目次
- テクニカルサポート用の情報の取得
- Protection Server と Light Agent のダンプファイルの概要
- Kaspersky Security コンポーネントのインストールウィザードのトレースファイルの概要
- Light Agent for Windows のインストールウィザードのトレースファイルの概要
- Integration Server と Integration Server コンソールのトレースファイルの概要
- SVM、Light Agent、Kaspersky Security管理プラグインのトレースファイル
- SVM 管理ウィザードのログ
- Kaspersky Security 配布キットに含まれるユーティリティとスクリプトの使用
テクニカルサポート用の情報の取得
データファイルの取得
カスペルスキーのテクニカルサポートの担当者に問題を報告すると、次のファイルの送信を要求される場合があります:
- SVM システム統計ファイル
- Protection Server と Light Agent のダンプファイル
- 製品コンポーネントのインストールウィザードのトレースファイル
- Light Agent for Windows インストールウィザードのトレースファイル
- Integration Server と Integration Server コンソールのトレースファイル
- SVM、Light Agent、Kaspersky Security管理プラグインのトレースファイル
ダンプファイルには、ダンプファイルが作成された時点での Kaspersky Security プロセスの操作メモリに関するすべての情報が含まれています。
トレースファイルは、アプリケーションコマンドの実行を 1 ステップずつ確認し、エラー発生時にアプリケーションがどの動作フェーズにあったかを検出するのに役立ちます。
本製品の設定
テクニカルサポートの担当者は、オペレーティングシステムの詳細情報、保護対象仮想マシンで実行中のプロセス、製品コンポーネントの動作に関する詳細なレポートも要求する場合があります。
診断作業中にテクニカルサポートの担当者が、デバッグを目的として本製品の設定変更を要求することがあります:
- 詳細な診断情報を収集する機能の有効化。
- 製品の配布キットに含まれるユーティリティの実行。
- 診断情報を保存する設定の変更。
- Integration Server のデバッグモードの有効化。
- ネットワークトラフィックのインターセプト設定とファイルへの保存。
- 本製品の機能コンポーネント、Light Agent、Protection Server、Integration Server、Integration Server コンソール、管理プラグインの設定の微調整。これらの調整は、このヘルプに記載された製品動作の管理ツール(Kaspersky Security Center、ローカルインターフェイス、コマンドライン)では設定できません。
テクニカルサポートのエキスパートは、表示された操作の実行に必要なすべての情報(操作の順番に関する詳細、変更する設定、設定ファイル、スクリプト、追加のコマンドライン機能、デバッグモジュール、特定の目的のためのユーティリティなど)を提供し、デバッグ用に送信されるデータの範囲についてお知らせします。
展開された診断情報はユーザーの仮想マシンに保存されます。データが、自動的にカスペルスキーに送信されることはありません。
上記の手順は、テクニカルサポートの担当者の案内と指示にのみ従って実行してください。本製品のオンラインヘルプ、およびテクニカルサポート担当者が推奨する方法以外で独自に設定を変更すると、オペレーティングシステムのパフォーマンス低下や誤動作、仮想マシンの保護レベルの低下、および処理される情報の可用性と完全性を損なう結果となる可能性があります。
Web プラグインの詳細設定の編集
テクニカルサポートのエキスパートにより、ファイル AdvancedPluginSettings.json で、Web プラグインの次の詳細設定を動作パラメータを指定して次の設定を編集するように推奨される場合があります:
- 接続に使用するSVM 選択アルゴリズムの設定。
- アプリケーションコンポーネントの対話における、レスポンスの待機時間。
- 証明書失効リストの検証の設定情報。
ファイル AdvancedPluginSettings.json は、Web プラグインのインストールフォルダー内に作成する必要があります:
- <Kaspersky Security Center Web コンソールのインストールフォルダー>\server\plugins\<プラグイン識別子> – Windows オペレーティングシステムのデバイスの場合
- <Kaspersky Security Center Web コンソールのインストールフォルダー>\server\plugins\<プラグイン識別子> – Linux オペレーティングシステムのデバイスの場合
<プラグイン識別子> の値は次のいずれかです:
- SVM_5_2_0_0 – Web プラグイン識別子(Kaspersky Security for Virtualization 5.2 Light Agent – Protection Server)
- KSVLA_5_2_0_0 – Web プラグイン識別子(Kaspersky Security for Virtualization 5.2 Light Agent for Windows)
- KSVLALIN_5_2_0_0 – Web プラグイン識別子(Kaspersky Security for Virtualization 5.2 Light Agent for Linux)
Web プラグインのインストールフォルダーには、編集された設定例が記載された ~AdvancedPluginSettings.json という名前のファイルテンプレートが含まれています。
上記の手順は、テクニカルサポートの担当者の案内と指示にのみ従って実行してください。本製品のオンラインヘルプ、およびテクニカルサポート担当者が推奨する方法以外で独自に設定を変更すると、オペレーティングシステムのパフォーマンス低下や誤動作、仮想マシンの保護レベルの低下、および処理される情報の可用性と完全性を損なう結果となる可能性があります。
ロールバック機能の無効化
SVM の導入中に発生したエラーを分析するには、ロールバック機能を無効にする必要があります。
ロールバック機能を無効にするには:
- Kaspersky Security Center 管理コンソールがインストールされているデバイスで、%ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\Kaspersky.VIISConsole.UI.exe.config ファイルをテキストエディターで開いて編集します。
管理者アカウントでファイルを編集する必要があります。
- 「
<appSettings></appSettings>
」セクションで、「<!--<add key="disableRollback" value="1" />-->
」というコメントアウトされた文字列を次のように変更します:<add key="disableRollback" value="1" />
- Kaspersky.VIISConsole.UI.exe.config ファイルを保存して閉じます。
Integration Server に接続している SVM に関する情報の取得
テクニカルサポートのエキスパートが、Integration Server に接続している SVM に関する情報を要求する場合があります。Integration Server コンソールで、Integration Server に接続しているすべての SVM のリストを表示できます。
