SAP NetWeaverとの統合

Scanner 機能を使用すると、 Workload Securityを使用してSAP環境を保護し、不正プログラム、クロスサイトスクリプティング、SQLインジェクションなどのさまざまな脅威を含む攻撃から重要な情報を保護できます。Workload Security は、SAP NetWeaverテクノロジプラットフォームにアップロードされたコンテンツを検索して実際の種類を判断し、NetWeaver-VSIインタフェース経由でSAPシステムに報告します。コンテンツ検索は、ドキュメント内に埋め込まれたり偽装されている可能性のある不正なスクリプトコンテンツから保護します。SAP管理者は、許可するドキュメントの種類に応じてポリシーを設定できます。

Scanner は、Relay有効化済みAgentがインストールされたコンピュータではサポートされません。

仕組み

  1. SAPユーザ環境は、SAP NetWeaverプラットフォームのセキュリティコンポーネントであるSAP Virus Scan Interface(VSI)によって保護されます。VSIは、ドキュメント、埋め込み画像、およびJavaScriptやスクリプトなどのアクティブなコンテンツを含むすべての形式の顧客コンテンツを保護するために使用されます。 Scanner 機能は、SAP NetWeaverテクノロジおよびSAPHANA®プラットフォームとシームレスに連携します。
  2. Workload SecurityScanner 機能は、SAP NetWeaverテクノロジプラットフォームにアップロードされたコンテンツを検索してその実際の種類を判断し、NetWeaver VSIインタフェース経由でSAPシステムに報告します。コンテンツ検索は、ドキュメント内に埋め込まれたり偽装されている可能性のある不正なスクリプトコンテンツから保護します。
  3. SAP管理者は、許可する実際のドキュメントの種類に応じてポリシーを設定できます。

ワークフロー図

Workload Security およびSAPコンポーネント

Workload Security は、SAP NetWeaverサーバにあるDeep Security Agentに接続します。Agentがlibsapvsaまたはdsvsa.dll (トレンドマイクロが提供する検索用のウイルスアダプタ) に接続します。

このソリューションを構成するコンポーネントは以下のとおりです。

  • Workload Security:管理者がセキュリティポリシーを設定してDeep Security Agentに保護を適用するために使用する、一元化されたWebベースの管理コンソールです。
  • Deep Security Agent:コンピュータに直接インストールされるセキュリティエージェント。この保護の性質は、各エージェントが Workload Securityから受信するルールとセキュリティ設定によって異なります。
  • SAP NetWeaver:SAP統合テクノロジコンピューティングプラットフォーム。SAP NetWeaver Virus Scan Interface (NW-VSI) は、実際の検索を実行するサードパーティ製品にウイルス検索機能を提供します。NW-VSIインタフェースを有効化する必要があります。
  • SAP NetWeaver ABAP WinGUI:SAP NetWeaver用のWindows管理コンソールです。このドキュメントでは、Deep Security AgentおよびSAP NetWeaver Virus Scan Interfaceの設定に使用します。

SAPアーキテクチャ

Workload SecurityScanner とSAP NetWaver間の統合の設定

  1. Workload Security アカウントの Scanner 機能を購入します。注文が完了すると、 Workload Security コンソールに機能が表示されます。この機能が有効になっているかどうかを確認するには、コンピュータまたはポリシーエディタを開き、 Settingsに移動します。 Scanner タブが表示されます。
  2. 確認プラットフォームごとにサポートされる機能で、どのOSがScanner機能。
  3. サポートされているいずれかのオペレーティングシステムを実行しているSAPアプリケーションサーバにDeep Security Agentをインストールします。「 エージェントのインストール」を参照してください。
  4. Workload Security にSAPサーバを追加し、SAPサーバでエージェントを有効化します。 を参照してください。SAPサーバーを Workload Security に追加し、エージェントをアクティブ化します。
  5. コンピュータまたはポリシーでSAP統合機能を有効にします。「 セキュリティプロファイルを割り当てる」を参照してください。
  6. 以下のトランザクションを呼び出して、SAP Virus Scan Interface (VSI) を設定します。「Agentを使用するようにSAPを設定する」を参照してください。
    • VSCANGROUP
    • VSCAN
    • VSCANPROFILE
    • VSCANTEST

