tipsは逆引きのヒント集です。通信関連ならFirewallを参照。コンピューターの動作関連ならDefense+を参照。それ以外で両方に関連している、あるいは両方に関連していないなら全般を参照。
- tips
- 全般
- グループを追加、編集する
- 自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない
- インストール時の初期設定に戻したい
- ルールが肥大化して管理しにくい
- FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる
- タスクバーのアイコンが進入禁止マークになる
- ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。
- インストールしたらトップページとか変えられた。
- HopSurfツールバーをアンインストールする
- アンインストールに失敗してネットに繋がらない
- アンインストールや再インストールについて
- FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等
- アップデート後の不具合
- Threatcastが動かない
- Firewall
- 全般ルールの初期設定
- すべてのincoming通信を遮断する
- NetBIOSを遮断する
- Remote Desktop
- svchost.exeの設定
- P2P設定
- FTPでダウンロードが出来ない場合
- jeticoやKeiroなどから移ってきた人へ
- 169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする
- 239.255.255.250:1900へアクセスしようとする。
- 何のIPか調べたい
- インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい
- ホストでのブロックがうまくいかない
- ポート開放がうまくいかない
- 「Windows Operating System」のログが大量に・・・
- ファイル交換とかpingとか公開サーバとかが動かない
- 通信が勝手に許可されるアプリケーションがある
- ファイルの共有とかプリンタの共有とかが動かない
- Defense+
- ctfmon.exeがいちいちうざい。
- 某Antivirのポップアップ広告を禁止する
- 今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz
- IMEツールバー(言語バー)が出て邪魔
- MMORPGが動かない。オンラインゲームが動かない。
- nProtect:GameGuardが動かない
- コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等
- プログラムの起動をポップアップで制御したい
- Defense+のログが残る条件は?
- NvCpl.dllとか、グラフィック関係等でエラーが出る
- Defense+のログに特定のアプリがいっぱい出てくる。
- Defense+を完全停止する
- キーボードフリーズ
- ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。
- プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。
- 挙動が勝手に許可されるアプリケーションがある
- x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る
- 全般
tips
全般
グループを追加、編集する
Defense+ Tasks > 共通タスク > My Protected FilesのGroupsからグループの編集ができる。
これはFirewallとDefense+両方共通のグループ。
これはFirewallとDefense+両方共通のグループ。
自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない
バルーンの×を無くなるまでクリック。
インストール時の初期設定に戻したい
インストールフォルダに初期設定ファイルが保存されているのでそれをインポート後、アクティブ化する。
新規の初期設定の名前を変えることで既存の設定はそのままに保存しておくこともできる。設定をエクスポートすることもできる。
新規の初期設定の名前を変えることで既存の設定はそのままに保存しておくこともできる。設定をエクスポートすることもできる。
デフォルトでは
C:\Program Files\Internet Security
初期設定ファイルは
- Antivirus Security.cfg - Firewall Security.cfg - Internet Security.cfg - Proactive Security.cfg
Antivirusのみ使用ならAntivirus、Firewall(Firewall + Defense+)のみ使用ならFirewall、両方使用ならInternet Security、最強を目指しているならProactive。
ルールが肥大化して管理しにくい
- 検索機能を活用する。ルール画面で「Ctrl+F」を押すとキャプション部分が検索ボックスになる。ただしフルパス検索のみ可能。
- ルール画面のパージをクリックして古いルールを削除する
- グループ を活用する。
- *(アスタリスク)を活用する。
- 思いきって 初期設定に戻す
- 等々
FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる
SafeSurf toolbar または HopSurf toolbar をアンインストールする。
タスクバーのアイコンが進入禁止マークになる
何らかの理由でCISがうまく起動できていない状態だとアイコンが盾に禁止マークが表示される。
いくつか対応策を挙げるとすれば
いくつか対応策を挙げるとすれば
- 再起動してみる。