アプリケーションパフォーマンスの診断
アプリケーションのパフォーマンスを診断するには、Integration Server のデバッグモードを有効にする必要があります。デバッグモードを有効にするには、専用の設定ファイルを使用する必要があります。詳細は、テクニカルサポートに問い合わせてください。
Integration Server の診断を目的として、本製品の配布キットに含まれる診断ツール viis_console の使用をテクニカルサポートの担当者が依頼することがあります。詳細は、テクニカルサポートに問い合わせてください。
Protection Server と Light Agent のダンプファイルについて
ダンプファイルには、ダンプファイルが作成された時点での Kaspersky Security プロセスの操作メモリに関する情報が含まれています。
ダンプファイルには、個人データが含まれる可能性もあります。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Protection Server のダンプファイル
既定では、Protection Server のダンプファイルは作成されません。ダンプファイルの記録を有効または無効にできます。
Protection Server のダンプファイルの記録を有効にするには:
- etc/opt/kaspersky/la/dumps_enabled ファイルを作成します。
systemctl restart la-scanserver
コマンドを実行して、scanserver サービスを再起動します。
既定では、作成されたすべてのダンプファイルは、/var/opt/kaspersky/la/dumps ディレクトリに保存されます。各ダンプファイル(* dmp)の名前には、ファイルが作成された日時、プロセス識別子(PID)、およびセッションのダンプ番号が含まれます。
設定情報ファイル ScanServer.conf ([dumps] セクション)で、ダンプログの設定を編集できます。
ダンプファイルへのアクセスには、Protection Server のインストール時に割り当てられた SVM root
アカウントのパスワードが必要です。ダンプファイルを保存する既定のディレクトリを変更した場合、Kaspersky Security はダンプファイルへのアクセスを管理しません。指定されたディレクトリが配置されているファイルシステムが、適切なアクセス制御をサポートしている場合、ダンプファイルにアクセスするには root
アカウントの権限が必要です。
Protection Server のダンプファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、ダンプファイルも自動的に削除されます。
Protection Server のダンプファイルの記録を無効にするには:
- etc/opt/kaspersky/la/dumps_enabled ファイルを削除します。
systemctl restart la-scanserver
コマンドを実行して、scanserver サービスを再起動します。
Light Agent for Windows のダンプファイルについて
Light Agent for Windows のダンプファイル(* dmp)は、製品に障害が発生すると自動的に作成され、%ProgramData%\Kaspersky Lab フォルダーに保存されます。
保存されたダンプファイルには、機密データが含まれる可能性があります。ファイルは可読性がある形式で保存され、ファイルへのアクセスは無制限です。データへのアクセスを管理するには、ダンプファイルを自分で保護する必要があります。
Light Agent for Windows のダンプファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、ダンプファイルも自動的に削除されます。
Light Agent for Linux のダンプファイルについて
既定では、Light Agent for Linux のダンプファイルは作成されません。ダンプファイルの記録を有効または無効にできます。
Light Agent for Linux のダンプの記録を有効にするには:
- /etc/opt/kaspersky/lightagent/dumps_enabled ファイルを作成します。
- lightagent サービスを再起動するためには、次のいずれかのコマンドを実行します:
systemctl restart lightagent
– systemd をサポートするシステムの場合/etc/init.d/lightagent restart
– SysV init をサポートするシステムの場合
既定では、作成されたすべてのダンプファイルは、/var/opt/kaspersky/lightagent/dumps ディレクトリに保存されます。各ダンプファイル(* dmp)の名前には、ファイルが作成された日時、プロセス識別子(PID)、およびセッションのダンプ番号が含まれます。
設定情報ファイル LightAgent.conf ([dumps] セクション)で、ダンプログの設定を編集できます。
ダンプファイルの既定のディレクトリを変更した場合、Light Agent for Linux をアンインストールしてもダンプファイルは自動的に削除されません。ファイルは手動で削除できます。
ダンプファイルにアクセスするには、root
アカウントの権限が必要です。ダンプファイルを保存する既定のディレクトリを変更した場合、Kaspersky Security はダンプファイルへのアクセスを管理しません。指定されたディレクトリが配置されているファイルシステムが、適切なアクセス制御をサポートしている場合、ダンプファイルにアクセスするには root
アカウントの権限が必要です。
Light Agent for Linux のダンプファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、ダンプファイルも自動的に削除されます(ダンプファイルの既定の保管ディレクトリを変更した場合を除く)。
Light Agent for Linux のダンプの記録を無効にするには:
- /etc/opt/kaspersky/lightagent/dumps_enabled ファイルを削除します。
- lightagent サービスを再起動するためには、次のいずれかのコマンドを実行します:
systemctl restart lightagent
– systemd をサポートするシステムの場合/etc/init.d/lightagent restart
– SysV init をサポートするシステムの場合
Kaspersky Security コンポーネントのインストールウィザードのトレースファイルの概要
Kaspersky Security コンポーネントのインストールウィザードの進捗と実行結果はトレースファイルに書き込まれます。Kaspersky Security 管理 MMC プラグイン、Integration Server、Integration Server コンソールのインストール、アップグレード、アンインストールがエラーで終了した場合、テクニカルサポートへの問い合わせ時に、情報提供用にトレースファイルを使用できます。
Kaspersky Security コンポーネントのインストールウィザードのトレースファイルは TXT 形式です。トレースファイルは、ウィザードを実行したのと同じデバイスに自動的に保存されます。
