OutPost and 2ch - Setting

  1. 基本的な使い方
  2. ポートの基礎知識
  3. Outpostインストールしました! ちゃんと働いてるのかテストしたいです。
  4. Outpost v1.0は開発終了してます。しかしフリー版もまだ十分役に立ちます。
  5. セキュリティチェックすると113だけどうしてもステルスになりません。
  6. port 1900になんだかいつも接続要求が出るんですが?
  7. いつも青字でNetBIOSトラフィックをブロックしたと出てるのがウザイです。
  8. システムルールの設定
  9. ファイアウォール入れたらセキュリティはバッチリですか?
  10. XPsp2を入れましたがセキュリティセンターにOutpostが出ません
  11. フリーソフトでのお勧めセキュリティ環境は?
  12. IEのルールはOPのプリセットのデフォままでいいですか?
  13. なぜOutpostはアプリケーションごとにルールを作るんですか?
  14. Attack Dectection にいろいろ載ってましたが攻撃されてるってことなんでしょうか?
  15. undefined ruleというので接続してるんですが不安です。
  16. 127.0.0.1というリモホからアタックされました。これって自分自身じゃ?
  17. Outpost入れたら急に「かちゅーしゃ」と「ホットゾヌ」がネットに接続しなくなりました。
  18. Outopost入れたら2chの過去ログが読めません。Outpost切ると読めるんですが?
  19. 起動時にlearning modeというのがが出てネットに接続できません。
  20. ICMP Destination Unreachable/3というパケットの送信がOutpostにしつこくブロックされてますが、いいんでしょうか?
  21. 「今回は許可」、「今回は遮断」が無効なときがあるんですが、なぜですか?
  22. ログ見ると「送信」の接続で大量に「受信」してますが、いいんでしょうか?
  23. 受信を許可するのはどんな場合ですか?
  24. V2.x使ってますが、SPIという機能は何ですか?これ有効にしたほうがいいですか?
  25. 他のFWから乗り換えようとしてるんですが、エラーが出てインストールできません。
  26. なんか調子悪いんでアンインストールしてクリーンインストールしたいんですが。
  27. Outpostインストしたらひんぱんにブルースクリーン吐いて落ちます。使えない…
  28. V2 Pro版使ってるんですがしばらくするとメチャ遅くなってきます。
  29. 2.0インストールしたらIEに変なアイコンが付いたけどこれ何?カーソル合わせたらTrashcanって出ますが?
  30. 「1056 ドライバ読み込みエラー」というのが出てOutpostが動きません。
  31. Blocklistプラグインって何ですか? 標準のContentプラグインのサイト遮断とは違うの?
  32. PeerGuardian 2.0の使い方
  33. adsプラグイン用のリストでお勧めは?
  34. Debug Plugin て何に使うんですか?
  35. jv16 PowerToolsはどこから落とせますか?
  36. Registry Cleaner の使用法を教えてください
  37. adsプラグインで[AD-IMG]などの表示が消せないのがウザイんですが
  38. Agnitumが公表している既知の問題
  39. その他Agnitum未公表のバグ
  40. Agnitumトリビア

基本的な使い方

システムトレイアイコンと運用モード

Outpostが作動しているとシステムトレイ(画面右下隅)に
モード別のアイコンが出ます。
それぞれのアイコンと対応する運用モードは次のとおり。
モードの変更はアイコンを右クリック→メニューから「ポリシー」を選択します。
(?)ルールウィザード:アプリが初めて接続するとルール設定窓がポップ(推奨)
(−)ブロック優先:ルールで許可された接続以外自動遮断(これも推奨)
(×)全てブロックモード:あらゆる接続を遮断(マシンの前を離れるときなど)
(V)許可優先モード:ルールで禁止された接続以外自動許可(テスト時のみ利用)
(   )無効モード:Outpostのフィルタを一時完全に無効(テスト時のみ利用)

GUIの表示と操作

OutpostのGUI(操作画面)はシステムトレイアイコンをダブルクリックするか、
右クリック→「Outpost Firewallを表示」を選択します。
GUIは上部のメニュー欄、左側の接続表示窓、右側のログ表示窓の
3つに分かれています。左側でそれぞれの項目を選択反転すると
右側に対応するログ(詳細情報)が表示されます。

ログ情報の表示

左側窓で重要なのは、次の三項目。
選択すると対応するログが右側に表示されます。
Allowed:許可された接続の内容
Blocked:遮断された接続と遮断の理由
Attack Detection:不正な侵入の試みの可能性がある接続要求
(ここにいろいろ載っていても遮断されてますから心配しないように。
アウポが不正な侵入の試みと気づかない場合に実際に侵入されちゃうわけでしてw)

オプションメニュー

Outpostの環境設定、ルール設定は「オプション」窓から実行します。
GUIのオプションメニューを開くか、
タスクトレイアイコン→右クリック→「オプション」を選択します。
【全般】通常デフォルト(3項目ともチェック)のままでよい。
【アプリ】「アプリケーションのルール設定」の項目を見てください。
【システム】「システムの設定」の項目を見てください。
【ポリシー】運用モードを切り替えます。
【プラグイン】有効・無効切り替える。設定変更、プラグイン追加、削除

システムの設定

【NetBIOSの接続を許可する】
MS-Networkでファイルやプリンタの共有をしている場合以外チェックを外して
ください。MS-NetworkはInternet接続環境で安全なプロトコルではありません。
後述のShieldsUp!でInternet側からローカルファイルがアクセス可能になって
いないかチェックしてください。
【ICMPの設定】
pingやtracertなどネットワーク情報収集用パケットの送出、受信の設定です。
通常デフォルトのままで大きな危険はありません。
【応答のタイプ】
stealth(拒絶応答を返さない)にチェックが入っていることを必ず確認してください。
【その他のシステム設定】
設定ボタンをクリックするとシステムルール設定窓が出ます。
後述の★svchost.exeまたはservices.exe★にルール設定をした場合以外、
システムルールはデフォルトのままにしておいてください。
ネット接続に支障がでたり、応答が遅くなったりするおそれあり。

アプリケーション窓

オプション→アプリケーションを選択するとアプリケーション設定窓が出ます。
この窓からアプリを削除しても設定ルールが削除されるだけで、
アプリ自体が削除されるわけではありません。
(なお、なぜOutpostはアプリケーションごとにルールを作るんですか?も参照)
【ブロックされたアプリケーション】
ここに表示されたアプリはネットへの接続が一切遮断されます。
スパイかもしれない、というような怪しいアプリを
登録しておけばたびたび接続要求窓が出るのを防げます。
【制限付きで許可されたアプリケーション】
接続ルールを設定されたアプリはここに表示されます。通常のアプリはここへ登録。
【信頼されたアプリケーション】
ここへ登録されたアプリについてはOutpostのフィルタリングは一切無効になります。
テスト目的以外で★ここにアプリを登録しないこと★
Outpostを利用する意味がなくなります。
VPNなど特殊な接続を除いて、ここに登録しなければ使用できないような
アプリは使用しないのが賢明。

アプリケーションへのルール設定

Outpostはアプリケーションごとにルールを設定します。
ルールウィザードモードでアプリケーションがネットに
接続しようとするとOutpostは次のようなルール設定窓を表示します。