- その他 -> 診断 からCISを修復してみる。
- 初期設定 に戻してみる。
- 改善しない場合CISを再インストールする。
ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。
つまり、ポップアップで設定されたルールが優先されて、自動学習で設定されたルールはプライオリティが一番下になる。
インストールしたらトップページとか変えられた。
インストール時の
ウィザード
でデフォルトのチェックを外さないとHopSurfツールバーがインストールされたり、Internet Explorerのトップページやデフォルトのサーチエンジンが変更される。
- HopSurfツールバーをアンインストールするには 下の項 を参照。
- トップページの変更はインターネットオプションから行える。
- デフォルトのサーチエンジンの変更は、ツール > アドオンの管理 > 検索プロバイダー > GoogleかYahooを選択 > 既定に設定 をクリック
HopSurfツールバーをアンインストールする
- Internet ExplorerとFirefoxを終了させる。
- スタートメニュー > プログラム > > HopSurf > Add or Remove Components
- HopSurf Setup が起動するのでUninstall Toobarからアンインストールする。GeckoとはFirefox系のブラウザのこと。
アンインストールに失敗してネットに繋がらない
下の項目を参照。
アンインストールや再インストールについて
アンインストール時にCISを終了させずにアンインストールするとうまくアンインストールされないことがあるようだ。
アンインストール時には必ずCISを手動で終了させてからアンインストールしたほうがいい。
CIS終了はタスクバーの盾アイコンを右クリックで終了を選ぶ。
アンインストール時には必ずCISを手動で終了させてからアンインストールしたほうがいい。
CIS終了はタスクバーの盾アイコンを右クリックで終了を選ぶ。
「CISのアンインストールに失敗したことが原因でネットに繋がらなくなった」と確実に確認できる場合、以下を一つずつ行いその都度ネットに接続してみる。
- アンインストール用のショートカットを作る。
c:\program files\COMODO\COMODO Internet Security\cfpconfg.exe これのショートカットを作って下さい。 そのショートカットのプロパティの「リンク先」を、 "C:\Program Files\COMODO\COMODO Internet Security\cfpconfg.exe" -u としてください。 半角スペース-uを必ずつけてください。 その後ショートカットを実行するとアンインストールできます。
- CISを再インストールしてみる。セキュリティレベルが「すべてブロック」になっていないか確認する。なっていたらそれ以外にしてみる。
- Cドライブを「comodo」で検索して出てくる「comodo」の名前を含むファイルやフォルダを他の適当な場所に移動させるか削除し、必ず再起動する。
- レジストリエディタで「comodo」を含むキー検索し全て削除する。レジストリをいじることの危険性を必ず理解した上で行う。あるいはアンインストール支援ソフトやレジストリの掃除や最適化するソフトなどを使う手もある。
- CISを再インストールしてみる。
- システムの復元を行う。
- 掲示板や2chの 該当スレッド に 環境 を書いて質問してみる。
FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等
インストール時に
COMODO Secure DNS Service
を選択したままだとDNS参照がCOMODO Secure DNS Serviceに切り替わる。
日本からのアクセスの場合レスポンスが悪いので体感に影響するかもしれない。
日本からのアクセスの場合レスポンスが悪いので体感に影響するかもしれない。
また、Firefoxの場合、ファイアウォールのルールで送受信を許可するに設定してないとレスポンスが極端に悪化します。
- COMODO Secure DNS Serviceの停止方法
Windows xpの場合
- コントロールパネルをクラッシック表示にし、ネットワーク接続を開く。
- ローカルエリア接続のプロパティのインターネットプロトコル(TCP/IP)のプロパティを開く。
- 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK
Windows Vistaの場合
vista DNS 設定 で検索し、「インターネットプロトコル バージョン4(TCP/IPv4)」のプロパティを開く。
vista DNS 設定 で検索し、「インターネットプロトコル バージョン4(TCP/IPv4)」のプロパティを開く。
- 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK
アップデート後の不具合
アップデートによる不具合が起こるようならクリーンインストールで解決される。
Threatcastが動かない
まず以下を確認する。
- インターネット接続中にThreatcastを登録(後述)する。
- ポップアップアラートにThreatcastタブが表示されるはず。なければまだ登録されていない。
- Threatcastタブが表示されているけどレートが表示されない場合、サーバ側の問題である可能性がある。
Threatcastを登録するには、インターネットに接続した状態で、その他 -> 設定 -> Threatcast を設定後、cfp.exeを再起動する(タスクトレイの盾アイコン右クリック→終了後スタートメニューのプログラムから起動)
登録されるとポップアップにThreatcastタブが表示される。
登録されるとポップアップにThreatcastタブが表示される。
企業や教育機関等での使用でThreatcastのレートが表示されない場合、ネットワーク管理者がThreatcastサーバへのoutgoing通信を遮断している可能性がある。
