「設定方法」の編集履歴(バックアップ)一覧に戻る

設定方法 - (2009/08/09 (日) 15:07:34) のソース

#contents()


----
*&bold(){Firewall}と&bold(){Defense+}について
Comodo Firewallのセキュリティは&bold(){[[Firewall>http://www4.atwiki.jp/comodopf/pages/19.html#id_d7a5dda6]]}と&bold(){[[Defense+>http://www4.atwiki.jp/comodopf/pages/19.html#id_127a8b27]]}から主に成り立っています。
FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。
Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。
さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。


*設定をする場所は?
■Firewallのアプリケーションルールと、全般ルールを設定する。
 FIREWALLセクション → 詳細設定 → ネットワーク セキュリティ ポリシー
■Defense+のルール設定を変更する。
 DEFENSE+セクション → 詳細設定 → コンピューター セキュリティ ポリシー
■Defense+のオン・オフ
 DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するチェックボックス
 (チェック外すとオン、チェックするとオフ)
■アプリ全体的な設定をする所。
 その他セクション → 設定で。

*Firewallとは
//一般的にFirewallの機能はコンピュータ間の通信を監視したり遮断すること。
//詳しくは[[Firewall>http://www.google.co.jp/search?q=Firewall]]を参照。
//Comodo Firewallを分類すれば[[パーソナルファイアウォール>http://ja.wikipedia.org/wiki/%E3%83%91%E3%83%BC%E3%82%BD%E3%83%8A%E3%83%AB%E3%83%95%E3%82%A1%E3%82%A4%E3%82%A2%E3%82%A6%E3%82%A9%E3%83%BC%E3%83%AB]]という分類になる。
Comodo Firewallは、&bold(){Firewall} と &bold(){Defense+} の別々の二つの機能で主に構成されている。
ここでいうFirewallは、補助的なDefense+と違って、本来の、コンピュータ間の通信を監視したり遮断する機能であるFirewallをさす。
Firewallはルール単位で管理されていて、ルールを追加、編集したり削除することで通信の許可、ブロックを制御している。
Firewallが判断しきれない、ユーザの判断が必要なものはアラートとしてポップアップで表示され、アラートで設定された内容のルールがFirewallに追加される。
ルールを設定する場所は[[上記項目>http://www4.atwiki.jp/comodopf/pages/19.html#id_1f2add9f]]を参照。
Firewallのアラートについては[[Firewall アラート>http://www4.atwiki.jp/comodopf/pages/19.html#id_b65d8afd]]を参照。
アラートの頻度やセキュリティレベル等の設定は[[セキュリティの強度>http://www4.atwiki.jp/comodopf/pages/19.html#id_f8f09bdf]]を参照。


*Firewallの設定
**基礎的な事項
***設定は大きく分けて3つある
-アプリケーション ルール
アプリケーション個々の通信を制御する。
-全般ルール
コンピュータと外部との通信を一括制御する。二重チェックの役割を果たす。ルータの簡易ファイアウォールのような振る舞いをする。
-その他の設定。ファイアウォール動作設定、攻撃検出設定など。

***Firewall全体の通信の流れ
下の図のように2回フィルターされる。
一方で許可していても、もう一方で拒否していればブロックされてしまう。
#ref(rule_ordering.gif)
※Comodo Firewall Proのヘルプより。

***発信元アドレスとあて先アドレス
例えば、
192.168.x.xが発信元、74.125.67.100(google)があて先だったらOutgoing
74.125.67.100(google)が発信元、192.168.x.xがあて先だったらIncoming
となる。

***ルールについて
複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。
例:
#ref(fig.example01.gif)
上のルールの場合、Allow Access to Loopback Zone(ループバックゾーンのアクセスを許可する)が最初に適用され、下へ順々にルールが適用されていく。
最後のBlock and Log All Unmatching Requests(すべての整合しないリクエストをブロックし、ログする)で、適用されてきたルール以外のすべての通信が遮断される。

***全般ルールについて
全般ルールではブロックのルールに引っ掛からなければ、明示的に許可のルールを作らなくても通信は許可される。


**セキュリティの強度
全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。
自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。
しかし、ファイアウォール セキュリティ レベルは基本的にはセーフ モードで問題ないと思われる。

