※上記の広告は60日以上更新のないWIKIに表示されています。更新することで広告が下部へ移動します。

tipsは逆引きのヒント集です。通信関連なら Firewall を参照。コンピューターの動作関連なら Defense+ を参照。それ以外で両方に関連している、あるいは両方に関連していないなら 全般 を参照。



tips


全般

グループを追加、編集する

Defense+ Tasks > 共通タスク > My Protected FilesのGroupsからグループの編集ができる。
これはFirewallとDefense+両方共通のグループ。

自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない

バルーンの×を無くなるまでクリック。

インストール時の初期設定に戻したい

インストールフォルダに初期設定ファイルが保存されているのでそれをインポート後、アクティブ化する。
新規の初期設定の名前を変えることで既存の設定はそのままに保存しておくこともできる。設定をエクスポートすることもできる。

デフォルトでは
C:\Program Files\Internet Security
初期設定ファイルは
 - Antivirus Security.cfg
 - Firewall Security.cfg
 - Internet Security.cfg
 - Proactive Security.cfg
Antivirusのみ使用ならAntivirus、Firewall(Firewall + Defense+)のみ使用ならFirewall、両方使用ならInternet Security、最強を目指しているならProactive。

ルールが肥大化して管理しにくい

  • 検索機能を活用する。ルール画面で「Ctrl+F」を押すとキャプション部分が検索ボックスになる。ただしフルパス検索のみ可能。
  • ルール画面のパージをクリックして古いルールを削除する
  • グループ を活用する。
  • *(アスタリスク)を活用する。
  • 思いきって 初期設定に戻す
  • 等々

FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる

SafeSurf toolbar または HopSurf toolbar をアンインストールする。

タスクバーのアイコンが進入禁止マークになる

何らかの理由でCISがうまく起動できていない状態だとアイコンが盾に禁止マークが表示される。
いくつか対応策を挙げるとすれば
  • 再起動してみる。
  • その他 -> 診断 からCISを修復してみる。
  • 初期設定 に戻してみる。
  • 改善しない場合CISを再インストールする。

ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。

つまり、ポップアップで設定されたルールが優先されて、自動学習で設定されたルールはプライオリティが一番下になる。

インストールしたらトップページとか変えられた。

インストール時の ウィザード でデフォルトのチェックを外さないとHopSurfツールバーがインストールされたり、Internet Explorerのトップページやデフォルトのサーチエンジンが変更される。
  • HopSurfツールバーをアンインストールするには 下の項 を参照。
  • トップページの変更はインターネットオプションから行える。
  • デフォルトのサーチエンジンの変更は、ツール > アドオンの管理 > 検索プロバイダー > GoogleかYahooを選択 > 既定に設定 をクリック

HopSurfツールバーをアンインストールする

  1. Internet ExplorerとFirefoxを終了させる。
  2. スタートメニュー > プログラム > > HopSurf > Add or Remove Components
  3. HopSurf Setup が起動するのでUninstall Toobarからアンインストールする。GeckoとはFirefox系のブラウザのこと。

アンインストールに失敗してネットに繋がらない

下の項目を参照。

アンインストールや再インストールについて

アンインストール時にCISを終了させずにアンインストールするとうまくアンインストールされないことがあるようだ。
アンインストール時には 必ず CISを手動で終了させてからアンインストールしたほうがいい。
CIS終了はタスクバーの盾アイコンを右クリックで終了を選ぶ。