---------------------------------------------------------------
Internet Explorer requesting an outgoing connection with...
(↑接続を要求するアプリケーション名 ↑接続の方向)
リモートサービス HTTP(TCP:80) (←リモートホストのポート番号)
リモートアドレス www.2ch.net (←リモートホストのアドレス)
Outpost Firewall の動作
○このアプリケーションに関する活動を全て許可 (テスト以外ではNG)
○このアプリケーションに関する活動を全て遮断 (接続要求が不審な場合)
◎プリセットからルール作成 [Internet Explorer](通常はこれを利用)
[今回は許可] [今回は遮断] [OK]
----------------------------------------------------------------

【プリセットからルール設定】
ポピュラーなアプリ用のルールはあらかじめプリセットとして用意されています。
IEの場合なら、プリセット窓に「Internet Explorer」と表示されているので
そのままOKを押せばルールセットが自動的に設定されます。
Outpostにアプリ名称が登録されていない場合でも、
OperaならBrowser、Becky! ならmail clientのように
ジャンルを選択すれば適切なルールセットが設定されます。
【マニュアルでルール設定】
マニュアルでルールを設定する窓の設定項目は以下の4つです。
1 イベント
ルールを設定するイベント(項目)を選択します。
プロトコル(TCP or UDP 必須項目)
方向(送信=Outbound=内→外 受信=Inbound=外→内)
リモートホスト
リモートポート
ローカルホスト
ローカルポート

2 動作 「許可」または「遮断」を選択します。(「拒否」は非推奨)

3 ルール設定
1でチェックを入れた項目に内容を設定します。青字の部分を左クリック。
プロトコル「TCP、UDP」を選択(必須)
方向「送信、受信」(TCPの場合。UDPの場合設定しない)
リモートホスト 接続先ドメイン名またはIPアドレスを入力
リモートポート 接続先のport番号(または名称)を入力
ローカルホスト 通常は非選択、またはLocalhostでよい
ローカルポート Localhost上のport番号を入力

4 名前 ルール名を入力します。allowedの接続許可の「理由」欄に表示されるので
分かりやすい名前をつけておきましょう。
【ルール設定の手順】
2ch専用ブラウザOpenJaneにルールを設定する場合を例にすると…
Janeを起動→ポップアップ窓が出る→「プリセットからルール作成→Other」選択→
プリセット窓にDownload Managerと出るが、無視してOtherを選ぶ→Ok→
ルール設定窓に、次のように設定
Jane2ch TCP HTTP allow
プロトコロル : TCP
方向 : 送信
リモートホスト : 指定せず
リモートポート : HTTP(port 80)
ローカルアドレス : 指定せず
ローカルポート : 指定せず
動作 : これを許可する
これでJane2ch.exeは「TCP HTTP 送信」以外の方法でインターネットに接続でき
なくなりました。仮にJaneになんらかの脆弱性があったとしてもワームなどがそれを
利用して勝手なデータをやりとりすることが非常に難しくなります。

ポートの基礎知識

インターネットに接続してデータをやりとりするためには、
コンピュータはネット上の住所であるIPアドレスを持つ必要があります。
しかし、コンピュータ上では通常、複数のアプリケーションが作動していますから、
どのアプリケーションに対する接続なのかを識別する必要があります。
IPアドレスがマンションの住所だとするとポートというのは
玄関に置いてある戸毎の郵便受けのようなものです。
(実際には、OSが番号を付けて指定するメモリ上の領域です。)
外部からのデータはOSの通信プログラムによってこの記憶領域に記録されます。
アプリはOSから「データが来ているぞ」というメッセージを受けて
指定されたポート(記憶領域)を読みにいきます。
送信の場合も同様に、アプリがポートにデータを書き込むと、OSがそれを外部に送信します。

オープン、クローズ、ステルスとは?

オープンなポートというのは、アプリによって記憶領域が要求され、
OSがそれをポートとして指定し、かつそのポートへのデータの読み書きを許可した場合に生じます。
クローズ、ステルスでは外部との通信は許可されません。


オンラインチェックは全部ステルスなのにOutpostの接続欄にOpen Portsがあるんですが?

OutpostのOpenPortsはOSがアプリケーションに対してポートを作成し、
読み書きを許可した場合に表示されます。(listening状態)
これらのポートはOutpostが作動していなければ、実際にデータのやりとりが可能です。
しかしOutpostが作動している場合、ルール設定と運用モードによって、
外部から見た場合オープン、クローズ、ステルスのいずれの状態も取り得ます。
(※つまりOpen Ports と表示されていても運用モードがブロック優先または
ルールウィザードならアプリに許可ルールがないかぎり遮断される。アプリ側にそのポート
を遮断するルールがなく、「許可優先」モードで運用した場合は実際に接続が行われてしまう)


クローズとステルスの違いは?

クローズポートは記憶領域の割り当てが行われていないポートです。送られてきたデータ
は破棄され、OSはICMP "Destination Unreachable"の不到達メッセージを送り返します。
ステルスポートはクローズポートと同様ですが、不到達メッセージを送り返しません。

なぜステルスのほうがよいのですか?

ステルス状態のほうが外部からの攻撃を受けにくくなります。
クラッカーは攻撃対象を探すために多数のアドレスに接続要求を送信します。
このとき広い範囲のポート番号で接続要を試行するか(これをポートスキャンといいます)、
トロイが使用することが知られている特定のポートで接続試行を行います。
このときステルス状態であれば、いっさい反応が返ってこないため、
1)そのようなアドレスを持つコンピュータが存在するかどうかわからない
2)接続要求に対する反応をいちいち待つ必要があるためにポートスキャンの速度が非常に落ちる
という2点でクラッカーの攻撃を困難にする効果があります。

自分のコンピュータのポートの状態を確認するには?

あなたのコンピュータのポートの状態をオンラインでチェックしてくれるサイトがいくつかあります。
Shields UP! https://grc.com/x/ne.dll?bh0bkyd2
PCFlank http://www.pcflank.com/
Sygate Online Scan http://scan.sygate.com/
HackerWhacker http://hackerwhacker.com/newindex.dyn
このようなサイトでチェックを受けるとき、
当然ですがプロバイダやネットワーク管理者に「攻撃を受けた」と報告しないよう注意してください。
テストを受けたことを忘れて、後でログを見て本物の攻撃と思い込む人がいます。(※w)

テストに失敗してしまいましたが?

テストサイトによって手法が違います。またブラウザのセキュリティ (cookie、javascriptなどの)設定によっても結果が違ってきます。
複数のサイトを利用して確認してみましょう。
ポピュラーなアプリについてはOutpost付属のプリセットに標準的なルールが設定されています。
またフォーラムにもいろいろなアプリのルールがありますから探してみてください。

オープンポート(※ShieldsUp!の「赤」)がありますが、まずいですか?

Outpostが作動している状態で外部からテストしてオープンポートがあるということは、
そのポートで何らかのアプリに対して受信(Incoming)接続を許可しているということです。
サーバを運用しているか、ファイル共有(P2P)ソフト、VPNソフトを使用している場合以外、
受信を許可する必要はないはず。システムルール、アプリケーションルール、運用モードをチェックしてください。

ルールや運用モードをいろいろ試しても全部ステルスになりません。

これには後で説明するように、いろいろな原因があります。
まず最初に外部からチェックしているアドレスとあなたのマシンのアドレスが一致しているか確認してください。
XP、NT、 Win2000の場合:「ファイル名を指定して実行」→cmd→ipconfig /all
98系:「ファイル名を指定して実行」→winipcfg

外部から見たアドレスと自分のマシンのアドレスが一致しないのはなぜですか?

