約 5,525,098 件
https://w.atwiki.jp/comodo_dragon/pages/15.html
ComodoDragonについて Comodo Dragonを開発しているComodo Security Solutionsはソフトウェア・ベンダーやセキュリティ・ベンダーとして活動しています。 特にFirewallの性能の良さが評価されている組織です。 親会社であるComodo Groupの本業はSSL認証局で、Web上の認証局としては世界で第二位のシェアがあります(一位はVeriSign) Comodo DragonはComodo Security SolutionsがChromiumをベースとしてセキュリティに重点を置いて開発しているブラウザです。 Google Chromeと同じでChromiumベースのWebブラウザなので、ChromeとDragonの使用感は殆ど同じですが、Chromeとの相違点として Googleへの情報送信機能などの削除 や 独自機能追加によるセキュリティやプライバシー保護強化 、 UIの変更 等が施されています。 Comodo Dragonの主な特徴 ・ Windows XP/Vista/7/8(Desktop Mode)で動作 ・ Chrome,Chromiumには標準搭載されている Googleへの情報送信機能などの削除 ・ 独自機能追加 によるセキュリティ機能強化やプライバシー保護の強化 ・ 自動アップデート機能搭載 ・ ポータブルインストール可能 ・ FirefoxやOperaライクなUI +参考画像を表示 開発元 Comodo Security Solutions 対応OS Windows XP / Vista / 7 / 8(Desktop Mode) 必要スペック 128 MB RAM and 40 MB Hard Disk Space コメント 名前
https://w.atwiki.jp/comodopf/pages/31.html
2chのコモドスレによる、cpf3.0を日本語化する活動のページです。 日本語化に関する情報を書いてください。 スレで訳文を見たら張りましょう。 誤訳、わかりにくい表現など見つけ次第直してください。 翻訳規則 Boldの文は?- Defense+はどう訳す?- Defense+で。 編集記録や意見など。 ここまではお疲れ様。ところで書き込み規則を決めないとこの先厳しい気がする。出来ればツリー形式が使いたいね。 -- 名無しさん 確かにDefence+のままでもいいかもしれんね - 名無しさん 2008-02-03 15 27 51 Defense+ SettingsのMonitor Settingsがそれぞれ何を指すのか解説頂けると助かります。 - 名無しさん 2008-07-21 18 35 01 Interprocess Memory Access を不自然ながら訳した。 - 名無しさん 2008-07-28 16 55 00 これってむしろ意訳のほうがいいんじゃね?ってことで手直し - 名無しさん 2008-10-08 19 04 06 ファイアーよりもファイアウォールの方が良い - 名無しさん 2009-03-16 18 42 28 loopback network interfaceの訳は? - 名無しさん 2009-03-17 00 47 21 windows system application - 名無しさん 2009-03-26 17 27 10 Defense+ga - 名無しさん 2009-05-23 16 43 04 Defense+が英語ならFWも英語でいいと思うけど - 名無しさん 2009-05-23 16 43 32 Defense+は固有名詞だからカナ表記すると変だがファイアウォールは一般名詞だからカナにするべき - 名無しさん 2010-03-14 02 42 12 名前 メインウィンドウsummary:概要 firewall:ファイアーウォールcommon tasks:一般 advanced:詳細 defense+:ディフェンス+common tasks:一般 advanced:詳細 miscellaneous:他 Defense+ Alert:access the loopback network interface exeute access xxx.exe in memory Firewall Alert Help (Comodo Firewall User Guide)Defense+ Tasks AdvancedDefense+ Settings Ver.3.xのインストールウィザードの文を訳してみよう。 メインウィンドウ summary:概要 system status:システムの状況 all systems are active and running. you do not need to perform any actions at this time. システムはすべて有効に作動しています。 現在すぐに処置する必要はありません。 network defence:ネットワークの防御 the firewall blocked intrusion ~ attempt(s) sofar the firewall security level is set to ~ これまでファイアーウォールにより~の侵入を遮断しました。 ファイアーウォールのセキュリティーのレベルは~に設定されています。 proactive defense:ディフェンス+(proactiveは予防的なという意味だろうがこの場合はディフェンス+を指すのだろう) defence+ has blocked ~ suspicious attempt(s) so far defence+ security level is set to ~ これまでディフェンス+により疑わしい接続を遮断しました。 ディフェンス+のセキュリティーのレベルは~に設定されています。 highlights:広告(ハイライトは重要な場面とかいう意味で使うが文を見る限りコモドに関するニュースだろう) 表示される文章はインストールフォルダ内cfpinfo.iniに記述されている traffic:トラフィック tips of the day:今日のワンポイント(did you know~の形でファイアーウォールにこういう機能があることを表示する) 表示される文章はインストールフォルダ内cfpinfo.iniに記述されている(文字化けている気がしますが) firewall:ファイアーウォール common tasks:一般 view firewall events:ファイアーウォールの記録を見る This section allows you to view a record of the events and alerts triggered by possible attacks on your computer. コンピュータに対する攻撃によるイベント(このままでいいかな?)と警告の記録を見ます。 define a new trusted application:信頼するアプリケーションを指定する This shortcut represents a convenient way to create an automatic shortcut Allow rule for applications that you trust. 信頼するアプリケーションを自動的に許可するルールを作成します。 define a new blocked application:遮断するアプリケーションを指定する This shortcut represents a convenient way to create an automatic shortcut Deny rule for applications that you do not trust. 信頼しないアプリケーションを自動的に拒否するルールを作成します。 stealth ports wizard:ステルスポート・ウィザード This wizard allows you to create a set of global firewall rules, which will affect your computer s visibility from other computers. あなたのコンピュータが他のコンピュータからどう見えるかに関わる全般的なファイアウォールのルールの一部を設定します。 view a active connections:現在の接続を見る view which application are currently connecting to the Internet along with the IP, Port, Protocol and Traffic level of the connection. どのアプリケーションが現在インターネットに接続しているかを、IPアドレス、ポート、プロトコル、転送量と共に表示します。 my port sets:ポートの編集 my network zones:ネットワークゾーンの編集 my blocked network zones:遮断するネットワークゾーンの編集 advanced:詳細 network security policy:ネットワーク・セキュリティー・ポリシー predefined firewall policies:予め指定したファイアーウォールのポリシー attack detection settings:攻撃の検知に関する設定 firewall behavior settings:ファイアーウォールの作動に関する設定 defense+:ディフェンス+ common tasks:一般 view defense+ events:ディフェンス+の記録を見る my protected files:保護するファイル my quarantined files:隔離するファイル my pending files:保留しているファイル my own safe files:安全な実行ファイル view active process:現在のプロセス見る my trusted software vendor:信頼するソフト会社 my protected regstry keys:レジストリキー my protected com interfaces:保護するCOM インターフェイス advanced:詳細 computer security policy:コンピューター・セキュリティー・ポリシー This section is all about Defense+ rules. Advanced users can use this section to manage the Defense+ rules to exploit the full power of the Defense+ engine. ディフェンス+の全てのルールに関する項目です。上級者はこの項目でディフェンス+のルールを定義することによってディフェンス+エンジンを最大限に活用できます。 Predefined Security Policy:予め指定したセキュリティー・ポリシー You can create a set of Defense+ rules which can be shared of by more than one application. Such a set is called a Predefined Security Policy あなたは複数のアプリケーションで共有することの出来るディフェンス+のルールのセットを設定出来ます。そのようなセットは予め指定したセキュリティー・ポリシーから呼び出されます。(もっと上手く訳して) Image Execution Control Settings:画像の実行の制御に関する設定(ファイルの実行制御、あたりのほうがいい気が。少なくともImageは画像ではない。) Image Execution Control Settings is an integral part of Defense+ engine. It is responsible for authenticating every executable image being loaded into the memory. ファイルの実行制御はディフェンス+エンジンの不可欠な部分です。これはあらゆる実行可能なイメージがメモリに読み込まれることに対して責任を持ちます。(責任でいいのかな?) Defense+ Settings:ディフェンス+の設定 Defense+ has many options which affect its defense mechanisms. You can easily modify these options to make Defense+ operate according to the specific defense requirements of your computer. ディフェンス+には防御の体系に影響する多くの設定があります。Defense+をコンピュータの個々の防御の必要性に沿うように動作させるために、これらのオプションを簡単に変更できます。 miscellaneous:他 settings:設定 this section lets you configure general settings like password protection,update options,language,theme,etc. パスワード、アップデート、言語、スキンなどの一般的な設定を行います。 manage my configurations:設定情報の編集 this section allows you to import/export/delete your firewall s configuration settings ファイアーウォールの設定のインポート、エクスポート、削除を行います。 diagostics:診断 did your firewall report an error? this tool may help you to identify the problem. ファイアーウォールからエラーが出た場合に問題の特定を補助します。 check for updates:アップデートの確認 check for the latest updates for your fire wall to make sure it is to up-to-date. ファイアーウォールの最新のアップデートを確認します。 submit supicious files:疑わしいファイルの情報の送信 did your firewall report suspicious files? you can submit as many files as you wish to COMODO for analysis by using this section ファイアーウォールにより疑わしいファイルを検出した場合に、コモド社での分析のための情報としてファイルの情報を送信します。 browse support forums:サポートフォーラムを見る Need help? find answer to your question in COMODO forums, our developers regularly post and we would love to hear from you. コモド・フォーラムを表示します。 (そのまま訳するなら「お困りでしょうか?コモド・フォーラムで疑問の答えを探してみましょう。 開発者も定期的に投稿し、ユーザーのご意見をお待ちしています。」のようになるけれども、端折ってみた。) help:ヘルプ do you want to learn more about your firewall? you can use this section to view the help file. ファイアーウォールについて知りたいときにヘルプファイルを見ることができます。 about:このソフトについて view the copyright and version information about your firewall 商標登録およびこファイアーウォールのバージョン情報を表示します。 Defense+ Alert: Defense+のAlertはいくつかパターンがある。 access the loopback network interface xxx.exe is trying to bold(){access the loopback network interface}. What would you like to do? xxx.exeはループバックインターフェイス(*)にアクセスを試みています。どうしますか? (* 自ホストで動くプロセスとの通信やソフトのテストのために使われるネットワーク、IPアドレス127.0.0.1が一般的) Security Consider actions xxx.exe bold(){could not be recognized} and it is bold(){about to access the loopback network interface.} The IP address range bold(){127.0.0.0.1/127.255.255.255} belongs to a special network zone called the loopback network interface. Althouth it is a pseudo-network zone i.e. no real network traffic occurs to/from your computer, ti allows an application to communicate with other applications such as local proxy servers installed in the same computer. If xxx.exe is one of your everyday applications, you can safely allow this request. xxx.exeのループバックインターフェイスへのアクセスは承認されていません。その(ループバックインターフェイスの)IPアドレスの範囲は127.0.0.1から127.255.255.255でループバックインターフェイスと呼ばれる特別なネットワークゾーンに属しています。たとえそれが疑似的なネットワーク、つまりパケットのやりとりがないものであっても、アプリケーションに他のアプリケーションとコミュニケーションを取るための、媒体をインストールする事を許可するようなものです。もしxxx.exeが信頼できるアプリケーションの一つなら、あなたはこの要求を安全に許可でききます。 ※ Allow this request:許可する Block this request:拒否する Treat this application as:プリセットから指定(超意訳) -Installer or Updater:インストーラまたはアップデータ -Trusted Application:信頼するアプリケーション -Windows System Application:ウィンドウズのシステムアプリケーション -Isolated Application:隔離するアプリケーション(or 信頼しない、拒否する のほうがいいかも) -Limited Application:動作を制限するアプリケーション Remember my answer exeute xxx.exe is trying to execute yyy.exe. What would you like to do? xxx.exeはyyy.exeを実行しようとしています。どうしますか? Security Consider actions ※ access xxx.exe in memory Firewall Alert xxx.exe is trying to bold(){connect to the internet}. What would you like to do? xxx.exeはインターネットに接続しようとしています。処理の選択 Application Remote Port Security Consider actions xxx.exe bold(){could not be recognized} and it is about to connect the internet. If it is one of your everyday applications, you can allow this request. xxx.exeのインターネット接続は承認されていません。もしxxx.exeが信頼できるアプリケーションの一つなら、この要求を許可できます。 ※ Allow this request:(接続を)許可する Block this request:拒否する Treat this application as:プリセットから指定(超意訳) -Web Browser:Webブラウザ -Ftp Client:FTPクライアント -Trusted Application:信頼するアプリケーション -Blocked Applicaton:信頼しないアプリケーション -Outgoing Only:外向きの接続のみ受け付ける Remember my answer Help (Comodo Firewall User Guide) Defense+ Tasks Advanced Defense+ Settings Monitor Settings tab The Monitor Settings tab allows you configure which activities, entities and objects should be monitored by Defense+. 「モニター設定」タブは各部の動作や、Defense+によってモニターするオブジェクトを設定します。 Note The settings you choose here are universally applied. ※ここで選択された設定は全体に適用されます。 If you disable monitoring of an activity, entity or object using this interface it will completely switch off monitoring of that activity on a global basis - effectively creating a universal Allow rule for that activity . This Allow setting will over-rule any policy specific Block or Ask setting for that activity that you may have selected using the Access Rights and Protection Settings interface. もし、いずれかのモニタリングを無効にした場合、完全にそれらのモニタリングは基本的に無効にされます。―これは普遍的な 許可(Allow) のルールです。この 許可 するルールは Access Rights や Protection Settings の画面から設定できる 不許可(Block) や 確認(Ask) より優先順位が高いルールとなるでしょう。 Activities To Monitor Interprocess Memory Access - Malware programs use memory space modification to inject malicious code for numerous types of attacks, including recording your keyboard strokes; modifying the behavior of the invaded application; stealing confidential data by sending confidential information from one process to another process etc. One of the most serious aspects of memory-space breaches is the ability of the offending malware to take the identity of the invaded process, or impersonate the application under attack. This makes life harder for traditional virus scanning software and intrusion-detection systems. Leave this box checked and Defense+ will alert you when an application attempts to modify the memory space allocated to another application. Interprocess Memory Access - マルウェアは多種多様な攻撃用の悪意のあるコードを注入するためにメモリスペース改変を用います。