@wikiメニュー編集表示ツールヘルプブックマーク登録RSS登録
このウィキに参加ログイン
新規ページ作成
すでにあるページをコピーして新規ページを作成 スレッドフロート型掲示板から引用して新規ページ作成(α版) ブログの内容から引用して新規ページ作成(α版) ファイルをアップロードして新規ページ作成(α版) 他のホームページから引用して新規ページ作成(α版)
[PR] 無料ホームページ @PAGES [PR] 無料SNSレンタル @PNE [PR] 無料フォーラム型掲示板レンタル @BB [PR] 選べる無料掲示板 @BBS [PR] 2ch型無料レンタル掲示板 @chs
@wikiで新規wikiを作成
このページを編集 このページを編集(メニュー非表示編集;α) このページをコピーして新規ページを作成 このページのページ名を変更 このページの編集モードを変更 このページの閲覧/編集権限の変更
このページにファイルをアップロード
このウィキにファイルをアップロード(FTP機能/管理者のみ利用可)
メニューを編集(メニュー部分は非表示で編集)
このページの最新版変更点 このページの編集履歴(バックアップ) このページへのリンク元 このページへのトラックバック
このページをPDFで表示(α版)
関連ページ(α版) 関連ホットワード(α版)
このwikiのページ一覧 編集履歴(バックアップ)のあるページ一覧 このwikiのタグ一覧 このwikiの更新情報RSSこのwikiの更新情報RSS このwikiの新着ページRSSこのwikiの新着ページRSS
このwiki内を検索 @wikiパーツ▶  @wiki便利ツール▶  このwikiの管理者に連絡
@wiki助け合いコミュニティ @wiki助け合い掲示板
wiki(ウィキ)って何?
初心者ガイド
ご利用ガイド 良くある質問 プラグイン一覧 編集モードの違いについて 不具合や障害を見つけたら 管理・設定マニュアル
はてなブックマークする FC2ブックマークに追加 Livedoor クリップに追加 Yahoo!ブックマークに登録 del.icio.usに追加
はてなRSSに追加 livedoor ReaderにRSSフィードを登録 Yahoo!にRSSフィードを登録 BloglinesにRSSフィードを登録 NewsGator OnlineにRSSフィードを登録 iGoogleにRSSを追加
@wikiパーツ:あなたのサイトにWikiデータを簡単表示!
最近更新したページの一覧を表示する 最近作成したページの一覧を表示する このwiki内を検索するフォームを表示する このwikiのタグクラウドを表示する 自動リンク辞書を利用する
@wiki便利ツール:トップページ
まとめサイト作成支援ツール RSSかんたん作成 興味キーワードをチェック!!(RSSナビ) いろんなblogのRSSかんたん作成ページ アマゾン商品検索(簡単アフィリエイト) wikiに株式情報(日本)を表示 wikiに株式情報(中国)を表示 かんたんHTML直接入力 Q&Aサイトかんたん連携作成 wikiに為替情報を表示 はてなアンテナと簡単連携



はじめに

Comodo Firewall ProのセキュリティはFirewallとDefense+から主に成り立っています。
FirewallとDefense+は互いに独立した機能で、Firewallは外部(インターネット等)との通信を、Defense+は内部(ユーザのPC)で実行されるプログラムを監視しています。
Firewallの目的は情報流出やハッキングの抑止で、ファイアーウォールソフトの基本機能です。
さらにDefense+ではウイルスやスパイウェアなどのマルウェアによる、ユーザの意図しない振る舞いを抑止することで更なるセキュリティの向上を果たしています。


設定をする場所は?

■Firewallのアプリケーションルールと、グローバルルールを設定する。
FIREWALLセクション → Advanced → Network Security Policy
■Defense+のルール設定を変更する。
DEFENSE+セクション → Advanced → Computer Security Policy
■Defense+のオン・オフ
DEFENSE+セクション → Advanced → Defense+ Settings → General Settings → Deactivate the Defense+ permanentlyチェックボックス
(チェック外すとオン、チェックするとオフ)
■アプリ全体的な設定をする所。
MISCELLANEOUSセクション → Settingsで。

Firewallの設定

基礎的な事項

設定は大きく分けて3つある。
  • Application Rules
  • Global Rules
  • その他Firewall全体に影響を与える設定。Firewall Behabior Settingsなど。

Firewall全体の通信の流れ

※Comodo Firewall Proのヘルプより。


ルールはリストの上から順に適用されていく。

複数のルールがリスト状になっている画面では、ルールは上から順に適用されていく。
例:
上のルールの場合、Allow Access to Loopback Zoneが最初に適用され、下へ順々にルールが適応されていく。
最後のBlock and Log All Unmatching Requestsで、適応されてきたルール以外のすべての通信が遮断される。

