ビュー:

 

本ページで使用する略称について

Deep Security Relay = Relay
Deep Security Manager = Manager
Deep Security Agent = Agent

各コンポーネントの概要については、下記の情報をご参照ください。

 

更新情報

2025/9/25

本ページの影響範囲・対象の内容に誤りがあったため、修正いたしました。
 

概要

製品Q&A「ActiveUpdateサーバのコードサイニング証明書更新に伴う影響について 」に記載のとおり、ActiveUpdateサーバからウイルスパターンファイルや検索エンジン等をダウンロードする際、それらコンポーネントの真正性を確認する際に使用するコードサイニング証明書の更新を予定しております。この更新に伴い、一部製品について新証明書に対応するための修正プログラムを適用いただく必要があります。

以上の理由により、影響を受けるビルドをご利用の場合は、速やかにビルドアップを実施してください。

「影響を受けるビルド」の場合、2025年9月25日 以降、セキュリティアップデートにてパターンファイルのアップデートに失敗し、以下のようなイベントが出力されます。
(Agent/Applianceイベントはシステムイベント内の説明に記載されているものとなります。)

・システムイベント
イベントID: 2205
イベント: セキュリティアップデート: Agent/Applianceでのパターンファイルのアップデート失敗

・Agent/Applianceイベント
イベントID: 9017
イベント: 不正プログラム対策コンポーネントのアップデート失敗
説明: 不正プログラム対策コンポーネントのアップデート中に障害が発生しました。
エラーコード: -24
エラーメッセージ: IAURELAY_STATUS_DIGITAL_SIGNATURE_CERT_EXPIRE

影響範囲・対象

以下に記載のDSAビルドをご利用のAgentが対象となります。

DSVA(Deep Security Virtual Appliance) は、「Linux」列をご参照ください。
DSVA のビルドアップ方法・留意/注意点:Deep Securityもご確認ください。

影響を受ける DSA ビルド:

DSA

Windows

Linux

Unix

macOS

Deep Security Agent 20.0

20.0.0-5995 以下

20.0.0-4416 以下

20.0.1-25771 以下

20.0.0-224 以下

Deep Security Agent 12.0

12.0.0-2265 以下

12.0.0-2265 以下

12.0.0-2265 以下

該当なし

Deep Security Agent 11.0

11.0.0-2401 以下

11.0.0-2401 以下

11.0.0-2401 以下

該当なし

Deep Security Agent 10.0

構成によって異なります*1

構成によって異なります*1

構成によって異なります*1

該当なし

Deep Security Agent 9.6

影響なし

影響なし

影響なし

該当なし

修正が含まれる DSA ビルド:

DSA

Windows

Linux

Unix

macOS

Deep Security Agent 20.0

20.0.0-6313以降

20.0.0-4726 以降

20.0.2-1390 以降

20.0.0-236 以降

Deep Security Agent 12.0

12.0.0-2380 以降

12.0.0-2380 以降

12.0.0-2380 以降

該当なし

Deep Security Agent 11.0

11.0.0-2549 以降

11.0.0-2549 以降

11.0.0-2549 以降

該当なし

Deep Security Agent 10.0

当社サポートに問い合わせください 当社サポートに問い合わせください 当社サポートに問い合わせください

該当なし

Deep Security Agent 9.6

該当なし

該当なし

該当なし 

該当なし

 

*1 Deep Security Agent 10.0の場合のみ
DSRのビルドが表の「修正が含まれるDSAビルド」以降にビルドアップされているか、証明書ファイルが置き換えられている場合、DSR からのセキュリティアップデートの取得は影響を受けません。

 

対応いただきたい事項

 

Relayでの対処手順

Managerのビルドが低い場合、Relayのビルドアップ前にManagerのビルドアップが必要となる場合があります。
詳細は「Deep Security Manager と Agent のビルドが異なる場合のサポートポリシー」をご参照ください。

Managerのビルドアップが必要となる場合は、「アップグレード手順 (修正プログラム/最新モジュール の適用方法) 」を参考に、先にManagerのビルドアップを行ってください。

 

※Windows環境の注意事項
インターネットに接続できない(オフライン)環境や、中間・ルート証明書のオンラインでの更新が制限されている環境、SHA-2証明書に未対応の環境の場合、Agentのビルドアップ後に「不正プログラム対策機能がオフライン」エラーが発生する可能性があります。
事前にSHA-2証明書への対応、およびルート証明書のインポートを行ってください。
以前、ルート証明書を手動でインポートした環境でも、必要な証明書が増えている場合がございます。改めて実施をお願いいたします。