Kaspersky Security コンポーネントのインストールや Light Agent の配布パッケージの解凍、SVM イメージのダウンロードを実行している場合、トレースファイルはアーカイブ %temp%\Kaspersky_Security_for_Virtualization_<バージョン番号>_Light_Agent_BundleInitialInstall_logs_<日時>.zip に保存されます。
- <バージョン番号> は、インストールした Kaspersky Security のバージョンの番号です。
- <日時> は、インストールが完了した日時です。
Kaspersky Security のコンポーネントをアップグレードした場合、トレースファイルはアーカイブ %temp%\Kaspersky_Security_for_Virtualization_<バージョン番号>_Light_Agent_BundleMajorUpgrade_logs_<日時>.zip に保存されます。
- <バージョン番号> は、インストールした Kaspersky Security のバージョンの番号です。
- <日時> は、アップグレードが完了した日時です。
Kaspersky Security のコンポーネントを削除した場合、トレースファイルはアーカイブ %temp%\Kaspersky_Security_for_Virtualization_<バージョン番号>_Light_Agent_BundleUninstall_logs_<日時>.zip に保存されます。
- <バージョン番号> は、インストールした Kaspersky Security のバージョンの番号です。
- <日時> は、削除が完了した日時です。
Kaspersky Security コンポーネントのインストールウィザードのトレースファイルには次の情報が含まれます:
- Kaspersky Security コンポーネントのインストール、アップグレード、アンインストールのプロセス、あるいは Light Agent の配布パッケージの解凍プロセスに関する診断情報。
- Kaspersky Security コンポーネントのインストール、アップグレード、アンインストールのプロセスを開始したデバイスとユーザーそれぞれの名前。
- Kaspersky Security コンポーネントのインストール、アップグレード、アンインストールのプロセスで発生したエラーに関する情報。
- Light Agent の配布パッケージの解凍で使用したフォルダーのパス。
Kaspersky Security コンポーネントのインストールウィザードのトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Kaspersky Security コンポーネントのインストールウィザードのトレースファイルが、自動的にカスペルスキーに送信されることはありません。
ページのトップに戻るLight Agent for Windows のインストールウィザードのトレースファイルの概要
Light Agent for Windows のインストールとアンインストールの進捗と結果に関する情報が、仮想マシンの %Temp% フォルダーのトレースファイルに書き込まれます。
Light Agent のインストールを実行した場合、%Temp% フォルダーに次のファイルが作成されます:
- kl-install-<日時>.log ファイル。<日時> はインストールが完了した日時です。
- kl-setup-<日時>.log ファイル。<日時> はインストールが完了した日時です。
- ucaevents.log ファイル。
Light Agent のアンインストールを実行した場合、%Temp% フォルダーに MSI*.log ファイルが作成されます(ファイル名の例:MSI1f3f.log)。
トレースファイルには、次の情報が含まれます:
- Light Agent for Windows のインストールプロセスとアンインストールプロセスに関する診断情報。
- Light Agent のインストール先フォルダーへのパス。
- Light Agent のインストールプロセスとアンインストールプロセスで発生したエラーに関する情報。
保護対象仮想マシン上のファイルへのパスにユーザーの姓名などの個人情報が含まれていた場合のみ(フォルダー名でユーザーの姓名を使用していた場合)、トレースファイルにこれらの個人情報が含まれる可能性があります。
Light Agent for Windows のインストールまたはアンインストールがエラーで終了した場合、テクニカルサポートへのお問い合わせの際にこのファイルを使用できます。
Light Agent for Windows のインストールウィザードのトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Light Agent for Windows のインストールウィザードのトレースファイルが、自動的にカスペルスキーに送信されることはありません。
ページのトップに戻るIntegration Server と Integration Server コンソールのトレースファイルの概要
Integration Server と Integration Server コンソールの動作に関する情報は、次のトレースファイルに記録されることがあります:
- %ProgramData%\Kaspersky Lab\VIISLA\logs\service.log – Integration Server のトレースファイル。
- %ProgramData%\Kaspersky Lab\VIISLA Console\logs\console.log – Integration Server コンソールのトレースファイル。
トレースファイルは、Integration Server の動作に関する情報の記録を有効にした場合にのみ作成されます。既定では、Integration Server と Integration Server コンソールの動作に関する情報は、記録されません。
次の設定情報ファイルを使用して、Integration Server と Integration Server コンソールのトレースファイルへの情報の記録を有効にしたり、トレースファイルに記録する情報の詳細度を変更したりできます:
- %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA\Nlog.config – Integration Server のトレースファイル。
- %ProgramFiles(x86)%\Kaspersky Lab\Kaspersky VIISLA Console\NLog.config – Integration Server コンソールのトレースファイル。
詳細は、テクニカルサポートにお問い合わせください。
Integration Server のトレースファイルへの情報の記録を有効にしている場合、Integration Server コンソールの[Integration Server 設定]セクションで[トレースファイルの表示]をクリックすることにより、ファイルを表示できます。このリンクは、Integration Server コンソールが Integration Server と同じデバイスにインストールされている場合にのみ使用できます。
Integration Server のトレースファイルには、次の情報が保存されることがあります:
- Integration Server の動作、負荷、データ変更チェックの結果に関する診断情報。
- Integration Server が動作中に送受信した HTTP リクエストのヘッダーと内容。
