Trellix DAT ファイルのリリース ノート Copyright (C) 2022 Musarubra US LLC. All Rights Reserved =============================================== 当社の製品をご利用いただき、ありがとうございます。この ファイルには、現在のウイルス定義 (DAT) ファイルに関する 重要な情報が含まれています。このドキュメント全体を お読みになることをお勧めします。 製品の更新とアップグレード (エンジン、DAT 更新を含む) をダウンロードするには、有効な テクニカル サポート契約が必要です。 これらのファイルをダウンロードすると、 有効な Trellix のサポートの契約を現在持っている ことを確認したものと見なされます。 この README ファイルと一緒に提供される DAT ファイルは、バージョン 5700 (またはそれ以降) のウイルス スキャン エンジンを 使用する当社のウイルス対策製品と互換性があります。ウイルスの検出および駆除で 最善の効果を得るために、最新バージョンの ウイルス スキャン エンジンにアップグレードすることを お勧めします。 _______________________________________________ このファイルの内容 - DAT ファイルとは - DAT ファイルの提供方法 - 使用するファイル - XDAT ファイルを使用するケース - 圧縮 DAT パッケージを使用するケース (AVVDAT-nnnnn.zip または AVVDAT-nnnnn.tar) - インストール - DAT パッケージ インストーラー (XDAT ファイル) の使用方法 - DAT zip または DAT tar ファイルを使用した VirusScan コマンドラインと VirusScan for UNIX の更新方法 - DAT zip または DAT tar ファイルを使用した 他の製品の更新方法 - ウイルス定義ファイルのリスト - インストールのテスト - 新規に検出および削除されたウイルス - ウイルス名について - 接頭辞 - トロイの木馬クラスの接頭辞 - 接中辞 - 接尾辞 - 汎用検出 - ヒューリスティック検出 - アプリケーション検出 - Trellix へのお問い合わせ方法 - 著作権と商標の帰属 - 商標 - 使用許諾条件 _______________________________________________ DAT ファイルとは ウイルス定義 (DAT) ファイルには、 当社のウイルス対策製品が数百万に及ぶ コンピューター ウイルスや有害なソフトウェアから コンピューターを保護するために使用する、 最新のウイルス シグネチャと関連情報が 含まれています。毎日、何千もの新しい脅威が 発生しています。当社は、新しい DAT ファイルを 毎日リリースしています。 ウイルス対策ソフトウェアが最新の脅威から システムまたはネットワークを保護できるように するには、最新の DAT ファイルをダウンロードして インストールする必要があります。 _______________________________________________ DAT ファイルの提供方法 新しい DAT ファイルは、転送時間を短縮するために 次の圧縮形式で Web サイトに 保存されます。 - DAT パッケージ インストーラー (XDAT ファイル)。 このファイルには、Microsoft Windows オペレーティング システム にインストールするための実行パッケージの DAT ファイルが含まれています。ファイル名の形式は 10531XDAT.EXE です。 10531 は 5 桁の DAT バージョン番号です。 XDAT ファイルを Trellix ePO に直接チェックインすることは できません。「DAT Package For Use with Trellix ePO」 をダウンロードして使用する必要があります。 - 圧縮 DAT パッケージ - このファイルには、 .zip または .tar ファイルに圧縮された DAT ファイルが 含まれています。これを解凍してインストールすることで、 当社のほとんどのウイルス対策ソフトウェアを更新することが できます。ファイル名は AVVDAT-10531.zip または AVVDAT-10531.tar の形式になります。 10531 は 5 桁の DAT バージョン番号です。 _______________________________________________ 使用するファイル XDAT ファイルを使用するケース XDAT を使用すると、Microsoft Windows で DAT の更新を 迅速かつ簡単に行うことができます。XDAT インストーラーは、 ウイルス対策ソフトウェアのウイルス スキャン エンジンを 更新しません。したがって、エンジンが最新の状態であれば、 このインストーラーを使用できます。 XDAT ファイルは標準的なアプリケーションであり、 Microsoft Windows でダブルクリックして 起動できます。 新しい DAT ファイルをインストールして、 ウイルス対策ソフトウェアを最新の状態に保ちます。これは、 更新を妨げる可能性のあるアクティブなウイルス対策スキャン、 サービス、その他のメモリー常駐ソフトウェア コンポーネントを シャットダウンします。その後、新しいファイルを 適切な場所にコピーし、ウイルス対策ソフトウェアが すぐにファイルを使用できるように します。 圧縮 DAT パッケージ (DAT) を使用するケース 圧縮 DAT パッケージを使用すると、サポートされている すべての Trellix ウイルス対策製品の DAT ファイルを 更新できます。 このパッケージは XDAT インストーラーとは異なり、 スキャンまたはウイルス スキャン サービスを 手動で停止する必要があります。 