FIREWALL -> 詳細設定 -> ファイアウォール動作設定 でFirewallの基本設定が出来る。
-全般設定タブ
ファイアウォール セキュリティ レベル
#ref(http://wiki.comodo.com/images/Cf_fw_adv_rbs_gs.gif)
:すべてブロック
|Firewallはユーザが設定したルールや設定に構わず、すべてのinとoutの通信をブロックする。Firewallはアプリケーションの振る舞いを学習しようと試みないし、アプリケーションの通信ルールを自動で作成しない。このオプションを選択するとインターネットを含むどんなネットワークからのアクセスも効果的に防止する。
:カスタム ポリシー
|Firewallは定義されたセキュリティ設定と、ユーザが指定したネットワーク セキュリティ ポリシーのみを適用する。新しいユーザはこれを「学習しない」設定と考えるとよいだろう。なぜならFirewallはどんなアプリケーションの振る舞いも学習しようと試みないからだ。また、それらのアプリケーションのネットワーク通信ルールも自動で作成されない。アプリケーションが接続を試みると常にアラートが出るだろう。それは例えComodoのセーフリストに載ったアプリケーションだとしてもだ。もちろんアプリケーションの通信の試みを信用したと、Firewallに指示して出来たルールとポリシーを以前に指定していないかぎりは。
もしアプリケーションが外部と接続を試みようとしたら、Firewallはすべてのロードされたコンポーネントを監査し、すでに許可あるいはブロックされたコンポーネントのリストに対してそれぞれをチェックする。もしブロックされるべきコンポーネントが見つかったら、全アプリケーションがインターネットアクセスを拒否され、アラートが出る。この設定は最大限の、鮮明度とinとoutの通信のコントロールを望む熟練のFirewallユーザに勧められる。
//通信の自動学習機能を使用しない。
//つまりすべてアラートが出てユーザが学習させる。
:セーフ モード
|Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。ほぼすべてのユーザに推薦される。体感ではこの設定をする前にコンピュータに存在したプログラムを起動したとき自動学習されて、セーフ モード設定後インストールされたプログラムは、ポップアップが出るようだ。信頼するソフトウェアベンダのソフトは自動学習される。
:トレーニング モード
|すべてのアプリケーションの通信を学習する。常用は推薦されない。
:無効
|Firewallを停止する。

-アラート 設定タブ
Alert Frequency Level(アラートの頻度レベル)
#ref(cf_fw_adv_rbs_as.gif)
:最高
|高に加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。
:高
|中に加え、ポートを&bold(){個別に}許可/拒否する。ポートを個別設定したい人はこれ。
:中
|低に加え、TCPとUDPを&bold(){別に}許可/拒否する。まあまあ。
:低
|最低に加え、incoming/outgoingを&bold(){別に}許可/拒否する。TCPとUDPを&bold(){一緒に}許可/拒否する。Windows Firewallよりちょい上なレベル。
:最低
|アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。
:This computer is an internet connection gateway (i.e. an ICS server)
|ICS(Internet Connection Sharing:インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。&br()&br()複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。
-コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。
-コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。
&br()&bold(){注}: コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。&br()&br()&bold(){Q}: 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?&br()&bold(){A}: 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。


**ステルスポート機能
ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。
ステルスポート機能はポートスキャンから'不可視'にします。'不可視'は、ポートが'閉じている'のとは異なります。ポートが'閉じている'状態では、'閉じている'という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、'不可視'の場合は応答を一切返しません。
Comodo Firewall Proは順応性のあるステルスポート機能の選択肢を提供します。
※ステルス ポート ウィザードは具体的にはFirewallの全般ルールとアプリケーションルールのSYSTEMにルールを追加します。

+FIREWALL -> 共通タスク -> ステルス ポート ウィザード
+&br()&ref(http://wiki.comodo.com/images/Cf_fw_ct_zone1.gif)
:Define a new trusted network - stealth my ports to EVERYONE else
|この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。&br()信頼するネットワークを指定します。&br()&br()&ref(http://wiki.comodo.com/images/Cf_fw_ct_zone2.gif)&br()&ref(http://wiki.comodo.com/images/Cf_fw_ct_zone3.gif)&br()&br()以下のルールが'全般ルール'に追加されます。 
|&color(green){許可}|&color(blue){IP}|&color(blue){Out}| &color(blue){From Any IP Address}|&color(blue){To <ZONE>}        |&color(blue){Where Protocol is ANY}|
|&color(green){許可}|&color(blue){IP}|&color(blue){In} | &color(blue){From <ZONE>}        |&color(blue){To Any IP Address}|&color(blue){Where Protocol is ANY}|
:Alert me to incoming connections - stealth my ports on a per-case basis
|この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。&br()以下のルールが'全般ルール'に追加されます。 
|&color(red){Block}|&color(blue){ICMP}|&color(blue){In}|&color(blue){From Any IP Address}|&color(blue){To Any IP Address}|&color(blue){Where Message is ECHO REQUEST}|
:Block all incoming connections - stealth my ports to everyone
|この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。&br()以下のルールが'全般ルール'に追加されます。 
|&color(red){Block And Log}|&color(blue){IP}|&color(blue){In}|&color(blue){From Any IP Address}|&color(blue){To Any IP Address}|&color(blue){Where Protocol is Any}|

