Internet Security 2015 - F

Internet Security 2015
2 | 目次 | Internet Security 2015
目次
第 1 章 : インストール..............................................................................5
1.1 インストールする前に..............................................................................................................6
1.2 製品をインストールする..........................................................................................................6
1.3 アプリケーションをインストール/アップグレードする..........................................................6
1.4 ヘルプとサポート.....................................................................................................................7
第 2 章 : 製品を使用するには...................................................................8
2.1 アカウント ID はどこで確認できますか?................................................................................9
2.2 アクション センターを使用する..............................................................................................9
2.2.1 アクション センターを開く.......................................................................................9
2.2.2 製品のアップグレードのインストールする...............................................................9
2.2.3 新しい製品をインストールする...............................................................................10
2.2.4 有効期限が近づいている製品を置き換える.............................................................10
2.3 ライセンスを確認する............................................................................................................10
2.3.1 ライセンスを認証する..............................................................................................10
2.3.2 ライセンスを更新する..............................................................................................11
2.4 自動更新について...................................................................................................................11
2.4.1 更新ステータスを確認する......................................................................................11
2.4.2 インターネットの接続設定を変更する....................................................................12
2.4.3 モバイル プロバイダの設定を変更する...................................................................12
2.5 統計情報を確認する...............................................................................................................13
2.6 ゲーム モード.........................................................................................................................13
2.6.1 ゲーム モードを有効にする.....................................................................................14
第 3 章 : Security Cloud........................................................................15
3.1 Security Cloud について.........................................................................................................16
3.1.1 Security Cloud のステータスを確認するには..........................................................16
3.2 Security Cloud のメリット.....................................................................................................16
3.3 提供するデータ......................................................................................................................17
3.4 個人情報の保護......................................................................................................................18
3.5 Security Cloud にデータを提供する.......................................................................................18
3.6 アプリケーションに対する Security Cloud の評価................................................................18
第 4 章 : コンピュータを危険なファイルから保護する..........................20
4.1 コンピュータを危険なアプリケーションから保護する.........................................................21
4.1.1 全体の保護ステータスを表示する............................................................................21
Internet Security 2015 | 目次 | 3
4.1.2 製品の統計情報を表示する......................................................................................22
4.1.3 製品のアップデート.................................................................................................22
4.1.4 ウイルスとマルウェアについて...............................................................................23
4.2 コンピュータをスキャンする.................................................................................................25
4.2.1 ファイルを自動的にスキャンする............................................................................25
4.2.2 ファイルを手動でスキャンする...............................................................................27
4.2.3 メールをスキャンする..............................................................................................30
4.2.4 スキャンの結果を表示する......................................................................................30
4.3 スキャンからファイルを除外する.........................................................................................31
4.3.1 特定のファイルを除外する......................................................................................31
4.3.2 特定の場所にあるファイルを除外する....................................................................31
4.3.3 除外したアプリケーションを表示する....................................................................32
4.4 隔離保存フォルダを使用する.................................................................................................33
4.4.1 隔離保存したアイテムを表示する............................................................................33
4.4.2 隔離保存したアイテムを復元する............................................................................33
第 5 章 : ディープガードについて..........................................................35
5.1 ディープガードが監視するオブジェクトを選択する.............................................................36
5.1.1 ディープガードがブロックしたアプリケーションを許可する................................36
5.2 不審な動作に関する警告........................................................................................................37
5.2.1 ディープガードが危険なアプリケーションをブロックする....................................37
5.2.2 ディープガードが不審なアプリケーションをブロックする....................................37
5.2.3 不明なアプリケーションがインターネットに接続しようとする.............................38
5.2.4 ディープガードがエクスプロイトの可能性を検出する...........................................38
5.3 不審なアプリケーションの分析を F-Secure に依頼する.......................................................39
第 6 章 : ファイアウォールについて.......................................................40
6.1 ファイアウォールを有効/無効にする.....................................................................................41
6.2 ファイアウォールの設定を変更する......................................................................................41
6.3 危険なファイルのダウンロードを阻止する...........................................................................41
6.4 パーソナル ファイアウォールを使用する..............................................................................42
第 7 章 : スパムをブロックする..............................................................43
7.1 スパム フィルタを有効/無効にする.......................................................................................44
7.2 スパム メールの件名にラベルを追加する..............................................................................44
7.3 スパムをフィルタするようにメール アプリケーションを設定する......................................44
7.3.1 Windows Mail でスパム メールをブロックする.......................................................44
7.3.2 Microsoft Outlook でスパム メールをブロックする.................................................45
7.3.3 Mozilla Thunderbird と Eudora OSE でスパム メールをブロックする....................46
7.3.4 Opera でスパム メールをブロックする...................................................................46
第 8 章 : インターネットを安全に利用する............................................48
4 | 目次 | Internet Security 2015
8.1 ユーザ アカウントの保護.......................................................................................................49
8.1.1 Windows ユーザ アカウントを作成する..................................................................49
8.1.2 統計情報を表示する.................................................................................................49
8.2 保護されている (HTTPS) Web サイトをアクセスする..........................................................49
8.3 安全性評価..............................................................................................................................49
8.4 ブラウザ保護について............................................................................................................50
8.4.1 ブラウザ保護を有効/無効にする..............................................................................50
8.4.2 Web サイトがブロックされた場合...........................................................................50
8.5 オンライン バンキングを安全に利用する..............................................................................51
8.5.1 バンキング保護を有効にする...................................................................................51
8.5.2 バンキング保護を使用する......................................................................................51
8.6 安全な Web 生活....................................................................................................................51
8.6.1 Web コンテンツのアクセス制限する.......................................................................52
8.6.2 検索エンジンのフィルタを使用する........................................................................53
8.7 インターネットをアクセスできる時間を指定する................................................................53
8.7.1 インターネットの使用を限られた時間に制限する..................................................54
8.7.2 1日のインターネット使用時間を制限する...............................................................54
第 9 章 : セーフサーチ............................................................................55
9.1 安全性評価..............................................................................................................................56
9.2 セーフ サーチを Web ブラウザに設定する............................................................................56
9.2.1 Internet Explorer でセーフ サーチを使用する..........................................................56
9.2.2 Firefox でセーフ サーチを使用する.........................................................................57
9.2.3 Chrome でセーフ サーチを使用する........................................................................57
9.3 セーフサーチを削除する........................................................................................................57
9.3.1 Internet Explorer からセーフサーチをアンインストールする..................................57
9.3.2 Firefox からセーフサーチをアンインストールする.................................................58
9.3.3 Chrome からセーフサーチをアンインストールする...............................................58
インストール
トピック :
•
•
•
•
インストールする前に
製品をインストールする
アプリケーションをインストー
ル/アップグレードする
ヘルプとサポート
6 | インストール | Internet Security 2015
1.1 インストールする前に
F-Secure をお選びいただきありがとうございます。
本製品をインストールするには、次が必要となります。
•
•
•
インストール CD またはインストール パッケージ
ライセンスキーコード。
インターネットの接続。
他社のセキュリティ製品をすでにインストールしている場合、本製品のインストーラがその製品を自動
的に削除しようとします。削除されない場合、手動で製品を削除してください。
注: コンピュータにアカウントが複数ある場合、管理者権限のあるアカウントでインストールを
実行してください。
1.2 製品をインストールする
ここでは、本製品をインストールする方法について説明します。
次の方法で、本製品をインストールをできます。
1. CD を挿入するか、インストーラをダブルクリックします。
CD が自動的に立ち上がらない場合、Windows エクスプローラから CD-ROM アイコンをダブルク
リックして、setup.exe を実行します。
2. 画面の指示に従って本製品をインストールします。
•
•
本製品のパッケージ版を購入した場合、ライセンス キー コードはクイック インストール ガイド
の表紙に表記されています。
本製品をF-Secure のオンライン ショップから購入した場合、ライセンス キーコードは発注書の
確認メールに表記されています。
ライセンスの認証とアップデートを行う前にコンピュータを再起動する必要があるかもしれません。
CD からインストールしている場合、再起動する前に CD を取り出してください。
1.3 アプリケーションをインストール/アップグレードする
ここでは、新しいライセンスを認証する方法について説明します。
次の方法で、ライセンスの認証、またはランチャーから新しいアプリケーションのインストールを実行
できます。
注: ランチャーは Windows のシステム トレイにあります。
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [ライセンス] を選択します。
3. 「マイ ライセンス」で [ライセンス] を開き、[ライセンスの認証] をクリックします。
「ライセンスの認証」画面が開きます。
4. ライセンス キーコードを入力して [OK] をクリックします。
5. ライセンスの認証とアクティベーションが完了したら、[閉じる] をクリックします。
6. 「マイ ライセンス」で [インストール] を開きます。インストールが自動的に立ち上がらない場合、
次の方法でインストールを実行してください。
a) [インストール] をクリックします。
インストール ウィンドウが開きます。
Internet Security 2015 | インストール | 7
b) [次へ] をクリックします。
アプリケーションがダウンロードされ、インストールが開始します。
c) インストールが完了したら、[閉じる] をクリックします。
ライセンスが認証されます。
1.4 ヘルプとサポート
ヘルプ アイコンまたは [F1] キーを押すと、製品のオンライン ヘルプを表示できます。
8 | 製品を使用するには | Internet Security 2015
製品を使用するには
トピック :
•
•
•
•
•
•
アカウント ID はどこで確認で
きますか?
アクション センターを使用する
ライセンスを確認する
自動更新について
統計情報を確認する
ゲーム モード
本製品をすぐに使い始めるための情報。
ここでは、ランチャーを通じて本製品の共通設定とライセンスの管
理を行う方法について説明します。
次の設定について説明します。
•
•
•
•
ダウンロード - ダウンロードした更新/アップデートを表示しま
す。新しい更新があるか手動で確認することもできます。
接続設定 - コンピュータがインターネットに接続する方法を変更
できます。
通知 - 発生した通知を確認できます。また、通知の設定を変更す
ることもできます。
インストールされたプログラムのライセンス。
Internet Security 2015 | 製品を使用するには | 9
2.1 アカウント ID はどこで確認できますか?
