のメールサーバの情報等をトレンドマイクロの サーバに送信します。 - 「ユーザービヘイビアモニタリング」について トレンドマイクロ製品の改良目的のために、お客さまがトレンドマイクロ製品をどのよ うな設定にして利用しているのかがわかる設定の情報およびお客さまがトレンドマイク ロ製品をどのように操作したのかがわかる操作履歴の情報を、匿名でトレンドマイクロ のサーバに送信します。 - 「製品使用情報の送信」について お客さまへのサポートサービスの提供、製品の改良および統計的処理のために、ご利用 製品のライセンス情報および製品の使用環境情報を、トレンドマイクロのサーバに送信 されることがあります。 ■輸出規制について お客さまは、本製品およびそれらにおいて使用されている技術 (以下「本ソフトウェア 等」といいます) が、外国為替および外国貿易法、輸出貿易管理令、外国為替令および 省令、ならびに、米国輸出管理規則に基づく輸出規制の対象となる可能性があること、 ならびにその他の国における輸出規制対象品目に該当している可能性があることを認識 の上、本ソフトウェア等を適正な政府の許可なくして、禁輸国もしくは貿易制裁国の 企業、居住者、国民、または、取引禁止者、取引禁止企業に対して、輸出もしくは再 輸出しないものとします。 お客さまは、2015年5月現在、米国により定められる禁輸国が、キューバ、イラン、 北朝鮮、スーダン、シリアであること、禁輸国に関する情報が、以下のウェブサイトに おいて検索可能であること、ならびに本ソフトウェア等に関連した米国輸出管理法令の 違法行為に対して責任があることを認識の上、違法行為が行われないよう、適切な手段 を講じるものとします。 http://www.treas.gov/offices/enforcement/ofac/ http://www.bis.doc.gov/complianceandenforcement/liststocheck.htm また、お客さまが本ソフトウェア等を使用する場合、米国により現時点で輸出を禁止さ れている国の居住者もしくは国民ではないこと、および本ソフトウェア等を受け取るこ とが禁止されていないことを認識し、お客さまは、本ソフトウェア等を、大量破壊を目 的とした、核兵器、化学兵器、生物兵器、ミサイルの開発、設計、製造、生産を行うた めに使用しないことに同意するものとします。 ■レジストリの編集について レジストリの編集内容に問題があると、システムが正常に動作しなくなる場合があり ます。弊社ではレジストリの編集による如何なる問題に対しても補償いたしかねます。 レジストリの編集はお客さまの責任で行っていただくようお願いいたします。 なお、レジストリの編集前に必ずバックアップを作成することを推奨いたします。 ============================================================================== Copyright (c) 2016 Trend Micro Incorporated. All rights reserved. 本ドキュメントに関する著作権は、トレンドマイクロ株式会社へ独占的に帰属します。 トレンドマイクロ株式会社が事前に承諾している場合を除き、形態および手段を問わず 本ドキュメントまたはその一部を複製することは禁じられています。本ドキュメントの 作成にあたっては細心の注意を払っていますが、本ドキュメントの記述に誤りや欠落が あってもトレンドマイクロ株式会社はいかなる責任も負わないものとします。本ドキュ メントおよびその記述内容は予告なしに変更されることがあります。 TRENDMICRO、TREND MICRO、ウイルスバスター、ウイルスバスター On‐Line Scan、 PC-cillin、InterScan、INTERSCAN VIRUSWALL、InterScanWebManager、InterScan Web Security Suite、PortalProtect、Trend Micro Control Manager、Trend Micro MobileSecurity、VSAPI、トレンドマイクロ・プレミアム・サポート・プログラム、 Trend Park、Trend Labs、Trend Micro Network VirusWall、Network VirusWall Enforcer、LEAKPROOF、Trend Micro Threat Management Solution、Trend Micro Threat Management Services、Trend Micro Threat Mitigator、Trend Micro Threat Discovery Appliance、Trend Micro USB Security、InterScan Web Security Virtual Appliance、 InterScan Messaging Security Virtual Appliance、Trend Micro Reliable Security License、TRSL、Trend Micro Smart Protection Network、SPN、SMARTSCAN、 Trend Micro Kids Safety、Trend Micro Web Security、Trend Micro Collaboration Security、Trend Micro Portable Security、Trend Micro Standard Web Security、 Trend Micro Hosted Email Security、Trend Micro Deep Security、ウイルスバスター クラウド、Smart Surfing、スマートスキャン、Trend Micro Instant Security、 Trend Micro Enterprise Security for Gateways、Enterprise Security for Gateways、Trend Micro Email Security Platform、Trend Micro Vulnerability Management Services、Trend Micro PCI Scanning Service、Trend Micro Titanium AntiVirus Plus、Smart Protection Server、Deep Security、ウイルスバスター ビジネスセキュリティサービス、SafeSync、トレンドマイクロ オンラインストレージ SafeSync、Trend Micro InterScan WebManager SCC、Trend Micro NAS Security、 Trend Micro Data Loss Prevention、Securing Your Journey to the Cloud、 Trend Micro オンラインスキャン、Trend Micro Deep Security Anti Virus for VDI、 Trend Micro Deep Security Virtual Patch、Trend Micro Threat Discovery Software Appliance、SECURE CLOUD、Trend Micro VDIオプション、おまかせ不正請求クリーン ナップサービス、Trend Micro Deep Security あんしんパック、こどもーど、Deep Discovery、TCSE、おまかせインストール・バージョンアップ、トレンドマイクロ バッテリーエイド、Trend Micro Safe Lock、トレンドマイクロ セーフバックアップ、 Deep Discovery Advisor、Deep Discovery Inspector、Trend Micro Mobile App Reputation、あんしんブラウザ、Jewelry Box、カスタム ディフェンス、InterScan Messaging Security Suite Plus、おもいでバックアップサービス、おまかせ!スマホ お探しサポート、プライバシースキャナー、保険&デジタルライフサポート、おまかせ! 迷惑ソフトクリーンナップサービス、Smart Protection Integration Framework、 InterScan Web Security as a Service、Client/Server Suite Premium、Cloud Edge、 Trend Micro Remote Manager、Threat Defense Expert、スマートプロテクション プラットフォーム、Next Generation Threat Defense、セキュリティアットホーム、 セキュリティエブリウェア、セキュリティコンシェルジュ、Trend Micro Smart Home Network、Dr.Booster、Dr.Cleaner、Trend Micro Retro Scan、is702、デジタルライフ サポート プレミアム、Airサポート、Connected Threat Defense、および ライトクリーナーは、トレンドマイクロ株式会社の登録商標です。 本ドキュメントに記載されている各社の社名、製品名およびサービス名は、各社の商標 または登録商標です。 ============================================================================== トレンドマイクロ株式会社 http://www.trendmicro.co.jp/