**攻撃検知設定
Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または 'フラッド' 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。 

***攻撃検出 タブ
#ref(http://wiki.comodo.com/images/Cf_fw_adv_ads_id.gif)

:TCP Flood / UDP Flood / ICMP Flood
|フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし  スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。 &br()&br()デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。&br()&br()ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。
:How long should a suspicious host be automatically blocked after it attempts a port scan?
|コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。&br()&br()Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。 &br()&br()ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。
:How long should the firewall stay in emergency mode whilst the host is under DOS attack?
|DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。
:Protect the ARP Cache
|このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル: Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。&br()&br()ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。&br()&br()&italic(){&color(red){背景} - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。}&br()&br()DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。
:Block gratuitous ARP frames
|gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。  

***その他 タブ
#ref(http://wiki.comodo.com/images/Cf_fw_adv_ads_misc.gif)

:Block fragmented IP Datagrams
|2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。&br()&br()Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。
:Do Protocol Analysis
|プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。
:Do Packet Checksum Verification
|パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。
:Monitor other NDIS protocols than TCP/IP
|このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。

*Defense+の設定

**Defense+とは
Firewallは外部との通信を見張っていますが、Defence+はコンピュータの動作を見張るものです。
ファイルやレジストリの書き換え、プロセス間通信等を監視します。

CISにFirewallだけの機能を期待してる人、特にアンチウイルスソフトと併用してる人はDefense+の必要性をあまり感じないかもしれません。
しかしDefense+は、アンチウイルスソフトが検出できないような、企業が製作した行儀の悪いソフトや、未知のウイルスやマルウェア等の振る舞いを抑制、遮断することに対しては有効だと言えます。
Defense+は、インストール時にBasic Firewallを選んで入れるか、Defence+の設定を変えると停止出来ます。
停止するとCISの動作がいくらか軽くなります。

■保護されてるファイル
ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。
マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。

■My Quarantined Files(隔離されてるファイル)

■保留中のファイル
新しく作られたり変更されたりした、.exeや.dllファイルが登録される。
気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。

■信用できるソフトベンダーのリスト
.exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断

■保護されてるレジストリキー
ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+がアラートを出す。
マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。

■保護されてるComponent Object Model(COM)
プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。
しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける)

**Defense+のセキュリティ強度
-DEFENSE+ -> 詳細設定 -> Defense+ 設定

#ref(http://www4.atwiki.jp/comodopf?cmd=upload&act=open&pageid=19&file=cf_sum_ds_gs.gif)
:パラノイド モード
|これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。パラノイド モードはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。
:セーフ モード
|システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"クリーン PC モード"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"セーフ モード"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。
:クリーン PC モード

|Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、"My Pending Files"に入っているファイルは、安全とはみなされず監視・制御の対象になります。
:Installation Mode
|インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。"Paranoid"/"Train with Safe"/"Clean PC"のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで"Paranoid"/"Train with Safe"/"Clean PC"のそれぞれのモードにおいては、COMODOは一時的に"Installation Mode"に変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。"Installation Mode"では、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。&br()&br()新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。&br()&ref(http://wiki.comodo.com/images/Switch_to_installation_mode.gif)&br()「Yes」を選択すると"Installation Mode"に変更され、子プロセスは親プロセスと同じアクセス権を与えられます。&br()"Installation Mode"に変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。&br()&ref(http://wiki.comodo.com/images/Installation_mode_reminder.gif)
:トレーニング モード
|Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。"トレーニング モード"を選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。 
:Disabled(無効)
|Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。
:Keep an alert on screen for maximum (n) seconds
|ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。
:Trust applications digitally signed by Trusted Software Vendors
|これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。
:Block all unknown requests if the application is closed
|これをチェックしておくと、Comodo Firewall Proが起動していないか、シャットダウンされてしまっている場合に、未知の(コンピューター セキュリティ ポリシーに定義されていない)要求を全てブロックします。
:Deactivate Defense+ permanently (Requires a system restart) 「Defense+ を完全に停止する(OSの再起動が必要)」
|Basicで入れた後でDefense+の全機能を使いたいなら 
 DEFENSE+ → 詳細設定 → Defense+ 設定 → 全般設定 の 
 Defense+ を完全に停止する のチェックを外す必要がある 
でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う

