ビュー:

手順

  1. [ファイルに対するユーザのアクティビティ] で、検索を実行するファイル操作を [次のファイルを検索する] リストから選択します。
    • 作成された/変更された/読み込まれたファイル: エンドポイントで作成、変更、または開かれたすべてのファイルを検索します
    • 作成された/変更されたファイル: エンドポイントで作成または変更されたすべてのファイルを検索します
    • 読み込まれたファイル: エンドポイントで開かれたすべてのファイルを検索します
  2. [検索するファイル] で、次の項目から選択します。
    • すべての検索可能ファイル: 検索可能なファイルをすべて検索に含めます。検索不能なファイルとは、パスワードで保護されたファイル、暗号化されたファイル、またはユーザ定義の検索制限を超えるファイルです。
      注意
      注意
      検索可能なファイルをすべて検索する場合、長い時間とリソースが必要になります。
    • トレンドマイクロの推奨設定で検索されたファイルタイプ: 実際のファイルタイプに基づいてファイルを検索します。
    • 対象の拡張子の選択 (拡張子はそれぞれカンマで区切ってください): 拡張子を基準にして検索対象ファイルを手動で指定します。複数のエントリがある場合には、カンマ (,) で区切ります。
      注意
      注意
      親ポリシーを設定する場合は、他のユーザによる子ポリシーの設定方法を指定します。
      • 親ポリシーから継承: 子ポリシーには、親ポリシーの設定をそのまま使用する必要があります。
      • 親ポリシーを拡張: 子ポリシーでは、親ポリシーから継承した設定に新たな設定を追加できます。
  3. [設定] で必要な設定を行います。
    設定
    説明
    シャットダウン時にフロッピーディスクを検索
    シャットダウン時にフロッピーディスクを検索します。
    ネットワークドライブの検索
    物理的に他のエンドポイントに配置されていても、ローカルエンドポイントに割り当てられているディレクトリを検索します。
    挿入後、USBストレージデバイスのシステム領域を検索する
    ユーザがUSBストレージデバイスを挿入するたびに、USBストレージデバイスのシステム領域のみを自動的に検索します。
    リムーバブルストレージデバイスの接続後、その中のすべてのファイルを検索
    ユーザがUSBストレージデバイスを挿入するたびに、USBストレージデバイス上のすべてのファイルを自動的に検索します。
    メモリで検出された不正プログラムの変種/亜種を隔離する
    挙動監視によって不審プロセスがシステムメモリで検出されると、リアルタイム検索はそのプロセスをマップして、それが不正プログラムであるかどうかを検索します。不正プログラムであった場合、リアルタイム検索はそのプロセスまたはファイル、あるいはその両方を隔離します。
    注意
    注意
    挙動監視機能では、メモリ検索と脆弱性対策が連動して、ファイルレス攻撃に対する高度な保護を実現します。
    詳細については、挙動監視のルールと除外の設定を参照してください。
    圧縮ファイルの検索
    アーカイブファイル内の指定された数の圧縮階層を検索します。
    注意
    注意
    検索する階層が増えると、圧縮されたアーカイブ内に意図的に埋め込まれた不正プログラムが検出される可能性があります。ただし、この場合、システムのパフォーマンスが低下することがあります。
    このオプションを選択して、以下の項目を設定してください。
    • 最大階層数: アーカイブファイル内の指定された数の圧縮階層を検索します
      注意
      注意
      検索する階層が増えると、圧縮されたアーカイブ内に意図的に埋め込まれた不正プログラムが検出される可能性があります。ただし、この場合、システムのパフォーマンスが低下することがあります。
    • 解凍後のサイズがXX MBを超える場合はファイルを検索しない: セキュリティエージェントが圧縮されたアーカイブ内にある各ファイルのサイズをチェックし、各ファイルサイズが設定されたしきい値を超えている場合はファイルの検索をスキップできるようにします
    • 圧縮ファイル内の最初のXX個のファイルだけ検索する: 設定したしきい値を超える数のファイルがアーカイブに含まれる場合に、セキュリティエージェントが一部のファイルのみを検索するようにします
    OLEオブジェクトの検索
    ファイル内の指定された数のObject Linking and Embedding (OLE) 階層を検索します。
    [OLEファイル内の攻撃コードを検出]: OLEセキュリティホールの検出では、Microsoft Officeファイルの攻撃コードを確認することで、不正プログラムをヒューリスティックに特定します。
    注意
    注意
    [OLEオブジェクトの検索] および [[OLEファイル内の攻撃コードを検出]] の両方のオプションに指定された数の階層を適用できます。
    IntelliTrapを有効にする
    圧縮ファイルに含まれるボットなどの不正コードが検出されます。
    Webおよびメールからダウンロードしたファイルに対するCVEセキュリティホールの検索を有効にする
    共通脆弱性識別子 (CVE) システムに基づいて、市販の製品の既知の脆弱性を悪用するプロセスをブロックします。