「CISのアンインストールに失敗したことが原因でネットに繋がらなくなった」と確実に確認できる場合、以下を一つずつ行いその都度ネットに接続してみる。
  1. アンインストール用のショートカットを作る。
c:\program files\COMODO\COMODO Internet Security\cfpconfg.exe 
これのショートカットを作って下さい。 
そのショートカットのプロパティの「リンク先」を、 
"C:\Program Files\COMODO\COMODO Internet Security\cfpconfg.exe" -u 
としてください。 
半角スペース-uを必ずつけてください。 
その後ショートカットを実行するとアンインストールできます。 
  1. CISを再インストールしてみる。セキュリティレベルが「すべてブロック」になっていないか確認する。なっていたらそれ以外にしてみる。
  2. Cドライブを「comodo」で検索して出てくる「comodo」の名前を含むファイルやフォルダを他の適当な場所に移動させるか削除し、必ず再起動する。
  3. レジストリエディタで「comodo」を含むキー検索し全て削除する。レジストリをいじることの危険性を必ず理解した上で行う。あるいはアンインストール支援ソフトやレジストリの掃除や最適化するソフトなどを使う手もある。
  4. CISを再インストールしてみる。
  5. システムの復元を行う。
  6. 掲示板や2chの 該当スレッド 環境 を書いて質問してみる。

FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等

インストール時に COMODO Secure DNS Service を選択したままだとDNS参照がCOMODO Secure DNS Serviceに切り替わる。
日本からのアクセスの場合レスポンスが悪いので体感に影響するかもしれない。

また、Firefoxの場合、ファイアウォールのルールで送受信を許可するに設定してないとレスポンスが極端に悪化します。

  • COMODO Secure DNS Serviceの停止方法
Windows xpの場合
  1. コントロールパネルをクラッシック表示にし、ネットワーク接続を開く。
  2. ローカルエリア接続のプロパティのインターネットプロトコル(TCP/IP)のプロパティを開く。
  3. 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK
Windows Vistaの場合
vista DNS 設定 で検索し、「インターネットプロトコル バージョン4(TCP/IPv4)」のプロパティを開く。
  1. 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK

アップデート後の不具合

アップデートによる不具合が起こるようならクリーンインストールで解決される。

Threatcastが動かない

まず以下を確認する。
  1. インターネット接続中にThreatcastを登録(後述)する。
  2. ポップアップアラートにThreatcastタブが表示されるはず。なければまだ登録されていない。
  3. Threatcastタブが表示されているけどレートが表示されない場合、サーバ側の問題である可能性がある。

Threatcastを登録するには、インターネットに接続した状態で、その他 -> 設定 -> Threatcast を設定後、cfp.exeを再起動する(タスクトレイの盾アイコン右クリック→終了後スタートメニューのプログラムから起動)
登録されるとポップアップにThreatcastタブが表示される。

企業や教育機関等での使用でThreatcastのレートが表示されない場合、ネットワーク管理者がThreatcastサーバへのoutgoing通信を遮断している可能性がある。

Threatcastの登録は次のように動作する。
  1. ホスト名「threatcast.comodo.com」をDNSから引いて、72.9.241.58が返ってくる。
  2. HTTPSで"CONNECT threatcast.comodo.com:443 HTTP/1.0" 200で接続して、Threatcastサーバへ登録する。

Threatcastのログを残すには
  1. ネットワーク セキュリティ ポリシーにc:\program files\comodo\comodo internet security\cfp.exeをデフォルトのcfp.exeまたはcomodo internet securityのポリシーの上に来るように追加する。
  2. 「許可 & ログ、out、UDP、送信元アドレス:Any、あて先アドレス:72.9.241.58、送信元ポート:Any、あて先ポート:53」を設定する。

ここまでhttp://forums.comodo.com/empty-t39435.0.htmlの翻訳。意訳や解釈が入ってます。


Firewall

全般ルールの初期設定

ルータを使用している一般的なネットワーク構成だと初期設定では以下のような全般ルールになるはずである。[3.13時点]

上記のルールを新たに作る方法
"ステルス ポート ウィザード"を開く 
↓ 
"Define a new trusted network - stealth my ports to EVERYONE else"にチェック入れて"Next" 
↓ 
"I would like to trust an existing 'My Network Zone'"にチェック入れて"Zone Name"でNIC選んで"Finish"