サポートにお問い合わせする場合、アカウント ID が必要になることがあります。
アカウントとデバイスの ID コードを表示するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [ライセンス] を選択します。
3. [ID コード:] を選択します。
ライセンスの管理に使用できるアカウントとデバイスの ID コードが表示されます。
2.2 アクション センターを使用する
アクション センターでは、本製品に関連する重要な通知が表示されます。
アクション センターで処理されていないアクションがある場合、通知が定期的に表示されます。
2.2.1 アクション センターを開く
アクション センターから対応が必要な問題を確認できます。
アクション センターを開くには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューにある [アクション センターを開く] を選択すると、処理されていないアク
ションを確認できます。
2. [アクション センターを開く] を選択します。
アクション センターでは対応が必要な問題が表示されます。
3. 一覧からアイテムをクリックすると詳細情報を確認できます。
4. アイテムに対応を行わない場合、[対処しない] をクリックすることでアクション センターを終了で
きます。
注: アクション センターに複数のアイテムがあり、アイテムに対応を行わない場合、[すべて
対処しない] をクリックすることでアクション センターを終了できます。
2.2.2 製品のアップグレードのインストールする
製品の無料アップグレードを利用出来る場合、新しいバージョンをインストールできます。
製品をアップグレードするには
1. アクション センターを開きます。
アクション センターに [製品のアップグレードを利用できます] が表示されます。アクション セン
ターに複数のアイテムがある場合、アイテムをクリックすることで確認できます。
2. [アップグレード] をクリックします。
注: 製品のアップグレードでライセンスの使用許諾契約書が変更された場合、使用許諾契約
書に同意する必要があります。
アップグレードが完了したら、必要に応じてコンピュータを再起動します。
10 | 製品を使用するには | Internet Security 2015
2.2.3 新しい製品をインストールする
ライセンスに新しい製品が追加されると、その製品をインストールすることができます。
新しい製品を有効なライセンスに追加できます。
新しい製品をインストールするには
1. アクション センターを開きます。
アクション センターに [新しい製品をインストールする] が表示されます。アクション センターに複
数のアイテムがある場合、アイテムをクリックすることで確認できます。
2. [インストール] をクリックします。
注: 製品をインストールしない場合、右上にあるごみ箱アイコンをクリックすることでリマ
インダーをアクション センターから削除できます。
3. 画面の指示に従って製品をインストールします。
インストールが完了したら、必要に応じてコンピュータを再起動します。
2.2.4 有効期限が近づいている製品を置き換える
ライセンスの有効期限が近づいていることで製品が使用できない場合、既存のライセンスで続行できま
せんが新しい製品に無料でアップグレードできます。
製品をアップグレードするには
1. アクション センターを開きます。
アクション センターに [製品をアップグレードする] が表示されます。アクション センターに複数の
アイテムがある場合、アイテムをクリックすることで確認できます。
2. [アップグレード] をクリックします。
アップグレードが完了したら、必要に応じてコンピュータを再起動します。
2.3 ライセンスを確認する
「ライセンス」画面では、ライセンスのタイプとステータスを確認することができます。
ライセンスの有効期限が迫っている場合、またはすでに過ぎている場合、プログラムの保護ステータス
が変更されます。
ライセンスの状況を確認する
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [ライセンス] を選択します。
3. 次のいずれかのオプションを選択します。
•
•
[ライセンス] をクリックすると、インストールされているプログラムのライセンスに関する情報
を確認できます。
[インストール] をクリックすると、インストールできるプログラムを確認できます。
ライセンスの有効期限が過ぎている場合、製品を使用し続けるためにライセンスを更新する必要があり
ます。
2.3.1 ライセンスを認証する
ライセンス キーコード/キャンペーン コードをお持ちの場合、コードを認証することで製品を利用でき
ます。
ライセンスを認証するには
Internet Security 2015 | 製品を使用するには | 11
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [ライセンス] を選択します。
3. [ライセンスの追加] をクリックします。
4. 開くウィンドウでライセンス キーコードまたはキャンペーン コードを入力して、[認証] をクリック
します。
ヒント: ライセンス キーコードをメールで受け取った場合、キーコードをコピー・アンド・
ペーストでフィールドにコピーできます。
「ライセンス」画面で指定したライセンス キーコード/キャンペーン コードと有効期限が表示されるよ
うになります。
2.3.2 ライセンスを更新する
製品を引き続き使用するためにライセンスを更新する必要があります。
ライセンスを更新するには
1. アクション センターを開きます。
アクション センターに [ライセンスの更新] が表示されます。アクション センターに複数のアイテム
がある場合、アイテムをクリックすることで確認できます。
2. ライセンスを更新するには新しいライセンス キーコードが必要です。
•
•
ライセンスを持ちの場合、[認証] をクリックすることでライセンスを適用できます。
新しいライセンス キーコードを購入した場合、[キーコードを入力] をクリックします。
新しく開くウィンドウでライセンス キーコードを入力して、[OK] をクリックします。
•
該当しない場合、[更新する] をクリックします。
ライセンスは F-Secure のオンライン ショップから更新できます。ライセンスを更新すると、新
しいライセンス キーコードが付与されます。
ライセンスを更新したくない場合、製品をアンインストールしてください。
2.4 自動更新について
自動更新はコンピュータを最新の脅威から守ります。
本製品は、コンピュータがインターネットに接続している際に最新の更新を自動的にダウンロードしま
す。回線が遅いネットワークでも、インターネット回線の帯域を圧迫することなく最新の更新を受信す
ることが可能です。
2.4.1 更新ステータスを確認する
更新を最後に受信した日付と時間を確認できます。
通常、更新を手動で確認する必要はありません。自動更新が有効の場合、本製品はコンピュータがイン
ターネットに接続しているときに最新の更新をダウンロードします。
最新の更新を受信しているかどうか確認するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [共通設定を開く] を選択します。
3. [ダウンロード] を選択します。
4. [確認する] をクリックします。
12 | 製品を使用するには | Internet Security 2015
最新の更新を入手します。
注: 更新の入手を行うにはインターネットの接続が必要です。
2.4.2 インターネットの接続設定を変更する
コンピュータがインターネットに接続する方法を設定することができます。通常、デフォルトの設定を
変更する必要はありません。
インターネットの接続設定を変更するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [共通設定を開く] を選択します。
3. [接続仕様] を選択します。
4. インターネット接続からインターネットに接続する方法を選択します。
•
インターネットに常時接続している場合、[常に接続している] を選択します。
注: コンピュータがインターネットに常時接続されていない環境で、必要時にダイヤルアッ
プ接続をするように設定されている場合、[常に接続している] を選択することで複数のダ
イアルアップが開始される可能性があります。
•
•
ネットワークに接続されている場合にのみ更新を確認する場合、[接続を検出] を選択します。
ネットワーク トラフィックが検出された場合にのみ更新を確認する場合、[トラフィックを検出]
を選択します。
ヒント: [接続を検出] を選択しネットワークに接続されていない状態でも接続していると
判断されてしまう場合、[トラフィックを検出] を代わりに選択します。
5. HTTP プロキシで、コンピュータがプロキシ サーバを使用してインターネットに接続するか選択し
ます。
•
•
•
コンピュータがインターネットに直接接続している場合、[HTTP プロキシを使用しない] を選択
します。
HTTP プロキシを手動で設定するには、[HTTP プロキシを手動で設定] 選択します。
ブラウザの HTTP プロキシを使用する を選択したら、Web ブラウザの HTTP プロキシ設定が適
用されます。
2.4.3 モバイル プロバイダの設定を変更する
モバイルのプロバイダに使用しているときをセキュリティの更新をダウンロードできるようにするか指
定できます。
注: この機能はオペレーティング システムが Microsoft Windows 7以降である場合に限り有効で
す。
デフォルトでは、ホーム (通常の) プロバイダに接続しているときにセキュリティの更新が自動的にダ
ウンロードされ、モバイルのプロバイダでインターネットに接続しているときには更新がダウンロード
されないようになっています。これは、通常とは違うプロバイダを使用していることで接続に対する料
金が発生することを防ぐための仕様です。更新のダウンロードを停止することでインターネットの使用
量とコストを抑えることが可能です。
注: また、この設定はモバイル プロバイダのネットワークに接続したときにのみ有効となりま
す。ワイヤレスまたは有線のネットワークに接続した場合には、更新が通常のように自動でダウ
ンロードされます。
設定を変更するには
Internet Security 2015 | 製品を使用するには | 13
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [共通設定を開く] を選択します。
3. [接続仕様] を選択します。
4. モバイル接続に対するセキュリティ更新のオプションを選択します。
•
ダウンロードしない
•
モバイル プロバイダを使用している場合、更新はダウンロードされません。
ホーム ネットワークのみ
•
ホーム ネットワークに接続しているときには更新を自動でダウンロードします。モバイルのネッ
トワークを使用すると更新が停止します。推奨のオプションです。
常にダウンロード
接続しているプロバイダ/ネットワークに関係なく、更新を常にダウンロードします。コンピュー
タのセキュリティを常に最新の状態にしたい場合に適切なオプションです。
注: ホーム ネットワークから切断するときに更新をダウンロードするか毎回選ぶ場合、[新
しいネットワークへ接続するときに選択] を選択します。
セキュリティ更新の停止
通常のプロバイダではなく、モバイルのプロバイダなどでインターネットに接続している場合、セキュ
リティの更新が停止している可能性があります。
その場合、「停止中」を知らせる通知が画面の右下に表示されます。通常とは違うプロバイダを使用し
ていることで接続料金が発生している可能性があるため、セキュリティの更新は停止されます。[変更]
をクリックすると、モバイルのプロバイダを使用しているときでも更新をダウンロードできるように設
定できます。
注: この機能はオペレーティング システムが Microsoft Windows 7以降である場合に限り有効で
す。
2.5 統計情報を確認する
「製品タイムライン」画面では、本製品が行った処理を確認することができます。
特定の動作/処理が行われたときに (ファイルを保護するときなど) 本製品は通知を表示します。プロバ
イダから送られる通知 (新しいサービスが利用できるときなど) もあります。
製品タイムラインを表示するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [製品タイムラインを開く] をクリックします。
製品タイムラインの通知一覧が開きます。
2.6 ゲーム モード
ゲーム モードを有効にすると、コンピュータ ゲームの実行中にシステムのリソースを解放することが
できます。
コンピュータ ゲームの中にはシステムのリソースを多く使用するものがあります。他のアプリケーショ
ンをバックグラウンドで実行している場合、CPU とネットワークの使用率が上昇し、ゲームの動作と
パフォーマンスが低下されます。
ゲーム モードは本製品のコンピュータに対する影響とネットワークの使用を軽減します。コンピュー
タ ゲームを快適に使用するためにシステムのリソースを解放し、本製品の主要機能も維持されます。
14 | 製品を使用するには | Internet Security 2015
ゲーム モードの有効中には自動更新やスケジュール スキャンなど、リソースの負荷とネットワークの
使用が高い機能が無効になります。
プレゼン、スライドショー、ゲームなど、全画面を使用するアプリケーションには緊急な対応が必要な
「重大」通知のみ表示されます。他の通知は全画面またはゲーム モードを終了したときに表示されま
す。
2.6.1 ゲーム モードを有効にする
ゲーム モードを有効にするとゲームのパフォーマンスを高めることができます。
ゲーム モードを有効にするには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [ゲーム モード] を選択します。
ゲームを快適に実行できるために本製品によるシステム リソースの使用が最適化されます。
ゲームを終了したらゲーム モードを無効にしてください。ゲーム モードはコンピュータの再起動、ま
たはスリープモードから戻った際に自動で無効になります。
Security Cloud
トピック :
•
•
•
•
•
•
Security Cloud について
Security Cloud のメリット
提供するデータ
個人情報の保護
Security Cloud にデータを提供
する
アプリケーションに対する
Security Cloud の評価
ここでは、安全なアプリケーションと Web サイトを識別し、マル
ウェアや危険な Web サイトへの接続をブロックする F-Secure の
「Security Cloud」について説明します。
16 | Security Cloud | Internet Security 2015
3.1 Security Cloud について
F-Secure の「Security Cloud」は、最新のインターネット脅威に対して高速なセキュリティ対策を提供
します。
Security Cloud にデータを提供すると、最新の脅威に対する保護が強化されます。Security Cloud は、
未知、悪質、かつ不審なアプリケーションに関するデータを収集します。このデータは、F-Secure が
分析できるように匿名な状態で F-Secure へ提供されます。分析した情報をもとに最新の脅威とマルウェ
アに対するセキュリティが改善されるようになります。
Security Cloud の仕組み
Security Cloud は不明なアプリケーションや Web サイト、悪意のあるアプリケーション、Web サイト
の脆弱性などに関する情報を収集します。Security Cloud は、Web の行動 (アクセスしたサイトなど)
を記録しません。また、すでに分析された Web サイトでは情報を収集しません。コンピュータでイン
ストールされている安全なアプリケーションに関する情報も収集しません。
Security Cloud にデータを提供しない場合、ディープガード ネットワークはインストールされているア