セキュリティの強度

全体的なセキュリティの強度を決める。インストール時に選択できる大まかな強度を自分で設定しなおすことが出来る。
自分の今の設定と見比べて、自分の技量やセキュリティ意識の高さ、利便性などを考えて調整していくのが良いと思う。
しかし、Firewall Security Levelは基本的にはTrain with Safe Modeで問題ないと思われる。

FIREWALL -> Advanced -> Firewall Behavior Settings でFirewallの基本設定が出来る。
  • General Settingsタブ
Firewall Security Level
Block All Mode
FirewallがコントロールしているPC上の通信をすべて遮断する。
Custom Policy Mode
Firewallの通信の自動学習機能を使用しない。
つまりすべてアラートが出てユーザが学習させる。
Train with Safe Mode
Firewallが安全と判断したアプリケーションの通信を自動で許可、学習する。未知のアプリケーションの通信はアラートで知らせ、許可/不許可をユーザにせまる。
Training Mode
すべてのアプリケーションの通信を学習する。常用は推薦されない。
Disable
Firewallを停止する。

  • Alert Settingsタブ
Alert Frequency Level(アラートの頻度レベル)
Very High
Highに加え、IPアドレスごとに許可/拒否する。JeticoやKerioと同じアラートを求めるなら、これを選択すると良いだろう。
High
Mediumに加え、ポートを 個別に 許可/拒否する。ポートを個別設定したい人はこれ。
Medium
Lowに加え、TCPとUDPを 別に 許可/拒否する。まあまあ。
Low
Very Lowに加え、incoming/outgoingを 別に 許可/拒否する。TCPとUDPを 一緒に 許可/拒否する。Windows Firewallよりちょい上なレベル。
Very Low
アプリごとに通信を許可/拒否するだけ。Windows Firewall以下なレベル。
This computer is an internet connection gateway (i.e. an ICS server)
ICS(Internet Connection Sharing:インターネット接続共有) サーバーとは、自身のインターネットコネクションをLANで接続された別のコンピューターと共有しているコンピューターのことです。言い換えれば、その別のコンピュータはICSサーバーを介してインターネットに接続します。

複数のコンピューターが有るにもかかわらずインターネットコネクションが1つしか張れない環境の会社や家庭においては、 ICS サーバを立てると便利です。例えば、家に 2 台のコンピューターが有るのに接続権が 1 つしかない場合に、 1 台を ICS サーバに設定すると 2 台共インターネットにアクセスできます。
  • コネクションを共有するためにLANを通じて接続している他のコンピューターが存在しない場合は、このチェックボックスはチェックせずにおいてください。大多数のユーザーはこちらに該当するでしょう。
  • コンピューターが ICS サーバとして設定されていて他のコンピューターがこのコンピューターを介してインターネットに接続している場合は、このチェックボックスをチェックしてください。

: コンピューターが実際に ICS サーバーとして機能しているにもかかわらず、このチェックボックスをチェックしていない場合、ファイアウォールが出すアラートが増大することが想定されます。このチェックボックスをチェックしてもセキュリティが低下する様なことはありませんが、ファイアウォールが ICS リクエストにも対処するようになります。つまり、いくつかの追加機能が有効になってアラートの数を減らす手助けをするだけです。

Q : 2 台のコンピュータを所有していて両方ともインターネットに接続している場合、このチェックボックスをチェックしておく必要がありますか?
A : 大抵の場合、チェックする必要はありません。2 台のコンピュータを所有してそれぞれがルーターや無線を介してネットに接続している場合は、ここで述べているコネクション「共有」とは意味が異なります。真に コンピューターをICS サーバーとして使用する場合にこのチェックボックスをチェックしてください。


ステルスポート機能

ステルスポート機能は、ポートスキャンに対して応答を返さないことによりインターネットに接続しているPCのポートを(外部から)隠蔽するセキュリティ機能です。
ステルスポート機能はポートスキャンから'不可視'にします。'不可視'は、ポートが'閉じている'のとは異なります。ポートが'閉じている'状態では、'閉じている'という応答を返してしまいPCが実際に存在していることが侵入者にばれてしまいます。一方、'不可視'の場合は応答を一切返しません。
Comodo Firewall Proは順応性のあるステルスポート機能の選択肢を提供します。

  1. FIREWALL -> Common Tasks -> Stealth Ports Wizard

Define a new trusted network - stealth my ports to EVERYONE else
この選択肢では、信頼すると指定されたネットワーク以外からPCのポートを不可視にします。
信頼するネットワークを指定します。




以下のルールが'Global Rules'に追加されます。
Allow IP Out From Any IP Address To <ZONE> Where Protocol is ANY
Allow IP In From <ZONE> To Any IP Address Where Protocol is ANY
Alert me to incoming connections - stealth my ports on a per-case basis
この選択肢では、外部からのリクエストを受信する度にアラートを出すようにします。アラートにより、当該リクエストの続行を許可するかどうかを尋ねられます。この選択肢はP2PやRemote Desktop等の外部から接続される必要のあるアプリケーションに有用です。
以下のルールが'Global Rules'に追加されます。
Block ICMP In From Any IP Address To Any IP Address Where Message is ECHO REQUEST
Block all incoming connections - stealth my ports to everyone
この選択肢では、信頼すると指定されているかどうかにかかわらず、すべてのネットワークからPCのポートを不可視にします。普通に家庭で使用する場合はこの選択肢が便利で安全です。リクエストをブロックしたときアラートは出ませんがイベントログに記録されるようになります。
以下のルールが'Global Rules'に追加されます。
Block And Log IP In From Any IP Address To Any IP Address Where Protocol is Any