その後、新しいファイルを ウイルス対策ソフトウェアのプログラム ディレクトリにコピーし、 アプリケーションが使用するサービスまたは バックグラウンド スキャン ソフトウェアを 再起動する必要があります。 または、ウイルス対策ソフトウェアに自動更新機能がある場合は、 その機能を構成して、パッケージのダウンロードと インストールを行うこともできます。 Trellix ウイルス対策ソフトウェアでは、 差分 DAT ファイルによる更新も行えます。詳細については、 製品のマニュアルを参照してください。 これらの製品の更新方法については、「インストール」を 参照してください。 _______________________________________________ インストール DAT の手動インストールではなく、Trellix 製品の 自動更新機能を使用することを お勧めします。 手動更新を行う場合は、DAT インストーラー (XDAT ファイル) を 使用して新しい DAT ファイルをインストールできます。この インストーラーを使用すると、DAT ファイルを簡単に正しく 更新できます。 DAT パッケージ インストーラー (XDAT ファイル) の使用方法 1. ハード ディスクに一時的なディレクトリを 作成します。 2. 当社の Web サイトからこのディレクトリに XDAT ファイルを ダウンロードします。場所については、 この readme の「Trellix へのお問い合わせ方法」 を参照してください。 3. XDAT ファイルをダブルクリックして、更新を 開始します。 4. ウィザード パネルの指示に従います。 インストーラーは次の処理を実行します。 - Trellix メモリー常駐ソフトウェアをアンロードするか、 現在の DAT ファイルを使用するサービスを 停止します。 - 新しい DAT ファイルを適切なプログラム ディレクトリに コピーします。 - 新しい DAT ファイルでスキャンを続行するために必要な ソフトウェア コンポーネントを再起動 します。 5. インストーラーが DAT ファイルの更新を完了したら、 ダウンロードしたファイルを削除しても構いません。 ただし、今後の更新に備えてコピーを 保管しておくこともできます。 DAT zip または DAT tar ファイルを使用した VirusScan コマンドラインと VirusScan for UNIX の更新方法 1. ハード ディスクに一時的なディレクトリを 作成します。 2. 当社の Web サイトからこのディレクトリに 圧縮 DAT ファイルをダウンロードします。この readme の 「Trellix へのお問い合わせ方法」を参照してください。 ファイル名は AVVDAT-10531.zip または AVVDAT-10531.tar のようになります。10531 は DAT バージョン番号です。 3. ウイルス対策ソフトウェアのプログラム ディレクトリにある 既存の DAT ファイルをバックアップするか、 名前を変更します。DAT ファイルの全リストについては、 この Readme の「ウイルス定義ファイルのリスト」 を参照してください。 4. Winzip、PKUnzip などのユーティリティを使用して zip ファイルを開き、新しい DAT ファイルを 解凍します。解凍したファイルは、 ウイルス対策ソフトウェアのプログラム ディレクトリに 直接保存できます。 tar ファイルに保存されている DAT ファイルを解凍するには、 tar ファイルを読み取って解凍できる圧縮ユーティリティを 使用するか、UNIX コマンド プロンプトで 次の手順に従ってください。 1. 新しい DAT ファイルの解凍先の ディレクトリに移動します。ウイルス対策ソフトウェアの プログラム ディレクトリ、 または新しいファイルをコピーした 一時ディレクトリに移動します。 2. コマンド プロンプトで以下のコマンドを 入力します。 tar xf <ディレクトリ パス>/avvdat-10531.tar <ディレクトリ パス> は、ダウンロードした tar ファイルのパスです。tar ユーティリティにより、 現在の作業ディレクトリに DAT ファイルが解凍されます。 注: tar コマンドの構文は、UNIX のバージョンによって 異なる場合があります。詳細については、 マニュアル ページまたは製品ドキュメント を参照してください。 5. 新しい DAT ファイルを、更新する ソフトウェアのプログラム ディレクトリに コピーします。既存のファイルを新しいファイルで 置き換えます。 注: 圧縮 DAT ファイルを使い終わったら、 ハード ディスクから削除して構いません。 ただし、今後の更新のためにコピーを保存しておくことも できます。 ウイルス定義ファイルのリスト パッケージに含まれるウイルス定義ファイル (または DAT ファイル) を以下に示します。 AVVSCAN.DAT ウイルス スキャン用のデータ ファイル AVVNAMES.DAT ウイルス名のデータ ファイル AVVCLEAN.DAT ウイルス駆除用のデータ ファイル インストールのテスト ソフトウェアの動作をテストするには、 ソフトウェアをインストールしたコンピューターで EICAR 標準ウイルス対策テスト ファイルを 実行します。EICAR 標準ウイルス対策テスト ファイルは、 ユーザーがウイルス対策のインストールを 検証する上での標準を実装するために、 世界中のウイルス対策ベンダーが共同で 作成したものです。 インストールをテストするには、次の手順を実行してください。 1. 次の行をコピーしたファイルを作成し、 EICAR.COM という名前で保存します。 X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* ファイル サイズは 68 バイトまたは 70 バイトになります。 