いちばん多いのはルータを利用している場合です。
それ以外にも、学校や職場のLAN環境でプロキシサーバが設定されている場合、
あるいはプロバイダが独自のフィルタリングをしている場合もあります。
LANのプロキシやプロバイダのフィルタリングについては、個人ではどうにもならないので、
それぞれ管理者に相談してください。

ルータを利用しているのですが、このままでチェックを受けてもいいのですか?

ルータはIPアドレスをLAN接続されているマシンのプライベートアドレス
(※通常は192.168.0.2 - 192.168.0.254)に変換して(NAT)データをやりとりします。
個別のマシンが直接外部からの攻撃にさらされないため、ルータがあるとセキュリティは向上しますが、
オンラインスキャンによるチェック時には個別マシンではなくルータのポートがスキャンされてしてまうことになります。
テストする際には一時的にルータの設定を変えて、
外部からのすべてのパケットがあなたのマシンに直接届くようにします。
マニュアルには「DMZ」や「ポートフォワーディング」などと表記されています。
(※チェックがすんだ後、DMZの解除を忘れないよう。)

Outpostインストールしました! ちゃんと働いてるのかテストしたいです。

ファイアウォール入れたら定番ギブソンさんのサイトでチェックしましょう。
ShieldsUp! https://grc.com/x/ne.dll?bh0bkyd2 画面中央の「proceed」というボタンを押す→
ページのトップに ShieldsUp!という大きな文字のヘッダーが出る→
水色地の窓にグレーのボタンが2列に並んでるとこが操作画面です。
もし http://grc.com/x/ne.dll?rh1dkyd2のリンクで入っちゃったときは、ちょっとわかりにくいです。
グレーのバーからprojectsというボタンをクリック→下へスクロールしてShieldsUP!のリンクを探してください。

チェック項目

File Sharing ファイル共有状態(port139 とNetBIOS接続)
Common Ports 一般的なポートの検査
All Service Ports すべての重要なポートの検査
Messenger Spam メッセンジャーを利用したスパム
Browser Headers ブラウザのヘッダー情報を表示
User Specified Custom Port Probe 指定したポートの検査
Lookup Specific Port Information 指定したポートの情報
結果表示は、緑がステルス、青がクローズド、赤がオープン。緑一色になれば
とりあえずOK(closedは拒絶の応答を返している。stealthは一切応答せず)

リークテスト

同じサイトにFWのリークテストもあります。http://grc.com/lt/leaktest.htm
ダウンロード→実行→OPのポップアップ窓で「遮断」→「UNABLE TO CONNECT」
という赤い文字が表示されたらOutpostが内→外の通信の遮断に成功してます。

Outpsotのフリー版って更新が止まってるみたいだけど大丈夫なの?

Outpost v1.0は開発終了してます。しかしフリー版もまだ十分役に立ちます。
FWの本体は要するにパケット横取り機構。パケット送受はOSのいちばん深いところに
あるモジュールですから、ここが大幅に変わることはありません。
Windowsが次世代のLonghornになれば別ですが、XP、W2kを使ってるかぎりOPのフリー版がOSのアップデート で大幅に不安定になることは考えにくいです。
(そんなことをすれば他にも影響を受けるアプリが多すぎます)
後述の「ファイアウォール入れたらセキュリティはバッチリですか?」を見て各種セキュソフトを入れればより安全です。
フリー版はハイパースレッディングやDEPなど新機能に関しては問題が出てますが、
ある種の問題はMS側のバグなのでいつの間にか消えていることもあります。
ただしセキュリティソフトにはどうしても相性問題があるので、
OPでたびたび不都合が出る環境なら他の製品を試したほうがよいでしょう。
Pro版はアンチスパイやアンチ乗っ取りツール機能など、総合セキュリティソフトとして充実して
きているのでもちろん値段だけのことはあります。念のため。

セキュリティチェックすると113だけどうしてもステルスになりません。

ルータ使ってませんか?
port 113(Auth)は伝統的にサーバがクライアントの状態を確認するために使われてます。
これをステルスにすると動作が遅くなったりタイムアウトしたり
する不具合が起きる場合があるようです。
このためルータのファームウェアが113をクローズ(拒絶応答を返す)
に設定していることがあります。気にしない方向で。
参考:なぜOutpostはメールの送信速度を低下させることがあるのですか?

port 1900になんだかいつも接続要求が出るんですが?

XPではport 1900 とport 5000はマイクロソフトのUPnP
(ユニバーサル・プラグ・アンド・プレイ)です。
使ってなければ(99%使ってないはずw)
ブラスタワームの侵入口になったDCOM同様単なるセキュリティホールです。
サービスごと無効にしときましょう。
↓ギブソンさんのところでXP用無効化ツールを配布してます。
http://grc.com/unpnp/unpnp.htm
↓同じくギブソンリサーチのDCOM無効化ツールも便利。(XPとW2Ksp4用)
http://grc.com/dcom/
ツールを使わずにDCOMを無効にしたい方は
http://www.st.ryukoku.ac.jp/~kjm/ms-windows/dcom/

簡単な英語ですのでおそらく高校生程度の知識があれば
使用は問題無いと思いますが、どうしても心配だという方は
ソフトの説明などをweb翻訳などで翻訳し、しっかり理解してから使用してください。

また、Windowsには使用してない不要なサービスがいくつかあり、
使用してないサービスは停止させたほうがいいでしょう。
参考
http://www.geocities.co.jp/SiliconValley-SanJose/3220/XP-service.htm
http://gtrz.s7.xrea.com/doc/service.php

いつも青字でNetBIOSトラフィックをブロックしたと出てるのがウザイです。

方向は? 外から飛んで来たのはブロックされてるんだからシカトです。
NetBIOS over TCP/IPというプロトコルを利用しています。
これはPCをイーサーケーブルで接続するだけでファイルやプリンタの共有が
できるので便利ですが、あまり安全な仕組みではありません。
使わないなら無効にしときましょう。
内→外のNetBIOSブロックの表示は出なくなります。
《NetBIOS over TCP/IPを無効にする》
スタート→ネットワークとダイヤルアップ接続→ローカルエリア接続→
プロパティ→「インターネット(TCP/IP)」以外のプロトコルのチェックを外す(*)→
プロパティ→「インターネット」選択反転→プロパティ→詳細設定→WINSタブ→
「NetBOS over TCP/IPを無効にする」をチェック、
「LMHOSTSの参照を有効にする」のチェックを外す(**)→OK
*MS-Neworkでファイルやプリンタの共有をしていない場合
**LMHOSTSはMSのLANマネージャが参照するホストアドレスファイル)

システムルールの設定

XP、NT、Win2000の場合、allowのチェックを全部外し、
OSのネット接続プログラム側にルールを作るのが推奨です。
XPはsvchost.exe、Win2000はservices.exeがそのアプリ。
(win2000にもsvchost.exeがありますが、実際に外部には通信しません)
設定例はルール数ミニマム版です。
しばらくルールウィザードで運用してポップアップ出たら適宜許可ルールを追加。