攻撃検知設定

Comodo Firewall には、高度な攻撃検知を設定ができる機能があります。ユーザーのコンピューターを、一般的なタイプのサービス妨害 (DoS) 攻撃から保護するのに役に立ちます。サービス妨害攻撃または 'フラッド' 攻撃を始めるとき、攻撃者はターゲットのマシンに大量のコネクション要求を一斉に発行します。そうすると、コンピューターは正当なコネクションを受け入れることができなくなります。そうやって、ウェブサーバー、または、メールサーバー、FTPサーバー、VPNサーバーを事実上ダウンさせます。

Intrusion Detection タブ


TCP Flood / UDP Flood / ICMP Flood
フラッド攻撃は、何千ものパケットデータがスプーフィングされた送信元 IP アドレスを使って被害者のマシンに送信されることで起こります。被害者のマシンは、自動的にこれらのリクエストへの応答 (SYN パケット) を返して、肯定応答(ACK パケット) を待ちます。しかし スプーフィングされたIP アドレスが使われているので、被害者のマシンが何らかの応答や肯定応答パケットを受け取ることはありません。この結果、応答の無い要求が滞って、被害者のマシンのコネクションテーブルが満杯になってしまいます。コネクションテーブルが満杯になると、被害者のマシンは新たなコネクションの受け入れを拒否します。それは、コンピューターを使ってのインターネット接続や電子メール送信、 FTP の使用などができなくなることを意味します。これが複数の発信元から何度も実行されると、被害者のマシンは大量のリクエストを送りつけられて、クラッシュしてしまう可能性があります。

デフォルトでは、 Comodo Firewall は TCP ・ UDP ・ ICMP の アクセスを受け入れるのに、一定の時間連続して 1 秒あたりのパケット数の最大値を超えるかどうかで設定されます。上記の 3 プロトコルに対するデフォルト値は、 20 秒間連続して 20 パケット / 秒 に設定されています。ファイアウォールの 1 秒あたりのパケット数および最大連続時間は、ユーザーが適当なフィールドを変更することで再設定できます。もし最大値を超えたときは、Dos 攻撃として Firewall は緊急事態モードになります。

ファイアウォールは、ユーザーが設定した時間、緊急事態モードの状態を継続します。デフォルトでは、これは 120 秒間に設定されています。ユーザーは「How long should the firewall stay in emergency mode while the host is under DOS attack?」を設定して、この時間を変更することができます。緊急事態モードにおいては、これまでに確立されて今も使用中のコネクションを除いて、入ってくるデータは全てブロックされます。一方、出て行くデータはすべて許可されたままです。
How long should a suspicious host be automatically blocked after it attempts a port scan?
コンピュータ・クラッカーがよくやる手段ですが、ポートスキャンをすることで脆弱性を探り出すことができます。基本的に、ポートスキャンとは 1 つ 1 つのポートに対してメッセージを送信することです。受け取った応答の種類によって、当該ポートが使用されていて、かつ、脆弱性があることが分かります。

Comodo Firewall は最も一般的なポートキャンの形態を検知します。そして、ユーザーにアラートを出して、一時的に犯人の IP アドレスからのアクセスを禁止します。こうすることで、ユーザのシステムに関する有益な情報を手にする前に犯人を遮断して安全を確保します。

ユーザーは、ポートスキャンを実行している疑いのあるホストからのアクセスをブロックする期間を設定することができます。ポートスキャンを検知すると、ファイアウォールは犯人を特定して自動的に一定期間アクセスをブロックします。デフォルトでは 5 分です。この時間中、当該ホストからのアクセスは一切受け入れられません。この 5 分間、犯人からはユーザーのシステムにアクセスできませんが、ユーザー側からは犯人のシステムにアクセスすることができます。
How long should the firewall stay in emergency mode whilst the host is under DOS attack?
DoSが検知されると、ファイアウォールは一定期間緊急事態モードになります。デフォルトでは 120 秒間です。ユーザーは期間を設定することができます。
Protect the ARP Cache
このオプションにチェックを入れると、 Comodo Firewall は、ARP (アドレス解決プロトコル: Address Resolution Protocol) コネクションの処理状態検査を開始します。こうすることで、偽装された ARP リクエストはブロックされて、ユーザのコンピューターは ARP キャッシュポイズニングから保護されます。