攻撃の種類は、キーロガー、進入されたアプリケーションのふるまいの制限、あるプロセスから他のプロセスに内部情報を送ることによる内部情報の窃盗、などを含みます。もっとも深刻なメモリスペース違反のひとつは、進入されたプロセスのアイデンティティを維持したり、攻撃下にあるアプリケーションの「ふりをする」、問題のあるマルウェアの能力です。これらは伝統的なウイルスをスキャンするソフトウェアと進入検知システムを動作させにくくします。ボックスのチェックを残すことで、Defense+はあるアプリケーションが他のアプリケーションに割り当てられたメモリスペースの改変を企てた時、あなたに知らせます。 Windows/WinEvent Hooks - In the Microsoft Windows® operating system, a hook is a mechanism by which a function can intercept events (messages, mouse actions, keystrokes) before they reach an application. The function can act on events and, in some cases, modify or discard them. Originally developed to allow legitimate software developers to develop more powerful and useful applications, hooks have also been exploited by hackers to create more powerful malware. Examples include malware that can record every stroke on your keyboard; record your mouse movements; monitor and modify all messages on your computer; take over control of your mouse and keyboard to remotely administer your computer. Leaving this box checked means that you are warned every time a hook is executed by an untrusted application. Windows/WinEvent Hooks - Windowsにはアプリケーションに届く前にメッセージやマウスの動き、キーボード入力を傍受する関数(システム)があります。この関数が作動すると、時としてそれらが改竄されたり捨てられたりすることがあります。元々はソフトウェア開発者により有用でパワフルなアプリケーションの開発のために開発されましたが、これはより強力なマルウェアを作成するハッカー達の攻撃手段になっています。たとえば、あなたの全てのキー入力、マウス操作の記録、画面の監視、改竄ができるマルウェアが含まれていれば、マウスやキーボードのコントロールは間接的なあなたのパソコンの管理者(攻撃者)に乗っ取られます。このボックスのチェックを残すことは、常に信頼できないアプリケーションによってこの関数が実行されることを、あなたに警告することを意味します。 Device Driver Installations - Device drivers are small programs that allow applications and/or operating systems to interact with a hardware device on your computer. Hardware devices include your disk drives, graphics card, wireless and LAN network cards, CPU, mouse, USB devices, monitor, DVD player etc.. Even the installation of a perfectly well-intentioned device driver can lead to system instability if it conflicts with other drivers on your system. The installation of a malicious driver could, obviously, cause irreparable damage to your computer or even pass control of that device to a hacker. Leaving this box checked means Defense+ will alert you every time a device driver is installed on your machine by an untrusted application. Loopback Networking - Loopback connections refer to the internal communications within your PC. Any data transmitted by your computer through a loopback connection is immediately also received by it. This involves no connection outside your computer to the internet or a local network. The IP address of the loopback network is 127.0.0.1, which you may have heard referred to under its domain name of http //localhost i.e. the address of your computer. Loopback channel attacks can be used to flood your computer with TCP and/or UDP requests which can smash your IP stack or crash your computer. Leaving this box checked means Defense+ will alert you every time a process attempts to communicate using the loopback channel. Process Terminations - A process is a running instance of a program. (for example, the Comodo Firewall Pro process is called cfp.exe . Press Ctrl+Alt+Delete and click on Processes to see the full list that are running on your system). Terminating a process will, obviously, terminate the program. Viruses and Trojan horses often try to shut down the processes of any security software you have been running in order to bypass it. With this setting enabled, Defense+ will monitor and alert you to all attempts by an untrusted application to close down another application. Window Messages - This setting means Comodo Firewall Pro will monitor and detect if one application attempts to send special Windows Messages to modify the behaviour of another application (e.g. by using the WM_PASTE command). DNS Client Service - This setting alerts you if an application attempts to access the Windows DNS service - possibly in order to launch a DNS recursion attack. A DNS recursion attack is a type of Distributed Denial of Service attack whereby an malicious entity sends several thousand spoofed requests to a DNS server. The requests are spoofed in that they appear to come from the target or victim server but in fact come from different sources - often a network of zombie pc s which are sending out these requests without the owners knowledge. The DNS servers are tricked into sending all their replies to the victim server - overwhelming it with requests and causing it to crash. Leaving this setting enabled will prevent malware from using the DNS Client Service to launch such an attack. Note for beginners DNS stands for Domain Name System. It is the part of the Internet infrastructure that translates a familiar domain name, such as example.com to an IP address like 123.456.789.04. This is essential because the Internet routes messages to their destinations on the basis of this destination IP address, not the domain name. Whenever you type a domain name, your internet browser contacts a DNS server and makes a DNS Query . In simplistic terms, this query is What is the IP address of example.com? . Once the IP address has been located, the DNS server replies to your computer, telling it to connect to the IP in question. Entities To Monitor Against Modifications Protected COM Interfaces enables monitoring of COM interfaces you specified here. Protected Registry Keys enables monitoring of Registry keys you specified here. Protected Files/Folders enables monitoring of files and folders you specified here. Objects To Monitor Against Direct Access Determines whether or not Comodo Firewall Pro should monitor access to system critical objects on your computer.. Using direct access methods, malicious applications can obtain data from a storage devices, modify or infect other executable software, record keystrokes and more. Comodo advise the average user to leave these settings enabled Physical Memory Monitors your computer s memory for direct access by an applications and processes. Malicious programs will attempt to access physical memory to run a wide range of exploits - the most famous being the Buffer Overflow exploit. Buffer overruns occur when an interface designed to store a certain amount of data at a specific address in memory allows a malicious process to supply too much data to that address., This overwrites its internal structures and can be used by malware to force the system to execute its code. Computer Monitor Comodo Firewall Pro will raise an alert every time a process tries to directly access your computer monitor. Although legitimate applications will sometimes require this access, there is also an emerging category of spyware-programs that use such access to monitor users activities. (for example, to take screenshots of your current desktop; to record your browsing activities etc) Disks Monitors your local disk drives for direct access by running processes. This helps guard against malicious software that need this access to, for example, obtain data stored on the drives, destroy files on a hard disk, format the drive or corrupt the file system by writing junk data. Keyboard Monitors your keyboard for access attempts. Malicious software, known as keyloggers , can record every stroke you make on your keyboard and can be used to steal your passwords, credit card numbers and other personal data. With this setting checked, Comodo Firewall Pro will alert you every time an application attempts to establish direct access to your keyboard. Ver.3.xのインストールウィザードの文を訳してみよう。 in case you have any third party personal firewall installed, please uninstall that before installing COMODO firewall Pro. Would you like to continue? 他社製のパーソナル・ファイアーウォールをインストールしている場合には コモド・ファイアーウォール・プロをインストールする前にそちらをアンインストールしてください。続けますか? welcome to the Comodo Firewall Pro Installer. This will install COMODO Firewall Pro on your computer. to continue,please click "Next" button. コモド・ファイアーウォール・プロインストーラーを起動しました。 これよりコンピューターにコモド・ファイアーウォール・プロをインストールします。 続けるには「Next」をクリックしてください。 do you accept all the terms of the proceeding licence agreement? If you choose "I DECLINE" the set up will close. To install the COMODO Firewall Pro, you must accept this agreement. 使用許諾契約書のすべての項目に同意しますか? 「I DECLINE」を選択すると、インストールせずに終了します。 コモド・ファイアーウォール・プロをインストールするには、この契約書に同意しなければなりません。 Setup will install COMODO Firewall Pro in the following folder. to install to this folder click next. To install to a different folder, click Browse and select another folder. 以下のフォルダにコモド・ファイアーウォール・プロをインストールします。 このフォルダにインストールする場合は「next」をクリックしてください。 異なるフォルダにインストールする場合には、「Browse」をクリックして他のフォルダを選択してください。 Welcome to the Comoco Firewall Configuration Wizard. This wizard will help you to configure you firewall in the couple of steps. During this process,please do not close the wizard or power off on your computer The installation may cause your internet connection to be temporarily dropped. please save all your work before continuing. To continue,please press "Next" button. コモド・ファイアーウォール設定ウィザードへようこそ。 このウィザードによってファイアーウォールをかんたんに設定することができます。 設定中は、このウィザードを閉じたりコンピューターの電源を切らないでください。 インストールにより、一時的にインターネットの接続が切断されることがあります。 このウィザードを続ける前に作業中のものをすべて保存しておいてください。 続けるには「Next」を押してください。 COMODO Firewall Pro has many powerful features which affect the number of popup alerts you may see while it is installed. コモド・ファイアーウォール・プロではポップアップ・アラートを出す有用な機能が多く装備されています。 advanced Firewall with Defence+(ディフェンス+付き 上級モード) this option is recommended for experenced users.in addition to the firewall engine, it is going to activate the Defence+ to cope with malware by protecting more resorces than just your internet connection. The number of popup alerts may increase depending on your configuration. こちらは熟練したユーザーにおすすめです。ファイアーウォール・エンジンに加えて インターネット接続よりも多くのリソースを保護することで、悪質なソフトウェア(マルウェア)の活動に対処する「Defence+」を有効にします。 ただし、設定によってはポップアップ警告が多くなることがあります。 Basic Firewall(基礎モード) this option is recommended if you are not familiar with computer too much or you do not want to see frequent alerts from your firewall. It will not activate Defence+ to fight with malware but your computer still be secured with an industry strength firewall engine. こちらはあまりコンピューターに詳しくない人、頻繁なポップアップ警告に悩まされたくない人におすすめです。 悪質なソフトウェア(マルウェア)に対処するための「Defence+」は有効になりませんが、セキュリティーは有料のファイアーウォールなみのエンジンによって保護されます。 COMODO Firewall Pro has been installed succesfully. Please restart the system for installation to complete コモド・ファイアーウォール・プロが正しくインストールされました。 システムを再起動しインストールを完了してください。
https://w.atwiki.jp/comodopf/pages/39.html