2. ウイルス対策ソフトウェアを起動し、 EICAR.COM を含むディレクトリのスキャンを 許可します。 ソフトウェアがこのファイルをスキャンすると、 EICAR テスト ファイルの検出が報告されます。 3. インストールのテストが完了したら、 ファイルを削除して、正規のユーザーが 警告されないようにします。 重要: EICAR テスト ファイルはウイルスではありません。 _______________________________________________ 新規に検出および削除されたウイルス 毎月、何千もの新しいウイルスと亜種が 出現しています。Trellix Advanced Research Center の 汎用的な方法で検出され駆除されたウイルスは、 表示される合計ウイルス数に追加されますが、 個別に表示されることはありません。 Trellix ソフトウェアは、感染している ウイルス コードをファイルから削除するか、コンピューターから ファイルを削除してウイルスを駆除します。 特定の DAT によって検出され駆除された 新規のウイルスの詳細については、Trellix Web サイトの DAT の Readme ページを参照してください。 https://www.trellix.com/en-us/advanced-research-center.html _______________________________________________ ウイルス名について 当社のウイルス対策ソフトウェアは通常、 業界全体の命名規則に従ってウイルスを識別し、 検出して駆除します。 ただし、一部のウイルス名は、厳格な業界標準から外れる 場合があります。 新しいエンティティであることを明確に示す 一連の特性を最初に備えたウイルスに、 「ファミリー」名が付けられます。ウイルス研究者は、 テキスト文字列やペイロード効果といった ウイルス内の動作や表記を識別し、 これらからファミリー名を作成します。 ファミリー名には、ウイルスのバイト サイズを示す 数字を含めることもできます。 研究者はこの名前を、近縁のウイルスの亜種を 区別するための便利な省略形として 使用しています。 ウイルス ファミリーに含まれる亜種の名前は、 ファミリー名と接尾辞で構成されます。 たとえば、BadVirus.a などです。接尾辞は、z に達するまで アルファベット順に使用されます。その後は、 aa で始まり、az まで使用されます。 さらに続けて、ba から bz までの接尾辞が 付けられます。このようにして、 zz まで続きます。その後に別の亜種が出現した場合は、 接尾辞に aaa が使用されます。 新しいウイルス株が出現するにつれて、 業界の命名規則はより多くの情報を含むように 進化しました。たとえば、ウイルスが動作できる プラットフォームを識別する情報がウイルス名に 含まれることがあります。 ウイルス対策ベンダーでは、ウイルス名に接頭辞、 接中辞、接尾辞が使用されることがあります。 接頭辞 接頭辞は、ウイルスが感染するファイルの種類、 または有害な可能性のあるソフトウェアが実行される 可能性のあるプラットフォームを表します。DOS 実行可能ファイル に感染するウイルスには、接頭辞は 付きません。当社の命名規則では、以下の接頭辞が 使用されます。 A97M/ Microsoft Access 97 ファイルに感染する マクロ ウイルス。 APM/ Ami Pro のドキュメントおよびテンプレートに 感染するマクロ ウイルスまたはトロイの木馬 プログラム。 Bat/ バッチファイル ウイルスまたはトロイの木馬 プログラム。これらのウイルスは通常、 バッチ ファイルまたはスクリプト ファイルとして 実行され、内蔵するスクリプトまたはバッチ コマンドを 実行する特定のプログラムに 影響を与えます。移植性が非常に高く、 バッチ ファイルまたはスクリプト ファイルを 実行できるほぼすべてのプラットフォームに 影響を及ぼします。多くの場合、ファイルの 拡張子は .bat です。 CSC/ Corel Draw のドキュメント ファイル、 テンプレート ファイル、スクリプトに感染する Corel スクリプト ウイルスまたはトロイの木馬 プログラム。 IRC/ Internet Relay Chat スクリプト ウイルス。 この種類のウイルスは、 古いバージョンの mIRC クライアント ソフトウェアを使用して、ウイルスやペイロードを 拡散させる可能性があります。 JS/ JavaScript 言語で記述された スクリプト ウイルスまたはトロイの木馬 プログラム。 JV/ 有害な可能性のある Java アプリケーション またはアプレット。 Linux/ Linux オペレーティング システム用にコンパイルされた ELF ファイル形式のウイルスまたは トロイの木馬プログラム。 LWP/ Lotus WordPro を標的とする、有害な可能性のある ソフトウェア。 MacHC/ Apple Macintosh HyperCard スクリプト言語を 標的とするウイルスまたはトロイの木馬 プログラム。 MacOS/ Apple Macintosh OS バージョン 6 ~ 9 を標的とする ウイルスまたはトロイの木馬プログラム。 MSIL/ Microsoft Intermediate Language フレームワーク (.NET) を使用して記述された アプリケーション。 P98M/ Microsoft Project のドキュメントおよび テンプレートに感染するマクロ ウイルス またはトロイの木馬プログラム。 PalmOS/ PalmPilot を標的とするウイルスまたはトロイの木馬 プログラム。 PDF/ Adobe PDF ファイルに感染するファイル感染ウイルス。 Perl/ Perl 言語で記述されたスクリプト ウイルス またはトロイの木馬プログラム。 