このページのトピック
Deep SecurityとMicrosoft Defender Antivirus for Windowsの設定
Microsoft Defender ウイルス対策は、Microsoft Windows Server 2016以降およびWindows 10以降に自動的にインストールされます。 Deep Security不正プログラム対策モジュールは、Microsoft Defenderウイルス対策のパッシブモードをサポートできます。ただし、このサポートには、特定のバージョンのMicrosoft Defenderウイルス対策とWindows Serverおよびデスクトップの両方、およびDeep Security Agentの特定のバージョンが必要です。
-
Microsoft Defenderウイルス対策製品とエンジンのバージョン:
- AMProductVersion:4.18.2202.4
- AMEngineVersion:1.1.18900.3
現在、トレンドマイクロがテストし、公式にサポートしているのはこれらのバージョンのみです。他のバージョンはテストされていないため、トレンドマイクロでは互換性を保証できません。
-
Windows Serverおよびデスクトップのバージョン:
- Windows Server 2016以降。
- Windows 10 x64 RS5以降。
Windows 10 x86またはWindows 10 Enterprise Virtual Desktopはサポートされていません。
-
Deep Security Agent:
- Deep Security Agent 20.0.0-4416 (20 LTS Update 2022-04-28) 以降。
Windows 10または11デスクトップで不正プログラム対策を有効にしてDeep Securityをインストールすると、Microsoft Defenderウイルス対策は自動的にパッシブモードに設定されます。 Windows Serverで、Microsoft Defenderウイルス対策をパッシブモードにするには、不正プログラム対策対策ポリシーを再度有効にする必要があります。
- DSA不正プログラム対策を非アクティブ化またはアンインストールして無効にすると、Microsoft Defenderウイルス対策のDisableAntiSpywareレジストリとForceDefenderPassiveModeレジストリの両方が削除されます。
- DisableAntiSpywareレジストリキーは、Microsoft Defenderウイルス対策を無効にするかどうかを指定します。キーを削除すると、無効化キーが削除され、Microsoft Defender ウイルス対策が有効になります。 Microsoft Defender ウイルス対策を手動で有効にして、アクティブモードにする必要がある場合があります。
- ForceDefenderPassiveModeレジストリキーは、Microsoft Defenderウイルス対策をパッシブモードに設定します。キーを削除すると、Microsoft Defender ウイルス対策がアクティブモードに設定されます。
- Windows ServerでDeep Security Agent AMを有効にすると、Windows Securityのウイルス/脅威対策サービスに「有効なウイルス対策プロバイダがありません。お使いのデバイスには脆弱性があります。」というメッセージが表示されることがあります。トレンドマイクロでこのケースをテストした結果、Microsoft Defenderウイルス対策が無効になっているときにこのようなメッセージが表示されることを確認しました。これはWindows Serverの動作です ( Deep Securityではなく)。
- Microsoft Defender ウイルス対策とDeep Security Agentの不正プログラム対策対策の両方を有効にすると、パフォーマンスに影響が出ることが確認されています。
Deep Security Agentの除外リストのMicrosoft Defenderウイルス対策アプリケーションファイル
Deep Security Agentの除外リストにMicrosoft Defender Antivirus for Endpointを追加する必要があります。詳細については、[Microsoft以外のエンドポイント保護からMicrosoft Defender for Endpointに移行する] (https://docs.microsoft.com/ja-jp/microsoft-365/security/defender-endpoint/switch-to-mde-overview?view=o365-worldwide) を参照してください。
Microsoft Defenderウイルス対策の実行可能ファイルは、次の場所にあります。
-
%Program Files%\Windows Defender\
-
%ProgramData%\Microsoft\Windows Defender\Platform\4.18.2201.10-0*\
プラットフォームのバージョン番号は、環境によって異なる場合があります。バージョン情報については、Microsoft Security Intelligenceを参照し、[Microsoft Defenderウイルス対策およびその他のMicrosoft不正プログラム対策 - Microsoftセキュリティインテリジェンス] (https://www.microsoft.com/en-us/wdsi/defenderupdates) の最新のセキュリティインテリジェンスアップデートを確認してください。
Microsoft Defenderウイルス対策の除外リストのDeep Security Agentフォルダとプロセス
Deep Security AgentのフォルダとプロセスをMicrosoft Defenderウイルス対策の除外リストに追加する必要があります。
フォルダ:
C:\Program Files\Trend Micro\AMSP
C:\Program Files\Trend Micro\Deep Security Agent
プロセス:
C:\Program Files\Trend Micro\AMSP\coreServiceShell.exe
-
C:\Program Files\Trend Micro\AMSP\coreFrameworkHost.exe
-
C:\Program Files\Trend Micro\Deep Security Agent\dsa.exe
-
C:\Program Files\Trend Micro\Deep Security Agent\Notifier.exe
改ざん防止
Deep Security Agentの不正プログラム対策を使用しているときに、Microsoft Defenderウイルス対策の タンパープロテクション 設定を有効にすると、問題が発生します。これらのサービスのいずれかを無効にすることができます。
エンドポイントのブロックモードのMicrosoft Defenderウイルス対策EDR
エンドポイントのブロックモードでMicrosoft Defenderウイルス対策のEDRを有効にしないでください。この推奨事項は、ブロックモードのEDRが有効な場合に互換性の問題が検出されたというテストの結果に基づいています。