Webレピュテーションモジュールは、悪意のあるURLへのアクセスをブロックすることでWebからの脅威から保護します。Workload Securityは、Smart Protection NetworkのソースからトレンドマイクロのWebセキュリティデータベースを使用して、ユーザがアクセスしようとしているWebサイトのレピュテーションを確認します。Webサイトのレピュテーションは、コンピュータで適用されている特定のWebレピュテーションポリシーと関連付けられます。適用されているセキュリティレベルに応じて、Workload SecurityはURLへのアクセスをブロックするか許可します。
WebレピュテーションモジュールはHTTPSトラフィックをサポートします。詳細については、TLSトラフィックの検査を参照してください。
Webレピュテーションがサポートされているオペレーティングシステムの一覧については、プラットフォーム別のサポート機能を参照してください。
Webレピュテーションを有効にして設定するには、次の手順を実行します。
- Webレピュテーションモジュールを有効にする
- トレンドマイクロTrend ツールバーを有効にする
- インラインモードとタップモードを切り替える
- セキュリティレベルを強制する
- 例外を作成
- Smart Protection Serverを設定する
- 詳細設定を編集
- Webレピュテーションをテスト
エージェントコンピュータのユーザに表示されるメッセージを抑制する方法については、コンピュータで通知を構成するを参照してください
Webレピュテーションモジュールを有効にする
Webレピュテーションモジュールは、次の手順で有効にできます。
- [ポリシー]に移動します。
- Webレピュテーションを有効にするポリシーをダブルクリックします。
- をクリックします。
- [Webレピュテーションのステータス]で[オン]を選択してください。
- [保存] をクリックします。
トレンドマイクロツールバーを有効にする
トレンドマイクロTrend ツールバーを有効にした後、危険、非常に疑わしい、または疑わしいWebサイトを訪問すると、Webブラウザのメインウィンドウにブロックページが表示され、通知領域にメッセージが表示されます。さらに、危険、非常に疑わしい、または疑わしいと評価されたURLへのアクセス試行は、Workload
Securityの[Web Reputation Events]タブに記録されます。
![]() |
注意macOSでは、システム環境設定の通知設定によっては、通知領域にメッセージが表示されない場合があります。
|
ブラウザ拡張機能にTrend ツールバーが含まれている場合は、小さなトレンドマイクロのロゴがブラウザに表示されます。
-
ChromeおよびFirefoxでは、ロゴはWebサイトのアドレスフィールドの右側に表示されます。
-
Safariでは、ロゴはWebサイトのアドレスフィールドの左側に表示されます。
macOS用ツールバーをインストールする
ツールバーを展開する前に、Workload SecurityでのmacOSエージェントのモバイルデバイス管理の構成に記載されているように、macOSエージェントを構成していることを確認してください。
使用しているWebブラウザに応じて、次のいずれかの拡張機能をダウンロードします。
拡張機能をダウンロードしたら、ブラウザに表示される[Agent Update: Action Required]ダイアログで[Enable Extension]をクリックすることで、macOSエージェントを実行しているmacOSコンピュータでTrend ツールバーを有効にできます。
macOSモバイルデバイス管理からトレンドマイクロTrend ツールバーを構成することが可能です。詳細は、ブラウザプラグイン拡張の構成をご覧ください。
Windows用ツールバーをインストールする
Windows用のトレンドマイクロTrend ツールバー拡張機能は、特定のWindowsプラットフォームでのみサポートされています。現在、ChromeおよびMicrosoft
Edgeブラウザでサポートされています。詳細については、プラットフォーム別のサポート機能をご覧ください。
Webレピュテーションモジュールを有効にすると、Windows版Trend ツールバーが自動的にダウンロードされます。ツールバーは、次回のWebブラウザの再起動時にインストールされます。
インラインモードとタップモードを切り替える
Webレピュテーションでは、次のいずれかのモードで動作するWorkload Securityネットワークエンジンを使用します。
- Inline: パケットストリームは直接Workload Securityネットワークエンジンを通過します。すべてのルールはプロトコルスタックに進む前にネットワークトラフィックに適用されます。
- タップモード: パケットストリームは変更されません。トラフィックはWebレピュテーションが有効であれば引き続き処理されます。ただし、検出された問題はパケットや接続のドロップを引き起こしません。タップモードでは、Workload Securityはイベントの記録を提供する以外の保護を提供しません。
タップモードでは、実際のストリームは変更されません。すべての処理は複製されたストリーム上で行われます。タップモードの場合、 Workload Security では、イベントの記録を超える保護は提供されません。
インラインモードとタップモードを切り替えるには、[コンピュータ]または[ポリシー]エディターを開き、
に移動します。ネットワークエンジンの詳細については、ファイアウォールルールを展開する前にテストするを参照してください。