使用するOSや環境によっては、ここに記載する出力と若干異なる場合があります。

エージェントをインストールする

Deep Security Agentは、Agentのコア機能のみとともにインストールされます。SUSE Linux Enterprise ServerまたはRed Hat Enterprise LinuxにAgentをインストールした後、Agentで各保護モジュールを有効にします。このときに、保護モジュールに必要なプラグインがダウンロードされ、インストールされます。

  1. Deep Securityソフトウェアのダウンロードページ に移動し、OSに対応したエージェントパッケージをダウンロードします。
  2. Agentをターゲットシステムにインストールします。OSに応じて、rpmまたはzypperを使用できます。この例では、rpmは次のように入力して使用します。
    rpm -ihv Agent-Core-SuSE\_<version>.x86\_64.rpm
  3. Agentのインストールが完了したことを通知する次のような出力が表示されます。

    SAP Agentのインストール

Workload Securityから生成されたインストールスクリプトを使用してエージェントをインストールすることもできます。

AgentのSAPサーバへのインストールは完了しましたが、保護モジュールはまだ有効になっていません。保護を有効にするには、SAPサーバを Workload Securityに追加する必要があります。

Workload Security にSAPサーバを追加し、エージェントを有効化

SAPサーバを追加するには、 Workload Security コンソールを開き、[ コンピュータ] タブで [新規]をクリックします。サーバを追加するには、Microsoft Active Directory、VMware vCenter、Amazon Web Services、またはMicrosoft Azureとの同期を含めて、複数の方法があります。FQDNまたはIPアドレスを使用してコンピュータを追加することもできます。詳細な手順については、「 コンピュータの追加について」を参照してください。

インスタンスのステータスは、 Unmanaged(Activation Required) または Unmanaged(Unknown)のいずれかになります。次に、 Workload Security でコンピュータを保護するためのルールとポリシーを割り当てる前に、エージェントを有効化する必要があります。有効化プロセスには、エージェントと Workload Security間の一意のフィンガープリントの交換が含まれます。Agentを有効化する方法には、Agentからのリモート有効化とManagerからの有効化の2つがあります。

Managerからの有効化: この方法では、 Workload Security (マネージャ)が、ハートビート用の エージェントの待機ポート番号を介してエージェントのFQDNまたはIPに接続できる必要があります。ただし、NATポート転送、ファイアウォール、またはAWSセキュリティグループが原因で難しい場合があります。Managerからのリモート有効化を実行するには、 Workload Security コンソールの[ Computers ]タブに移動し、エージェントがインストールされているインスタンスを右クリックして、[ Actions]→[Activate]をクリックします。Managerからのリモート有効化を使用する場合は、 Deep Security Agent も不正なManagerから保護することを強くお勧めします。

Agentから開始する有効化: Agentから開始する方法では、Deep Security Agentが Workload Securityに接続できる必要があります。

Workload Security コンソールから[ 管理]→[システム設定]→[Agents ]をクリックし、[ [Agentからのリモート有効化を許可] を選択して、Agentからのリモート有効化を有効にする必要もあります。

次に、Deep Security Agentでローカルに実行されたコマンドラインツールを使用して、有効化プロセスを開始します。最小有効化指示には、有効化コマンドと Workload Security URL(ポート番号を含む)が含まれています。

dsa\_control -a dsm://\[managerurl\]:\[port\]/

指定する項目は次のとおりです。

  • \-a はエージェントを有効化するコマンドです。
  • dsm://managerurl:443/ エージェントに Workload Securityを指定するパラメータです。(「managerurl」は Workload SecurityのURLで、「443」はエージェントからマネージャへの初期設定の通信ポートです)。

