約 2,936,232 件
https://w.atwiki.jp/comodopf/pages/19.html
FirewallとDefense+について 設定をする場所は? Firewallの設定Firewallとは 基礎的な事項設定は大きく分けて3つある Firewall全体の通信の流れ 発信元アドレスとあて先アドレス ルールについて 全般ルールについて セキュリティの強度 ステルスポート機能ステルス ポート ウィザードを使ってLANとの接続を許可する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する 攻撃検知設定攻撃検出 タブ その他 タブ Defense+の設定Defense+とは Defense+のセキュリティ強度 コンピューター セキュリティ ポリシーアクセス特権 保護設定 実行イメージ コントロール設定 その他の設定Threatcast 設定管理 テーマ tips アラートの対処Firewall アラート Defense+ アラート FirewallとDefense+について Comodo Firewallのセキュリティは Firewall と Defense+ から主に成り立っています。 FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。 Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。 さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。 設定をする場所は? ■Firewallのアプリケーションルールと、全般ルールを設定する。 FIREWALLセクション → 詳細設定 → ネットワーク セキュリティ ポリシー ■Defense+のルール設定を変更する。 DEFENSE+セクション → 詳細設定 → コンピューター セキュリティ ポリシー ■Defense+のオン・オフ DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するチェックボックス (チェック外すとオン、チェックするとオフ) ■アプリ全体的な設定をする所。 その他セクション → 設定で。 Firewallの設定 Firewallとは Comodo Firewallは、Firewall と Defense+ の別々の二つの機能で主に構成されている。 ここでいうFirewallは、補助的なDefense+と違って、本来の、コンピュータ間の通信を監視したり遮断する機能であるFirewallをさす。 Firewallはルール単位で管理されていて、ルールを追加、編集したり削除することで通信の許可、ブロックを制御している。 Firewallが判断しきれない、ユーザの判断が必要なものはアラートとしてポップアップで表示され、アラートで設定された内容のルールがFirewallに追加される。 ルールを設定する場所は 上記項目 を参照。 Firewallのアラートについては Firewall アラート を参照。 アラートの頻度やセキュリティレベル等の設定は セキュリティの強度 を参照。 基礎的な事項 Firewallのルールを理解する上での基本的な事柄。ルールを理解したい人用。 設定は大きく分けて3つある アプリケーション ルール アプリケーション個々の通信を制御する。 全般ルール コンピュータと外部との通信を一括制御する。二重チェックの役割を果たす。ルータの簡易ファイアウォールのような振る舞いをする。 その他の設定。 ファイアウォール動作設定 、 攻撃検出設定 など。 Firewall全体の通信の流れ 下の図のようにOutgoing、Incomingは2回フィルターされる。 例えば、Comodo Firewall Application Rules(アプリケーション ルール)で許可していても、Comodo Firewall Global Rules(全般ルール)で拒否していればブロックされてしまう。 ※Comodo Firewall Proのヘルプより。 発信元アドレスとあて先アドレス 例えば、 192.168.x.xが発信元、74.125.67.100(google)があて先だったらOutgoing 74.125.67.100(google)が発信元、192.168.x.xがあて先だったらIncoming となる。 ルールについて 複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。 例: 上のルールの場合、Allow Access to Loopback Zone(ループバックゾーンのアクセスを許可する)が最初に適用され、下へ順々にルールが適用されていく。 最後のBlock and Log All Unmatching Requests(すべての整合しないリクエストをブロックし、ログする)で、適用されてきたルール以外のすべての通信が遮断される。 全般ルールについて 全般ルールではブロックのルールに引っ掛からなければ、明示的に許可のルールを作らなくても通信は許可される。 セキュリティの強度 全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。 自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。 しかし、ファイアウォール セキュリティ レベルは基本的にはセーフ モードで問題ないと思われる。 FIREWALL - 詳細設定 - ファイアウォール動作設定 でFirewallの基本設定が出来る。 全般設定タブ ファイアウォール セキュリティ レベル すべてブロック |Firewallはユーザが設定したルールや設定に構わず、すべてのinとoutの通信をブロックする。Firewallはアプリケーションの振る舞いを学習しようと試みないし、アプリケーションの通信ルールを自動で作成しない。このオプションを選択するとインターネットを含むどんなネットワークからのアクセスも効果的に防止する。 カスタム ポリシー |Firewallは定義されたセキュリティ設定と、ユーザが指定したネットワーク セキュリティ ポリシーのみを適用する。新しいユーザはこれを「学習しない」設定と考えるとよいだろう。なぜならFirewallはどんなアプリケーションの振る舞いも学習しようと試みないからだ。また、それらのアプリケーションのネットワーク通信ルールも自動で作成されない。アプリケーションが接続を試みると常にアラートが出るだろう。それは例えComodoのセーフリストに載ったアプリケーションだとしてもだ。もちろんアプリケーションの通信の試みを信用したと、Firewallに指示して出来たルールとポリシーを以前に指定していないかぎりは。 もしアプリケーションが外部と接続を試みようとしたら、Firewallはすべてのロードされたコンポーネントを監査し、すでに許可あるいはブロックされたコンポーネントのリストに対してそれぞれをチェックする。もしブロックされるべきコンポーネントが見つかったら、全アプリケーションがインターネットアクセスを拒否され、アラートが出る。この設定は最大限の、鮮明度とinとoutの通信のコントロールを望む熟練のFirewallユーザに勧められる。 セーフ モード |Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。ほぼすべてのユーザに推薦される。体感ではこの設定をする前にコンピュータに存在したプログラムを起動したとき自動学習されて、セーフ モード設定後インストールされたプログラムは、ポップアップが出るようだ。信頼するソフトウェアベンダのソフトは自動学習される。 トレーニング モード |すべてのアプリケーションの通信を学習する。