約 5,016,971 件
https://w.atwiki.jp/comodopf/pages/23.html
※ここもトップページ同様の荒らしに遭っていたので版を戻しました。 Comodo 2.4 Comodo 3.0betaFirewall AlertOutgoing Only Web Browsers etc. Defense+ AlertTrusted Application Shell Application Isolated Application Isolated Browser Apprilcation Comodo 2.4 Comodo 3.0beta ポップアップの種類と機能および選択方法。 Firewall Alert #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (firewall.jpg) このタイプのポップアップはプログラムの通信(外部へと内部へ)のブロックor許可を設定する。 プログラムの種類に応じてプリセットを選ぶ。プリセットを設定することで大まかな許可、不許可が自動的に設定される。再びポップアップが出る場合、個別に判断して"Allow this request"や"Block this request"にする。 プリセットの種類 Outgoing Only 外部への接続のみ許可。プログラムの最新バージョンをチェックするときや、インターネットから情報を取って来るタイプのプログラムが通信するときなどに出るポップアップで選択。 許可の詳細 ・TCPとUDPの外部(out)行きの通信を許可。 ・そのほかの通信をすべて遮断。 Web Browsers ブラウザが対象のポップアップで選択。 許可の詳細 ・HTTPの外部(out)行きの通信を許可。 ・DNSの外部(out)行きの通信を許可。 ・そのほかの通信をすべて遮断。 etc. その他いろいろ。 プログラムにつけた設定をいじりたい場合はメインウィンドウのFIREWALL-Advanced-Network Security Policyで各プログラムの設定が変更できる。 Defense+ Alert #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (defensep.jpg) このタイプのポップアップはプログラムの振る舞いのブロックor許可を設定する。 プログラムの種類に応じてプリセットを選ぶ。プリセットを設定することで大まかな許可、不許可が自動的に設定される。再びポップアップが出る場合、個別に判断して"Allow this request"や"Block this request"にする。 プリセットの種類 Trusted Application 信頼できるプログラムならこれを選択。 Shell Application シェル(コマンド入力型)のプログラムならこれを選択。 Isolated Application 独立したプログラムならこれを選択。 Isolated Browser Apprilcation 独立したブラウザならこれを選択。 プログラムにつけた設定をいじりたい場合はメインウィンドウのDEFENSE+-Advanced-Computer Security Policyで各プログラムの設定が変更できる。 名前
https://w.atwiki.jp/comodo_dragon/pages/28.html
Comodo Dragonスレのテンプレ案募集 ある程度雛形が整ったので現在編集禁止にしています 細かい変更がある場合があるのでスレを立てるときはAAlistに登録したりせずこのページからのコピペをお願いします スレタイ Comodo Dragon Part○ 【Chromium派生ブラウザ】 テンプレ(暫定) FireWallで有名なComodo Security Solutionsが開発した、ChromiumベースのWebブラウザ「Comodo Dragon」について語るスレッドです。 Googleによる情報収集機能がChromeやChromiumには標準搭載されているが、ComodoDragonでは削除されており 加えてセキュリティ機能の強化、プライバシー保護機能の強化等、独自機能の追加が施されています。 脆弱性修正などのマイナーアップデートの更新にも対応している数少ないChromium派生ブラウザの1つです。 ■公式サイト(英語) ttps //www.comodo.com/home/browsers-toolbars/browser.php ■公式フォーラム(英語) ttps //forums.comodo.com/comodo-dragon-cd-b193.0/ ■公式ヘルプ(英語) ttps //help.comodo.com/topic-120-1-279-2524-Comodo-Dragon---Introduction.html ■Comodo Dragon 非公式まとめWiki ttp //www49.atwiki.jp/comodo_dragon/ ■前スレ ###ここに前スレのスレタイ### ###ここに前スレのURL### ■ 関連スレ ####Google Chromeスレ スレタイ#### ##ここにスレのURL## ####Chromium派生ブラウザ総合スレ スレタイ#### ##ここにスレのURL## ####Google Chrome Extensions(拡張機能)スレ スレタイ#### ##ここにスレのURL## 次スレは 980の人が立てること。 980の反応がなく、他の人が立てる場合は宣言してから立てること。 テンプレはWikiのページから引用すること。 質問はWikiで調べた後にしましょう。 コメント 名前
https://w.atwiki.jp/comodo_dragon/pages/31.html
ChromeにはH.264等の各種コーデックが標準で搭載されているが、Chromium派生ブラウザはライセンスの関係で各種コーデックが削除されているものがほとんどです。 Dragonも同様に削除されているので、コーデックを追加したければChromeから追加しましょう。 ちなみにIE等の各種ブラウザのコーデック搭載状況は英Wikipediaの HTML5 のページに乗っています。 コーデックの追加 まずはComodoDragonのバージョンを"dragon //help/"の下部にあるBased on Chromium xx.x.xxxx.xx.の部分を参照して確認してください。 左上のComodo Dragonのマーク→Comodo Dragonについて でも確認できます。 次に FileHippo *1からComodoDragonがベースにしているChromiumと同じバージョン (Based on Chromium xx.x.xxxx.xx.の"xx.x.xxxx.xx."の部分)のChromeをダウンロードしてください。 ダウンロードが終わったらchrome_installerを解凍してください。 chrome_installerを解凍したらChrome.7zが展開されるのでこれも同様に解凍してください。 解凍を終えたら"..\xx.x.xxxx.xx_chrome_installer\chrome\Chrome-bin\xx.x.xxxx.xx"フォルダ内(xx.x.xxxx.xxはバージョン名)の ffmpegsumo.dll をDragonのフォルダ*2に上書きすれば動画コーデック(H.264)、音声コーデック(AAC)追加は完了です。 ※ffmpegsumo.dllはDragonが更新するたびに上書きされてしまうので、その度に書き換える必要があります。 プラグインの追加 Chromeに標準搭載されているPDFViewerを使いたい場合は上記の説明を参考にpdf.dllをDragonフォルダに移せば使えるようになります。 基本的にプラグインの追加はFirefoxやOperaなどのIE以外向けのブラウザ用のものをインストールすれば使えるようになります。 動かないプラグインがある場合などには"..\Comodo\Dragon\Plugins"フォルダ内にプラグインをコピーすると動作するようになることもあります。 Flashのプラグイン(NPSWF32_xx_x_xxx_xxx.dll)をこのフォルダに移す場合にgcswf32.dllにリネームするように説明しているサイトがあるが、gcswf32.dllにリネームすると余計なプロセスが1つ増えるのでリネームをせずに直接入れたほうがいいです。 Pepper Flash(PPAPI)の追加 FileHippo *1から安定版(Dev,Betaが付いていないもの)で一番バージョンの高いものをダウンロードしてきてください。 ダウンロードが終わったらchrome_installerを解凍してください。 chrome_installerを解凍したらChrome.7zが展開されるのでこれも同様に解凍してください。 解凍を終えたら"..\xx.x.xxxx.xx_chrome_installer\chrome\Chrome-bin\xx.x.xxxx.xx"フォルダ内(xx.x.xxxx.xxはバージョン名)の "PepperFlash"フォルダをDragonのフォルダにコピー、または移動してください。 次にComodoDragonのショートカットへ起動オプションを追加すれば完了です。 例を参考に編集してください。 例 "C \Program Files\Comodo\Dragon\dragon.exe" --ppapi-flash-path="C \Program Files\Comodo\Dragon\PepperFlash\pepflashplayer.dll" --ppapi-flash-version="11.6.602.180" 上記の例はComodoDragonの場所が"C \Program Files\Comodo\Dragon\dragon.exe" PepperFlashのフォルダの場所が"C \Program Files\Comodo\Dragon\PepperFlash" PepperFlashのバージョンが"11.6.602.180" の場合の起動オプションです。 ComodoDragonの場所、PepperFlashのフォルダの場所、PepperFlashのバージョン情報を確認して各自の環境に合わせて変更してください。 ppapi-flash-version="11.6.602.180"を定義するのはバージョン表記を正しく表示するため。 バージョン表記が変になるのが気にならなければこのオプションは設定しなくても良い。 PepperFlashのバージョン確認は、"pepflashplayer.dll"を右クリック→プロパティ→"詳細"タブの"ファイル バージョン"から確認できます 現在使用しているFlashが最新のバージョンかどうかは Adobe のサイトで確認することができます。 注釈 FileHippoについて *1 FileHippoはファイルのダウンロードURLに公式配布サイトのURL(Chromeの場合dl.google)を直接指定している安全なサイトです。 なので、このページではファイルのダウンロードサイトとしてFileHippoを説明に使用しています。 (ただしファイルが無い場合などはFileHippoからのミラーリンクでのダウンロードになります。) FileHippoからダウンロードしたファイルが解凍出来ない人は、PortableAppsがChromeを元にポータブル化して配布している Chrome Portable をポータブルインストールしたほうが手軽かもしれません。 Comodo Dragonのフォルダの場所について *2 インストール版のデフォルトでは基本的に"C \Program Files\Comodo\Dragon"の場所に保存されています。 上記のインストール場所は32bitのもので、64bitOSだと"C \Program Files (x86)\Comodo\Dragon"に保存されています。 コメント FileHippoもマルウェア付属するようになったみたい ttp //blog.livedoor.jp/blackwingcat/archives/1875202.html#more - 名無しさん 2014-09-19 22 52 14 名前