ManagerのURLは、有効化コマンドの唯一の必須パラメータです。追加のパラメータを指定することもできます(使用可能なパラメータのリストについては、「 Command-line Basics」を参照してください)。

有効化を確認する手順は次のとおりです。

  1. Workload Security コンソールで、[ コンピュータ] タブに移動します。
  2. コンピュータ名をクリックし、[詳細] をクリックして、コンピュータのステータスが「管理対象」であることを確認します。

セキュリティプロファイルを割り当てる

この時点でのAgentのステータスは [管理対象 (オンライン)] ですが、保護モジュールはインストールされていません。これは、エージェントと Workload Security は通信しているが、エージェントが設定を使用していないことを意味します。

保護を適用するには、いくつかの方法があります。この例では、SAPインスタンス上で直接、不正プログラム対策とSAPを有効化し、初期設定の検索設定を割り当てます。

  1. [コンピュータ]または[ポリシーエディタ]で、[ 不正プログラム対策 ]→[一般]の順に選択します。
  2. 不正プログラム対策 セクションで、 ConfigurationOn (または Attached On)に設定し、[ Save]をクリックします。

    不正プログラム対策設定

  3. [リアルタイム検索][手動検索]、または [予約検索] のセクションで、[不正プログラム検索設定] および [スケジュール] を設定するか、それらの設定を親ポリシーから継承するように設定します。

  4. [保存] をクリックします。不正プログラム対策モジュールのステータスが、[オフ、インストール保留中] に変わります。これは、エージェントが必要なモジュールを Workload Securityから取得していることを意味します。この機能を使用するには、クライアントが リレーの待機ポート番号で Relay にアクセスする必要があります。しばらくすると、エージェントは不正プログラム対策パターンファイルや検索エンジンなどのセキュリティアップデートのダウンロードを開始します。
  5. コンピュータエディタで、[設定]→[Scanner] に進みます。
  6. [ SAP ]セクションで、[ Configuration ]を[ On ](または[ Inherited On])に設定し、[ Save]をクリックします。

Agentのステータスが再び [管理対象 (オンライン)] に変わり、不正プログラム対策モジュールとScanner (SAP) モジュールのステータスが [オン] に変わったら、SAPの設定に進むことができます。

Scannerオン

Agentを使用するようにSAPを設定する

Agentが稼働し、OSのファイルシステムを検索できるようになります。次に、AgentにSAPアプリケーションサーバを認識させる必要があります。そのためには、アプリケーションサーバ内にウイルススキャンアダプタを作成します。ウイルススキャンアダプタは、グループに属している必要があります。ウイルススキャンアダプタとウイルススキャングループを作成したら、ウイルススキャンプロファイルを使用して検索の対象と動作を設定します。

必要な手順は以下のとおりです。

  1. トレンドマイクロのスキャナグループを設定する
  2. トレンドマイクロのウイルススキャンプロバイダを設定する
  3. トレンドマイクロのウイルススキャンプロファイルを設定する
  4. ウイルススキャンインタフェースをテストする

ウイルススキャングループとウイルススキャンアダプタは、どちらもグローバル設定です (クライアント00)。ウイルススキャンプロファイルは、各テナントで設定する必要があります (クライアント01、02など)。

トレンドマイクロのスキャナグループを設定する

  1. SAP WinGUIで、 VSCANGROUP トランザクションを実行します。

    VSCANグループ

  2. 編集モードにして、[New Entries] をクリックします。 Scanner Group 領域にグループ名を、 Group Text 領域に Scanner グループの説明を指定して、新しい Scanner グループを作成します。

    SAP VSCANGROUPの編集

  3. [Save ]をクリックするか、編集モードを終了すると、「ワークベンチ要求」をコミットするように求められます。この例では、VSI関連のすべての変更を追跡するために、新しいワークベンチ要求が作成されます。