Threatcastの登録は次のように動作する。
- ホスト名「threatcast.comodo.com」をDNSから引いて、72.9.241.58が返ってくる。
- HTTPSで"CONNECT threatcast.comodo.com:443 HTTP/1.0" 200で接続して、Threatcastサーバへ登録する。
Threatcastのログを残すには
- ネットワーク セキュリティ ポリシーにc:\program files\comodo\comodo internet security\cfp.exeをデフォルトのcfp.exeまたはcomodo internet securityのポリシーの上に来るように追加する。
- 「許可 & ログ、out、UDP、送信元アドレス:Any、あて先アドレス:72.9.241.58、送信元ポート:Any、あて先ポート:53」を設定する。
ここまでhttp://forums.comodo.com/empty-t39435.0.htmlの翻訳。意訳や解釈が入ってます。
Firewall
全般ルールの初期設定
ルータを使用している一般的なネットワーク構成だと初期設定では以下のような全般ルールになるはずである。[3.13時点]
上記のルールを新たに作る方法
"ステルス ポート ウィザード"を開く ↓ "Define a new trusted network - stealth my ports to EVERYONE else"にチェック入れて"Next" ↓ "I would like to trust an existing 'My Network Zone'"にチェック入れて"Zone Name"でNIC選んで"Finish"
すべてのincoming通信を遮断する
インストール時にP2Pを使わないと回答した場合と同じ?ルールを作る。
PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。
※ただし、Remote Desktopなどを使う場合は影響が出ると考えられる。(ヘルプを見ても、Remote Desktopのような外部からのコントロールを可能とする機能が、たとえWindowsの機能だとしても特別に許可されるという記述はないため。また、"Block all"という表現なので)
PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。
※ただし、Remote Desktopなどを使う場合は影響が出ると考えられる。(ヘルプを見ても、Remote Desktopのような外部からのコントロールを可能とする機能が、たとえWindowsの機能だとしても特別に許可されるという記述はないため。また、"Block all"という表現なので)
- FIREWALL -> 共通タスク -> ステルス ポート ウィザード
- Block all incoming connections - stealth my ports to everyone
NetBIOSを遮断する
"System"は12分毎にローカルネットワークのUDP137,138にブロードキャストしようとする。
また、他からのブロードキャストをUDP137,138で受け取ろうとする。
"Windows Operating System"も同様にUDP137,138を受け取ろうとする。
気持ちわるければこれらを全般ルールで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。
また、他からのブロードキャストをUDP137,138で受け取ろうとする。
"Windows Operating System"も同様にUDP137,138を受け取ろうとする。
気持ちわるければこれらを全般ルールで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。
Remote Desktop
1. 既に定義されている %windir%\system32\svchost.exe をEdit 2. Use Custom Rule Set -> Copy From -> Predefined Security Policies -> Outgoing Only 3. 一番上にAdd Action: Allow Protocol: TCP Direction: In Destination Port: A Single Port: 3389 Source Addressで接続元の制限推奨
なお、すべてのincomingを全般ルールでブロックしている場合、ステルス ポート ウィザードを使うなどして、全般ルールを再設定する必要がある。
svchost.exeの設定
※注意
初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。
下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。
中級者以下は触らないほうが賢明かもしれない。
初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。
下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。
中級者以下は触らないほうが賢明かもしれない。
デフォルトの設定ではsvchost.exeがWindows Updater Applicationsグループ中にあり、そこで一括設定するようになっている。
なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。
なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。
svchost.exeの通信のうち、out方向に許可(Allow)すべきものは
通信の種類 | Protocol | Destination Port |
Windows Update関連の通信 | TCP | 80, 443 |
サービスのWindows Time | UDP | 123 |
DNS参照 | UDP* | 53 |