SHA-2 コードサイニング未対応のWindows OS における DSA インストール/アップグレード失敗について
Deep Security Agent のインストール直後から[不正プログラム対策エンジンがオフライン]のステータスになる

また、2023年2月中旬以降にリリースされた修正プログラムにはAzure Code Signing (ACS) を使用した署名が行われているため、必要なWindowsセキュリティパッチや証明書が適用されていない場合は、Agentのビルドアップに失敗します。

Deep Security 及び Cloud One - Endpoint and Workload Security の Azure Code Signing に関する詳細について

 

  1. Relay機能が有効になっているコンピュータを確認します (参考:Relayが有効になっているコンピュータを確認する方法 )
  2. 本事象の影響を受けるRelayのビルドであるか確認してください。
  3. 影響を受けるビルドである場合、「アップグレード手順 (修正プログラム/最新モジュール の適用方法) 」の手順の「DSA/DSR のアップグレード手順」を参考にRelayを最新ビルドへビルドアップします。 複数のRelayが影響を受けるビルドである場合は、すべてビルドアップしてください。
  4. Relayでセキュリティアップデートを実行します。
  5. Relayにおけるセキュリティアップデートが長時間完了しない場合は、「Deep Security Agent や Relayのアップグレード後にセキュリティアップデートが完了しない 」に記載の手順を実施してください。

 

影響を受けるAgentでの対処手順

影響を受けるRelayが存在する場合は、必ずRelayから先に対処してください。
前項「Relayでの対処手順」をご覧ください。

 

※Windows環境の注意事項
インターネットに接続できない(オフライン)環境や、中間・ルート証明書のオンラインでの更新が制限されている環境、SHA-2証明書に未対応の環境の場合、Agentのビルドアップ後に「不正プログラム対策機能がオフライン」エラーが発生する可能性があります。
事前にSHA-2証明書への対応、およびルート証明書のインポートを行ってください。
以前、ルート証明書を手動でインポートした環境でも、必要な証明書が増えている場合がございます。改めて実施をお願いいたします。

SHA-2 コードサイニング未対応のWindows OS における DSA インストール/アップグレード失敗について
Deep Security Agent のインストール直後から[不正プログラム対策エンジンがオフライン]のステータスになる

また、2023年2月中旬以降にリリースされた修正プログラムにはAzure Code Signing (ACS) を使用した署名が行われているため、必要なWindowsセキュリティパッチや証明書が適用されていない場合は、Agentのビルドアップに失敗します。

Deep Security 及び Cloud One - Endpoint and Workload Security の Azure Code Signing に関する詳細について

  1. 影響を受けるビルドである場合、「アップグレード手順 (修正プログラム/最新モジュール の適用方法) 」の手順の「DSA/DSR のアップグレード手順」を参考にビルドアップを実施してください。
  2. セキュリティアップデートを実行します。

  

よくある問合せ

質問 回答
すぐにAgentのビルドのビルドアップができません。ビルドアップ以外の対処法はありますか。 影響を受けたAgentのビルドをビルドアップできない場合、証明書ファイルを手動で置き換える方法をご案内することが可能です。詳細な証明書ファイルの手動置き換え手順については、セキュリティリスクから公開することができないため、弊社サポートセンターにお問い合わせください。

ビルドアップしても同様の問題が発生することはあるのでしょうか。

ビルドアップしていただくことにより、本事象は発生いたしません。
OSの再起動なしで回避することは可能でしょうか。

大変申し訳ございませんが、Windows版のAgentではビルドアップの際にOSの再起動が必要になる可能性が高いため、再起動することを想定してビルドアップをご計画ください。

不要になる可能性もありますが再起動要求はOSの動作となりますので、弊社では判断できかねます。

パターンファイルが更新できないとどうなるのか。 新しい脅威に対応したパターンファイルが取得できず、新しい脅威がパターンファイルで検出できなくなる可能性があります。  
パターンファイルが更新できない場合に対応してないマルウエアの検出はできますか。

トレンドマイクロがクラウド提供しているSmart Protection Network(SPN)がございます。DSAやDSVAはSPNを参照してWebレピュテーションおよびファイルレピュテーションの機能を提供します。