https://w.atwiki.jp/comodopf/pages/13.html
要望、質問、なんでも掲示板。わからないこととか、wikiの足らないところ、リンク切れ等があればここでコメントしてください。 できるだけ設定方法とtipsに目を通してから質問をお願いします。 CISのバージョン、OS、などの環境が分かる場合コメントをしてください。 テンプレート もあります。 間違えて書きこんでしまったら コメント/掲示板 を直接編集することができます。 ファイルをこの掲示板にアップロードするにはこのページ左上の「編集」→「このページにファイルをアップロード」からアップロードしてください。 過去のコメントや Comodo公式フォーラム ( Excite翻訳 )や左の検索フォームも参考になると思います。 回答後問題が解決したかどうか報告してもらえればwikiの加筆に役立ちます。 以下に表示されない古いコメントはコメント/掲示板やコメント/掲示板 倉庫1で観覧できます。 名前 Internet Security じゃなく単独の Comodo Firewall あるけど、一時的になくなってたのでしょうか? http //personalfirewall.comodo.com/ とか http //www.comodo.com/home/internet-security/firewall.php など。 - aru 2013-06-20 20 21 47 と、多分comodoメッセージセンターを表示する のオプション消せばよかったみたいです - 名無しさん 2012-05-22 05 06 59 comodo自身の広告はなんとかならんでしょうか - 名無しさん 2012-05-22 05 05 13 ウイルススキャンに異常に時間がかかる - 21468 2011-12-03 20 34 01 cfp - 名無しさん 2011-09-23 02 08 24 WindowsXP SP3です。最新版のインストーラーをDLしてきてFirewallをインストールしようとしましたが、インストールする機能でFWを選択し、インストール先のフォルダを選ぶ画面のところで「NEXT」や「Change」のボタンを押すと、インストーラー画面が消えたまま何も起こらなくなってしまいます。FW単独、CIS総合両方のインストーラーで試しましたが結果は同じです。消えた後にタスクマネージャーの「プロセス」タブを見ると、(インストーラー名.exe)のプログラム自体はまだ起動しているようなのですが、それだけです。しばらく待っても何も起こらず、先に進みません。現在avast!6+Windows標準FWを使っていますが、両方無効にした状態で試してもダメで、avast!をアンインストールしてから試してもやはりダメでした。検索しても同じ症状が見当たらお手上げ状態です; アドバイスいただけると助かります。 - 名無しさん 2011-08-24 03 13 04 最新のComodoをWin7 Pro 64bitにインストールすると、再起動でデスクトップが開きません。ファイアウォールだけなのですが。 - koyama 2011-08-06 13 57 48 的外れでしたら申し訳ないですが、環境が分かりませんので念のため。何か別のファイアウォール、またはアンチウィルスソフトをインストールされていませんか? それらの種類によっては競合と呼ばれる現象を起こし、お書きになられている「デスクトップが出ない」などの動作不良につながるおそれがあります。たとえそれらのアプリケーションを「停止」させてあっても同様の現象が起こる場合(停止中でも動作しているプロセスがあるなど)も考えられるため、他のアンチウィルスソフト・ファイアウォールソフトのアンインストールをされてからインストールされると良いかもしれません。もしそれで正常に起動できた場合、競合が原因だった可能性があります。(繰り返しになりますが、的外れな回答でしたらすみません。) - 名無しさん 2011-08-08 12 04 17 補足 掲示板上部のリンクから行けるテンプレート(http //www4.atwiki.jp/comodopf/pages/24.html#id_013acce3)に従って書き込まれると、より適切な回答をしてくださる方がいらっしゃるかもしれません。 - 名無しさん 2011-08-08 12 08 00 ご返事ありがとうございます。セキュリティ関連はアバストだけです。Windowsのファイアウォールも起動された状態でしたが。 - koyama 2011-08-09 11 50 19 最新のComod Firewallは、難しいです。初期設定ではメールも送受信出来ず、メーラー(Becky!)をTrusted Applicationにしてもつながらない。それなのにファイアウォールのアップデートは出來るんです。気力尽き果て、PC Toolsに移行します。いろいろありがとうございました(過去のHNも忘れてしまいましたが…) - koyama 2011-03-09 10 57 07 適用ボタンが消えてしまいましたがどうしてでしょう - aqua 2011-02-07 08 05 43 defense+ が正常に機能してない状態。 診断しても正常と判断 v5.0.163652 WinXP - zero 2010-12-02 11 33 03 古いコメントはコメント/掲示板
https://w.atwiki.jp/comodo_dragon/pages/24.html
Ver 25.0にて"chrome //"がサポートされた模様。 以降のバージョンだと拡張機能の変更は不要で、すべての拡張機能に互換性があるはずです。 +過去に記載されていた設定方法を開く Comodo Dragonで動作しない拡張機能をComodo Dragonでも動作するように編集する Comodo Dragonで動作しない拡張機能は基本的にはタブ関連の物(chrome //newtabを開く動作をするものなど)だけでそれ以外の拡張機能には互換性があり普通に動作します タブ関連の物だけ上手く動作しないのはアドレス欄がchrome //からdragon //に変わったためです。 この仕様変更によって拡張機能を弄らないと拡張機能のオプション画面へ飛べないと言う事は基本的にはありません。 この方法でDragonにインストールした拡張機能は更新できません。 代替の拡張機能があるならそれを使いましょう。 1. ChromeWebStoreからDragonで動作しなかった拡張機能をcrxファイルとして直接ダウンロードします。 今の仕様ではChromeWebStoreからcrxファイルを直接ダウンロードするのが対策されているので crxファイルをダウンロードするために Give Me CRX という拡張機能をDragonにインストールしてください。 Give Me CRXのインストールが完了した後は右クリックのメニューにGive Me CRXが追加されているのでGive Me CRXをクリックして目的の拡張機能をダウンロードしてください。 +画像を表示 2. ダウンロードしたcrxファイルを解凍します。crxファイルが解凍出来ない場合は拡張子を.crxから.zipに変更すると解凍できるかもしれません。 .crxなどの拡張子が表示されていない!という人は Microsoftサポートを参照 するなり各自で調べるなりしてください。 +画像を表示 3. 解凍したファイルの中に有る.jsファイルと.htmlファイルをテキストエディタで開きchrome //の部分をdragon //に全て変更して上書き保存します。 chrome //という記述が無いファイルには変更を加えないでください。 +画像を表示 4. 全てのファイルの編集が終わったら、Dragonを起動して拡張機能の画面を開いてください。 右上にあるデベロッパーモードにチェックを入れ、"パッケージ化されていない拡張機能を読み込む..."をクリックしてください。 +画像を表示 5. フォルダ選択画面が出てくるので拡張機能のフォルダを選ぶとインストール完了です。 ※フォルダ名は拡張機能によって異なります。画像はただの参考です。 +画像を表示 エラーが出てインストール出来ない! 画像1のようなエラーが出た場合は manifest.json をテキストエディタで開いて画像2を参考にして"manifest_version" 2,という記述を追加してください。 +画像1 +画像2 コメント dragon //の件は、CRXにしなくても、そのままインストールして、%USERPROFILE%Comodo\Dragon\User Data\Default\Extensionsを「chrome //」でGREPかけて、そのまま直接書き換えてもいける - 名無しさん 2013-02-08 23 07 32 名前
https://w.atwiki.jp/comodopf/pages/19.html
FirewallとDefense+について 設定をする場所は? Firewallの設定Firewallとは 基礎的な事項設定は大きく分けて3つある Firewall全体の通信の流れ 発信元アドレスとあて先アドレス ルールについて 全般ルールについて セキュリティの強度 ステルスポート機能ステルス ポート ウィザードを使ってLANとの接続を許可する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する 攻撃検知設定攻撃検出 タブ その他 タブ Defense+の設定Defense+とは Defense+のセキュリティ強度 コンピューター セキュリティ ポリシーアクセス特権 保護設定 実行イメージ コントロール設定 その他の設定Threatcast 設定管理 テーマ tips アラートの対処Firewall アラート Defense+ アラート FirewallとDefense+について Comodo Firewallのセキュリティは Firewall と Defense+ から主に成り立っています。 FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。 Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。 さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。 設定をする場所は? ■Firewallのアプリケーションルールと、全般ルールを設定する。 FIREWALLセクション → 詳細設定 → ネットワーク セキュリティ ポリシー ■Defense+のルール設定を変更する。 DEFENSE+セクション → 詳細設定 → コンピューター セキュリティ ポリシー ■Defense+のオン・オフ DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するチェックボックス (チェック外すとオン、チェックするとオフ) ■アプリ全体的な設定をする所。 その他セクション → 設定で。 Firewallの設定 Firewallとは Comodo Firewallは、Firewall と Defense+ の別々の二つの機能で主に構成されている。 ここでいうFirewallは、補助的なDefense+と違って、本来の、コンピュータ間の通信を監視したり遮断する機能であるFirewallをさす。 Firewallはルール単位で管理されていて、ルールを追加、編集したり削除することで通信の許可、ブロックを制御している。 