- SVM と保護対象仮想マシンの IP アドレス、Kaspersky Security Center 管理コンソールおよび Kaspersky Security 管理プラグイン(Kaspersky Security Center 管理コンソールが Kaspersky Security Center 管理サーバーとは別にインストールされている場合)がインストールされたデバイスの IP アドレス。
- Integration Server へのリクエストのトレース。
- 内部サブシステムおよび外部サービスの操作で発生した例外とエラーの説明。
- 内部 Integration Server アカウントの名前。
- 仮想インフラストラクチャのタイプに応じて異なります:
- Integration Server が接続しているハイパーバイザーまたは仮想インフラストラクチャ管理サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)。
- Integration Server が接続している Keystone マイクロサービス、またはクラウドインフラストラクチャのマイクロサービス の IP アドレスまたは完全修飾ドメイン名(FQDN)。
- Kaspersky Security をマルチテナンシーモードで使用する場合:
- Integration Server データベースに登録されたテナント名およびテナントの識別子。
- Kaspersky Security Center 仮想管理サーバー管理者のアカウント名。
- テナントの仮想マシンの識別子および IP アドレス。
Integration Server コンソールのトレースファイルには、次の情報が保存されることがあります:
- Integration Server コンソールの動作に関する診断情報。
- コマンドラインのパラメータのトレースとそれらのチェック結果。
- Integration Server コンソールが動作中に送受信した HTTP リクエストのヘッダーと内容。
- Integration Server コンソールのセクション間の遷移およびインターフェイス要素での操作に関する情報。
- Kaspersky Security Center 管理サーバーの IP アドレス。
- Kaspersky Security Center ネットワークエージェントを介した Kaspersky Security Center 管理サーバーとの対話に使用するポート番号。
- 内部サブシステムおよび外部サービスの操作で発生した例外とエラーの説明。
- 内部 Integration Server アカウントの名前。
- 仮想インフラストラクチャのタイプに応じて異なります:
- Integration Server が接続しているハイパーバイザーまたは仮想インフラストラクチャ管理サーバーの IP アドレスまたは完全修飾ドメイン名(FQDN)。
- Integration Server が接続している Keystone マイクロサービス、またはクラウドインフラストラクチャのマイクロサービス の IP アドレスまたは完全修飾ドメイン名(FQDN)。
- Kaspersky Security をマルチテナンシーモードで使用している場合、Integration Server データベースに登録されているテナント名が一覧表示されます。
Integration Server のトレースファイル、Integration Server コンソールのトレースファイルを、テクニカルサポートへのお問い合わせ時に使用できます。トレースファイルに記録された情報は、Integration Server の動作エラーの原因の分析と識別に必要となることがあります。
Integration Server と Integration Server コンソールのトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Integration Server のトレースファイル、Integration Server コンソールのトレースファイルは、自動的にカスペルスキーに送信されません。
ページのトップに戻るSVM、Light Agent、Kaspersky Security管理プラグインのトレースファイル
SVM、Light Agent、管理プラグインのトレースファイルに次の概要情報が含まれています。
- イベントの日時
- 実行中のスレッドの数
- イベントを発生させた Kaspersky Security コンポーネント名
- イベントの重要度(情報イベント、警告、緊急イベント、エラー)
- Kaspersky Security コンポーネントから受信したコマンドの実行に関連するイベントの説明と、このコマンドの実行結果
SVM トレースファイル
SVM の動作時に、SVM 上で次のトレースファイルを作成できます:
- Protection Server のトレースファイル(ScanServer.log)。ファイル名には、ファイルの作成日時が含まれます。概要情報以外にも、このファイルには次の情報が含まれています:
- 保護対象仮想マシン上のファイルのパスに含まれている、姓名を含む個人情報。
- ファイル名に含まれている、オペレーティングシステムにログインするために使用したユーザーアカウント名。
- 検知されたオブジェクトの名前に含まれている、アカウント名およびパスワードを含むメールアドレスまたは URL。
- SVM を Integration Server に接続する設定。
- Light Agent を SVM に接続するための情報:SVM の一意な識別子、Light Agent がインストールされた仮想マシンの OS の一意な識別子および情報、Light Agent が SVM に接続した時の時間間隔。
- boot_config.log トレースファイル:このファイルには、SVM の最初の起動時用のスクリプトに含まれるコマンドの実行結果が含まれます。
- wdserver.log トレースファイル:このファイルには、watchdog サービス(wdserver)の動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- SnmpTool.log トレースファイル:このファイルには、SNMP サービス(SnmpTool)の動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- Kaspersky Security Center ネットワークエージェントのトレースファイル:このファイルには、Kaspersky Security Center 接続モジュールの動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
トレースファイルの boot_config.log、wdserver.log は自動的に作成されます。
トレースファイルの ScanServer.log と SnmpTool.log は、SVM の /etc/opt/kaspersky/la/ ディレクトリにある設定ファイル ScanServer.conf と SnmpTool.conf を使用して作成できます。ネットワークエージェントのトレースファイルの作成には、専用のスクリプトが使用されます。
トレースファイルの作成と設定について詳細は、テクニカルサポートの担当者に問い合わせてください。
作成されたすべての SVM のトレースファイルは、/var/log/kaspersky/la/ ディレクトリに保存されます。
ScanServer.log トレースファイルは、Protection Server ポリシーを使用しても作成できます。