(*プロバイダによって違うかも)
Remote Desktopを使用する場合は上の
Remote Desktop
も参考に。
オミトロン入れてるなら
TCP localhost:8080
TCP 80,443
UDP localhost
135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど)
鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい
↓とかが参考になると思う
TCP localhost:8080
TCP 80,443
UDP localhost
135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど)
鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい
↓とかが参考になると思う
http://61.203.92.65/~fkz/
後はサービス停止で対処できる
後はサービス停止で対処できる
P2P設定
- アプリケーション ルール
1.Allow TCP OR UDP Out from IP Any To IP Any Where Source Port Is Any And Destination Port is Any 2.Allow TCP OR UDP In From IP Any To IP Any Where Source Port Is Any And Destination Port is 開放ポート番号 3.Block IP In/Out From IP Any To IP Any Where Protocol Is Any
- 全般ルール
ステルスポートウィザード
で設定する。
FTPでダウンロードが出来ない場合
alg.exeでout方向のポート21を許可する。2の全ての通信を弾く設定をしている時のみ必要。
1.Allow Outgoing FTP Connection Requests
2.Block and Log All Unmatching Requests
1.Allow Outgoing FTP Connection Requests
2.Block and Log All Unmatching Requests
jeticoやKeiroなどから移ってきた人へ
jeticoやKeiroと同じ使い勝手を求める人へ
Firewall
Firewall
- FIREWALL -> 詳細設定 -> Firewall Behavior Settings の 全般設定タブのFirewall Security LevelをCustom Policy Modeへ変更。(自動学習がOFFになる)
- 同じくAlert 設定タブのAlert Frequency LevelをVery Highにする。
D+
169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする
169.254.xxx.xxxはRFC3330が定義するDHCP関連のアドレスだそうです。
WindowsではDHCPサーバがLAN内に存在しないとこの範囲のアドレスを割り当てます。
DHCPが正常、あるいはLANがなく直接インターネットに接続している場合はブロックするのが賢明でしょう。
WindowsではDHCPサーバがLAN内に存在しないとこの範囲のアドレスを割り当てます。
DHCPが正常、あるいはLANがなく直接インターネットに接続している場合はブロックするのが賢明でしょう。
169.254.0.0/16 - これは「[[リンク]]ローカル」ブロックです。これはひとつの リンク上のホストの間の通信に割り当てられます。ホストがDHCPサーバー を見つけられない時などに、自動設定にこれらのアドレスを得ます。
ポート139はNBT(NetBios OVER TCP/IP)で使われるポートです。
239.255.255.250:1900へアクセスしようとする。
WindowsのUPnP関連の通信。UPnPを使わないならWindowsのサービスを停止する。
http://www.itmedia.co.jp/help/tips/windows/w0489.html
http://www.itmedia.co.jp/help/tips/windows/w0489.html
何のIPか調べたい
- 便利なツール
- RFC3330 で定義されているアドレス。つまりグローバルアドレスとして使用されていないアドレス。
0.0.0.0/8 (0.0.0.0 ~ 0.255.255.255) 10.0.0.0/8 (10.0.0.0 ~ 10.255.255.255) 127.0.0.0/8 (127.0.0.0 ~ 127.255.255.255) 128.0.0.0/16 (128.0.0.0 ~ 128.0.255.255) 169.254.0.0/16 (169.254.0.0 ~ 169.254.255.255) 172.16.0.0/12 (172.16.0.0 ~ 172.31.255.255) 191.255.0.0/16 (191.255.0.0 ~ 191.255.255.255) 192.0.0.0/24 (192.0.0.0 ~ 192.0.0.255) 192.0.2.0/24 (192.0.2.0 ~ 192.0.2.255) 192.88.99.0/24 (192.88.99.0 ~ 192.88.99.255) 192.168.0.0/16 (192.168.0.0 ~ 192.168.255.255) 198.18.0.0/15 (198.18.0.0 ~ 198.19.255.255) 223.255.255.0/24 (223.255.255.0 ~ 223.255.255.255) 224.0.0.0/4 (224.0.0.0 ~ 239.255.255.255) 240.0.0.0/4 (240.0.0.0 ~ 255.255.255.255)
参考:
http://www.xai.nu/ipnet/stack/0153.txt