PHP/ PHP 言語で記述されたスクリプト ウイルス またはトロイの木馬プログラム。 PP97M/ マクロ ウイルス。Microsoft PowerPoint 97 ファイルに感染します。 RDN/ マルウェア シグネチャが Trellix 自動システム で作成されたことを示します。 SunOS/ Sun Solaris を標的とする、有害な可能性のある ソフトウェア。 SWF/ Shockwave を標的とする、有害な可能性のある ソフトウェア。 Unix/ 特定バージョンの UNIX を標的とするプログラム またはシェル スクリプト。 V5M/ Visio VBA (Visual Basic for Applications) に 感染するマクロ ウイルスまたは スクリプト ウイルス、 あるいはトロイの木馬プログラム。 VBS/ Visual Basic Script 言語で記述された スクリプト ウイルスまたはトロイの木馬 プログラム。 W16/ 16 ビット版 Microsoft Windows 環境 (Windows 3.1x) で実行される ファイル感染ウイルス。 W2K/ 32 ビット版 Microsoft Windows 環境 (特に Windows NT、2000、XP) を 標的とする、有害な可能性のある ソフトウェア。 W32/ 32 ビット版 Microsoft Windows 環境 (Windows 95、Windows 98、Windows NT) で実行されるファイル感染ウイルスまたは ブートセクター ウイルス。 W95/ Microsoft Windows 95、 Windows 98、Windows ME 環境で実行される ファイル感染ウイルス。 W97M/ Microsoft Word 97 ファイルに感染する マクロ ウイルス。 WHLP/ 32 ビット版 Microsoft Windows 環境で Windows の HLP ファイルを標的とする、 有害な可能性のあるソフトウェア。 WM/ Microsoft Word 95 ファイルに感染する マクロ ウイルス。 X97M/ Microsoft Excel 97 ファイルに感染する マクロ ウイルス。 XF/ Excel の数式を介して Microsoft Excel 95 または 97 に感染するマクロ ウイルス。 XM/ Microsoft Excel 95 のファイルに感染する マクロ ウイルス。 トロイの木馬クラスの接頭辞 「BackDoor-」などの名前は、トロイの木馬に類似する プログラム クラスに属する有害な可能性のある ソフトウェアを示します。クラス名の後には、 ファミリーを表す文字 (BackDoor-JZ など) または 名前を表す文字 (BackDoor-Sub7 など) が続きます。 AdClicker - 広告収入を得るために Web サイトに 繰り返しアクセスします。 Adware - 広告ソフトウェアを無断で インストールします。 BackDoor - インターネットまたはネットワークを介した リモート アクセスまたは制御を可能にします。 Dialer - 無断で電話番号を ダイヤルします。 DDoS - 分散型サービス拒否攻撃を実行するコンポーネント として動作します。 Del - ファイルを削除します。 Downloader - インターネットからソフトウェアを ダウンロードします。通常はバックドアや パスワード盗聴プログラムを配信しますが、 ウイルスを配信することもあります。 Exploit - 脆弱性またはソフトウェアの欠陥を 悪用します。 FDoS - フラッド サービス拒否攻撃を実行するコンポーネント であることを示します。 KeyLog - キーストロークをログに記録し、 攻撃者に直ちに送信するか、 後で送信します。 Kit - ウイルスまたはトロイの木馬プログラムを 作成するために設計されたプログラムであることを 示します。 MultiDropper - 複数のトロイの木馬プログラム またはウイルス (多くの場合、複数の異なる「バックドア」) を仕掛けます。 Nuke - リモート コンピューターにインストールされたソフトウェアの 欠陥を悪用して、コンピューターをダウンさせます。 ProcKill - ウイルス対策製品およびセキュリティ製品の プロセスを終了させます。 これらのアプリケーションに関連するファイルを 削除することもあります。 PWS - パスワードを盗みます。 Reboot - コンピューターを再起動します。 Reg - 無断で、レジストリを 望ましくない形式に 変更します。たとえば、セキュリティ設定を縮小したり、 正常でない関連付けまたは設定を 作成したりします。 Spam - スパム ツールとして動作します。 Spyware - 閲覧傾向などの挙動を監視し、 情報を送信します。多くの場合、 これは未承諾広告で 使用されます。 Uploader - コンピューターからファイルやその他のデータを 送信します。 Vtool - ウイルス作成者またはハッカーが ソフトウェアを開発するために使用する プログラムであることを示します。 Zap - ハード ディスクの全体または一部を消去します。 接中辞 これは通常、ウイルス名の中央に 挿入されます。Trellix Advanced Research Center では以下を 使用していますが、これらは業界規則とは 異なります。 .cmp。 ウイルスが既存の実行ファイルに 追加するコンパニオン ファイル。当社の ウイルス対策ソフトウェアは、 将来の感染を阻止するために、コンパニオン ファイルを削除します。 .mp。 DOS を標的とする multi-partite 型ウイルス。 .ow。 上書き感染型ウイルス。これは、ファイル内の データを上書きするウイルスであることを示します。 これによりファイルは修復できないように 破壊されます。