プリケーションや Web サイトに関する情報を収集しません。ただし、アプリケーション、Web サイ
ト、メッセージ、および他のオブジェクトに対する評価を調べるために F-Secure のサーバにアクセス
する必要があります。該当するオブジェクトは F-Secure に送信されず、チェックサムを使用した上で
暗号化されます。ユーザ別にデータは記録されず、問題のあるファイル/Web サイトに対するデータが
計上される仕組みです。
Security Cloud は本製品の保護を提供する上で不可欠な機能を提供するため、ディープガード ネット
ワークに関連するネットワーク トラフィックを完全に停止することはできません。
3.1.1 Security Cloud のステータスを確認するには
本製品の機能の多くは、Security Cloud の設定によって動作が異なります。
ネットワークに問題がある場合やファイアウォールが Security Cloud をブロックしている場合、ステー
タスは「切断中」になります。Security Cloud へのアクセスを必要とする機能がインストールされてい
ない場合、ステータスは「未使用」になります。
ステータスを確認するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [共通設定を開く] を選択します。
3. [接続仕様] を選択します。
「Security Cloud」で、Security Cloud のステータスを確認できます。
3.2 Security Cloud のメリット
Security Cloud を利用すると、最新の脅威に対してより速くかつ精度の高い保護を受けられます。ま
た、悪質ではない不審なアプリケーションの検出による警告も発生しません。
Security Cloud にデータを提供することで未知のマルウェアの検出や誤検出の修正が可能になります。
Security Cloud に情報を提供しているユーザはデータの共有により Security Cloud を相互的に向上しま
す。Security Cloud が不審なアプリケーションを検出した際、他のユーザがそのアプリケーションをす
でに検出した場合には分析情報がすぐに参照できるようになります。また、インストールされているセ
キュリティ製品は Security Cloud がすでに分析し安全とみなしたアプリケーションをスキャンする必要
がないため、Security Cloud はシステム全体のパフォーマンスも向上します。悪質な Web サイトやジャ
ンク メールなどの情報も Security Cloud で共有されるため、F-Secure は Web サイトの脆弱性やスパ
ム対策に関してより精度の高いセキュリティを提供することが可能です。
Internet Security 2015 | Security Cloud | 17
Security Cloud は、データを提供するユーザが多いほど効率性が上がります。
3.3 提供するデータ
インストールされているアプリケーションとアクセスした Web サイトに関する情報が Security Cloud
に提供されます。この情報をもとに、Security Cloud は最新のマルウェアおよび不審な Web サイトに
対してより強力なセキュリティを提供できるようになります。
ファイル評価の分析
Security Cloud は評価されていない不明なアプリケーション、および不審なファイルあるいはマルウェ
アに関する情報を収集します。
アプリケーション ファイル (実行可能ファイル) に関する情報のみ収集されます。他のファイル形式に
関する情報は収集されません。
収集される情報 (対象製品に応じて異なります)
•
•
•
•
•
•
•
•
アプリケーションのファイル パス (個人情報を特定できる情報を除く)
ファイルのサイズと作成日/変更日
ファイルの属性と権限
ファイルの署名情報
ファイルのバージョンと作成した会社名
ファイルのソースまたは ダウンロード URL (個人情報を特定できる情報を除く)
F-Secure ディープガードとアンチウイルスがスキャンしたファイルの分析結果
その他の関連情報
Security Cloud は感染した情報を除いて、個人情報を収集しません。マルウェアを検出した場合、感染
の名前とファイルの駆除ステータスが収集されます。
ファイルを分析用に提供する
不審なアプリケーションを分析用に Security Cloud に提供することができます (製品によって提供でき
ない場合もあります)。
不審なアプリケーションはメッセージが表示されたときに手動で提供できます。また、製品の設定で不
審なアプリケーションの自動アップロード機能を有効にすることでも提供できます。 Security Cloud は
個人情報を収集しません。
Web サイトの評価を分析する
Security Cloud は、Web の行動 (アクセスしたサイトなど) を記録しません。ユーザがアクセスする Web
サイトが安全であることを確認します。Security Cloud は「不審」または「危険」と評価された Web
サイトをユーザに通知します。
サービスの改善および高い検出精度の維持を行うために Security Cloud はアクセスした Web サイトに
関する情報を収集する場合があります。アクセスした Web サイトが悪意のあるコンテンツ、不審なコ
ンテンツ、または脆弱性のエクスプロイトを含めている場合、あるいは Web サイトのコンテンツが評
価または分類されていない場合に情報が収集されます。収集される情報には Web サイトに関連する
URL やメタ データが含まれます。
Security Cloud は個人データが送信されないことを確保するために厳重な管理を実施しています。収集
される URL の数には制限があります。送信されるすべてのデータに対して個人情報のフィルタが適用
され、個人情報に関連付けできる可能性のある情報はすべて削除されます。Security Cloud はプライ
ベート ネットワークにある Web ページを評価または分析しません。また、プライベート ネットワーク
アドレスやエイリアスの情報を収集しません。
18 | Security Cloud | Internet Security 2015
システム情報の分析
Security Cloud はオペレーティング システムの名前とバージョン、インターネットの接続環境、および
Security Cloud の使用に関する統計 (Web サイトの評価サービスを利用した回数や結果の表示にかかっ
た平均時間など) を収集し、サービスの監視と改善を行います。
3.4 個人情報の保護
ディープガード ネットワークに関するデータは保護された状態で転送され、データに含まれる個人情
報は自動的に取り除かれます。
収集されるデータは個別に処理されません。他の Security Cloud のユーザから提供されたデータと一緒
に処理されます。また、データはすべて統計的および匿名で分析されるため、データを特定のユーザに
関連付けることはできません。
F-Secure に提供されるデータには個人を特定できるようなデータは含まれません。Security Cloud は、
プライベート IP アドレスやメール アドレス、ユーザ名、パスワードなどの個人情報を収集しません。
万が一個人を特定できるようなデータを削除できなかった場合、F-Secure はそのデータを個人を特定
するために利用することはありません。
提供されたデータは転送時、保存時、および処理時に徹底的に保護されます。データは、F-Secure の
データ センターまたは関連会社にあるセキュア サーバで保管され、F-Secure により管理されます。
F-Secure は、収集されたデータを関連会社、ベンダー、再販業者、パートナーと共有することがあり
ますが、データは常に匿名の状態で共有されます。
3.5 Security Cloud にデータを提供する
悪質なプログラムと Web サイトに関する情報を Security Cloud に提供することでディープガード ネッ
トワークの精度を改善することができます。
インストール中に Security Cloud に情報を提供するか選択できます。デフォルトでは、情報の提供は有
効です。この設定は後から変更することができます。
Security Cloud の設定を変更するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
2. [共通設定を開く] を選択します。
3. その他 > 個人情報保護 の順にクリックします。
4. 該当するチェックボックスをクリックして Security Cloud の情報提供を有効にします。
3.6 アプリケーションに対する Security Cloud の評価
Security Cloud に関するお問い合わせ。
Security Cloud についてご質問などありしたら、次の連絡先までお問い合わせください。
F-Secure Corporation
Tammasaarenkatu 7
PL 24
00181 Helsinki
Finland
http://www.f-secure.com/ja/web/home_jp/support/contact
Internet Security 2015 | Security Cloud | 19
ディープガード ネットワークに関する最新情報は、F-Secure の Web サイトで確認できます。
20 | コンピュータを危険なファイルから保護する | Internet Security 2015
コンピュータを危険なファイルから保護する
トピック :
•
•
•
•
コンピュータを危険なアプリ
ケーションから保護する
コンピュータをスキャンする
スキャンからファイルを除外す
る
隔離保存フォルダを使用する
ウイルス保護は、コンピュータの破壊、個人情報の盗難、コンピュー
タの不正使用といった問題を引き起こす可能性のあるプログラムか
らユーザを保護します。
デフォルトでは、マルウェアは検出時にすぐに処理され、コンピュー
タに害を及ぼせないようになります。
製品はデフォルトでローカルのハードディスク、リムーバブル メディ
ア (ポータブル ドライブやコンパクト ディスクなど)、およびダウン
ロードされたコンテンツをスキャンします。
メールのスキャンを自動で行うように設定することも可能です。
ウイルス保護は、マルウェアの存在を示す可能性のある変更がない
かコンピュータを常に監視します。重要なシステム プロセスを変更
するシステム設定やその試みなど、問題を引き起こす可能性のある
システムの変更が見つかった場合、マルウェアが存在している可能
性が高いため、ディープガードによってプログラムの実行が停止さ
れます。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 21
4.1 コンピュータを危険なアプリケーションから保護する
本製品は、コンピュータをウイルスや危険なアプリケーションから保護します。
本製品は個人情報の搾取、ファイルの破損、コンピュータの不正利用を行うアプリケーションからコン
ピュータを保護します。
ウイルス保護はコンピュータに対して危険なファイルのスキャンを自動で行います。
ディープガードはアプリケーションを監視し、危険性のあるシステムの変更を検出/阻止することで侵
入者や危険なアプリケーションがコンピュータにアクセスすることを防ぎます。
本製品はセキュリティを常に最新の状態にします。危険なコンテンツを削除するための情報を含めたパ
ターン ファイルを自動的にダウンロードします。
注: 本製品はインストール後に最新のパターン ファイルをダウンロードします。この間にウイル
ス保護はすべての脅威を検出できない可能性がありますが、ディープガードなどの他の機能がコ
ンピュータを保護します。
4.1.1 全体の保護ステータスを表示する
「ステータス」ページでは、製品全体のステータスが表示されます。
製品を開くときに「ステータス」画面が表示されます。セキュリティ機能が最新ではない場合、問題を
解決するための情報が表示されます。また、アップデートが最後に更新された日時も表示されます。
次のアイコンはプログラムとセキュリティ機能のステータスを表示します。
ステータス アイコン
ステータス
説明
OK
コンピュータが保護されていま
す。機能が有効になっており、正
常に動作していることを示しま
す。
情報
特別なステータスが発生している
ことを示します。
機能が正常に動作していて、特定
の処理 (アップデートのダウン
ロードなど) が進行中であること
を示します。
警告
コンピュータが保護されていない
ことを示します。
対応が必要な操作 (アップデート
が長い間行われていないなど) が
あることを示します。
エラー
コンピュータが保護されていない
ことを示します。
たとえば、ライセンスが切れた場
合や重要な機能が無効の場合など
22 | コンピュータを危険なファイルから保護する | Internet Security 2015
ステータス アイコン
ステータス
説明
オフ
機能が無効になっていることを示
します。
4.1.2 製品の統計情報を表示する
「統計情報」画面では、本製品がインストールされてから行った処理を確認できます。
「統計情報」画面を開くには
[統計情報] をクリックします。
「統計情報」画面では次の情報が表示されます。
•
•
ウイルス保護 - 本製品がスキャンおよび駆除したファイルの数を表示します。
アプリケーション - ディープガードが許可またはブロックしたアプリケーションの数を表示します。
4.1.3 製品のアップデート
本製品は最新の保護を提供するためにソフトウェアを自動的に更新します。
パターン ファイルのバージョンを表示する
「データベースのバージョン」画面でパターン ファイルが最後に更新された時間とバージョン番号を
確認できます。
「データベースのバージョン」画面を開くには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [データベースのバージョン] を選択します。
「パターン ファイルの更新」画面で、ウイルスとスパイウェアのパターン ファイル、ディープガード、
スパムとフィッシング フィルタが最後に更新された日付とそのバージョン番号が表示されます。
モバイル プロバイダの設定を変更する
モバイルのプロバイダに使用しているときをセキュリティの更新をダウンロードできるようにするか指
定できます。
注: この機能はオペレーティング システムが Microsoft Windows 7以降である場合に限り有効で
す。
デフォルトでは、ホーム (通常の) プロバイダに接続しているときにセキュリティの更新が自動的にダ
ウンロードされ、モバイルのプロバイダでインターネットに接続しているときには更新がダウンロード
されないようになっています。これは、通常とは違うプロバイダを使用していることで接続に対する料
金が発生することを防ぐための仕様です。更新のダウンロードを停止することでインターネットの使用
量とコストを抑えることが可能です。
注: また、この設定はモバイル プロバイダのネットワークに接続したときにのみ有効となりま
す。ワイヤレスまたは有線のネットワークに接続した場合には、更新が通常のように自動でダウ
ンロードされます。
設定を変更するには
1. システム トレイの製品アイコンを右クリックします。
ポップアップ メニューが表示されます。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 23
2. [共通設定を開く] を選択します。
3. [接続仕様] を選択します。
4. モバイル接続に対するセキュリティ更新のオプションを選択します。
•
ダウンロードしない
•
モバイル プロバイダを使用している場合、更新はダウンロードされません。
ホーム ネットワークのみ
•
ホーム ネットワークに接続しているときには更新を自動でダウンロードします。モバイルのネッ
トワークを使用すると更新が停止します。推奨のオプションです。
常にダウンロード
接続しているプロバイダ/ネットワークに関係なく、更新を常にダウンロードします。コンピュー
タのセキュリティを常に最新の状態にしたい場合に適切なオプションです。
注: ホーム ネットワークから切断するときに更新をダウンロードするか毎回選ぶ場合、[新