2010-02-26 2月リリース予定とされているCIS 4のRCが リリース された。入手には公式フォーラムのアカウントが必要。このリリースはテスター向けでありテスト以外の使用は推薦されない。 2010-02-02 COMODO Internet Security 3.14.130099.587が リリース された。アップデートは自動更新で適用される。細かいパフォーマンスに関する問題が修正された。 2010-01-29 COMODO Internet Security 3.14.129887.586が リリース された。アップデートは自動更新で適用される。このリリースはメンテナンスリリース(バグ修正)。 修正! Defense+のファイル保護が特定の方法で迂回できてしまっていた。 64 bit OSでThreatcastの登録が失敗してしまうことがあった。 AVが特定の状況でウイルスデータベースをアップデートしていなかった。 2010-01-28 本日午前1時ごろから午後9時36分までの間トップページのComodoのリンクが書き換えられ、中国のサイトのリンクに変更されていました。www.aguse.jpで調査したところマルウェアが検出されました。もしComodoをクリックされた方はマルウェアなどに感染していないか注意してください。 2010-01-27 2月に次期バージョンCIS 4がリリース予定であるが、開発中の2つ目のベータバージョンCOMODO Internet Security 4.0.129536.679 BETAがリリースされた。入手には公式フォーラムのアカウントが必要。なお開発版はテスト目的であり、データが破壊される恐れがあるとしている。 2010-01-19 本日午後3時ごろ何者かにトップページが書き換えられコピペと思われる文字列とアダ ルトサイトへのリンクが貼られていました。IPアドレスから割り出したホストはntoska??????.oska.nt.ftth4.ppp.infoweb.ne.jp(?は数字)で、もし今回の荒らしがウイルス等によるものであればPCのウイルス等の感染によってトップページが書き換えられた恐れもありますので該当のプロバイダに加入している方はPC全体のウイルスチェック等をお勧めします。また、トップページに張られていたリンクのリンク先のサイトをaguse.jpでチェックしましたが、ウイルス等は検出されませんでした。 最後になりましたがトップページを戻していただいた方有難うございました。なお、今後続くようであればinfowebを規制したり、トップページを書き込み禁止にするかもしれません。 2010-01-10 Comodo Internet Securityの次期メジャーバージョンアップであり、sandbox機能を搭載したComodo Internet Security 4.0を2月にリリースする予定であると、COMODOは Newsletters で報じた。 2010-01-07 COMODO Internet Security 3.13.126709.581が リリース された。アップデートは自動更新で適用される。AVのアップデートの問題が修正された。 2009-12-29 COMODO Internet Security 3.13.125662.579が リリース された。アップデートは自動更新で適用される。AVがアップデートされ、すべてのAVユーザーにbases.cav (〜96MB)が全部ダウンロードされる。アップデートでAVエンジンの不具合( AVデータベースの不一致 )が修正される。 アンインストール するときは必ずCISを終了させてから行ってください。 2009-12-24 3.13.125300.577へのアップデートがあったようだが現在停止している。詳細は不明。 該当のトピック 2009-12-12 主要な総合セキュリティソフトを評価する Proactive Security Challenge が更新された。PC Tools Firewall Plus 6.0.0.86がパーフェクトスコアとなりCISと並んだ。 2009-11-26 COMODO Internet Security 3.13.121240.574が リリース された。アップデートは自動更新で適用される。573/572/560のバージョンにおいて、Windows 7の特定の環境でBSODを引き起こしていたのが修正された。 アンインストール するときは必ずCISを終了させてから行ってください。 2009-11-20 COMODO Internet Security 3.13.120417.573が リリース された。アップデートは自動更新で適用される。先日のアップデートでcmdagent.exeが一部の環境でクラッシュを引き起こしていた不具合が修正された。 アンインストール するときは必ずCISを終了させてから行ってください。 2009-11-18 COMODO Internet Security 3.13.119746.572が リリース された。 アップデートは取りやめ になっていたが 再びリリースされた ようだ。アップデートは自動更新で適用される。このリリースはメンテナンスリリース(バグ修正)。 アンインストール するときは必ずCISを終了させてから行ってください。 ※3.13にアップデート後再起動すると操作不能に陥るケースがあるようです。その場合はWindowsをセーフモードで起動し、CISをアンインストールしてください。 改善! AVエンジンにより進んだ検知手法を採用 Windows XP 64 のレジストリプロテクションを強化 修正! Defense+がセクション名をハンドルしている間オブジェクト名を正確にハンドルできていなかった(※追記) Defense+がレジストリキーのACLの変更について保護できていなかった 2009-10-10 主要な総合セキュリティソフトを評価する Proactive Security Challenge が更新された。CISはスコア100%となって再びトップへ返り咲いた。CISがトップになるのは今年4月以来で半年ぶり、スコア100%は去年の3月以来で1年半ぶりとなる。 2009-10-07注意! AV(Comodo Antivirus)のユーザーで、AVデータベースの不具合によってcmdagent.exeのCPU使用率が99%になる問題が多発している。 AVを無効にすることで一時的に問題を回避できるようだ。 AVを無効にするには、タスクトレイの盾アイコンを右クリック→Antivirusセキュリティレベルを無効にした後再起動する。 現在の正常なAVのデータベースバージョンは2524。不具合のあるバージョンは2525から2527。これ以降のバージョンでは不具合は修正されている。 解決法(以下の大雑把な翻訳) https //forums.comodo.com/other_general_gui_etc_bugs/cmdagentexe_hogging_cpu-t46124.0.html;msg332421#msg332421 セーフモードで起動。 c \program files\Comodo\Comodo Internet Security\scanners\bases.cav を削除 その他→診断(赤くなったりしても気にしない) AVデータベースのバージョンが1になる AVデータベースをアップデートする 公式のアナウンス https //forums.comodo.com/empty-t46150.0.html ※公式では上の3番目のステップの変わりに c \program files\comodo\comodo internet security\repair\bases.cav を c \program files\comodo\comodo internet security\scanners フォルダにコピーし、再起動してからAVデータベースのアップデートを行うことで対応している。 2009-09-18 COMODO Internet Security 3.12.111745.560が リリース された。アップデートは自動更新で適用される。このリリースはメンテナンスリリース。 アンインストール するときは必ずCISを終了させてから行ってください。 修正! いくつかの理由でAVが誤検出していた。 GUIとhelper serviceの継続的クラッシュの原因となるいくつかのバグに対処した。 長期の大量のネットワークトラフィックによってDPC latencyの上昇をCISが引き起こしていた。 2009-09-16 3.11.111344.557へのアップデートがあったがすぐに元のバージョンに戻されたようだ。詳細は不明。( 公式フォーラムの該当トピック ) 2009-09-10 主要な総合セキュリティソフトを評価する Proactive Security Challenge が更新された。CISは今までライバルのセキュリティソフトとトップを競い合ってきたがここに至って、バージョンが6になったPC Tools Firewall Plusのスコアが急浮上し99%となってCISを抜いた。数ヶ月前までフリーでは敵なしの状態だったCISだが、新たなライバルが次々と出現しており、セキュリティ企業のProactive Security Challengeに対する注目度の高さが伺える。 2009-08-26 3.11.108364.552が リリース された。アップデートは自動更新で適用される。 更新内容 改善! メモリスキャナーの技術が追加更新され、メモリにあるウイルスをより検知するようになった。 修正! Antivirusが圧縮ファイルのスキャン時にメモリを大量に消費していた。 Antivirusが一部の状況下で間違ったアーカイブ名をレポートしていた。 Antivirusが特定の状況下の64bitOSでフリーズを引き起こしていた。 Antivirusが特定の圧縮ファイルのスキャン時にクラッシュしていた。 CISがインストールされているといくつかのWindows Updatesがインストールできなかった。 2009-07-08 3.10.102363.531が リリース された。アップデート内容はDOSアプリケーションがクラッシュしていたのを修正、SafeSurfがアップデートで自動でアンインストールされていなかったのを修正、SpySweeperとの互換性問題を修正、となっている。 2009-07-04 CIS 3.10.102194.530が リリース された。509から529にアップデートする際設定が消失するバグが 修正 された。中断されていた509からの自動アップデートも再開された。 リリース文の翻訳 。最新の日本語翻訳ファイルも 公開された 。 2009-07-03 CIS 3.10.101801.529が リリース されたが509からアップデートすると設定が引き継げない バグ があったため現在509からのアップデートは停止されている。新機能は、 COMODO Secure DNS 、アップデートのURLを変更許可など。改善点は、Windows Vista以上でのWindows Security Centerとの統合の改善、AVエンジンがサポートするアーカイブの追加とさらなる検出能力の向上、ディスクのダイレクトアクセスのアラートの減少など。その他いくつものバグが修正された。また翻訳も更新されている。 2009-06-29 事実上FirewallではなくSecurity Suiteのテストになっていたため4月23日よりFirewall ChallengeからProactive Security Challengeに 名称が変更 されていた Proactive Security Challenge が更新された。Kasperskyが2番目に割り込んできた格好だ。他はCISも含め一つずつ順位を落とした。現在推薦されているフリーなソフトは順にCIS、Outpost Firewall Free 2009、Online Armor Personal Firewall、PC Tools Firewall Plus、Netchina S3 2008となる。 2009-05-23 以下のGENO騒動だが、今回は攻撃者のIPアドレスが鎮静化したようだ。だが依然として、感染中のサイトに行くと感染するようだ。(So-netのJSRedir まとめ 、 おさらい )※一部修正 2009-05-17 矢継ぎ早にCIS 3.9.95478.509がまたリリースされた。システムフリーズとBSOD(死のブルースクリーン) が修正された。このアップデートは自動でアップデートされる。また、現在Zlkonの亜種でGumblarというウイルス、通称GENOウイルスが猛威を振るっているらしい。CISの通常保護機能で完全に感染を防げるかは不明だが、適切な設定がなされてあればDefense+で感染は防げるだろう。念のため、Firewallで以下のサイト等を参考にIPとホスト両方をネットワークゾーンで遮断すると良い。なお、IPとホストは変動を続けており、対策が確立するまでは注意を怠らない方がいいだろう。※数か所記述を修正( 同人サイト向け・通称「GENOウイルス」対策まとめ 、 GENOウイルスまとめ 、 cNotes 、 Zlkon, Gumblar 問題に関して ) 2009-05-15 CIS 3.9.81003.508が リリース され、3.9.76924.507と差し替えられた。このアップデートではAntivirusがアップデートされた。なお、CIS3.9のリリース文の翻訳があったので参考にリンクをさせてもらう。( リンク ) 2009-05-14 本日メジャーバージョンアップとなるCIS3.9.76924.507が リリース された。3.8からは自動でアップデートされる。3.9で追加された機能は、各種言語のサポート、リアルタイムウイルススキャナの処理状態の把握機能、Memory Virus Scanner(旧BOClean)の統合など。そのほかの変更は、UIの変更、Defense+やFirewallの強化、多数のBugfixなど。日本語に変更するにはMiscellaneous→Settings→Language→日本語を選択後、CISを再起動する。翻訳して下さった方には感謝したい。お疲れ様でした。 2009-05-02 本日 Firewall Challenge が更新され、Online Armor(有料)がスコア99%で96%のCISを抜きトップとなった。また、新しくOutpost FirewallのFree版がスコア94%で登場した。Outpostは将来的にCISの強力なライバルとなりえる。 2009-04-27 海外の大手ソフトウェア紹介ダウンロードサイトSoftpediaが、ComodoのソフトウェアをSoftpediaから削除したと報じた。主な削除理由はCISのインストーラがホームページ変えたり検索エンジン追加したりSafesurfとかAsk Toolbarをインストールするのはユーザの承諾ありでもSoftpediaの100%フリー認定から外れるだろ、ということみたい。( 元記事 ) 2009-04-25 次期メジャーバージョンアップであるCIS3.9の、テスター向けビルドであるRC1がリリースされた。バージョンは3.9.74913.496 RC1。3.9で追加される新機能は、各種言語のサポート、Memory Virus Scanner(旧BOClean)の統合など。そのほかの変更は、UIの変更、Defense+やFirewallの強化、各種Bugfixなど。なお、日本語化については有志達によってほぼ作業が終わったようである。お疲れ様でした。 2009-04-09 4月7日、 Firewall Challenge が更新され、CISがスコア96%となり再びトップになった。CISはこれを機に安定性や使い勝手向上に励んでもらいたいところ。 2009-02-26 CISのアップデートがリリースされた。バージョンは3.8.65951.477。64ビットOSでの不具合などが修正されている。 2009-02-19 CISのアップデートがリリースされた。バージョンは3.8.64739.471。Antivirusでスキャン中にクラッシュする不具合など3点が修正されている。 2009-02-12 CISの次期メジャーバージョンアップ、3.8.64263.468がリリースされた。Antivirusにヒューリスティック機能、Defence+にバッファオーバーフロー保護機能が追加された。 2009-01-24 22日、次期メジャーバージョンアップとなるCIS3.8のセカンドベータ、3.8.61948.459 BETAがリリースされた。CIS3.8ではCOMODO Memory Firewallが新たに統合される模様。 2008-12-04 CISのアップデートがリリースされた。バージョンは3.5.57173.439。アップデートを行うには、通常だとMiscellaneousタブの Check For Updates をクリックする。また、11月30日に Firewall Challenge が更新され、CISの結果は90%となった。現在2位。 2008-11-20 CISのアップデートがリリースされた。バージョンは3.5.55810.432。 2008-10-31 CFPのアップデート機能で、3.5.54375.427へのアップデートが可能になった。CFPの見た目は変わらず、メインウィンドウもCOMODO Firewallのままだ。設定も自動で引き継がれたようだ。 2008-10-30 CIS(COMODO Internet Security)が23日リリースされた。リリースに伴いCISについてのページを作った。ページではCISについて簡単にまとめてある。現在の最新バージョンは3.5.54375.427。 2008-10-23 COMODO Internet Security 3.5.53518.419 RC2 なるものが公式ForumのFirewallスレッドでリリースされた。なんでも、 アンチウイルスとファイアウォール、Defense+ の機能を1つにしたセキュリティソフト ということらしい。今後のCFPの動向は不明。 2008-07-11 7月4日に Firewall Challenge が更新され、新たな結果が発表された。有料のPFWが追い上げてきている。スコアが高い順に、99%のOutpost Firewall Pro(有料版)、98%のOnline Armor(有料版)、95%のCFP、93%のProSecurity(有料)と続く。 2008-06-29 6月28日に Firewall Challenge が更新され、新たな結果が発表された。CFPは2位に転落。有料版のOnline Armorがスコア98%で1位に返り咲いた。 2008-05-27 5月22日にCFP3.0.23がリリースされたが、このアップデートよりSafeSurf Toolbarが同梱され、CFPインストール時にToolbarを入れるか選択できるようになった。3.0.22以前からのアップデートではToolbarはインストールされないようだ。 また、5月18日に Firewall Challenge が更新され、新たなテストが追加された。これによりCFP3.0のスコアは95%と下降したが、未だ1位を保っている。 2008-03-19 数ヶ月ぶりに更新された matousec.com に、CFP3.0を含むメジャーなPFWを調査した Firewall Challenge が掲載されています。これによるとCFP3.0は現在1位。 (※25日に2位に転落、30日に再び1位(スコアが100%)となり、Online Armorと1位を分け合っている。) 2008-02-21 英Comodoの日本法人 Comodo Japan が設立されたそうです。CFPの日本語化もするとか。 英Comodo、アジア地区初となる現地法人「コモドジャパン」を設立 2007-11-21 メジャーバージョンアップとなる3.0.x.xxxが開発を終え、 リリース された。
https://w.atwiki.jp/comodo/pages/2.html
メニュー トップページ メニュー メニュー2 Comodo公式 解説サイト Comodo Firewall Pro @ まとめ 基本的な使い方 @ウィキ ガイド @wiki 便利ツール @wiki
https://w.atwiki.jp/comodo/
Comodo Firewall Pro 構成ウィザードにようこそ。 このウィザードは、あなたの設定に従って、Comodo Firewall Pro を構成するのを手伝います。 ☑ 自動構成 (推奨) ☐ 手動構成 (パワーユーザー向け) ☑ Windows ファイアウォールを無効にする (推奨) ☑ Windows XP SP2 のデータ実行防止(DEP)機能 を有効にする (推奨) このオプションは、適切であるなら Windows XP SP2 と DEP に対応する CPU がサポートする 防衛機構を使うことによってバッファ・オーバーフロー攻撃に対する保護を可能にするでしょう。 我々は、このオプションを有効にすることを強く推奨します。 概要 ファイアーウォールは ○ 回の高危険度のイベントを記録しました。 有効期間 : 生涯 ライセンスの種類 : フル セキュリティモニタリング アプリケーションモニタ ・・・ 有効 コンポーネントモニタ ・・・ 学習 ネットワークモニタ ・・・ 有効 アプリケーションの動作分析 ・・・ 有効 保護強度 ・・・ 完璧 コンピュータセキュリティレベル あなたの現在のセキュリティ設定をテストしてください ☐ すべてブロック ☑ カスタム ☐ すべて許可 カスタム あなたのコンピュータのセキュリティレベルは カスタム に設定されています。 これは、あなたが構成した設定が適用されることを意味します。 アクセス数 - 今日 - 昨日 -
https://w.atwiki.jp/comodopf/pages/40.html
新バージョンであるCIS4についての簡易の暫定的な解説。各単語等の詳細は設定方法かtips、または掲示板を参照してください。 CIS4について 変更点 Q Aサンドボックスについて CPU使用率が100%になるんだけど… 日本語入力できない Antivirusのエンジンについて Firewallのデフォルトのルールおかしい? デフォルトのルールでLANのファイル共有とかリモートデスクトップ関連等がうごかない インストール中のダウンロードが遅い 日本語表示にしたい 自動学習で作られるルールがへった? IPv6に対応した? Log Viewerについて livePCsupportについて CIS4について http //forums.comodo.com/feedbackcommentsannouncementsnews-cis/comodo-internet-security-40135239742-released-t52402.0.html CIS3.0から2年ぶりのメジャーバージョンアップ。 今のところ新しい文章は日本語化されていないので注意。 CIS3.14からCIS4へのアップデートの通知は数週間(weeks)ほど後になる。 ダウンロード http //www.comodo.com/home/download/download.php?prod=cis インストール(簡単な解説) http //www4.atwiki.jp/comodopf/pages/20.html#id_8814bffc 旧バージョンCIS3.14のダウンロード https //forums.comodo.com/empty-t50813.0.html または http //www.filehippo.com/download_comodo/6975/ 変更点 サンドボックスの実装 ウェブベースのオンラインインストーラオフラインに戻された 赤を基調とした新テーマ Defense+の監視設定がすべてONに ポップアップアラートが減少した ポップアップアラートのレイアウトが変更された Antivirusエンジンの性能向上 Log Viewerが高機能に ログが削除できなくなった 等々 Q A サンドボックスについて サンドボックス 。 サンドボックス内でアプリケーションを実行するとファイルシステムやレジストリやほかのプロセスへのアクセスが制限される。 サンドボックスを有効にしていると日本語入力時などでCPU使用率が100%近くなる場合があるらしい。 サンドボックス機能は無効にできる。 設定はDEFENSE+ - Sandbox - Sandbox Settingsで行う。 CPU使用率が100%になるんだけど… 上の項目を参照。 日本語入力できない 上の項目を参照。 Antivirusのエンジンについて 検出やウイルス除去がより改善された。 新しく「消毒」機能が追加された。 セーフモード下でもスキャンできるコマンドラインのウイルススキャナ(cavscan.exe)が追加された。 Firewallのデフォルトのルールおかしい? All ApplicationsのAllowルールとBlockルールを削除するといいかもしれない。 デフォルトのルールでLANのファイル共有とかリモートデスクトップ関連等がうごかない 上の項目を参照。 またはtipsを参考に。 インストール中のダウンロードが遅い ウェブベースのオンラインインストーラはインストール中のダウンロードが遅い。 下記から本体が直でダウンロードできる。非公式だが公認されているみたい。 追記※オフラインがデフォルトになりました。 32 bit 39.1 MB http //download.comodo.com/cis/download/installs/xml_binaries/cis/cis_setup_x86.msi SHA1 - 5EFDFD8DDFDA1E3569E1C9189D7BAE8AEEB3F4ED 64 bit 40.8 MB http //download.comodo.com/cis/download/installs/xml_binaries/cis/cis_setup_x64.msi SHA1 - F7F562675A4A537EF286CD2AA788266F85688BF1 日本語表示にしたい More... - Settings - Language - 日本語 - OK - タスクトレイの盾アイコンを右クリック - Exit - スタートメニューからCOMODO Internet Securityを起動。 日本語を有効にしても有志コミュニティによる日本語化が済んでいないので英語表示が残っている。 自動学習で作られるルールがへった? safe applicationに分類されるアプリケーションのルールは作られないようになった。 元のCISv3のように作られるようにするにはFirewallやDefense+の設定でCreate rules for safe applicationsにチェックを入れる。 IPv6に対応した? 対応は見送られた。 Log Viewerについて 新たにポップアップアラートと設定の変更、タスクの実行のロギングが追加された。 タブ表示になった。 2か月分のカレンダーも表示されるようになった。 livePCsupportについて 自動的に livePCsupportがインストールされるようになった。 必要ない場合はアンインストールできる。