このファイルは削除する必要が あります。 接尾辞 これは通常、ウイルス名の最後に 表示されます。1 つのウイルス名に複数の接尾辞を 付けることができます。たとえば、亜種を示す場合 もあれば、追加情報を示す 場合もあります。 @M 遅いメール プログラム。このウイルスは、メール システムを利用して拡散します。これは通常、 受信メッセージに対して 1 回 応答するか、送信メッセージに自身を 添付するか、1 つのメール アドレス だけに送信します。 @MM 大量メール配信。このウイルスは、 標準的な技法を使用して自身を 拡散させますが、メール システムも 使用します。 .a - .zzz ウイルスの亜種。 CARO (Computer Anti-virus Research Organization) の命名規則では、ベンダー固有の 接尾辞の前に文字「!」を 使用できます。当社のソフトウェアでは、 以下の接尾辞を使用します。 apd 追記感染型ウイルス。感染した ファイルに自身のコードを追記 しますが、正確な複製は作成 できません。 bat BAT 言語のソフトウェア コンポーネント。 cav 余白感染型ウイルス。これは、プログラム ファイル内の「余白」(すべて 0 の領域など) に自身をコピーするウイルスで あることを示します。 cfg インターネットのトロイの木馬プログラム の構成コンポーネント (「BackDoor-」と 一緒によく使用されます)。 cli インターネットのトロイの木馬プログラム のクライアント側コンポーネント (「BackDoor-」と 一緒によく使用されます)。 dam 破損しているファイル。感染により ダメージを受けた、または破損した ファイルです。 demo 有害な可能性のあるアクション (エクスプロイトの動作例など) をデモンストレーションする プログラム。 dr ドロッパー ファイル。このファイルにより、ウイルスが ホスト プログラムに導入されます。 gen 汎用検出。当社のソフトウェアの ネイティブ ルーチンは、特定のコード文字列を 使用せずにこのウイルスを検出 します。 ini mIRC または pIRCH スクリプト (他のウイルスのコンポーネントである場合)。 intd 「意図的な」ウイルス。このウイルスは、 通常のウイルスのほとんどの特性を 備えていますが、正確な複製を作ることは できません。 irc 有害な可能性のあるソフトウェアの IRC コンポーネント。 js JavaScript 内の有害な可能性のある ソフトウェア コンポーネント。 kit 「ウイルス構築キット」から作成された ウイルスまたはトロイの木馬 プログラム。 p2p ピアツーピア通信を利用して 動作する、有害な可能性のある ソフトウェア。たとえば、Gnutella や Kazaa などがあります。 sfx トロイの木馬プログラム用の自己解凍型 インストール ユーティリティ。 src ウイルスのソース コード。これは通常、ファイルを 複製したりファイルに感染したりすることは できませんが、ウイルス ドロッパーが感染サイクルの 一環としてこれをファイルに追加する 場合があります。当社の製品は、この種類の追加コードが 含まれるファイルに定期的にフラグを 付け、削除します。 sub 置換型ウイルス。ホスト ファイルを 自分自身に置き換えるので、感染したすべての ホストのサイズは同じになり、純粋な ウイルスになります。(これは上書き 感染型ウイルスのサブクラス です)。 svr インターネットのトロイの木馬プログラム のサーバー側コンポーネント (「BackDoor-」と 一緒によく使用されます)。 vbs Visual Basic Script 言語で 記述された、有害な可能性のあるソフトウェア コンポーネント。 worm 自身をコピーする非寄生型ウイルス、 またはリモート コンピューターに コピーしたり、リモート共有、 ピアツーピア、インスタント メッセージ、 IRC ファイル転送、FTP、SMTP などのファイル転送手段を介して 自身を送信したりして、ネットワークを介して 拡散するウイルス。 汎用検出 当社のソフトウェアは、有害な可能性のある 多くのソフトウェアをプロアクティブかつ 汎用的に検出します。これらのオブジェクトはほとんどの場合、 Trellix Advanced Research Center がサンプルを入手していなくても 正常に駆除されます。このような検出は、名前に「Generic」が含まれるか、 接尾辞「gen」で示されます。 Trellix にサンプルを送信するには、Trellix Advanced Research Center のホームページに アクセスしてください。この readme の「Trellix へのお問い合わせ方法」を 参照してください。 ヒューリスティック検出 当社のソフトウェアは、有害な可能性のある大量の ソフトウェアをヒューリスティックに検出します。 このような検出は、名前の前に接頭辞「New」 を付けて示されます (例: 「New Worm」、 「New Win32」)。 ヒューリスティックに検出されたサンプルを 送信するには、Trellix Advanced Research Center のホーム ページにアクセスしてください。 この readme の「Trellix へのお問い合わせ方法」を 参照してください。 アプリケーション検出 当社のソフトウェアは不審な アプリケーションを検出します。これらはウイルスや トロイの木馬プログラムには分類されません。このような ソフトウェアには、アドウェア、スパイウェア、ダイヤラー、 自身を隠ぺいできるリモート アクセス ソフトウェアといった アプリケーションがあり、ユーザーはこれらがコンピューター上に 存在することを望みません。不審なアプリケーションには 「ジョーク」も含まれますが、スキャン オプションを使用して これらのアプリケーションを検出から除外できます。 