しいネットワークへ接続するときに選択] を選択します。
セキュリティ更新の停止
通常のプロバイダではなく、モバイルのプロバイダなどでインターネットに接続している場合、セキュ
リティの更新が停止している可能性があります。
その場合、「停止中」を知らせる通知が画面の右下に表示されます。通常とは違うプロバイダを使用し
ていることで接続料金が発生している可能性があるため、セキュリティの更新は停止されます。[変更]
をクリックすると、モバイルのプロバイダを使用しているときでも更新をダウンロードできるように設
定できます。
注: この機能はオペレーティング システムが Microsoft Windows 7以降である場合に限り有効で
す。
4.1.4 ウイルスとマルウェアについて
マルウェアは、コンピュータの破壊、悪用、情報の搾取を目的とするプログラムです。
マルウェアは次の様な害を及ぼす可能性があります。
•
•
•
•
•
•
•
Web ブラウザの操作
検索内容のリダイレクト
不要な広告の表示
アクセスした Web サイトの記録
銀行情報などの個人情報の盗難
ご利用のコンピュータからのスパムの送信
ご利用のコンピュータからの他のコンピュータの攻撃
また、コンピュータの動作を遅くしたり不安定にすることもあります。コンピュータの動作が急に遅く
なったり、頻繁にクラッシュするようになった場合、コンピュータがマルウェアに感染している可能性
が高くなります。
ウイルス
ウイルスは、ファイルに感染して繰り返し自己増殖するプログラムです。他のファイルの内容を変更し
たり置換したりして、コンピュータに害を及ぼします。
ウイルスは、一般に、ユーザの知らないうちにコンピュータにインストールされるプログラムです。イ
ンストールされたウイルスは自己増殖を試みます。ウイルスによって、次のような問題が引き起こされ
ます。
•
システム リソースの使用
24 | コンピュータを危険なファイルから保護する | Internet Security 2015
•
•
•
ウイルスに感染したコンピュータ上のファイルの変更や破損
ウイルスに感染したコンピュータを利用して別のコンピュータを感染する試み
不正目的でのコンピュータの利用
スパイウェア
スパイウェアは、キーボード入力・履歴・パスワード・個人情報などの機密情報をインターネットを通
じて記録したり送付したりする悪意のあるプログラムです。
スパイウェアは次のような個人情報を収集する可能性があります。
•
•
•
•
閲覧したインターネット サイト
ご利用のコンピュータ上のメール アドレス
パスワード
クレジットカード番号
スパイウェアは、ユーザの明示的な許可なしでインストールされることが多くあります。よくある仕組
みで、有用なプログラムと一緒にインストールされるスパイウェアがあります。また、ブラウザのポッ
プアップ ウィンドウのオプションをクリックすることで意図せずにインストールされるものもありま
す。
ルートキット
ルートキットとは、他のマルウェアの検出を困難にするプログラムです。
ルートキットは、ファイルやプロセスを隠します。一般に、コンピュータに実行する有害な処理をユー
ザから隠すことために利用されます。ルートキットがマルウェアを隠している場合、コンピュータがそ
のマルウェアを検出するのは困難になります。
本製品にはルートキットを具体的に調べるルートキット スキャナがあるので、隠蔽されたマルウェア
を検出、駆除する事が可能です。
リスクウェア
リスクウェアは意図的にコンピュータに害を与えるものではありませんが、悪用された場合にコンピュー
タに害を及ぼす可能性があります。
リスクウェアは厳密にマルウェアではありません。リスクウェアとして見なされているプログラムの多
くは有益なものもありますが、使用によって危険性があるものもあります。
リスクウェアの例 :
•
•
•
•
•
•
インスタント メッセージ用のプログラム (IRC、MSN メッセンジャーなど)
コンピュータ間のファイル転送をインターネットで行うためのプログラム
インターネット電話プログラム (VoIP (Voice Over Internet Protocol))
リモート アクセス ソフトウェア (VNC など)
スケアウェアなどの偽セキュリティ ツール
CD のチェックやコピー ガードを解除するソフトウェア
プログラムを明示的にインストールし、正しく設定した場合、危険性は低くなります。
リスクウェアが知らないうちにインストールされている場合、悪意でイントールされている可能性が高
いので削除してください。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 25
4.2 コンピュータをスキャンする
ウイルス保護が有効の場合、コンピュータ上に危険なファイルがあるか自動的にスキャンされます。ス
キャンを手動で実行したり、特定の日付/時間で実行するようにしたりすることも可能です。
本製品では、ウイルス保護を常に有効にすることを推奨しております。必要に応じてマニュアル スキャ
ンで危険なファイルがないことを確認したり、除外したファイルをスキャンしたりできます。
スケジュール スキャンは、ウイルス保護を設定した日時に実行します。
4.2.1 ファイルを自動的にスキャンする
リアルタイム スキャンは、ファイルにアクセスされたときにスキャンを実行し、マルウェアを含むファ
イルが検出された場合、そのファイルへのアクセスをブロックしてコンピュータを保護します。
コンピュータがファイルをアクセスすると、リアルタイム スキャンがファイルのアクセスを許可する
前にマルウェアのスキャンを実行します。
リアルタイム スキャンが危険なコンテンツを検出した場合、ファイルが脅威をさらせないように隔離
保存されます。
リアルタイム スキャンとシステムの処理速度
通常、スキャンは短時間で終わり、使用するシステム リソースも少ないため、ユーザがその処理を意
識することはありません。リアルタイム スキャンに必要な時間とシステムの負荷は、ファイルの内容、
場所、種類などによって異なります。
次のようなファイルはスキャンが通常より長くかかります。
•
•
CD、DVD、USB ドライブなどのリムーバブル ドライブにあるファイル。
圧縮ファイル ( .zip など)
注: 圧縮されたファイルはデフォルトではスキャンされません。
次のような場合、リアルタイム スキャンはコンピュータの動作を低下する可能性があります。
•
•
コンピュータがシステム要件に満たない場合
多数のファイルを同時にアクセスする場合。たとえば、スキャン対象のファイルが多く格納されて
いるディレクトリを開いた場合など。
リアルタイム スキャンを有効/無効にする
リアルタイム スキャンを有効にすると、マルウェアがコンピュータに害を与えることができないよう
できます。
リアルタイム スキャンを有効/無効にするには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護 を有効または無効にするには
3. [OK] をクリックします。
危険なファイルを自動的に処理する
リアルタイム スキャンは危険なファイルを自動的に処理することができます。
リアルタイム スキャンが危険なファイルを自動的に処理するには
1. 「ステータス」画面で [設定] をクリックします。
26 | コンピュータを危険なファイルから保護する | Internet Security 2015
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
3. [危険なファイルを自動的に処理する] を選択します。
危険なファイルを自動的に処理しない場合、危険なファイルの検出時に処理を確認するメッセージが表
示されます。
スパイウェアを処理する
ウイルス保護は、スパイウェアの実行を阻止することができます。
スパイウェアが実行される前に本製品がスパイウェアをブロックし、処理をユーザに訪ねます。
スパイウェアの処理
処理
スパイウェアに実行する処理
自動
検出されたスパイウェアに対して本製品が適切な処理を行いま
す。
スパイウェアを隔離保存する
スパイウェアを隔離保存し、害を及ぼせないようにします。
スパイウェアを削除する
スパイウェアをコンピュータから削除します。
スパイウェアをブロックする
スパイウェアをコンピュータに残し、アクセスをブロックしま
す。
スパイウェアをスキャンから除外する スパイウェアの実行を許可し、今後のスキャンから除外しま
す。
リスクウェアを処理する
ウイルス保護は、リスクウェアの実行を阻止することができます。
リスクウェアが実行される前に本製品がスパイウェアをブロックし、処理をユーザに尋ねます。
リスクウェアの処理
処理
リスクウェアに実行する処理
リスクウェアをブロックする
リスクウェアをコンピュータに残し、アクセスをブロックし
ます。
リスクウェアを隔離保存する
リスクウェアを隔離保存し、害を及ぼせないようにします。
リスクウェアを削除する
リスクウェアをコンピュータから削除します。
リスクウェアをスキャンから除外する
リスクウェアの実行を許可し、今後のスキャンから除外しま
す。
追跡 Cookie を自動的に削除する
追跡 Cookie を削除すると、Web サイトがアクセスしたサイトを記録できないようになります。
追跡 Cookie は、アクセスした Web サイトの記録を保存する小さなファイルです。次の方法で、追跡
Cookie をコンピュータから削除できます。
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
3. [追跡 Cookie を削除する] を選択します。
4. [OK] をクリックします。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 27
4.2.2 ファイルを手動でスキャンする
ファイルを手動でスキャンすることができます。たとえば、外部のデバイスをコンピュータに接続する
ときにデバイスにスキャンを実行できます。
マニュアル スキャンを開始する
コンピュータ全体、あるいは特定のドライブやフォルダをスキャンできます。また、特定のマルウェア
をスキャンすることも可能です。
特定のマルウェアに感染している疑いがある場合、コンピュータがそのマルウェアに感染しているか確
認できます。コンピュータ上の特定の場所 (フォルダ・ドライブなど) に感染の疑いがある場合、その
場所のみスキャンすることが可能です。このような特定のファイルや場所に対するマニュアル スキャ
ンは、コンピュータ全体を対象とするスキャンと比べ、短時間で完了します。
マニュアル スキャンを開始するには
注: 「ステータス」画面で [スキャン] をクリックします。
1. 「ツール」画面で、[高度なスキャン] の下にある矢印をクリックします。
スキャンのオプションが表示されます。
2. スキャンの種類を選択します。
[スキャンの設定] を選択すると、マニュアル スキャンの設定を変更できます。
3. [スキャンするオブジェクトを指定] を選択した場合、設定を指定できる別のウィンドウが開きます。
[スキャン ウィザード] が開きます。
スキャンの種類
コンピュータ全体か特定の場所をスキャン対象としたり、特定のマルウェアをスキャンしたりすること
ができます。
スキャンの種類
スキャンの種類 スキャンの対象
用途
ウイルスとスパ コンピュータの一部に対してウ 完全スキャンより短時間で完了します。インストー
イウェア スキャ イルス、スパイウェア、リスク ルされているプログラム ファイルなどが主に格納さ
ン
ウェアをスキャンします
れているフォルダにのみスキャンを実行します。こ
のスキャンは、コンピュータの安全性をすぐに確認
したい場合に適切です。
完全スキャン
コンピュータ全体 (内蔵型およ
び外付けハード ドライブすべ
て) に対してウイルス、スパイ
ウェア、リスクウェアをスキャ
ンします。
コンピュータにマルウェアやリスクウェアが一切存
在しないことを確認したい場合。マルウェアスキャ
ンとハードディスクスキャンを両方行なうため最も
長く時間がかかります。また、ルートキットによっ
て隠されているアイテムもチェックします。
スキャンするオ 特定のフォルダまたはドライブ コンピュータ上の特定の場所にマルウェアの存在が
ブジェクトを指 に対してウイルス、スパイウェ 疑われる場合。たとえば、その場所で不審な活動が
定
ア、リスクウェアをスキャンし 見られる場合や、ピア ツー ピア ファイル共有ネッ
ます。
トワークなどの有害の可能性のあるソースからダウ
ンロードしたファイルがある場合など。スキャン時
間は対象のファイル サイズによります。たとえば、
数ファイルしかないフォルダを対象にした場合、ス
キャンは早く終わります。
28 | コンピュータを危険なファイルから保護する | Internet Security 2015
Windows Explorer でスキャンを実行する
Windows エクスプローラからディスク、フォルダ、およびファイルに対して、ウイルス、スパイウェ
ア、およびリスクウェアのスキャンを実行することができます。
ディスク、フォルダ、またはファイルをスキャンする
1. スキャンするディスク、フォルダ、またはファイルにマウス ポインタを合わせ、右クリックします。
2. 右クリック メニューから [フォルダをウイルス スキャン] を選択します (メニューの表示はエクスプ
ローラで選択されている項目 (ファイル、フォルダなど) によって異なります)。
[スキャン ウィザード] が開き、スキャンが開始します。
ウイルスまたはスパイウェアが検出された場合、スキャン ウィザードに従って駆除の手順を進めます。
スキャンするファイルを選択する
マニュアル スキャンとスケジュール スキャンで、ウイルスやスパイウェア スキャンの対象となるファ
イルを選択できます。
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [マニュアル スキャン] を選択します。
3. 「スキャン オプション」で次のいずれかを選択します。
指定ファイルのみス
キャン
実行可能ファイルなど、特定の形式のファイルのみスキャンするようにし
ます。このオプションを選択するとスキャンがより速く進行します。次の
ファイルをスキャンの対象に指定できます: ani、asp、ax、bat、bin、
boo、chm、cmd、com、cpl、dll、doc、dot、drv、eml、exe、hlp、
hta、htm、html、htt、inf、ini、job、js、jse、lnk、lsp、mdb、
mht、mpp、mpt、msg、ocx、pdf、php、pif、pot、ppt、rtf、scr、
shs、swf、sys、td0、vbe、vbs、vxd、wbk、wma、wmv、wmf、wsc、
wsf、wsh、wri、xls、xlt、xml、zip、jar、arj、lzh、tar、tgz、
gz、cab、rar、bz2、hqx。
圧縮ファイルの中をス
キャンする
圧縮ファイルの中にあるファイルとフォルダをスキャンします。
ヒューリスティックス
を使用する
ヒューリスティックをすべて使用して、最新/未知のマルウェアに対する
検出機能を向上します。
注: このオプションを有効にすると、スキャンが完了するまでの時
間が長くなり、誤検知が増える可能性もあります。
4. [OK] をクリックします。
注: 除外リストにあるファイルは指定されてもスキャンの対象にはなりません。
危険なファイルを処理する
危険なファイルの検出時にファイルを処理する方法を選択できます。
危険なコンテンツを処理するには (マニュアル スキャン検出時)
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [マニュアル スキャン] を選択します。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 29
3. [ウイルスまたはスパイウェア検出時に] で次のいずれかのオプションを選択できます。
オプション
説明
表示画面で操作を確認 (デ
フォルト)
処理を選択します。
ファイルを駆除する
感染ファイルを駆除します (できない場合があります)。
注: 感染したファイルを駆除できない場合、ファイルを隔離
保存します (ファイルがネットワークまたはリムーバブル ド
ライブにある場合を除いて)。
ファイルを隔離保存する