【準備=まず自分の接続環境を調べよう】
スタート→ファイル名を指定して実行→CMD →CMD窓で
ipconfig /all リターン→
現在のインターネット接続情報が表示されます。
Windows 95、98系OSの場合は「ファイル名を指定して実行→winipcfg.exe (OK)」
なお、フレッツなど接続環境の割り当てにDHCPを利用していないプロバの場合、
DHCP欄にNOと表示されます
その場合以下のDHCP関連ルールは無視。

svchost.exe services.exeへのルール設定例

UDP DNS 許可
プロトコル : UDP
リモートホスト : DNS1,DNS2
リモートポート : DNS(53)
動作 : 許可 (注1)
UDP DHCP 許可
プロトコル : UDP
リモートホスト : DHCPサーバ
リモートポート : BOOTPS(67)
ローカルポート : BOOTPC(68)
動作 : 許可(注1)
UDP DHCP transit 許可
プロトコル : UDP
リモートホスト : 255.255.255.255
リモートポート : BOOTPS(67)
ローカルポート : BOOTPC(68)
動作 : 許可する(注2)
HTTP/HTTPS許可 Allow WEB Help
プロトコル : TCP
方向 : 送信
リモートポート : 80,443
動作 : 許可する
※MSのオンラインヘルプを利用する時に使用
Windows Time server 許可
プロトコル : UDP
リモートホスト : time.windows.com, time.nist.gov
リモートポート : 123
動作 : 許可する
Windows update 許可
プロトコル : TCP
リモートホスト : www.windowsupdate.com,v4.windowsupdate.microsoft.com,
  : wustat.windows.com,windowsupdate.microsoft.com,
  : v5.windowsupdate.microsoft.com,download.microsoft.com,
  : www.download.windowsupdate.com
リモートポート : HTTP,HTTPS
動作 : 許可する
TCP 送信 遮断
プロトコル : TCP
方向 : 送信
動作 : 遮断(以下3つの遮断ルールは必ず最後に置くこと)
TCP 受信 遮断
プロトコル : TCP
方向 : 受信
動作 : 遮断(以下3つの遮断ルールは必ず最後に置くこと)
UDP 遮断
プロトコル : UDP
動作 : 遮断
(注1)ワームやトロイなどにこのポートを使って不正な送信をされないよう、
プロバのサーバのアドレスを必ず指定する。
(注2)IP再割り当て時に必要なルール

ファイアウォール入れたらセキュリティはバッチリですか?

ファイアウォールは万能セキュリティソフトではありません。
また単一ソフトに全てのセキュリティ機能をもたせようとすると巨大で効率が悪くアップデートで不具合多発、
という某高価格有名ソフトのような破目に陥ります。
確実なセキュリティ態勢をつくるにはアンチウィルス、アンチスパイ、ローカルセキュリティなど専門
ソフトをそれぞれインストするのがよいです。フリーで優秀なソフトがいろいろ出てますから試してください。
いくつか例をあげておきますが、テストはWin2000+OP1.0だけで行ってますので他のOS、
ソフトとの組み合わせでは正常に動かない可能性があります。使用は自己責任でお願いします。
いずれも英文ですが、ぐぐってみると日本語解説サイトがいろいろ見つかります。
2chセキュ板専用スレも参考になります。http://pc8.2ch.net/sec/

■アンチウィルス(ウィルス始め危険なプログラム全般を監視、ブロックする)
常駐機能あり
Antivir Personal Edition Classic http://www.free-av.com/
AVG Free Edition http://free.grisoft.com/freeweb.php
手動スキャンのみ
Antidote Superlite 簡易版 http://www.vintage-solutions.com/Japanese/Antivirus/Super/index.html

■アンチスパイ(スパイウェア、トロイを専門に監視、ブロックする)
Ad-Aware SE Personal http://www.lavasoftusa.com/
Spybot-S&D 1.3 http://www.safer-networking.org/en/download/index.html

■ローカルセキュリティ(ユーザーが許可した以外のプログラムが実行されるのをブロックする)
Processguard Free Version http://www.diamondcs.com.au/processguard/index.php?page=download
System Safety Monitor マイナーなメーカーなので2ch専用スレからリンクを辿ってください。
【FWと併用】System Safety Monitor Part2
http://pc8.2ch.net/test/read.cgi/sec/1101303186/

■IPブロック(望ましくないサイトのIPのリストを持ち、そのサイトとの接続をブロックする)
Peerguardian http://www.methlabs.org/
セキュリティ上の理由から必ず↑このサイトからダウンすること

XPsp2を入れましたがセキュリティセンターにOutpostが出ません

SP2のセキュリティセンターはあらかじめ対応したソフトのみ認識します。
Outpostも次のバージョンアップ(v2.5 現在ベータテスト中)では対応するとのこと
(セキュリティーセンターに認識されなくてもOutpostの実行自体には問題ない)
http://www.outpostfirewall.com/forum/showthread.php?t=11151

注意:XPのFWに限らず、FWを複数同時に作動させると確実に不具合がおきます。

フリーソフトでのお勧めセキュリティ環境は?

現在ではOutPost(or Kerio) + AVG(or Antivir) + SSM + SpyBotあたりが定番でしょう。
どのソフトも日本語で詳しく解説されてるサイトがあります。
また、使用者が使いこなせるかどうかが非常に重大な要素を占めてます。
2chのセキュリティ板: http://pc5.2ch.net/sec/等を参考にして
自分に最適なセキュリティ環境を作り上げましょう。

IEのルールはOPのプリセットのデフォままでいいですか?

デフォで危険ということはありません。しかしSOCKSのように有害無益なポート
やパッシブFTPのように1025以上ががら空きになる許可ルールはちょい不安。
IEにかぎらずブラウザのルールは次のように設定するとより安心です。
OPオプション→アプリケーション→Internet Explorer選択→編集→ルール修正→
IE HTTP Connection 許可
IE HTTPS Connection 許可
IE Proxy Connection 許可(オミトロンなどプロキシー使用時)
IE FTP Connection 許可(FTPダウンロードに必要)
IE FTP Data Connection 許可 (同上)
以上の5ルールだけ残し、他のルールは★全部チェックを外す★

IE,もしくはその他のブラウザの追加ルール

Real Time Streaming Protocol
プロトコル: TCP
方向: 送信
リモートポート: 554 (RTSP)
動作: 許可
MS_STREAMING
プロトコル: TCP
方向: 送信
リモートポート: 1755(MS_STREAMING)
動作: 許可

Proxomitronのルール設定

【IEの設定】
ツール→オプション→接続→LANの設定→プロキシーサーバー/詳細設定
HTTP欄→アドレス:Localhost ポート:8080 と入力
それ以外の欄は空白。「すべてのプロトコルに同じ…」のチェックを外す
例外欄:localhost と入力
【Proxomitronの設定】デフォールト(「HTTPSをフィルタ」にチェックを入れない)
【Outpostのルール設定】
Proxomitronに対するルール設定
Proxomitron Filtering
プロトコル: TCP
リモートポート: HTTP
動作: 許可
Proxomitron TCP 遮断
プロトコル: TCP
動作: 遮断
Proxomitron UDP 遮断
プロトコル: UDP
動作: 遮断

この設定は、ProxomitronはHTTP専用フィルタなのでそれ以外の利用は一切お断り、
という主旨。なおログを見るとIE → Proxomitronのローカル接続がundefined rule
になってますが心配はありません。(後述)
また、Proxomitronを使用していてloopbackを許可すると、
(loopback:自分自身に対しデータを送信する事。あるいはそのような機能)
どんなアプリでもProxomitronを通してインターネットへノーチェックで出られる。
つまりワーム/トロイを書く場合にlocalのport 8080使うように指定しておくだけでOPがパスされてしまう。
これは非常に危険。
★必ずallow loopbackのチェックは外しておくこと★
([オプション]-[システム]-[設定]にチェック項目がある)

なぜOutpostはアプリケーションごとにルールを作るんですか?