すべてのincoming通信を遮断する

インストール時にP2Pを使わないと回答した場合と同じ?ルールを作る。
PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。
※ただし、Remote Desktopなどを使う場合は影響が出ると考えられる。(ヘルプを見ても、Remote Desktopのような外部からのコントロールを可能とする機能が、たとえWindowsの機能だとしても特別に許可されるという記述はないため。また、"Block all"という表現なので)
  1. FIREWALL -> 共通タスク -> ステルス ポート ウィザード
  2. Block all incoming connections - stealth my ports to everyone

NetBIOSを遮断する

"System"は12分毎にローカルネットワークのUDP137,138にブロードキャストしようとする。
また、他からのブロードキャストをUDP137,138で受け取ろうとする。
"Windows Operating System"も同様にUDP137,138を受け取ろうとする。
気持ちわるければこれらを全般ルールで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。

Remote Desktop

1. 既に定義されている %windir%\system32\svchost.exe をEdit 
2. Use Custom Rule Set -> Copy From -> Predefined Security Policies -> Outgoing Only 
3. 一番上にAdd 
Action: Allow 
Protocol: TCP 
Direction: In 
Destination Port: A Single Port: 3389 
Source Addressで接続元の制限推奨
なお、すべてのincomingを全般ルールでブロックしている場合、ステルス ポート ウィザードを使うなどして、全般ルールを再設定する必要がある。

svchost.exeの設定

※注意
初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。
下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。
中級者以下は触らないほうが賢明かもしれない。

デフォルトの設定ではsvchost.exeがWindows Updater Applicationsグループ中にあり、そこで一括設定するようになっている。
なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。

svchost.exeの通信のうち、out方向に許可(Allow)すべきものは
通信の種類 Protocol Destination Port
Windows Update関連の通信 TCP 80, 443
サービスのWindows Time UDP 123
DNS参照 UDP* 53
(*プロバイダによって違うかも)

Remote Desktopを使用する場合は上の Remote Desktop も参考に。


オミトロン入れてるなら
TCP localhost:8080
TCP 80,443
UDP localhost
135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど)
鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい
↓とかが参考になると思う

http://61.203.92.65/~fkz/
後はサービス停止で対処できる

P2P設定

  • アプリケーション ルール
1.Allow TCP OR UDP Out from IP Any To IP Any Where Source Port Is Any And Destination Port is Any 
2.Allow TCP OR UDP In From IP Any To IP Any Where Source Port Is Any And Destination Port is 開放ポート番号 
3.Block IP In/Out From IP Any To IP Any Where Protocol Is Any
  • 全般ルール

FTPでダウンロードが出来ない場合

alg.exeでout方向のポート21を許可する。2の全ての通信を弾く設定をしている時のみ必要。
1.Allow Outgoing FTP Connection Requests
2.Block and Log All Unmatching Requests

jeticoやKeiroなどから移ってきた人へ

jeticoやKeiroと同じ使い勝手を求める人へ
Firewall
  • FIREWALL -> 詳細設定 -> Firewall Behavior Settings の 全般設定タブのFirewall Security LevelをCustom Policy Modeへ変更。(自動学習がOFFになる)
  • 同じくAlert 設定タブのAlert Frequency LevelをVery Highにする。
D+

169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする

169.254.xxx.xxxはRFC3330が定義するDHCP関連のアドレスだそうです。
WindowsではDHCPサーバがLAN内に存在しないとこの範囲のアドレスを割り当てます。
DHCPが正常、あるいはLANがなく直接インターネットに接続している場合はブロックするのが賢明でしょう。

  169.254.0.0/16 - これは「リンクローカル」ブロックです。これはひとつの
  リンク上のホストの間の通信に割り当てられます。ホストがDHCPサーバー
  を見つけられない時などに、自動設定にこれらのアドレスを得ます。

ポート139はNBT(NetBios OVER TCP/IP)で使われるポートです。

239.255.255.250:1900へアクセスしようとする。

WindowsのUPnP関連の通信。UPnPを使わないならWindowsのサービスを停止する。
http://www.itmedia.co.jp/help/tips/windows/w0489.html