危険なファイルを隔離保存フォルダに移動し、コンピュータに害を
与えることができないようにします。
自動的に削除
危険なファイルを削除します。
レポートのみ
危険なファイルに対して処理を行いません。危険なファイルの検出
はスキャン レポートに記録されます。
注: リアルタイム スキャンが無効の状況でこのオプションを
選択すると、コンピュータがマルウェアに感染する危険性が
あります。
注: スケジュール スキャンで検出された危険ファイルは自動的に駆除されます。
スケジュール スキャンを設定する
スケジュール スキャンを設定すると、コンピュータを使用していない時間にスキャンが自動的に開始
するようにしたり、特定の時間にスキャンを定期的に実行できるようになります。
スケジュール スキャンを設定するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [スケジュール スキャン] を選択します。
3. [スケジュール スキャンを有効にする] を有効にします。
4. スキャンを開始する日時を選択します。
オプション
説明
日単位
スキャンを毎日実行します。
週単位
スキャンを毎週指定の曜日に実行します。リストから曜日を選択します。
月単位
スキャンを毎月指定の日に実行します。リストから日を選択します。
1. [日] オプションを1つ選択します。
2. リストから日付を選択します。
5. スキャンを実行する時間を指定します。
オプション
説明
開始時刻
指定した時間にスキャンを開始します。
指定アイドル時間が経過した場合
コンピュータを指定した時間以上操作していない場合にス
キャンを開始します。
30 | コンピュータを危険なファイルから保護する | Internet Security 2015
スケジュール スキャンはマニュアル スキャンの設定を使用します。ただし、圧縮ファイルはすべてス
キャンの対象となり、危険なファイルは検出時に自動的に駆除されます。
注: ゲーム モードの有効時にはスケジュール スキャンが一時停止されます。ゲーム モードを無
効にしたらスキャンが自動的に再開されます。
4.2.3 メールをスキャンする
メール スキャンは、メールを通して受け取る危険な添付ファイルによる感染からシステムを保護しま
す。
メール スキャンを使用するにはウイルスとスパイウェア スキャンが有効になっている必要があります。
メール スキャンを有効にするには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
3. [危険な添付ファイルを削除する] を選択します。
4. [OK] をクリックします。
メールと添付ファイルのスキャン
ウイルス保護は、メールから危険なコンテンツを取り除くことができます。
ウイルス保護は、Microsoft Outlook、Outlook Express、Microsoft Mail、Mozilla Thunderbird などのメー
ル プログラムを通じて受信する危険なメールを取り除くことができます。POP3 プロトコルを利用し
てメール サーバから送られているメール (暗号化されていないもの) と添付ファイル (ある場合) をス
キャンできます。
ウイルス保護は Hotmail、Yahoo! mail、Gmail などの Web ブラウザ上で動作するメール プログラムの
メール (添付ファイルを含む) をスキャンすることはできません。Web メールを通じて危険な添付ファ
イルをダウンロードしても、リアルタイム スキャンが危険なファイルを検出できるため、システムは
ウイルスから保護されます。
注: リアルタイム スキャンはシステムを保護できますが、メールを転送した先の受信者を保護す
ることはできません。リアルタイム スキャンは添付ファイルを開かない限りスキャンを実行し
ないため、Web メールで添付ファイルをスキャンせずに転送することが可能です。これは、ウ
イルスを知らないまま転送できることを意味します。
4.2.4 スキャンの結果を表示する
ウイルスとスパイウェアの履歴から検出した危険なファイルを確認することができます。
場合により、製品が危険なファイルに対して指定した処理を実行できないことがあります。たとえば、
ファイルを駆除できない場合、ファイルが隔離保存されます。このような情報をウイルスとスパイウェ
アの履歴から確認できます。
履歴を確認するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
3. [削除したファイルの履歴を表示する] をクリックします。
ウイルスとスパイウェアの履歴では次の情報が表示されます。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 31
•
•
•
マルウェア (危険なファイル) が検出された日時
マルウェアの名前とコンピュータで検出された場所/パス
マルウェアに対して実行された処理
4.3 スキャンからファイルを除外する
スキャンから特定のファイルを除外することができます。除外リストに追加されたアイテムはスキャン
されません。
注: 除外リストは、リアルタイム スキャンとマニュアル スキャンでは別です。たとえば、リア
ルタイム スキャンから特定のファイルを除外した場合、マニュアル スキャンに対してもその
ファイルを除外していない限り、ファイルがマニュアル スキャンの対象となります。
4.3.1 特定のファイルを除外する
ファイルの種類でファイルをスキャンから除外した場合、指定した拡張子を持つすべてのファイルがス
キャンから除外されます。
特定のファイルの種類をスキャンから除外するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. ファイルの種類をリアルタイム スキャンまたはマニュアル スキャンから除外するか選択します。
•
•
[ウイルス保護] の順に選択すると、ファイルの種類をリアルタイム スキャンから除外できます。
[マニュアル スキャン] を選択すると、ファイルの種類をリアルタイム スキャンから除外できま
す。
3. [スキャンからファイルを除外する] をクリックします。
4. 特定のファイルを除外するには
a) 「ファイルの種類」タブをクリックします。
b) [次の拡張子のファイルはスキャンしない] を選択します。
c) [追加 ] ボタンの横にあるフィールドにスキャンから除外するファイルの拡張子を入力します。
'.' を入力することで拡張子のないファイルを指定できます。1つの文字 '?' または文字数不定 '*' の
ワイルドカードも利用できます。
たとえば、実行ファイルを除外する場合、[exe] をフィールドに入力します。
d) [追加] をクリックします。
5. 他の拡張子を除外する場合、上記の手順を繰り返します。
6. [OK] をクリックして、「スキャン対象から除外」ウィンドウで表示されます。
7. [OK] をクリックして、新しい設定を適用します。
指定したファイルの種類がスキャンから除外されます。
4.3.2 特定の場所にあるファイルを除外する
特定の場所/パス (特定のドライブやフォルダなど) にあるファイルをスキャンから除外できます。
スキャンから除外する場所を追加/削除するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. 場所/パスをリアルタイム スキャンまたはマニュアル スキャンから除外するか選択します。
32 | コンピュータを危険なファイルから保護する | Internet Security 2015
•
•
[ウイルス保護] を選択すると、場所/パスをリアルタイム スキャンから除外できます。
[マニュアル スキャン] を選択すると、場所/パスをマニュアル スキャンから除外できます。
3. [スキャンからファイルを除外する] をクリックします。
4. ファイル/ドライブ/フォルダを除外するには、次の手順を実行します。
a)
b)
c)
d)
「オブジェクト」タブを選択します。
[オブジェクトを除外 (ファイル、フォルダ...)] を選択します。
[追加] をクリックします。
ウイルス スキャンから除外するファイル、フォルダ、ドライブを選択します。
注: ドライブの中には、CD ドライブ、DVD ドライブなどのリムーバブル ドライブやネッ
トワーク ドライブもあります。ネットワーク ドライブと空のリムーバブル ドライブは除
外できません。
e) [OK] をクリックします。
5. ウイルス スキャンから他のファイル、フォルダ、ドライブを除外する場合、上記の手順を繰り返し
ます。
6. [OK] をクリックして、「スキャン対象から除外」ウィンドウで表示されます。
7. [OK] をクリックして、新しい設定を適用します。
指定したドライブ/フォルダがスキャンから除外されます。
4.3.3 除外したアプリケーションを表示する
スキャンの対象から除外したアプリケーションを除外リストから削除することで、スキャンの対象に含
むことができます。
リアルタイム スキャンまたはマニュアル スキャンがスパイウェア/リスクウェアとして識別したアプリ
ケーションを安全と断定できる場合、そのアプリケーションをスキャンから除外することができます。
注: ウイルスまたは悪質なソフトウェアとして動作するアプリケーションを除外することはでき
ません。
アプリケーションをスキャンから直接除外することはできません。スキャン中に除外したアプリケー
ションが除外リストに表示されます。
スキャンの対象から除外されているアプリケーションを表示するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. リアルタイム スキャンまたはマニュアル スキャンから除外したアプリケーションを表示するか選択
します。
•
•
[ウイルス保護] を選択すると、リアルタイム スキャンから除外したアプリケーションを確認でき
ます。
[マニュアル スキャン] を選択すると、マニュアル スキャンから除外したアプリケーションを確
認できます。
3. [スキャンからファイルを除外する] をクリックします。
4. 「アプリケーション」タブをクリックします。
注: 除外できるアプリケーションはスパイウェアとリスクウェアに限ります。ウイルスは除
外できません。
5. 除外したアプリケーションをもう一度スキャンしたい場合
a) スキャンの対象に含むアプリケーションを選択します。
Internet Security 2015 | コンピュータを危険なファイルから保護する | 33
b) [削除] をクリックします。
6. [OK] をクリックして「スキャン対象から除外」ウィンドウを閉じます。
7. [OK] をクリックします。
4.4 隔離保存フォルダを使用する
隔離保存フォルダには、有害な可能性のあるファイルが格納されています。
隔離保存したファイルは蔓延したり、コンピュータに害を及ぼすことはありません。
マルウェア、スパイウェア、およびリスクウェアを隔離保存して、脅威をさらせないようにすることが
できます。隔離保存したアプリケーションやファイルが必要な場合、隔離保存フォルダから復元するこ
とが可能です。
隔離保存したファイル/アプリケーションが不要な場合、削除してもかまいません。削除すると、ファ
イル/アプリケーションはコンピュータから完全に削除されます。
•
•
•
隔離保存したマルウェアは削除してもコンピュータの動作に影響することはほとんどありません。
隔離保存したスパイウェアもマルウェアと同様、大抵の場合削除しても問題はありません。ただし、
隔離保存したスパイウェアが正規のプログラムの一部の場合、削除することによりそのプログラム
が正しく動作しなくなる可能性があります。正規のプログラムをコンピュータ上で実行するにはス
パイウェアを隔離保存フォルダから復元してください。
隔離保存したリスクウェアは正規のプログラムである可能性があります。プログラムを自分でイン
ストールおよび設定した場合、プログラムを隔離保存フォルダから復元することができます。リス
クウェアが知らないうちにインストールされた場合、悪意でイントールされた可能性が高いので削
除してください。
4.4.1 隔離保存したアイテムを表示する
隔離保存したアイテムの詳細を確認できます。
隔離保存したアイテムの詳細を表示するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
3. [隔離保存したファイルを表示する] をクリックします。
「隔離保存」画面では、隔離保存したアイテムの数を確認することができます。
4. [詳細] をクリックすると、隔離保存したアイテムの詳細を表示できます。
5. アイテムの横にある
す。
アイコンをクリックすると、隔離保存したアイテムの追加情報を確認できま
4.4.2 隔離保存したアイテムを復元する
隔離保存したアイテムを復元することができます。
必要に応じて、隔離保存フォルダからアプリケーションやファイルを復元することができます。隔離保
存フォルダからアイテムを復元するとアイテムに対する保護は無効になりますので、注意が必要です。
復元したアイテムはコンピュータ上の元の場所に戻ります。
隔離保存したアイテムを復元するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ウイルス保護] を選択します。
34 | コンピュータを危険なファイルから保護する | Internet Security 2015
3. [隔離保存したファイルを表示する] をクリックします。
4. 復元するアイテムを選択します。
5. [復元] をクリックします。
ディープガードについて
トピック :
•
•
•
ディープガードが監視するオブ
ジェクトを選択する
不審な動作に関する警告
不審なアプリケーションの分析
を F-Secure に依頼する
ディープガードは危険性のあるシステム変更を検出するためにアプ
リケーションを監視します。
ディープガードは使用しているアプリケーションの安全性を確認し
ます。アプリケーションの安全性は信頼性の高いクラウド サービス
により検証されます。安全性を確認できない場合、ディープガード
がアプリケーションの動作を監視します。
ディープガードは、トロイの木馬、ワーム、および他の危険なアプ
リケーションの検出とブロックを行い、不審なアプリケーションが
インターネットに接続することを阻止します。
ディープガードは次のようなシステムの変更を検出できます。
•
•
•
システム設定 (Windows レジストリ) の変更
重要なシステム プログラム (本製品のようなセキュリティ プログ
ラムなど) を無効にしようとする試み
重要なシステム ファイルを編集しようとする試み
36 | ディープガードについて | Internet Security 2015
5.1 ディープガードが監視するオブジェクトを選択する
ディープガードは重要なシステム設定とファイルおよび重要なアプリケーション (本製品など) を無効
にするファイルを監視します。
ディープガードが監視するオブジェクトを選択するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ディープガード] を選択します。
3. [ディープガード] が有効であることを確認してください。
4. ディープガードの設定を選択します:
不審な動作を通知
有効にすると、不審なアプリケーションの動作に関する通知を受信し
ます。無効にすると、ディープガードは不審な動作の監視を停止し、
セキュリティが低下します。
アプリケーションのエクス 有効にすると、アプリケーションのエクスプロイト (脆弱性) 関する通
プロイトを通知
知を受信します。無効にすると、危険な Web サイトとドキュメント
がアプリケーションの脆弱性を悪用できることでセキュリティが低下
します。この設定を無効にしないことを推奨します。
インターネットの接続を確 不明なアプリケーションがインターネットに接続しようとする場合に
認
ディープガードの通知を受信する場合、この設定を有効にしてくださ
い。
互換性モードを使用する (セ 最高の保護を提供するために、ディープガードは実行されているプロ
キュリティが低下します) グラムを一時的に変更します。オンライン ゲームなど、プログラムの
中にはファイルが変更されていないか確認するものがあります。それ
らのプログラムでディープガードを利用するには互換性モードを有効