常用は推薦されない。 無効 |Firewallを停止する。 アラート 設定タブ アラート レベル #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (cf_fw_fbs2.png) 最高 |高に加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。 高 |中に加え、ポートを個別に許可/拒否する。ポートを個別設定したい人はこれ。 中 |低に加え、TCPとUDPを別に許可/拒否する。まあまあ。 低 |最低に加え、incoming/outgoingを別に許可/拒否する。TCPとUDPを一緒に許可/拒否する。Windows Firewallよりちょい上なレベル。 最低 |アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。 このコンピューターはインターネット接続のゲートウェイです(ICS サーバー) |ICS(Internet Connection Sharing インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。 コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。 コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。 注 コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。Q 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?A 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。 ステルスポート機能 ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。 ステルスポート機能はポートスキャンから 不可視 にします。 不可視 は、ポートが 閉じている のとは異なります。ポートが 閉じている 状態では、 閉じている という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、 不可視 の場合は応答を一切返しません。 Comodo Firewallは順応性のあるステルスポート機能の選択肢を提供します。 ※ステルス ポート ウィザードは具体的にはFirewallの全般ルールとアプリケーションルールのSYSTEMにルールを追加します。 FIREWALL - 共通タスク - ステルス ポート ウィザード 信頼するネットワークゾーンを新たに指定します |この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。信頼するネットワークを指定します。以下のルールが 全般ルール に追加されます。 許可 IP Out From Any IP Address To ZONE Where Protocol is ANY 許可 IP In From ZONE To Any IP Address Where Protocol is ANY ステルス ポートへ受信接続があるたびにアラートを表示します |この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。以下のルールが 全般ルール に追加されます。 (P2P、サーバ等でincoming通信を制御したい場合これを選択) Block ICMP In From Any IP Address To Any IP Address Where Message is ECHO REQUEST ステルス ポートへの受信接続をすべてブロックします |この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。以下のルールが 全般ルール に追加されます。 Block And Log IP In From Any IP Address To Any IP Address Where Protocol is Any 以下は具体的な操作例。 ステルス ポート ウィザードを使ってLANとの接続を許可する FIREWALL - 共通タスク - ステルス ポート ウィザード 「信頼するネットワークゾーンを新たに指定します」にチェックを入れ次へ進む。 「信用するネットワーク ゾーンを定義します」を選択する。 許可したいネットワークの範囲を指定する。 例: LANが192.168.11.***(11は環境によって変わる)なら 開始 IP 192.168.11.1 サブネット マスク 255.255.255.0 とする。 ウィザードに従って終了する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する ファイル共有ソフトやサーバー機能のあるアプリケーションを使用する場合、この操作が必要になる場合がある。 FIREWALL - 共通タスク - ステルス ポート ウィザード 「ステルス ポートへ受信接続があるたびにアラートを表示します」にチェックを入れ次へ進む。 ウィザードに従って終了する 攻撃検知設定 Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または フラッド 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。 攻撃検出 タブ TCP フラッド / UDP フラッド / ICMP フラッド |フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。 デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。 疑わしいホストからポートスキャンを施行された後、どのくらいの間自動でブロックしますか? |コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。 ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。 DOS 攻撃を受けている間、ファイアウォールはどのくらいの間緊急事態モードにすべきですか? |DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。 ARP キャッシュを保護する |このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。背景 - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。 不当な ARP フレームをブロックする |gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。 その他 タブ フラグメント化した IP データグラムをブロックする |2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。 プロトコル解析をする |プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。 パケット チェックサムの検査をする |パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。 TCP/IP 以外のNDISプロトコルを監視する |このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。 Defense+の設定 Defense+とは Firewallは外部との通信を見張っていますが、Defence+はコンピュータの動作を見張るものです。 