ARP キャッシュ (ARP テーブル) は、 コンピューターに保管されている IP アドレスの履歴です。それは、IP アドレスを MAC アドレスに対応づけるために使用されます。処理状態検査は、プロトコルスタック下層のデータを分析します。そして、現行のセッションを以前のものと比較して、怪しい行動を検知します。

背景 - ネットワーク装置はそれぞれ 2 つのアドレスを持っています。すなわち、 MAC (Media Access Control) アドレスと IP (Internet Protocol) アドレスです。MAC アドレスは、装置内の物理的なネットワーク・インターフェース・カードのアドレスであり、変更することはできません (つまり、PC内のネットワーク・カードは決め打ちされた MAC アドレスを持っていて、別のマシンに付け替えても同じ MAC アドレスのままです) 。その一方で、 IP アドレスは変更されることがあります。例えば、マシンが別のネットワークに移設したとき、または、ネットワークが DHCP を使用して IP アドレスを動的に割り当てている場合です。ホストから宛先ネットワーク・カードまで正確にパケットをルーティングするために、 IP アドレスと MAC アドレスの相関関係の情報を保持することは不可欠です。アドレス解決プロトコル は、IP アドレス をしかるべき MAC アドレスに適合させる (またはその逆) ことで機能を実現します。 ARP キャッシュは、当該コンピュータが今までに適合させてきた IP アドレスと MAC アドレスの履歴です。

DoS 攻撃や中間者攻撃、MAC アドレス・フラッディング、ARP リクエスト偽装など何らかの方法で、ハッカーがコンピュータの APR キャッシュを変更し得る可能性があります。注意してほしいのは、 ARP 攻撃が成功するには、大抵ハッカーが当該ネットワークへ物理的に接続できるか当該ネットワーク上のマシンを直接操作する必要があります。それ故にこの設定項目はホームユーザーよりむしろネットワーク管理者にとって意義があります。
Block gratuitous ARP frames
gratuitous ARP frame は 全てのマシンにブロードキャストされているにもかかわらず、いずれかのARP 要求の応答ではないARP 応答です。ARP 応答がブロードキャストされると、全てのホストはローカルに保持しているARP キャッシュを更新することが求められます。 ARP 応答が、それまでに発行された ARP 要求に対する応答であるかどうかにかかわらずです。ネットワーク上の別のマシンに変更があった場合すぐにユーザーマシンの ARP キャッシュを更新するために Gratuitous ARP frames は重要です (例えば、ネットワーク上のマシンのネットワーク・カードが付け替えられた場合、 gratuitous ARP frame によってこの変更を知ることができユーザーマシンの ARP キャッシュが更新されることでデータが正しくルーティングされます)。この設定を有効にすると、これらのリクエストをブロックします。 そして、ARP キャッシュが悪意によって更新されることを保護します。

Miscellaneous タブ


Block fragmented IP Datagrams
2 つのコンピュータ間でコネクションが確立された場合、 MTU(Mass Transmission Unit) について合意する必要があります。ユーザーが使用しているよりも小さい MTU のルーターをデータが通過した場合、IPフラグメンテーション (IP Datagram fragmentation) が起こります。すなわち、送信経路のネットワークの MTU よりもデータグラムが大きい場合、データグラムは「フラグメント」に分割されてそれぞれ別々に送信されます。フラグメント化された IP パケットは、 DOS 攻撃に似た脅威を作り出します。さらに、フラグメント化は 1 パケット送信に掛かる時間を倍増させます。その結果、ダウンロードに掛かる時間を遅らせます。

Comodo Firewall はデフォルトでフラグメント化された IP データグラムをブロックするように設定されています。すなわち、Block Fragmented IP datagrams はデフォルトでチェックが入れられています。
Do Protocol Analysis
プロトコル分析はサービス妨害攻撃に使用される偽装パケットを検知するための手掛かりです。このオプションにチェックを入れると、 Comodo Firewall は各パケットがプロトコル標準に従っているか検査します。従っていない場合、当該パケットはブロックされます。
Do Packet Checksum Verification
パケットデータはそれぞれシグニチャーを持っています。このオプションにチェックを入れると、 Comodo Firewall は入ってくるパケットのチェックサムを再計算して、シグニチャーで提示されているチェックサムと比較します。それらが一致しない場合は、送信後にパケットが改ざんされたということで、 Comodo Firewall は当該パケットをブロックします。この機能を使用することでセキュリティ上の恩恵がありますが、同時に全てのパケットのチェックサム検証を実行すると、リソースを消費してインターネット接続速度は大きく低下します。この機能は上級ユーザー向けです。 Comodo としては、大抵のホームユーザにはこの機能を無効にすることをお勧めします。
Monitor other NDIS protocols than TCP/IP
このオプションにチェックを入れると、 Comodo Firewall は TCP/IP 以外のプロトコルドライバに属するパケットをキャプチャーします。トロイの木馬 は、パケットのやり取りに独自のプロトコルドライバを使用する場合があります。このオプションは、そのような攻撃を捕捉するのに有用です。このオプションはデフォルトでは無効になっています。なぜなら、システムのパフォーマンスが低下しますし、一部のプロトコルドライバと相性が悪い可能性があるからです。