https://w.atwiki.jp/comodopf/pages/36.html
tipsは逆引きのヒント集です。通信関連ならFirewallを参照。コンピューターの動作関連ならDefense+を参照。それ以外で両方に関連している、あるいは両方に関連していないなら全般を参照。 tips全般グループを追加、編集する 自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない インストール時の初期設定に戻したい ルールが肥大化して管理しにくい FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる タスクバーのアイコンが進入禁止マークになる ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。 インストールしたらトップページとか変えられた。 HopSurfツールバーをアンインストールする アンインストールに失敗してネットに繋がらない アンインストールや再インストールについて FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等 アップデート後の不具合 Threatcastが動かない Firewall全般ルールの初期設定 すべてのincoming通信を遮断する NetBIOSを遮断する Remote Desktop svchost.exeの設定 P2P設定 FTPでダウンロードが出来ない場合 jeticoやKeiroなどから移ってきた人へ 169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする 239.255.255.250 1900へアクセスしようとする。 何のIPか調べたい インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい ホストでのブロックがうまくいかない ポート開放がうまくいかない 「Windows Operating System」のログが大量に・・・ ファイル交換とかpingとか公開サーバとかが動かない 通信が勝手に許可されるアプリケーションがある ファイルの共有とかプリンタの共有とかが動かない Defense+ctfmon.exeがいちいちうざい。 某Antivirのポップアップ広告を禁止する 今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz IMEツールバー(言語バー)が出て邪魔 MMORPGが動かない。オンラインゲームが動かない。 nProtect GameGuardが動かない コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等 プログラムの起動をポップアップで制御したい Defense+のログが残る条件は? NvCpl.dllとか、グラフィック関係等でエラーが出る Defense+のログに特定のアプリがいっぱい出てくる。 Defense+を完全停止する キーボードフリーズ ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。 プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。 挙動が勝手に許可されるアプリケーションがある x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る tips 全般 グループを追加、編集する Defense+ Tasks 共通タスク My Protected FilesのGroupsからグループの編集ができる。 これはFirewallとDefense+両方共通のグループ。 自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない バルーンの×を無くなるまでクリック。 インストール時の初期設定に戻したい インストールフォルダに初期設定ファイルが保存されているのでそれをインポート後、アクティブ化する。 新規の初期設定の名前を変えることで既存の設定はそのままに保存しておくこともできる。設定をエクスポートすることもできる。 デフォルトでは C \Program Files\Internet Security 初期設定ファイルは - Antivirus Security.cfg - Firewall Security.cfg - Internet Security.cfg - Proactive Security.cfg Antivirusのみ使用ならAntivirus、Firewall(Firewall + Defense+)のみ使用ならFirewall、両方使用ならInternet Security、最強を目指しているならProactive。 ルールが肥大化して管理しにくい 検索機能を活用する。ルール画面で「Ctrl+F」を押すとキャプション部分が検索ボックスになる。ただしフルパス検索のみ可能。 ルール画面のパージをクリックして古いルールを削除する グループ を活用する。 *(アスタリスク)を活用する。 思いきって 初期設定に戻す 等々 FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる SafeSurf toolbar または HopSurf toolbar をアンインストールする。 タスクバーのアイコンが進入禁止マークになる 何らかの理由でCISがうまく起動できていない状態だとアイコンが盾に禁止マークが表示される。 いくつか対応策を挙げるとすれば 再起動してみる。 その他 - 診断 からCISを修復してみる。 初期設定 に戻してみる。 改善しない場合CISを再インストールする。 ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。 つまり、ポップアップで設定されたルールが優先されて、自動学習で設定されたルールはプライオリティが一番下になる。 インストールしたらトップページとか変えられた。 インストール時の ウィザード でデフォルトのチェックを外さないとHopSurfツールバーがインストールされたり、Internet Explorerのトップページやデフォルトのサーチエンジンが変更される。 HopSurfツールバーをアンインストールするには 下の項 を参照。 トップページの変更はインターネットオプションから行える。 デフォルトのサーチエンジンの変更は、ツール アドオンの管理 検索プロバイダー GoogleかYahooを選択 既定に設定 をクリック HopSurfツールバーをアンインストールする Internet ExplorerとFirefoxを終了させる。 スタートメニュー プログラム HopSurf Add or Remove Components HopSurf Setup が起動するのでUninstall Toobarからアンインストールする。GeckoとはFirefox系のブラウザのこと。 アンインストールに失敗してネットに繋がらない 下の項目を参照。 アンインストールや再インストールについて アンインストール時にCISを終了させずにアンインストールするとうまくアンインストールされないことがあるようだ。 アンインストール時には必ずCISを手動で終了させてからアンインストールしたほうがいい。 CIS終了はタスクバーの盾アイコンを右クリックで終了を選ぶ。 「CISのアンインストールに失敗したことが原因でネットに繋がらなくなった」と確実に確認できる場合、以下を一つずつ行いその都度ネットに接続してみる。 アンインストール用のショートカットを作る。 c \program files\COMODO\COMODO Internet Security\cfpconfg.exe これのショートカットを作って下さい。 そのショートカットのプロパティの「リンク先」を、 "C \Program Files\COMODO\COMODO Internet Security\cfpconfg.exe" -u としてください。 半角スペース-uを必ずつけてください。 その後ショートカットを実行するとアンインストールできます。 CISを再インストールしてみる。セキュリティレベルが「すべてブロック」になっていないか確認する。なっていたらそれ以外にしてみる。 Cドライブを「comodo」で検索して出てくる「comodo」の名前を含むファイルやフォルダを他の適当な場所に移動させるか削除し、必ず再起動する。 レジストリエディタで「comodo」を含むキー検索し全て削除する。レジストリをいじることの危険性を必ず理解した上で行う。あるいはアンインストール支援ソフトやレジストリの掃除や最適化するソフトなどを使う手もある。 CISを再インストールしてみる。 システムの復元を行う。 掲示板や2chの 該当スレッド に 環境 を書いて質問してみる。 FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等 インストール時に COMODO Secure DNS Service を選択したままだとDNS参照がCOMODO Secure DNS Serviceに切り替わる。 日本からのアクセスの場合レスポンスが悪いので体感に影響するかもしれない。 また、Firefoxの場合、ファイアウォールのルールで送受信を許可するに設定してないとレスポンスが極端に悪化します。 COMODO Secure DNS Serviceの停止方法 Windows xpの場合 コントロールパネルをクラッシック表示にし、ネットワーク接続を開く。 ローカルエリア接続のプロパティのインターネットプロトコル(TCP/IP)のプロパティを開く。 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK Windows Vistaの場合 vista DNS 設定 で検索し、「インターネットプロトコル バージョン4(TCP/IPv4)」のプロパティを開く。 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK アップデート後の不具合 アップデートによる不具合が起こるようならクリーンインストールで解決される。 Threatcastが動かない まず以下を確認する。 インターネット接続中にThreatcastを登録(後述)する。 ポップアップアラートにThreatcastタブが表示されるはず。なければまだ登録されていない。 Threatcastタブが表示されているけどレートが表示されない場合、サーバ側の問題である可能性がある。 Threatcastを登録するには、インターネットに接続した状態で、その他 - 設定 - Threatcast を設定後、cfp.exeを再起動する(タスクトレイの盾アイコン右クリック→終了後スタートメニューのプログラムから起動) 登録されるとポップアップにThreatcastタブが表示される。 企業や教育機関等での使用でThreatcastのレートが表示されない場合、ネットワーク管理者がThreatcastサーバへのoutgoing通信を遮断している可能性がある。 Threatcastの登録は次のように動作する。 ホスト名「threatcast.comodo.com」をDNSから引いて、72.9.241.58が返ってくる。 HTTPSで"CONNECT threatcast.comodo.com 443 HTTP/1.0" 200で接続して、Threatcastサーバへ登録する。 Threatcastのログを残すには ネットワーク セキュリティ ポリシーにc \program files\comodo\comodo internet security\cfp.exeをデフォルトのcfp.exeまたはcomodo internet securityのポリシーの上に来るように追加する。 「許可 ログ、out、UDP、送信元アドレス Any、あて先アドレス 72.9.241.58、送信元ポート Any、あて先ポート 53」を設定する。 ここまでhttp //forums.comodo.com/empty-t39435.0.htmlの翻訳。意訳や解釈が入ってます。 Firewall 全般ルールの初期設定 ルータを使用している一般的なネットワーク構成だと初期設定では以下のような全般ルールになるはずである。[3.13時点] 上記のルールを新たに作る方法 "ステルス ポート ウィザード"を開く ↓ "Define a new trusted network - stealth my ports to EVERYONE else"にチェック入れて"Next" ↓ "I would like to trust an existing My Network Zone "にチェック入れて"Zone Name"でNIC選んで"Finish" すべてのincoming通信を遮断する インストール時にP2Pを使わないと回答した場合と同じ?ルールを作る。 PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。 ※ただし、Remote Desktopなどを使う場合は影響が出ると考えられる。(ヘルプを見ても、Remote Desktopのような外部からのコントロールを可能とする機能が、たとえWindowsの機能だとしても特別に許可されるという記述はないため。また、"Block all"という表現なので) FIREWALL - 共通タスク - ステルス ポート ウィザード Block all incoming connections - stealth my ports to everyone NetBIOSを遮断する "System"は12分毎にローカルネットワークのUDP137,138にブロードキャストしようとする。 また、他からのブロードキャストをUDP137,138で受け取ろうとする。 "Windows Operating System"も同様にUDP137,138を受け取ろうとする。 気持ちわるければこれらを全般ルールで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。 Remote Desktop 1. 既に定義されている %windir%\system32\svchost.exe をEdit 2. Use Custom Rule Set - Copy From - Predefined Security Policies - Outgoing Only 3. 一番上にAdd Action Allow Protocol TCP Direction In Destination Port A Single Port 3389 Source Addressで接続元の制限推奨 なお、すべてのincomingを全般ルールでブロックしている場合、ステルス ポート ウィザードを使うなどして、全般ルールを再設定する必要がある。 svchost.exeの設定 ※注意 初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。 下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。 中級者以下は触らないほうが賢明かもしれない。 デフォルトの設定ではsvchost.exeがWindows Updater Applicationsグループ中にあり、そこで一括設定するようになっている。 なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。 svchost.exeの通信のうち、out方向に許可(Allow)すべきものは 通信の種類 Protocol Destination Port Windows Update関連の通信 TCP 80, 443 サービスのWindows Time UDP 123 DNS参照 UDP* 53 (*プロバイダによって違うかも) Remote Desktopを使用する場合は上の Remote Desktop も参考に。 オミトロン入れてるなら TCP localhost 8080 TCP 80,443 UDP localhost 135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど) 鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい ↓とかが参考になると思う http //61.203.92.65/~fkz/ 後はサービス停止で対処できる P2P設定 アプリケーション ルール 1.Allow TCP OR UDP Out from IP Any To IP Any Where Source Port Is Any And Destination Port is Any 2.Allow TCP OR UDP In From IP Any To IP Any Where Source Port Is Any And Destination Port is 開放ポート番号 3.Block IP In/Out From IP Any To IP Any Where Protocol Is Any 全般ルール ステルスポートウィザード で設定する。 FTPでダウンロードが出来ない場合 alg.exeでout方向のポート21を許可する。2の全ての通信を弾く設定をしている時のみ必要。 1.Allow Outgoing FTP Connection Requests 2.Block and Log All Unmatching Requests jeticoやKeiroなどから移ってきた人へ jeticoやKeiroと同じ使い勝手を求める人へ Firewall FIREWALL - 詳細設定 - Firewall Behavior Settings の 全般設定タブのFirewall Security LevelをCustom Policy Modeへ変更。(自動学習がOFFになる) 同じくAlert 設定タブのAlert Frequency LevelをVery Highにする。 D+ 169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする 169.254.xxx.xxxはRFC3330が定義するDHCP関連のアドレスだそうです。 WindowsではDHCPサーバがLAN内に存在しないとこの範囲のアドレスを割り当てます。 DHCPが正常、あるいはLANがなく直接インターネットに接続している場合はブロックするのが賢明でしょう。 169.254.0.0/16 - これは「リンクローカル」ブロックです。これはひとつの リンク上のホストの間の通信に割り当てられます。ホストがDHCPサーバー を見つけられない時などに、自動設定にこれらのアドレスを得ます。 http //www5d.biglobe.ne.jp/~stssk/rfc/rfc3330j.html ポート139はNBT(NetBios OVER TCP/IP)で使われるポートです。 239.255.255.250 1900へアクセスしようとする。 WindowsのUPnP関連の通信。UPnPを使わないならWindowsのサービスを停止する。 http //www.itmedia.co.jp/help/tips/windows/w0489.html 何のIPか調べたい whois や nslookup で調べる。 whoisサーバ一覧(http //www.cman.jp/network/support/IP_list.html) 便利なツール TCP Monitor Plus http //www.nirsoft.net/utils/ipnetinfo.html RFC3330 で定義されているアドレス。つまりグローバルアドレスとして使用されていないアドレス。 0.0.0.0/8 (0.0.0.0 ~ 0.255.255.255) 10.0.0.0/8 (10.0.0.0 ~ 10.255.255.255) 127.0.0.0/8 (127.0.0.0 ~ 127.255.255.255) 128.0.0.0/16 (128.0.0.0 ~ 128.0.255.255) 169.254.0.0/16 (169.254.0.0 ~ 169.254.255.255) 172.16.0.0/12 (172.16.0.0 ~ 172.31.255.255) 191.255.0.0/16 (191.255.0.0 ~ 191.255.255.255) 192.0.0.0/24 (192.0.0.0 ~ 192.0.0.255) 192.0.2.0/24 (192.0.2.0 ~ 192.0.2.255) 192.88.99.0/24 (192.88.99.0 ~ 192.88.99.255) 192.168.0.0/16 (192.168.0.0 ~ 192.168.255.255) 198.18.0.0/15 (198.18.0.0 ~ 198.19.255.255) 223.255.255.0/24 (223.255.255.0 ~ 223.255.255.255) 224.0.0.0/4 (224.0.0.0 ~ 239.255.255.255) 240.0.0.0/4 (240.0.0.0 ~ 255.255.255.255) 参考 http //www.xai.nu/ipnet/stack/0153.txt http //yougo.ascii.jp/caltar/%E3%82%B0%E3%83%AD%E3%83%BC%E3%83%90%E3%83%ABIP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 http //www.wdic.org/w/WDIC/IPv4%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 http //www.sphere.ne.jp/services/internet/flets/option/dnshosting/compare.html 大まかな場所を知りたいときはhttp //www.netip.de/が便利。 国内のwhoisは IPひろば が便利。 海外は robtex など。 インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい マイ ネットワークゾーンからダイアログで設定したネットワークを削除する。 CISを再起動後ダイアログが出現するはず。 ホストでのブロックがうまくいかない ホスト名を除いたドメイン名でブロックしてもうまくブロックされない。(例:www.google.comはgoogle.comと指定してもブロックできない) CISでいうホストはスラッシュで囲まれた一番左の区間をさす。(例: http //(ホスト)/hoge/fuga/piyo.html) 詳しくは http //ja.wikipedia.org/wiki/ホスト名 ポート開放がうまくいかない まずログでどこでブロックされているか確認する。ログが残っていなければCISが原因ではないかもしれない。 ポート開放対象のアプリのログがあればそのルールを見直す。信頼できるアプリに設定する等。 「Windows Operating System」のログがあれば全般ルールを見直す。 