ファイルやレジストリの書き換え、プロセス間通信等を監視します。 CISにFirewallだけの機能を期待してる人、特にアンチウイルスソフトと併用してる人はDefense+の必要性をあまり感じないかもしれません。 しかしDefense+は、アンチウイルスソフトが検出できないような、企業が製作した行儀の悪いソフトや、未知のウイルスやマルウェア等の振る舞いを抑制、遮断することに対しては有効だと言えます。 セキュリティレベルを変更するには Defense+のセキュリティ強度 を参照。ポップアップアラートが出る頻度を調節できます。 Defense+のルールの設定、編集は コンピューター セキュリティ ポリシー で行えます。 exeファイル等の実行時のポップアップアラートの出方は 実行イメージ コントロール設定 で調節できます。実行イメージ コントロールは、Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合のみ有効です。 ■保護されてるファイル ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。 ■My Quarantined Files(隔離されてるファイル) ■保留中のファイル 新しく作られたり変更されたりした、.exeや.dllファイルが登録される。 気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。 ■信用できるソフトベンダーのリスト .exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断 ■保護されてるレジストリキー ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+がアラートを出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。 ■保護されてるComponent Object Model(COM) プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。 しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける) Defense+のセキュリティ強度 DEFENSE+ - 詳細設定 - Defense+ 設定 パラノイド モード |これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。パラノイド モードはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。 セーフ モード |システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"クリーン PC モード"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"セーフ モード"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。 クリーン PC モード |Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、「保留中のファイル」に入っているファイルは、安全とはみなされず監視・制御の対象になります。 インストール モード |インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、COMODOは一時的にインストール モードに変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。インストール モードでは、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。「Yes」を選択するとインストール モードに変更され、子プロセスは親プロセスと同じアクセス権を与えられます。インストール モードに変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。 トレーニング モード |Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。トレーニング モードを選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。 無効 |Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。 アラート表示時間 |ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。 デジタル署名されたアプリケーションを信頼する |これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。 アプリケーション終了時に不明なリクエストをすべてブロックする |これをチェックしておくと、Comodo Firewallが起動していないか、シャットダウンされてしまっている場合に、未知の(コンピューター セキュリティ ポリシーに定義されていない)要求を全てブロックします。 Defense+ を完全に停止する(OSの再起動が必要) |Basicで入れた後でDefense+の全機能を使いたいなら DEFENSE+ → 詳細設定 → Defense+ 設定 → 全般設定 の Defense+ を完全に停止する のチェックを外す必要がある でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う コンピューター セキュリティ ポリシー コンピューター セキュリティ ポリシーではアプリケーションに適用されたDefense+のポリシーの管理や編集ができる。 設定はDEFENSE+ → 詳細設定 → コンピューター セキュリティ ポリシー から行える。 アクセス特権 アクセス特権では対象のアプリケーションの活動の種類ごとに実行を制限できる。 設定により活動がブロックされるとDefense+ のイベントログを表示 にログが残る。 保護設定 保護設定では他のプロセスからどのように対象のアプリケーションやファイルグループを保護するか設定できる。 設定により他のプロセスからのアクセスがブロックされると Defense+ のイベントログを表示 にログが残る。 実行イメージ コントロール設定 Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。 Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。 ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。 アグレッシブ |これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。 ノーマル |Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。 無効 |実行制御は作動しません。 シェルコード インジェクションの検出(バッファー オーバーフロー保護) |この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。 バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。Comodo はこの設定を常に有効にしておくことをお勧めします。 その他の設定 Threatcast Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。 