Firewallが判断しきれない、ユーザの判断が必要なものはアラートとしてポップアップで表示され、アラートで設定された内容のルールがFirewallに追加される。 ルールを設定する場所は 上記項目 を参照。 Firewallのアラートについては Firewall アラート を参照。 アラートの頻度やセキュリティレベル等の設定は セキュリティの強度 を参照。 基礎的な事項 Firewallのルールを理解する上での基本的な事柄。ルールを理解したい人用。 設定は大きく分けて3つある アプリケーション ルール アプリケーション個々の通信を制御する。 全般ルール コンピュータと外部との通信を一括制御する。二重チェックの役割を果たす。ルータの簡易ファイアウォールのような振る舞いをする。 その他の設定。 ファイアウォール動作設定 、 攻撃検出設定 など。 Firewall全体の通信の流れ 下の図のようにOutgoing、Incomingは2回フィルターされる。 例えば、Comodo Firewall Application Rules(アプリケーション ルール)で許可していても、Comodo Firewall Global Rules(全般ルール)で拒否していればブロックされてしまう。 ※Comodo Firewall Proのヘルプより。 発信元アドレスとあて先アドレス 例えば、 192.168.x.xが発信元、74.125.67.100(google)があて先だったらOutgoing 74.125.67.100(google)が発信元、192.168.x.xがあて先だったらIncoming となる。 ルールについて 複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。 例: 上のルールの場合、Allow Access to Loopback Zone(ループバックゾーンのアクセスを許可する)が最初に適用され、下へ順々にルールが適用されていく。 最後のBlock and Log All Unmatching Requests(すべての整合しないリクエストをブロックし、ログする)で、適用されてきたルール以外のすべての通信が遮断される。 全般ルールについて 全般ルールではブロックのルールに引っ掛からなければ、明示的に許可のルールを作らなくても通信は許可される。 セキュリティの強度 全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。 自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。 しかし、ファイアウォール セキュリティ レベルは基本的にはセーフ モードで問題ないと思われる。 FIREWALL - 詳細設定 - ファイアウォール動作設定 でFirewallの基本設定が出来る。 全般設定タブ ファイアウォール セキュリティ レベル すべてブロック |Firewallはユーザが設定したルールや設定に構わず、すべてのinとoutの通信をブロックする。Firewallはアプリケーションの振る舞いを学習しようと試みないし、アプリケーションの通信ルールを自動で作成しない。このオプションを選択するとインターネットを含むどんなネットワークからのアクセスも効果的に防止する。 カスタム ポリシー |Firewallは定義されたセキュリティ設定と、ユーザが指定したネットワーク セキュリティ ポリシーのみを適用する。新しいユーザはこれを「学習しない」設定と考えるとよいだろう。なぜならFirewallはどんなアプリケーションの振る舞いも学習しようと試みないからだ。また、それらのアプリケーションのネットワーク通信ルールも自動で作成されない。アプリケーションが接続を試みると常にアラートが出るだろう。それは例えComodoのセーフリストに載ったアプリケーションだとしてもだ。もちろんアプリケーションの通信の試みを信用したと、Firewallに指示して出来たルールとポリシーを以前に指定していないかぎりは。 もしアプリケーションが外部と接続を試みようとしたら、Firewallはすべてのロードされたコンポーネントを監査し、すでに許可あるいはブロックされたコンポーネントのリストに対してそれぞれをチェックする。もしブロックされるべきコンポーネントが見つかったら、全アプリケーションがインターネットアクセスを拒否され、アラートが出る。この設定は最大限の、鮮明度とinとoutの通信のコントロールを望む熟練のFirewallユーザに勧められる。 セーフ モード |Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。ほぼすべてのユーザに推薦される。体感ではこの設定をする前にコンピュータに存在したプログラムを起動したとき自動学習されて、セーフ モード設定後インストールされたプログラムは、ポップアップが出るようだ。信頼するソフトウェアベンダのソフトは自動学習される。 トレーニング モード |すべてのアプリケーションの通信を学習する。常用は推薦されない。 無効 |Firewallを停止する。 アラート 設定タブ アラート レベル #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (cf_fw_fbs2.png) 最高 |高に加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。 高 |中に加え、ポートを個別に許可/拒否する。ポートを個別設定したい人はこれ。 中 |低に加え、TCPとUDPを別に許可/拒否する。まあまあ。 低 |最低に加え、incoming/outgoingを別に許可/拒否する。TCPとUDPを一緒に許可/拒否する。Windows Firewallよりちょい上なレベル。 最低 |アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。 このコンピューターはインターネット接続のゲートウェイです(ICS サーバー) |ICS(Internet Connection Sharing インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。 コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。 コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。 注 コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。Q 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?A 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。 ステルスポート機能 ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。 ステルスポート機能はポートスキャンから 不可視 にします。 不可視 は、ポートが 閉じている のとは異なります。ポートが 閉じている 状態では、 閉じている という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、 不可視 の場合は応答を一切返しません。 Comodo Firewallは順応性のあるステルスポート機能の選択肢を提供します。 ※ステルス ポート ウィザードは具体的にはFirewallの全般ルールとアプリケーションルールのSYSTEMにルールを追加します。 FIREWALL - 共通タスク - ステルス ポート ウィザード 信頼するネットワークゾーンを新たに指定します |この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。信頼するネットワークを指定します。以下のルールが 全般ルール に追加されます。 許可 IP Out From Any IP Address To ZONE Where Protocol is ANY 許可 IP In From ZONE To Any IP Address Where Protocol is ANY ステルス ポートへ受信接続があるたびにアラートを表示します |この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。以下のルールが 全般ルール に追加されます。 (P2P、サーバ等でincoming通信を制御したい場合これを選択) Block ICMP In From Any IP Address To Any IP Address Where Message is ECHO REQUEST ステルス ポートへの受信接続をすべてブロックします |この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。以下のルールが 全般ルール に追加されます。 Block And Log IP In From Any IP Address To Any IP Address Where Protocol is Any 以下は具体的な操作例。 ステルス ポート ウィザードを使ってLANとの接続を許可する FIREWALL - 共通タスク - ステルス ポート ウィザード 「信頼するネットワークゾーンを新たに指定します」にチェックを入れ次へ進む。 「信用するネットワーク ゾーンを定義します」を選択する。 許可したいネットワークの範囲を指定する。 例: LANが192.168.11.***(11は環境によって変わる)なら 開始 IP 192.168.11.1 サブネット マスク 255.255.255.0 とする。 ウィザードに従って終了する ステルス ポート ウィザードを使って外部からのアクセス(Incoming)を許可する ファイル共有ソフトやサーバー機能のあるアプリケーションを使用する場合、この操作が必要になる場合がある。 FIREWALL - 共通タスク - ステルス ポート ウィザード 「ステルス ポートへ受信接続があるたびにアラートを表示します」にチェックを入れ次へ進む。 ウィザードに従って終了する 攻撃検知設定 Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または フラッド 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。 攻撃検出 タブ TCP フラッド / UDP フラッド / ICMP フラッド |フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。 デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。 疑わしいホストからポートスキャンを施行された後、どのくらいの間自動でブロックしますか? |コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。 ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。 DOS 攻撃を受けている間、ファイアウォールはどのくらいの間緊急事態モードにすべきですか? |DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。 ARP キャッシュを保護する |このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。背景 - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。 不当な ARP フレームをブロックする |gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。 