Defense+の設定


Defense+とは

Firewallは外部との通信を見張っていますが、Defence+は主にローカルファイルの動作を見張るものです。
ファイルやレジストリの書き換え、プロセス間通信を主に監視します。

COMODOにFirewallだけの機能を期待してる人はDefense+の必要性を感じないかもしれません(特にアンチウイルスと併用してる人)
インストール時にBasic Firewallを選んで入れるか、Defence+の設定を変えると停止出来ます。
停止するとCOMODOの動作が軽くなります(ImeWatcerとの相性でGUIが重くなる問題も改善)
■My Protected Files(保護されてるファイル)
ここに載ってる項目が書き換えられようとしてるとDefense+が警告を出す。
マルウェア(ウイルス/スパイウェアなど)が勝手にファイルを書き換えようとする時など。
しかしアプリの再インスコとかでも警告が出るのでウザいと思うときもあるかもしれない。

■My Quarantined Files(隔離されてるファイル)

■My Pending Files(保留されてるファイル)
新しく作られたり変更されたりした、.exeや.dllファイルが登録される。
気付かない内に、ここに大量のファイルが登録されている場合があるので、時々チェックするのがよい。


■My Own Safe Files(このファイルは信用して大丈夫だリスト)

■View Active Process List(動作中のプロセスのリスト)

■My Trusted Software Vendors(信用できるソフトベンダーのリスト)
.exeの右クリック→プロパティ→デジタル署名で信用出来るベンダー製かどうかを判断

■My Protected Registry Keys(保護されてるレジストリキー)
ここに載ってるレジストリ項目が書き換えられようとしてるとDefense+が警告を出す。
マルウェア(ウイルス/スパイウェアなど)が勝手にレジストリを書き換えようとする時など。
しかしアプリの再インスコとかでも警告が出るのでウザいと思うときもあるかもしれない。

■My Protected COM Interfaces(保護されてるComponent Object Model(COM) )
プロセス間通信を利用して情報を横取りしたり、ハッキングを掛けるソフトを監視する。
しかし健全なマウスジェスチャーソフト(プロセス間通信を利用してマウスフックを掛ける)などでも引っかかったりする時もあるのでウザいと思う時もあるかもしれない。

Defense+のセキュリティ強度

  • DEFENSE+ -> Advanced -> Defense+ Settings

Paranoid Mode
これは最も高いセキュリティレベルの設定です。Defense+は、あなたが安全であると判断したファイルを除き、すべての実行ファイルを監視・制御します。Defense+はあらゆるアプリケーションの動作を学習しません(Comodoの安全リストにあるアプリケーションも同様です)。システムの危険な活動をフィルタリングする際、ユーザの環境設定だけを唯一使用します。同様に、Defense+は、あらゆるアプリケーションに対し、勝手に"許可(Allow)"ルールを作成しません。とはいえ、Defense+がアラートを出した際、当該アプリケーションを"信頼(Trusted)"として取り扱う選択肢を選ぶことができます。Paranoid ModeはDefense+がアラートをもっと多く出す選択肢であり、システムの活動を完全に認識したいと願う上級ユーザに推奨します。
Safe Mode
システムの危険な活動を監視すると同時に、Comodoの安全リストにあるアプリケーションの活動を学習します。そして、それらのアプリケーションの活動に対して、"許可(Allow)"ルールを作成します。それ以外のアプリケーションを実行しようとした際、アラートを出します。アラートが出た際、"Treat this application as a Trusted Application"を選択することで当該アプリケーションを安全リストに追加することができます。それにより、当該アプリケーションが次に実行された際、Defense+がアラートを出さないようになります。"Clean PC Mode"の様にあなたのPCが新品であるかマルウェア等の脅威がないとわかっているわけではない場合は、大部分のユーザに"Safe Mode"を推奨します。高いセキュリティレベルと手頃なアラート頻度を兼ね備えています。
Clean PC Mode
Defense+はすべて新しい実行ファイルを監視・制御すると同時に、現在PCにインストールされているアプリケーションの活動を学習します。この特許出願中の選択肢は、PCが新品であるかマルウェア等の脅威がないとわかっている場合に推奨されます。以降、新しく未承認のアプリケーションをインストールするとDefense+がアラートを出します。このモードでは、"My Pending Files"に入っているファイルは、安全とはみなされず監視・制御の対象になります。
Installation Mode
インストーラや更新プログラムは実行時に他のプロセスを立ち上げることがあります。いわゆる"子プロセス"です。"Paranoid"/"Train with Safe"/"Clean PC"のそれぞれのモードにおいては、それらの子プロセスが実行しようとするたびにDefense+はアラートを出すでしょう。なぜなら、それらの子プロセスはアクセス権をDefense+から与えられていないからです。そこで"Paranoid"/"Train with Safe"/"Clean PC"のそれぞれのモードにおいては、COMODOは一時的に"Installation Mode"に変更するように提案することで信頼できるアプリケーションのインストールを容易にすることができます。"Installation Mode"では、子プロセスは親プロセスと同じアクセス権を与えられます。そうすることでアラートが頻発することなくインストールを行うことができます。

