HIPS も使える高機能ファイアウォール!「Outpost Firewall Free 2009」。
Outpost Firewall
● Outpost Firewall Free 2009
HIPS 付きの高機能パーソナルファイアウォール。
システムやアプリケーションの通信を事細かに制御する機能や,プロセスの危険な行動を制御する
ホストプロテクション(HIPS)機能により、パソコンをハッカー等の攻撃から強固に保護してくれます.
ホワイトリストからのルール自動生成、自動で「許可」ルールを生成する学習モード、マルウェアに
よる強制終了の回避、通信しているプロセスの一覧表示、ゲームモード.. などの機能もあります。
「Outpost Firewall」は、高機能なパーソナルファイアウォールです。
不審な通信をシャットアウトしたり、システムやアプリケーションの通信に対して細かい " ルール "
を規定したりすることにより、ハッカーの侵入やデータの漏洩を未然に防げるようにします。
また、アプリケーションの挙動をリアルタイムに監視し、不審なふるまいをその場でブロックできる
ようにする " HIPS " (ホストプロテクション)という機能も付いているので、アンチウイルスの補助的
なソフトとしても役立ってくれるかと思います。
ルール設定は細かく行うことができるので、やや難解な印象がなきにしもあらずですが、普段よく
使っているアプリケーションの「許可」ルールを自動で生成するオートラーンモード や、Agnitum に
より " 信頼できる " と認定されたアプリケーションのルールを自動生成する機能 もあるので、実際
にはあまり肩肘張らずに使うことができます。
ちなみに、「Entertainment Mode」というゲームプレイに適した保護モードも用意されているので、
フルスクリーンのゲームをプレイする際でも煩わしいポップアップに悩まされずに済みます。
(「Entertainment Mode」時は、アラートが表示されなくなる)
基本的な使い方は以下の通り。
Outpost Firewall Free 2009 インストール後の初期設定
ラーニングモード
- 「Outpost Firewall」には、ラーニングモード(オートラーンモード)が用意されています。
このラーニングモードを使用することで、普段よく使っているアプリケーションのルールを
一気に自動生成することができます。
(初期設定時にラーニングモードを有効化しておいた場合は、以下2 〜 3 の設定は不要)
- まず、タスクトレイ上のアイコン
(
)を右クリックし、
を選択します。
- 「I want to train Outpost Firewall 〜」というダイアログが表示されます。
中央のプルダウンメニューをクリックし、ラーニングモードをどれだけの期間続けるのかを
選択します。
ここではすぐに無効化するつもりなので、「1 hour」を選択し、「OK」をクリック。
- これでラーニングモードが有効になりました。
あとは、普段使っているアプリケーションを一通り起動し、実際に通信させてみます※1。
※1
通信だけではなく、後に述べるHIPS のアクションについても学習が行われている。
もしHIPS を「Advanced」以上で使いたい場合は、アプリケーションを一通り通信させる
だけでなく、一通りいつものように使い、アクションについても学習させておくと後が楽。
- すると、片っ端からルールが自動生成されていきます。
(画面右下に、学習内容がポップアップで表示される)
- 一通り通信させ終わったら、タスクトレイアイコンを右クリックし、
を選択します。
これでラーニングモードは終了です。
通常モード
- ラーニングモード終了後、ルールにはない通信が発生すると
- Application is requesting an outbound connection
パソコン → 外部への通信が発生した時
- Application attempts to listen a port
外部 → パソコンへの通信が発生した時
というアラートが表示されるようになります。
このウインドウには、
- Process - 外部に接続 or 外部から接続を受けているプロセス の名前
- Remote Adress,Port 番号 - 接続先のアドレス,ポート番号
が表示されます※2。
※2
「Smart Advisor」というリンクをクリックすると、アプリケーションの場所、プロセスID、
ハッシュ値(SHA)、ファイルサイズ を確認することができる。
これらの情報を確認し、接続させてもよければ「Allow」を※3、そうでない場合は「Block」を
選択※4 します。
※3
横にある ▼ をクリック → 「Auto-Learn Mode」を選択すると、アクションが「許可」
され、さらにシステムがラーニングモードになる。
※4
横にある ▼ をクリック → 「Block and Terminate」を選択すると、アクションが「拒否」
され、さらにアクションを起こそうとしていたアプリケーションが強制終了する。
この時、
- Allow all activities for this application (外部への接続時)
このアプリケーションに関する通信は、全て許可する
- Allow acting as a server (外部からの待ちうけ時)
