Security > Vaccine > コンソール使用ガイド

ここではVaccine Agentの有効化および無効化手の順と、サービス使用方法を説明します。

Vaccine Agentの有効化手順

インスタンスのイメージOSに応じて、ワクチンインストールスクリプトを読み込みます。

vaccine_01_jp_2021_06.png

Linux系列のAgent

1. インストールスクリプトをコピーするには、クリップボードにコピーをクリックします。

2. インストール対象のインスタンスターミナルに接続します。

3. 管理者権限でAgentスクリプトを作成し、実行します。

  • viエディタなどでスクリプトを作成します。
  • 作成したスクリプトファイルの権限を変更します。
  • ファイルを実行します。
[root@vaccine-test ~]# cd ~
[root@vaccine-test ~]# vi agent.sh
[root@vaccine-test ~]# chmod 744 agent.sh
[root@vaccine-test ~]# ./agent.sh
/tmp/DownloadInstallAgentPackage: OK
Downloading agent package ...
curl https://106.249.21.88:4119/software/agent/RedHat_EL7/x86_64/ -o /tmp/agent.rpm --insecure --silent
Installing agent package ...
Preparing...                          ################################# [100%]
Updating / installing...
   1:ds_agent-10.0.0-2775.el7         ################################# [100%]
Starting ds_agent (via systemctl):  [  OK  ]
HTTP Status: 200 - OK
Activation will be re-attempted 30 time(s) in case of failure
dsa_control
HTTP Status: 200 - OK
Response:
Attempting to connect to https://106.249.21.88:4120/
SSL handshake completed successfully - initiating command session.
Connected with (NONE) to peer at 106.249.21.88
Received a 'GetHostInfo' command from the manager.
Received a 'GetHostInfo' command from the manager.
Received a 'SetDSMCert' command from the manager.
Received a 'SetAgentCredentials' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetInterfaces' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetAgentStatus' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetHostMetaData' command from the manager.
Received a 'SetSecurityConfiguration' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetAgentStatus' command from the manager.
Command session completed.
[root@vaccine-test ~]#

Windows系列のAgent

1. コンソールスクリプトをコピーします。

2. インストール対象のインスタンスターミナルに接続します。

3. 管理者権限でAgentスクリプトを作成し、実行します。

  • メモ帳などのテキストエディタでスクリプトファイルを作成します。
  • 管理者権限でコマンドプロンプト(cmd)ウィンドウを有効にします。
  • powershell -file "ファイルパス/ファイル名"の形式で実行します。
Microsoft Windows [Version 6.3.9600]
(c) 2013 Microsoft Corporation. All rights reserved.

C:\Users\Administrator>powershell -file "agent.ps1"


  ディレクトリ: C:\Users\Administrator\AppData\Roaming\Trend Micro\Deep Security Agent


Mode                LastWriteTime     Length Name
----                -------------     ------ ----
d----      2018-06-05 午後2:37            installer
記録が始まりました。出力ファイルはC:\Users\Administrator\AppData\Roaming\Trend Micro\Deep Security Agent\installer\dsa_deploy.logです。
午後2:37:23 - DSA download started
午後2:37:23 - Download Deep Security Agent Package
https://106.249.21.88:4119/software/agent/Windows/x86_64/
午後2:37:24 - Downloaded File Size:
13897728
午後2:37:24 - DSA install started
午後2:37:24 - Installer Exit Code:
0
午後2:37:32 - DSA activation started
HTTP Status: 200 - OK
Activation will be re-attempted 30 time(s) in case of failure
dsa_control
HTTP Status: 200 - OK
Response:
Attempting to connect to https://106.249.21.88:4120/
SSL handshake completed successfully - initiating command session.
Connected with AES256-SHA256 to peer at 106.249.21.88
Received a 'GetHostInfo' command from the manager.
Received a 'GetHostInfo' command from the manager.
Received a 'SetDSMCert' command from the manager.
Received a 'SetAgentCredentials' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetInterfaces' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetAgentStatus' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetHostMetaData' command from the manager.
Received a 'SetSecurityConfiguration' command from the manager.
Received a 'GetAgentEvents' command from the manager.
Received a 'GetAgentStatus' command from the manager.
Command session completed.
記録が中止されました。出力ファイルはC:\Users\Administrator\AppData\Roaming\Trend Micro\Deep Security Agent\installer\dsa_deploy.logです。
午後2:38:29 - DSA Deployment Finished

C:\Users\Administrator>

使用開始

vaccine_02_jp_2010628.png

更新をクリックすると、状況リストにインストールされたAgent情報が表示されます。 使用開始ボタンをクリックすると、サービスの使用を開始します。

Vaccine Agentの無効化手順

vaccine_03_jp_210628.png

1. Webコンソール使用中止

  • 使用終了ボタンをクリックして、ワクチンの使用を中止します。

Linux系列のAgent

  • インスタンスに接続し、Vaccine Agentを削除します。
    • CentOS:rpm -e ds_agentの実行
    • Debian/Ubuntu: apt-get remove ds-agent実行