全般ルールは ステルスポートウィザード で設定できる。 「Windows Operating System」のログが大量に・・・ incoming通信をすべてブロックするように設定していてincoming通信を受けたり、incoming通信の対象のアプリケーションが起動していない時にincoming通信を受けた場合、ログにWindows Operating Systemが記録される。 P2Pソフト等を使用している場合 ステルスポートウィザード でincoming通信を許可するよう設定する。 ファイル交換とかpingとか公開サーバとかが動かない incoming通信がブロックされていると上の項目のようにFirewallのログに残る。 incoming通信を許可するには ステルスポートウィザード を使うことで自動でルールを追加してくれる。 通信が勝手に許可されるアプリケーションがある Firewallのセキュリティレベルによって自動学習機能が働く場合がある。デフォルトでは自動学習機能が有効になっている。 セキュリティレベルの設定は セキュリティの強度 を参照。 ファイルの共有とかプリンタの共有とかが動かない ステルス ポート ウィザードを使ってLANとの接続を許可する を参照。 Defense+ ctfmon.exeがいちいちうざい。 ctfmon.exeはあらゆるアプリからメモリを見られるのでアラートがでまくる。 出なくする方法1(を設定する) DEFENSE+ - 詳細設定 - コンピューター セキュリティ ポリシー *があるAll ApplicationsをEdit Access Rights - Interprocess Memory AccessesをModify Allowed ApplicationsにAdd - Running Proccessesでctfmon.exeを選択。 Apply四連打 出なくする方法2(ctfmon.exeを消す) Tips:ctfmon(テキスト・サービス)を自動起動しないようにする - @IT 某Antivirのポップアップ広告を禁止する 自己責任で。 DEFENSE+ - 詳細設定 - コンピューターセキュリティポリシー C \Program Files\Avira\AntiVir Desktop\update.exeを編集 カスタムポリシーを使用するにチェック。アクセス特権 - 実行可能ファイルを実行を変更 ブロックするアプリケーションにC \Program Files\Avira\AntiVir Desktop\avnotify.exeを加える。 OK四連打 今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz インストーラーを起動したときにでる最初のアラートでInstallation Modeに突入させればいい。 子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。 一定時間がたつとInstallation Modeを元に戻すか聞いてくるのでそこでYesをしてやればいい。 IMEツールバー(言語バー)が出て邪魔 以下のサイトを参考に。 http //detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1112175861 [過去の解説] このバグを回避するにはまず以下を行う。 1. 詳細なテキストサービスをオフにする 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「詳細設定」タブ→「詳細なテキストサービスをオフにする」をチェック 2. ツールバーを隠す 「設定」タブ → [Microsoft IME Standard]のプロパティ → 「ツールバー」タブ → [直接入力時にIMEツールバーを隠す]か[タスクバーに入れる]のどちらかにチェック → [直接入力時にIMEツールバーを隠す]にチェックを入れると表示されなくなる [タスクバーに入れる]にチェックを入れるとタスクバーに表示される 3. IMEツールバー上で右クリック→タスクバーに入れる 4. まだ出る場合、ctfmon.exeを終了させて、また起動しないようにする。 まだまだ出る場合他にいくつか方法がある。 ここ も参考に。 Google 日本語入力 で回避できる。(確認済。ただし「詳細なテキストサービスをオフにする」のチェックを外して「詳細なテキスト サービスのサポートをプログラムの全てに拡張する」にチェックを入れないとGoogle 日本語入力自体動かない。) Social IME を入れると回避できるかもしれない。(未確認) ATOK を導入すると回避できる模様。 IME Toolbar Eraser という外部ツールで強制的に表示しなくする IME Erase ↑がだめならこっち MS-IME 2007等を導入すると回避できる模様 自己責任の上、背景を理解できるなら以下をどうぞ。 [導入方法] MS-IME 2007を無料で利用する あたりを参考に導入すると良いかも。 導入後、おすすめなのは http //www.microsoft.com/japan/office/2007/ime/fixmodule.mspx とか http //office.microsoft.com/ja-jp/ime/FX010937461041.aspx を入れれば変換精度が上がる。(聖闘士星矢、幽遊白書、みたいに) 上記の最新語辞書を入れた場合は以下の作業をしておく。 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「設定」タブ→「インストールされているサービス」→「Microsoft Office IME 2007」を選択→「プロパティ」→「辞書/学習」タブ→「システム辞書」の「最新語辞書」を選択→「一般」にチェック MS-IME 2007入れてもバーが出る場合以下を実行 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「設定」タブ→「インストールされているサービス」→「Microsoft Office IME 2007」を選択→「プロパティ」→「その他」タブ→「詳細なテキストサービスを使用しない」 [ツールバー]- [直接入力時にIMEツールバーを隠す]にチェックを入れる。 MMORPGが動かない。オンラインゲームが動かない。 nProtectの項を参照。 nProtect GameGuardが動かない http //pc11.2ch.net/test/read.cgi/sec/1242482882/970 より転載。 過去ログ http //www4.atwiki.jp/comodopf/pub/log2ch/1242482882.html#R970 すいません、nproがnpggNT.desの注入を妨害する設定がわかりました。 トレーニングモードでnproのソフト動かすとgamemon.desが登録されると思います。 こいつのアクセス特権でプロセス間のメモリアクセスをブロックすればOKです。 これで32bitだろうが64bitだろうがnpggNT.desが他のプロセスに無理やりロードされてしまうことはなくなります。 完全解決ですね。 deactiveでしのいでいた人のうち、かなりの人がこれで何とかなるのではないかと。 ブルースクリーンで強制再起動がかかっていた人は、また別の手段でないと回避できないと思いますが、 ひとつ思いつくのは、容量ゼロのダミーファイルdump_wmimmc.sysをgamemon.desと同じフォルダにおき、 でこのファイルへのアクセスを完全ブロックするといけるかもしれません。 ※上記の方法で動かない場合 以下未確認の上、想像で書いてある。 nProtectはシステムに深く食い込んでウイルスやルートキットまがいの動き方をするので、 Defense+がそれを停止させようとするとシステムごと落ちたりする。 よってあらかじめ許可のルールを作っておくことである程度ではあるが対処できる。 また、CISのバージョンによってもnProtectが動作する場合と動作しない場合があるようだ。 いくつかの対処法 nProtectフォルダ中の実行ファイルすべてとdesファイルをDefense+ 詳細設定 コンピューター セキュリティ ポリシー に、Trusted Application、あるいはさらに上位のWindows System Applicatonポリシーを適用して登録する CISをクリーンインストールしてみる 最終手段としてDefense+を完全停止することで動くかもしれない。 Defense+の停止 DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するをチェック → 再起動 Defense+の停止しても動かない場合は 実行イメージコントロール設定でシェルコードインジェクションの検出(バッファーオーバーフロー保護)の チェックを外すと動く。 コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等 考えられる原因は、間違ったポリシーをポップアップで選択してしまったケース、他のセキュリティソフトがDefense+に干渉しているケース、Defense+のバグであるケース等が考えられる。 アラートでプログラムに間違ったポリシーを適用すると手動でコンピューター セキュリティ ポリシーのルールを見直す必要がある。 Defense+ 詳細設定 コンピューター セキュリティ ポリシー から該当プログラムのルールを削除→適用。 該当プログラムをもう一度起動してD+のポップアップがでたら、 一つずつリクエストを許可するか、Trusted Applicationで許可する。 他のセキュリティソフトが干渉しているケースは、常駐保護機能を持った同種のセキュリティソフトが二重にインストールされている場合、一本化する。(Antivirus、Firewall、HIPS機能のあるソフト等) また最終手段として Defense+を完全停止 するという方法もある。 プログラムの起動をポップアップで制御したい Defense+ 詳細設定 コンピューター セキュリティ ポリシーから%windir%\explorer.exeを探す。 ポリシーをTrusted Applicationに設定する。 Defense+のログが残る条件は? 基本的にブロックログである。 ブロック設定については コンピューター セキュリティ ポリシー を参照。 上記以外ではポップアップをそのまま放置した時にブロックされてしまったりする。 NvCpl.dllとか、グラフィック関係等でエラーが出る とりあえず、nVidiaならGeForce/ION Driver、AMD(ATI)ならCatalystなど、正式にリリースされた最新のドライバをインストールしてみる。 Defense+のログに特定のアプリがいっぱい出てくる。 Setpointなどは、実行中のすべてのプログラムにメモリアクセスしようとするようです。 CIS(例:C \Program Files\Comodo Internet Security)に対して、許可されていないプログラムからメモリアクセスがあるとブロックされログに残ります。 ブロックされないようにCISの保護設定に、ブロックされたプログラムを許可するよう設定します。 Defense 詳細設定 コンピューターセキュリティポリシー の Comodo Internet Security を編集 保護設定 プロセス間のメモリアクセス を変更 追加 からログに出てくる該当のプログラムを指定する。 Defense+を完全停止する Defense+を完全に停止する。Defense+がらみの問題の最終手段として有効。 Defense+を単に無効にするだけではDefense+は停止されない。 DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止する PCを再起動。 Defense+の停止で解決しない場合は 実行イメージコントロール→シェルコードインジェクションの検出(バッファーオーバーフロー保護)のチェックを外す。 また、問題解決の最終手段としてはCISのクリーンインストールが一番の近道の場合もある。 キーボードフリーズ Q ○○がキーボードに直接アクセスしようとしていますみたいなアラートをDefence+が出すと許可のところをクリックしても全然反応しなくてPCのリセットボタンを押して再起動するしかなくなるの俺だけ? A キーボードフリーズまだ直ってないのか Defence+でキーボードを監視対象からはずしなさい、今のところそれしかない ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。 RADEON系のグラフィックカードで起きる問題のよう。 http //pc11.2ch.net/test/read.cgi/sec/1258712014/82 より引用。 全画面でフリーズって書き込みよく見るけど、アラートは通常通り出てるけどアラート部分が表示されずに許可を選択出来ない状態になってるだけじゃないの? ttp //news.2ch.at/news/s/news2ch32809.jpg ていうかComputer Security Policyで直接ルール設定してから起動すりゃいいだけなんじゃないの? 最終手段として Defense+を完全停止 で回避できる。 プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。 コンピューター セキュリティ ポリシー から、該当のランチャーとかファイラーのポリシーをWindows システムアプリケーションに指定する。 あるいは、 Defence+の詳細設定→コンピューター セキュリティポリシー →該当のランチャーとかファイラーを追加(編集)→「カスタムポリシーを使用する」 →「アクセス特権」→「実行可能ファイルの実行」の設定を「変更」 →許可するアプリケーション→「追加」→「参照...」→「*.exe」を追加 挙動が勝手に許可されるアプリケーションがある Defense+のセキュリティレベルによって自動学習機能が働く場合がある。 セキュリティレベルの設定は Defense+のセキュリティ強度 を参照。 x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る 以下の方法でとりあえず起動することができます コンピューターセキュリティポリシー →FileGruopのTemporary Filesを選択し、Trused Applicetionを選択
https://w.atwiki.jp/comodopf/
Comodo Firewall とは Comodo Firewall は認証局の Comodo が提供するフリーな総合セキュリティソフト「COMODO Internet Security」(CIS)の パーソナルファイアーウォール 部分のこと。 ユーザー登録なし。広告表示なし。個人、教育目的、商用において無料で使用できる。日本語表示。高機能。 設定を変更したいなら設定方法へ。問題を解決したいならtipsへ。なにかあれば掲示板へ。 ※ wikiの編集について ※このwikiはユーザーによる非公式なwikiです。 wiki最終更新日時 0000年00月00日00時00分00秒 ダウンロード http //www.comodo.com/home/internet-security/free-internet-security.php アップデート情報 リリースノート ( excite翻訳 ) COMODO公式フォーラム ( excite翻訳 ) 2010-05-07 主要な総合セキュリティソフトを評価する Proactive Security Challenge が更新された。テスト項目が 更新され ランキングが混乱していたが、CISはなお100%のスコアを維持している。 2010-04-13 COMODO Internet Security 4.0.141842.828がリリースされた。アップデートはCIS4ユーザーに通知される。このリリースには不完全な翻訳と思われる言語が搭載されておらず、それにより日本語も搭載されていない。以前からのアップデートの場合はそのまま日本語表示が利用できる。( 以前の日本語言語ファイル ) 2010-03-25 COMODO Internet Security 4.0.138377.779が リリース された。アップデートはCIS4ユーザーに通知される。このリリースはメンテナンスリリース(バグ修正)。 ・修正点 Defense+のレジストリ保護はルートハイブのクラスのいくつかのキーをミスしていた。 Cfp.exeは特定の条件下でリアルタイムウイルス検出アラートを表示している時クラッシュしていた。 Cfp.exeは時々サンドボックス下のプロセス通知の表示を誤って表示していた。 サンドボックス下のIE8はブックマークを保存できなかった。 いくつかの仮想化されたプログラムは適切にレジストリキーを読み書きしていなかった。 いくつかのサンドボックス下のアプリケーションはアクティブプロセスリストから消えていなかった。 CIS4はRDPセッションの切り替えを適切にハンドルしていなかった。 Firewallのルールを特定の条件下で削除できなかった。 2010-03-24 CISの ダウンロードページ が以前のとおりのオフラインのインストーラに切り替わった。ウェブベースのインストーラも継続してダウンロードできる。 2010-03-13 CISv4について?のページを作成しました。 2010-03-10 トップページとポップアップ対処法をメンバーのみ編集可に設定しました。※ wikiの編集について 2010-03-04 2年ぶりのメジャーバージョンアップとなるCOMODO Internet Security 4.0.135239.742が リリース された。CIS v4はv3から大きく変更され、「マルウェアと戦うための新たなテクノロジーを採用し、保護をさらに強化すると同時にポップアップアラートの数が減少した」としている。 サンドボックス が実装された。また、インストーラはウェブベースに変更され、32bit、64bitのインストーラは自動でダウンロードされるようになり、インストーラが一つに統合された。既存のCIS 3.xユーザーは数週間後にアップデートが適用となる予定。 過去のニュース 2ch現行スレッド 「COMODO」でスレッド検索 過去ログ 2ch過去スレッドのログ 01 http //www4.atwiki.jp/comodopf/pub/log2ch/1152436495.html 02 http //www4.atwiki.jp/comodopf/pub/log2ch/1176477581.html 03 http //www4.atwiki.jp/comodopf/pub/log2ch/1188565331.html 04 http //www4.atwiki.jp/comodopf/pub/log2ch/1194958021.html 05 http //www4.atwiki.jp/comodopf/pub/log2ch/1196761407.html 06 http //www4.atwiki.jp/comodopf/pub/log2ch/1199339448.html 07 http //www4.atwiki.jp/comodopf/pub/log2ch/1203440247.html 08 http //www4.atwiki.jp/comodopf/pub/log2ch/1205405700.html 09 http //www4.atwiki.jp/comodopf/pub/log2ch/1206806793.html 10 http //www4.atwiki.jp/comodopf/pub/log2ch/1208445301.html 11 http //www4.atwiki.jp/comodopf/pub/log2ch/1211829676.html 12 http //www4.atwiki.jp/comodopf/pub/log2ch/1213638322.html 13 http //www4.atwiki.jp/comodopf/pub/log2ch/1215149152.html 14 http //www4.atwiki.jp/comodopf/pub/log2ch/1216297967.html 15 http //www4.atwiki.jp/comodopf/pub/log2ch/1217951093.html 16 http //www4.atwiki.jp/comodopf/pub/log2ch/1223191225.html 17 http //www4.atwiki.jp/comodopf/pub/log2ch/1225715275.html 18 http //www4.atwiki.jp/comodopf/pub/log2ch/1228390890.html 19 http //www4.atwiki.jp/comodopf/pub/log2ch/1232040607.html 20 http //www4.atwiki.jp/comodopf/pub/log2ch/1235059253.html 21 http //www4.atwiki.jp/comodopf/pub/log2ch/1237551105.html 22 http //www4.atwiki.jp/comodopf/pub/log2ch/1240573439.html 23 http //www4.atwiki.jp/comodopf/pub/log2ch/1242482882.html 24 http //www4.atwiki.jp/comodopf/pub/log2ch/1242999780.html 25 http //www4.atwiki.jp/comodopf/pub/log2ch/1242999897.html 26 http //www4.atwiki.jp/comodopf/pub/log2ch/1246966266.html 27 http //www4.atwiki.jp/comodopf/pub/log2ch/1251288173.html 28 http //www4.atwiki.jp/comodopf/pub/log2ch/1254675716.html 29 http //www4.atwiki.jp/comodopf/pub/log2ch/1258712014.html 30 http //www4.atwiki.jp/comodopf/pub/log2ch/1262631205.html 31 http //www4.atwiki.jp/comodopf/pub/log2ch/1266675022.html 32 http //www4.atwiki.jp/comodopf/pub/log2ch/1268897576.html ll?080926700
https://w.atwiki.jp/comodopf/pages/19.html