Threadcast コミュニティに参加する |何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。 Threadcast コミュニティに参加しない |参加したくない場合に選択してください。 設定管理 設定環境をそのままエクスポート、インポートできる。ただ、アップデート時にCISを再インストールする時は設定のアップデートも行われるので、旧バージョンでエクスポート後、新バージョンにインポートすることは推薦されない。 プリセットが初めからいくつか用意されていて、インストール時の構成選択に合った初期設定が保存されているプリセットがインストール時に自動で選択される。 COMODO - Internet Security FirewallとAntivirusをインストール時。 COMODO - Proactive Security 究極のプリセット。インストール時にも選べる。 COMODO - Antivirus Security Antivirusのみをインストール時。 COMODO - Firewall Security Firewallのみをインストール時。 テーマ Comodo Internet Security のルックアンドフィールをカスタマイズすることができます。 *.msstyles ファイルを入手または作成します。(Windows標準のものは C \WINDOWS\Resources\Themes\???\???.msstyles にあります。) *.msstyles ファイルを C \Program Files\COMODO\COMODO Internet Security\Themes にコピーします。 ファイルの拡張子を *.msstyles から *.theme に変更します。 その他セクション → 設定 → テーマ のプルダウンメニューからテーマを選択します。 Comodo Internet Securityを再起動します。 tips tips を参照。 アラートの対処 アラートで許可、ブロックすると、Firewallのアラートならネットワーク セキュリティ ポリシー 、Defense+のアラートなら コンピューター セキュリティ ポリシー にルールが追加される。 アラートの振る舞いや頻度の設定はFirewallについては セキュリティの強度 、Defense+については Defense+のセキュリティ強度 で説明がある。 アラートの色 黄色 |リスクレベル:低 オレンジ |リスクレベル:中 赤 |リスクレベル:高 アラートの色によってコンピュータに及ぼすリスクが表わされるが、アラートが赤だろうと安全なプログラムの場合は許可して全く問題ないと言える。判断材料としてThreatcastが、完全ではないが役に立つだろう。 Firewall アラート Web Browser FirefoxとかOperaとかChromeなど。 ループバック、HTTP、FTP、DNS、ポート843が許可される。ポート843は で使われる。 Email Client Ftp Client Trusted Application in、out共に全通信が許可される。 Blocked Application 全通信がブロック、ログされる。 Outgoing only outのみ通信可。P2Pでなければ大方のソフトがoutgoing通信を許可すれば動作するだろう。 Defense+ アラート Installer or Updater インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。 Trusted Application 信用できて、変なことしないとわかってるアプリケーションの場合、選択する。 Windows System Application Windowsにもともと入ってるアプリケーションの場合、選択する。 Isolated Application 隔離目的で選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。 Limited Application 限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。 参考?URL http //forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307 http //www.google.com/search?aq=f num=50 hl=en newwindow=1 safe=off q=site%3Acomodo.com+%22limited+application btnG=Search lr=
https://w.atwiki.jp/offside/pages/13.html
IRCの設定方法 主にGVの指揮で使われると思われるチャットソフトの導入方法と思われる。 1.LimeChatをダウンロード 下のリンクからダウンロード ■LimeChat ダウンロードしたら、「lime238.exe」を起動して、画面消えるまで適当に進める 2.LimeChatを起動 たぶんデスクトップにはないと思うので、スタートメニューあたりから起動してください 3.初回起動後 初回で起動した後はこんな画面のはず (1)「初心者向けの設定」にチェックがついてるはずなので、 (2) そのまま次へ 4.名前とチャットで使うサーバの選択 こんな画面 (1) ニックネームのとこに名前をいれてください ※日本語は使えません。半角英数字のみ (2) サーバを選択します。↓のを選んでね irc.friend-chat.jp (Friend Chat) (3) 次へ 5.チャットで使うチャンネルの設定 チャンネル=チャットで使う部屋 (1) 「起動と同時に接続する」にチェックが付いていると思うので、このまま (2) ②の枠内に↓を入力してください #offside (3) 「#offside」と入力したら、③で追加を押す(②の下の枠に、#offsideが追加されればOK) (4) 次へ(設定はこれでおしまい) 6.チャット画面 こんな画面でたらOKです 喋るときは、赤枠のとこに入力すべし
https://w.atwiki.jp/koketsu/pages/28.html
荘園の設定方法 2011/8/11 byプロ 1.お城をもってるクランにキャラを用意して、荘園権限を出してもらいます。 2.お城に飛んで侍従長から、お城の金庫にお金を入金します。(Manage castle vault)金庫と血盟倉庫は別物です。 お城が取られたときに金庫にお金が残ってると、お金も相手にもってかれるのでご注意。 3.荘園のペースにもよりますが、300mぐらいあれば少なくとも2,3日はもつと思われます。 以下の作業は20時~翌4:30までしかできません。 4.Manage Manorから荘園の設定をします。 5.Edit Seed Setupで種売、Edit Crop Setupで実買取りとか報賞の設定。 6.種売り、実買取りいずれも基本価格と上限下限があります。また数量の上限もあります。基本価格はManage Manor>View the Status of Seeds/Cropsの基本情報タブで見れます。 お城でSE本に加工できる実は、ざっくりアデン系とゴダ系があります。 反対の実は、DAIZEL(Aまで)の加工になります。 ゴダ系 ゴダ グレコバ、シーコバ、金コバ、青コバ ルウン グレコバ、シーコバ、金コバ、青コバ、グレコドラン ギラン 金コバ、青コバ、グレコドラン、青コドラン、シーコドラン、グレコボル、 バーコボル、チルコボル ディオン シーコドラン、グレコボル、バーコボル、チルコボル、デザコーダ、 金コーダ アデン系 アデン デザコバ、レッドコバ、デザコドラン、ツインコドラン、チルコドラン、 レッドコドラン、ゴールデンコボル オーレン デザコバ、ツインコドラン、チルコドラン、レッドコドラン、ゴールデンコボル、 ブルーコボル、レッドコボル、ブルーコーダ、レッドコーダ インナ デザコバ、赤コバ、赤コドラン、金コボル、青コボル グルーディオ デザコドラン、ツインコドラン、チルコドラン、青コボル、赤コボル、 リュートコーダ、青コーダ、赤コーダ シュツ:未調査