http://yougo.ascii.jp/caltar/%E3%82%B0%E3%83%AD%E3%83%BC%E3%83%90%E3%83%ABIP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9
http://www.wdic.org/w/WDIC/IPv4%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9
http://www.sphere.ne.jp/services/internet/flets/option/dnshosting/compare.html
http://www.xai.nu/ipnet/stack/0153.txt
http://yougo.ascii.jp/caltar/%E3%82%B0%E3%83%AD%E3%83%BC%E3%83%90%E3%83%ABIP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9
http://www.wdic.org/w/WDIC/IPv4%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9
http://www.sphere.ne.jp/services/internet/flets/option/dnshosting/compare.html
インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい
- マイ ネットワークゾーンからダイアログで設定したネットワークを削除する。
- CISを再起動後ダイアログが出現するはず。
ホストでのブロックがうまくいかない
ホスト名を除いたドメイン名でブロックしてもうまくブロックされない。(例:www.google.comはgoogle.comと指定してもブロックできない)
CISでいうホストはスラッシュで囲まれた一番左の区間をさす。(例: http://(ホスト)/hoge/fuga/piyo.html)
CISでいうホストはスラッシュで囲まれた一番左の区間をさす。(例: http://(ホスト)/hoge/fuga/piyo.html)
ポート開放がうまくいかない
まずログでどこでブロックされているか確認する。ログが残っていなければCISが原因ではないかもしれない。
- ポート開放対象のアプリのログがあればそのルールを見直す。信頼できるアプリに設定する等。
- 「Windows Operating System」のログがあれば全般ルールを見直す。
全般ルールは
ステルスポートウィザード
で設定できる。
「Windows Operating System」のログが大量に・・・
incoming通信をすべてブロックするように設定していてincoming通信を受けたり、incoming通信の対象のアプリケーションが起動していない時にincoming通信を受けた場合、ログにWindows Operating Systemが記録される。
P2Pソフト等を使用している場合 ステルスポートウィザード でincoming通信を許可するよう設定する。
P2Pソフト等を使用している場合 ステルスポートウィザード でincoming通信を許可するよう設定する。
ファイル交換とかpingとか公開サーバとかが動かない
incoming通信がブロックされていると上の項目のようにFirewallのログに残る。
incoming通信を許可するには ステルスポートウィザード を使うことで自動でルールを追加してくれる。
incoming通信を許可するには ステルスポートウィザード を使うことで自動でルールを追加してくれる。
通信が勝手に許可されるアプリケーションがある
Firewallのセキュリティレベルによって自動学習機能が働く場合がある。デフォルトでは自動学習機能が有効になっている。
セキュリティレベルの設定は セキュリティの強度 を参照。
セキュリティレベルの設定は セキュリティの強度 を参照。
ファイルの共有とかプリンタの共有とかが動かない
Defense+
ctfmon.exeがいちいちうざい。
ctfmon.exeはあらゆるアプリからメモリを見られるのでアラートがでまくる。
- 出なくする方法1(を設定する)
- DEFENSE+ -> 詳細設定 -> コンピューター セキュリティ ポリシー
- *があるAll ApplicationsをEdit
- Access Rights -> Interprocess Memory AccessesをModify
- Allowed ApplicationsにAdd -> Running Proccessesでctfmon.exeを選択。
- Apply四連打
- 出なくする方法2(ctfmon.exeを消す)
- Tips:ctfmon(テキスト・サービス)を自動起動しないようにする - @IT
某Antivirのポップアップ広告を禁止する
自己責任で。
- DEFENSE+ -> 詳細設定 -> コンピューターセキュリティポリシー
- C:\Program Files\Avira\AntiVir Desktop\update.exeを編集
- カスタムポリシーを使用するにチェック。アクセス特権 -> 実行可能ファイルを実行を変更
- ブロックするアプリケーションにC:\Program Files\Avira\AntiVir Desktop\avnotify.exeを加える。
- OK四連打
今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz
インストーラーを起動したときにでる最初のアラートでInstallation Modeに突入させればいい。
子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。
子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。
一定時間がたつとInstallation Modeを元に戻すか聞いてくるのでそこでYesをしてやればいい。
IMEツールバー(言語バー)が出て邪魔