その他 タブ フラグメント化した IP データグラムをブロックする |2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。 プロトコル解析をする |プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。 パケット チェックサムの検査をする |パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。 TCP/IP 以外のNDISプロトコルを監視する |このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。 Defense+の設定 Defense+とは Firewallは外部との通信を見張っていますが、Defence+はコンピュータの動作を見張るものです。 ファイルやレジストリの書き換え、プロセス間通信等を監視します。 CISにFirewallだけの機能を期待してる人、特にアンチウイルスソフトと併用してる人はDefense+の必要性をあまり感じないかもしれません。 しかしDefense+は、アンチウイルスソフトが検出できないような、企業が製作した行儀の悪いソフトや、未知のウイルスやマルウェア等の振る舞いを抑制、遮断することに対しては有効だと言えます。 セキュリティレベルを変更するには Defense+のセキュリティ強度 を参照。ポップアップアラートが出る頻度を調節できます。 Defense+のルールの設定、編集は コンピューター セキュリティ ポリシー で行えます。 exeファイル等の実行時のポップアップアラートの出方は 実行イメージ コントロール設定 で調節できます。実行イメージ コントロールは、Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合のみ有効です。 ■保護されてるファイル ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。 ■My Quarantined Files(隔離されてるファイル) ■保留中のファイル 新しく作られたり変更されたりした、.exeや.dllファイルが登録される。 気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。 ■信用できるソフトベンダーのリスト .exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断 ■保護されてるレジストリキー ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+がアラートを出す。 マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。 ■保護されてるComponent Object Model(COM) プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。 しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける) Defense+のセキュリティ強度 DEFENSE+ - 詳細設定 - Defense+ 設定 パラノイド モード |これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。パラノイド モードはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。 セーフ モード |システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"クリーン PC モード"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"セーフ モード"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。 クリーン PC モード |Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、「保留中のファイル」に入っているファイルは、安全とはみなされず監視・制御の対象になります。 インストール モード |インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで「パラノイド」「セーフ」「クリーン PC」のそれぞれのモードにおいては、COMODOは一時的にインストール モードに変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。インストール モードでは、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。「Yes」を選択するとインストール モードに変更され、子プロセスは親プロセスと同じアクセス権を与えられます。インストール モードに変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。 トレーニング モード |Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。トレーニング モードを選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。 無効 |Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。 アラート表示時間 |ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。 デジタル署名されたアプリケーションを信頼する |これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。 アプリケーション終了時に不明なリクエストをすべてブロックする |これをチェックしておくと、Comodo Firewallが起動していないか、シャットダウンされてしまっている場合に、未知の(コンピューター セキュリティ ポリシーに定義されていない)要求を全てブロックします。 Defense+ を完全に停止する(OSの再起動が必要) |Basicで入れた後でDefense+の全機能を使いたいなら DEFENSE+ → 詳細設定 → Defense+ 設定 → 全般設定 の Defense+ を完全に停止する のチェックを外す必要がある でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う コンピューター セキュリティ ポリシー コンピューター セキュリティ ポリシーではアプリケーションに適用されたDefense+のポリシーの管理や編集ができる。 設定はDEFENSE+ → 詳細設定 → コンピューター セキュリティ ポリシー から行える。 アクセス特権 アクセス特権では対象のアプリケーションの活動の種類ごとに実行を制限できる。 設定により活動がブロックされるとDefense+ のイベントログを表示 にログが残る。 保護設定 保護設定では他のプロセスからどのように対象のアプリケーションやファイルグループを保護するか設定できる。 設定により他のプロセスからのアクセスがブロックされると Defense+ のイベントログを表示 にログが残る。 実行イメージ コントロール設定 Defense+ のセキュリティ強度が「セーフ モード」または「クリーン PC モード」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。 Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。 ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。 アグレッシブ |これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。 ノーマル |Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。 無効 |実行制御は作動しません。 シェルコード インジェクションの検出(バッファー オーバーフロー保護) |この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。 バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。Comodo はこの設定を常に有効にしておくことをお勧めします。 その他の設定 Threatcast Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。 Threadcast コミュニティに参加する |何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。 Threadcast コミュニティに参加しない |参加したくない場合に選択してください。 設定管理 設定環境をそのままエクスポート、インポートできる。ただ、アップデート時にCISを再インストールする時は設定のアップデートも行われるので、旧バージョンでエクスポート後、新バージョンにインポートすることは推薦されない。 プリセットが初めからいくつか用意されていて、インストール時の構成選択に合った初期設定が保存されているプリセットがインストール時に自動で選択される。 COMODO - Internet Security FirewallとAntivirusをインストール時。 COMODO - Proactive Security 究極のプリセット。インストール時にも選べる。 COMODO - Antivirus Security Antivirusのみをインストール時。 COMODO - Firewall Security Firewallのみをインストール時。 テーマ Comodo Internet Security のルックアンドフィールをカスタマイズすることができます。 *.msstyles ファイルを入手または作成します。(Windows標準のものは C \WINDOWS\Resources\Themes\???\???.msstyles にあります。) *.msstyles ファイルを C \Program Files\COMODO\COMODO Internet Security\Themes にコピーします。 ファイルの拡張子を *.msstyles から *.theme に変更します。 その他セクション → 設定 → テーマ のプルダウンメニューからテーマを選択します。 Comodo Internet Securityを再起動します。 tips tips を参照。 アラートの対処 アラートで許可、ブロックすると、Firewallのアラートならネットワーク セキュリティ ポリシー 、Defense+のアラートなら コンピューター セキュリティ ポリシー にルールが追加される。 アラートの振る舞いや頻度の設定はFirewallについては セキュリティの強度 、Defense+については Defense+のセキュリティ強度 で説明がある。 アラートの色 黄色 |リスクレベル:低 オレンジ |リスクレベル:中 赤 |リスクレベル:高 アラートの色によってコンピュータに及ぼすリスクが表わされるが、アラートが赤だろうと安全なプログラムの場合は許可して全く問題ないと言える。判断材料としてThreatcastが、完全ではないが役に立つだろう。 Firewall アラート Web Browser FirefoxとかOperaとかChromeなど。 ループバック、HTTP、FTP、DNS、ポート843が許可される。ポート843は で使われる。 Email Client Ftp Client Trusted Application in、out共に全通信が許可される。 Blocked Application 全通信がブロック、ログされる。 Outgoing only outのみ通信可。P2Pでなければ大方のソフトがoutgoing通信を許可すれば動作するだろう。 Defense+ アラート Installer or Updater インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。 Trusted Application 信用できて、変なことしないとわかってるアプリケーションの場合、選択する。 Windows System Application Windowsにもともと入ってるアプリケーションの場合、選択する。 Isolated Application 隔離目的で選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。 Limited Application 限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。 参考?URL http //forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307 http //www.google.com/search?aq=f num=50 hl=en newwindow=1 safe=off q=site%3Acomodo.com+%22limited+application btnG=Search lr=
