一時的な回避策は以下の通りです。
【お知らせ】 ServerProtect for Windows 5.8についてはCritical Patch build 1267が公開されています。Critical Patchの適用後は本製品Q&Aに記載の手順を実施する必要はありません。 |
【Control Managerで管理を行っている場合】
【注意】 下記手順実施した直後、または以降のOS再起動か"Trend ServerProtect"サービスの再起動を行った場合、スパイウェアパターンファイルがフルサイズのパターンファイル(約12MB)でダウンロードされる場合があります。 |
- ServerProtectの管理コンソールを開き、[アップデート]メニュー-[アップデート]をクリックし、 「スパイウェアパターン」が1.1##.00 (1##は100番台の数字)になっていることを確認してください。
- 一般サーバにて"Trend ServerProtect"サービスを停止します。
- 一般サーバにてServerProtectのインストールフォルダ(※)にある"ssaptn.9##"(9##は900番台の数字)のファイルのうち、小さい数字のファイルを削除します。
【例】
"ssaptn.997" と "ssaptn.995"が存在する場合
"ssaptn.995"を削除してください。
(※) 一般サーバのインストールフォルダは初期設定の場合、[C:\Program Files\Trend\SProtect\] になります。
- 一般サーバにて"Trend ServerProtect"サービスを起動します。
- インフォメーションサーバから一般サーバへスパイウェアパターンファイルを配信します。
Control Managerによる管理を行っている場合の手順は以上です。
【Control Managerで管理を行っていない場合】
- インフォメーションサーバにてServerProtectのインストールフォルダにある"SpntShare"フォルダを開きます。
初期設定では[C:\Program Files\Trend\SProtect\Spntshare\Pattern] となります。
- 上記"Pattern"フォルダ内にある"ssaptn.zip"を削除します。
- Server Protect 管理コンソールを開き、[アップデート]メニュー-[アップデート]-[ダウンロード]をクリックし、 パターンファイルなどのダウンロードを行います。
- ダウンロード後、スパイウェアパターンファイルの番号が「0.997.00」であることを確認します。
- 下記のURLから一般サーバの再起動用モジュールをダウンロードしてください。
http://www.trendmicro.com/ftp/jp/ucmodule/sp/win/58/tool/restart_ns_read1.zip
- ダウンロードした"restart_ns_read1.zip"をデスクトップなどに作成した作業用フォルダに解凍してください。
"32bit", "64bit"フォルダ、および"hotfix.ini"ファイルが作成されます。
- テキストエディタで手順6で作成された"hotfix.ini"を開き、「server=」の行に、サービスの再起動を行いたい一般サーバを記入して上書き保存してください。何も記入しない場合はインフォメーションサーバに管理されている全ての一般サーバのサービスが再起動されます。
(最終的には全ての一般サーバが再起動されるように、手順7~10を繰り返してください。
【記入例1: 特定のサーバのサービスのみを再起動する場合】
server=test1sv,test2sv,test-mailsv
【記入例2: 管理下のすべての一般サーバのサービスを再起動する場合】
server= - 下記のフォルダ内(パスは初期設定時のものです)にあるフォルダ/ファイル("32bit", "64bit"フォルダ、およびhotfix.ini)を全てバックアップした後、"HotFix"フォルダ直下にあるファイル/フォルダを全て削除してください。
C:\Program Files\Trend\SProtect\HotFix\
- 手順5~7で作成した、作業用フォルダ内にある"32bit", "64bit"フォルダ、および"hotfix.ini"ファイルを、次のフォルダ直下に全て置いてください。(パスは初期設定時のものです。)
C:\Program Files\Trend\SProtect\HotFix\
- "HotFix"フォルダ配下に置いた"hotfix.ini"をテキストエディタなどで開き、「read=1」を「read=0」に書き換え、上書き保存してください。
- 約30秒後に手順7で指定された一般サーバのサービス"Trend ServerProtect"の再起動が始まります。
サービスの再起動後、「リターンコード3」が記録されますが、動作に支障はありません。次の手順に進んでください。
- 管理コンソール経由で、インフォメーションサーバから一般サーバへスパイウェアパターンを配信してください。
手順は以上です。
更新履歴 | |
日付 | 更新概要 |
2010/10/14 | Control Managerで管理を行っていない環境における手順を、各一般サーバローカルでの作業を行わない内容に変更。 |
2010/10/13 | 本製品Q&Aを公開。 |