    SAP VSCANGROUPの保存

次の手順で、VSI統合を実際に設定します。これはウイルススキャンアダプタと呼ばれます。

トレンドマイクロのウイルススキャンプロバイダを設定する

  1. SAP WinGUIで、 VSCAN トランザクションを実行します。

    SAP VSCANトランザクション

  2. 編集モードにして、[New Entries] をクリックします。新しいエントリを作成すると、VSI認定ソリューションの設定を行うプロンプトが表示されます。この例では、次の設定パラメータを設定します。

    SAP VSCANの編集

    設定 説明
    プロバイダの種類 ADAPTER(ウイルス検索アダプタ) 自動的に設定されます (初期設定)。
    プロバイダ名 VSA_<ホスト名> 自動的に設定され、エイリアスとして機能します。
    検索グループ 前の手順で設定したグループを選択します。 入力ヘルプを使用して、以前に作成されたすべてのスキャナグループを表示できます。
    ステータス アクティブ(アプリケーションサーバ) 自動的に設定されます (初期設定)。
    サーバ nplhost_NPL_42 自動的に設定されるホスト名です。
    Reinit.Interv. 8時間 ウイルススキャンアダプタが再初期化されて新しいウイルス定義がロードされるまでの時間を指定します。
    アダプタパス(Linux) /lib64/libsapvsa.so 初期設定のパスです。
    アダプタパス(Windows) C:\Program Files\Trend Micro\Deep Security Agent\lib\dsvsa.dll 初期設定のパスです。

  3. [Save ]をクリックするか、編集モードを終了すると、これをワークベンチ要求にパックするように求める別のプロンプトが表示されます。確認したら、[ Start ]ボタンをクリックします。ステータスライトが緑色に変わります。これは、アダプタがロードされてアクティブであることを意味します。

    vscanの保存

ここまでで、VSIの設定はほぼ完了です。アプリケーションサーバは、トレンドマイクロが提供するウイルス検索を使用してファイルトランザクションを処理する準備ができました。

トレンドマイクロのウイルススキャンプロファイルを設定する

  1. SAP WinGUIで、VSCANPROFILEトランザクションを実行し、ウイルススキャンが必要なSAPの操作を選択します。たとえば、 / SCET / GUI \ _UPLOAD または / SCET / GUI \ _DOWNLOAD の[Active]チェックボックスをオンにして、[ Save]をクリックします。

    SAP VSCANプロファイル

  2. 編集モードにして、[New Entries] をクリックします。ウイルススキャンプロファイルでは、ウイルススキャンインタフェースに対応して特定のトランザクション (ファイルアップロード、ファイルダウンロードなど) をどのように処理するかが定義されます。以前に設定したウイルス検索アダプタをアプリケーションサーバで使用するには、新しいウイルス検索プロファイルを作成する必要があります。

    VSCANプロファイルの設定

  3. [ Scan Profile ]ボックスに「Z \ _TMProfile」と入力し、[ Active, Default Profile]および[ Evaluate Profile Configuration Param ]チェックボックスをオンにします。

  4. 編集モードで[ Steps ]をダブルクリックして、手順を設定します。

    VSCANプロファイルのステップ

  5. [New Entries] をクリックします。

  6. ステップは、プロファイルがトランザクションから呼び出されたときの動作を定義します。 Position を「0」に設定し、 Type を「Group」に設定し、 Scanner Group を以前に設定したグループの名前に設定します。
  7. [ Save ]をクリックするか編集モードを終了すると、既存のウイルス検索プロファイル( / SCET / DP \ _VS \ _ENABLED)に関する通知が表示されます。プロファイルがアクティブではなく、使用されていないため、この通知は無視してかまいません。この通知を確認すると、設定内容を「カスタマイズリクエスト」にまとめるように求められます。新しい要求を作成すると、行われた変更を追跡しやすくなります。

    SAP VSCANの保存

  8. ステップの設定パラメータを作成するには、[Profile Configuration Parameters] ノードをダブルクリックします。[New Entries] をクリックし、パラメータを設定します。