ScanServer.log トレースファイルを Protection Server ポリシーで作成するには:
- Kaspersky Security Center 管理コンソールを開きます。
- オペレーティングシステムのレジストリで Protection Server のポリシーのプロパティの表示を有効にします。
- コンソールツリーの[管理対象デバイス]フォルダーで、対象の SVM が所属する管理グループのフォルダーを開きます。
- 作業領域で、[ポリシー]タブを選択します。
- ポリシーのリストから Protection Server ポリシーを選択し、右クリックしてポリシーのプロパティウィンドウを開きます。
- ポリシーのプロパティウィンドウで、左のリストから[詳細設定]セクションを選択します。
- ウィンドウの右側の[トレースのレベル]ドロップダウンリストで、トレースレベルを選択します。
テクニカルサポートの担当者に、必要なトレースのレベルを確認してください。
- [適用]をクリックすると、トレースが開始されます。
SVM のトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
SVM のトレースファイルが、自動的にカスペルスキーに送信されることはありません。Kaspersky Security をアンインストールすると、トレースファイルも自動的に削除されます。
ページのトップに戻るLight Agent for Windows のトレースファイル
仮想マシン上での Light Agent for Windows の動作時に、次のトレースファイルを作成できます:
- SRV.log トレースファイルと GUI.log トレースファイル:それぞれのファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。概要情報以外にも、これらのファイルには次の情報が含まれています:
- 保護対象仮想マシン上のファイルのパスに含まれている、姓名を含む個人情報。
- 平文で転送されたユーザー名とパスワード。このデータは、Web トラフィックのスキャン中にトレースファイルに記録されることがあります。トレースファイルにトラフィックを書き込むコンポーネントはネットワークモニターのみです。
- HTTP ヘッダーに含まれているユーザー名とパスワード。
- ファイル名に含まれている Windows アカウント名。
- 検知されたオブジェクトの名前に含まれている、アカウント名およびパスワードを含むメールアドレスまたは URL。
- アクセスした Web サイトおよびその Web サイトからのリダイレクト。このデータは、Web サイトがスキャンされる際にトレースファイルに書き込まれます。
- SRV.exception.log トレースファイル:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。未処理の例外に関する情報は、このファイルに記録されます。
- Dumpwriter.log トレースファイル:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、ダンプファイルが書き込まれる際に発生するエラーの解決に必要なサービス情報が記録されます。ファイルには概要情報が含まれます。
- AVPCon.log トレースファイル:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、Kaspersky Security Center 接続モジュールの動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- メールアンチウイルスプラグインのトレースファイル – MCOU.log:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、概要情報に加えて、メールアドレスを含む、メッセージの一部が含まれることがあります。
- ALL.log トレースファイル:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、コマンドラインイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- Light Agent のコンポーネント変更タスクのトレースファイル(modify_watcher.base.log、modify_install.log、Setup.log):modify_watcher.base.log ファイルと modify_install.log ファイルの名前には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。これらのファイルには、コンポーネントの変更タスクに関する情報と、コンポーネントの変更タスクの実行中に発生したイベントに関する情報が含まれています。このファイルには、概要情報に加えて、保護対象仮想マシン上のファイルのパスに含まれている、姓名を含む個人情報が含まれる可能性があります。
- COMAV.log トレースファイル:ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには概要情報に加えて、サードパーティ製アプリケーションからの AMSI 要求時のスキャン結果に関する情報が含まれています。
既定では、Light Agent for Windows のトレースファイルは作成されません。次の方法のいずれかを使用して、Light Agent for Windows のすべてのトレースファイルを作成できます:
- Light Agent for Windows のローカルインターフェイス。
- Light Agent for Windows のコマンドラインを使用する方法。
- レジストリキーを使用する方法(詳細はナレッジベースを参照)。
Setup.log ファイル(コンポーネントの変更タスクのトレースファイル)以外、すべての作成されたトレースファイルは、フォルダー %ProgramData%\Kaspersky Lab に保存されます。Setup.log ファイル(コンポーネントの変更タスクのトレースファイル)は、本製品をインストールしたフォルダーのサブフォルダー Setup に保存されます。
フォルダー %ProgramData%\Kaspersky Lab のファイルにアクセスするには、隠しファイルと隠しフォルダーの表示を有効にしてください。
Light Agent for Windows のローカルインターフェイスで、トレースファイルを作成するには:
- トレースを開始します。設定するには、次の操作を実行します:
- 保護対象仮想マシンでメインウィンドウを開きます。
- メインウィンドウの下部にある[サポート]をクリックして、[サポート]ウィンドウを開きます。
- [サポート]ウィンドウで、[システムトレース]をクリックします。
[テクニカルサポート用の情報]ウィンドウが表示されます。
- [テクニカルサポート用の情報]ウィンドウで、[トレースを有効にする]をオンにします。
- [レベル]ドロップダウンリストで、トレースレベルを選択します。
テクニカルサポートの担当者に、必要なトレースレベルを確認してください。テクニカルサポートの担当者から特段の指示がない限り、トレースレベルは[通常(500)]に設定します。
- [OK]をクリックします。
- 問題が発生した状況を再現します。
- トレースを停止します。設定するには、次の操作を実行します:
- 保護対象仮想マシンでメインウィンドウを開きます。
- メインウィンドウの下部にある[サポート]をクリックして、[サポート]ウィンドウを開きます。