何のIPか調べたい

whois nslookup で調べる。
whoisサーバ一覧(http://www.cman.jp/network/support/IP_list.html
  • 便利なツール
  • RFC3330 で定義されているアドレス。つまりグローバルアドレスとして使用されていないアドレス。
0.0.0.0/8 (0.0.0.0 ~ 0.255.255.255)
10.0.0.0/8 (10.0.0.0 ~ 10.255.255.255)
127.0.0.0/8 (127.0.0.0 ~ 127.255.255.255)
128.0.0.0/16 (128.0.0.0 ~ 128.0.255.255)
169.254.0.0/16 (169.254.0.0 ~ 169.254.255.255)
172.16.0.0/12 (172.16.0.0 ~ 172.31.255.255)
191.255.0.0/16 (191.255.0.0 ~ 191.255.255.255)
192.0.0.0/24 (192.0.0.0 ~ 192.0.0.255)
192.0.2.0/24 (192.0.2.0 ~ 192.0.2.255)
192.88.99.0/24 (192.88.99.0 ~ 192.88.99.255)
192.168.0.0/16 (192.168.0.0 ~ 192.168.255.255)
198.18.0.0/15 (198.18.0.0 ~ 198.19.255.255)
223.255.255.0/24 (223.255.255.0 ~ 223.255.255.255)
224.0.0.0/4 (224.0.0.0 ~ 239.255.255.255)
240.0.0.0/4 (240.0.0.0 ~ 255.255.255.255)


大まかな場所を知りたいときはhttp://www.netip.de/が便利。
国内のwhoisは IPひろば が便利。
海外は robtex など。

インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい

  1. マイ ネットワークゾーンからダイアログで設定したネットワークを削除する。
  2. CISを再起動後ダイアログが出現するはず。

ホストでのブロックがうまくいかない

ホスト名を除いたドメイン名でブロックしてもうまくブロックされない。(例:www.google.comはgoogle.comと指定してもブロックできない)
CISでいうホストはスラッシュで囲まれた一番左の区間をさす。(例: http://(ホスト)/hoge/fuga/piyo.html)


ポート開放がうまくいかない

まずログでどこでブロックされているか確認する。ログが残っていなければCISが原因ではないかもしれない。
  • ポート開放対象のアプリのログがあればそのルールを見直す。信頼できるアプリに設定する等。
  • 「Windows Operating System」のログがあれば全般ルールを見直す。
全般ルールは ステルスポートウィザード で設定できる。

「Windows Operating System」のログが大量に・・・

incoming通信をすべてブロックするように設定していてincoming通信を受けたり、incoming通信の対象のアプリケーションが起動していない時にincoming通信を受けた場合、ログにWindows Operating Systemが記録される。
P2Pソフト等を使用している場合 ステルスポートウィザード でincoming通信を許可するよう設定する。

ファイル交換とかpingとか公開サーバとかが動かない

incoming通信がブロックされていると上の項目のようにFirewallのログに残る。
incoming通信を許可するには ステルスポートウィザード を使うことで自動でルールを追加してくれる。

通信が勝手に許可されるアプリケーションがある

Firewallのセキュリティレベルによって自動学習機能が働く場合がある。デフォルトでは自動学習機能が有効になっている。
セキュリティレベルの設定は セキュリティの強度 を参照。

ファイルの共有とかプリンタの共有とかが動かない



Defense+

ctfmon.exeがいちいちうざい。

ctfmon.exeはあらゆるアプリからメモリを見られるのでアラートがでまくる。
出なくする方法1(を設定する)
  1. DEFENSE+ -> 詳細設定 -> コンピューター セキュリティ ポリシー
  2. *があるAll ApplicationsをEdit
  3. Access Rights -> Interprocess Memory AccessesをModify
  4. Allowed ApplicationsにAdd -> Running Proccessesでctfmon.exeを選択。
  5. Apply四連打