セキュリティレベルを適用する
悪意があることがわかっている、または悪意があると疑われるWebアドレスには、次のいずれかのリスクレベルが割り当てられます。
- 危険: 詐欺または脅威の既知の発信元であることが確認されました
- 極めて不審: 不正行為の疑いがある、または脅威の可能性があるソース
- 不審: スパムに関連しているか、または侵害されている可能性があります
Workload Securityレベルは、関連付けられたリスクレベルに基づいて、URLへのアクセスを許可するかブロックするかを決定します。たとえば、Workload
Securityレベルを「低」に設定すると、Webの脅威であることがわかっているURLのみがブロックされます。セキュリティレベルを高く設定すると、Web脅威の検出率は向上しますが、誤検出の可能性も高くなります。
セキュリティレベルを設定する
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- 次のセキュリティレベルのいずれかを選択します。
-
[高] - 次のページをブロックします:
- 危険
- 非常に不審
- 不審
-
[中] - 次のページをブロックします:
- 危険
- 極めて不審
-
[低] - 次のページをブロックします:
-
危険
-
- [保存] をクリックします。
例外設定を作成する
独自のブロックまたは許可するURLのリストで、Trend Micro Smart Protection Networkの評価に基づくブロック/許可の動作をオーバーライドできます。
[Allowed]リストは[Blocked]リストより優先されます。[Allowed]リストのエントリに一致するURLは[Blocked]リストと照合されません。
URLの除外を作成する
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- URLを許可するには、次の手順に従います。
- [Allowed]セクションに移動します。
- [URLs to be added to the Allowed list (one per line)]の下の空欄に、希望するURLを入力してください。複数のURLを一度に追加できますが、改行で区切る必要があります。
- 次のいずれかを選択します。
- Allow URLs from the domain: ドメインからのすべてのページを許可します。サブドメインがサポートされています。エントリにはドメイン (およびオプションでサブドメイン) のみを含めてください。例えば、example.comやanother.example.comは有効なエントリです。
- Allow the URL: 入力されたURLは許可されています。ワイルドカードがサポートされています。例えば、example.com/shopping/coats.html と example.com/shopping/* は有効なエントリです。
- [追加] をクリックします。
- URLをブロックするには、次の手順に従います。
- [Blocked]セクションに移動します。
- [URLs to be added to the Blocked list (one per line)]の下の領域に、希望するURLを入力してください。複数のURLやキーワードを一度に追加できますが、行区切りで分ける必要があります。
- 次のいずれかを選択します。
- Block URLs from the domain: ドメインからすべてのページをブロックします。サブドメインがサポートされています。エントリにはドメイン (およびオプションでサブドメイン) のみを含めてください。例えば、example.comやanother.example.comは有効なエントリです。
- Block the URL: 入力されたURLはブロックされています。ワイルドカードがサポートされています。例えば、example.com/shopping/coats.html や example.com/shopping/* は有効なエントリです。
- Block URLs containing this keyword: キーワードを含むURLはブロックされます。
- [追加] をクリックします。
- [保存] をクリックします。
Smart Protection Serverを設定する
Webレピュテーション用Smart Protection Serviceは、Webレピュテーションモジュールに必要なWeb情報を提供します。詳細については、Smart Protection Network - Global Threat Intelligenceを参照してください。
Smart Protection Serverは次のように設定できます。
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- トレンドマイクロのSmart Protectionサービスに直接接続するかどうかを次のように選択します。
- [Connect directly to Global Smart Protection Service]を選択します。
- 必要に応じて[When accessing Global Smart Protection Service, use proxy]を選択し、メニューから[新規]を選択して、希望するプロキシを入力してください。
または、ローカルにインストールされた1つ以上のSmart Protection Serverに接続するには、次の手順を実行します。-