https://w.atwiki.jp/sbacktester/pages/16.html
設定方法(動画)
https://w.atwiki.jp/teihenmix/pages/22.html
【IRCとは】 インターネットやイントラネットなどのTCP/IPネットワーク上で、リアルタイムにテキストデータを交換する「おしゃべり」システム。 利用者は専用のクライアントでIRCサーバに接続し、そのサーバに接続している複数の相手と会話ができる。 サーバ同士を接続して別のサーバにつないでいる相手と会話する機能もある。 http //e-words.jp/w/IRC.html 【IRCを導入する】 ・LimeChat http //limechat.net/ LimeChatではひとつのクライアントから複数のサーバ・チャンネルに行き来することができます。 結構有名なIRCクライアントなので導入してるといろんな面で役に立つことがあります。 LimeChatのサイト右側に32bitと64bitでインストーラが分けられてるので環境にあったものをダウンロードしましょう。 ダウンロードしたらインストーラの指示に従ってインストールを完了してください。 【起動と設定】 起動したらまず初期ウィザード画面がでてきます。 ・最低限の設定をはじめる ・自分で設定をする ・LimeChat1 の設定を引き継ぐ IRCを初めて使う方は一番上を選択し「 」を押しましょう。 自分で設定できる方は中央で構いません。一番下は無視しましょう。 ※初心者向けを選択した人を対象に説明を進めます 【ニックネームと初期に接続するIRCサーバの設定】 まずはチャットで使用される自分のニックネームを決めます。 特定されたくない人は偽名でもいいです。 ニックネームを入力し終えたら今度は一番最初に接続するIRCサーバを選択します。 このスレのIRCチャンネルは「irc.friend-chat.jp (Friend Chat)」というサーバに立ててあるので 上記のサーバを選択しましょう。 次の画面では起動時にそのサーバとチャンネルに入る設定ができます。 起動時に #teihen_mixチャンネル に入りたい人は #teihen_mix と入力し追加ボタンを押します。 これで初期設定は完了となります。 【画面の説明など】 今度はメイン画面がでます。 初期画面だと、左のログが表示されてる部分がチャットの表示される部分、左部の一番下がシステムログ、 左上と左下の間にある細い部分がチャットの発言入力欄になります。 そして右上の欄がそのチャンネルに参加してる参加者一覧表になります。右下はサーバ・チャンネルリスト欄です。 【チャンネルに入ってみる】 初期で登録した「Friend Chat」というサーバを右クリックして「チャンネルを追加」を選択します。(Ctrl+Wでも可) 一番上のチャンネル名に「#teihen_mix」と入力しOKボタンを押せばそのチャンネルに入ることができます。 作成時のモードに関しては触る必要はありません。 以上でIRC導入の説明を終わります。
https://w.atwiki.jp/doujin_vinfo/pages/24.html
以下の順番に並んでいます NortonInternetSecurity2008 NortonInternetSecurity(ver.16.5.0.135) ウイルスバスター2009(ver.17.1.1251) ※フレッツウイルスクリア=ウイルスバスター ウィルスセキュリティZERO カスペルスキーインターネットセキュリティ2009 NortonInternetSecurity2008の設定方法 オプション→ファイアウォール→拡張設定→一般ルール →追加→遮断→他のコンピュータに対する接続と他のコンピュータからの接続 →「下のリストにあるコンピュータとサイトのみ」にチェック入れて「追加」 →「範囲」で94.247.2.0-94.247.3.255と95.129.144.0-95.129.145.255と 94.229.65.160-94.229.65.191、「個別」で78.109.29.112を追加して次の画面へ →すべての通信の種類→そのまま次の次まで画面進んで適当なルール名作成してOK Norton Internet Security(ver.16.5.0.135)の設定方法 1.メインウィンドウ開く 2.「インターネット」の「設定」を開く 3.「コンピュータの設定」内、「スマートファイアウォール」をオンにする 4.「スマートファイアウォール」の「拡張設定」の「設定」を開く 5.「一般ルール」の「設定」を開く 6.「追加」をクリック 7.「遮断」をクリック 8.「他のコンピュータに対する接続と他のコンピュータからの接続」を選択して「次へ>」をクリック 9.「下のリストにあるコンピュータとサイトのみ」を選択して「追加」をクリック 10.適切な記述で入力し(詳細は記述方法は下記)、「OK」をクリック 11.すべて設定したら「完了」をクリック 12.「一般ルール」ウィンドウに戻るので、追加されていることを確認 13.任意で順序を変えるなどする(普通はそのままでOK) ※ブロックするIPの記述方法(上記のうち「9」の項目でやること) 例1)【94.247.2.0 - 94.247.3.255】の場合 a.「範囲を使う」を選択 b.開始アドレスに「94.247.2.0」を入力 c.終了アドレスに「94.247.3.255」を入力 d.「OK」をクリック e.「ルールの追加」ウィンドウの「種類」に追加されていることを確認 f.他に追加するIPがあれば繰り返す、なければ「完了」をクリック 例2)【78.109.29.112】の場合 a.「個別」を選択 b.入力フォームに「78.109.29.112」を入力 c.「OK」をクリック d.「ルールの追加」ウィンドウの「種類」に追加されていることを確認 e.他に追加するIPがあれば繰り返す、なければ「完了」をクリック ウイルスバスター2009(ver.17.1.1251)のファイアウォール設定 1.メイン画面→「パーソナルファイアウォール」クリック 2.「設定」クリック→開いたウィンドウ内の「詳細設定」クリック 3.「プロファイルの詳細設定」ウィンドウの「例外ルール(プロトコル)」タブをクリック 4.「追加」→「新規例外ルール(パーソナルファイアウォールネットワーク)」ウィンドウが開くので以下設定※ 5.「OK」をクリックして開いているウィンドウを閉じ、最後にメイン画面を閉じる ※例外ルール設定について(IPの記述方法) 例1)【94.247.2.0 - 94.247.3.255】の場合 「説明」→例外ルール名を入力 「方向」→受信(送信でも同じ設定を作る) 「処理」→拒否 「プロトコル」→すべて 「ポート」→すべてのポート 「タイプ」→指定範囲のIPアドレス(IPv4) →開始アドレスに「94.247.2.0」 →終了アドレスに「94.247.3.255」を入力 「OK]をクリック後、ルール名を変えて「方向:送信」で同様の設定を作成する 例2)【78.109.29.112】の場合(基本↑と同じ) 「タイプ」→IPアドレス(IPv4) →ホスト名:空欄 →IPアドレスに「78.109.29.112」を入力 ★フィッシング詐欺対策を有効にしておくのもお勧めです 1.メイン画面→「有害サイト/迷惑メール対策」クリック 2.