出なくする方法2(ctfmon.exeを消す)
Tips:ctfmon(テキスト・サービス)を自動起動しないようにする - @IT

某Antivirのポップアップ広告を禁止する

自己責任で。
  1. DEFENSE+ -> 詳細設定 -> コンピューターセキュリティポリシー
  2. C:\Program Files\Avira\AntiVir Desktop\update.exeを編集
  3. カスタムポリシーを使用するにチェック。アクセス特権 -> 実行可能ファイルを実行を変更
  4. ブロックするアプリケーションにC:\Program Files\Avira\AntiVir Desktop\avnotify.exeを加える。
  5. OK四連打

今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz

インストーラーを起動したときにでる最初のアラートでInstallation Modeに突入させればいい。
子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。

一定時間がたつとInstallation Modeを元に戻すか聞いてくるのでそこでYesをしてやればいい。

IMEツールバー(言語バー)が出て邪魔


まだまだ出る場合他にいくつか方法がある。
  • ここ も参考に。
  • Google 日本語入力 で回避できる。(確認済。ただし「詳細なテキストサービスをオフにする」のチェックを外して「詳細なテキスト サービスのサポートをプログラムの全てに拡張する」にチェックを入れないとGoogle 日本語入力自体動かない。)
  • Social IME を入れると回避できるかもしれない。(未確認)
  • ATOK を導入すると回避できる模様。
  • IME Toolbar Eraser という外部ツールで強制的に表示しなくする
  • IME Erase  ↑がだめならこっち
  • MS-IME 2007等を導入すると回避できる模様
自己責任の上、背景を理解できるなら以下をどうぞ。

MMORPGが動かない。オンラインゲームが動かない。

nProtectの項を参照。

nProtect :GameGuardが動かない

すいません、nproがnpggNT.desの注入を妨害する設定がわかりました。
トレーニングモードでnproのソフト動かすとgamemon.desが登録されると思います。
こいつのアクセス特権でプロセス間のメモリアクセスをブロックすればOKです。
これで32bitだろうが64bitだろうがnpggNT.desが他のプロセスに無理やりロードされてしまうことはなくなります。
完全解決ですね。
deactiveでしのいでいた人のうち、かなりの人がこれで何とかなるのではないかと。
ブルースクリーンで強制再起動がかかっていた人は、また別の手段でないと回避できないと思いますが、
ひとつ思いつくのは、容量ゼロのダミーファイルdump_wmimmc.sysをgamemon.desと同じフォルダにおき、
でこのファイルへのアクセスを完全ブロックするといけるかもしれません。

※上記の方法で動かない場合
以下未確認の上、想像で書いてある。
nProtectはシステムに深く食い込んでウイルスやルートキットまがいの動き方をするので、
Defense+がそれを停止させようとするとシステムごと落ちたりする。
よってあらかじめ許可のルールを作っておくことである程度ではあるが対処できる。
また、CISのバージョンによってもnProtectが動作する場合と動作しない場合があるようだ。

いくつかの対処法
  • nProtectフォルダ中の実行ファイルすべてとdesファイルをDefense+ > 詳細設定 > コンピューター セキュリティ ポリシー に、Trusted Application、あるいはさらに上位のWindows System Applicatonポリシーを適用して登録する
  • CISをクリーンインストールしてみる
  • 最終手段としてDefense+を完全停止することで動くかもしれない。

Defense+の停止
DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するをチェック → 再起動
Defense+の停止しても動かない場合は
実行イメージコントロール設定でシェルコードインジェクションの検出(バッファーオーバーフロー保護)の
チェックを外すと動く。

コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等

考えられる原因は、間違ったポリシーをポップアップで選択してしまったケース、他のセキュリティソフトがDefense+に干渉しているケース、Defense+のバグであるケース等が考えられる。

アラートでプログラムに間違ったポリシーを適用すると手動でコンピューター セキュリティ ポリシーのルールを見直す必要がある。
Defense+ > 詳細設定 > コンピューター セキュリティ ポリシー
から該当プログラムのルールを削除→適用。
該当プログラムをもう一度起動してD+のポップアップがでたら、
一つずつリクエストを許可するか、Trusted Applicationで許可する。