新しい未知のアプリケーションをインストールしようとすると、Defense+はポップアップのアラートを出します。このアプリケーションのインストールを継続したいときは、ポップアップアラート上の"Treat this application as an Installer or Updater"を選択してください。すると次のようなポップアップが出ます。

「Yes」を選択すると"Installation Mode"に変更され、子プロセスは親プロセスと同じアクセス権を与えられます。
"Installation Mode"に変更すると元のモードに戻すことを忘れないように次のような注意喚起がなされます。
Training Mode
Defense+はすべての実行ファイルの活動を監視し学習します。そして当該実行ファイルの活動に対して、勝手に"許可(Allow)"ルールを作成します。Defense+はアラートを出しません。"Training Mode"を選択する場合は、PCにインストールされている実行ファイルとアプリケーションが実行しても安全であることを100%確信しているようにしてください。
Disabled
Defense+の保護を無効化します。すべての実行ファイルとアプリケーションが実行許可されます。他の不正侵入防止システムをインストールしていて確信があるとき以外はこのモードを選択しないように強く勧告します。
Keep an alert on screen for maximum (n) seconds
ユーザの操作がない場合に、どれだけの時間アラートを表示しておくかを決定します。デフォルトは120秒です。
Trust applications digitally signed by Trusted Software Vendors
これをチェックしておくと、信頼できる認証局を使って署名されたアプリケーションは自動的に安全リストに追加されます。Comodoはこのオプションを有効にしておくことを推奨しています。
Block all unknown requests if the application is closed
これをチェックしておくと、Comodo Firewall Proが起動していないか、シャットダウンされてしまっている場合に、未知の(Computer Security Policyに定義されていない)要求を全てブロックします。
Deactivate Defense+ permanently (Requires a system restart)
Basicで入れた後でDefense+の全機能を使いたいなら
DEFENSE+ → Advanced → Defense+ Settings → General Settings の 
Deactivate the Defense+ permanently のチェックを外す必要がある 
でも、普通はDefense+使ってもウザイだけだろうから、Basicで入れた後にスライダーでセキュリティレベルを上げる程度で良いと思う

Image Execution Control Settings

Defense+ のセキュリティ強度が「Safe Mode」または「Clean PC Mode」に設定されている場合、 メモリーにロードされる EXE イメージが信頼できるかどうかを Defense+ は毎回確認します。
Comodo Internet Security は、実行プログラムがメモリーにロードされようとしている時点で実行プログラムのハッシュ値を算出します。そして、算出したハッシュ値と既知のアプリケーションのリストと照合します。照合する既知のアプリケーションは Comodo 安全リストに保持されています。ハッシュ値がリストの実行プログラムのいずれかと一致した場合は当該アプリケーションは安全と判断されます。ハッシュ値に一致するものが安全リストに無かった場合は、実行プログラムの安全が確認できないとしてアラートを表示します。
ユーザーは、どこまで監視するか、どの種類のファイルをチェックするかを設定することができます。


Aggressive
これに設定すると「Files to Check」タブ で指定されたファイルがメモリーにロードされる場合に加えて、プリフェッチやキャッシュされる場合にも遮断して確認するようになります。
Normal
Aggressive と同様ですが、プリフェッチやキャッシュされる場合にはチェックされません。これはデフォルトであり、お勧めする設定です。
Disabled
実行制御は作動しません。
Detect Shellcode injections (i.e. Buffer overflow protection)
この設定にチェックを入れるとバッファオーバーフロー保護が有効になります。
バッファオーバーフローはプロセス/実行プログラムが固定長バッファー領域を超えてデータを格納しようとして起こる変則的な状態です。結果として、はみ出たデータで隣接するメモリ領域を上書きしてしまいます。上書きされてしまったデータに別のバッファや変数、プログラムフローデータが含まれていた場合、プロセスがクラッシュしたり間違った結果を返したりする可能性があります。悪意のあるコードが実行されたりプログラムに意図しない動きをさせたりするように仕向けられたデータが、バッファオーバーフローを引き起こす場合があります。そのようにして、バッファオーバーフローはソフトウェアの脆弱性の原因になったり、弱点を突く手段になってしまいます。
バッファオーバーフロー保護を有効にすると、バッファオーバーフロー攻撃の可能性があると Comodo Internet Security はアラートを表示するようになります。ユーザーはアラートで要求された動作を許可するか拒否することができます。
Comodo はこの設定を常に有効にしておくことをお勧めします。