- [サポート]ウィンドウで、[システムトレース]をクリックします。
[テクニカルサポート用の情報]ウィンドウが表示されます。
- [テクニカルサポート用の情報]ウィンドウで、[トレースを有効にする]をオフにします。
- [OK]をクリックします。
Light Agent for Windows のトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Light Agent for Windows のトレースファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、トレースファイルも自動的に削除されます(トレースファイルの既定の保管フォルダーを変更した場合を除く)。
ページのトップに戻るLight Agent for Linux のトレースファイル
仮想マシン上での Light Agent for Linux の動作時に、次のトレースファイルを作成できます:
- LightAgent.log トレースファイル:ファイル名には、ファイルの作成日時が含まれます。概要情報以外にも、このファイルには次の情報が含まれています:
- 保護対象仮想マシン上のファイルのパスに含まれている、姓名を含む個人情報。
- ファイル名に含まれている、Linux オペレーティングシステムにログインするために使用したユーザーアカウント名。
- 検知されたオブジェクトの名前に含まれている、アカウント名およびパスワードを含むメールアドレスまたは URL。
- avp-cli.log トレースファイル:このファイルには、コマンドラインイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- install.log トレースファイル:このファイルには、Light Agent for Linux の起動準備に必要な設定を生成するコマンドの実行結果が記録されます。ファイルには概要情報が含まれます。
- wdserver.log トレースファイル:このファイルには、watchdog サービス(wdserver)の動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
- autopatch.log トレースファイル:このファイルには、ソフトウェアモジュールの利用可能なアップデートの検索とソフトウェアモジュールのアップデートのインストールに関する情報が記録されます。ファイルには概要情報が含まれます。
- Kaspersky Security Center ネットワークエージェントのトレースファイル:このファイルには、Kaspersky Security Center 接続モジュールの動作中に発生したイベントに関する情報が記録されます。ファイルには概要情報が含まれます。
トレースファイルの wdserver.log、autopatch.log、install.log は自動的に作成されます。
トレースファイルの avp-cli.log と LightAgent.log は、保護対象仮想マシンの /etc/opt/kaspersky/lightagent/ ディレクトリにある設定情報ファイル LightAgent.conf と avp-cli.conf を使用して作成できます。ネットワークエージェントのトレースファイルの作成には、専用のスクリプトが使用されます。
トレースファイルの作成と設定について詳細は、テクニカルサポートの担当者に問い合わせてください。
既定では、作成されたすべての Light Agent for Linux のトレースファイルは /var/log/kaspersky/lightagent/ ディレクトリに保存されます。
LightAgent.log トレースファイルは、保護対象仮想マシンでコマンドラインを使用してトレースプロセスを開始して作成することも可能です。
コマンドラインを使用して LightAgent.log トレースファイルを作成するには:
- 次のコマンドを実行してトレースを開始します:
lightagent traces on [<
トレースレベル
>]
<トレースレベル> はデバッグ情報の詳細度です。取り得る値の一覧:100、200、300、400、500、600、700、800、900、1000。テクニカルサポートの担当者に、必要なトレースのレベルを確認してください。このパラメータの指定は任意です。トレースレベルの値を指定しない場合、トレースファイルは既定の詳細度である 500 で作成されます。
- 問題が発生した状況を再現します。
- 次のコマンドを実行してトレースを停止します:
lightagent
traces off
既定では、LightAgent.log トレースファイルは /var/log/kaspersky/lightagent/ ディレクトリに作成されます。別のディレクトリにファイル保存するには、次のコマンドを実行します。
lightagent
traces --copyto <
トレースファイルのパス
> [--overwrite]
各パラメータの説明:
copyto <
トレースファイルのパス
>
は、指定したフォルダーにトレースファイルを保存します。トレースファイルを保存するフォルダーの完全パスを指定します。overwrite
– 指定したディレクトリに同じ名前のトレースファイルがあった時に、既存のファイルを保存するトレースファイルで上書きすることを意味します。
LightAgent.log トレースファイルが既定のディレクトリに保存されている場合(/var/log/kaspersky/lightagent)、次のコマンドを実行して削除できます。
lightagent
traces --clear
Light Agent for Linux のトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Light Agent for Linux のトレースファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、トレースファイルも自動的に削除されます(トレースファイルの既定の保管ディレクトリを変更した場合を除く)。
ページのトップに戻るKaspersky Security MMC プラグインのトレースファイル
Kaspersky Security Center 管理サーバーがインストールされているデバイスでの本製品の動作時に、Kaspersky Security MMC プラグインに関して次のトレースファイルが作成されるように指定できます:
- KSVLA_AdminGUI.log – Kaspersky Security for Virtualization 5.2 Light Agent for Windows 管理 MMC プラグインのトレースファイル。ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、プラグインの動作中に発生したイベント(特に、Light Agent for Windows ポリシーとタスクの動作)の情報が含まれています。
- KSVLALIN_AdminGUI.log – Kaspersky Security for Virtualization 5.2 Light Agent for Linux 管理 MMC プラグインのトレースファイル。ファイル名には、本製品のバージョン番号、ファイルの作成日時、プロセス ID(PID)が含まれます。このファイルには、プラグインの動作中に発生したイベント(特に、Light Agent for Linux ポリシーとタスクの動作)の情報が含まれています。
