ビュー:

1 本リリースの概要
====================
   本リリースは、ServerProtect 6.0 (ビルド 1119) 以降にリリースされたHotFixの
   内容をすべて含みます。

2. 修正される内容
=================
 

 本リリースでは、次の新機能と修正が提供されます。

   2.1 新機能
   ==========
   本リリースでは、次の新機能が提供されます。

   本リリースで提供される内容について、次の形式で記載します。
   ------------------------------------------------
   機能: (社内管理用番号)(HotFixファイル名)
       機能の内容
   ------------------------------------------------

   機能1:  [VRTS-7422][HotFix 1307 EN]
     アップデートモジュールがアップグレードされ、いくつかの脆弱性が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能2:  [VRTS-7412][HotFix 1307 EN]
     CMAgent SDKモジュールがアップグレードされ、いくつかの脆弱性が修正されま
     す。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能3:  [SEG-160182][HotFix 1329 EN]
     Fortify Static Code Analyzerツールにより報告された問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能4:  [SEG-160181][HotFix 1329 EN]
     ネットワーク環境によっては、一般サーバがインフォメーションサーバのホスト名
     を解決できないことがあります。本リリースの適用後は、隠しキー
     FIXAgentAddressが追加され、この問題が修正されます。

   手順4:
     この機能を設定するには、次の手順に従ってください。
     1. 一般サーバコンピュータに移動します。
     2. regeditを実行してレジストリエディタを開きます。
     3. HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
        RPCキーに移動します。
     4. 「FIXAgentAddress」という名前のキーエントリ (REG_SZ) を追加します。
     5. このエントリの値をインフォメーションサーバコンピュータのIPアドレスに設
        定します。
     次に例を示します。
     キー名:
     HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\RPC
     名前: FIXAgentAddress
     種類: REG_SZ
     データ: 192.168.0.1
     6. 一般サーバコンピュータでServerProtectサービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能5:  [TMINTERNAL-217][Critical Patch 1416 EN]
     本バージョンのServerProtectはMicrosoft Visual C++ 2015再頒布可能パッケージ
     で実行されるため、一般的なコンポーネントの適応性が向上します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能6:  [PCT-7980][HotFix 1424 EN]
     特定のストレージデバイスについて、標準のICAPプロトコルに一致するように応答
     タイプを変更するメカニズムが提供されます。

   手順6:
     ICAPのカプセル化されたヘッダの応答タイプを変更するには、次の手順に従ってく
     ださい。
     1. 本リリースを適用します。
     2. 一般サーバでレジストリエディタを次のように設定します。
     [HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
     Engine\IcapSetting]
     "ResponseType"=dword:00000002
     3. Spntsvcサービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能7:  [PCT-4406][HotFix 1424 EN]
     通知メールの送信ポートを587に設定するための機能が追加されます。

   手順7:
     この機能を設定するには、次の手順に従ってください。
     1. レジストリエディタを開きます。
     2. 一般サーバでレジストリエディタを次のように設定します。
         [HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\
         Notification]
         "SMTPMailServerPort"=dword:0x0000024b
     3. 一般サーバでServerProtectサービスを再起動します。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   機能8:  [PCT-18560][HotFix 1430 EN]
     エンジン/パターンファイルの情報を取得する時間が短縮され、ICAP検索のパ
     フォーマンスが向上します。

   2.2 本リリースで修正される既知の問題
   ====================================
   注意: 本リリースをインストール後に、本セクションに「手順」が含まれる場合には
         「手順」を実行してください (インストールについては、「5.1 インストール
         手順」を参照してください)。

   本リリースでは、次の問題が修正されます。

   本リリースで修正される内容について、次の形式で記載します。
   ------------------------------------------------
   問題: (社内管理用番号)(HotFixファイル名)
       問題の内容

   修正:
       修正の内容

   手順:
       手順の内容
   ------------------------------------------------

   問題1:        [SEG-136848][HotFix 1307 EN]
     エラーコード46が報告され、ウイルスまたはスパイウェアパターンファイルのアッ
     プデートが失敗することがある問題