https://w.atwiki.jp/comodopf/pages/36.html
tipsは逆引きのヒント集です。通信関連ならFirewallを参照。コンピューターの動作関連ならDefense+を参照。それ以外で両方に関連している、あるいは両方に関連していないなら全般を参照。 tips全般グループを追加、編集する 自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない インストール時の初期設定に戻したい ルールが肥大化して管理しにくい FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる タスクバーのアイコンが進入禁止マークになる ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。 インストールしたらトップページとか変えられた。 HopSurfツールバーをアンインストールする アンインストールに失敗してネットに繋がらない アンインストールや再インストールについて FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等 アップデート後の不具合 Threatcastが動かない Firewall全般ルールの初期設定 すべてのincoming通信を遮断する NetBIOSを遮断する Remote Desktop svchost.exeの設定 P2P設定 FTPでダウンロードが出来ない場合 jeticoやKeiroなどから移ってきた人へ 169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする 239.255.255.250 1900へアクセスしようとする。 何のIPか調べたい インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい ホストでのブロックがうまくいかない ポート開放がうまくいかない 「Windows Operating System」のログが大量に・・・ ファイル交換とかpingとか公開サーバとかが動かない 通信が勝手に許可されるアプリケーションがある ファイルの共有とかプリンタの共有とかが動かない Defense+ctfmon.exeがいちいちうざい。 某Antivirのポップアップ広告を禁止する 今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz IMEツールバー(言語バー)が出て邪魔 MMORPGが動かない。オンラインゲームが動かない。 nProtect GameGuardが動かない コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等 プログラムの起動をポップアップで制御したい Defense+のログが残る条件は? NvCpl.dllとか、グラフィック関係等でエラーが出る Defense+のログに特定のアプリがいっぱい出てくる。 Defense+を完全停止する キーボードフリーズ ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。 プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。 挙動が勝手に許可されるアプリケーションがある x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る tips 全般 グループを追加、編集する Defense+ Tasks 共通タスク My Protected FilesのGroupsからグループの編集ができる。 これはFirewallとDefense+両方共通のグループ。 自動学習のバルーンが連続表示され長時間表示される、バルーンが消えない バルーンの×を無くなるまでクリック。 インストール時の初期設定に戻したい インストールフォルダに初期設定ファイルが保存されているのでそれをインポート後、アクティブ化する。 新規の初期設定の名前を変えることで既存の設定はそのままに保存しておくこともできる。設定をエクスポートすることもできる。 デフォルトでは C \Program Files\Internet Security 初期設定ファイルは - Antivirus Security.cfg - Firewall Security.cfg - Internet Security.cfg - Proactive Security.cfg Antivirusのみ使用ならAntivirus、Firewall(Firewall + Defense+)のみ使用ならFirewall、両方使用ならInternet Security、最強を目指しているならProactive。 ルールが肥大化して管理しにくい 検索機能を活用する。ルール画面で「Ctrl+F」を押すとキャプション部分が検索ボックスになる。ただしフルパス検索のみ可能。 ルール画面のパージをクリックして古いルールを削除する グループ を活用する。 *(アスタリスク)を活用する。 思いきって 初期設定に戻す 等々 FirefoxとかInternet ExplorerがCPU使用率100%になって終了できなくなる SafeSurf toolbar または HopSurf toolbar をアンインストールする。 タスクバーのアイコンが進入禁止マークになる 何らかの理由でCISがうまく起動できていない状態だとアイコンが盾に禁止マークが表示される。 いくつか対応策を挙げるとすれば 再起動してみる。 その他 - 診断 からCISを修復してみる。 初期設定 に戻してみる。 改善しない場合CISを再インストールする。 ルール追加の挙動はポップアップの場合上から、自動学習の場合下からルールが追加される。 つまり、ポップアップで設定されたルールが優先されて、自動学習で設定されたルールはプライオリティが一番下になる。 インストールしたらトップページとか変えられた。 インストール時の ウィザード でデフォルトのチェックを外さないとHopSurfツールバーがインストールされたり、Internet Explorerのトップページやデフォルトのサーチエンジンが変更される。 HopSurfツールバーをアンインストールするには 下の項 を参照。 トップページの変更はインターネットオプションから行える。 デフォルトのサーチエンジンの変更は、ツール アドオンの管理 検索プロバイダー GoogleかYahooを選択 既定に設定 をクリック HopSurfツールバーをアンインストールする Internet ExplorerとFirefoxを終了させる。 スタートメニュー プログラム HopSurf Add or Remove Components HopSurf Setup が起動するのでUninstall Toobarからアンインストールする。GeckoとはFirefox系のブラウザのこと。 アンインストールに失敗してネットに繋がらない 下の項目を参照。 アンインストールや再インストールについて アンインストール時にCISを終了させずにアンインストールするとうまくアンインストールされないことがあるようだ。 アンインストール時には必ずCISを手動で終了させてからアンインストールしたほうがいい。 CIS終了はタスクバーの盾アイコンを右クリックで終了を選ぶ。 「CISのアンインストールに失敗したことが原因でネットに繋がらなくなった」と確実に確認できる場合、以下を一つずつ行いその都度ネットに接続してみる。 アンインストール用のショートカットを作る。 c \program files\COMODO\COMODO Internet Security\cfpconfg.exe これのショートカットを作って下さい。 そのショートカットのプロパティの「リンク先」を、 "C \Program Files\COMODO\COMODO Internet Security\cfpconfg.exe" -u としてください。 半角スペース-uを必ずつけてください。 その後ショートカットを実行するとアンインストールできます。 CISを再インストールしてみる。セキュリティレベルが「すべてブロック」になっていないか確認する。なっていたらそれ以外にしてみる。 Cドライブを「comodo」で検索して出てくる「comodo」の名前を含むファイルやフォルダを他の適当な場所に移動させるか削除し、必ず再起動する。 レジストリエディタで「comodo」を含むキー検索し全て削除する。レジストリをいじることの危険性を必ず理解した上で行う。あるいはアンインストール支援ソフトやレジストリの掃除や最適化するソフトなどを使う手もある。 CISを再インストールしてみる。 システムの復元を行う。 掲示板や2chの 該当スレッド に 環境 を書いて質問してみる。 FirefoxとかInternet Explorer等でページが表示されないときcomodoの画面が表示される。ウェブページの表示が遅い気がする。COMODO Secure DNS Serviceを停止する。等 インストール時に COMODO Secure DNS Service を選択したままだとDNS参照がCOMODO Secure DNS Serviceに切り替わる。 日本からのアクセスの場合レスポンスが悪いので体感に影響するかもしれない。 また、Firefoxの場合、ファイアウォールのルールで送受信を許可するに設定してないとレスポンスが極端に悪化します。 COMODO Secure DNS Serviceの停止方法 Windows xpの場合 コントロールパネルをクラッシック表示にし、ネットワーク接続を開く。 ローカルエリア接続のプロパティのインターネットプロトコル(TCP/IP)のプロパティを開く。 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK Windows Vistaの場合 vista DNS 設定 で検索し、「インターネットプロトコル バージョン4(TCP/IPv4)」のプロパティを開く。 「DNSサーバーのアドレスを自動的に取得する」にチェック→OK アップデート後の不具合 アップデートによる不具合が起こるようならクリーンインストールで解決される。 