詳細については、Trellix Advanced Research Center のホーム ページを 参照してください。この readme の「Trellix へのお問い合わせ方法」を 参照してください。 _________________________________________________________ Trellix へのお問い合わせ方法 Trellix のサービスとリソースに関するお問い合わせ先: テクニカル サポート、カスタマー サービス、Trellix Advanced Research Center ベータ版 プログラム、トレーニング。ここには、アメリカ合衆国および世界中の Trellix オフィスの電話番号、住所、Web アドレス、 メール アドレス、FAX 番号の一覧も あります。 テクニカル サポート のホーム ページ https://www.trellix.com/en-us/support.html KnowledgeBase 検索 https://supportm.trellix.com/webcenter/portal/supportportal/pages_knowledgecenter Trellix テクニカル サポート ServicePortal (ログオン認証情報が必要です) https://supportm.trellix.com/ ログイン認証情報が必要です。 Trellix Security ベータ版プログラム ベータ版の Web サイト https://www.trellix.com/en-us/downloads/beta-programs.html セキュリティ本部 -- Trellix Advanced Research Center ホーム ページ https://www.trellix.com/en-us/advanced-research-center.html ウイルス情報ライブラリ https://www.trellix.com/en-us/advanced-research-center.html ウイルスのサンプルの送信 https://kcm.trellix.com/corporate/index?page=content&id=KB68030 DAT 通知サービス https://www.trellix.com/en-us/contact-us/sns-preferences.html ダウンロード サイト ホーム ページ https://www.trellix.com/en-us/downloads.html DAT ファイルとエンジンの更新 XDAT および ePO 配備可能パッケージ: https://www.trellix.com/en-us/downloads/security-updates.html Tar パッケージ: http://update.nai.com/products/datfiles/4.x/ Zip パッケージ: https://update.nai.com/products/commonupdater/current/vscandat1000/dat/0000/ 製品のアップグレード https://www.trellix.com/en-us/downloads/my-products.html 有効な承認番号が必要です。Trellix カスタマー サービスにお問い合わせください Trellix カスタマー サービス Web: https://www.trellix.com/en-us/contact-us.html Trellix の連絡方法に関するその他の情報 (他の地域の連絡先 フリーダイヤルなど) については、製品リリースに付属の CONTACT ファイルを参照してください。 __________________________________________________________ COPYRIGHT Copyright (C) 2022 Musarubra US LLC. Trellix、FireEye、Skyhigh Security は、Musarubra US LLC、FireEye Security Holdings US LLC、 およびそれらの関連会社の米国およびその他の国における商標または登録商標です。 McAfee は、米国およびその他の国における McAfee LLC またはその子会社の商標または登録商標です。 その他すべての登録商標および商標は、それぞれの企業が所有、またはそれぞれの所有者に帰属します。 __________________________________________________________ ライセンス情報 使用許諾条件 すべてのユーザーの皆様へ: ご購入いただいたライセンスに従い、 該当する契約書をよくお読みください。 これにはライセンスを取得したソフトウェアの使用に関する 一般利用条件が明記されています。取得したライセンスの種類がわからない場合は、 販売およびライセンス関連部署にご連絡いただくか 、製品パッケージに付随する注文書、 または別途送付された注文書 (ブックレットか、 製品 CD またはソフトウェア パッケージを ダウンロードした Web サイト上のファイル) をご確認ください。 本契約に明記された条件に同意できない 場合は、ソフトウェアをインストールしないで ください。該当する場合、Trellix (MUSARUBRA US LLC) または購入店に製品を返却し、全額返金を 請求できます。 ライセンスの帰属 この製品には、以下が含まれている場合があります: * Philip Hazel 氏が作成したソフトウェア Copyright (c) 1997-2008 University of Cambridge。 このソフトウェアの使用許諾条件については、www.pcre.org/license.txt を 参照してください。