にする必要があります。
5. [OK] をクリックします。
5.1.1 ディープガードがブロックしたアプリケーションを許可する
ディープガードが許可/ブロックするアプリケーションを設定できます。
ディープガードはまれに安全なアプリケーションの動作をブロックすることもあります。これは、アプ
リケーションがシステムを変更する可能性があり、危険性があると判断されることで起こります。ま
た、ディープガードのポップアップが表示されたときに、ユーザがアプリケーションを誤ってブロック
した可能性もあります。
ディープガードがブロックしたアプリケーションを許可するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ディープガード] を選択します。
3. [アプリケーションの権限を変更する] を選択します。
「監視しているアプリケーション」リストが表示されます。
4. 許可するアプリケーションを選択して、[詳細] を削除します。
注: 列のタイトルをクリックすると、リストをソースできます。たとえば、[権限] 列をクリッ
クすると、アプリケーションを許可/ブロックした順に並び替えできます。
5. [許可] を選択します。
Internet Security 2015 | ディープガードについて | 37
6. [OK] をクリックします。
7. [閉じる] を選択します。
ディープガードがアプリケーションを許可します。
5.2 不審な動作に関する警告
ディープガードは監視しているアプリケーションの中で不審な動作またはインターネットの接続試行を
行なっているものをブロックします。
検出されたアプリケーションを許可するか指定できます。
5.2.1 ディープガードが危険なアプリケーションをブロックする
ディープガードは、危険なアプリケーションをブロックするときに通知を送ります。
通知が開いたら
[詳細] をクリックするとアプリケーションの詳細情報を確認できます。
表示される詳細情報
•
•
•
•
アプリケーションの場所/パス
アプリケーションに対するセキュリティ クラウドの評価
アプリケーションの普及率/知名度
マルウェアの名前
アプリケーションの分析を F-Secure に依頼できます。
5.2.2 ディープガードが不審なアプリケーションをブロックする
ディープガードの設定で [不審な動作を通知] を有効にすると、 不審な動作を行なっているアプリケー
ションを検出したときにディープガードが通知を送ります。アプリケーションを信頼できる場合、アプ
リケーションを許可できます。
ディープガードがブロックしたアプリケーションの処理を選択するには
1. [詳細] をクリックするとアプリケーションの詳細情報を確認できます。
表示される詳細情報
•
•
•
•
アプリケーションの場所/パス
アプリケーションに対するセキュリティ クラウドの評価
アプリケーションの普及率/知名度
マルウェアの名前
2. ディープガードがブロックしたアプリケーションを信頼できるか選択します。
•
アプリケーションをブロックしない場合、[アプリケーションを信頼しています。アプリケーショ
ンの実行を許可します。] を選択します。
次のような場合、アプリケーションが安全である傾向があります。
•
•
•
•
ディープガードがユーザの操作によってアプリケーションをブロックした
アプリケーションに見覚えがある
信頼できるソースからアプリケーションを入手した
アプリケーションをブロックする場合、[アプリケーションを信頼していません。アプリケーショ
ンを拒否します。] をクリックします。
次のような場合、アプリケーションが危険である傾向があります。
•
アプリケーションが一般的にあまり知られていない
38 | ディープガードについて | Internet Security 2015
•
•
アプリケーションの評価が不明
アプリケーションに見覚えがない
不審なアプリケーションの分析を F-Secure に依頼できます。
5.2.3 不明なアプリケーションがインターネットに接続しようとする
ディープガードの設定で [インターネットの接続を確認] を有効にすると、不明なアプリケーションがイ
ンターネットに接続しようとするときにディープガードが通知します。アプリケーションを信頼できる
場合、アプリケーションを許可できます。
ディープガードがブロックしたアプリケーションの処理を選択するには
1. [詳細] をクリックするとアプリケーションの詳細情報を確認できます。
表示される詳細情報
•
•
•
•
•
アプリケーションの場所/パス
アプリケーションに対するセキュリティ クラウドの評価
アプリケーションの普及率/知名度
アプリケーションが試行した動作
アプリケーションが接続しようとした場所
2. ディープガードがブロックしたアプリケーションを信頼できるか選択します。
•
アプリケーションをブロックしない場合、[アプリケーションを信頼しています。アプリケーショ
ンの実行を許可します。] を選択します。
次のような場合、アプリケーションが安全である傾向があります。
•
•
•
•
ディープガードがユーザの操作によってアプリケーションをブロックした
アプリケーションに見覚えがある
信頼できるソースからアプリケーションを入手した
アプリケーションをブロックする場合、[アプリケーションを信頼していません。アプリケーショ
ンを常にブロックします。] をクリックします。
次のような場合、アプリケーションが危険である傾向があります。
•
•
•
アプリケーションが一般的にあまり知られていない
アプリケーションの評価が不明
アプリケーションに見覚えがない
ゲーム モード を有効にすると、ディープガードは不明なアプリケーションのインターネット接続を許
可します。ゲーム モードの有効中にはインターネットに接続しようとする危険なアプリケーションは
ブロックされます。
不審なアプリケーションの分析を F-Secure に依頼できます。
5.2.4 ディープガードがエクスプロイトの可能性を検出する
ディープガードの設定で [アプリケーションのエクスプロイトを通知] を有効にすると、危険な Web
ページまたはドキュメントを開くときに不審な動作が検出された場合にディープガードが通知します。
ディープガードがブロックしたアプリケーションの処理を選択するには
1. [詳細] をクリックするとアプリケーションの詳細情報を確認できます。
表示される詳細情報
•
•
マルウェアの名前
エクスプロイトのソース (特定できる場合、危険な Web ページまたはドキュメント)
Internet Security 2015 | ディープガードについて | 39
2. ディープガードがブロックしたアプリケーションを信頼できるか選択します。
•
アプリケーションを閉じない場合、[アプリケーションを終了しない (デバイスにリスクが生じま
す)] をクリックしてください。
データの保存を実行しないでアプリケーションを閉じることが不適切な場合、アプリケーション
を開いたままにできます。
•
[危険性のある処理を阻止するためにアプリケーションを終了する] を選択すると、アプリケーショ
ンを終了してデバイスのセキュリティ リスクを軽減できます。
デバイスが危険にさらされることを阻止するためにアプリケーションを終了することを推奨しま
す。
エクスプロイトのソースを認識できた場合、サンプルを分析用に F-Secure に提供することができます。
5.3 不審なアプリケーションの分析を F-Secure に依頼する
不審なアプリケーションを分析用に F-Secure に提供することで F-Secure の検出精度の改善に貢献で
きます。
ディープガードがセキュリティのリスクのあるアプリケーションをブロックした場合、アプリケーショ
ンのサンプルを分析用に F-Secure に送信することができます。
ディープガードがブロックしたアプリケーションが安全である、またはアプリケーションに危険性があ
る場合にサンプルを提供できます。
サンプルを分析用に送信するには
1. ディープガードがアプリケーションをブロックした場合、アプリケーションをブロックしたままに
するか、ブロックしないか選択します。
2. ディープガードがアプリケーションをブロックした場合、アプリケーションをブロックしたままに
するか、ブロックしないか選択します。[送信] をクリックすると、サンプルを送信します。
40 | ファイアウォールについて | Internet Security 2015
ファイアウォールについて
トピック :
•
•
•
•
ファイアウォールを有効/無効に
する
ファイアウォールの設定を変更
する
危険なファイルのダウンロード
を阻止する
パーソナル ファイアウォールを
使用する
ファイアウォールは、インターネットを通じて侵入者と危険なアプ
リケーションがコンピュータに入ってくることを阻止します。
ファイアウォールは、コンピュータが安全なインターネット接続の
み許可し、不正な侵入者がインターネットからコンピュータにをア
クセスすることを阻止します。
Internet Security 2015 | ファイアウォールについて | 41
6.1 ファイアウォールを有効/無効にする
ファイアウォールを有効にすると、侵入者がコンピュータにアクセスすることを阻止できます。
ファイアウォールをを有効/無効にするには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ファイアウォール] を有効または無効にします。
注: セキュリティ機能を無効にすると、コンピュータは完全に保護されていない状態になり
ます。
3. [OK] をクリックします。
ファイアウォールを無効にした場合、コンピュータはネットワーク攻撃に対して脆弱になります。特定
のアプリケーションが動作しなくなった場合、ファイアウォールを無効にするより、ファイアウォール
の設定を変更してください。
6.2 ファイアウォールの設定を変更する
ファイアウォールを有効にすると、コンピュータのアクセスが制限されます。
本製品は、Windows ファイアウォールを使用してコンピュータを保護します。
Windows ファイアウォールの設定を変更するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ファイアウォール] を選択します。
3. [Windows ファイアウォールの設定を変更する] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
Windows Firewall の詳細について、Microsoft Windows の説明書を参照してください。
6.3 危険なファイルのダウンロードを阻止する
危険なファイルのダウンロードを阻止することができます。
Web サイトの中には脆弱性や危険なファイルが含まれているものがあります。詳細なネットワーク保
護を設定することでアプリケーションが危険なファイルをダウンロードすることを阻止できます。
危険なファイルのダウンロードをブロックする
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [ファイアウォール] を選択します。
3. [危険なファイルのダウンロードを拒否する] を選択します。
注: この設定はファイアウォールを無効にしても有効です。
42 | ファイアウォールについて | Internet Security 2015
6.4 パーソナル ファイアウォールを使用する
本製品は Windows Firewall と動作します。他のパーソナル ファイアウォールを使用する場合、追加の
設定が必要です。
本製品はファイアウォールの基本的な機能の面 (着信ネットワーク トラフィックの制御、内部ネット
ワークとインターネットの区別など) で Windows Firewall を使用します。ディープガードはインストー
ルされているアプリケーションの監視、および不審なアプリケーションに対する無断アクセスの阻止を
行います。
Windows Firewall の代わりにパーソナル ファイアウォールを使用している場合、F-Secure の全プロセ
スに対する着信および発信ネットワーク トラフィック許可されていることを確認してください。
ヒント: パーソナル ファイアウォールが手動のフィルタ モードを搭載している場合、F-Secure
の全プロセスを許可するように設定してください。
スパムをブロックする
トピック :
•
•
•
スパム フィルタを有効/無効に
する
スパム メールの件名にラベルを
追加する
スパムをフィルタするように
メール アプリケーションを設定
する
スパム フィルタを使用すると、スパムとフィッシング メールを効率
よく検出し、受信トレイにそれらのメールが届くことを阻止できま
す。
スパムとフィッシングは無断かつ大量に送信されるため、ユーザの
受信トレイに不要なメールが多く届きます。
スパムは受信者の意向を無視し、ほぼ同内容で大量に配信されるメー
ルのことを指します。
フィッシング メールは、銀行の口座情報、パスワード、クレジット
カードなどの個人情報を盗み取るために正規のメールを装います。
スパム/フィッシング フィルタが検出したメールのコンテンツを信用
してはいけません。
44 | スパムをブロックする | Internet Security 2015
7.1 スパム フィルタを有効/無効にする
スパム フィルタを有効にすると、スパムとフィッシング メールを受信しないようにできます。
スパム フィルタを有効/無効にするには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [スパム フィルタ] を有効/無効にします。
3. [OK] をクリックします。
ヒント: メール プログラムでスパム フィルタリング ルールを作成することで望ましくないメー
ルをスパム フォルダに自動的に分別できます。
7.2 スパム メールの件名にラベルを追加する
スパム フィルタを使用して、スパムとして検出されたメールの件名にラベルを追加することができま
す。
[SPAM] をスパムとフィッシング メールに追加するには
1. 「ステータス」画面で [設定] をクリックします。
注: 設定を変更するには管理者の権限が必要です。
2. [スパム フィルタリング] を選択します。
3. [スパムとして識別されたメールの件名に [SPAM] を入れる] を選択します。
4. [OK] をクリックします。
スパムまたはフィッシングとして検出されたメールの件名に [SPAM] が追加されます。
7.3 スパムをフィルタするようにメール アプリケーションを設定する
ご利用のメール プログラムで望ましくないメールを別のフォルダに分別するために スパム/フィッシン
グ フォルダ、およびフィルタリング ルールを作成できます。
スパム フィルタはスパムとフィッシングと検出されたメールの件名に [SPAM] を追加します。受信ト
レイからこれらのメールを自動的に分別するにはメール プログラムでスパム専用のフォルダを作成し
てフィルタ ルールを作成してください。複数のメール アカウントを持っている場合、それぞれのアカ
ウントにフィルタ ルールを作成する必要があります。
ここでは、Windows Mail、Microsoft Outlook、Mozilla Thunderbird、Eudora、および Opera のメール
プログラムでスパム フォルダとフィルタリング ルールを作成する方法を説明します。この説明は他の
メール プログラムで同様のフィルタリング ルールを作成する場合にも役に立ちます。
注: スパム フィルタは POP3 プロトコルにのみ対応しています。Web ベースのメール プログラ
ムや他のプロトコルには対応していません。
7.3.1 Windows Mail でスパム メールをブロックする
スパムとフィッシング メールをフィルタするには、スパム フォルダとフィルタリング ルールを作成す
る必要があります。
Windows Mail でスパムとフィッシング フィルタを使用すル場合、「スパム フィルタリング」の設定で
[スパムとして識別されたメールの件名に [SPAM] を入れる] が有効であることを確認してください。
スパムに対するフィルタリング ルールを作成する
Internet Security 2015 | スパムをブロックする | 45