Threatcastが動かない まず以下を確認する。 インターネット接続中にThreatcastを登録(後述)する。 ポップアップアラートにThreatcastタブが表示されるはず。なければまだ登録されていない。 Threatcastタブが表示されているけどレートが表示されない場合、サーバ側の問題である可能性がある。 Threatcastを登録するには、インターネットに接続した状態で、その他 - 設定 - Threatcast を設定後、cfp.exeを再起動する(タスクトレイの盾アイコン右クリック→終了後スタートメニューのプログラムから起動) 登録されるとポップアップにThreatcastタブが表示される。 企業や教育機関等での使用でThreatcastのレートが表示されない場合、ネットワーク管理者がThreatcastサーバへのoutgoing通信を遮断している可能性がある。 Threatcastの登録は次のように動作する。 ホスト名「threatcast.comodo.com」をDNSから引いて、72.9.241.58が返ってくる。 HTTPSで"CONNECT threatcast.comodo.com 443 HTTP/1.0" 200で接続して、Threatcastサーバへ登録する。 Threatcastのログを残すには ネットワーク セキュリティ ポリシーにc \program files\comodo\comodo internet security\cfp.exeをデフォルトのcfp.exeまたはcomodo internet securityのポリシーの上に来るように追加する。 「許可 ログ、out、UDP、送信元アドレス Any、あて先アドレス 72.9.241.58、送信元ポート Any、あて先ポート 53」を設定する。 ここまでhttp //forums.comodo.com/empty-t39435.0.htmlの翻訳。意訳や解釈が入ってます。 Firewall 全般ルールの初期設定 ルータを使用している一般的なネットワーク構成だと初期設定では以下のような全般ルールになるはずである。[3.13時点] 上記のルールを新たに作る方法 "ステルス ポート ウィザード"を開く ↓ "Define a new trusted network - stealth my ports to EVERYONE else"にチェック入れて"Next" ↓ "I would like to trust an existing My Network Zone "にチェック入れて"Zone Name"でNIC選んで"Finish" すべてのincoming通信を遮断する インストール時にP2Pを使わないと回答した場合と同じ?ルールを作る。 PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。 ※ただし、Remote Desktopなどを使う場合は影響が出ると考えられる。(ヘルプを見ても、Remote Desktopのような外部からのコントロールを可能とする機能が、たとえWindowsの機能だとしても特別に許可されるという記述はないため。また、"Block all"という表現なので) FIREWALL - 共通タスク - ステルス ポート ウィザード Block all incoming connections - stealth my ports to everyone NetBIOSを遮断する "System"は12分毎にローカルネットワークのUDP137,138にブロードキャストしようとする。 また、他からのブロードキャストをUDP137,138で受け取ろうとする。 "Windows Operating System"も同様にUDP137,138を受け取ろうとする。 気持ちわるければこれらを全般ルールで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。 Remote Desktop 1. 既に定義されている %windir%\system32\svchost.exe をEdit 2. Use Custom Rule Set - Copy From - Predefined Security Policies - Outgoing Only 3. 一番上にAdd Action Allow Protocol TCP Direction In Destination Port A Single Port 3389 Source Addressで接続元の制限推奨 なお、すべてのincomingを全般ルールでブロックしている場合、ステルス ポート ウィザードを使うなどして、全般ルールを再設定する必要がある。 svchost.exeの設定 ※注意 初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。 下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。 中級者以下は触らないほうが賢明かもしれない。 デフォルトの設定ではsvchost.exeがWindows Updater Applicationsグループ中にあり、そこで一括設定するようになっている。 なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。 svchost.exeの通信のうち、out方向に許可(Allow)すべきものは 通信の種類 Protocol Destination Port Windows Update関連の通信 TCP 80, 443 サービスのWindows Time UDP 123 DNS参照 UDP* 53 (*プロバイダによって違うかも) Remote Desktopを使用する場合は上の Remote Desktop も参考に。 オミトロン入れてるなら TCP localhost 8080 TCP 80,443 UDP localhost 135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど) 鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい ↓とかが参考になると思う http //61.203.92.65/~fkz/ 後はサービス停止で対処できる P2P設定 アプリケーション ルール 1.Allow TCP OR UDP Out from IP Any To IP Any Where Source Port Is Any And Destination Port is Any 2.Allow TCP OR UDP In From IP Any To IP Any Where Source Port Is Any And Destination Port is 開放ポート番号 3.Block IP In/Out From IP Any To IP Any Where Protocol Is Any 全般ルール ステルスポートウィザード で設定する。 FTPでダウンロードが出来ない場合 alg.exeでout方向のポート21を許可する。2の全ての通信を弾く設定をしている時のみ必要。 1.Allow Outgoing FTP Connection Requests 2.Block and Log All Unmatching Requests jeticoやKeiroなどから移ってきた人へ jeticoやKeiroと同じ使い勝手を求める人へ Firewall FIREWALL - 詳細設定 - Firewall Behavior Settings の 全般設定タブのFirewall Security LevelをCustom Policy Modeへ変更。(自動学習がOFFになる) 同じくAlert 設定タブのAlert Frequency LevelをVery Highにする。 D+ 169.254.xxx.xxxがSystemのポート139にアクセスしてこようとする 169.254.xxx.xxxはRFC3330が定義するDHCP関連のアドレスだそうです。 WindowsではDHCPサーバがLAN内に存在しないとこの範囲のアドレスを割り当てます。 DHCPが正常、あるいはLANがなく直接インターネットに接続している場合はブロックするのが賢明でしょう。 169.254.0.0/16 - これは「リンクローカル」ブロックです。これはひとつの リンク上のホストの間の通信に割り当てられます。ホストがDHCPサーバー を見つけられない時などに、自動設定にこれらのアドレスを得ます。 http //www5d.biglobe.ne.jp/~stssk/rfc/rfc3330j.html ポート139はNBT(NetBios OVER TCP/IP)で使われるポートです。 239.255.255.250 1900へアクセスしようとする。 WindowsのUPnP関連の通信。UPnPを使わないならWindowsのサービスを停止する。 http //www.itmedia.co.jp/help/tips/windows/w0489.html 何のIPか調べたい whois や nslookup で調べる。 whoisサーバ一覧(http //www.cman.jp/network/support/IP_list.html) 便利なツール TCP Monitor Plus http //www.nirsoft.net/utils/ipnetinfo.html RFC3330 で定義されているアドレス。つまりグローバルアドレスとして使用されていないアドレス。 0.0.0.0/8 (0.0.0.0 ~ 0.255.255.255) 10.0.0.0/8 (10.0.0.0 ~ 10.255.255.255) 127.0.0.0/8 (127.0.0.0 ~ 127.255.255.255) 128.0.0.0/16 (128.0.0.0 ~ 128.0.255.255) 169.254.0.0/16 (169.254.0.0 ~ 169.254.255.255) 172.16.0.0/12 (172.16.0.0 ~ 172.31.255.255) 191.255.0.0/16 (191.255.0.0 ~ 191.255.255.255) 192.0.0.0/24 (192.0.0.0 ~ 192.0.0.255) 192.0.2.0/24 (192.0.2.0 ~ 192.0.2.255) 192.88.99.0/24 (192.88.99.0 ~ 192.88.99.255) 192.168.0.0/16 (192.168.0.0 ~ 192.168.255.255) 198.18.0.0/15 (198.18.0.0 ~ 198.19.255.255) 223.255.255.0/24 (223.255.255.0 ~ 223.255.255.255) 224.0.0.0/4 (224.0.0.0 ~ 239.255.255.255) 240.0.0.0/4 (240.0.0.0 ~ 255.255.255.255) 参考 http //www.xai.nu/ipnet/stack/0153.txt http //yougo.ascii.jp/caltar/%E3%82%B0%E3%83%AD%E3%83%BC%E3%83%90%E3%83%ABIP%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 http //www.wdic.org/w/WDIC/IPv4%E3%82%A2%E3%83%89%E3%83%AC%E3%82%B9 http //www.sphere.ne.jp/services/internet/flets/option/dnshosting/compare.html 大まかな場所を知りたいときはhttp //www.netip.de/が便利。 