他のセキュリティソフトが干渉しているケースは、常駐保護機能を持った同種のセキュリティソフトが二重にインストールされている場合、一本化する。(Antivirus、Firewall、HIPS機能のあるソフト等)

また最終手段として Defense+を完全停止 するという方法もある。

プログラムの起動をポップアップで制御したい

Defense+ > 詳細設定 > コンピューター セキュリティ ポリシーから%windir%\explorer.exeを探す。
ポリシーをTrusted Applicationに設定する。

Defense+のログが残る条件は?

基本的にブロックログである。
ブロック設定については コンピューター セキュリティ ポリシー
を参照。
上記以外ではポップアップをそのまま放置した時にブロックされてしまったりする。

NvCpl.dllとか、グラフィック関係等でエラーが出る

とりあえず、nVidiaならGeForce/ION Driver、AMD(ATI)ならCatalystなど、正式にリリースされた最新のドライバをインストールしてみる。

Defense+のログに特定のアプリがいっぱい出てくる。

Setpointなどは、実行中のすべてのプログラムにメモリアクセスしようとするようです。
CIS(例:C:\Program Files\Comodo Internet Security)に対して、許可されていないプログラムからメモリアクセスがあるとブロックされログに残ります。
ブロックされないようにCISの保護設定に、ブロックされたプログラムを許可するよう設定します。
  1. Defense > 詳細設定 > コンピューターセキュリティポリシー の Comodo Internet Security を編集
  2. 保護設定 > プロセス間のメモリアクセス を変更
  3. 追加 からログに出てくる該当のプログラムを指定する。

Defense+を完全停止する

Defense+を完全に停止する。Defense+がらみの問題の最終手段として有効。
Defense+を単に無効にするだけではDefense+は停止されない。
  1. DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止する
  2. PCを再起動。

Defense+の停止で解決しない場合は
実行イメージコントロール→シェルコードインジェクションの検出(バッファーオーバーフロー保護)のチェックを外す。 

また、問題解決の最終手段としてはCISのクリーンインストールが一番の近道の場合もある。

キーボードフリーズ

Q:
○○がキーボードに直接アクセスしようとしていますみたいなアラートをDefence+が出すと許可のところをクリックしても全然反応しなくてPCのリセットボタンを押して再起動するしかなくなるの俺だけ? 
A:
キーボードフリーズまだ直ってないのか
Defence+でキーボードを監視対象からはずしなさい、今のところそれしかない

ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。

RADEON系のグラフィックカードで起きる問題のよう。


全画面でフリーズって書き込みよく見るけど、アラートは通常通り出てるけどアラート部分が表示されずに許可を選択出来ない状態になってるだけじゃないの?
ttp://news.2ch.at/news/s/news2ch32809.jpg
ていうかComputer Security Policyで直接ルール設定してから起動すりゃいいだけなんじゃないの?

最終手段として Defense+を完全停止 で回避できる。

プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。

コンピューター セキュリティ ポリシー から、該当のランチャーとかファイラーのポリシーをWindows システムアプリケーションに指定する。
あるいは、
Defence+の詳細設定→コンピューター セキュリティポリシー
→該当のランチャーとかファイラーを追加(編集)→「カスタムポリシーを使用する」
→「アクセス特権」→「実行可能ファイルの実行」の設定を「変更」
→許可するアプリケーション→「追加」→「参照...」→「*.exe」を追加

挙動が勝手に許可されるアプリケーションがある

Defense+のセキュリティレベルによって自動学習機能が働く場合がある。
セキュリティレベルの設定は Defense+のセキュリティ強度 を参照。

x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る

以下の方法でとりあえず起動することができます
コンピューターセキュリティポリシー
→FileGruopのTemporary Filesを選択し、Trused Applicetionを選択