FirewallとDefense+について 設定をする場所は? Firewallの設定Firewallとは 基礎的な事項設定は大きく分けて3つある Firewall全体の通信の流れ 発信元アドレスとあて先アドレス ルールについて 全般ルールについて セキュリティの強度 ステルスポート機能ステルス ポート ウィザードを使ってLANとの接続を許可する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する 攻撃検知設定攻撃検出 タブ その他 タブ Defense+の設定Defense+とは Defense+のセキュリティ強度 コンピューター セキュリティ ポリシーアクセス特権 保護設定 実行イメージ コントロール設定 その他の設定Threatcast 設定管理 テーマ tips アラートの対処Firewall アラート Defense+ アラート FirewallとDefense+について Comodo Firewallのセキュリティは Firewall と Defense+ から主に成り立っています。 FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。 Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。 さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。 設定をする場所は? ■Firewallのアプリケーションルールと、全般ルールを設定する。 FIREWALLセクション → 詳細設定 → ネットワーク セキュリティ ポリシー ■Defense+のルール設定を変更する。 DEFENSE+セクション → 詳細設定 → コンピューター セキュリティ ポリシー ■Defense+のオン・オフ DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するチェックボックス (チェック外すとオン、チェックするとオフ) ■アプリ全体的な設定をする所。 その他セクション → 設定で。 Firewallの設定 Firewallとは Comodo Firewallは、Firewall と Defense+ の別々の二つの機能で主に構成されている。 ここでいうFirewallは、補助的なDefense+と違って、本来の、コンピュータ間の通信を監視したり遮断する機能であるFirewallをさす。 Firewallはルール単位で管理されていて、ルールを追加、編集したり削除することで通信の許可、ブロックを制御している。 Firewallが判断しきれない、ユーザの判断が必要なものはアラートとしてポップアップで表示され、アラートで設定された内容のルールがFirewallに追加される。 ルールを設定する場所は 上記項目 を参照。 Firewallのアラートについては Firewall アラート を参照。 アラートの頻度やセキュリティレベル等の設定は セキュリティの強度 を参照。 基礎的な事項 Firewallのルールを理解する上での基本的な事柄。ルールを理解したい人用。 設定は大きく分けて3つある アプリケーション ルール アプリケーション個々の通信を制御する。 全般ルール コンピュータと外部との通信を一括制御する。二重チェックの役割を果たす。ルータの簡易ファイアウォールのような振る舞いをする。 その他の設定。 ファイアウォール動作設定 、 攻撃検出設定 など。 Firewall全体の通信の流れ 下の図のようにOutgoing、Incomingは2回フィルターされる。 例えば、Comodo Firewall Application Rules(アプリケーション ルール)で許可していても、Comodo Firewall Global Rules(全般ルール)で拒否していればブロックされてしまう。 ※Comodo Firewall Proのヘルプより。 発信元アドレスとあて先アドレス 例えば、 192.168.x.xが発信元、74.125.67.100(google)があて先だったらOutgoing 74.125.67.100(google)が発信元、192.168.x.xがあて先だったらIncoming となる。 ルールについて 複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。 例: 上のルールの場合、Allow Access to Loopback Zone(ループバックゾーンのアクセスを許可する)が最初に適用され、下へ順々にルールが適用されていく。 最後のBlock and Log All Unmatching Requests(すべての整合しないリクエストをブロックし、ログする)で、適用されてきたルール以外のすべての通信が遮断される。 全般ルールについて 全般ルールではブロックのルールに引っ掛からなければ、明示的に許可のルールを作らなくても通信は許可される。 セキュリティの強度 全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。 自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。 しかし、ファイアウォール セキュリティ レベルは基本的にはセーフ モードで問題ないと思われる。 FIREWALL - 詳細設定 - ファイアウォール動作設定 でFirewallの基本設定が出来る。 全般設定タブ ファイアウォール セキュリティ レベル すべてブロック |Firewallはユーザが設定したルールや設定に構わず、すべてのinとoutの通信をブロックする。Firewallはアプリケーションの振る舞いを学習しようと試みないし、アプリケーションの通信ルールを自動で作成しない。このオプションを選択するとインターネットを含むどんなネットワークからのアクセスも効果的に防止する。 カスタム ポリシー |Firewallは定義されたセキュリティ設定と、ユーザが指定したネットワーク セキュリティ ポリシーのみを適用する。新しいユーザはこれを「学習しない」設定と考えるとよいだろう。なぜならFirewallはどんなアプリケーションの振る舞いも学習しようと試みないからだ。また、それらのアプリケーションのネットワーク通信ルールも自動で作成されない。アプリケーションが接続を試みると常にアラートが出るだろう。それは例えComodoのセーフリストに載ったアプリケーションだとしてもだ。もちろんアプリケーションの通信の試みを信用したと、Firewallに指示して出来たルールとポリシーを以前に指定していないかぎりは。 もしアプリケーションが外部と接続を試みようとしたら、Firewallはすべてのロードされたコンポーネントを監査し、すでに許可あるいはブロックされたコンポーネントのリストに対してそれぞれをチェックする。もしブロックされるべきコンポーネントが見つかったら、全アプリケーションがインターネットアクセスを拒否され、アラートが出る。この設定は最大限の、鮮明度とinとoutの通信のコントロールを望む熟練のFirewallユーザに勧められる。 セーフ モード |Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。ほぼすべてのユーザに推薦される。体感ではこの設定をする前にコンピュータに存在したプログラムを起動したとき自動学習されて、セーフ モード設定後インストールされたプログラムは、ポップアップが出るようだ。信頼するソフトウェアベンダのソフトは自動学習される。 トレーニング モード |すべてのアプリケーションの通信を学習する。常用は推薦されない。 無効 |Firewallを停止する。 アラート 設定タブ アラート レベル #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (cf_fw_fbs2.png) 最高 |高に加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。 高 |中に加え、ポートを個別に許可/拒否する。ポートを個別設定したい人はこれ。 中 |低に加え、TCPとUDPを別に許可/拒否する。まあまあ。 低 |最低に加え、incoming/outgoingを別に許可/拒否する。TCPとUDPを一緒に許可/拒否する。Windows Firewallよりちょい上なレベル。 最低 |アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。 このコンピューターはインターネット接続のゲートウェイです(ICS サーバー) |ICS(Internet Connection Sharing インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。 コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。 コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。 注 コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。Q 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?A 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。 ステルスポート機能 ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。 ステルスポート機能はポートスキャンから 不可視 にします。 不可視 は、ポートが 閉じている のとは異なります。ポートが 閉じている 状態では、 閉じている という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、 不可視 の場合は応答を一切返しません。 Comodo Firewallは順応性のあるステルスポート機能の選択肢を提供します。 ※ステルス ポート ウィザードは具体的にはFirewallの全般ルールとアプリケーションルールのSYSTEMにルールを追加します。 FIREWALL - 共通タスク - ステルス ポート ウィザード 信頼するネットワークゾーンを新たに指定します |この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。信頼するネットワークを指定します。以下のルールが 全般ルール に追加されます。 許可 IP Out From Any IP Address To ZONE Where Protocol is ANY 許可 IP In From ZONE To Any IP Address Where Protocol is ANY ステルス ポートへ受信接続があるたびにアラートを表示します |この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。以下のルールが 全般ルール に追加されます。 (P2P、サーバ等でincoming通信を制御したい場合これを選択) Block ICMP In From Any IP Address To Any IP Address Where Message is ECHO REQUEST ステルス ポートへの受信接続をすべてブロックします |この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。以下のルールが 全般ルール に追加されます。 Block And Log IP In From Any IP Address To Any IP Address Where Protocol is Any 以下は具体的な操作例。 ステルス ポート ウィザードを使ってLANとの接続を許可する FIREWALL - 共通タスク - ステルス ポート ウィザード 「信頼するネットワークゾーンを新たに指定します」にチェックを入れ次へ進む。 「信用するネットワーク ゾーンを定義します」を選択する。 許可したいネットワークの範囲を指定する。 例: LANが192.168.11.***(11は環境によって変わる)なら 開始 IP 192.168.11.1 サブネット マスク 255.255.255.0 とする。 ウィザードに従って終了する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する ファイル共有ソフトやサーバー機能のあるアプリケーションを使用する場合、この操作が必要になる場合がある。 FIREWALL - 共通タスク - ステルス ポート ウィザード 「ステルス ポートへ受信接続があるたびにアラートを表示します」にチェックを入れ次へ進む。 ウィザードに従って終了する 攻撃検知設定 Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または フラッド 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。 攻撃検出 タブ TCP フラッド / UDP フラッド / ICMP フラッド |フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。 デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。 疑わしいホストからポートスキャンを施行された後、どのくらいの間自動でブロックしますか? |コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。 ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。 DOS 攻撃を受けている間、ファイアウォールはどのくらいの間緊急事態モードにすべきですか? |DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。 ARP キャッシュを保護する |このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。背景 - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。 不当な ARP フレームをブロックする |gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。 その他 タブ フラグメント化した IP データグラムをブロックする |2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。 プロトコル解析をする |プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。 パケット チェックサムの検査をする |パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。 TCP/IP 以外のNDISプロトコルを監視する |このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。 Defense+の設定 Defense+とは Firewallは外部との通信を見張っていますが、Defence+はコンピュータの動作を見張るものです。 ファイルやレジストリの書き換え、プロセス間通信等を監視します。 CISにFirewallだけの機能を期待してる人、特にアンチウイルスソフトと併用してる人はDefense+の必要性をあまり感じないかもしれません。 しかしDefense+は、アンチウイルスソフトが検出できないような、企業が製作した行儀の悪いソフトや、未知のウイルスやマルウェア等の振る舞いを抑制、遮断することに対しては有効だと言えます。 セキュリティレベルを変更するには Defense+のセキュリティ強度 を参照。ポップアップアラートが出る頻度を調節できます。 Defense+のルールの設定、編集は コンピューター セキュリティ ポリシー で行えます。 exeファイル等の実行時のポップアップアラートの出方は 実行イメージ コントロール設定 で調節できます。実行イメージ コントロールは、Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合のみ有効です。 ■保護されてるファイル ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。 ■My Quarantined Files(隔離されてるファイル) ■保留中のファイル 新しく作られたり変更されたりした、.exeや.dllファイルが登録される。 気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。 ■信用できるソフトベンダーのリスト .exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断 ■保護されてるレジストリキー ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+がアラートを出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。 ■保護されてるComponent Object Model(COM) プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。 しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける) Defense+のセキュリティ強度 DEFENSE+ - 詳細設定 - Defense+ 設定 パラノイド モード |これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。パラノイド モードはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。 セーフ モード |システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"クリーン PC モード"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"セーフ モード"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。 クリーン PC モード |Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、「保留中のファイル」に入っているファイルは、安全とはみなされず監視・制御の対象になります。 インストール モード |インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、COMODOは一時的にインストール モードに変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。インストール モードでは、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。「Yes」を選択するとインストール モードに変更され、子プロセスは親プロセスと同じアクセス権を与えられます。インストール モードに変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。 トレーニング モード |Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。トレーニング モードを選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。 無効 |Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。 アラート表示時間 |ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。 デジタル署名されたアプリケーションを信頼する |これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。 アプリケーション終了時に不明なリクエストをすべてブロックする |これをチェックしておくと、Comodo Firewallが起動していないか、シャットダウンされてしまっている場合に、未知の(コンピューター セキュリティ ポリシーに定義されていない)要求を全てブロックします。 Defense+ を完全に停止する(OSの再起動が必要) |Basicで入れた後でDefense+の全機能を使いたいなら DEFENSE+ → 詳細設定 → Defense+ 設定 → 全般設定 の Defense+ を完全に停止する のチェックを外す必要がある でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う コンピューター セキュリティ ポリシー コンピューター セキュリティ ポリシーではアプリケーションに適用されたDefense+のポリシーの管理や編集ができる。 設定はDEFENSE+ → 詳細設定 → コンピューター セキュリティ ポリシー から行える。 アクセス特権 アクセス特権では対象のアプリケーションの活動の種類ごとに実行を制限できる。 設定により活動がブロックされるとDefense+ のイベントログを表示 にログが残る。 保護設定 保護設定では他のプロセスからどのように対象のアプリケーションやファイルグループを保護するか設定できる。 設定により他のプロセスからのアクセスがブロックされると Defense+ のイベントログを表示 にログが残る。 実行イメージ コントロール設定 Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。 Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。 ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。 アグレッシブ |これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。 ノーマル |Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。 無効 |実行制御は作動しません。 シェルコード インジェクションの検出(バッファー オーバーフロー保護) |この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。 バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。Comodo はこの設定を常に有効にしておくことをお勧めします。 その他の設定 Threatcast Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。 Threadcast コミュニティに参加する |何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。 Threadcast コミュニティに参加しない |参加したくない場合に選択してください。 設定管理 設定環境をそのままエクスポート、インポートできる。ただ、アップデート時にCISを再インストールする時は設定のアップデートも行われるので、旧バージョンでエクスポート後、新バージョンにインポートすることは推薦されない。 プリセットが初めからいくつか用意されていて、インストール時の構成選択に合った初期設定が保存されているプリセットがインストール時に自動で選択される。 COMODO - Internet Security FirewallとAntivirusをインストール時。 COMODO - Proactive Security 究極のプリセット。インストール時にも選べる。 COMODO - Antivirus Security Antivirusのみをインストール時。 COMODO - Firewall Security Firewallのみをインストール時。 テーマ Comodo Internet Security のルックアンドフィールをカスタマイズすることができます。 *.msstyles ファイルを入手または作成します。(Windows標準のものは C \WINDOWS\Resources\Themes\???\???.msstyles にあります。) *.msstyles ファイルを C \Program Files\COMODO\COMODO Internet Security\Themes にコピーします。 ファイルの拡張子を *.msstyles から *.theme に変更します。 その他セクション → 設定 → テーマ のプルダウンメニューからテーマを選択します。 Comodo Internet Securityを再起動します。 tips tips を参照。 アラートの対処 アラートで許可、ブロックすると、Firewallのアラートならネットワーク セキュリティ ポリシー 、Defense+のアラートなら コンピューター セキュリティ ポリシー にルールが追加される。 アラートの振る舞いや頻度の設定はFirewallについては セキュリティの強度 、Defense+については Defense+のセキュリティ強度 で説明がある。 アラートの色 黄色 |リスクレベル:低 オレンジ |リスクレベル:中 赤 |リスクレベル:高 アラートの色によってコンピュータに及ぼすリスクが表わされるが、アラートが赤だろうと安全なプログラムの場合は許可して全く問題ないと言える。判断材料としてThreatcastが、完全ではないが役に立つだろう。 Firewall アラート Web Browser FirefoxとかOperaとかChromeなど。 ループバック、HTTP、FTP、DNS、ポート843が許可される。ポート843は で使われる。 Email Client Ftp Client Trusted Application in、out共に全通信が許可される。 Blocked Application 全通信がブロック、ログされる。 Outgoing only outのみ通信可。P2Pでなければ大方のソフトがoutgoing通信を許可すれば動作するだろう。 Defense+ アラート Installer or Updater インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。 Trusted Application 信用できて、変なことしないとわかってるアプリケーションの場合、選択する。 Windows System Application Windowsにもともと入ってるアプリケーションの場合、選択する。 Isolated Application 隔離目的で選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。 Limited Application 限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。 参考?URL http //forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307 http //www.google.com/search?aq=f num=50 hl=en newwindow=1 safe=off q=site%3Acomodo.com+%22limited+application btnG=Search lr=