PRO版(2.0、2.1)ではアプリをまたいだシステムルールの設定ができます。
設定項目と方法はアプリルールの設定と全く同様です。
ただし、ルールの適用順位は個別アプリルールが優先されます。
つまりシステムルールはアプリルールが
存在しない場合のみ適用されるので注意してください。

でもOPv1が個別のポートを指定して開け閉めできないのは不便ですねー。

開け閉めというならOPはデフォで全ポートを閉めてます。
あとポートだけ指定して操作する機能はよほど注意して運用しないと
セキュ穴を作るおそれがあります。

というと?

パソコンが建物だとすると、ポートは玄関などの出入り口、
パケットは建物に出入りする人間ということになります。
Win2000などに付属しているIPフィルタは単純にポートを
開け閉めすることしかできません。
これは建物の出入り口に鍵をかけたり、解いたりする機能といえます。
錠をかけてあれば誰も通れませんし、錠が外してあれば誰でも通れる。

それじゃ防犯対策としてはレベルが低いような・・・?

パソコンを出入りするデータパケットは、
何もないところから自然発生しません。
必ずそのパケットを処理するプログラムがないといけない。
(そもそもあるポートが開いていてもそこにソケットを作るアプリがなければ
FWなどなくても届いたパケットはゴミとして捨てられるだけ。)
Outpostは建物に出入りする人間の身分証(パケットの種類)と
面会の相手(アプリケーション)を確かめて出入りを許可する警備員みたいなもんです。
「Googleです。IEさんに面会」「ご苦労様です。port80応接室でIEがお待ちしてます」
「ベクター軒の出前ス。IEさんの注文ス」「FTP通用口へ回ってください」
「通りがかりのもんだ」「誰に面会ですか? 面会予約のない方は通れません」
「通りがかりのもんだ」「お前ポートスキャンだな。Attack Detectionに通報しますた」
「通りがかりのもんだ」「シツコイ! このアドレスからの接続は向こう30分間禁止!」
というようにアクセス制御してるわけですw
OPのプロ版でシステムルールが設定できるといっても、
あくまでアプリルールを「念のため補完する役割」と考えたほうがいいです。

X-Guard のようなポート管理ができるアプリとOPを併用するのはどうでしょう?

自己責任でやってくだされ。本家FAQにもありますが、
基本的にFWは他のFWや通信フィルタと併用できません。
X-Guardについては共存できるという報告がありますが、
もちろん保証ありません。
参考:Outpostインストールしました! ちゃんと働いてるのかテストしたいです。

Attack Dectection にいろいろ載ってましたが攻撃されてるってことなんでしょうか?

FWのログは何か特別にトラブルが起きないかぎり眺める程度にしてあまり
気にしないでいいです。ネットにはありとあらゆるノイズが飛び交ってます。
ラジオのスイッチ入れるまで電波が飛び交ってるのに気づかないのと同じ。

undefined ruleというので接続してるんですが不安です。

オミトロンのようなプロキシーやサードパーティーの広告ブロッカーなどを使って
いるときに出るなら心配ありません。
Outpostはlocalhost-localhostの通信をフィルタしません。
(外部からの127.0.0.*はブロックしますからご安心を)

127.0.0.1というリモホからアタックされました。これって自分自身じゃ?

それはblaster.EワームのDoS攻撃の副産物の可能性が高いです。ブロックされて
るかぎり深く気にしないのがお約束。
警察庁資料
http://www.cyberpolice.go.jp/detect/pdf/H151016_127.0.0.1.pdf

Outpost入れたら急に「かちゅーしゃ」と「ホットゾヌ」がネットに接続しなくなりました。

「かちゅーしゃ」とか「ホットゾヌ」というフォルダ名作ってませんか?
v2.xでフォルダに日本語(2byte文字)使うとトラブルが起きます。
(ver1.0では日本語フォルダ名でも通るようですが)
Outpostに限らず、実行ファイルを入れとくフォルダ名に日本語使うのは避けた方が吉。

Outopost入れたら2chの過去ログが読めません。Outpost切ると読めるんですが?

2chの過去ログはgzipフォーマットで圧縮がかかってます。
Outpostがgzipをを受け付けるようにレジストリを以下のように編集してしてください。
ただしAd、Cntent、ActiveContent プラグインはgzipをサポートしていません。
(注意:レジストリの操作を誤ると最悪Windowsが起動しなくなります。自己責任で慎重に実行してください。)
スタート→ファイル名を指定して実行→regedit→OK
左窓で HKEY_LOCAL_MACHINE\SOFTWARE\Agnitum\Outpost Firewall を順次選択
右窓で EnableGzipEncoding を選択右右クリック→変更→「値のデータ」を 1 に変更する。

起動時にlearning modeというのがが出てネットに接続できません。

LAN接続有効状態でOutpostのシャットダウン→再起動。一度で成功しなければ何度か再起動をトライ。
(V1のlearning mode というのは要するにバグ。中身はいろいろです。)

Outpostのアイコンにマウスを重ねると「localhost」とだけ表示されてネットに接続できません

ファイル名を指定して実行→cmd→ipconfig /allで接続環境を確認。IPアドレス欄が
空白なら何らかの理由でIPアドレスを失っています。Outpost自体の問題ではありません。
DHCP接続の場合「ローカルエリア接続を無効→Outpostシャットダウン→ローカルエリア
接続を有効→Outpost再起動」で改めてIPアドレスの発行を受けてください。
それでもダメならおそらくプロバのサーバの不調。モデムの電源切って数時間〜半日ほど
放置すると復帰するはずですが、ひんぱんに起きるようだとわずらわしいです。DHCPで
半固定IPの場合、以下のような対策も試してみてください。

(準備)
ネットに正常に接続できる状態で「ファイル名を指定して実行」→cmd→
ipconfig /all >c:\ipconfigall.txt (リターン)→テキストファイルに接続情報が記録される
(「ローカルエリア接続」を起動)
プロパティ→TCP/IPを選択→プロパティ→「次のIPアドレスを使う」以下に↑で記録した
IPアドレス、サブネットマスク(255.255.255.0)、デフォールトゲートウェイアドレス、
DNSサーバアドレス(x2)をコピペ→OK
プロバ側で新しいIPをリースした場合エラーになるはずですがYBBのようにIP割り当てが半固定
の場合かなり長期間決め打ちが有効。「そのIPは重複してます」エラーが出たら
「ローカルエリア接続」をDHCPに戻します。

追記
ローカルエリア接続起動時の255.255.255.255のDHCPブロードキャストに応答がない場合、
ローカルエリア接続→TCP/IPプロパティ→詳細設定→デフォルトゲートウェイIPアドレスを入力
でゲートウェイのアドレス決め打ちが有効な場合もあり。

ICMP Destination Unreachable/3というパケットの送信がOutpostにしつこくブロックされてますが、いいんでしょうか?

ログのリモートホスト確認してください。
アドレスが正当なDNSサーバのアドレスなら、正常な現象です。
(スタート→ファイル名を指定して実行→cmd→ipconfig /allでDNSサーバのアドレスが確認できます)
DNS鯖は通常プライマリとセカンダリの2個あります。
鯖が混んでいて一方の鯖に出したDNS(ドメイン名→IPアドレス変換)要求に返事が来るのが遅いと
ローカルマシンはもう一方の鯖に同じ要求を出します。
すると結局返事が2つ来ることになりますが、後から来た返事はマシンの要求していないパケットなので破棄され、
鯖に対してDestination Ureachable/3 (パケット受取り拒絶通知)が発行されます。
ところがOutpostのシステム設定のデフォルトはDestinationUnreachable の送信を
許可していないのでブロックされるわけです。
(「オプション→システム→ICMP→設定」でDestination...OUTのチェックが外れていることを確認してください)

「今回は許可」、「今回は遮断」が無効なときがあるんですが、なぜですか?