フィッシング詐欺対策が無効になっていた場合は有効にしておく ウィルスセキュリティZEROのファイアーウォール設定 1.ウィルスセキュリティのメイン画面を開く 2.左のタブから「不正進入を防ぐ」をクリック 3.「ファイアーウォール」が選択されていることを確認して右の「設定」をクリック 4.上のタブから「ネットワーク」をクリック 5.「追加」をクリック 6.ファイアーウォール設定をする(設定の詳細は下記) 7.「OK」をクリック 8.ファイアーウォール設定が正しいか確認して「適用」をクリック ファイアーウォール設定 例1)94.229.65.160 - 94.229.65.191の場合 a.「ファイアーウォール-ゾーン管理」という画面が表示される b.「IPアドレスの範囲を指定」を選択 c.「始めのIPアドレス」に「94.229.65.160」を入力 d.「終わりのIPアドレス」に「94.229.65.191」を入力 e.「簡単な説明」には「GENO範囲1」など自分で分かる名前をつける f.「このエントリをブロックゾーンに設定します」を選択 g.「OK」をクリック →不正進入を防ぐ-ネットワーク画面に戻る 例2)78.109.29.112 の場合 a.「ファイアーウォール-ゾーン管理」という画面が表示される b.「IPアドレスを指定」を選択 c.「IPアドレス」に「78.109.29.112」を入力 d.「簡単な説明」には「GENO単体1」など自分で分かる名前をつける e.「このエントリをブロックゾーンに設定します」を選択 f.「OK」をクリック →不正進入を防ぐ-ネットワーク画面に戻る カスペルスキーインターネットセキュリティ2009(以下KIS)の設定 1.KISのメイン画面を開く 2.「システム監視」を選択 3.「ファイアウォール」の「設定」ボタンを押すとルールの設定画面になる。「パケットルール」のタブを選択 4. +追加 をクリック→パケットルールの設定画面が表示される。 5. 処理 →「遮断」を選択する。 6. ネットワークサービス の +追加 をクリック。 7.ネットワークサービスの設定画面が表示される。 8.任意の名前を入力して、通信方法に「送受信」を選んで「OK」ボタン。 パケットルール設定画面に戻る。 設定した名称がネットワークサービス一覧に追加されているのを確認する。 9. ネットワークアドレス の +追加 をクリック。 10.ネットワークアドレスの名前(JSRedir-R…GENOでもいいけど)を入力。 11. リモートアドレス の +追加 をクリック。 12.遮断するIPアドレスを1行ずつ入力。 ※カッコ内の部分は入力不要。 遮断するIPの範囲だが「/27」と入れることでカッコ内のIPを一つずつ入力する必要がなくなる。 94.229.65.160/27(94.229.65.160 - 94.229.65.191) zlkon.lv 94.247.2.0/23 (94.247.2.0 - 94.247.3.255) martuz.cn 95.129.145.58 95.129.144.0/23 (95.129.144.0-95.129.145.255) Botnet C C BackDoor Connection 78.109.29.112 ※「zlkon.lv」などコンピュータ名を入力し、OKボタンを押せば 自動的にIPアドレスを取得するが 入力したコンピュータ名がすでにDNSから登録解除されていた場合 「IPアドレスを解決できません。コンピュータ名が正しくない可能性があります」 というエラーが出るので、その場合はIPアドレスを入力する。 13.入力したら「OK」ボタン。パケットルール設定画面に戻る。 ネットワークアドレスに「JSRedir-R」が追加されているのを確認したら「OK」ボタン。 パケットルールの設定に今回設定したものが反映されているか確認。 14.後は「OK」ボタンをKISの設定画面まで押し続けて画面を閉じる。
https://w.atwiki.jp/mt4nanpin/pages/19.html
ナンピン設定方法 ナンピンは初段のポジションからの損益pipsにて設定していきます。 ナンピンを発注させるには初段ポジションとして手動、他EA、指値注文、トラップ指値注文などでエントリーさせる必要があります。※1 ナンピンのポジション自体は初段ポジションとしてカウントされません。 ナンピンは成行注文で発注されます。 ナンピンをあらかじめ指値注文で設定させたい場合や、 ナンピンの注文レートの正確性を重視させたい場合には、 ナンピンマスターの設定の『ナンピン設定を指値注文で通す』にチェックしてください。 ① -+タブ -にてナンピン、+にてピラミッティングを設定します。 ② S/Lタブ S/Lにてロング、ショート両方でナンピンを行います。SまたはLのみで指定したポジションに対してのみナンピンを行います。 ③ pips入力欄 初段ポジションからのpips数値を入力してください。 ④ Lot入力欄 ナンピンのロット数を指定してください。 ⑤ 通常/逆張りエントリータブ 逆張りエントリーを指定した場合、初段ポジションの逆張り(両建て)でエントリーされます。 追加/編集ボタン ナンピンを追加、選択したナンピンを編集します。 削除ボタン 選択したナンピンを削除します。 自動ボタン/上下ボタン 自動ボタンにてナンピンの表示順を自動ソートします。上下ボタンにてナンピンの表示順を手動で変更します。 ※1 ナンピンマスター以外での注文を初段ポジションとする場合は、ナンピンマスターのEAのパラメータswAllPositionをtrueに設定してください。 ナンピンを設定した状態となります。 初段ポジションから-10pips -20pips -30pips -40pipsでロング、ショートそれぞれでナンピンが行われます。 ナンピン+ピラミッティングを設定した状態となります。 ナンピンのほかに、 初段ポジションから+10pips +20pips +30pipsでロング、ショートそれぞれでピラミッティングが行われます。 ナンピンを一部逆張り(両建て)注文にした状態となります。 ナンピンが1つ、ピラミッティングが3つのほかに、 初段ポジションから-20pips -30pips -40pipsでロング、ショートそれぞれで逆張り(両建て)方向の注文が行われます。
https://w.atwiki.jp/wiki10_ms/pages/4.html
多重起動の設定方法 【注意】 OS VISTAではこの方法は使えないみたいです VISTAの人は、Virtual PC 2007(無償)使用して複数起動してるみたい OSがWindows Vista Home Premiumの場合は Virtual PC 2007が対応していません XPとvistaのデュアルブート方法などは こちら 1:Windows側で別のアカウントをつくる。 WindowsXPでの手順は以下の通り スタートメニューからコントロールパネルを開く。 ユーザーアカウントを開く。 「新しいアカウントを作成する」で任意のアカウントを作成&パスワード設定。 2:スタートメニューから一旦ログオフして新しく作ったアカウントで一旦ログイン、すぐにログアウト ("c ¥Documents and Settings"にそのアカウントのフォルダをつくるため) 3:マケスピフォルダ(”C ¥Program Files¥MarketSpeed¥MarketSpeed”)のファイルをそのアカウントのフォルダにフォルダごとコピー 4:そのフォルダのMarketSpeed.exeからショートカットを作成して自分のデスクトップにおく 5:作成したショートカットのプロパティを別の資格情報で実行するように変更 6:元々のマケスピを立ち上げた後、作成した方を別資格(1で作ったアカウント)で立ち上げ これで多重起動できてるけど。 わかり難いかもしれないけどがんばって。 誰かわかり易く改変してくれるとありがたいです。 説明って非常に難しいよね~ やってる作業は意外に簡単なんだけど 友人に家に呼ばれて、やって~と言われたら、簡単なんだけどね 5の設定方法は、下記参照 http //www.atmarkit.co.jp/fwin2k/win2ktips/061execauscut/execauscut.html OS Windows2000の場合の注意 元からあるユーザーアカウント administrator権限 新たに作る方は、Power User権限 Q.多重起動に成功したんだけどアカウントをもう1つ作るとPCを起動する度にこれからもどちらで起動するか選ぶ画面が出るの? あれをすっ飛ばしていつも元のアカウントで自動ログインする方法ってないですか? A.窓の手でも使いなされ。 注:wikiの都合上、文中の¥は全角にしてあります ■Market Speed Shortcut ログインパスワードの自動入力が可能になるので、多重起動には便利なソフト ミラーファイル:mss52_0_1.zip