https://w.atwiki.jp/comodopf/pages/43.html
COMODO livePCsupportは削除してもComodo Firewallに支障をきたさないでしょうか? - 名無しさん 2010-03-27 21 39 50 livePCsupportを使用しないならアンインストールして問題ないです。 - 名無しさん 2010-03-27 22 58 11 ありがとう - 名無しさん 2010-03-28 14 28 07 Apoint.exe(http //www4.atwiki.jp/comodopf/pub/log2ch/1262631205.html) リンク先の現象と似ているのですが、FireFoxを起動するとApoint.exeというプロセスのCPU使用率が5~20%の間で上下します。Defence+を無効しないで、この問題を解決する方法はないでしょうか。 - 通りすがり 2010-03-19 23 51 22 All Applicationsポリシーのプロセス間メモリアクセスの「変更」から、許可するアプリケーションにApoint.exeを追加してみてください。あるいはDefense+のログに何か残っているかもしれませんので前述の方法で直らなければDefense+のログのApoint.exeのFlagsと対象をコメントしてください - 名無しさん 2010-03-20 14 19 18 上記の方法を試しましたが、問題は解決しませんでした。Defense+のログには、Apoint.exeに関連するものがありませんでした。それと、COMODO Internet Security(Ver4)を使っています。comodoに関して質問する場所が見つからず、ここに質問した次第です。 - 通りすがり 2010-03-20 20 28 36 2年ほど前ですが同じ報告が公式フォーラムにあったようです。http //forums.comodo.com/empty-t28941.0.html 最終的にはALPS Touch Pad Driverをアップデートすると解決したようです。 - 名無しさん 2010-03-20 23 00 13 今ちょうど、海外のフォーラムを検索して読んでいました。同じ報告も何件か見つけました。しかし、このリンクは、まだ見たことのないものなので参考にします。 - 通りすがり 2010-03-20 23 08 54 インストーラーをDLしたんだけど、ここにあるようなインストールの最初の段階から日本語で出てこないんだけど、どうして?英語、ロシア語、中国語しか選べないんだけど。ここのwikiにあるようなインストールの段階で日本語のダイアログが出る物は別にあるんでしょうか?何がなんだかさっぱりわからないんですが。 - 名無しさん 2010-03-14 22 25 47 下にまだインストーラーは日本語化されてないって書いてありましたね。すみません、混乱してしまいました。 - 名無しさん 2010-03-14 22 33 05 解決しました。メモリリークで検索した所、ボタンにたどり着きAuto Clickerと言うソフトが仮想メモリを開放出来ていない事が分かりました。 コメントしてくた人、感謝です。皆さんありがとうございました。 - 匿名希望 2010-03-08 17 30 18 すいません。嬉しくて書く所間違えました。 - 匿名希望 2010-03-08 17 34 51 Comodo Firewallを10時間以上起動してると、仮想メモリがいっぱいになってPCがクラッシュしてしまいます。タスクマネージャで確認しても仮想メモリを占有してるプロセスは無いのですが、デスクトップにあるメーターは仮想メモリが99%になりクラッシュしてしまいます。 Defense+を無効にしたり、他のセキリュティソフトをアンインストールしてみたのですが、ダメだったので3.14を諦めて他のFirewallを使ってました。 4.0が出たので試したのですが、症状は変わりません。 どなたか原因がわかる方がいらっしゃいましたら、ご教授願えませんでしょうか。 長文すいません。 システム環境 Microsoft Windows XP Home Edition Version 2002 Service Pack 3 Intel(R) Celeron(R) CPU 430 @ 1.80GHz 1.79 GHz、0.99 GB RAM アンチウイルス常駐avast! Free Antivirus アンチスパイ常駐IObit Security 360 - 匿名希望 2010-03-05 18 15 06 まず正確にどのプロセスが占有しているのかProcess Explorer(http //technet.microsoft.com/ja-jp/sysinternals/bb896653.aspx)等で確認してください。Working Setがメモリ使用量、Private BytesかVirtual Sizeが仮想メモリだと思います。カラムがない場合カラムを右クリックしてProcess Memoryから変更してください。公式フォーラムにも似たような現象が報告されているようです。 https //forums.comodo.com/general_discussion_off_topic_anything_and_everything/servicesexe_at_30_cpu_and_high_memory_usage-t43930.0.html - 名無しさん 2010-03-05 21 46 02 お返事と公式フォーラムへの誘導ありがとうございます。フォーラムを機械翻訳で読みました。私の場合はPCを長時間起動してると他のアプリがメモリ不足でクラッシュしてしまいます。タスクマネージャはAnVir Task Manager Freeを常駐で使用しており、プロセスを確認しても仮想メモリを占有しているプロセスは見当たりません。ではなぜ仮想メモリかと思うかは、デスクトップのウィジェットのメーターが仮想メモリ99%になってます。PC Tools Firewall Plusだと長時間起動しても大丈夫です。私の環境と諦めるしかないでしょうか。私は英語がよく分からないのですが、ライブサポートとは、どのようなものなんでしょう。 - 匿名希望 2010-03-05 23 01 30 私自身Windowsの深層をよく理解しているわけではありませんし開発者でもないのですが、仮想メモリを占有しているということはメモリリークがまず考えられると思います。どういう条件でメモリリークが起こるのかは分かりませんがおそらくCISと相性の悪いソフトがあるのではと予想しています。つまり中途半端にCISがそのソフトの実行を妨げてメモリリークの状態になっているのではないかと。もちろんCISのバグである可能性も十分に考えられます。勘の域を出ませんがご参考になれば。ライブサポートはもともとcomodoが業務としてやっているのを拡大してCISのサポートも一環として行っているみたいです。おそらく英語のチャットとリモートデスクトップでの対応だと思います。http //www.livepcsupport.com/trial/how-it-works.php - 名無しさん 2010-03-07 02 19 18 お返事とライブサポートへのリンクありがとうございます。ライブサポートでは原因は分からないですかね。 - 匿名希望 2010-03-07 23 41 02 私はライブさポートを受けたことがないので詳しいことは分かりませんが、ライブサポートでは今回のような事例はやっかいかもしれませんね。後やれることといえば上のコメントで言った相性の悪いソフトを見つけたりして原因を切り分けていったり、CISの設定を根本から見直す等地道な事でしょうか。あるいは力不足ですいませんが特別CISを使う必要がなければ不具合のない他のソフトに乗り換えるのも一つの手だと思います。 - 名無しさん 2010-03-08 09 30 09 解決しました。メモリリークで検索した所、ボタンにたどり着きAuto Clickerと言うソフトが仮想メモリを開放出来ていない事が分かりました。 コメントしてくた人、感謝です。皆さんありがとうございました。 - 匿名希望 2010-03-08 17 32 20 本日、Comodoサイトを確認しましたが、64bit版インストーラがなくなっていました。さらに、32bit版インストーラーも日本語が選択肢に表示されないものになっていましたが、何か情報をお持ちでしょうか? - Smithfield 2010-03-04 09 01 03 なんとなく状況がつかめました。4.0.135239.742がリリースされ、これがまだ日本語化されていないという感じです。http //forums.comodo.com/feedbackcommentsannouncementsnews-cis/comodo-internet-security-40135239742-released-t52402.0.html インストーラーは、32bit、64bit共通になりました。又、数週間後には、バージョン3.xからのアップデートにも対応するとの記述もあります。自己解決しましたので、一応ご報告という事で。 - Smithfield 2010-03-04 09 12 19 ウィルスシグネチャデータベースを更新しようとすると%から進まず - 名無しさん 2010-02-22 16 10 31 ミスりました。 30%から進まないでエラーを起こしてパソコンが落ちてしまいます。どなたか原因がわかる方がいらっしゃいましたら、ご教授願えませんでしょうか。 - 名無しさん 2010-02-22 16 13 39 フォーラムのFAQにあるhttp //forums.comodo.com/antivirus-faq/database-updates-freeze-at-30-what-is-going-on-t43099.0.htmlによると、cmdagent.exeが動いてたらそのまま待つ、でなけりゃウイルスか何かに感染しているケースもある、と。あと、ここの掲示板のコメント(bases.cavを手動更新)も参考になると思います。また、3.13以前のバージョンをお使いならアップデートかクリーンインストールをお勧めします。 - 名無しさん 2010-02-22 16 33 50 手動更新で無事に更新出きました。 ありがとうございました。 - 名無しさん 2010-02-23 18 12 04 ここの掲示板があってくれてよかった!! - ストローカー 2010-02-02 11 31 46 機能少ないですけどね。 - 名無しさん 2010-02-02 13 05 27 トップページのcomodoへのリンクが改ざんされているようです。危険なサイトですので早期に修正して下さるようお願いします。 - Smithfield 2010-01-28 20 24 37 報告ありがとうございます。修正しました。 - 管理人 2010-01-28 21 59 00 Firefoxde変更ファイルとしてC \WINDOWS\system32\Macromed\Flash\testUpdate.txt - 名無しさん 2010-01-21 22 46 46 ググってみるとC \WINDOWS\system32\Macromed\Flash\testUpdate.txt はFlash自身が自動アップデートするときに使うようです。ただ確証がなく、海外でも気味悪がられていました。マルウェアが作成する場合もあるようです。反応するのはcomodoのみのようです。気になるようなら手動でFlashをアップデートするのがよいかと。 - 名無しさん 2010-01-22 21 28 32 3.13.125662.579でウイルスデータベースの更新の際に30%か51%で読込失敗します。海外フォーラムで上がってました。 http //forums.comodo.com/anti-virus-help/virus-definitions-update-313125662579-fails-at-51-t49255.0.html 解決方法ってコレでいいんでしょうか? https //forums.comodo.com/anti-virus-faq/where-can-i-download-the-latest-full-av-database-t47164.0.html 英語あまりできないので自信ないです… - 名無しさん 2010-01-04 12 25 37 自己解決しました。ウイルスデータベース3417でしたが海外フォーラムにある通りセーフモードから手動で上書きしたら正常に戻りました。 - 名無しさん 2010-01-04 13 04 31 補足すると直近の返信に、bases.cavをリネームして診断し再起動後データベースをアップデートとありますね。http //forums.comodo.com/anti-virus-help/virus-definitions-update-313125662579-fails-at-51-t49255.0.html;msg354642#msg354642 - 名無しさん 2010-01-04 13 50 33 なぜかCOMODOのメイン画面の右上にあるDefense+ボタンとその他のボタンがウィンドウ外へ出てしまっていて設定をすることができません。最大化してみても最小化してみてもだめです。(ちなみにまだ再起動は試していません)どなたか助言お願いします。 - 名無しさん 2009-12-30 18 11 42 ウィンドウを閉じてまた開いてみたり、CISを再起動してみたりしては? - 名無しさん 2010-01-02 20 25 19 試してみたのですがいろいろしているうちに気がつくと直ってて気がつくとまたおかしくなってたりしますね。。。 - 名無しさん 2010-01-03 00 44 16 画面の解像度をより高くしてみてはどうでしょう。低解像度で起こるような気がします。 - 名無しさん 2010-01-03 10 27 47 今AviraFreeを入れているのですがこれにComodoはまったく問題ないですよね? - 匿名です。 2009-12-28 11 09 34 COMODO Antivirusを入れなければ問題ないです。 - 名無しさん 2009-12-28 12 45 39 先日googleのDNSが公開されましたが、DNSを変更するか、それともComodo Secure DNSのままがよいのか迷っています。アドバイスお願い致します - chiho9930 2009-12-05 06 32 07 セキュリティの面ではどちらがどうとは言えませんが速度面ではGoogleが圧倒的に速く、日本からのレスポンスはCOMODOに比べ3分の1程度のようです。速度のみを見れば国内のDNSサーバが一番速いのですが速度とセキュリティを両立させたいのならGoogle Public DNSは選択の価値があるといえるでしょう。 - 名無しさん 2009-12-05 13 14 28 早速の回答ありがとうございます - chiho9930 2009-12-05 19 36 34 サーバー側の問題、直ったのでしょうか?正常に更新できました - 名無しさん 2009-11-12 17 59 56 ウィルスデータベースの更新で何度も、再起動を求められるのですが、何が原因でしょうか? - 名無しさん 2009-11-12 11 15 07 ここ一週間ほどcomodo側のサーバで問題が起きているようです。これが原因かもしれません。 http //forums.comodo.com/anti_virus_help/same_update-t47450.0.html http //forums.comodo.com/anti_virus_help/comodo_security_suite_updates_quite_often-t46781.0.html http //forums.comodo.com/anti_virus_help/virus_signature_fails_to_update_to_latest-t47309.0.html http //forums.comodo.com/feedbackcommentsannouncementsnews_cis/do_you_have_a_problem_with_the_definition_download_servers_today-t47449.0.html - 名無しさん 2009-11-12 11 30 59 初めてインストールした時にComodo Secure DNS設定が156.154.70.22 156.154.71.22ではなく、156.154.70.25 156.154.71.25になるのですが、どちらでもOKなのですか - chiho9930 2009-10-30 04 59 54 インストールで英語以外を選ぶと末尾が22じゃなくて25のアドレスになるようです。 http //personalfirewall.comodo.com/Comodo_Internet_Security_User_Guide.pdf - 名無しさん 2009-10-30 20 29 45 回答ありがとうございました - chiho9930 2009-10-30 21 59 09 Threatcast機能をONにしてもグラフ表示など統計が出ないのですが何故ですか?(FWカスタムモード) - 2009-10-12 17 07 24 原因としてひとつは自動で行われるはずの登録がうまくいっていない、もうひとつは会社や学校などのネットワークが制限されている、といったことがあるようです。ひとつめは手動で登録しなおせばいいのですがふたつめはネットワークの管理者の対応が必要になるようです。後日次のFAQの翻訳をwikiに加筆したいと思います。http //forums.comodo.com/empty-t39435.0.html - 名無しさん 2009-10-13 01 07 15 cmdagent.exe が、CPUリソースを占有してしまい、使い物になりません。Defense+を無効にすれば良いと聞きましたがそれではセキュリティとして意味が無いので解決方法があればご教示下さい。WinXP SP3です。 - 名無しさん 2009-10-08 09 19 28 同じく昨夜からPCをつけっぱなしで寝て今朝起きたらCPU100%占有、数分後ようやく50%に。だがPCの動作も操作もほぼフリーズ。修復コンソールでDisable cmdagentで一度戻りましたがCOMODOは無効状態。再起動するとまた同じ状態に戻ります。 - 名無しさん 2009-10-08 13 08 21 ほぼ同じ構成・環境のサブマシンでは起こっていません。昨日からなのかな? - 名無しさん 2009-10-08 13 10 17 OSはXpSP3、C2DE4500、3GRAMです。COMODO関連のプロセスは停止できず、アクセス拒否されます。 - 名無しさん 2009-10-08 13 15 19 トップページを見てください http //www4.atwiki.jp/comodopf/ - 名無しさん 2009-10-08 20 08 28 Windows Vista 32bit で comodoFireWallを使っているのですが、inspect.sysというcomodoFireWallのファイルが原因でBSODに頻繁になってしまいます、BlueScreenViewで調べました。解決策ないでしょうか?動画サイトを見ている時、エクセルを使っている時、とくに特定の操作をしている時に限らずBSODします。 - 名無しさん 2009-09-29 19 22 08 公式フォーラム見てるとどうやらNICのドライバ(特にvista、x64、Realtek)が怪しい気がする。とりあえず最新のドライバを入れてみたりCIS再インストールしたりしてダメなら解決策はなさそうな。memtestしてみるとか。ちなみにinspect.sysのBSODは→で大量に報告されてる。http //forums.comodo.com/bug_report_cis/bsods_please_add_your_minidump_files_here-t26981.0.html - 名無しさん 2009-09-30 00 36 39 eula.txtが展開できないのでインストールできません。といったようなメッセージが出てインストール不可。ぐぐると同じ問題かかえてる人がちらほらいるみたいだけど、今のところみんな未解決・・・。 - 名無しさん 2009-09-26 15 14 56 vistaならC \Users\「ユーザ名」\AppData\Local\Tempにあるeula.txtを消せとある。もっともこれは日本語でググっても出てくる。xpならc \Documents and Settings/「ユーザ名」/Local Settings/Tempを探す。AppDataとかLocal Settingsが表示されてないなら「隠しフォルダ」あたりでググってください。あと念のためC \windows\Tempも探してみるとか。 http //forums.comodo.com/install_setup_configuration_help/cannot_install_because_of_eulatxt_resolved-t29582.0.html;msg215507#msg215507 http //forums.comodo.com/empty-t30083.0.html - 名無しさん 2009-09-26 23 23 35 EULA.txtはDocuments and Settings以下に以前検索をかけていたのですが、恥ずかしながら、ファイル検索のデフォルトの設定が「隠しファイルを検索対象外にする」となっている事を知らなかったため、検索漏れしていました。EULA.txtを消したところ、無事にインストールが完了しました。ついでにインストールの項目に追記しておきました。http //www4.atwiki.jp/comodopf/pages/20.html#id_af959c5f ありがとうございました。 - 名無しさん 2009-09-30 04 09 37 windows2000用に2.4を探しています。海外のサイトでrarファイルとかは見つかったのですが、公式サイトでは見つけられませんでした。出来れば、公式サイトかそれなりに信用できるミラーサイトからダウンロードしたいのですが、ありましたらご教示の程お願いします。 - oDeN 2009-09-21 13 20 18 どうぞ。 http //www.filehippo.com/download_comodo/2252/ - 名無しさん 2009-09-21 14 52 40 どうもありがとうございます。他にもいろいろあって凄く便利なサイトですね。 - oDeN 2009-09-21 15 23 56 バージョンアップをするためにWIN-XPのプログラムの追加と削除をしてからインストールしようとしたら失敗しました.バージョンアップもできなければ、インターネットへの接続もできなくなりました。対処法を教えてください。 - 名無しさん 2009-09-12 08 14 01 Cドライブを「comodo」で検索して見つかったファイルやフォルダを削除する、あるいは別の場所にバックアップしてください。再起動後ネットにつながらないなら、リスクはありますがレジストリエディタで「comodo」で検索して見つかったキーを削除して再起動してください。バージョンアップは基本的に自動がいいです。手動ではその他から更新できます。 - 名無しさん 2009-09-12 08 59 56 無理なようです。ファイル検索を間違っているのか?? - 名無しさん 2009-09-12 22 45 30 レジストリ番犬ロンでComodoGroupを見つけました。これを削除するとよいのでしょうか??初心者でも安心なレジストリエディタは何がお薦めでしょうか?? - 名無しさん 2009-09-12 23 21 02 安全かを判断してくれるレジストリエディタはおそらくないでしょう。