    パラメータ 種類 説明
    CUST_ACTIVE_CONTENT BOOL ファイルにスクリプト (Java/PHP/ASPスクリプト) とブロックが含まれているかどうかを確認します。
    CUST_CHECK_MIME_TYPE BOOL ファイルの拡張子がファイルのMIMEタイプと一致するかどうかを確認します。一致しない場合はファイルがブロックされます。すべてのMIMEタイプと拡張子名を正確に照合できます。次に例を示します。
    • Wordファイルは.docまたは.dotである必要があります。
    • JPEGファイルは.jpgである必要があります
    • テキストファイルとバイナリファイルはどの拡張子でもかまわない (ブロックしない)

    「サポートされているMIMEタイプ」を参照してください。

  9. [Step Configuration Parameters] ノードをダブルクリックします。[New Entries] をクリックし、パラメータを設定します。

    パラメータ 種類 説明 初期設定(Linux) 初期設定(Windows)
    SCANBESTEFFORT BOOL スキャンを「ベストエフォート」ベースで実行します。つまり、VSAにオブジェクトの検索を許可するセキュリティ上重要なフラグ (SCANALLFILESやSCANEXTRACTなど) をすべて有効化するだけでなく、内部フラグも有効にします。該当するフラグに関する詳細は証明書に保存することができます。 (未設定) (未設定)
    SCANALLFILES BOOL ファイル拡張子に関係なくすべてのファイルをスキャンします。 disabled disabled
    SCANEXTENSIONS CHAR VSAでスキャンする必要があるファイル拡張子のリストです。指定した拡張子のファイルのみがチェックされます。その他の拡張子はブロックされます。ワイルドカードを使用してパターンを検索することもできます。はこの場所を表し、この文字のみを表します。例:exe; com; do?; ht * => 「\ 」はすべてのファイルを検索することを意味します。 null 「」
    SCANLIMIT INT この設定は圧縮ファイルに適用されます。解凍されてスキャンされるファイルの最大数を指定します。 INT_MAX 65535
    SCANEXTRACT BOOL アーカイブまたは圧縮オブジェクトを解凍します。 有効 有効
    SCANEXTRACT_SIZE SIZE_T 最大解凍サイズです。 0x7FFFFFFF 62914560(60 MB)
    SCANEXTRACT_DEPTH INT オブジェクトが解凍される最大の深さ (階層) です。 20 20
    SCANMIMETYPES CHAR スキャン対象となるMIMEタイプのリストです。設定されたMIMEタイプのファイルのみがチェックされます。それ以外のMIMEタイプはブロックされます。このパラメータは、CUST_CHECK_MIME_TYPEが有効になっている場合にのみ機能します。 (未設定) (未設定)
    BLOCKMIMETYPES CHAR ブロックされるMIMEタイプのリスト。このパラメータは、CUST_CHECK_MIME_TYPEが有効になっている場合にのみ機能します。 (未設定) (未設定)
    BLOCKEXTENSIONS CHAR ブロックされるファイル拡張子のリスト。 (未設定) (未設定)

この設定はクライアント単位であり、SAPアプリケーションサーバの各テナントで設定する必要があります。

ウイルススキャンインタフェースをテストする

  1. SAP WinGUIで、 VSCANTEST トランザクションを実行します。

    SAPのVSCANテスト

  2. VSI対応の各SAPアプリケーションサーバには、設定ステップが正しく実行されたかどうかをチェックするテストも組み込まれています。そのため、特定のスキャンツールを呼び出すことのできるトランザクションにEICARテストウイルス (www.eicar.org) が追加されます。何も入力しなかった場合、最後のステップで設定された初期設定プロファイルが呼び出されます。

  3. [ の実行]をクリックすると、EICARテストウイルスとは何かを説明する通知が表示されます。これを確認すると、トランザクションがどのようにインターセプトされたかが表示されます。