UDPの接続要求の場合「今回は遮断/許可」は無効です。ルール設定窓を開いてみてください。
プロトコル欄がUDPになってるはずです。
Outpostはルールウィザードで運用している場合、ルールで許可された接続以外は自動的
にブロックし、ユーザーに選択を求めます。TCP接続ではその間、一定時間接続が保留され
ますが、UDP接続ではブロックと同時に接続が破棄されてしまいます。許可したい場合は
ルール設定窓で「許可」ルールを設定すること。
【TCP、UDPってどう違うんですか?】
TCP(Transmission Control Protocol)接続では最初にお互いに接続情報をやり取りして
接続を確立した後、双方向で情報のやり取りをします。この点電話のような接続方式で
す。AさんがBさんに電話をかけた場合でもいったん電話がつながればAさん、Bさんは双方
向で会話できます。TCPには誤り訂正機能もあり確実な接続ですが、効率は悪いです。
UDP(User Datagram Protocol) はこれに対して電報とかFAXみたいな通信方法です。情報
は発信者から受信者に向けて一方的に送りっぱなしで受信確認などもしません。(そう
いう機能が必要な場合はアプリケーション側で用意しなければなりません) 確実性では
劣りますが、手続きが簡単なので軽くて速度が速いというメリットがあります。
TCP接続では呼び出し側は相手から接続確立のための情報が返って来るまである程度の時間
待っているのでその間に「今回だけ許可/遮断」を選択することができます。UDPでは接続確立
の手順を踏まないのでFWでブロックされるとパケットの残りは単に破棄されてしまいます。
TCP接続には「呼び出す側」と「呼び出される側」があるので「方向」の区別があります。しかし
UDPは「送りっぱなし」の接続なので「方向」という概念はありません。(「方向」の意味については
次項も見てください。)

ログ見ると「送信」の接続で大量に「受信」してますが、いいんでしょうか?

これは用語が紛らわしいです。
TCPの「送信」というのは「私があなたに電話をかけた」ということ。
受信というのは「向こうから電話がかかってきた」ということ。TCP接続は電話と
同じ双方向通信(全二重)なので、いったん接続が確立(established)すれば
双方向でお話(データのやりとり)ができます。つまり…
・TCP送信=「ローカルからリモートホストへ向かって接続を要求した」=outbound
・TCP受信=「リモートホストがローカルへ接続を要求してきた」=inbound
Outpostの場合、v1.0フリー版ではTCP接続のルール作成時に方向指定を省略できますが、
v2.xでは方向の指定が必須なのでルールを移行するときには注意してください。
なおUDP接続は一方的にパケットを送りつけておしまいなのでTCPのような「方向」という概念はありません。

受信を許可するのはどんな場合ですか?

サーバやVPN(バーチャル・プライベート・ネットワーク)、
ある種のP2P(ファイル共有ソフト)などです。電話の場合でも
こちらが電話をかける(送信)場合はユーザーの意思でそうしているわけなので
問題は少ないんですが、かかってくる電話(受信)は間違いか、
イタズラかストーカーかもしれません。受信を許可するとそのポートで
自動的に送信も許可になるというバグも報告されてます。
受信許可には十分注意してください。

V2.x使ってますが、SPIという機能は何ですか?これ有効にしたほうがいいですか?

SPI(ステートフルパケットインスペクション)はパケットの内容を見て
「クライアント(ローカルマシン)からの要求に対する正しい返事かどうか」を判断する機能です。
クライアントから要求がないのにACKフラグを付加したりして
あたかもクライアントの要求に対する返事のようにみせかけた偽造パケットを送りつけて
ファイアウォールをくぐり抜けようとするハッキング手法の防止とかに有効です。

ただし非力なマシンでは通信速度が落ちることも。ルータにSPI機能がある場合はそっちの方が
ずっと効率いいのでOutpostのSPIはオフでいいでしょう。

他のFWから乗り換えようとしてるんですが、エラーが出てインストールできません。

前のFWの残骸が残っている可能性があります。フォルダやdllを検索して完全削除。
その後でjv16などのツールでレジストリを清掃しましょう。OPにかぎらず、複数の
ファイアウォールをインストすると結果は予測不可能。クラッシュする可能性大。
(jv16 PowerToolのRegistry Cleanerについては後述)

なんか調子悪いんでアンインストールしてクリーンインストールしたいんですが。

Outpostに限らずセキュソフトのアンインストはレジストリの清掃まで含めて
きちんとやらないと後々トラブルのタネになります。

・クリーンアンインストール/再インストール手順
LAN接続を無効、常駐ソフトをすべて停止→(再インストを予定している場合)
config.cfg/config.ini/outpost.iniファイルを別のディレクトリにバックアップ→
コントロールパネル/「アプリケーションの追加と削除」からアンインスト→
jv16 Power Tools(その項参照)または下記のバッチファイルでレジストリを清掃→
再インスト→バックアップした設定ファイルを上書きコピーで書き戻す
・本家フォーラムのレジストリ清掃バッチファイル
(レジストリからOutpost関係のエントリを全て削除します)
下記のファイルをデスクトップにダウンし→拡張子をTXTからREGに変更→
ダブルクリックして実行
http://www.outpostfirewall.com/forum/showthread.php?s=&threadid=2951
op_clean.txt (3.1 KB)

ルールなどの設定をバックアップするにはどうしたらいいですか

Outpostをインストしてルールを設定したら以下のファイルのバックアップを取っておきましょう。
設定が壊れたり、Outpostを再インストするとき便利です。 なお、バックアップしたファイルをレストアするときは、
Outpostをシャットダウンしておかないと上書きできません。
(このとき「ローカルエリア接続」を無効にするかLANケーブルを抜いてから作業すると安全です)

OP v1.0 フリー版→configuration.cfg (iniファイルは存在しない)
OP v2.x プロ版→xxx.cfg xxx.iniファイル全部
なお、プロ版ではファイルメニューから設定ファイルを選択して読み込み可能。
設定を変えたとき、適宜別名で設定ファイルを保存しておくとバックアップにもなって便利。

Outpostインストしたらひんぱんにブルースクリーン吐いて落ちます。使えない…

ブルースクリーンで落ちる原因はいくつかありますが、
プロ版のユーザーは最新版にアップデートすればほとんどの場合フィックスされるはずです。
1.0フリー版のユーザーはそれぞれ回避策を試してみてください。
副作用があり、間違えると最悪システムが起動しなくなる操作も含まれるので、自己責任で慎重に実行してください。

プラグインのバグ

OutpostのプラグインとWindowsのシステムがある不明な条件でバッティングするようです。
ブルースクリーンの報告の大部分はこれ。フリー版だけでなくプロ版の最新版でときおり報告があるようです。
[回避策]
プラグインを無効にしただけではカーネルレベルのモジュールがやはりロードされてしまうので、
モジュール自体のロードを防ぐ必要があります。
Outpostオプション→プラグインセットアップ→プラグインを無効にする→kernelフォルダ内
の以下のdllをリネームするか、別のディレクトリに移動→Windows再起動
ADBLOCK.dll
Content.dll
Ftpfilt.dll
Htmlfilt.dll
Httpfilt.dll
Imapfilt.dll
Mailfilt.dll
Nntpfilt.dll
Pop3filt.dll