- Kaspersky Security for Virtualization 5.2 Light Agent の Protection Server の管理 MMC プラグインのトレースファイル。ユーザーが指定したファイル名に、ユーザー名とプロセス ID(PID)が追加されたファイル名が使用されます。このファイルには、プラグインの動作中に発生したイベント(特に、Protection Server ポリシーとタスクの動作)の情報が含まれています。
概要情報以外にも、これらのファイルには次の情報が含まれています:
- ファイルのパスに含まれている、姓名を含む個人情報。
- ファイル名に含まれている、OS にログインするために使用したユーザーアカウント名。
既定では、Kaspersky Security の管理用 MMC プラグインのトレースファイルは作成されません。レジストリキーを使用して、すべての MMC プラグインのトレースファイルを作成できます。トレースファイルの生成方法の詳細は、テクニカルサポートにお問い合わせください。
作成された MMC プラグインのトレースファイルはすべて、レジストリキーの設定でユーザーが指定したフォルダーに保存されます。
Kaspersky Security MMC プラグインのトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Kaspersky Security MMC プラグインのトレースファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、トレースファイルも自動的に削除されます。
ページのトップに戻るKaspersky Security Web プラグインのトレースファイル
Kaspersky Security Center を使用する Kaspersky Security を、Web インターフェイスで管理する場合、Kaspersky Security Web プラグインの動作中に発生するイベントに関する情報は次にのファイルに記録されます:
- logs-SVM_<バージョン>-client#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent – Protection Server Web プラグインのクライアント側のトレースファイル。
- logs-SVM_<バージョン>-server#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent – Protection Server Web プラグインのサーバー側のトレースファイル。
- logs-KSVLA_<バージョン>-client#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent for Windows Web プラグインのクライアント側のトレースファイル。
- logs-KSVLA_<バージョン>-server#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent for Windows Web プラグインのサーバー側のトレースファイル。
- logs-KSVLALIN_<バージョン>-client#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent for Linux Web プラグインのクライアント側のトレースファイル。
- logs-KSVLALIN_<バージョン>-server#ephemeral.<デバイス名>-<ファイルバージョン番号>.<日付> – Kaspersky Security for Virtualization 5.2 Light Agent for Linux Web プラグインのサーバー側のトレースファイル。
各パラメータの説明:
- <バージョン> は、インストールした Kaspersky Security のバージョンの番号で、X_X_X_X の形式で表記されます。
- <デバイス名> は、Web プラグインが実行されているデバイスの名前です。
- <ファイルバージョン番号> は、ファイルの連番です。Web プラグインのトレースファイルは、1 日に複数作成される場合があります。最大ファイルサイズは 50 MB です。ファイルの最大サイズに達すると、新しいファイルが作成されます。
- <日付> は、ファイル内の最初のレコードの作成日で、YYYY-MM-DD の形式で表記されます。
Web プラグインのトレースファイルは、Web コンソールの活動のログ記録が Kaspersky Security Center Web コンソールのインストールウィザードで有効にされていると自動的に作成されます(詳細は、Kaspersky Security Center のオンラインヘルプを参照)。
Web プラグインのトレースファイルは、Kaspersky Security Center Web コンソールのインストールフォルダーにあるサブフォルダー[logs]に保存されます。
Kaspersky Security Web プラグインのトレースファイルは可読性がある形式で保管されます。情報をカスペルスキーに送信する前に、不正なアクセスから保護されていることを確認することを推奨します。
Kaspersky Security Web プラグインのトレースファイルが、自動的にカスペルスキーに送信されることはありません。本製品をアンインストールすると、トレースファイルも自動的に削除されます。
ページのトップに戻るSVM 管理ウィザードのログ
SVM の導入中または SVM の再設定中、SVM 管理ウィザードはウィザードの各ステップでユーザーが指定したすべての情報をウィザードのログに記録します。
SVM の導入または再設定がエラーで終了した場合、テクニカルサポートに問い合わせる際にウィザードログを使用できます。ウィザードログに記録された情報が、自動的にカスペルスキーに送信されることはありません。
SVM 管理ウィザードのログは、ウィザードが起動されたデバイスの%LOCALAPPDATA%\Kaspersky Lab\Kaspersky VIISLA Console\logs\KasperskyDeployWizard_<ファイル作成日時>.logファイルに保存され、アカウントパスワードは含まれません。ウィザードが開始されるごとに、新しいログファイルが作成されます。
SVM の導入中、次の情報がウィザードログに保存されます:
- 選択した処理(SVM の導入)。
- SVM 管理ウィザードが接続する、仮想インフラストラクチャのオブジェクト種別。
- SVM 管理ウィザードが接続する、仮想インフラストラクチャのオブジェクトのアドレス。
- Microsoft Hyper-V、Citrix Hypervisor、VMware vSphere、KVM、Proxmox VE、Skala-R、HUAWEI FusionSphere、Nutanix Acropolis、ALT Virtualization Server、または Astra Linux プラットフォームへの導入が可能です:
- ハイパーバイザーまたは仮想インフラストラクチャ管理サーバーのバージョン。
- ハイパーバイザーの名前とハイパーバイザーにインストールされているオペレーティングシステムのバージョン、ハイパーバイザー上の仮想マシンの数。
- OpenStack プラットフォーム、VK Cloud プラットフォーム、または TIONIX Cloud Platform に基づくインフラストラクチャに導入する場合:SVM が導入うされるドメインと OpenStack プロジェクトの名前と ID。
- SVM 管理ウィザードとハイパーバイザーまたは仮想インフラストラクチャの接続時に使用したアカウントの名前。