国内のwhoisは IPひろば が便利。 海外は robtex など。 インストール後とかの「新しいプライベート ネットワークを検出しました!」 のダイアログをもう一度出したい マイ ネットワークゾーンからダイアログで設定したネットワークを削除する。 CISを再起動後ダイアログが出現するはず。 ホストでのブロックがうまくいかない ホスト名を除いたドメイン名でブロックしてもうまくブロックされない。(例:www.google.comはgoogle.comと指定してもブロックできない) CISでいうホストはスラッシュで囲まれた一番左の区間をさす。(例: http //(ホスト)/hoge/fuga/piyo.html) 詳しくは http //ja.wikipedia.org/wiki/ホスト名 ポート開放がうまくいかない まずログでどこでブロックされているか確認する。ログが残っていなければCISが原因ではないかもしれない。 ポート開放対象のアプリのログがあればそのルールを見直す。信頼できるアプリに設定する等。 「Windows Operating System」のログがあれば全般ルールを見直す。 全般ルールは ステルスポートウィザード で設定できる。 「Windows Operating System」のログが大量に・・・ incoming通信をすべてブロックするように設定していてincoming通信を受けたり、incoming通信の対象のアプリケーションが起動していない時にincoming通信を受けた場合、ログにWindows Operating Systemが記録される。 P2Pソフト等を使用している場合 ステルスポートウィザード でincoming通信を許可するよう設定する。 ファイル交換とかpingとか公開サーバとかが動かない incoming通信がブロックされていると上の項目のようにFirewallのログに残る。 incoming通信を許可するには ステルスポートウィザード を使うことで自動でルールを追加してくれる。 通信が勝手に許可されるアプリケーションがある Firewallのセキュリティレベルによって自動学習機能が働く場合がある。デフォルトでは自動学習機能が有効になっている。 セキュリティレベルの設定は セキュリティの強度 を参照。 ファイルの共有とかプリンタの共有とかが動かない ステルス ポート ウィザードを使ってLANとの接続を許可する を参照。 Defense+ ctfmon.exeがいちいちうざい。 ctfmon.exeはあらゆるアプリからメモリを見られるのでアラートがでまくる。 出なくする方法1(を設定する) DEFENSE+ - 詳細設定 - コンピューター セキュリティ ポリシー *があるAll ApplicationsをEdit Access Rights - Interprocess Memory AccessesをModify Allowed ApplicationsにAdd - Running Proccessesでctfmon.exeを選択。 Apply四連打 出なくする方法2(ctfmon.exeを消す) Tips:ctfmon(テキスト・サービス)を自動起動しないようにする - @IT 某Antivirのポップアップ広告を禁止する 自己責任で。 DEFENSE+ - 詳細設定 - コンピューターセキュリティポリシー C \Program Files\Avira\AntiVir Desktop\update.exeを編集 カスタムポリシーを使用するにチェック。アクセス特権 - 実行可能ファイルを実行を変更 ブロックするアプリケーションにC \Program Files\Avira\AntiVir Desktop\avnotify.exeを加える。 OK四連打 今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz インストーラーを起動したときにでる最初のアラートでInstallation Modeに突入させればいい。 子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。 一定時間がたつとInstallation Modeを元に戻すか聞いてくるのでそこでYesをしてやればいい。 IMEツールバー(言語バー)が出て邪魔 以下のサイトを参考に。 http //detail.chiebukuro.yahoo.co.jp/qa/question_detail/q1112175861 [過去の解説] このバグを回避するにはまず以下を行う。 1. 詳細なテキストサービスをオフにする 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「詳細設定」タブ→「詳細なテキストサービスをオフにする」をチェック 2. ツールバーを隠す 「設定」タブ → [Microsoft IME Standard]のプロパティ → 「ツールバー」タブ → [直接入力時にIMEツールバーを隠す]か[タスクバーに入れる]のどちらかにチェック → [直接入力時にIMEツールバーを隠す]にチェックを入れると表示されなくなる [タスクバーに入れる]にチェックを入れるとタスクバーに表示される 3. IMEツールバー上で右クリック→タスクバーに入れる 4. まだ出る場合、ctfmon.exeを終了させて、また起動しないようにする。 まだまだ出る場合他にいくつか方法がある。 ここ も参考に。 Google 日本語入力 で回避できる。(確認済。ただし「詳細なテキストサービスをオフにする」のチェックを外して「詳細なテキスト サービスのサポートをプログラムの全てに拡張する」にチェックを入れないとGoogle 日本語入力自体動かない。) Social IME を入れると回避できるかもしれない。(未確認) ATOK を導入すると回避できる模様。 IME Toolbar Eraser という外部ツールで強制的に表示しなくする IME Erase ↑がだめならこっち MS-IME 2007等を導入すると回避できる模様 自己責任の上、背景を理解できるなら以下をどうぞ。 [導入方法] MS-IME 2007を無料で利用する あたりを参考に導入すると良いかも。 導入後、おすすめなのは http //www.microsoft.com/japan/office/2007/ime/fixmodule.mspx とか http //office.microsoft.com/ja-jp/ime/FX010937461041.aspx を入れれば変換精度が上がる。(聖闘士星矢、幽遊白書、みたいに) 上記の最新語辞書を入れた場合は以下の作業をしておく。 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「設定」タブ→「インストールされているサービス」→「Microsoft Office IME 2007」を選択→「プロパティ」→「辞書/学習」タブ→「システム辞書」の「最新語辞書」を選択→「一般」にチェック MS-IME 2007入れてもバーが出る場合以下を実行 「コントロールパネル」→「地域と言語のオプション」→「言語」タブ→「テキスト サービスと入力言語」→「詳細」→「設定」タブ→「インストールされているサービス」→「Microsoft Office IME 2007」を選択→「プロパティ」→「その他」タブ→「詳細なテキストサービスを使用しない」 [ツールバー]- [直接入力時にIMEツールバーを隠す]にチェックを入れる。 MMORPGが動かない。オンラインゲームが動かない。 nProtectの項を参照。 nProtect GameGuardが動かない http //pc11.2ch.net/test/read.cgi/sec/1242482882/970 より転載。 過去ログ http //www4.atwiki.jp/comodopf/pub/log2ch/1242482882.html#R970 すいません、nproがnpggNT.desの注入を妨害する設定がわかりました。 トレーニングモードでnproのソフト動かすとgamemon.desが登録されると思います。 こいつのアクセス特権でプロセス間のメモリアクセスをブロックすればOKです。 これで32bitだろうが64bitだろうがnpggNT.desが他のプロセスに無理やりロードされてしまうことはなくなります。 完全解決ですね。 deactiveでしのいでいた人のうち、かなりの人がこれで何とかなるのではないかと。 ブルースクリーンで強制再起動がかかっていた人は、また別の手段でないと回避できないと思いますが、 ひとつ思いつくのは、容量ゼロのダミーファイルdump_wmimmc.sysをgamemon.desと同じフォルダにおき、 でこのファイルへのアクセスを完全ブロックするといけるかもしれません。 ※上記の方法で動かない場合 以下未確認の上、想像で書いてある。 nProtectはシステムに深く食い込んでウイルスやルートキットまがいの動き方をするので、 Defense+がそれを停止させようとするとシステムごと落ちたりする。 よってあらかじめ許可のルールを作っておくことである程度ではあるが対処できる。 また、CISのバージョンによってもnProtectが動作する場合と動作しない場合があるようだ。 いくつかの対処法 nProtectフォルダ中の実行ファイルすべてとdesファイルをDefense+ 詳細設定 コンピューター セキュリティ ポリシー に、Trusted Application、あるいはさらに上位のWindows System Applicatonポリシーを適用して登録する CISをクリーンインストールしてみる 最終手段としてDefense+を完全停止することで動くかもしれない。 Defense+の停止 DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止するをチェック → 再起動 Defense+の停止しても動かない場合は 実行イメージコントロール設定でシェルコードインジェクションの検出(バッファーオーバーフロー保護)の チェックを外すと動く。 コンピュータが不安定になる、プログラムを実行後Defense+が固まる、等 考えられる原因は、間違ったポリシーをポップアップで選択してしまったケース、他のセキュリティソフトがDefense+に干渉しているケース、Defense+のバグであるケース等が考えられる。 アラートでプログラムに間違ったポリシーを適用すると手動でコンピューター セキュリティ ポリシーのルールを見直す必要がある。 Defense+ 詳細設定 コンピューター セキュリティ ポリシー から該当プログラムのルールを削除→適用。 該当プログラムをもう一度起動してD+のポップアップがでたら、 一つずつリクエストを許可するか、Trusted Applicationで許可する。 他のセキュリティソフトが干渉しているケースは、常駐保護機能を持った同種のセキュリティソフトが二重にインストールされている場合、一本化する。(Antivirus、Firewall、HIPS機能のあるソフト等) また最終手段として Defense+を完全停止 するという方法もある。 プログラムの起動をポップアップで制御したい Defense+ 詳細設定 コンピューター セキュリティ ポリシーから%windir%\explorer.exeを探す。 ポリシーをTrusted Applicationに設定する。 Defense+のログが残る条件は? 基本的にブロックログである。 ブロック設定については コンピューター セキュリティ ポリシー を参照。 上記以外ではポップアップをそのまま放置した時にブロックされてしまったりする。 NvCpl.dllとか、グラフィック関係等でエラーが出る とりあえず、nVidiaならGeForce/ION Driver、AMD(ATI)ならCatalystなど、正式にリリースされた最新のドライバをインストールしてみる。 