プリフェッチ機能とバッティング

プリフェッチ機能を無効にすると安定する場合があります。
[回避策]
[スタート]-[ファイル名を指名して実行]-[regeditと入力]-
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters]
のEnablePrefetcherの値を0にする。実行前に必ずレジストリのバックアップをとること。

XPでHT機能とバッティング

HyperThreadingはWindowsXPから搭載されるようになったシングルプロセッサを仮想的にマルチ
プロッセサ(2個)として走らせるインテルのP4高速化技術ですが、1.0フリー版、2.1以前の
プロ版ではOutpostとバッティングする場合があります。プロ版ユーザーは最新版にアップデートすること。
フリー版ユーザーは回避策を試す。
[回避策]
BIOS 設定からhyperthreading 機能を無効にする。手順はBIOSごとに異なるので、BIOSの
マニュアルを見て慎重に実行してください。副作用として動画再生やCGのレンダリングなど
CPUに負担がかかる処理が遅くなることがあります。

XPsp2 + Athlon 64 でブルースクリーン

DEP(Data Execution Prevention)というのはウィルスなどの危険なコードの実行を防ぐ新機能。
現在DEPをサポートしているOSはXPSP2、XP64bitSP1、Server2003SP1、これらのOSでDEPをサポートするCPUを利用している場合に、
以上の組み合わせでひんぱんにブルースクリーンが出る場合は、
上記HT関連以外にDEPとのバッティングの可能性があります。プロ版ユーザーはアップデートすること。
1.0ユーザーはDEPを無効にする回避策を試してください。
[回避策]
Windowsをセーフモードで(F8連打して)で起動→[マイ コンピュータ] →[プロパティ] →
[システム] →[詳細設定] →[起動と回復] の [設定] タブ→[起動システム] の [編集]ボタン
→Boot.iniファイルの内容がメモ帳で表示される→"NoExecute="の値を "NoExecute=AlwaysOff"
に書き換える→上書きして終了→Windowsをノーマルモードで再起動

V2 Pro版使ってるんですがしばらくするとメチャ遅くなってきます。

Outpost Pro V2ではログファイルが巨大化してリソースを圧迫するというバグがあります。
応急措置はop_data.dllをop_data.dll.oldなどにリネーム。最新有料版のV2.1ではログの
サイズ上限が設定できるようになり改善された模様。

2.0インストールしたらIEに変なアイコンが付いたけどこれ何?カーソル合わせたらTrashcanって出ますが?

広告ゴミ箱。いらない広告窓をドラグ&ドロップすると以後ブロックしてくれるはずです。
V1のadsプラグインにもこの機能はあります。Operaは非対応。

「1056 ドライバ読み込みエラー」というのが出てOutpostが動きません。

これはときどき起きる軽症のとしつこく起きる重症のとあります。
軽症の場合はOPの完全シャットダウン→再起動だけでOKですが、
しつこく起きるときはやっかいです。いろいろ試してみてくだされ。

1)windows\prefetch(ファイル先読)フォルダ内のファイルを削除。再起動
2)Windowsのprefetch機能を無効にする
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager
\Memory Management\PrefetchParameters の値をゼロにする。
3)管理ツール→コンピュータの管理→「デバイスマネージャ」を選択して
右クリック→表示→非表示のデバイスを表示→「プラグアンドプレイでない
ドライバ」を展開→「Outpost Firewall Kernel Driver」のプロパティを表示
→無効なら有効にする→再起動
4)OPをアンインスト→jv16または専用バッチでレジストリ清掃→再インスト

【前スレで紹介された手法】
サービス→Outpost Firewall Service→右クリック→プロパティ→回復タブ
このサービスがエラーになった場合のコンピュータの応答
(下記のように設定)
最初のエラー(&F):サービスを再起動する
次のエラー(&S):サービスを再起動する
その後のエラー(&U):プログラムを実行する
サービスの再起動(&V):0分後に行う

プログラムの実行
プログラム(&P):→各Outpostインストールディレクトリ\outpost.exe
(サービスではなく通常のアプリとして実行するのがポイント、とのこと)

Blocklistプラグインって何ですか? 標準のContentプラグインのサイト遮断とは違うの?

Blockpostは指定したIPとの接続を遮断するプラグインです。Contentプラグインのサイト遮断に比べてはるかに強力な機能をもっています。

contentプラグインのサイト遮断はドメイン名を指定するとその名前のサイトへローカルからアクセスすることを禁止するだけです。

これに対してBlockpostはIPアドレスで相手を指定します。ドメイン名で指定することもできますが、
その場合はDNSを実行して実際のIPアドレスに変換して遮断リストに登録します。またIP+サブネット
マスクによる範囲指定など強力な指定方法が用意されています。さらにBlockpostはOutpost本体と
標準プラグインの処理すべてに先立って遮断処理を行います。
(つまりOutpostや標準プラグインの設定状態には影響されません)
ただしBlockpostは大量に登録すると処理が遅くなる、リストの管理が面倒などの問題もあります。
既存の大型リストはPeerGuardian(その項参照)のような専用ツールで運用し、Blockpostにはネットで
報道された悪サイトやAttack Detectionなどで発見した悪IPを登録するなど使い分けると吉。

Blockpostの使い方を教えてください

[ダウンロード先]
OP V1.0 Free版用http://www.outpostfirewall.com/forum/showpost.php?s=3f7e0be461cedcff9b48ac73ee7d031f&p=30869&postcount=10
OP V2.x Pro版用 http://www.outpostfirewall.com/forum/showpost.php?p=96622&postcount=11
以下ではV1.0について解説します。(V2.xプロ版用Blockpostについては本家フォーラムに詳しい
解説があるので参照してください。http://www.outpostfirewall.com/forum/showthread.php?t=9846
英文ですが、スクリーンショットが多数あるので、手元にプロ版を持ってるひとは見ればだいたい分かると思います。)

インストールはダウンロードしたファイル(blockpost_2002_08_08.exe)を実行するだけです。

[日本語化]
有志の人が作った日本語化パッチがあります。パッチ適用後のスクリーンショット
http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/image_soft/blockpost.jpg
付属のブロックリストもありますが、ちょっと古いのであくまで参考程度にしてください。
日本語化パッチ付属のリスト(a.txt)日付:2003.3.29:件数:1,534
"http://www.geocities.co.jp/SiliconValley/3908/yBEncckFOU/software/

[操作方法]
Outpost→左側窓のBlockpostプラグインを選択→Property でGUIが開きます。
インスト直後はブロックリストに何も登録されていないので白紙です。
単一のIPないしドメインを登録する場合には、上の欄Address lineに入力します。フォーマットは
そこに示されていますが、IP[/subnet, hostname#comment] または hostname[#comment] で指定。
いずれもカッコ内は省略可です。
(ドメイン名またはIPがわかっている場合)
doubleclick.netをブロックしたい場合、address lineにそのとおり入力(コピペ)→ADDをクリック
→DNS実行→下側窓に216.73.92.112 /255.255.255.255, doubleclick.net と登録されます
IPがわかっている場合は、単に66.197.130.21のように入力してADDします。
(既存のリストを読み込む場合)
GUI右側のIMPORTボタン→読み込むファイルを指定→実行
(最大指定件数)4万件

Blockpostのリストに項目追加しましたが、再起動すると無くなってます。

現在配布されているバージョンではこの現象は起こらないはずです。再インストしてみてください。
回避策は、デフォのブロックリスト blockpost.lst を直接編集すること。メモ帳に追加データをコピぺ→
MyBlocklist.txtのような名前で保存→blockpost.lstをメモ帳で開く→blockpost.oldという名前で保存
してバックアップ→blockpost.lstの末尾にMyBlocklist.txtの内容をコピぺして保存→
Outpostをシャットダウン/再起動してBlockpost.lstを再読み込み

Blockpostプラグインに食わせる既成のリストありませんか?