SPNの詳細については、Deep SecurityのSmart Protectionをご確認ください。

Relayとは何ですか。 Relayとはパターンファイルを配信するための役割を行っているAgentとなります。
Relayはどこにありますか。/ どのコンピュータがRelayになっていますか。

Relayが有効になっているコンピュータを確認する方法 を参考に、Relayになっているコンピュータをご確認ください。

Managerと一緒のサーバにインストールされている場合がございます。

環境によっては、別サーバに入っている場合もあり、Relayの配置はお客様の構成に依存するものになります。

影響を受ける対象のビルドはいくつですか。 「影響範囲・対象」をご確認ください。
Cloud One - Endpoint and Workload Security あるいは Vision One - Server & Workload Protectionを使用している場合も影響を受けますか。

影響を受けます。

また、これらの製品をご利用で弊社提供のRelayをご利用されている場合にも配下のAgentが「影響を受けるDSAビルド」の場合には影響を受けるものとご認識ください。

ファイアウォールや侵入防御などのルールアップデートには影響しますか。

セキュリティアップデートとルールアップデートは処理が異なるので影響はございません。

Windows版のRelay/Agentをビルドアップした後、「不正プログラム対策機能がオフライン」エラーが発生しています。どうしたらよいですか。

次の手順でAgentの再インストールを実施してください。
 

  1. Agentをアンインストールします。(OSの再起動が求められる場合は表示に従ってください。)
  2. 手動アンインストール手順 に記載されているサービス、レジストリ、ファイルがすべて削除されていることを確認します。
  3. 管理コンソールの [コンピュータ] 画面にて、問題が発生しているAgentを削除します。(この際「〇台のコンピュータに空のRelayグループが割り当てられています 」エラーが発生することがあります。)
  4. Agentを再インストールします。
  5. Agentを再インストールしたコンピュータを、[コンピュータ] 画面にてManagerに再登録します。
  6. 対象コンピュータがRelayであった場合は、[管理]→[アップデート]→[Relayの管理] にて、再登録したコンピュータをRelayとして指定しなおしてください。
    Relayではない通常のAgentの場合は、手順8に進みます。
  7. Relayに設定後、必要なポリシーを適用してください。
  8. 当該コンピュータでセキュリティアップデートを実行します。

手順4でAgentを再インストールしても「不正プログラム対策機能がオフライン」エラーが発生する場合は、手順5以降に進まず、「不正プログラム対策エンジンがオフライン」エラーが発生した場合のトラブルシューティング に沿って確認いただいた上でサポートセンターまでお問合せください。
Deep Security Virtual Appliance (DSVA) による保護を行っている仮想マシンには影響ありますか。

DSVA保護下の仮想マシンに直接の影響はありません
DSVA内のAgentソフトウェアが影響を受けるビルドである場合、DSVAで実施するセキュリティアップデートに失敗します。
そのため、以下の確認が必要です。該当する場合は、ビルドアップ実施してください。

・DSVAのAgentソフトウェアビルドがの影響を受けるビルドであるか 。
 影響を受けるビルドは、「影響範囲・対象」節の「影響を受ける DSA ビルド」の「Linux」列をご参照ください。
 DSVAのAgentソフトウェアビルドはDSM管理コンソールからコンピュータの詳細にアクセスし、[概要 > 処理 > Agentソフトウェア]にてご確認ください。

・DSVAのAgentソフトウェアビルドをビルドアップする必要がある場合は、アプライアンスSVMに組み込まれているエージェントをアップグレードしますの手順をご参照ください。
 DSVAで利用可能なAgentソフトウェアビルドは、「Agent-RedHat_EL7-20.0.0-4726.x86_64.zip」から「Agent-RedHat_EL7-20.0.0-8453.x86_64.zip」までとなります。

オフライン環境の場合はどうすればいいですか。 バンドルファイル(dsupdate_xxxxxxxxxx.zip)を作成するRelayとオフライン環境のRelay、その配下のAgentの全てを影響を受けないビルドにビルドアップする必要がございます。
TMUTの場合はどうすればいいでしょうか。 TMUT3.0.1023をご利用の場合もRelayあるいはAgentのビルドが影響を受けるビルドの場合、本事象の影響を受けます。
管理者ガイドや、各ビルドのReadmeといった公開ドキュメントはどこにありますか。

Deep Security 向けに公開している運用/構築向け情報およびドキュメント または Deep Security の管理者ガイド及びお役立ちガイドブックについて にリンク先などの説明がございます。