   修正1:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題2:        [SEG-142345][HotFix 1307 EN]
     通知に設定された送信者または受信者のアドレスが49バイトを超えていると、次の
     エラーが発生することがある問題
     * 管理コンソールで送信者のアドレスが切り捨てられる。
     * 通知を受信者に正常に送信できない。

   修正2:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題3:        [SEG-135026][HotFix 1307 EN]
     別のプログラムによってポート1000が占有されている場合に、管理コンソールを開
     くことができないことがある問題

   修正3:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題4:        [SEG-140254][HotFix 1307 EN]
     ダメージクリーンナップエンジのエンジンプロセスの作成に失敗すると、一般
     サーバが異常終了することがある問題

   修正4:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題5:        [SEG-139356][HotFix 1329 EN]
     起動時にtsc64.exeがクラッシュすることがある問題

   修正5:
     本リリースの適用後は、ダメージクリーンナップモジュールがアップグレード
     され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題6:        [SEG-158693][HotFix 1329 EN]
     ストレージ検索でスパイウェアの警告が正しく機能しない問題

   修正6:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題7:        [SEG-159874][HotFix 1329 EN]
     デバイスリストに正しいユーザ名とパスワードを入力した後、デバイスリストを保
     存できない問題

   修正7:
     本リリースの適用後は、サポートされるパスワード長が32バイトから48バイトに拡
     大され、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題8:        [SEG-190399][HotFix 1341 EN]
     ウイルス検索エンジンを22.610-1017にアップグレードした後、「?.」内の
     ウイルス「+」の検出について、リアルタイム検索でいくつかの警告が報告される
     問題

   修正8:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題9:        [SEG-177705][HotFix 1341 EN]
     StOPPプロセスが予期せず開始され、サービスがクラッシュすることがある問題

   修正9:
     本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題10:       [PCT-7602][HotFix 1424 EN]
     パターンファイルのアップデート後、ServerProtectからONTAP AV Connectorに最
     新のパターンファイル情報が送信されない問題

   修正10:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題11:       [PCT-9846][HotFix 1424 EN]
     ICAP検索によって一般サーバがクラッシュすることがある問題

   修正11:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題12:       [SEG-184008][HotFix 1424 EN]
     ICAP検索によって、SpntSvcサービスによるCPU使用率が90%を超えることがある
     問題

   修正12:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題13:       [PCT-12467][HotFix 1428 EN]
     プレビューがなくファイルが空の検索要求を受信した場合に、一般サーバがエラー
     を返す問題

   修正13:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題14:       [PCT-9580][HotFix 1430 EN]
     Apex Centralが特定のSSL暗号リストのみを許可している場合に、ServerProtectを
     Apex Centralに登録できない問題

   修正14:
    本リリースの適用後は、ServerProtectがApex Centralに接続する際、agent.iniの
    「SSL_Cipher_List」値を読み取ることができるようになり、この問題が修正され
    ます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題15:       [PCT-21706][HotFix 1430 EN]
     RPC検索によって、30分ごとに一般サーバがクラッシュすることがある問題

   修正15:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題16:       [PCT-20257][HotFix 1430 EN]
     ICAPヘッダの「Content-Length」に設定された値が実際のファイルサイズと一致し
     ない場合に、ServerProtectから「400 Bad Request」が返される問題

   修正16:
    本リリースの適用後は、このエラーを無視できるようになります。

   手順16:
     次のレジストリキーを追加します。

     キー名:
     HKEY_LOCAL_MACHINE\SOFTWARE\TrendMicro\ServerProtect\CurrentVersion\Engine
     \IcapSetting
     名前: isCheckingChunkSize
     種類: DWORD
     データ: 0

     isCheckingChunkSizeを0に設定するとエラーが無視され、0以外の場合は無視され
     ません。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題17:       [PCT-23907][HotFix 1430 EN]
     名前付きパイププロトコルが使用されていない場合でも、名前付きパイプの名前が
     [ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ] に追加される
     問題