[ローカルにインストールされたSmart Protection Serverの使用 (ex: "http://[server]:5274")]を選択します。
-
Smart Protection ServerのURLをフィールドに入力し、[追加]をクリックします。Smart Protection ServerのURLを見つけるには、次の手順を実行します。
- Smart Protection Serverにログインし、メインペインで[Real Time Status]を確認してください。Smart Protection ServerのHTTPおよびHTTPS URLは[Webレピュテーション]行に一覧表示されています。HTTPS URLはDeep Security Agentバージョン11.0以降でのみサポートされています。バージョン10.3以前のエージェントを使用している場合は、HTTP URLを使用してください。
-
オプションで、Windowsのみの場合は[When off domain, connect to global Smart Protection Service]を選択してください。
- [保存] をクリックします。
Smart Protection Server接続の警告
このオプションは、コンピュータがSmart Protection Serverへの接続を失った場合にエラーイベントが生成され、アラートが発生するかどうかを決定します。[はい]または[いいえ]を選択し、[保存]をクリックしてください。
ローカルにインストールされたSmart Protection Serverがある場合、このオプションは少なくとも1台のコンピュータで[はい]に設定する必要があります。これにより、Smart Protection Server自体に問題がある場合に通知されます。
詳細設定を編集する
ブロックページ
ユーザがブロックされたURLにアクセスしようとすると、ブロックページにリダイレクトされます。[リンク]の空欄に、ユーザがブロックされたURLへのアクセスを要求するために使用できるリンクを提供してください。
アラート
Webレピュテーションイベントが記録されたときにアラートを上げるかどうかを決定するには、[はい]または[いいえ]を選択します。
ポート
[Ports to monitor for potentially harmful web pages]リストから潜在的に有害なウェブページをモニタするための特定のポートを選択してください。
Webレピュテーションをテストする
続行する前に、次の手順に従って、 Webレピュテーションが正常に動作していることをテストします。
- Webレピュテーションが有効になっていることを確認します。
- に移動します。
- [Blocked]の下で、
http://www.speedtest.net
を入力し、[追加]を選択します。 - [保存]を選択します。
- ブラウザを開き、Webサイトへのアクセスを試みます。アクセスを拒否するメッセージが表示されます。
- に移動して、拒否されたWebアクセスの記録を確認します。検出が記録された場合、Webレピュテーションモジュールは正常に動作しています。
Webレピュテーションモジュールを有効にする
Webレピュテーションモジュールは、次の手順で有効にできます。
手順
- [ポリシー]に移動します。
- Webレピュテーションを有効にするポリシーをダブルクリックします。
- をクリックします。
- [Webレピュテーションのステータス]については、[オン]を選択してください。
- [保存] をクリックします。
次に進む前に
これらの手順を完了した後、Trend ツールバーを有効にします。
トレンドマイクロツールバーを有効にする
始める前に
Webレピュテーションモジュールを有効にしたことを確認してください
トレンドマイクロTrend ツールバーを有効にした後、危険性が高い、または疑わしいWebサイトにアクセスすると、Webブラウザのメインウィンドウにブロックページが表示され、通知領域にメッセージが表示されます。さらに、危険性が高い、または疑わしいと評価されたURLへのアクセス試行は、Workload
Securityの[Web Reputation Events]タブに記録されます。
![]() |
注意macOSでは、システム環境設定の通知設定によっては、メッセージが通知領域に常に表示されるとは限りません。
|
ブラウザ拡張機能にTrend ツールバーが含まれている場合は、小さなトレンドマイクロのロゴがブラウザに表示されます。
-
ChromeおよびFirefoxでは、ロゴはWebサイトのアドレスフィールドの右側に表示されます。
-
Safariでは、ロゴはWebサイトのアドレスフィールドの左側に表示されます。
手順
- macOS用のTrend ツールバーをインストールする:
- macOSエージェントを、Workload SecurityでのmacOSエージェントのモバイルデバイス管理の構成に記載されているように構成していることを確認してください。
- 使用しているWebブラウザに応じて、次のいずれかの拡張機能をダウンロードします。
- ブラウザーで、[Agent Update: Action Required]ダイアログの[Enable Extension]をクリックしてください。
macOSモバイルデバイス管理からトレンドマイクロTrend ツールバーを構成することが可能です。詳細は、ブラウザプラグイン拡張の構成をご覧ください。 - Windows用のTrend ツールバーをインストールする:Windows用のトレンドマイクロTrend ツールバー拡張機能は、特定のWindowsプラットフォームでのみサポートされています。現在、ChromeおよびMicrosoft Edgeブラウザでサポートされています。詳細については、プラットフォーム別のサポート機能を参照してください。Webレピュテーションモジュールを有効にすると、Windows版Trend ツールバーが自動的にダウンロードされます。ツールバーは、次回のWebブラウザの再起動時にインストールされます。