心配ならシステムの復元で復元ポイントを作業前に作っておくことをお勧めします。標準のregeditでも検索して削除する分には充分です。Comodoと名のつくものは基本すべて削除してください。あとその他の方法として考えられるのはCISを再インストールすることで繋がるかもしれません。次回アンインストールする時は必ずタスクバー上の盾アイコンを右クリックでCISを終了させてからアンインストールしてください。終了させずにアンインストールしようとすると失敗することがあるようです。 - 名無しさん 2009-09-13 15 49 56 domodoがエラー吐いてシステムプロセス関連が応答しなくなる=強制終了。なんだけどどうにかならんの? - 使えねぇソフトだな 2009-08-12 07 32 29 おそらくPC環境がCISが動くに足りる要件を満足していないか、CISの不具合だと思います。既にインストールされているソフトを見なおすか、CISを再インストールする等してください。 - 名無しさん 2009-08-12 16 51 37 既にインストールされているソフトを見なおすか == わかった、今後のwindowsの使用を検討してみる - 名無しさん 2009-08-13 10 30 14 新しくComodoFirewallをインストールしようと思うのですが、Windowsファイアウォールは無効化しておいたほうがいいのでしょうか? - 名無しさん 2009-08-06 23 47 17 ファイアウォールは二つ入っていて効力が増す物ではないので、無効にするといいと思います。 - 名無しさん 2009-08-07 01 13 27 heur.suspicious、heur.packed等、heur~を大量にウィルスとして検出してます。全部本当にウィルスで削除した方が良いのでしょうか? - 名無しさん 2009-07-25 16 29 05 ヒューリスティック機能によってウイルスじゃないかと疑われたファイルがheurとして検出されるんだと思います。ヒューリスティック機能はその性格上誤検出しやすいので、ウイルスだとは断定はできません。削除して問題ないファイルなら削除し、削除したくないファイルなら隔離領域に隔離してヒューリスティックエンジンの更新を待つか、他のオンライン等のウイルススキャナでスキャンしてみることをお勧めします。 - 名無しさん 2009-07-25 21 02 34 xpのマシン2台にファイアウォールのみインストールしたのですが、両方ともインストール前には表示されなかった言語バーが、今まで表示されていたのと同時に現れます。こんな現象他の方でもいますか? - 名無し 2009-07-16 09 44 39 ここをどうぞ http //www4.atwiki.jp/comodopf/pages/36.html#id_df2560ef - 名無しさん 2009-07-16 11 50 14 531にアップデートしたら、PowerDVD9が使えなくなりました。うちだけかなぁ。 - 名無しさん 2009-07-10 15 27 24 531から動かない例はあるみたい。http //forums./other_general_gui_etc_bugs/comodo_internet_security_310102363531_bug_reports-t42039.0.html;msg305111#msg305111 531以前にもPowerDVDの動作不良が多数あるみたい。Antivirusが誤検出したという例も。http //forums./empty-t42052.0.html - 名無しさん 2009-07-10 20 44 45 アップデートをしたらこつこつ作ったプロファイル全て消えちゃったよ、酷いシステムだよなぁ~。。。 - ひろし 2009-07-03 08 18 31 アップデートにバグがあった模様。レジストリを直前に戻したら設定が戻ったっていう報告もある。 - 名無しさん 2009-07-03 11 18 08 ここ最近、comodoのウィルスデータベースの更新にやたら時間がかかんるんですけど、comodoのサーバーが重いのでしょうか?更新に1時間以上かかるときもあります。ウチは回線は光です - 名無しさん 2009-06-30 09 04 07 公式フォーラムにも同じような報告があります。3.10で修正されるみたいです。http //forums./anti_virus_help/to_much_update-t41764.0.html - 名無しさん 2009-06-30 16 59 51 バグのようですね。修正を待ちます - 名無しさん 2009-06-30 20 22 51 comodoをサーバに入れています。LANからのアクセスを高速にするにはどのような設定がいいでしょうか - max 2009-06-23 11 17 25 効果があるかはわかりませんが、ルールをできるだけ少なくまとめるとか攻撃検知設定の見直しとかログを頼りに設定してみてはどうでしょう。 - 名無しさん 2009-06-23 18 26 35 CIS入れるとゴルフゲーのパンヤ起動しないけど どうしようもないのかね (火壁・Defence共にセーフモード) - あ 2009-06-14 18 41 52 nproを殺す http //www4.atwiki.jp/comodopf/pages/36.html#id_d60af1a9 - 名無しさん 2009-06-14 20 18 50 ありがとうございます。なんとか頑張ってみます。 - 名無しさん 2009-06-13 21 38 15 日本語バージョンにバージョンアップしたらどうやら失敗したようで、アンインストールも出来たかどうだか分からない状態です。ネットにつながらない状態で困惑中です。Linuxでアクセスしてます。どなたか、助けてくださいませ・・・。 - 名無しさん 2009-06-12 19 40 39 CISのアンインストール時はCISを手動で終了させてからでないとうまくアンインストールできないという報告もあるようです。状況がよくわかりませんがとりあえずCIS関連のプロセス(cmdagent.exe、cfp.exe)を終了出来るなら終了させてみたり、CISをもう一度インストールしてみたり、復元ポイントからバージョンアップ以前の日付に復元したりしてみては。 - 名無しさん 2009-06-13 01 31 04 最新3.9ですが「Defence+により○○回疑わしい接続をブロックしました」って普通のゲームやWinUPdateなんですけど… これってブロックされてしまったの?支障出ませんかね? 又は出ない方法を教えて頂きたいno - 名無しさん 2009-06-12 17 48 47 WindowsUpdateでログが残っているということはおそらくポップアップが出たと思います。想像ですがポップアップを許可しないで放置するとポップアップ以降のアクセスがブロックされログに残ったのでは。WindowsUpdateでポップアップが出ないようにするにはコンピューター セキュリティ ポリシーのWindows Updater Applicationsグループのポリシーをインストーラーまたはアップデーターに設定してあることを確認してください。 - 名無しさん 2009-06-13 01 19 15 早々ご回答有難う御座います。頂いた内容のポリシー設定など何となく理解出きる所は問題無いと思われます。Updater後にWin終了出来ない症状がたまにあり。MMORPGもたまに強制終了あり。しかしUpdate時やゲーム起動時にはバルーン等の警告は無し。英語ヴァージョンは分かりませんがCOMODOを立ち上げると概要欄があります。そこに上記「疑わしい接続を~」のログ?の意味がよく分かりません。ただのログなのかブロックログなのか。。。 - 名無しさん 2009-06-15 01 55 08 おそらくWindowsUpdateが一部ブロックされて正常に終わってないんじゃないでしょうか。Defense+のログは基本的にブロックログです。具体的にはいくつかあって、ルールのアクセス特権でブロックされた場合、ルールの保護設定が有効になってる場合、ポップアップの放置でブロックさてれしまった場合などがあるようです。ポップアップ放置でないならポップアップなどによって追加されたルールでブロックされた可能性が高いです。ポップアップでブロックの設定をした場合、手動でブロックのルールを解除するしか方法がありません。あと最後の可能性としてウィルス等に感染している疑いがあります。複数のアンチウィルスソフトで全体スキャンをお勧めします。 - 名無しさん 2009-06-15 10 15 17 まず色々試した結果ですが、MMORPG関連のルールや特権は元に戻しトレーニングモードに。念の為再起動してMMORPGを起動。学習してますのポップアップも順調に出てMMORPGが繋がった所で「~ブロックしました」のログにやっぱり表示されました。調子が悪かったのは偶然で、モード変更するとログに表示されるのと同じくソフトがメモリアクセスした事をcmdagent.exeが認識しましたと言う事なんでしょうね^^;ちなみにPCは順調でウィルスは無いに等しい状況でした。 - 名無しさん 2009-06-18 17 03 37 まずMMORPGについては次を参考にしてください。http //www4.atwiki.jp/comodopf/pages/36.html#id_d60af1a9 メモリアクセスについては通常、CIS関連のプロセス(cmdagent.exe、cfp.exe)に他のソフトがメモリアクセスしようとするとブロックされログが残ります。この場合nProtect関連のプロセスが疑われます。 - 名無しさん 2009-06-18 19 25 17 nProはarimasenn。ログにあるGAME.exe - 名無しさん 2009-06-19 13 54 29 ↑ミス nProはありませんが同様にログにあるGAME.exeのアクセス特権からプロセス間メモリアクセスをブロックに。更に修正からブロックするアプリケーションにGAME.exeを追加。するとゲーム起動後にログは表示されますが、対象欄がcmdagentからSystemとだけ表示されるようになりました。ログに出るという事はまだ設定が必要なのかな。。 - 名無しさん 2009-06-19 14 03 32 GAME.exeのアクセス特権のプロセス間メモリアクセスをブロックにしたということは、GAME.exeがSystemへのアクセスを試みてブロックされ、ログが残ったということです。cmdagent.exeがログから消えたのはGAME.exeが無差別に実行中のプロセスにメモリアクセスをして、保護設定下にあるcmdagent.exeへのアクセスがブロックされていたのがGAME.exeのブロック設定で消えたということです。どうしても両方消したいのならGAME.exeのブロック設定を消し、CISの保護設定のプロセス間メモリアクセスの例外にGAME.exeを登録してください。 - 名無しさん 2009-06-19 20 26 51 Comodo AntiVirusの1週間に一度の定期自動スキャンが立ち上がった場合に実行できなかったり、ストップやキャンセルを押すとずっと表示のままになり消えてくれません。また、その時点で他の操作もできなくなり、結果的にPCを電源から落とさなければならないのですが、定期的なスキャンを実行させない方法等はありますでしょうか? - 名無しさん 2009-05-31 20 21 56 スケジュールスキャンの停止はAntivirus 共通タスク スケジュールスキャンから設定できるようです。Comodo Antivirusが調子が悪いようなら他のAntivirusソフトに変えるのもいいかもしれません。その場合、Comodo AntivirusはスタートメニューのUninstall or Upgradeで無効にして下さい。 - 名無しさん 2009-05-31 21 48 16 遅くなりましたがレスありがとうございました。今の所、スケジュールから除外して自動スキャンは停止してみました。ありがとうございます。 - 名無しさん 2009-06-04 01 17 18 ありがとうございます。CISのバージョンは3.9.95478.509でした。アップデートバグを探してみたり、Helpもみたり・・・でも英文なのでわかりません。インターネットの接続に問題があるのでしょうか?アップデートが出来ず悩んでいます。 - kin 2009-05-21 11 20 59 フォーラムを見ているとプロキシが問題なのではないかとか再インストールしてみろとか書かれてますね。会社とか学校だとプロキシを介してあると思います。その他から設定でプロキシの設定をしたら動いた報告もあるようです。プロキシでなければ一度再インストールしてはどうでしょう。 https //forums./feedbackcommentsannouncementsnews_cis/39_508_virus_defs_wont_update-t39348.30.html - 名無しさん 2009-05-21 20 48 08 システム状況が今すぐアップデートと出てるのでボタンをクリックしましたが、”ウィルスシグチャベースの更新に失敗しました。インターネット接続を確認・・・”と出ます。どうすればいいのか教えてください。 - kin 2009-05-20 16 19 15 Comodo Antivirusについては良く知らないけどCISのバージョンは最新ですか?その他からバージョン情報が確認できます。現在の最新バージョンは、3.9.95478.509。507にはAntivirusにアップデートバグがあるそうです。 - 名無しさん 2009-05-21 00 34 03 早速のご回答、ありがとうございました。誠におっちょこちょいで恥ずかしい次第です。ところで、サブフォルダのファイルも含める…にチェックを入れてしまったのですが、これだとどうなるんでしょう? やはり全てを送られてしまうんでしょうかね? しつこくてすいませんが、お判りのようでしたら宜しくお願いいたします。 - 亮 2009-05-20 00 50 39 サブフォルダのファイルを含めるにチェックした場合の件です。試しに画像ファイルを一枚だけ送ったときには、提出に成功しましたという結果が表示されたのですが、誤ってサブフォルダも含めた全てのProgramFileを送ったときには、その表示が出ていませんでした。これって、提出に失敗したって事ですかね? 自分で試せば良いんですが、素性が知れている状態ですので、ちょっと躊躇っております。 - 亮 2009-05-20 01 12 11 成功したという表示がなくても相当数のファイルが送られた可能性はありますね。どうしても気になるようなら直接comodoにメールするかフォーラムに書き込むかして確認した方がいいんじゃないでしょうか。何らかの返事はもらえると思います。もちろん全て英語ですが。 - 名無しさん 2009-05-20 13 34 06 いろいろとご面倒をおかけしております。いずれにしろ送られてしまったと考えて、観念することにしました。英語は得意ではないので、無理だと思います。本当にお手数をおかけし申し訳有りませんでした。また質問することもあろうかと思いますが、そのときにはよろしくお願いします。ありがとうございました。 - 亮 2009-05-20 15 07 05 comodoのその他タブで疑わしいファイルを提出というのがあり、誤ってプログラムフォルダの全てのプログラムを提出してしまったのですが、これって、そっくりそのまま全てのファイルが送られてしまうんですかね? 住所録とかも入っていたので、ちょっと嫌だなぁって感じなんですが。ご存知でしたら教えていただけますか? - 亮 2009-05-19 23 28 19 試してみましたがサブフォルダ指定しない場合その階層にあるファイルがすべて送られるようです。しかしComodoは認証局を主業務とするセキュリティ企業なのでプライバシーポリシーは根幹でしょうし、第三者に傍受でもされない限り悪用されるケースは考えにくいんじゃないでしょうか。しかしダイアログでの確認があるべきでしょうね。 - 名無しさん 2009-05-20 00 13 48 てs -- てす (2007-10-16 19 59 08) コメテス -- てす2 (2007-10-16 19 59 45) teus -- 名無しさん (2007-10-18 16 00 57) とりあえずページは作ったのであらしをふせぐために新規ページは作れなくしたほうがいいと思います -- 名無しさん (2007-10-18 16 02 19) あと、http //www4.atwiki.jp/comodopf/pages/17.htmlとhttp //www4.atwiki.jp/comodopf/pages/16.htmlのページは消したほうがいいかと -- 名無しさん (2007-10-18 16 13 17) http //www4.atwiki.jp/comodopf/pages/17.htmlとhttp //www4.atwiki.jp/comodopf/pages/16.htmlを削除しました。あと、 ログインユーザ以外による新規ページ作成を不許可に変更しました。 -- 作った人 (2007-10-19 03 48 18) jeticoやkpfとかから来る人はfirewallのalert settingをvery highにしとくってのをどっかに書いておくと良いかもしれません -- 名無しさん (2008-03-15 11 17 04) Alert Settingsにちょっと書いてみた -- 名無しさん (2008-03-18 11 53 41) 2.4 だとXPのFWは自動で無効になったのに、3.0 ではそのままです。無効にした方がいいですか? -- 名無しさん (2008-04-21 17 14 17) 気休め程度のXPのFWは無効で良い。基本的にFWは2つ以上入れるのはよくないと思う。 -- 名無しさん (2008-04-24 01 06 34) アドバイスどうも。手動で切りました。XPのファイアウォールを無効にしても、サービス「Windows Firewall/Internet Connection Sharing (ICS)」が起動したままなんですが、これはまた別物? -- 名無しさん (2008-04-28 18 25 45) ぐぐってみたらWindows Firewall/Internet Connection Sharing (ICS)も停止させたほうがいいみたいでした。 -- 名無しさん (2008-05-06 20 26 31) そうでしたか。ICSも停止させました。ありがとうございました。 -- 名無しさん (2008-05-19 12 15 00) zone alarmで外部になんか送信してるってわかってるソフトを使いたいときだけ起動できてそれ以外は一切の情報を送らせないように遮断するにはどう設定したらいいんですか? -- 名無しさん (2008-05-28 20 51 35) ようわからんがまず設定方法をご覧あれ。Comodo標準のHelpも適当に英語読んで結構わかったりする。 -- 名無しさん (2008-05-29 00 23 54) 日本語化したら -- 七誌 (2008-07-04 19 25 39) □□□□□□□□□□□□□□□□□□□□ -- 七誌 (2008-07-04 19 26 00) 読めない v2.4です。 -- 七誌 (2008-07-04 19 26 31) OSはWindows2000です 2chではまだレスきてません -- 七誌 (2008-07-04 19 27 45) v3.0.25.3 -- 名無しさん (2008-07-28 10 58 03) v3.0.25.378 にて Descriptionを変更できない場合は、「Log as ~」チェックボックスを変更しながら「Apply」すればおk -- 名無しさん (2008-07-28 11 00 09) OSインストールし直したいんですが、CFPの設定をバックアップするにはどうしたら良いでしょうか? -- tk (2008-10-12 12 33 32) 言語バーが出る問題の解決はできるのでしょうか?既知の問題リストなんてあると便利だと思います。 -- SkyB (2008-10-18 13 57 38) 我が家の環境、ATOK 2008使用では出てないです。<言語バー -- 名無しさん (2008-10-19 12 30 52) 自動アップデート成功、でもCFP二重起動!?msiconfigいじって解決 -- 名無しさん (2008-10-31 20 28 46) traffic animationが出ないのはどうしてでしょう? -- 名無しさん (2008-11-01 01 26 06) 素のXP SP3にCISを入れたら、IME2つ表示現象が出ました。MS-IME 2007を入れてみます。 -- 名無しさん (2008-11-03 15 31 10) 起動後、たまに禁止のマークが付く時が有るけどアレは何? -- 名無しさん (2008-11-07 21 23 25) 3555810へ自動アップデート。今のところ問題見当たらず -- 名無しさん (2008-11-19 06 36 39) 訂正、3555810.432へ -- 名無しさん (2008-11-19 06 37 56) CPFだけはどこでダウンロードできます? -- 名無しさん (2008-12-02 23 59 08) 3.0ならhttp //www.filehippo.com/download_comodo/ 3.5ならCISインストール時に選択可能 -- 名無しさん (2008-12-03 15 24 32) アンインストールしたいんですがコントロールパネルのプログラムの追加と削除では見えないです。どこにアンインストーラーがあるのでしょうか?どうやってアンインストールするのでしょうか?どうかアドバイスをお願い致します。 -- ダリア (2008-12-09 17 56 51) 上の質問の環境ですがOSはXPにてCFPは3.0です。 -- ダリア (2008-12-09 23 05 27) 当環境ではアンインストーラがあります。公式にメールしてみてはいかがでしょう。comodoを使われてると言う事は英語も問題無いみたいですし。 -- 名無しさん (2008-12-10 11 33 58) このソフトは学校でも使用できるのでしょうか? -- 名無しさん (2009-01-04 01 18 34) インストール時のLicense Agreementに書いてあると思われます。公式サイトを見ている限りではホーム、ビジネスユーザ向けみたい。 CISの火壁をOptical~以上でインスコするとProject64が起動しなくなった(firewall onlyなら大丈夫)。インスコ後は常駐切ってもスタートアップ切っても効果はなくアンインスコすれば再度起動可能になる -- 名無しさん (2009-01-16 00 12 20) CISが再インストールできません、CISの実行ファイルをダブルクリックしても反応がまったくありません、前回は同じファイルでインストールできたのでファイルが壊れているとかそういったのでは無いと思いますXPHomeSp3です、よろしくお願いします -- ひろし。 (2009-02-18 09 59 59) 状況がよく分からんけどアンインストールはできますか?もしやwindowsを再インストールした後ならC \Program Files\COMODO以下を削除してからインストールする必要があるかもしれません。 -- 名無しさん (2009-02-19 04 19 05) OSを再インストールしたいのですがCISの設定はどこを保存するばいいのでしょうか? -- まっくす (2009-02-24 22 35 58) アップデートしようとするとアップデートファイルがウイルスにおかされてるってでません? ちなみにwin32 PEPATHCH -- comodo最高 (2009-02-27 18 45 59) 誤検出では? -- 名無しさん (2009-03-01 22 44 49) 言語バーの問題で、右記ページ http //www4.atwiki.jp/comodopf/pages/30.html のお奨めと書いてある方、ダウンロードできないんですが、どうしたらできますか? -- 名無しさん (2009-04-08 09 29 36) できますよ?7zが解凍できないなら7zipでググってください。 -- 名無しさん (2009-04-09 08 54 04) インストールしたらIPmesで574byte以上のメッセージが受信できなくなったんですけど改善方法ありますか?(プログラムOFFにしても受信できなくなった) -- 名無しさん (2009-04-27 21 42 31) Attack Detection Settingsあたりを弄ってみてはどうでしょう。Firewall切ってもおかしいんであればD+のアプリ設定消してみる。 -- 名無しさん (2009-04-28 19 03 39)