サーバーとしての動作を許可する
- Block all activities for this application (外部への接続時)
このアプリケーションに関する通信は、全てブロックする
- Block acting as a server (外部からの待ちうけ時)
サーバーとしての動作を拒否する
のいずれかを選択 → 「OK」ボタンを押すと、以後このアプリケーションに関するアラートが
表示されなくなります。
(全て許可、あるいは、全て拒否 と判断されるようになる)
より細かくルール設定を行いたい場合は、
- Create rules using preset
を選択 → 右側にあるプルダウンメニューの中から「Custom...」を選択し、「OK」ボタンを
クリックします※5。
(基本的には、この「Create rules using preset」が推奨されています)
※5
通信しようとしているアプリケーションがブラウザやメーラーなどの場合は、プルダウン
メニューから「Browser」や「E-mail Client」を選択 → 「OK」で終了させてよい。
こうしておくと、アプリケーションに適したルールが自動で作成される。
(「Custom...」を選択した場合、以下に続きます)
- Outlook Express の「メッセージ ルール作成ウインドウ」によく似た画面が表示されます。
これがルール編集ウインドウです。
通常、ある程度ルールが設定された状態で立ち上がるので、ここではいきなり
に注目します。
- 変更するべきものは、
- 通信の際に使用するプロトコル - Where the protocol is (TCP / UDP / ICMP)
- 通信の向き - and direction is (Outbound | 外向き / Inbound | 内向き)
- 接続先のポート番号 - and remote (local) port is
- 許可 or ブロック - Allow
の4 つ。
それぞれ変更できる部分が青いリンクで表示されるので、変更したい項目をクリック →
各種設定を変更しておきます※6。
※6
ポートに関しては、カンマやハイフンで区切ることにより複数指定することもできる。
(例 1,3,5-12)
- また、
1. Select the event the rule will handle
欄で、ルールに追加する “ 条件 ” を指定することもできます。
(追加したい条件にチェックを入れればよい)
追加できる条件は、
- Where remote adderess is - 接続先のアドレス
- Where local port is - 待ち受けとして使用するポート(ローカルポート)
- where local port is equal to remote port - 通信元と接続先のポートが同じ場合に
といったものがあります。
条件を追加すると、該当のものが「3. Rule transcript」欄に追加されるので、適宜設定を
行っておきます※7。
※7
接続先のアドレスは、IP アドレスではなくドメイン名で指定することもできる。
通信ルールの編集
- タスクトレイアイコンを右クリックし、「Settings」を選択します。
- 設定画面が表示されるので、左メニューの中から「Application Rules」を選択。
- これまでに作成してきたルールが一覧表示されます。
この中から目的のアプリケーションを選択し、右下の「Edit」ボタンをクリック。
(該当アプリのルールを削除する場合は、「Remove」を選択)
- 「Newtwork Rules」タブを開きます。
- そのまま「Modify」ボタンをクリック※8
※8
下部のリストウインドウ上でも、ルール変更を行うことはできる。
(ルールを新たに追加する場合は、「New」ボタンをクリック)
- ルール編集ウインドウが表示されるので、適宜編集を行います。
Entertainment Mode
- Outpost Firewall には、フルスクリーンのゲームや動画を楽しんでいる際に、余計な
ポップアップを表示させないようにする「Entertainment Mode」という機能があります※9。
※9
「Entertainment Mode」中は、ルールにない通信が全て自動でブロックされる。
(ルールにない通信を「全て許可」にすることもできる)
この機能の使い方を簡単に紹介します。
- なんらかのアプリケーションがフルスクリーン表示になろうとすると、
Application is attempting to enter the full-screen mode
というアラートが表示されるようになります。
ここには、
- Name - フルスクリーン表示になろうとしているプロセスの名前
- Path - そのパス
が表示されるので、これを一応確認し、「Entertainment Mode」に移行するのであれば
「Yes」を、特に移行する必要がなければ「No」を選択します。
「Yes」を選択した場合、フルスクリーンになっていたアプリケーションが終了した時に
「Entertainment Mode」が解除されます。
- この「Entertainment Mode」機能は、必要に応じてOFF にすることもできます。
その場合は、