まだまだ出る場合他にいくつか方法がある。
- ここ も参考に。
- Google 日本語入力 で回避できる。(確認済。ただし「詳細なテキストサービスをオフにする」のチェックを外して「詳細なテキスト サービスのサポートをプログラムの全てに拡張する」にチェックを入れないとGoogle 日本語入力自体動かない。)
- Social IME を入れると回避できるかもしれない。(未確認)
- ATOK を導入すると回避できる模様。
- IME Toolbar Eraser という外部ツールで強制的に表示しなくする
- IME Erase ↑がだめならこっち
- MS-IME 2007等を導入すると回避できる模様
自己責任の上、背景を理解できるなら以下をどうぞ。
MMORPGが動かない。オンラインゲームが動かない。
nProtectの項を参照。
nProtect :GameGuardが動かない
http://pc11.2ch.net/test/read.cgi/sec/1242482882/970 より転載。
過去ログ:http://www4.atwiki.jp/comodopf/pub/log2ch/1242482882.html#R970
過去ログ:http://www4.atwiki.jp/comodopf/pub/log2ch/1242482882.html#R970
すいません、nproがnpggNT.desの注入を妨害する設定がわかりました。 トレーニングモードでnproのソフト動かすとgamemon.desが登録されると思います。 こいつのアクセス特権でプロセス間のメモリアクセスをブロックすればOKです。 これで32bitだろうが64bitだろうがnpggNT.desが他のプロセスに無理やりロードされてしまうことはなくなります。 完全解決ですね。 deactiveでしのいでいた人のうち、かなりの人がこれで何とかなるのではないかと。 ブルースクリーンで強制再起動がかかっていた人は、また別の手段でないと回避できないと思いますが、 ひとつ思いつくのは、容量ゼロのダミーファイルdump_wmimmc.sysをgamemon.desと同じフォルダにおき、 でこのファイルへのアクセスを完全ブロックするといけるかもしれません。
※上記の方法で動かない場合
以下未確認の上、想像で書いてある。
nProtectはシステムに深く食い込んでウイルスやルートキットまがいの動き方をするので、
Defense+がそれを停止させようとするとシステムごと落ちたりする。
よってあらかじめ許可のルールを作っておくことである程度ではあるが対処できる。
また、CISのバージョンによってもnProtectが動作する場合と動作しない場合があるようだ。
以下未確認の上、想像で書いてある。
nProtectはシステムに深く食い込んでウイルスやルートキットまがいの動き方をするので、
Defense+がそれを停止させようとするとシステムごと落ちたりする。
よってあらかじめ許可のルールを作っておくことである程度ではあるが対処できる。
また、CISのバージョンによってもnProtectが動作する場合と動作しない場合があるようだ。
いくつかの対処法
- nProtectフォルダ中の実行ファイルすべてとdesファイルをDefense+ > 詳細設定 > コンピューター セキュリティ ポリシー に、Trusted Application、あるいはさらに上位のWindows System Applicatonポリシーを適用して登録する
- CISをクリーンインストールしてみる
- 最終手段としてDefense+を完全停止することで動くかもしれない。
Defense+の停止
DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するをチェック → 再起動
Defense+の停止しても動かない場合は
実行イメージコントロール設定でシェルコードインジェクションの検出(バッファーオーバーフロー保護)の
チェックを外すと動く。
DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するをチェック → 再起動
Defense+の停止しても動かない場合は
実行イメージコントロール設定でシェルコードインジェクションの検出(バッファーオーバーフロー保護)の
チェックを外すと動く。
コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等
考えられる原因は、間違ったポリシーをポップアップで選択してしまったケース、他のセキュリティソフトがDefense+に干渉しているケース、Defense+のバグであるケース等が考えられる。
アラートでプログラムに間違ったポリシーを適用すると手動でコンピューター セキュリティ ポリシーのルールを見直す必要がある。
Defense+ > 詳細設定 > コンピューター セキュリティ ポリシー
から該当プログラムのルールを削除→適用。
該当プログラムをもう一度起動してD+のポップアップがでたら、
一つずつリクエストを許可するか、Trusted Applicationで許可する。
Defense+ > 詳細設定 > コンピューター セキュリティ ポリシー
から該当プログラムのルールを削除→適用。
該当プログラムをもう一度起動してD+のポップアップがでたら、
一つずつリクエストを許可するか、Trusted Applicationで許可する。
他のセキュリティソフトが干渉しているケースは、常駐保護機能を持った同種のセキュリティソフトが二重にインストールされている場合、一本化する。(Antivirus、Firewall、HIPS機能のあるソフト等)
また最終手段として
Defense+を完全停止
するという方法もある。
プログラムの起動をポップアップで制御したい
Defense+ > 詳細設定 > コンピューター セキュリティ ポリシーから%windir%\explorer.exeを探す。
ポリシーをTrusted Applicationに設定する。
ポリシーをTrusted Applicationに設定する。
Defense+のログが残る条件は?