    VSCANテストの実行

[Infections] には、検出された不正プログラムに関する情報が表示されます。

[Content Information] には、ファイルの正しいMIMEタイプが表示されます。

ファイルには、ランダムに生成された7文字のアルファベットにウイルススキャンプロファイル名を付加した名前が付けられます。

この後に、トランザクションの各ステップに関する出力が表示されます。

  1. このトランザクションは、初期設定のウイルス検索プロファイル(ウイルス検索プロファイルZ \ _TMPROFILE)を呼び出しました。
  2. ウイルス検索プロファイルZ \ _TMPROFILEは、ウイルス検索グループZ \ _TMGROUPからアダプタを呼び出すように設定されています。
  3. ウイルス検索グループZ \ _TMGROUPには複数のアダプタが設定されており、そのうちの1つ(この場合はVSA \ _NPLHOST)を呼び出します。
  4. ウイルススキャンアダプタから、ウイルスが見つかったことを示す値「2-」が返されます。
  5. 検出された不正プログラムに関する情報は、Eicar \ _test \ _1およびファイルオブジェクト/ tmp / zUeEbZZ \ _TMPROFILEを表示することで表示されます。
  6. 呼び出された初期設定のウイルス検索プロファイルZ \ _TMPROFILEは失敗しました。これは、手順00(ウイルス検索グループ)が失敗したため、ファイルトランザクションの以降の処理が停止したためです。

クロスチェックの場合は、この「不正プログラム」イベントに関する情報も Workload Security コンソールに表示されます。イベントを表示するには、コンピュータエディタを開き、 不正プログラム対策 ]→[イベント] の順にクリックします。

