Symantec Endpoint Protection クライアントのアンチウイルス機能では軽減できない脅威が環境に存在する。アプリケーションとデバイス制御機能はクライアントにインストールされており正常に機能している。不審なファイルが脅威として認識されている。
注: 脅威の中には、使用するファイルを変異して感染を行うものがあります。この動作によりファイルのフィンガープリントが変更されることがあります。これらの手順はすべての脅威に対して完全に有効であるとは限りません。
最初のステップは脅威の MD5 ハッシュを特定することです。この情報を見つけるにはいくつかの方法があります。
Endpoint Protection クライアントには Checksum.exe というユーティリティが付属しています。このユーティリティは指定したファイルの MD5 ハッシュ値を含むファイルを生成します。
Microsoft 社は File Checksum Integrity Verifier と呼ばれる無料のユーティリティを提供しています。
このユーティリティーについては マイクロソフト社の記事 で詳しく説明されています。
Windows PowerShell の Get-FileHash コマンドを使用します。
SlavaSoft は HashCalc というユーティリティを公開しており、http://www.slavasoft.com/hashcalc/ から自由にダウンロードすることができます。
注: MD5 ハッシュを生成するために使用されるツールの一部は 32 ビットアプリケーションであり、64 ビットオペレーティングシステム上の Windows ファイルシステムのリダイレクトのために、いくつかの予期しない動作が発生します。
あるアプリケーション (notepad.exe など) が C:\Windows\SysWOW64 と C:\Windows\System32 の 2 つのフォルダに存在する場合、両方のファイルのハッシュ値が異なりますので、両方のハッシュ値をポリシーに追加することをお勧めします。
a4f6df0e33e644e802c8798ed94d80ea C:\Windows\SysWOW64\notepad.exe
b32189bdff6e577a92baa61ad49264e6 C:\Windows\System32\notepad.exe
MD5 ハッシュツールによっては C:\Windows\SysWOW64\ のファイルのハッシュを要求しても、C:\Windows\System32\ のファイルのハッシュを返す場合があります。
Symantec 社の Checksum.exe ツールは、要求されたファイルのパスに合致したハッシュ値を生成・提供します。
C:\Windows\SysWOW64\notepad.exe のハッシュを要求したら C:\Windows\SysWOW64\notepad.exe のハッシュが返されます。C:\Windows\System32\notepad.exe のハッシュを要求したら C:\Windows\System32\notepad.exe のハッシュが返されます。
ハッシュ値の生成には Symantec 社のチェックサムツールの使用をお勧めします。
MD5 ハッシュが判明したら、その特定のファイルがクライアント上で起動して感染することを防ぐために、アプリケーションとデバイス制御ポリシーを設定します。以下は特定の脅威をブロックするための新しいアプリケーションとデバイス制御ポリシーを作成し、クライアントに適用する手順になります。
Symantec's Connect フォーラム: Block Software By Fingerprint
[英語文書] How to use Application and Device Control to limit the spread of a threat.