NvCpl.dllとか、グラフィック関係等でエラーが出る
とりあえず、nVidiaならGeForce/ION Driver、AMD(ATI)ならCatalystなど、正式にリリースされた最新のドライバをインストールしてみる。
Defense+のログに特定のアプリがいっぱい出てくる。
Setpointなどは、実行中のすべてのプログラムにメモリアクセスしようとするようです。
CIS(例:C:\Program Files\Comodo Internet Security)に対して、許可されていないプログラムからメモリアクセスがあるとブロックされログに残ります。
ブロックされないようにCISの保護設定に、ブロックされたプログラムを許可するよう設定します。
CIS(例:C:\Program Files\Comodo Internet Security)に対して、許可されていないプログラムからメモリアクセスがあるとブロックされログに残ります。
ブロックされないようにCISの保護設定に、ブロックされたプログラムを許可するよう設定します。
- Defense > 詳細設定 > コンピューターセキュリティポリシー の Comodo Internet Security を編集
- 保護設定 > プロセス間のメモリアクセス を変更
- 追加 からログに出てくる該当のプログラムを指定する。
Defense+を完全停止する
Defense+を完全に停止する。Defense+がらみの問題の最終手段として有効。
Defense+を単に無効にするだけではDefense+は停止されない。
Defense+を単に無効にするだけではDefense+は停止されない。
- DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止する
- PCを再起動。
Defense+の停止で解決しない場合は
実行イメージコントロール→シェルコードインジェクションの検出(バッファーオーバーフロー保護)のチェックを外す。
また、問題解決の最終手段としてはCISのクリーンインストールが一番の近道の場合もある。
キーボードフリーズ
Q:
○○がキーボードに直接アクセスしようとしていますみたいなアラートをDefence+が出すと許可のところをクリックしても全然反応しなくてPCのリセットボタンを押して再起動するしかなくなるの俺だけ?
A:
キーボードフリーズまだ直ってないのか Defence+でキーボードを監視対象からはずしなさい、今のところそれしかない
ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。
RADEON系のグラフィックカードで起きる問題のよう。
全画面でフリーズって書き込みよく見るけど、アラートは通常通り出てるけどアラート部分が表示されずに許可を選択出来ない状態になってるだけじゃないの?
ttp://news.2ch.at/news/s/news2ch32809.jpg
ていうかComputer Security Policyで直接ルール設定してから起動すりゃいいだけなんじゃないの?
ttp://news.2ch.at/news/s/news2ch32809.jpg
ていうかComputer Security Policyで直接ルール設定してから起動すりゃいいだけなんじゃないの?
最終手段として
Defense+を完全停止
で回避できる。
プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。
コンピューター セキュリティ ポリシー
から、該当のランチャーとかファイラーのポリシーをWindows システムアプリケーションに指定する。
あるいは、
Defence+の詳細設定→コンピューター セキュリティポリシー
→該当のランチャーとかファイラーを追加(編集)→「カスタムポリシーを使用する」
→「アクセス特権」→「実行可能ファイルの実行」の設定を「変更」
→許可するアプリケーション→「追加」→「参照...」→「*.exe」を追加
あるいは、
Defence+の詳細設定→コンピューター セキュリティポリシー
→該当のランチャーとかファイラーを追加(編集)→「カスタムポリシーを使用する」
→「アクセス特権」→「実行可能ファイルの実行」の設定を「変更」
→許可するアプリケーション→「追加」→「参照...」→「*.exe」を追加
挙動が勝手に許可されるアプリケーションがある
Defense+のセキュリティレベルによって自動学習機能が働く場合がある。
セキュリティレベルの設定は Defense+のセキュリティ強度 を参照。
セキュリティレベルの設定は Defense+のセキュリティ強度 を参照。
x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る
以下の方法でとりあえず起動することができます
コンピューターセキュリティポリシー
→FileGruopのTemporary Filesを選択し、Trused Applicetionを選択
コンピューターセキュリティポリシー
→FileGruopのTemporary Filesを選択し、Trused Applicetionを選択