サポートされているMIMEタイプ

Scanner でサポートされるMIMEタイプは、使用しているエージェントのバージョンによって異なります。

  • Deep Security Agent 9.6ではVSAPI 9.85を使用
  • Deep Security Agent 10.0ではATSE 9.861を使用
  • Deep Security Agent 10.1ではATSE 9.862を使用
  • Deep Security Agent 10.2、10.3、11.0、11.1、および11.2ではATSE 10.000を使用
  • Deep Security Agent 11.3以降ではATSE 11.0.000を使用
MIMEタイプ 説明 拡張子 9.6 Agentでサポート
10.0 Agentでサポート
10.1以降のAgentでサポート
アプリケーション/オクテットストリーム * はい はい はい
アプリケーション/ com COM File com はい はい はい
アプリケーション/ ecmascript EMCScriptファイル es はい はい はい
application/hta HTAファイル hta はい はい はい
application/java-archive Java Archive(JAR)ファイル jar はい はい はい
アプリケーション/ JavaScript Javascript File js, jsxinc, jsx はい はい はい
アプリケーション/ msword Word for Windows doc, dot はい はい はい
application/vnd.ms-access MS Access mdb いいえ いいえ いいえ
application/vnd.ms-project MS Project mpp いいえ いいえ いいえ
アプリケーション/ msword MS Word doc, dot はい はい はい
アプリケーション/オクテットストリーム COM File com はい はい はい
アプリケーション/オクテットストリーム EXE File exe はい はい はい
アプリケーション/ pdf Adobe Portable Document Formatファイル pdf はい はい はい
アプリケーション/追記 追記 ai はい はい はい
アプリケーション/追記 追記 PS はい はい はい
アプリケーション/追記 Postscript PS はい はい はい
application/rar RAR File rar はい はい はい
application/rtf Microsoft RTF rtf はい はい はい
application/sar Sar File sar はい はい はい
application/vnd.ms-excel Excel for Windows xls, xlt, xla はい はい はい
application/vnd.ms-outlook Outlook for Windows msg いいえ はい はい
application/vnd.ms-powerpoint Windows PowerPoint ppt, pot, pps, ppa はい はい はい
application/vnd.ms-publisher MS Publisher pub いいえ いいえ はい
application/vnd.oasis.opendocument ドキュメントを開く odf はい はい はい
application/vnd.openxmlformats-officedocument.presentationml.presentation Microsoft Officeファイル pptx, potx, ppsx, ppam, pptm, potm, ppsm はい はい はい
application/vnd.openxmlformats-officedocument.spreadsheetml.sheet MS Office File xlsx, xltx, xlsm, xltm, xlam, xlsb はい はい はい
application/vnd.openxmlformats-officedocument.wordprocessingml.document Microsoft Officeファイル docx, dotx, docm, dotm はい はい はい
application/vnd.rn-realmedia Real Media rm はい はい はい
application/wordperfect WOrdPerfect wp, wp5, wp6, wpd, w60, w61 はい はい はい
application/x-alf alf はい はい はい
application/x-arc-compressed ARC File arc はい はい はい
application/x-bzip2 bZIP File * はい はい はい
application/x-cpio CPIOファイル * はい はい はい
application/x-director Macromedia Director Shockwave Movie dcr はい はい はい
application/x-gzip Gzip * はい はい はい
application/xhtml+xml XHTML dhtm、dhtml、htm、html、htx、sht、shtm、shtml、stml、xht、xhtm、xhtml、xml、txt はい はい はい
application/x-java-class JAVAアプレット class はい はい はい
application/x-kep kep はい はい はい
application/x-otf otf はい はい はい
application/x-sapshortcut sap、sapc はい はい はい
application/x-shockwave-flash Macromedia Flash swf はい はい はい
application/x-silverlight-app PKZIP xap はい はい はい
application/x-sim sim はい はい はい
application/x-tar TARファイル tar はい はい はい
application/x-vbs * はい はい はい
application/zip ZIP File zip, zipx はい はい はい
audio/basic Audio snd, au はい はい はい
audio/midi MIDI mid, midi, rmi, mdi, kar はい はい はい
audio/x-aiff Audio InterChange File Format from Apple/SGI aiff, aif, aifc はい はい はい
audio/x-mpeg-3 MP3 mp3 はい はい はい
audio/x-realaudio Real Audio ra はい はい はい
audio/x-voc Creative Voice Format(VOC) voc はい はい はい
image/bmp Windows BMP bmp はい はい はい
image/gif GIF gif はい はい はい
image/ico Windows Icon ico はい はい はい
image/jpeg JPEG jpg, jpeg, jpe, jif, jfif, jfi はい はい はい
image/msp Microsoft Paint msp はい はい はい
image/png Portable Network Graphics png はい はい はい
image/ppm PPM image ppm はい はい はい
image/svg+xml svg はい はい はい
image/tiff TIFF tif, tiff はい はい はい
image/vnd.ms-modi Microsoft Document Imaging mdi はい はい はい
image/x-cpt Corel PhotoPaint cpt はい はい はい
image/x-pcx PCX pcx はい はい はい
image/x-pict Macintosh Bitmap pct はい はい はい
image/x-ras Sun Raster(RAS) ras はい はい はい
image/x-wmf Windows Metafile wmf はい はい はい
text/csv CSV csv, txt はい はい はい
text/html HTML dhtm, dhtml, htm, html, htx, sht, shtm, shtml, stml, xht, xhtm, xhtml, xml, txt はい はい はい
text/plain * はい はい はい
text/plain テキストファイル txt はい はい はい
text/xml XML dhtm、dhtml、htm、html、htx、sht、shtm、shtml、stml、xht、xhtm、xhtml、xml、txt はい はい はい
text/xsl XSL xsl はい はい はい
unknown/unknown * はい はい はい
video/mpeg はい はい はい
ビデオ/クイックタイム Quick Time Media qt はい はい はい
video/x-fli AutoDesk Animator fli はい はい はい
video/x-flv Macromedia Flash FLVビデオ flv はい はい はい
video/x-ms-asf 高度なストリーミング形式 asf はい はい はい
video/x-scm Lotus ScreenCam Movie scm はい はい はい