次に進む前に
これらの手順を完了した後、インラインモードとタップモードを切り替えます。
インラインモードとタップモードを切り替える
始める前に
トレンドマイクロのTrendツールバーを有効にすることを確認してください
Webレピュテーションでは、次のいずれかのモードで動作するWorkload Securityネットワークエンジンを使用します。
- Inline: パケットストリームはWorkload Securityネットワークエンジンを直接通過します。すべてのルールは、プロトコルスタックに進む前にネットワークトラフィックに適用されます。
- タップモード: パケットストリームは変更されません。Webレピュテーションが有効になっている場合、トラフィックは引き続き処理されます。ただし、検出された問題はパケットや接続のドロップを引き起こしません。タップモードでは、Workload Securityはイベントの記録を提供する以外の保護を提供しません。
タップモードでは、実際のストリームは変更されません。すべての処理は複製されたストリーム上で行われます。タップモードの場合、 Workload Security では、イベントの記録を超える保護は提供されません。
ネットワークエンジンの詳細については、展開前にファイアウォールルールをテストするを参照してください。
手順
- インラインモードとタップモードを切り替えるには、[コンピュータ]または[ポリシー]エディターを開き、 に移動します。
次に進む前に
これらの手順を完了した後、セキュリティレベルを強制します。
セキュリティレベルを設定する
インラインモードとタップモードを切り替えたことを確認してください
悪意があることがわかっている、または悪意があると疑われるWebアドレスには、次のいずれかのリスクレベルが割り当てられます。
- 危険: 詐欺または脅威の既知のソースであることが確認されました
- 極めて不審: 詐欺の疑いがある、または脅威の可能性があるソース
- 不審: スパムに関連しているか、侵害されている可能性があります
Workload Securityレベルは、関連付けられたリスクレベルに基づいて、URLへのアクセスを許可するかブロックするかを決定します。たとえば、Workload
Securityレベルを「低」に設定すると、Webの脅威であることがわかっているURLのみがブロックされます。セキュリティレベルを高く設定すると、Web脅威の検出率は向上しますが、誤検出の可能性も高くなります。
手順
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- をクリックします。
- 次のセキュリティレベルのいずれかを選択します。
-
[高] - 次のページをブロックします:
- 危険
- 非常に不審
- 不審
-
[中] - 次のページをブロックします:
- 危険
- 極めて不審
-
[低] - 次のページをブロックします:
-
危険
-
- [保存] をクリックします。
次に進む前に
これらの手順を完了した後、例外を作成します。
例外設定を作成する
始める前に
セキュリティレベルを強制することを確認してください
独自のブロックまたは許可するURLのリストで、Trend Micro Smart Protection Networkの評価に基づくブロック/許可の動作をオーバーライドできます。
[Allowed]リストは[Blocked]リストより優先されます。[Allowed]リストのエントリに一致するURLは[Blocked]リストと照合されません。
手順
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- をクリックします。
- URLを許可する:
- [Allowed]セクションに移動します。
- [URLs to be added to the Allowed list (one per line)]の下の空欄に、希望するURLを入力してください。複数のURLを一度に追加できますが、改行で区切る必要があります。
- 次のいずれかを選択します。
-
Allow URLs from the domain: ドメインからすべてのページを許可します。サブドメインがサポートされています。エントリにはドメイン (およびオプションでサブドメイン) のみを含めてください。例えば、example.comやanother.example.comは有効なエントリです。
-
Allow the URL: 入力されたURLは許可されています。ワイルドカードがサポートされています。例えば、example.com/shopping/coats.html と example.com/shopping/* は有効なエントリです。
- [追加] をクリックします。
- URLをブロックする:
- [Blocked]セクションに移動します。
- [URLs to be added to the Blocked list (one per line)]の下の領域に、希望するURLを入力してください。複数のURLやキーワードを一度に追加できますが、行区切りで分ける必要があります。
- 次のいずれかを選択します。
-