Windows系列のAgent

  • インスタンスに接続し、Vaccine Agentを削除します。 *プログラムおよび機能メニューでTrend Micro Deep Security Agentを削除します。

Vaccineサービスの使用方法

ファイル復元ガイド

1. ファイル復元

  • 復元ツールをダウンロードします。
  • ダウンロードしたQFAdminUtil_win32.zipファイルをWindows OS環境で解凍します。
  • QDecrypt.exeを実行し、隔離されたファイルを開いてファイルを復元します。

2. 隔離ファイルの位置

  • Linux : /var/opt/ds_agent/guest/0000-0000-0000/quarantined
  • Windows : C:\ProgramData\Trend Micro\AMSP\quarantine *隔離ファイルが見えない場合は、コンピュータまたはファイルエクスプローラのメニューでフォルダーオプションをクリックして
    表示タブで保護されたオペレーションシステムファイルを表示しないの選択を解除して隠しファイル、隠しフォルダー、および隠しドライブを表示するを選択します。

臨時措置ガイド

1. 削除

Linux系列のAgent

  • インスタンスに接続し、Vaccine Agentを削除します。
    • CentOS: rpm -e ds_agent実行
    • Debian/Ubuntu: apt-get remove ds-agent実行

Windows系列のAgent

  • インスタンスに接続し、Vaccine Agentを削除します。 *プログラムおよび機能メニューでTrend Micro Deep Security Agentを削除します。

2. 分析ファイルの伝達

  • 再発防止のための原因分析のために、次のパスのファイルを収集してサポートに分析を要請します。
    • Linux
      • /opt/ds_agent/dsa_control -d実行
      • /var/opt/ds_agent/diag/ランダム10桁数字.zipファイル分析要請
    • Windows
      • C:\Program Files\Trend Micro\Deep Security Agent\dsa_control -d実行
      • C:\Program Files\Trend Micro\Deep Security Agent\diag\ランダム10桁数字.zipファイル分析要請
  • 詳細な分析のために、問題発生状況でデバッグ実行後に作成されたファイルを追加で要請できます。

イメージ複製時の使用ガイド

Vaccine Agentが含まれているPrivate Image基盤インスタンス作成時のワクチン使用ガイドです。

  • インスタンスに接続して、それぞれ該当するスクリプトを作成および実行してインストールします。
  • Vaccine Agent有効化ガイドに従って、サービス画面で更新および使用開始ボタンをクリックすると使用できます。

※注意事項

  • スクリプト内容中、"group:アプリケーションキー"のアプリケーションキーは、サービス画面のURL & Appkeyメニュー内のAppkey値に変更する必要があります。
  • 使用を望まない複製インスタンスは、不要なリソースを浪費しないように、インストールされたAgentの削除を推奨します。
  • '使用開始'後、サービス使用状態はすぐに'商品終了'状態が有効になりますが、ワクチンは最初のインストール同様に最長で約10分後から正常に動作します。

1. Linux系列のAgentスクリプト

#!/bin/bash
IP=`ifconfig eth0 | grep -w -o '[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}\.[0-9]\{1,3\}' | head -1`
HOSTNAME=`hostname`
/opt/ds_agent/dsa_control -r
/opt/ds_agent/dsa_control -a dsm://106.249.21.88:4120/ "group:アプリケーションキー" "displayname:$IP" "hostname:$HOSTNAME"

2. Windows系列のAgentスクリプト

@echo off
FOR /F "tokens=1" %%a IN ('powershell -Command "((Get-WmiObject win32_networkadapterconfiguration | select ipaddress) | findstr .*[0-9].\.).Split(',')[0].Split('{')[-1]"') DO set IP=%%a
"%PROGRAMFILES%\Trend Micro\Deep Security Agent\dsa_control" -r | "%PROGRAMFILES%\Trend Micro\Deep Security Agent\dsa_control" -a dsm://106.249.21.88:4120/ "group:アプリケーションキー" "displayname:%IP%"

※パッチファイル(.bat)で作成し、スクリプトを実行する必要があります。

Auto Scale使用ガイド

Auto Scaleを利用したワクチン機能の使用案内は、サポートへお問い合わせください。詳細を説明いたします。

運営お問い合わせ

お問い合わせ対象

1. 特定ファイルおよびフォルダ例外処理 2. Agentインストール失敗のお問い合わせ 3. ワクチンイベント探知関連のお問い合わせ 4. 正常ファイル誤診申告および復元関連のお問い合わせ 5. ワクチンによるインスタンス誤作動の対処および原因分析関連のお問い合わせ

お問い合わせ方法

1. お問い合わせ方法:サポート > 1:1お問い合わせ 2. 対応時間:平日09:00~18:00

TOP