- Integration Server と仮想インフラストラクチャの接続に使用したアカウントの名前。
- SVM イメージのバージョン。
- 以前に導入された SVM のバージョン。
- SVM イメージの発行元のステータス。
- SVM イメージのパスと SMV イメージのデータ。
- SVM イメージの検証ステータス。
- VMware vSphere プラットフォームでの導入:
- 1 つの VMware vCenter Server により管理されているすべての VMware ESXi ハイパーバイザーのリスト、その状態、保護ステータス、VMware vCenter Server に接続するために使用されるアカウントの権限。
- SVM の導入のために選択された VMware ESXi ハイパーバイザー SVM とそのバージョンのリスト。
- Microsoft Hyper-V プラットフォーム、OpenStack Platform、VK Cloud プラットフォーム、または TIONIX Cloud Platformに導入する場合:
- 複数の SVM のパラレルデプロイメントが有効かどうか、およびパラレルのセッション数。
- VLAN ID。
- 指定した導入中の SVM の設定。
- SVM が Kaspersky Security Center 管理サーバーに接続するための設定(IP アドレス、ポート、SSL ポート)。
- SSH を使用して
root
アカウントで SVM にアクセスできるかどうか。 - Microsoft Hyper-V プラットフォームへの導入:ハイパーバイザーの Integration Server の認証の種別(ローカル / ドメイン)。
- SVM IP 設定:IP アドレス、既定ゲートウェイの IP アドレス、メインおよび代替 DNS サーバーの IP アドレス、サブネットマスク。
SVM の再設定中、次の情報がウィザードログに保存されます:
- 選択した処理(SVM の再設定)
- 仮想インフラストラクチャのタイプに応じて異なります:
- SVM を再設定するハイパーバイザーの IP アドレスまたは完全修飾ドメイン名(FQDN)
- SVM の動作を再設定中である OpenStack ドメインとプロジェクトの名前
- 再設定する SVM の IP アドレスまたは完全修飾ドメイン名
- 再設定により次の事項が変更されるかどうかに関する情報:
- SVM に接続するためのアカウントの設定(設定パスワード、
root
アカウントパスワード、SSH を使ったroot
アカウントによる SVM への接続の可否) - SVM により使用された仮想ネットワークのリスト
- SVM IP 設定:IP アドレス、既定ゲートウェイの IP アドレス、メインおよび代替 DNS サーバーの IP アドレス、サブネットマスク
- SVM に接続するためのアカウントの設定(設定パスワード、
Kaspersky Security 配布キットに含まれるユーティリティとスクリプトの使用
Kaspersky Security の動作エラーの原因を分析する目的で、テクニカルサポート担当者から Kaspersky Security 配布キットに含まれる次のユーティリティの使用を要求されることがあります:
- ai_config:SVM の設定を、設定データベース形式からテキストファイル形式に変換したり、テキストファイル形式から設定データベース形式に戻すためのユーティリティ。
- cleanUpdateShare.sh:SVM から古いバージョンの Light Agent の定義データベースを削除するためのスクリプト。
- configure.sh:SVM を管理したり、SVM の設定を表示したり変更するためのスクリプト。このスクリプトは、SVM 管理ウィザードで、
klconfig
アカウントを使用して SVM の再設定を編集する時に使用されます。 - dump_ods_scan_queue、dump_ods_scan_queue.sh:現在のスキャンタスクの待機中のキューを表示するユーティリティです。
- eventlog_client、eventlog_client.sh:Kaspersky Security Center に送信するイベントを生成するユーティリティです。
- firewall.sh:ネットワークエージェントに接続するポートを開くためのスクリプトです。
- first_boot.sh:SVM の最初の起動時に SVM の設定を変更するためのスクリプトです。
- get_used_mem.sh:メモリの使用状況の統計情報を表示するスクリプトです。
- kvp_read:Hyper-V KVP Exchange ストレージからのハイパーバイザーの共有データを表示するユーティリティです。
- la-kvm-guest:KVM ゲストサービスを管理するための init.d スクリプトです。
- la-scanserver:scanserver サービスを管理するための init.d スクリプトです。
- managenet.sh:ネットワークインターフェイスを管理するためのスクリプトです。
- on_product_install.sh:SVM の導入時に 1 回だけ使用する SVM の設定を可能にするスクリプトです。
- sfw:Linux オペレーティングシステムの Netfilter ファイアウォール管理するためのユーティリティです。
- show_inventory、show_inventory.sh:仮想インフラストラクチャのインベントリ結果を表示するユーティリティで、Integration Server によって SVM に読み込まれます。
- show_virt_info、show_virt_info.sh:仮想マシンに関する情報(例:BIOS のバージョンやハイパーバイザーの情報など)を表示するためのユーティリティです。
- snmp.sh:SVM 上で SNMP 監視を有効または無効にするためのスクリプトです。
- storage_util は、Kaspersky Security 定義データベースのアップデートに使用されるデータストレージ領域を管理するためのユーティリティです。
- viis_console、viis_console.sh:Integration Server への接続を管理のためのユーティリティです。Integration Server への接続、Integration Server に関する情報と Integration Server へのユーティリティの接続に関する情報の取得、Integration Server が接続する仮想インフラストラクチャのオブジェクトのリストの管理、SVM から Integration Server に送信された SVM 関連の情報の管理、仮想インフラストラクチャのインベントリ結果に関する情報の取得、ユーティリティの動作に関する統計情報の取得などの機能があります。
- patch_detector.pl:指定したフォルダーでソフトウェアモジュールのアップデートを検索したり、そのアップデートをインストールするために KSV Patch Installer を実行するスクリプトです。
- patch_installer.pl は、ファイル tar.gz から Kaspersky Security モジュールのアップデートをインストールするためのスクリプトです。
- patch_list.pl は、SVM にインストールされている Kaspersky Security モジュールアップデートのリストを XML 形式で生成するためのスクリプトです。
- patch_rollback.pl は、インストールされている最新の Kaspersky Security モジュールアップデートをロールバックするためのスクリプトです。