Defense+のログに特定のアプリがいっぱい出てくる。 Setpointなどは、実行中のすべてのプログラムにメモリアクセスしようとするようです。 CIS(例:C \Program Files\Comodo Internet Security)に対して、許可されていないプログラムからメモリアクセスがあるとブロックされログに残ります。 ブロックされないようにCISの保護設定に、ブロックされたプログラムを許可するよう設定します。 Defense 詳細設定 コンピューターセキュリティポリシー の Comodo Internet Security を編集 保護設定 プロセス間のメモリアクセス を変更 追加 からログに出てくる該当のプログラムを指定する。 Defense+を完全停止する Defense+を完全に停止する。Defense+がらみの問題の最終手段として有効。 Defense+を単に無効にするだけではDefense+は停止されない。 DEFENSE+セクション → 詳細設定 → Defense+ 設定 → 全般設定 → Defense+ を完全に停止する PCを再起動。 Defense+の停止で解決しない場合は 実行イメージコントロール→シェルコードインジェクションの検出(バッファーオーバーフロー保護)のチェックを外す。 また、問題解決の最終手段としてはCISのクリーンインストールが一番の近道の場合もある。 キーボードフリーズ Q ○○がキーボードに直接アクセスしようとしていますみたいなアラートをDefence+が出すと許可のところをクリックしても全然反応しなくてPCのリセットボタンを押して再起動するしかなくなるの俺だけ? A キーボードフリーズまだ直ってないのか Defence+でキーボードを監視対象からはずしなさい、今のところそれしかない ゲームをフルスクリーンでプレイすると画面が黒く(ブラックアウト)なり操作不能になる。 RADEON系のグラフィックカードで起きる問題のよう。 http //pc11.2ch.net/test/read.cgi/sec/1258712014/82 より引用。 全画面でフリーズって書き込みよく見るけど、アラートは通常通り出てるけどアラート部分が表示されずに許可を選択出来ない状態になってるだけじゃないの? ttp //news.2ch.at/news/s/news2ch32809.jpg ていうかComputer Security Policyで直接ルール設定してから起動すりゃいいだけなんじゃないの? 最終手段として Defense+を完全停止 で回避できる。 プログラムランチャーとかファイラーからプログラムを実行するときいちいちポップアップが出る。 コンピューター セキュリティ ポリシー から、該当のランチャーとかファイラーのポリシーをWindows システムアプリケーションに指定する。 あるいは、 Defence+の詳細設定→コンピューター セキュリティポリシー →該当のランチャーとかファイラーを追加(編集)→「カスタムポリシーを使用する」 →「アクセス特権」→「実行可能ファイルの実行」の設定を「変更」 →許可するアプリケーション→「追加」→「参照...」→「*.exe」を追加 挙動が勝手に許可されるアプリケーションがある Defense+のセキュリティレベルによって自動学習機能が働く場合がある。 セキュリティレベルの設定は Defense+のセキュリティ強度 を参照。 x64環境下でFEZなどゲームポット製アプリケーションを起動するたびにダイアログが出る 以下の方法でとりあえず起動することができます コンピューターセキュリティポリシー →FileGruopのTemporary Filesを選択し、Trused Applicetionを選択
https://w.atwiki.jp/comodo_dragon/pages/38.html
ComodoDragon 削除された機能まとめ このページではChrome,Chromiumには搭載されているが、Dragonでは削除されている機能をまとめています。 追加された機能を確認したい方は追加された機能へ、変更点を確認したい方は変更点へどうぞ。 機能以外の詳細などは、Comodo Dragonについてや、よくある質問(FAQ)を参照してください。 他のChromium系ブラウザとの比較は、Chromium系ブラウザ ベンチマーク、Chromium系ブラウザ比較を参照してください。 公式HPにはDragonの特徴が細かく書いてなかったので、Comodo公式フォーラムに書かれてあった更新履歴を翻訳して載せています。 翻訳ミスや間違えている情報などがあるかもしれません。 きちんとした情報を確かめたい方はComodo Helpを参照したり、Comodo公式フォーラムからそれぞれのバージョンリリースの告知を読んで確認してください。 削除された機能 Googleとの通信関連 * クライアント識別番号 Chromeインストール時にGoogleへインストール情報を送信してクライアント識別番号が生成される機能を削除。 サジェスト アドレス欄(オムニバー)に何かを書くたびに設定している検索エンジンに情報が送信される機能をOFF。 設定画面の"予測サービスを使用してアドレスバーに入力した検索とURLを補完する"をONにするとサジェストが有効になります。 サジェストが有効になっているとアドレス欄に何かを書くたびに、設定している検索エンジンへ情報を送信するようになります。 "予測サービスを使用してアドレスバーに入力した検索とURLを補完する"はデフォルトではOFFになっています。 リモートエラーページ エラーページを開いた時にGoogleへ情報が送信され、Googleのサーバーからエラーメッセージを取得する機能を削除。 代わりにローカルのエラーページを表示する。 Googleへのエラーレポート機能 ブラウザがクラッシュした時に、Googleへクラッシュレポートを送信する機能を削除。 RLZトラッキング機能 アドレス欄(オムニバー)を使用して検索するとchromeの使用状況を調べるためにGoogleにRLZタグが送信される機能を削除。 GoogleUpdater Google製ソフトウェアでは無いのでGoogleUpdaterの同梱は有りません。 代替機能として、インストール版にのみ DragonUpdater が採用されています。 DragonUpdater はComodo独自のテクノロジーを採用しているので、Googleとは関連有りません。 Googleへの自動アクセス デフォルトの検索エンジンとしてGoogleを設定していると、起動時にGoogleへ自動アクセスする機能を削除。 インストール時のタイムトラッキング Chrome,Chromiumインストール時に色んな情報が書き込まれるがDragonでは削除。 その他の機能 内蔵PDFビューア PDFをブラウザでそのまま開くことの出来るプラグイン。ファイル名はpdf.dll Chromeからプラグインをコピーしてプラグインの追加をすることでDragonでも内蔵PDFViewerを使うことは可能です。 内蔵FlashPlayer Google Chromeが独自に搭載しているPPAPIのFlashプラグインがComodoDragonでは削除されています。 Pepper Flash(PPAPI)の追加をすることで、ComodoDragonでもChrome同様にPPAPIのFlashプラグインを使うことが出来ます。 通常(NPAPI)のFlashプラグインを導入することで、ComodoDragonでも普通にFlashは見ることができ、PPAPIとNPAPIの違いはあまり気にする必要は無いので インストール時にFlashも追加でインストールするか、Flashのサイトから直接ダウンロードしたほうが手軽です。 H.264などの各種コーデック ライセンスの関係で、ほぼ全てのChromium派生ブラウザは、H.264コーデックなどが削除されており、ComodoDragonも同様に削除されています。 PDF Viewer同様にChromeからコーデックの追加をすることは可能です。 注釈 Googleとの通信関連について * ここで書いてあるGoogleとの通信関連削除とはChrome,Chromiumには標準搭載されているGoogleのユーザー情報収集機能をComodo Dragonでは削除しているという事です。 コメント URLトラッカー=RLZトラッキング機能では? - 名無しさん 2013-04-16 01 10 51 ネットサーフィン中、googleajax...とブラウザ左下に出るんですが。。 - 名無しさん 2016-01-10 22 58 37 名前
https://w.atwiki.jp/comodo_dragon/pages/40.html
ComodoDragon 変更点まとめ このページはChromium,Chromeからの変更点をまとめています。 追加された機能を確認したい方は追加された機能へ、削除された機能を確認したい方は削除された機能へどうぞ。 機能以外の詳細などは、Comodo Dragonについてや、よくある質問(FAQ)を参照してください。 他のChromium系ブラウザとの比較は、Chromium系ブラウザ ベンチマーク、Chromium系ブラウザ比較を参照してください。 公式HPにはDragonの特徴が細かく書いてなかったので、Comodo公式フォーラムに書かれてあった更新履歴を翻訳して載せています。 翻訳ミスや間違えている情報などがあるかもしれません。 きちんとした情報を確かめたい方はComodo Helpを参照したり、Comodo公式フォーラムからそれぞれのバージョンリリースの告知を読んで確認してください。 変更点 FirefoxやOperaライクなUIに変更 メニューを表示するアイコンが≡からComodoDragonのアイコンに変更され、左上に移動しています。 タブの形が台形から正方形に変更されています。 デフォルトのテーマがChromeやその他のChromium派生ブラウザと違い、Aero無効になっており 通常は黒系統の色、シークレットモードでは青系等の色に変更されています。 +参考画像を表示 アイコンやアイコンの位置は変更できませんが、他のChromiumブラウザのようなAeroテーマを適用させたい場合はAeroを利用しているテーマに変更すると適用されます。 +Aero適用後の参考画像を表示 #ref error :ご指定のファイルが見つかりません。ファイル名を確認して、再度指定してください。 (Dragon.png) 設定画面などのアドレスを"Chrome //"から"Dragon //"に全て変更 Ver 25.0以降"chrome //"のアドレスもサポートされたので、アドレスが"dragon //"に変更されたことによる不具合は無くなりました。 この変更によって一部拡張機能が動きませんが、ファイルを編集することで動作させることができます。拡張機能の編集を参照してください。 コメント 名前
https://w.atwiki.jp/comodopf/pages/2.html
2chCISスレログ全文検索 メニュー トップページ 特徴 FAQ Comodo について CIS4について インストール 設定方法目次 FirewallとDefense+について Firewallとは Firewallの設定 Defense+とは Defense+の設定 アラートの対処 tips目次 全般 Firewall Defense+ 報道 2chテンプレ リンク 掲示板 過去のメニュー CISについて CFP3.0について cfp3.0日本語化活動 ポップアップ対処法 Ver.3.0RC Ver.3.0RCの情報 Ver.3.0β Ver.3.0βの情報 訳と意味(3.0β) 過去のニュース 管理人の一言 testpage 編集履歴 取得中です。 アクセス数 - 今日 - 昨日 - メニューを編集