Block URLs from the domain: ドメインからのすべてのページをブロックします。サブドメインがサポートされています。エントリにはドメイン (およびオプションでサブドメイン) のみを含めてください。例えば、example.com や another.example.com は有効なエントリです。
-
Block the URL: 入力されたURLはブロックされています。ワイルドカードがサポートされています。例えば、example.com/shopping/coats.html と example.com/shopping/* は有効なエントリです。
-
Block URLs containing this keyword: キーワードを含むURLはブロックされます。
- [追加] をクリックします。
- [保存] をクリックします。
次に進む前に
これらの手順を完了した後、Smart Protection Serverを構成します。
Smart Protection Serverを設定する
始める前に
例外を作成することを確認してください
Webレピュテーション用のSmart Protection Serviceは、Webレピュテーションモジュールに必要なウェブ情報を提供します。詳細については、Smart Protection Network - Global Threat Intelligenceを参照してください。
手順
- [ポリシー]に移動します。
- 編集するポリシーをダブルクリックします。
- をクリックします。
- トレンドマイクロのSmart Protectionサービスに直接接続するかどうかを次のように選択します。
- [Connect directly to Global Smart Protection Service]を選択します。
- オプションで[When accessing Global Smart Protection Service, use proxy]を選択し、メニューから[新規]を選択して、希望するプロキシを入力してください。
- 次のようにして、1つ以上のローカルにインストールされたSmart Protection Serverに接続します。
- [ローカルにインストールされたSmart Protection Serverの使用 (ex: "http://[server]:5274")]を選択します。
- フィールドにSmart Protection ServerのURLを入力し、[追加]をクリックしてください。
- Smart Protection ServerのURLを見つけるには、Smart Protection Serverにログインし、メインペインの[Real Time Status]の下を確認してください。Smart Protection ServerのHTTPおよびHTTPS URLは[Webレピュテーション]行に記載されています。HTTPS URLはDeep Security Agentバージョン11.0以降でのみサポートされています。10.3以前のエージェントをお使いの場合は、HTTP URLを使用してください。
- Windowsのみの場合は、[When off domain, connect to global Smart Protection Service]を選択してください。
- [保存] をクリックします。
- Smart Protection Server接続警告を有効にするには、[はい]をクリックしてください。このオプションは、コンピュータがSmart Protection Serverへの接続を失った場合にエラーイベントを生成し、アラートを発生させます。
ヒント
ローカルにインストールされたSmart Protection Serverがある場合、少なくとも1台のコンピュータでこのオプションを[はい]に設定して、Smart Protection Server自体に問題がある場合に通知を受け取るようにしてください。
次に進む前に
これらの手順を完了した後、詳細設定を編集します。
詳細設定を編集する
始める前に
Smart Protection Serverを構成したことを確認してください
詳細設定では、次のことができます
手順
- ブロックページを定義します。ユーザがブロックされたURLにアクセスしようとすると、ブロックページにリダイレクトされます。[リンク]の空欄に、ユーザがブロックされたURLへのアクセスをリクエストするためのリンクを提供してください。
- アラートを発生させるWebレピュテーションイベントが記録された際にアラートを発するかどうかを決定するには、[はい]または[いいえ]を選択してください。
- 特定のポートをモニタする[Ports to monitor for potentially harmful web pages]リストから潜在的に有害なウェブページをモニタする特定のポートを選択してください。
次に進む前に
これらの手順を完了した後、Webレピュテーションをテストしてください。
Webレピュテーションをテストする
始める前に
詳細設定を編集したことを確認してください
Webレピュテーションが正しく動作していることを確認してください。
手順
- Webレピュテーションが有効になっていることを確認します。
- に移動します。
- [Blocked]の下で、
http://www.speedtest.net
を入力し、[追加]を選択します。 - [保存]を選択します。
- ブラウザを開き、Webサイトへのアクセスを試みます。アクセスを拒否するメッセージが表示されます。
- に移動して、拒否されたウェブアクセスの記録を確認してください。検出が記録されている場合、Webレピュテーションモジュールは正常に動作しています。
これらの手順を完了すると、Webレピュテーションの設定が完了します。