その他の設定

Threatcast

Comodo Internet Security の Threatcast を使用すると、CIS のアラートに対する対応を、世界中の何百万人という CIS ユーザのコミュニティーで共有することができます。すなわち、あるアラートに対して許可したのか拒否したのかという情報を共有できます。 Threatcast を使用している各ユーザがアラートに対して許可/拒否の対応をする度にその情報が Comodo サーバーにアップロードされます。そしてアラートが表示されたときには、他の人が同様のアラートに対してどう対応したかというパーセンテージが棒グラフでアラート上に表示されます。これにより、ユーザがアラートにどう対応するかの指針を得ることができます。Comodo Internet Security のユーザには、技術に精通した方が多数います。したがって、Comodo Internet Security の多くのユーザの対応を知ることは、初心者ユーザにとって手助けになります。Threatcast を有効にすると、自身の応答もサーバーにアップロードされ、他の人の助けになります。


I would like to join the Threadcast community
何百万人という CIS ユーザのコミュニティーに参加してCIS のアラートに対する対応を共有する場合に選択してください。
I do NOT want to join the Threadcast community
参加したくない場合に選択してください。


tips

tipsとはちょっとした技法のことで、正規の解説文ではないけどユーザが持ち寄った役に立つ情報のことです。

Firewall

GlobalRulesの基本設定

NIC(LANカード等)の名前が違うくらいで初期設定は↓の3つだけ。
1.Allow All Outgoing Requests If The Target Is In [NIC] 
2.Allow All Incoming Requests If The Sender Is In [NIC] 
3.BLock And Log ICMP In From IP Any To IP Any Where ICMP Message Is ECHO REQUEST
基本的にはこれで問題ないと考えられる。
上記のルールを新たに作る方法
"Stealth Ports Wizard"を開く 
↓ 
"Define a new trusted network - stealth my ports to EVERYONE else"にチェック入れて"Next" 
↓ 
"I would like to trust an existing 'My Network Zone'"にチェック入れて"Zone Name"でNIC選んで"Finish"

すべてのincoming通信を遮断する(推薦)

インストール時にP2Pを使わないと回答した場合と同じ?ルールを作る。
PCにあまり詳しくない一般人はこちらがセキュリティ的に推薦されるだろう。
  1. FIREWALL -> Common Tasks -> Stealth Ports Wizard
  2. Block all incoming connections - stealth my ports to everyone

NetBIOSを遮断する

"System"は12分枚にローカルネットワークのUDP137,138にブロードキャストしようとする。
また、他からのブロードキャストをUDP137,138で受け取ろうとする。
"Windows Operating System"も同様にUDP137,138を受け取ろうとする。
気持ちわるければこれらをGlobal Rulesで遮断するといい。もちろんNetBIOS関連の機能は動作しなくなると思われる。

Remote Desktop

1. 既に定義されている %windir%\system32\svchost.exe をEdit 
2. Use Custom Rule Set -> Copy From -> Predefined Security Policies -> Outgoing Only 
3. 一番上にAdd 
Action: Allow 
Protocol: TCP 
Direction: In 
Destination Port: A Single Port: 3389 
Source Addressで接続元の制限推奨

svchost.exeの設定

※注意
初期設定ではsvchost.exeなどのWindowsのシステム関係は外向きの通信をすべて許可してある。
下記の設定は細かく設定したい人向け。基本的には初期設定で問題ないと考えられる。
自称中級者以下は触らないほうが賢明かもしれない。

デフォルトの設定ではsvchost.exeがWindows Updater Applicationsグループ中にあり、そこで一括設定するようになっている。
なのでsvchost.exeだけ設定したければ、Windows Updater Applicationsの設定を消し、個別設定するのがよい。

svchost.exeの通信のうち、out方向に許可(Allow)すべきものは
通信の種類 Protocol Destination Port
Windows Update関連の通信 TCP 80, 443
サービスのWindows Time UDP 123
DNS参照 UDP* 53
(*プロバイダによって違うかも)

Remote Desktopを使用する場合は上のRemote Desktopも参考に。


オミトロン入れてるなら
TCP localhost:8080
TCP 80,443
UDP localhost
135と445ブロック(ルータ使ってればポート135,445はデフォで閉じてるはずだけど)
鯖立てたり特別なポート使ってないなら外部からの1-1023への要求は全て遮断してもいい
↓とかが参考になると思う

http://61.203.92.65/~fkz/
後はサービス停止で対処できる

P2P設定

・Application Rules 
1.Allow TCP OR UDP Out from IP Any To IP Any Where Source Port Is Any And Destination Port is Any 
2.Allow TCP OR UDP In From IP Any To IP Any Where Source Port Is Any And Destination Port is 開放ポート番号 
3.Block IP In/Out From IP Any To IP Any Where Protocol Is Any