1. Windows Mail のメニューからフォルダ > メッセージ ルールを選択します。
注: 「新規のメール ルール」ウィンドウが表示されない場合、「メッセージ ルール」タブか
ら [新規のメール ルール] をクリックします。
2. 「新規のメール ルール」ウィンドウで、特定のメールを [スパム] フォルダに移動するルールを作成
します。
a) 条件フィールドで [件名に指定した文字列が含まれる場合] を選択します。
b) アクション フィールドで [指定のフォルダに移動する] を選択します。
3. ルールの説明フィールドで [指定した文字列が含まれる] をクリックします。
a) 「単語の入力」ウィンドウで [SPAM] を入力し、[追加] をクリックします。
b) [OK] をクリックして「単語の入力」ウィンドウを閉じます。
4. ルールの説明フィールドで [特定のフォルダ] をクリックします。
a) 「移動」ウィンドウで [フォルダの作成] をクリックします。
b) 新しいフォルダ名に「スパム」を入力し、[OK] をクリックします。
c) [OK] をクリックして「移動」ウィンドウを閉じます。
5. ルールの名前フィールドで「Spam」を入力します。
6. [ルールの保存] をクリックし、「新規のメール ルール」ウィンドウを閉じます。
「ルール」画面が開きます。
7. [OK] をクリックして、「ルール」画面を閉じます。
受信箱のメールに新しいルールを適用する場合、「spam」ルールを選択し、[適用] をクリックしま
す。
スパム フィルタ ルールが作成されます。以後、スパムとして識別されたメールは「spam」フォルダに
移動されます。
7.3.2 Microsoft Outlook でスパム メールをブロックする
スパムとフィッシング メールをフィルタするには、スパム フォルダとフィルタリング ルールを作成す
る必要があります。
Microsoft Outlook でスパムとフィッシング フィルタを使用すル場合、「スパム フィルタリング」の設
定で [スパムとして識別されたメールの件名に [SPAM] を入れる] が有効であることを確認してくださ
い。
注: この手順は Microsoft Outlook 2007 に適用します。
スパムに対するフィルタリング ルールを作成する
1. 「ツール」メニューから [仕分けルールと通知] を選択します。
2. 「電子メールの仕分けルール」タブで [新しい仕分けルール] をクリックします。
3. 「メッセージの整理」から [件名に特定の文字が含まれるメッセージをフォルダに移動する] を選択
します。
4. [次へ] をクリックします。
5. 「ステップ 2: 仕分けルールの説明を編集してください」の説明フィールドで [特定の文字] をクリッ
クします。
a) 「[件名] に含まれる文字」フィールドに [SPAM] と入力し[追加] をクリックします。
b) [OK] をクリックして「単語の入力」ウィンドウを閉じます。
6. 「ステップ 2: 仕分けルールの説明を編集してください」の説明フィールドで [指定] をクリックしま
す。
a) 「仕分けルールと通知」画面で [新規作成] をクリックします。
b) 新しいフォルダ名に「スパム」を入力し、[OK] をクリックします。
46 | スパムをブロックする | Internet Security 2015
c) [OK] をクリックして、「仕分けルールと通知」画面を閉じます。
7. [完了] をクリックします。
8. [OK] をクリックします。
新しいルールを受信箱のメールに適用したい場合、[仕分けルールの実行] をクリックします。
スパム フィルタ ルールが作成されます。以後、スパムとして識別されたメールは「spam」フォルダに
移動されます。
7.3.3 Mozilla Thunderbird と Eudora OSE でスパム メールをブロックする
スパムとフィッシング メールをフィルタするには、スパム フォルダとフィルタリング ルールを作成す
る必要があります。
スパムのフィルタリング ルールを作成する
1. スパムとフィッシング メール フォルダを作成するには
a) メール アカウント名を右クリックして [新しいフォルダ] を選択します。
b) 新しいフォルダ名に、「スパム」を入力します。
c) [フォルダを作成] をクリックします。
2. アカウント名が選択されている状態で、「拡張機能」一覧から [メッセージ フィルタの管理] をク
リックします。
3. [新規] をクリックします。
4. 新しいフィルタ名に、「spam」を入力します。
5. カスタム ヘッダを作成する
a) 「すべての条件に一致」一覧で [件名] と表示されているドロップダウン リストを選択します。
b) 最初のドロップダウン リストから [カスタムヘッダ] を選択します。
c) 「カスタムヘッダ」ウィンドウで、X-Spam-Flagをメッセージ ヘッダとして入力し、[追加] を
選択します。
d) [OK] をクリックして「カスタム ヘッダ」ウィンドウを閉じます。
6. スパム メールを分別するルールを作成する
a) 「すべての条件に一致」一覧で [X-Spam-Flag] を最初のドロップダウン リストで選択します。
b) 2つ目のドロップダウン リストから [に次を含む] を選択します。
c) 一致する文字列に [Yes] を入力します。
7. スパム メールをスパム フォルダに移動する処理を作成する
a) 「以下の動作を実行する」一覧で [メッセージを移動する] を選択します。
b) 2つ目のリストからスパム フォルダを選択します。
8. [OK] をクリックして、変更を保存します。
9. 「メッセージフィルタ」ウィンドウを閉じます。
スパム フィルタ ルールが作成されます。以後、スパムとして識別されたメールは「spam」フォルダに
移動されます。
7.3.4 Opera でスパム メールをブロックする
スパムとフィッシング メールをフィルタするには、スパム フォルダとフィルタリング ルールを作成す
る必要があります。
注: この手順は Opera バージョン 12 に適用します。
スパムに対するフィルタリング ルールを作成する
1. [Opera Mail] ビューを開きます。
Internet Security 2015 | スパムをブロックする | 47
2. デフォルトのスパム フォルダを右クリックして、[プロパティ] をクリックします。
3. [新規フィルタ] をクリックします。
4. 該当するメールを [スパム] フィルタに移動するルールを作成します。
a) 最初のリストから [すべてのヘッダ] を選択します。
b) 2つ目のリストから [に次を含む] を選択します。
c) テキストボックスで、「X-Spam-Flag: Yes」を一致するテキストとして入力します。
コロンと「Yes」の間に半角スペースがあることを確認します。
5. [閉じる] をクリックしてフィルタ ルールを確定します。スパム フィルタ ルールを確定します。
スパム フィルタ ルールが作成されます。以後、スパムとして識別されたメールは「spam」フォルダに
移動されます。
48 | インターネットを安全に利用する | Internet Security 2015
インターネットを安全に利用する
トピック :
•
•
•
•
•
•
•
ユーザ アカウントの保護
保護されている (HTTPS) Web
サイトをアクセスする
安全性評価
ブラウザ保護について
オンライン バンキングを安全に
利用する
安全な Web 生活
インターネットをアクセスでき
る時間を指定する
本製品をすぐに使い始めるための情報。
本製品は、インターネットの安全性を高める機能です。悪質なソフ
トウェアや Web サイトに対する保護のみならず、特定のコンテンツ
が含まれている Web サイトに対するアクセスを制限することによ
り、ユーザが望ましくないWeb サイト/コンテンツにさらされること
を防げます。
この機能は、Windows のユーザ アカウントの設定を基に、PC を利
用している個々のユーザを制御します。Windows ユーザ アカウント
に関する設定は管理者権限のあるユーザしか変更できません。PC を
利用する各ユーザに対して Windows のユーザ アカウントを作成す
ることを推奨します。
注: インストールした製品のバージョンにより、記載されてい
る機能がすべて含まれていない可能性があります。
Internet Security 2015 | インターネットを安全に利用する | 49
8.1 ユーザ アカウントの保護
最適なセキュリティを提供するためにコンピュータを利用している各ユーザに対して Windows のユー
ザ アカウントを作成することを推奨します。
本製品は、コンピュータで使用している各 Windows ユーザに対して個別に設定を行うことができます。
管理者権限があるユーザのみ製品の設定を変更できます。
8.1.1 Windows ユーザ アカウントを作成する
本製品を通じて Windows ユーザ アカウントの作成を行うことができます。
Windows ユーザ アカウントを作成するには
1. ユーザ インターフェースで [作成] をクリックします。
Windows のユーザ アカウントを設定できる画面が表示されます。
2. 必要に応じてユーザ アカウントの作成/編集を行います。
ユーザ インターフェースでユーザ名とアカウント タイプが表示されます。
8.1.2 統計情報を表示する
設定 > その他 > 統計情報画面でアクセスおよびブロックした Web ページを確認できます。
本製品はアクセス/ブロックした Web サイトに関する情報を収集します。この情報は、各 Windows ユー
ザ別に記録されます。
ブロックしたサイトが禁止されているコンテンツを含めているか、または危険性のあるサイトであるか
判断できます。
8.2 保護されている (HTTPS) Web サイトをアクセスする
本製品は保護されている (HTTPS) Web サイトのフル サポートを提供するためにすべてのブラウザに拡
張機能をインストールします。
通常、ブラウザは拡張機能を自動的に有効にしますが、手動で有効にする場合もあります。
ブラウザの拡張機能を有効にするには
•
•
•
Firefox の場合、ツール > アドオン をメニューから選択して、アドオンの横にある [有効化]をク
リックします。
Chrome の場合、[設定] をメニューから選択し、[拡張機能] をクリックしてから [有効にする] を
選択します。
Internet Explorer の場合、ツール > アドロンの管理 を選択し、アドオンを選択してから [有効に
する] をクリックします。
注: アドオン (拡張機能) を手動で有効にする場合、コンピュータの各ユーザ別に有効することを
推奨します。
8.3 安全性評価
検索エンジンで表示されるリンクの安全性評価はインターネットの脅威から守ります。
安全性評価は、F-Secure のマルウェア分析、F-Secure のパートナーに基づいて決まります。
サイトが安全である (F-Secure の分かる範囲で) ことを示します。Web サイトに不審な
コンテンツは検出されていません。
50 | インターネットを安全に利用する | Internet Security 2015
サイトに不審なコンテンツがあることを示し、アクセスする際には注意が必要です。サ
イトでのファイル ダウンロードや個人情報の提供を避けてください。
サイトが危険であることを示します。サイトのアクセスを避けることを推奨します。
分析されていないページで、情報が不明であることを示します。
管理者が Web サイトのアクセスを許可しています。
管理者がこのサイトをブロックしています。サイトにアクセスできません。
8.4 ブラウザ保護について
ブラウザ保護は、Web サイトの安全性をユーザに示し、危険性のある Web サイトにアクセスすること
を阻止します。
ブラウザ保護は検索エンジンで紹介される Web サイトの安全性に関する評価を表示する機能です。危
険性のある Web サイト (マルウェアなどが埋め込まれているサイトなど) を識別することによって、ブ
ラウザ保護は最新および未知の脅威に対する保護を提供します。
安全性評価は、F-Secure のマルウェア分析、F-Secure のパートナーに基づいて決まります。
8.4.1 ブラウザ保護を有効/無効にする
ブラウザ保護が有効の場合、「危険」として評価されている Web サイトのアクセスはブロックされま
す。
ブラウザ保護を有効または無効にするには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [ブラウザ保護] を選択します。
3. 右上にあるスイッチをクリックします。
4. ブラウザが開いている場合、変更を適用するためにブラウザを再起動してください。
Web リンクの評価を表示する
ブラウザ保護は、検索エンジン (Google、Yahoo、Bing) で表示されるリンクに対して評価を表示する
ことができます。
Web リンクの評価を表示するには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [ブラウザ保護] を選択します。
3. [検索エンジンの結果に評価を表示する] を選択します。
4. [OK] をクリックします。
検索エンジンで表示される Web サイトの各リンクに対して評価が表示されるようになります。
8.4.2 Web サイトがブロックされた場合
「危険」として評価されている Web サイトにアクセスすると、ブラウザ保護のブロック ページが表示
されます。
ブラウザ保護のブロック ページが表示した場合
Internet Security 2015 | インターネットを安全に利用する | 51
1. [ホームページ] にクリックすると、危険なサイトにアクセスせず、ブラウザのホームページに移動
します。
この処理を強く推奨します。
2. Web サイトにアクセスする場合、[Web サイトを許可する] をクリックしてください。
8.5 オンライン バンキングを安全に利用する
バンキング保護は、銀行サイトのアクセスや取引を行うときに発生する可能性がある危険な処理からシ
ステムを保護します。
バンキング保護は銀行サイトに対する接続の安全性を識別子し、危険な接続をブロックします。銀行サ
イトに一旦アクセスすると、他の銀行サイトおよび事前に安全と許可した Web サイト以外の Web サ
イトにアクセスすることはできなくなります。
バンキング保護は次のブラウザに対応しています。
•
•
•
Internet Explorer 9 以降
Firefox 13 降
Google Chrome
8.5.1 バンキング保護を有効にする
バンキング保護を有効にすると、オンライン バンキングのセッションが保護されます。
バンキング保護を有効にするには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [バンキング保護] を選択します。
3. 右上にあるスイッチをクリックします。
8.5.2 バンキング保護を使用する
バンキング保護を有効にすると、銀行サイトのアクセスが自動的に検出されます。
オンライン バンキングの Web サイトにアクセスすると、「バンキング保護」の通知が画面の上に表示
されます。バンキング保護のセッションが開いている時には他の接続はブロックされます。
ヒント: 通知にある [設定を変更する] をクリックするとユーザ アカウントの製品設定を変更でき
ます。
バンキング保護のセッションを終了するには
「バンキング保護」通知の [終了] をクリックします。
8.6 安全な Web 生活
Web ページのアクセスを監視および制御することで Windows ユーザをインターネットの脅威から保護
できます。
インターネットには有用な Web サイトが多くある一方、危険なコンテンツを含む Web サイトがある
のも事実です。望ましくないコンテンツにさらされることやメールやチャットを通じて嫌がらせを受け
ることもあります。また、ウイルスを含めたファイルを間違ってダウンロードしてコンピュータを破損
することも可能です。
注: オンライン コンテンツのアクセスを制限することでユーザ アカウントを Web ブラウザで動
作するチャットやメール プログラムから保護できます。
52 | インターネットを安全に利用する | Internet Security 2015
アクセスできる Web ページを個別に設定し、インターネットを使用できる時間も調整できます。また、
成人向けコンテンツのリンクが検索サイトの結果に表示されないようにも設定できます。これらの制限
は Windows のユーザ アカウントに適用されますのでお子様がコンピュータにログインした時点でコン
テンツの制限が有効になります。
8.6.1 Web コンテンツのアクセス制限する
各 Windows ユーザに対して個別のフィルタ タイプを選択することができます。
Web ページ フィルタを設定すると、[許可された Web サイト] リストに追加された Web ページにしか
アクセスできません。また、禁止したコンテンツが含まれているページのアクセスもブロックされま
す。
Web ページを許可する
「許可された Web サイト リスト」に Web サイト/ページを追加すると、Web ページのアクセスを指定
したページ/サイトに制限することができます。
特定の Web ページのアクセスを許可するには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [コンテンツ ブロック] を選択します。
3. 右上にあるスイッチをクリックします。
4. [指定サイトのみ許可する] を選択します。
5. [追加] をクリックすると、「許可された Web サイト」に Web サイトを追加できます。
6. Web サイトをすべて追加したら、[OK] をクリックします。
指定の Windows ユーザが「許可された Web サイト」に追加された Web サイト/ページにアクセスでき
るようになります。
コンテンツに応じて Web ページをブロックする
不適切なコンテンツを含む Web ページのアクセスをブロックすることができます。
ブロックする Web コンテンツを選択するには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [コンテンツ ブロック] を選択します。
3. 右上にあるスイッチをクリックします。
4. [Web コンテンツをブロックする] を選択します。
5. ブロックするコンテンツを指定してください。
6. コンテンツを選択したら、[OK] をクリックします。
指定の Windows ユーザ アカウントでログインすると、ブロックしたコンテンツを含む Web サイトに
アクセスできないようになります。
許可した/ブロックした Web ページを編集する
ブロックした Web ページのアクセスを許可することができます。また、Web フィルタのコンテンツに
含まれない特定の Web サイトをブロックすることも可能です。
注: 本製品のバージョンにより、特定の Web サイトに対して許可とブロックを同時に設定でき
ません。
Internet Security 2015 | インターネットを安全に利用する | 53
たとえば、特定のコンテンツが含まれている Web サイトのアクセスをすべてブロックしていても、そ
のコンテンツが含まれている Web サイトのアクセスを個別に許可することができます。また、許可し
ているコンテンツに区別されている Web サイトも必要に応じて個別にブロックできます。
Web ページを許可/ブロックするには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [コンテンツ ブロック] を選択します。
3. [Web サイトの例外を表示する] をクリックします。
許可/拒否された Web サイト リストにある Web サイトを許可/ブロックするには
a) 編集したい Web サイトが含まれているタブ (許可また拒否) をクリックします。
b) Web サイトを右クリックして、[許可] または [拒否] を選択します。
Web サイトが許可/拒否された Web サイト リストに含まれていない場合
a) Web サイトを許可する場合、「許可」タブをクリックします。Web サイトをブロックする場合、
「拒否」タブをクリックします。
b) [追加] をクリックすると Web サイトがリストに追加されます。
c) 追加する Web ページのアドレスを入力して [OK] をクリックします。
d) 「Web サイトの例外を表示する」ウィンドウで [閉じる] をクリックします。
4. [OK] をクリックするとユーザ インターフェースに戻ります。
許可/ブロックした Web サイトを右クリックして [編集] を選択すると、Web サイトのアドレスを変更
できます。
許可/ブロックした Web サイトを選択して [削除] を選択すると、Web サイトをリストから削除できま
す。
8.6.2 検索エンジンのフィルタを使用する
検索エンジンサーチ フィルタを使用して検索結果から不適切なコンテンツをブロックできます。
検索エンジンのフィルタは Google、Yahoo、Bing のセーフモードを有効にし、Google、Yahoo、Bing
のセーフサーチ フィルタリング レベルを「強」にすることで成人向けのコンテンツを表示しないよう
にします。すべての不適切なコンテンツが検索エンジンで表示されないにできませんが、ほとんどのコ
ンテンツはブロックできます。
検索エンジンのフィルタを有効にするには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. オンライン セーフティ > 検索エンジンのフィルタ の順にクリックします。
3. 右上にあるスイッチをクリックします。
検索エンジンのフィルタを有効にすると、ログインしている Windows ユーザ アカウントに対してセー
フサーチの Web サイト設定が無効になります。
8.7 インターネットをアクセスできる時間を指定する
インターネットにアクセスできる時間を制限することができます。
Windows の各ユーザ アカウントのインターネット アクセスを個別に制限できます。タイム ロックを使
用すると、次のように制御することが可能です。
•
•
インターネットにアクセスできる時間帯。たとえば、特定のユーザに対して午前8時以降のインター
ネット アクセスを拒否できるように設定できます。
1日にインターネットをアクセスできる時間数。たとえば、インターネット アクセスを1日1時間に
制限することが可能です。
54 | インターネットを安全に利用する | Internet Security 2015
注: タイム ロックの設定を無効にすると、ユーザはいつでもインターネットを使用できるように
なります。
8.7.1 インターネットの使用を限られた時間に制限する
Windows ユーザ アカウントの各ユーザに対してインターネットの使用時間を個別に制限することがで
きます。
使用できる時間を設定するには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [ブラウザの時間制限 を選択します。
3. 右上にあるスイッチをクリックします。
4. 「インターネットの使用時間」で、インターネットを使用できる時間帯を指定します。
5. 平日と週末にインターネットを使用できる時間数を指定して、[OK] をクリックします。
インターネットの使用時間を制限しない場合、平日と週末の使用時間が [最大] に設定されているこ
とを確認してください。
6. [OK] をクリックします。
指定の Windows ユーザ アカウントでログインすると、指定した時間外でのインターネットの使用はブ
ロックされるようになります。
8.7.2 1日のインターネット使用時間を制限する
1日にインターネットを使用できる時間を制限できます。
各 Windows ユーザ アカウントにそれぞれ異なる制限を指定できます。
時間制限を設定するには
1. ユーザ インターフェースで編集する Windows アカウントを選択して [次へ] をクリックします。
「設定」ウィンドウが開きます。
2. [ブラウザの時間制限 を選択します。
3. 右上にあるスイッチをクリックします。
4. 「インターネットの使用時間」で、インターネットを使用できる時間帯を指定します。
インターネットの使用時間を制限しない場合、「インターネットの使用時間」で何も選択されてい
ないことを確認してください。
5. インターネットを平日と週末に使用できる時間数を指定して、[OK] をクリックします。
指定の Windows ユーザ アカウントでログインすると、指定した時間外でのインターネットの使用はブ
ロックされるようになります。
セーフサーチ
トピック :
•
•
•
安全性評価
セーフ サーチを Web ブラウザ
に設定する
セーフサーチを削除する
セーフ サーチは Web サイトの安全性をユーザに示し、危険性のあ
る Web サイトにアクセスすることを阻止します。
セーフ サーチはマルウェア (ウイルス、ワーム、トロイの木馬) など
のセキュリティ脅威を含み、個人情報を搾取する Web サイトを検出
します。
56 | セーフサーチ | Internet Security 2015
9.1 安全性評価
検索エンジンで表示されるリンクの安全性評価はインターネットの脅威から守ります。
安全性評価は、F-Secure のマルウェア分析、F-Secure のパートナーに基づいて決まります。
サイトが安全である (F-Secure の分かる範囲で) ことを示します。Web サイトに不審な
コンテンツは検出されていません。
サイトに不審なコンテンツがあることを示し、アクセスする際には注意が必要です。サ
イトでのファイル ダウンロードや個人情報の提供を避けてください。
サイトが危険であることを示します。サイトのアクセスを避けることを推奨します。
分析されていないページで、情報が不明であることを示します。
管理者が Web サイトのアクセスを許可しています。
管理者がこのサイトをブロックしています。サイトにアクセスできません。
9.2 セーフ サーチを Web ブラウザに設定する
製品のインストール時にセーフ サーチを Web ブラウザのデフォルト検索ツールとして設定できます。
セーフ サーチは次の Web ブラウザに対応しています。
•
•
•
•
Internet Explorer 8 (Windows XP SP3)
Internet Explorer (最新の2バージョン) (Windows Vista、Windows 7、Windows 8)
Firefox (最新の2バージョン)
Google Chrome (最新の2バージョン)
9.2.1 Internet Explorer でセーフ サーチを使用する
セーフ サーチを Internet Explorer のデフォルトのホーム ページおよび検索プロバイダとして設定し、
検索ツールバーもインストールできます。
セーフ サーチを Internet Explorer で設定するには
1. Internet Explorer を開きます。
2. Internet Explorer が検索プロバイダの変更に関するメッセージを表示したときに [変更] をクリックし
ます。
注: このメッセージはインストール中にセーフ サーチをデフォルトの検索プロバイダとして
選択していない場合には表示されません。
3. Internet Explorer でツールバーのアドオンが設定されたことを示すメッセージが表示されたら [有効
にする] をクリックします。複数のアドオンの使用に関するメッセージが表示された場合、 [アドオ
ンの選択] をまずクリックします。
注: Internet Explorer 8 ではツールバーが自動的に使用可能になります。
注: このメッセージはインストール中に検索ツールのインストールを選択していない場合に
は表示されません。
Internet Security 2015 | セーフサーチ | 57
9.2.2 Firefox でセーフ サーチを使用する
セーフ サーチを Firefox のデフォルトの検索プロバイダとして設定し、検索ツールバーもインストール
できます。
注: Firefox がホームページまたはデフォルトの検索プロバイダの設定変更を拒否する場合、セー
フ サーチは設定を変更できません。
セーフ サーチのツールバーを Firefox で設定するには
1. Firefox を起動します。
2. 「アドオンをインストール」タブを開きます。
3. セーフ サーチを選択します。
4. [インストールを許可] を選択します。
5. [次へ] をクリックします。
6. [Firefox を再起動] をクリックします。
9.2.3 Chrome でセーフ サーチを使用する
セーフ サーチを Chrome のデフォルトの検索プロバイダとして設定し、検索ツールバーもインストー
ルできます。
Chrome をデフォルトのブラウザとして使用している場合、製品のインストール時に検索ツールバーを
インストールして、検索プロバイダを自動的に設定できます。
9.3 セーフサーチを削除する
9.3.1 Internet Explorer からセーフサーチをアンインストールする
セーフ サーチを Internet Explorer からアンインストールするには
1. Windows のコントロール パネルを開きます。
2. ネットワークとインターネット > インターネット オプション の順に選択します。
「システムのプロパティ」ウィンドウが開きます。
3. セーフサーチのデフォルト ホーム ページとしての設定を解除するには
a) 「インターネット プロパティ」で「全般」タブを開きます。
b) [ホーム ページ] で [標準設定] をクリックします。
4. 「インターネット プロパティ」で「プログラム」タブを開きます。
5. [アドオンの管理] をクリックします。
「アドオンの管理」画面が開きます。
6. セーフサーチの検索プロバイダーとしての設定を解除するには
a) 「アドオンの管理」で「検索プロバイダー」を選択します。
b) セーフサーチを選択します。
c) [削除] をクリックします。
7. セーフサーチ ツールバーを削除するには
a) 「アドオンの管理」で「ツールバーと拡張機能」を選択します。
b) セーフサーチを選択します。
c) [無効にする] をクリックします。
注: セーフサーチの検索エンジンとツールバーを完全に削除するためにセーフサーチをアンイン
ストールします。
58 | セーフサーチ | Internet Security 2015
9.3.2 Firefox からセーフサーチをアンインストールする
セーフ サーチを Firefox からアンインストールするには
1. セーフサーチのデフォルト ホーム ページとしての設定を解除するには
a) ツール > オプション の順に選択します。
a) 「オプション」で「一般」タブを開きます。
b) [ホーム ページ] の下で [初期設定に戻す] をクリックします。
2. セーフサーチの検索プロバイダーとしての設定を解除するには
a) 検索エンジンのフィールドにある検索プロバイダのアイコンをクリックします。
b) [検索バーの管理] をクリックします。
c) 一覧から [セーフサーチ] を選択して [削除] をクリックします。
d) [OK] をクリックします。
3. セーフサーチ ツールバーを削除するには
a) ツール > アドン の順に選択します。
b) 「アドオンマネージャ」ウィンドウで「拡張機能」タブを開きます。
c) セーフサーチで [無効化] をクリックします。
d) ブラウザを再起動します。
注: セーフサーチの検索エンジンとツールバーを完全に削除するためにセーフサーチをアンイン
ストールします。
9.3.3 Chrome からセーフサーチをアンインストールする
セーフ サーチを Chrome からアンインストールするには
1. セーフサーチの検索プロバイダーとしての設定を解除するには
a) Chrome のメニューから「設定」を開きます。
b) 「検索」の設定を見つけます。
c) [検索エンジンの管理] をクリックします。
d) セーフサーチの行に該当する X をクリックします。
2. セーフサーチ ツールバーを削除するには
a) セーフサーチのアイコンを右クリックします。
b) [Chrome ブラウザから削除する] を選択します。
注: セーフサーチの検索エンジンとツールバーを完全に削除するためにセーフサーチをアンイン
ストールします。