   修正17:
    本リリースの適用後は、名前付きパイププロトコルが有効でない場合、名前付きパ
     イプの名前が [ネットワーク アクセス: 匿名でアクセスできる名前付きパイプ]
     に追加されないようになり、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題18:       [PCT-22921][HotFix 1430 EN]
     ICAP要求の「ホスト」フィールドがNULLの場合に、ServerProtectサービスがク
     ラッシュする問題

   修正18:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題19:       [PCT-25925][HotFix 1430 EN]
     ICAPモードで、ファイル名に特殊文字が含まれていると、ServerProtectサーバで
     CPU使用率が高くなる問題

   修正19:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題20:       [PCT-24094][HotFix 1431 JP]
     ServerProtectの管理コンソールで [ウイルスタイプ別の推奨処理を適用する] に
     文字化けがある問題

   修正20:
    本リリースの適用後は、この問題が修正されます。
   ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
   問題21:       [PCT-38948]
     一般サーバが6.0.1416~6.0.1430のソースバージョンでリモートからインストール
     されている場合、一般サーバを上位バージョンにアップデートできないことがある
     問題

   修正21:
    本リリースの適用後は、一般サーバアップデート時のファイル「tmeng.dll」の要件
     が削除され、この問題が修正されます。
     
     
7. 既知の制限事項
=================
本リリースの既知の制限事項は次のとおりです。

   7.1 HDIストレージのファイル削除機能が有効な場合、HDIから削除する前のファイル
       にユーザがアクセス可能になります。
   ==========================================================================
   ServerProtectでは、リアルタイム検索のコールバック関数の実行後にこの操作が可
   能になります。コールバック関数は検索の完了後に非同期で呼び出されるため、HDI
   でのファイルアクセス許可とファイル削除との間に時間差が生じます (テストでは
   500ミリ秒未満)。この時間差の間に、削除するファイルにユーザがアクセスできる
   ようになります。

   7.2 HDIストレージのファイル削除機能が有効な場合、別のユーザがHDIのファイルに
       アクセスしていると、そのファイルが正常に削除されないことがあります。
   ===========================================================================
   7.4の既知の制限事項に関連して、別のユーザがアクセスしているHDIストレージ上
   のファイルが正常に削除されないことがあります。

   7.3 HDIストレージのファイル削除機能が有効な場合、同じファイルが短時間にHDIに
       再度コピーされると、HDIのファイルが正常に削除されないことがあります。
   ==========================================================================
   Windows SMBキャッシュが原因で、同じファイルが短時間にHDIストレージに再度コ
   ピーされると、そのファイルがHitachi Server Protect Agent (HSPA) で処理され
   ず、削除処理が実行されません。

   この既知の制限事項を回避するには、次の製品Q&Aを参照して、3種類のキャッシュ
   をすべて無効にします。

   https://docs.microsoft.com/en-us/previous-versions/windows/it-pro/windows-7/ff686200(v=ws.10)

   7.4 HDIストレージのファイル削除機能が有効な場合、ユーザが多数のファイルをHDI
       にコピーすると、削除対象の一部のファイルがHDIストレージに残ったままにな
       ります。
   ===========================================================================
   これは、多数のファイルをHDIにコピーする際にHSPAが一部のファイルを見つけられ
   ず、ServerProtectがそれらを検索して削除処理を実行できないことが原因です。こ
   の問題は、サーバを追加してHSPAをインストールし、負荷を分散することで修正で
   きます。

   7.5 HDIストレージのファイル削除機能が有効な場合、削除前の対象ファイルをHDIか
       らコピーできることがあります。
   =========================================================================
   HSPAが処理する前のファイルへのアクセスがHDIでブロックされないため、削除対象
   ファイルをコピーできる短い時間が発生します。この問題は、HDI検索サーバの
   検索条件で [Procedure if scanning fails] に [Deny access] を設定することで
   修正できます。