ビュー:
Microsoft Defender Antivirus は、Microsoft Windows Server 2016 以降および Windows 10 以降に自動的にインストールされます。Deep Security Agent (DSA) は、Trend Micro Deep Security によって保護されているすべてのオペレーティング システム レベルで、Microsoft Defender Antivirus のパッシブ モードで共存できます。以下は、Microsoft Defender Antivirus、Windows Server およびデスクトップ、ならびに DSA の互換バージョンです
  • Microsoft Defenderウイルス対策製品とエンジンのバージョン:
    • AMProductVersion:4.18.2202.4
    • AMEngineVersion:1.1.18900.3
  • Windows Serverおよびデスクトップのバージョン:
    • Windows Server 2016以降
    • Windows 10 x64 RS5以降
  • Deep Security Agent:
    • Deep Security Agent 20.0.0-4416 (20 LTS Update 2022-04-28) 以降
Windows 10またはWindows 11デスクトップに不正プログラム対策を有効にしてDeep Securityをインストールすると、Microsoft Defender Antivirusは自動的にパッシブモードに設定されます。Windows Serverの場合、Microsoft Defender Antivirusがパッシブモードに入るように不正プログラム対策ポリシーを再度有効にする必要があります。
次の点に注意してください。
  • DSA不正プログラム対策を無効にするか、無効化またはアンインストールすると、Microsoft Defender AntivirusのDisableAntiSpywareおよびForceDefenderPassiveModeレジストリの両方が削除されます。
    • DisableAntiSpywareレジストリキーは、Microsoft Defender Antivirusを無効にするかどうかを指定します。DisableAntiSpywareを削除すると、無効化キーが削除され、Microsoft Defender Antivirusが有効になります。Microsoft Defender Antivirusがアクティブモードであることを確認するために、手動で有効にする必要がある場合があります。
    • ForceDefenderPassiveModeレジストリキーはMicrosoft Defender Antivirusをパッシブモードに設定します。このキーを削除すると、Microsoft Defender Antivirusはアクティブモードに設定されます。
  • Windows ServerでDeep Security Agentの不正プログラム対策を有効にすると、Windows Securityのウイルスおよび脅威の防止サービスに「アクティブなウイルス対策プロバイダがありません。デバイスが脆弱です」というメッセージが表示される場合があります。トレンドマイクロはこのケースをテストし、Microsoft Defender Antivirusが無効になっているとこのメッセージが表示されることを確認しました。これはWindows Serverの動作です (Deep Securityとは異なります)。
  • Microsoft Defender ウイルス対策とDeep Security Agentの不正プログラム対策の両方を有効にすると、パフォーマンスに影響が出ることが確認されています。

DSAの除外リスト用Microsoft Defender Antivirusアプリケーションファイル

Microsoft Defender Antivirusがパッシブモードに切り替えられない場合は、Microsoft Defender Antivirus for EndpointをDSAの除外リストに追加する必要があります。詳細については、非Microsoftエンドポイント保護からMicrosoft Defender Antivirus for Endpointへの切り替えを参照してください。
以下はMicrosoft Defender Antivirus実行ファイルの場所です:
  • %Program Files%\Windows Defender\
  • %ProgramData%\Microsoft\Windows Defender\Platform\4.18.2201.10-0*\

Microsoft Defender Antivirusの除外リスト用DSAフォルダーとプロセス

Deep Security AgentのフォルダーとプロセスをMicrosoft Defender Antivirusの除外リストに追加する必要があります。
フォルダ:
  • C:\Program Files\Trend Micro\AMSP
  • C:\Program Files\Trend Micro\Deep Security Agent
プロセス:
  • C:\Program Files\Trend Micro\AMSP\coreServiceShell.exe
  • C:\Program Files\Trend Micro\AMSP\coreFrameworkHost.exe
  • C:\Program Files\Trend Micro\Deep Security Agent\dsa.exe
  • C:\Program Files\Trend Micro\Deep Security Agent\Notifier.exe

改ざん防止

Microsoft Defender Antivirus の改ざん防止機能を有効にすると、この特定のアンチウイルスをパッシブモードに切り替えることから保護されます。複数のアンチウイルス製品が導入されている場合は、1つのアンチウイルス製品のアンチマルウェアコンポーネントのみを保持することが合理的です。
サポートされている環境の詳細については、Microsoft Defender Antivirusと他のセキュリティ製品の互換性を参照してください。

エンドポイント用のMicrosoft Defender Antivirus Endpoint Detection and Response (EDR)のブロックモード

エンドポイントのブロックモードでMicrosoft Defenderウイルス対策のEDRを有効にしないでください。この推奨事項は、ブロックモードのEDRが有効な場合に互換性の問題が検出されたというテストの結果に基づいています。