https://w.atwiki.jp/ps3hack/pages/19.html
PS3 debug FWインストール ここに書いてあることを実行し、失敗するとPS3を壊してしまう可能性があります。覚悟がある方だけ実行してして下さい。 準備物 PS3(デバッグ用ファームより古いバージョンのFWを導入した本体) 同容量、同メーカーのHDD2台(ここではHDD-A、HDD-Bとする) 正規FW(PS本体のFWより新しいバージョンのFW) デバッグ用FW1.80 or 2.15 or 2.20 ダウンロード先 PS3HAX USBメモリ(FWが入るサイズなら何でも可、SDなどでも可) 方法 ①HDD-A、HDD-B両方ともPS3でフォーマットする。 ②USBメモリにデバッグ用FWを入れて(/PS3/UPDATE/)PS3に挿す。 その後USBメモリ経由でアップデートを実行するとUSBメモリ内のデバッグ用FWがHDD-Aにコピーされる。 ③コピー完了後にPS3が再起動しようとし、コントローラーのPSボタンを押すよう指示されるため、ここでPS3のメイン電源を切る。 ④PS3からHDD-Aを取り外しHDD-Bに入れ替え、USBメモリも外す(HDDは衝撃にあまり強くないため慎重に。) ⑤USBメモリに正規FWを入れる(/PS3/UPDATE/)。 ⑥USBメモリをPS3に挿し、USBメモリ経由でアップデートを実行してアップデートを進め、使用許諾契約への同意画面で止める。 ⑦PS3の電源を入れたままHDD-Bを取り外してHDD-Aに入れ替える。(慎重に。) ⑧HDD交換後に使用許諾契約に同意してアップデートを続けると、デバッグ用FWがインストールされる。 ⑨インストールが終わったら完了。設定にてDebug Settingsを確認できれば成功。 ⑩本体設定からHDDのフォーマットを実行。これをしないとFormat BD Emulator HDDが正常動作しない。 デバッグ用FWの各設定項目(2.20) ○Button Behavior -- Enter, Back ○ボタンの動作変更 NP Environment -- np 不明 Game Output Resolution -- 480(4 3), 480(16 9), ..., 1920x1080 不明 Game Type (Debugger) -- Disc Boot Game, HDD Boot Game, Patch ゲームコンテンツユーティリティの起動情報取得機能にて取得する情報を設定 また、ディスクイジェクト時のゲーム終了動作が以下のように変化します。 Disc Boot Game ディスクイジェクトによるゲーム終了イベントを発行する HDD Boot Game ディスクイジェクトによるゲーム終了イベントを発行しない Patch ディスクイジェクトによるゲーム終了イベントを発行する GameContentUtil Boot Path (Debugger) -- For Development, For Release GameContentUtil dirName (Debugger) GameContentUtil Boot Path (/app_home/PS3_GAME/) -- For Development, For Release ゲームコンテンツユーティリティの起動情報取得機能にて取得する情報を設定できます Region Settings -- Japan, Noth America, ..., Hong Kong リージョン設定 Display HDD Free Space -- On, Off ハードディスクドライブの空き容量をゲームアプリケーション実行中にも表示する機能 Fake Free Space -- On, Off ハードディスクドライブの空き容量を擬似的に変更する機能 Fake Limit Size 数値入力(MB単位) Fake Free Space機能にて使われる機能 Format System Cache システムキャッシュ初期化 Release Check Mode -- Development Mode, Release Mode 不明 Exception Handler -- On, Off 不明 NP Debug -- On, Off 不明 Service ID 不明 MsgDialogUtil Display Errorcode -- On, Off 不明 Format BD Emulator HDD -- Quick Format, Full Format USBメモリ(HDD)をフォーマット、PCから認識できないファイルシステム Core Dump -- On, Off 不明 Boot Mode -- Debugger Mode, System Software Mode, Release Mode 不明、設定後再起動してもデフォルトのSystem Software Modeのまま Blu-ray Disc Access -- BD Emulator(DEV), BD Emulator(USB), BD Drive 不明、設定後再起動してもデフォルトのBD Emulator(USB)のまま Transfer Rate Pacing for BD Emulator -- HDD Native, Equiv. to BD Drive BDエミュレーターの転送速度 Update Server URL URL入力HTTPサーバを利用してシステムアップデートが可能 Video Upload Debug -- On, Off On に設定するとアップロードした動画が強制的に非公開に設定される Wake On LAN -- On, Off 注意 現時点ではデバッグ用FWをインストールしても、PS3、PS2、PSのバックアップディスクは起動しません。 これからさらなる解析により可能となる可能性はありますが、現時点ではできないのでご注意を。 さらにBDビデオやDVDを再生できなくなってしまうため、気をつけて下さい。
https://w.atwiki.jp/leopalace-higai/pages/15.html