- タスクトレイアイコンを右クリック → 「Settings」を選択し、
- 「General」を開き、
- 「Detect attempts to launch full-screen applications (Entertainment mode)」の
チェックを外しておきます。
- 関連して、設定画面の「Firewall」から、「Entertainment Mode」時の通信ポリシーを設定
できるようにもなっています。
(デフォルトは「Block Most」=ルールにない通信は全てブロック)
Entertainment Mode のルール編集
- 一度「Entertainment Mode」を許可したアプリケーションは、次回から自動で
「Entertainment Mode」へと移行するようになっています。
この設定を変更したい場合は、以下のような操作を行います。
- タスクトレイアイコンを右クリックし、「Settings」を選択します。
- 設定画面が表示されるので、左メニューの中から「Application Rules」を選択。
- これまでに作成してきたルールが一覧表示されます。
この中から目的のアプリケーションを選択し、右下の「Edit」ボタンをクリック。
(該当アプリのルールを削除する場合は、「Remove」を選択)
- 「Options」タブを開きます。
- あとは、「When application is entering full-screen mode」欄で、
- Prompt - アラートを表示する
- Switch to Entertainment Mode - 自動で「Entertainment Mode」に移行する
- Do not Switch to Entertainment Mode - 「Entertainment Mode」には移行しない
のいずれかを選択すればOK。
HIPS (ホストプロテクション / アンチリーク)
- Outpost Firewall には、HIPS 風なプロセス監視機能が備わっています。
これにより、なんらかのアプリケーションが危険と思われるアクションを起こした際には、
そのアクションの許可 or 拒否 を求めるアラートが表示されるようになっています※10。
※10
デフォルトでは “ 本当に危険と思われるアクション ” のみを監視している。
が、後述するように、監視レベルを上げることもできる。
(逆に、HIPS 機能を無効化することもできる)
以下に、その設定方法を簡単に紹介します。
- なんらかのアプリケーションが、危険と思われるアクションを起こすと
- Application is attempting to 〜(アクションの内容)
というダイアログが表示されます。
(アクションの内容は、状況によって異なる)
ここに表示されているアクションの内容、そして
- Process / Name など - アクションを起こしたプロセスの名前
- Target / Target Process など - ターゲットにされているプロセスの名前
を確認し、今回の動作を許可する場合は「Allow」を※3、拒否する場合は「Block」を※4
選択します。
この時、
- Allow to 〜(アクション内容)
このアプリケーションが○○ するのを、これ以降許可する
- Block attempts to 〜(アクション内容)
このアプリケーションが○○ しようとするのを、これ以降ブロックする
のどちらかを選択 → 「OK」ボタンを押すと、以後該当アプリケーションによるこのアクションが
全て許可 or 拒否 と自動で判定されるようになります。
- HIPS を無効化する場合は、
- タスクトレイアイコンを右クリック → 「Settings」を選択。
- 左メニューの中から「Host Protection」を選択。
- 「Enable Host Protection」のチェックを外し、右下の「OK」をクリックします。
- 逆にHIPS の監視レベルを上げる際には、「Host Protection Level」を「Advanced」や
「Maximum」に上げておきます※11。
※11
「Customize」ボタンをクリックすることにより、監視するアクションを具体的に設定することもできる。
HIPS (アンチリーク)ルールの編集
- タスクトレイアイコンを右クリックし、「Settings」を選択します。
- 設定画面が表示されるので、左メニューの中から「Application Rules」を選択。
- これまでに作成してきたルールが一覧表示されます。
この中から目的のアプリケーションを選択し、右下の「Edit」ボタンをクリック。
(該当アプリのルールを削除する場合は、「Remove」を選択)
- 「Anti-Leak Control」タブを開きます。
- あとは、各アクションの「Action」欄で、
- Use Global (アラートを表示する)
- Allow
- Block
のいずれかを選択すればOK。
そのほか、メイン画面の左側にある「Firewall」から、現在通信中のプロセス一覧を確認することが
できたりします。
尚、LAN 内にあるパソコンとファイルやプリンタを共有する場合は、設定画面の「LAN Settings」を
開き、共有するパソコンの「NetBIOS」にチェックを入れておきます。
|
スポンサード リンク
|