*この製品には、OpenSSL Toolkit で使用するために OpenSSL Project で開発されたソフトウェアが含まれています (http://www.openssl.org/)。*Eric A. Young 氏が作成した 暗号ソフトウェアと、Tim J. Hudson 氏が作成したソフトウェア。 *GNU 一般公衆ライセンス (GNU General Public License (GPL))、 または、特定のプログラムまたはその一部を複製、変更、 再配布すること、ならびにソース コードにアクセスすること などを許可するその他の類似したフリー ソフトウェア ライセンスの下で、ユーザーに使用許諾されている (またはサブライセンスが付与されている) いくつかのソフトウェア プログラム。GPL では、 実行可能なバイナリー形式でユーザーに配布される、 GPL の下で対象とされているすべての ソフトウェアについて、そのソース コードもユーザーに 提供することが要求されます。GPL の下で 対象とされているすべてのソフトウェアについては、 この CD でソース コードが提供されています。いずれかの フリー ソフトウェアのライセンスで、本契約で付与される 権利よりも広範な、ソフトウェア プログラムの使用、 コピー、または変更を行う権利を Trellix が提供することが 求められる場合は、そのような権利が本契約の権利よりも優先されるものとします。 *Henry Spencer 氏が最初に作成したソフトウェア。 Copyright 1992, 1993, 1994, 1997 Henry Spencer. *Robert Nordier 氏が最初に作成したソフトウェア。Copyright (C) 1996-7 Robert Nordier. *Douglas W. Sauder 氏が作成した ソフトウェア。*Apache Software Foundation が開発した ソフトウェア (http://www.apache.org/)。 このソフトウェアの使用許諾条件 については、www.apache.org/licenses/LICENSE-2.0.txt を 参照してください。*International Components for Unicode (「ICU」) Copyright (C)1995-2002 International Business Machines Corporation and others. *CrystalClear Software, Inc. が開発したソフトウェア。 Copyright (C) 2000 CrystalClear Software, Inc. *FEAD(R) Optimizer(R) テクノロジ。Copyright Netopsystems AG, Berlin, Germany. *Outside In(R) Viewer Technology (C) 1992-2001 Stellent Chicago, Inc. および/または Outside In(R) HTML Export, (C) 2001 Stellent Chicago, Inc. *Thai Open Source Software Center Ltd. と Clark Cooper 氏が著作権を所有するソフトウェア。 (C) 1998, 1999, 2000. *Expat maintainers が著作権を所有するソフトウェア。 *The Regents of the University of California が著作権を所有する ソフトウェア。(C) 1996, 1989, 1998-2000. *Gunnar Ritter 氏が著作権を所有するソフトウェア。 *Sun Microsystems, Inc., 4150 Network Circle, Santa Clara, California 95054, USA が著作権を 所有するソフトウェア。(C) 2003. *Gisle Aas 氏が著作権を所有するソフトウェア。(C) 1995-2003. *Michael A. Chase 氏が著作権を所有するソフトウェア。 (C) 1999-2000. *Neil Winton 氏が著作権を所有するソフトウェア。(C)1995-1996. *RSA Data Security, Inc. が著作権を所有するソフトウェア。(C) 1990-1992. *Sean M. Burke 氏が著作権を所有するソフトウェア。(C) 1999, 2000. *Martijn Koster 氏が著作権を所有するソフトウェア。(C) 1995. *Brad Appleton 氏が著作権を所有するソフトウェア。(C) 1996-1999. *Michael G. Schwern 氏が著作権を所有するソフトウェア。(C) 2001. *Graham Barr 氏が著作権を所有するソフトウェア。(C) 1998. *Larry Wall 氏と Clark Cooper 氏が著作権を所有するソフトウェア。(C) 1998-2000. *Frodo Looijaard 氏が著作権を所有するソフトウェア。(C) 1997. *Python Software Foundation が著作権を所有するソフトウェア。 Copyright (C) 2001, 2002, 2003. このソフトウェアの使用許諾条件は、 www.python.org で確認できます。 *Beman Dawes 氏が著作権を所有するソフトウェア。 (C) 1994-1999, 2002. *Andrew Lumsdaine 氏、Lie-Quan Lee 氏、Jeremy G. Siek 氏が作成したソフトウェア。 (C) 1997-2000 University of Notre Dame. *Simone Bordet 氏と Marco Cravero 氏が著作権を所有するソフトウェア。(C) 2002. *Stephen Purcell 氏が著作権を所有するソフトウェア。(C) 2001. *インディアナ大学の Extreme! 研究室が開発したソフトウェア (http://www.extreme.indiana.edu/)。 *International Business Machines Corporation 他が 著作権を所有するソフトウェア。(C) 1995-2003. *カリフォルニア大学バークレー校および その貢献者が開発したソフトウェア。 *Ralf S. Engelschall 氏 が mod_ssl プロジェクト (http://www.modssl.org/) で使用するために開発した ソフトウェア。*Kevlin Henney 氏が著作権を所有するソフトウェア。 (C) 2000-2002. *Peter Dimov 氏と Multi Media Ltd. が著作権を所有するソフトウェア。(C) 2001, 2002. *David Abrahams 氏が著作権を所有するソフトウェア。(C) 2001, 2002. ドキュメントについては、 http://www.boost.org/libs/bind/bind.html を参照してください。 *Steve Cleary 氏、Beman Dawes 氏、Howard Hinnant 氏、および John Maddock 氏が著作権を所有するソフトウェア。(C) 2000. Boost.org が著作権を所有するソフトウェア。(C) 1999-2002. *Nicolai M. Josuttis 氏が著作権を所有するソフトウェア。(C) 1999. *Jeremy Siek 氏が著作権を所有するソフトウェア。(C) 1999-2001. *Daryle Walker 氏が著作権を所有するソフトウェア。(C) 2001. *Chuck Allison 氏と Jeremy Siek 氏が著作権を所有するソフトウェア。(C) 2001, 2002. *Samuel Krempp 氏が著作権を所有するソフトウェア。(C) 2001. 更新、ドキュメント、改訂履歴については、 http://www.boost.org を参照してください。* Doug Gregor 氏 (gregod@cs.rpi.edu) が著作権を所有するソフトウェア。(C) 2001, 2002. *Cadenza New Zealand Ltd. が著作権を所有するソフトウェア。(C) 2000. *Jens Maurer 氏が著作権を所有するソフトウェア。(C) 2000, 2001. *Jaakko Järvi 氏 (jaakko.jarvi@cs.utu.fi) が著作権を所有するソフトウェア。(C)1999, 2000. *Ronald Garcia 氏が著作権を所有するソフトウェア。(C) 2002. *David Abrahams 氏、Jeremy Siek 氏、および Daryle Walker 氏が著作権を所有するソフトウェア。 (C) 1999-2001. *Stephen Cleary 氏 (shammah@voyager.net) が著作権を所有する ソフトウェア。(C) 2000. *Housemarque Oy が著作権を所有する ソフトウェア 。(C) 2001. *Paul Moore 氏が著作権を所有するソフトウェア。(C) 1999. *John Maddock 博士が著作権を所有するソフトウェア。 (C) 1998-2002. *Greg Colvin 氏と Beman Dawes 氏が著作権を所有する ソフトウェア。(C) 1998, 1999. *Peter Dimov 氏が著作権を所有する ソフトウェア。(C) 2001, 2002. *Jeremy Siek 氏と John R. Bandela 氏が著作権を 所有するソフトウェア。(C) 2001. *Joerg Walter 氏と Mathias Koch 氏が 著作権を所有するソフトウェア。(C) 2000-2002. *カーネギーメロン大学が著作権を所有するソフトウェア。 (C) 1989, 1991, 1992. *Cambridge Broadband Ltd. が著作権を 所有するソフトウェア。(C) 2001-2003. *Sparta, Inc. が著作権を所有するソフトウェア。(C) 2003-2004. *Cisco, Inc および Information Network Center of Beijing University of Posts and Telecommunications が著作権を 所有するソフトウェア。(C) 2004. *Simon Josefsson 氏が著作権を所有する ソフトウェア。(C) 2003. * Thomas Jacob が著作権を有するソフトウェア。(C) 2003-2004. *Advanced Software Engineering Limited が著作権を所有するソフトウェア。(C) 2004. *Todd C. Miller 氏が著作権を所有するソフトウェア。(C) 1998. *The Regents of the University of California が著作権を所有する ソフトウェア。(C) 1990, 1993. Chris Torek 氏が Berkeley に提供した ソフトウェアから生成したコードを含む。 Copyright (c) 2017 Intel Corporation Apache ライセンス バージョン 2.0 (「ライセンス」) に従いライセンスされます。 このファイルの使用に際しては、ライセンスに従う必要があります。 ライセンスの内容については、http://www.apache.org/licenses/LICENSE-2.0 を参照してください。 Deriv 2.3.1 DBN 146-EN