○注意○ ここで紹介されている一部の接続方法はレオパレス非公式なので絶対できるという保証はありません。 すべて自己責任で行ってください。 無線LAN環境の構築方法 413 名前:名無しさんに接続中… [sage] 投稿日:2007/03/20(火) 22 40 18 ID Iicaow2A 壁──ルータ─┬─無線アクセスポイント X01HT(無線LAN携帯) │ ├──レオネット端末 │ └──PC 無線LANに利用しているルーターとモデムね BBR-4HG ttp //buffalo.jp/products/catalog/item/b/bbr-4hg/index.html WLA2-G54C ttp //buffalo.jp/products/catalog/item/w/wla2-g54c/index.html ルーターの設定はCATV等の接続にする。DHCPは有効。 (レオネットはLANケーブルを繋ぐだけで回線リンクするのでPPPoEとか不要) レオネットチャンネルを見ない人はレオネット端末は外しておk。 ルーターは元々持っていた遺産なのでそのまま活用して、 無線アクセスポイントを買い足して接続。 無線ルーター単体でも接続おkだと思う。 あくまで俺の環境なのでそこは自己責任でよろ。 春から新規入居者も多いだろうからテンプレにでも入れておいてくれ DSの接続方法 152 名前:名無しさんに接続中… [sage] 投稿日:2007/03/04(日) 10 06 04 ID NUqCDQmB DSでのWi-Fi接続できた方居られるのでしょうか? GAMETECH製の物を使って色々試してるのですがなかなか 接続できなく困ってます。誰かお願いします。 162 名前:名無しさんに接続中…[sage] 投稿日:2007/03/04(日) 23 10 02 ID hda9zIlp 152 DSのwifi接続は普通にできるだろう・・・ PS3の接続方法 337 名前:名無しさんに接続中… [] 投稿日:2007/03/17(土) 05 10 15 ID tAlmwvT2 レオネットでPS3のオンラインゲームってできないですよね? 350 名前:名無しさんに接続中…[sage] 投稿日:2007/03/17(土) 12 22 23 ID y3/0qWCy 337 ルータかませればできる。 取りあえずリッジは確認済み。 (というか 337みて今やってみた。) #ルータかませんと接続面倒みたい &できるか俺は知らん。 Xlinkの接続方法 91 名前:名無しさんに接続中… [sage] 投稿日:2007/02/27(火) 21 59 51 ID ictbBDh1 モンハン厨乙。 ってXlinkできなかったっけ? 92 名前:gk010.leo-net.jp [sage] 投稿日:2007/02/27(火) 23 04 57 ID ictbBDh1 無理っぽいな。 ちょっと過去スレ遡ってみたんだけど、成功したって報告はなかったな。 実は俺も今試してみたんだけど、ポート30000開けなきゃいけないってとこで行き詰った。 無線LANアダプタ無駄にしたぜ('A`) 95 名前:名無しさんに接続中… [sage] 投稿日:2007/02/28(水) 00 32 57 ID 4/DksyZ2 ついさっきまでKaiでMHP2遊んでたレオネットユーザーの俺様がきましたよ とりあえずポート開放とか小難しいことはしていない。 KaiPortとKaiDeepPortは0のままでいけるよ XboxLiveの接続方法 3 名前:名無しさんに接続中…[sage] 投稿日:2007/02/22(木) 19 17 21 ID Pq2UzPU+ 光ナローバンドで検索して見つけたこれ LEO-NETでXboxLive実現の巻 http //xplorer.trkc.net/archives/40_zapping/41_gamewhole/leonetxboxlive.html これ読んでて思ったのだが、このような仕組みでXboxLiveに接続できないだろうか? 準備 1.仮想LANデバイスをPCにインストールする。(SoftEtherの奴が使える???) 2.仮想LANデバイスにXboxのMacアドレスを設定する。 ゲームを始める前に 3.仮想LAN経由でLEO-NETに認証を突破する。 4.仮想LANをオフにする。するとXboxLiveに接続できる。 まー、あくまで理論上的な話ね。 Xbox無いし、SoftEtherよく知らないし、 俺はとっくに、LEO-NETに見切りをつけてADSLで快適ブロードバンドを 手に入れているので、興味があって詳しい人がいたら検証してちょ。 ○一番簡単な方法○ 1.下記のリンク先を読み、対戦欄の項目が◎のルータを手に入れる。 http //www.xbox.com/ja-JP/support/connecttolive/list.htm 2.構成を以下のようにする。 壁──ルータ─┬─レオネット端末(STB) │ ├─ゲーム機(Xbox360等) │ └─パソコン(ある人だけでOK) 3.設定を完了させ、一度パソコン等でLeo-netにサインインしてからXboxLiveに接続する。 ○PCはあるがルータがない。 ルータを購入するまでの間、もしくはとりあえず接続してみたい人向け○ 1.PCにLANケーブルを刺し、インターネットに接続する。 2.スタート→ファイル名を指定して実行「cmd」→「ipconfig」と打ち込みEnter 3.出てきたIP Addressをメモする。 4.PCに刺していたLANケーブルをXbox360に刺し込み起動する。 ●ここからXbox360上での話● 5.システム→ネットワークの設定→設定の編集→IP設定「手動」→IPアドレス「さっきメモしたアドレスを入力」→サブネットマスク「255.255.255.0」でLive接続のテストを行う。 失敗した場合はゲートウェイを弄ればいけるはず。 XboxLiveにPCはあるがルータなしの方法では接続できなかった。MTUのテストで失敗します。 -- 糞レオネット (2008-05-17 23 40 59) 俺もMTUの接続で失敗したよ… -- レオネット≠FTTH (2008-08-29 21 12 47) レオパレスに出ます -- レオ (2008-11-25 00 58 21) 僕の場合 パソコンでIPアドレスの確認 -- レオ (2008-11-25 00 59 39) 僕の場合 パソコンでIPアドレスの確認 の後 パソコンはスタンバイモードに・・・ Xbox360のネットワーク設定 IPアドレス変更 Liveテスト MTUで引っかかるようならゲームを再起動 で 大体つながります。 ですが回線は不安定で スタンバイを解除すると 切れやすいです。。 -- レオ (2008-11-25 01 04 27) MTUの部分で引っかかる場合、どうしたら良いのでしょうか? 情報を提供してくださる方がいたら、どうか教えてもらえないでしょうか -- 怒れる者 (2008-11-25 23 44 56) 自分は、上の部分に書いてある『PCはあるがルータがない』の方法でやりました。 -- 怒れる者 (2008-11-25 23 47 18) 接続できたかたの詳しい情報はありませんでしょうか? -- 名無しさん (2009-05-05 18 51 43) 壁から出てるケーブルでHUBに接続、パソコンでログインしてIP調べたらケーブル抜く、そのIPでXBOXO側のネットワークの設定に入れてやればLIVE可能でした、ただ電源きって半日もたつとそのIPでXBOXにログインできなくなってます -- 名無しさん (2009-06-06 21 38 18) 箱はルータかませたらできました。ありがとう -- 名無しさん (2009-09-26 23 31 50) DNSで引っ掛かる場合には、どうすればいいでしょうか? -- 名無しさん (2009-10-16 21 33 19) XboxのMacを調べて、それを一時自分のPCのMACに適応する事で突破!! -- 名無しさん (2009-12-02 21 50 29) 最近PS3でオンライン中に勝手にサインアウトしてしまいます。WiiやPCでは問題ないのに、PS3だけが不調で困ってます。少し前(2,3ヶ月前)までは何の問題もなかったので、ワケわかりません…。助けてください! -- 名無しさん (2009-12-04 00 17 11) レオネットでのIRC接続は出来ますか?また代用品はありませんか? -- 三重県サンドリーヌ (2010-08-07 13 31 32) 名前 コメント