**コンピューター セキュリティ ポリシー
コンピューター セキュリティ ポリシーではアプリケーションに適用されたDefense+のポリシーの管理や編集ができる。
設定はDEFENSE+ → 詳細設定 → コンピューター セキュリティ ポリシー から行える。

***アクセス特権
アクセス特権では対象のアプリケーションの活動の種類ごとに実行を制限できる。
設定により活動がブロックされるとDefense+ のイベントログを表示 にログが残る。

***保護設定
保護設定では他のプロセスからどのように対象のアプリケーションやファイルグループを保護するか設定できる。
設定により他のプロセスからのアクセスがブロックされると Defense+ のイベントログを表示 にログが残る。

**実行イメージ コントロール設定
Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。
Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。
ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。

#ref(cf_def_adv_iecs_gen.gif)

:Aggressive
|これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。
:Normal
|Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。
:無効
|実行制御は作動しません。
:Detect Shellcode injections (i.e. Buffer overflow protection)
|この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。
バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。&br()バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。&br()Comodo はこの設定を常に有効にしておくことをお勧めします。 


*その他の設定
**Threatcast
Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。

#ref(cis_set_threatcast.gif)

:I would like to join the Threadcast community
|何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。
:I do NOT want to join the Threadcast community
|参加したくない場合に選択してください。

**設定管理
設定環境をそのままエクスポート、インポートできる。
プリセットがいくつか用意されていて、それぞれ異なった初期設定が保存してある。
インストール時にどれかが選択される。インストール構成に合った初期設定がプリセットには保存してある。
:COMODO - Internet Security| FirewallとAntivirusをインストール時。
:COMODO - Proactive Security| 究極のプリセット。インストール時にも選べる。
:COMODO - Antivirus Security| Antivirusのみをインストール時。
:COMODO - Firewall Security| Firewallのみをインストール時。

*tips
[[tips>http://www4.atwiki.jp/comodopf/pages/36.html]]を参照。

*アラートの対処
アラートで許可、ブロックすると、Firewallのアラートならネットワーク セキュリティ ポリシー 、Defense+のアラートなら コンピューター セキュリティ ポリシー にルールが追加される。
アラートの振る舞いや頻度の設定はFirewallについては[[セキュリティの強度>http://www4.atwiki.jp/comodopf/pages/19.html#id_f8f09bdf]]、Defense+については[[Defense+のセキュリティ強度>http://www4.atwiki.jp/comodopf/pages/19.html#id_e4ebc5eb]]で説明がある。


アラートの色
:&color(yellow){黄色}
|リスクレベル:低
:&color(orange){オレンジ}
|リスクレベル:中
:&color(red){赤}
|リスクレベル:高

アラートの色によってコンピュータに及ぼすリスクが表わされるが、アラートが赤だろうと安全なプログラムの場合は許可して全く問題ないと言える。判断材料としてThreatcastが、完全ではないが役に立つだろう。

**Firewall アラート
-Web Browser
FirefoxとかOperaとかChromeなど。
ループバック、HTTP、FTP、DNS、ポート843が許可される。ポート843は で使われる。
-Email Client
-Ftp Client
-Trusted Application
in、out共に全通信が許可される。
-Blocked Application
全通信がブロック、ログされる。
-Outgoing only
outのみ通信可。P2Pでなければ大方のソフトがoutgoing通信を許可すれば動作するだろう。

**Defense+ アラート
-Installer or Updater
インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。
-Trusted Application
信用できて、変なことしないとわかってるアプリケーションの場合、選択する。
-Windows System Application
Windowsにもともと入ってるアプリケーションの場合、選択する。
-Isolated Application
他のプログラムと連携しない、完全に独立したアプリケーションの場合、選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。
-Limited Application
限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。Isolated Applicationで動かない場合にこれを選択すると良いと考えられる。
参考?URL:
http://forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307
http://www.google.com/search?aq=f&num=50&hl=en&newwindow=1&safe=off&q=site%3Acomodo.com+%22limited+application&btnG=Search&lr=

----
質問どうぞ。誰かが答えてくれるかも?
#pcomment(enableurl,reply)
人気記事ランキング
目安箱バナー