FTPでダウンロードが出来ない場合

alg.exeでout方向のポート21を許可する。2の全ての通信を弾く設定をしている時のみ必要。
1.Allow Outgoing FTP Connection Requests
2.Block and Log All Unmatching Requests

jeticoやKeiroなどから移ってきた人へ

jeticoやKeiroと同じ使い勝手を求める人へ
Firewall
  • FIREWALL -> Advanced -> Firewall Behavior Settings の General SettingsタブのFirewall Security LevelをCustom Policy Modeへ変更。(自動学習がOFFになる)
  • 同じくAlert SettingsタブのAlert Frequency LevelをVery Highにする。
D+

Defense+

ctfmon.exeがいちいちうざい。

ctfmon.exeはあらゆるアプリからメモリを見られるのでアラートがでまくる。
出なくする方法1(Comodoを設定する)
  1. DEFENSE+ -> Advanced -> Computer Security Policy
  2. *があるAll ApplicationsをEdit
  3. Access Rights -> Interprocess Memory AccessesをModify
  4. Allowed ApplicationsにAdd -> Running Proccessesでctfmon.exeを選択。
  5. Apply四連打

出なくする方法2(ctfmon.exeを消す)
Tips:ctfmon(テキスト・サービス)を自動起動しないようにする - @IT

某Antivirのポップアップ広告を禁止する

自己責任で。
  1. DEFENSE+ -> Advanced -> Computer Security Policy
  2. C:\Program Files\AntiVir PersonalEdition Classic\update.exeをEdit
  3. Access Rights -> Run an executableをModify
  4. Blocked ApplicationsにC:\Program Files\AntiVir PersonalEdition Classic\avnotify.exeを加える。
  5. Apply四連打

今ちょっと古いソフトをVersionアップしてみたら、アラートデマ栗で萎えた……orz

インストーラーを起動したときにでる最初のアラートでInstallation Modeに突入させればいい。
子プロセスがセットアッププロセスと同様に許可されるから一定時間はプロセスツリー全体がアラート無しになる。

一定時間がたつとInstallation Modeを元に戻すか聞いてくるのでそこでYesをしてやればいい。

IMEツールバー(言語バー)が出て邪魔

  • MS-IME 2007等を導入すると治る模様。
自己責任の上、背景を理解できるなら以下をどうぞ。

アラートの対処

アラートの色
黄色
危険度:低
オレンジ
危険度:中
危険度:高

簡単な訳
  • Allow this request
このリクエスト(だけ)を許可。
  • Block this request
このリクエスト(だけ)をブロック。
  • Treat this applicaition as
このアプリケーションを次のように扱う。
  • Remember my answer
今後同じように扱う。


Firewall Alert


Defense+ Alert

    • Installer or Updater
インストール、アップデート、アンインストールみたいな場面で選択する。インストールモードに移行するか、ダイアログが出るのでYes。数分後インストールモード解除するか、ダイアログがまだ出るのでYesで解除。
    • Trusted Application
信用できて、変なことしないとわかってるアプリケーションの場合、選択する。
    • Windows System Application
Windowsにもともと入ってるアプリケーションの場合、選択する。
    • Isolated Application


他のプログラムと連携しない、完全に独立したアプリケーションの場合、選択する。むやみにこれを選択するとアプリケーションの不具合につながるかもしれない。
    • Limited Application
限定的にアプリケーションを動作させたい場合、選択する。得体の知れないアプリケーションをとりあえず動かしてみる時などに有効かもしれない。Isolated Applicationで動かない場合にこれを選択すると良いと考えられる。
参考?URL:
http://forums.comodo.com/help_for_v3/a_few_questions_please_help-t24602.0.html;msg176307
http://www.google.com/search?aq=f&num=50&hl=en&newwindow=1&safe=off&q=site%3Acomodo.com+%22limited+application&btnG=Search&lr=


質問どうぞ。誰かが答えてくれるかも?
  • Limited Appoloicationを選択したときの挙動についてもう少し詳しく説明していただけると嬉しいです。 - 名無しさん 2008-07-14 17:23:25
  • ボリュームがハードウェアから消えた。 - のの 2009-02-11 18:43:45
  • MS-IME 2007の導入リンクは削除すべきなのでは? グレーとあったからダウンロードは控えたけど - 2009-03-05 22:25:26
  • こんなもんでどうだろう。 - 名無しさん 2009-03-06 20:13:06
  • MS-IME 2007の件だが、何の意味もない変更してるけど勝手に削除していいのかね? - 名無しさん 2009-03-09 14:03:46
  • MS-IME 2007の削除について、若干の問題はあるかもしらんが、削除するほどではないと自分は思っている。wikiの母体である2chで後で意見を聞いてみる。(規制中) - 名無しさん 2009-03-10 21:00:58
  • Defense+ の Alert で Remember my answer とした設定を後で変更したい場合、どのようにすればよいか、ご教示ください。 - 名無しさん 2009-03-13 18:22:28
  • ↑について、すっぽり抜けてたので、wiki変更しときました。このページの上の方の"設定をする場所は?"をご覧あれ。 - 名無しさん 2009-03-16 01:03:06
  • ↑ありがとうございました。 - 名無しさん 2009-03-16 08:39:14
名前: