Dell Endpoint Security Suite EnterpriseおよびThreat Defenseエンドポイントのステータスを分析する方法
Summary: これらの手順を使用して、Dell Endpoint Security Suite EnterpriseおよびDell Threat Defenseでエンドポイントのステータスを分析する方法について説明します。
Instructions
- 2022年5月をもって、Dell Endpoint Security Suite Enterpriseはメンテナンス終了となりました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。
- 2022年5月をもって、Dell Threat Defenseはメンテナンス終了となりました。この製品およびこの製品に関する記事は、Dellでは今後アップデートされません。
- 詳細については、「Dell Data Securityの製品ライフサイクル(サポート終了およびライフサイクル終了)」を参照してください。その他の記事に関する質問がある場合は、担当のセールス チームに連絡するか、またはendpointsecurity@dell.comにお問い合わせください。
- 現在の製品に関する追加情報については、エンドポイント セキュリティページを参照してください。
Dell Endpoint Security Suite EnterpriseおよびDell Threat Defenseエンドポイントのステータスを特定のエンドポイントから取得して、脅威、悪用、スクリプトを詳細に確認することができます。
対象製品:
- Dell Endpoint Security Suite Enterprise
- Dell Threat Defense
影響を受けるプラットフォーム:
- Windows
- Mac
- Linux
Dell Endpoint Security Suite EnterpriseまたはDell Threat Defense管理者は、個々のエンドポイントにアクセスして次の内容を確認できます。
- マルウェアのコンテンツ
- マルウェアの状態
- マルウェアの種類
管理者は、Advanced Threat Prevention (ATP)エンジンがファイルを誤って分類した原因をトラブルシューティングする場合にのみ、これらの手順を実行する必要があります。詳細については、[ アクセス]または [確認 ]をクリックしてください。
アクセス
マルウェア情報へのアクセスは、Windows、macOS、およびLinuxによって異なります。詳細については、適切なオペレーティング システムをクリックしてください。
Windows
デフォルトでは、Windowsは詳細なマルウェア情報を記録しません。
- Windowsの[スタート]メニューを右クリックして、[ファイル名を指定して実行]をクリックします。

- [ファイル名を指定して実行]のUIで、
regeditをクリックし、Ctrl + Shift + Enter キーを押します。これにより、レジストリー エディターが管理者として実行されます。![[ファイル名を指定して実行]UI](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_2.jpeg)
- レジストリー エディターで、次の場所に移動します。
HKEY_LOCAL_MACHINE\Software\Cylance\Desktopとなります。 - 左ペインで、[Desktop]を右クリックし、[Permissions]を選択します。

- 「Advanced(詳細設定)」をクリックします。

- [Owner]をクリックします。
![[所有者]タブ](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_5.jpeg)
- [Other users or groups]をクリックします。
![[他のユーザーまたはグループ]をクリックします。](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_6.jpeg)
- グループ内のアカウントを検索し、[OK]をクリックします。

- 「OK」をクリックします。

- グループまたはユーザー名の[Full Control]がオンになっていることを確認し、[OK]をクリックします。
注:この例では、DDP_Admin(ステップ8)はユーザー グループのメンバーです。 - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktopをクリックし、[ デスクトップ ] フォルダーを右クリックし、[ 新規] を選択して、[ DWORD (32 ビット) 値] をクリックします。
- DWORDに名前を付ける
StatusFileEnabledとなります。![[StatusFileEnabled]](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_11.jpeg)
- ダブルクリック
StatusFileEnabledとなります。
- [Value data]に次を入力します。
1と入力して[OK]を押します。
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktopをクリックし、[ デスクトップ ] フォルダーを右クリックし、[ 新規] を選択して、[ DWORD (32 ビット) 値] をクリックします。
- DWORDに名前を付ける
StatusFileTypeとなります。![[StatusFileType]](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_15.jpeg)
- ダブルクリック
StatusFileTypeとなります。
- [Value data]に次のいずれかを入力します。
0または1となります。[Value data]に入力したら、[OK]を押します。
注:[Value data]の入力値:0= JSONファイル形式1= XML 形式
- At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktopをクリックし、[ デスクトップ ] フォルダーを右クリックし、[ 新規] を選択して、[ DWORD (32 ビット) 値] をクリックします。
- DWORDに名前を付ける
StatusPeriodとなります。![[StatusPeriod]](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_19.jpeg)
- ダブルクリック
StatusPeriodとなります。
- [Value data]に次の番号を入力します。
15の出力を60と入力し、[OK]をクリックします。
注:StatusPeriod は、ファイルが書き込まれる頻度です。
15 = 15秒間隔
60 = 60秒間隔 - At
HKEY_LOCAL_MACHINE\Software\Cylance\Desktopをクリックし、[ デスクトップ ] フォルダーを右クリックして [新規作成] を選択し、[String Valueとなります。
- 文字列に名前を付けます
StatusFilePathとなります。![[StatusFilePath]](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_23.jpeg)
- [StatusFilePath]をダブルクリックします。
![[Edit String]](https://supportkb.dell.com/img/ka0Do000000llO5IAI/ka0Do000000llO5IAI_ja_24.jpeg)
- [Value data]にステータス ファイルを書き込む場所を入力し、[OK]をクリックします。
注:- デフォルト パス:
<CommonAppData>\Cylance\Status\Status.json - パスの例:
C:\ProgramData\Cylance - .json(JavaScript Object Notation)ファイルは、ASCIIテキスト ドキュメント エディターで開くことができます。
- デフォルト パス:
macOS
詳細なマルウェア情報は、 Status.json ファイルは次の場所にあります。
/Library/Application Support/Cylance/Desktop/Status.json
Linux
詳細なマルウェア情報は、 Status.json ファイルは次の場所にあります。
/opt/cylance/desktop/Status.json
確認
ステータス ファイルのコンテンツには、Threats、Exploits、およびScriptsなど、複数のカテゴリーに関する詳細情報が含まれています。該当する情報をクリックすると、詳細が表示されます。
ディレクトリーを削除します。
ステータス ファイルのコンテンツ:
snapshot_time |
ステータス情報が収集された日付と時刻。日付と時刻はデバイスに対してローカルです。 |
ProductInfo |
|
Policy |
|
ScanState |
|
Threats |
|
Exploits |
|
Scripts |
|
Threats
脅威には、 File_Status、 FileState、 FileTypeで解読される複数の数値ベースのカテゴリーがあります。割り当てる値の適切なカテゴリーを参照します。
File_Status
File_Status フィールドは、FileState によって有効にされる値に基づいて計算された 10 進値です ( FileState セクションの表を参照)。たとえば、[file_status]が10進値9の場合、脅威(0x01)として識別されているファイルから計算されており、ファイルは隔離(0x08)されている状態です。

FileState
Threats:FileState
| なし | 0x00 |
| 脅威 | 0x01 |
| 不審 | 0x02 |
| 許可 | 0x04 |
| 隔離 | 0x08 |
| 実行中 | 0x10 |
| 破損 | 0x20 |
Filetype
Threats:Filetype
| サポート対象外 | 0 |
| PE | 1 |
| アーカイブ | 2 |
| 3 | |
| OLE | 4 |
Exploits
には、ItemType>およびState>の両方に判読用の2つの数値ベースのカテゴリーがあります。

割り当てる値の適切なカテゴリーを参照します。
Itemtype
Exploits:Itemtype
StackPivot |
1 | スタック ピボット |
StackProtect |
2 | スタック保護 |
OverwriteCode |
3 | コードを上書き |
OopAllocate |
4 | メモリーのリモート割り当て |
OopMap |
5 | メモリーのリモート マッピング |
OopWrite |
6 | メモリーへのリモート書き込み |
OopWritePe |
7 | メモリーへのリモート書き込みPE |
OopOverwriteCode |
8 | リモート上書きコード |
OopUnmap |
9 | メモリーのリモート マッピング解除 |
OopThreadCreate |
10 | リモート スレッドの作成 |
OopThreadApc |
11 | スケジュールされたリモートAPC |
LsassRead |
12 | LSASS読み取り |
TrackDataRead |
13 | RAMスクレイピング |
CpAllocate |
14 | メモリーのリモート割り当て |
CpMap |
15 | メモリーのリモート マッピング |
CpWrite |
16 | メモリーへのリモート書き込み |
CpWritePe |
17 | メモリーへのリモート書き込みPE |
CpOverwriteCode |
18 | リモート上書きコード |
CpUnmap |
19 | メモリーのリモート マッピング解除 |
CpThreadCreate |
20 | リモート スレッドの作成 |
CpThreadApc |
21 | スケジュールされたリモートAPC |
ZeroAllocate |
22 | ゼロ割り当て |
DyldInjection |
23 | DYLDインジェクション |
MaliciousPayload |
24 | 悪意のあるペイロード |
Oopプロセス外の参照Cp子プロセスを参照- 違反タイプの詳細については、「 Dell Endpoint Security Suite Enterpriseメモリー保護カテゴリーの定義」を参照してください。
状態
Exploits:状態
| なし | 0 |
| 許可 | 1 |
| ブロック済み | 2 |
| 終了 | 3 |
スクリプト
[Exploits]には、[Action]で解読される単一の数値ベースのカテゴリーがあります。

Scripts:動作
| なし | 0 |
| 許可 | 1 |
| ブロック済み | 2 |
| 終了 | 3 |
サポートに問い合わせるには、「Dell Data Securityのインターナショナル サポート電話番号」を参照してください。
TechDirectにアクセスして、テクニカル サポート リクエストをオンラインで生成します。
さらに詳しい情報やリソースについては、「デル セキュリティ コミュニティー フォーラム」に参加してください。