上記日本語パッチ付属のリストの他、本家フォーラムで公開されているリストがありますがメンテされていないので参考程度に。
blocklist_15_08_2004.txt (146.2 KB) 日付2004/8/15 件数 2,700+
http://outpostfirewall.com/forum/showthread.php?t=10829
blocklist_22_07_2004.zip (286.8 KB) 日付 2004/7/22 件数 15,0000+
http://outpostfirewall.com/forum/showthread.php?t=11010
いずれもv2.x用。286.8KB版はサイズがデカすぎてマシン、OSによってはフリーズしたり動作が遅くなったりするので注意。
なお、定期的にアップデートされている大規模なブロックリストとしてはPeerGuardian(その項参照)用リストがあります。
フォーマットを自動変換してくれるBlocklist Managerというユーティリティも公開されてるので利用してください。(その項参照)

ブロックリストを拾ってきましたがフォーマットが違ってます。どうやって変換したらいい?

Blocklist Managerというユーティリティーで各種のブロックリストのフォーマットが変換できます。
また各種ブロックリストのアップデートやマージなどの管理の機能も備えています。
配布サイト
http://www.altech-ads.com/product/10001378.htm
本家
http://www.bluetack.co.uk/modules.php?name=Downloads

Blockpostプラグインを有効にしたらOutpostの起動がめちゃくちゃ遅くなりました…

たぶんブロックリストが大きすぎです。いちおう最大4万件登録可能となっていますが、
ブロックリストのサイズは数千件くらいにしておくのがベター。
ホスト名だけで大量に登録しようとするとDNSに相当の時間がかかるので注意。
またRebuildボタンを押すとすべてのドメイン名をDNSで解決しようとするので非常に時間がかかります。
大きなリストを登録、運用したい場合はPeerGuardianなど専用ツールを使うのがお勧め。

PeerGuardian 2.0の使い方

Contents、Blockpost、Adsなどプラグインを使い分けてオン・オフしたりリストを個別にメンテしたりするのはけっこう面倒。
専用ツールPeerGuardian を使うのもひとつの方法です。以前は読み込みに時間がかかったりメモリを大食いしたりしてましたが、
最新版ではだいぶ改良されてメモリは数MB、CPU占有率は最大でも1%以下です。

(注意) PGはMcAffee、BlackIceのファイアウォールとはバッティングします。
なお、スパイ入りの偽物が出てるとかで必ず↓本家からダウンすること。
最新版 PeerGuardian 2.0beta 5b http://methlabs.org/projects/peerguardian-2-windows/
マニュアル http://methlabs.org/projects/peerguardian-2-windows/peerguardian-2-manual/
PeerGuardian 2.0 beta 5b 有志による非公式日本語化パッチがあります。
2chセキュリティ板専用スレ PeerGuardian2.0/Lite
http://pc8.2ch.net/test/read.cgi/sec/1111339402/28
PeerGuardian 2 (Lite/20050225) ライト版日本語化パッチ
http://barca.daa.jp/archives/000516.php

[リストのセットアップ方法]
ウィザードに従ってインスト後、最初の実行時にセットアップ画面が表示されます。
P2P アンチP2Pサイト
Ads 広告サイト
Spyware スパイウェア配布サイト
Govt 政府機関
Edu 教育研究期間
Import/Create カスタムリスト読み込み/書き出し
Block HTTP すべてのHTTP接続をブロックする
デフォで全部チェックが入ってますが★Block HTTPのチェックは必ず外す★こと。またカスタム
リストの必要がなければImportのチェックも外す。他のチェックはそのままでNEXT→
次の画面はアップデート関係なのでデフォのままNEXT→次の最適化もデフォでNEXT→FINISH
PGは自動的にMethlab.orgに接続してチェックされたリストをダウンロードします。
(このときOutpostでDownload managerでの接続を許可すること)

[操作方法]
Protectionタブ
Disable PGの有効/無効を切り替える
List Manager 必要に応じてリスト別に有効/無効を切り替える。カスタムリスト読み書きする
Check Update 更新をチェック
Block HTTP HTTP接続をすべてブロックする
View History 過去の接続記録を見る(下側窓に表示される最近のLogとは別)
Clear Log Log窓の表示をクリアする(Historyはクリアされない)
Setting タブ
このタブでは通常設定を変える必要はありません。

adsプラグイン用のリストでお勧めは?

AGNISが定番。Eric Howes のセキュリティサイト
http://www.staff.uiuc.edu/~ehowes/resource.htm
ページの下の方にAGNIS-OP.ZIPがある。次のリンクで
直接ダウンロードできる。適当なディレクトリに解凍して利用します。
http://www.staff.uiuc.edu/~ehowes/res/agnis-op.zip
ag-ads.ctl(6,303項目) ag-lite.ctl(3,581項目)
ag-liteはag-adsからエロサイトデータを省略したもの。エロサイトは数が多く、
変化も激しいのでブロックの意味があまりないということで作者はlite版を推薦。

ads用広告ブロックリストの利用法

OutpostのGUIを開き、プラグイン欄のAdsを選択反転、右クリック→
プロパティ窓を開く→「デスクトップに広告ごみ箱を表示する」という行の
下にあるアイコンをクリックする→ファイル選択窓が開く→解凍したag-ads
またはag-liteファイルを選択→OKで実行→ctlファイルが読み込まれる。
広告ブロックのctlファイルを削除してはダメ。OP起動のたびに読みに行く。
削除するとOP再起動で初期状態に戻ってしまう。AGNISはひんぱんに更新されます。
差分ファイルをダウンして追加するには…
ag-liteファイルをcustom.ctlなどにリネーム→custom.ctlにメモ帳でAGNISの
差分IPを追加→custom.ctlを読み込み

ブラウザハイジャッカー対策

IEのスタートページを書き換えたり、エロサイトに飛ばしたり、勝手にツール
をインストしたりするブラウザハイジャッカーはFWやアンチスパイだけで防ぎきれません。
レジストリスキャンツールHighjackThisやCoolWebSearch削除ツール
CWShredderなどを利用する必要があります。このサイトなど詳しいです。
http://higaitaisaku.web.infoseek.co.jp/menu2.html

また、気づかずにPCに忍び込んでる事が多いスパイウェア対策として
以下のソフトで防御、駆除できます。
スパイウェアを駆除するSpyBot
http://www.safer-networking.org/
http://ringonoki.net/tool/antiv/spybot.html
非常駐でスパイウェアの進入を防ぐSpywareBlaster
http://www.javacoolsoftware.com/
http://ringonoki.net/tool/antiv/spywareblaster.html


AGNIS、SPYAD共通の更新差分ファイルは↓このリンクで直接開くか、
http://www.staff.uiuc.edu/~ehowes/res/list-changes.txt
各リストのダウンロードリンクの下の*this summary* のリンクを辿ってください。
For a list of additions and changes to the most recent common list
from which both AGNIS and IE-SPYAD were built, see *this summary.*
内容は単一IPアドレスとドメイン名のリストのテキストです。

Debug Plugin て何に使うんですか?

Outpostの作動の詳細や設定、ルール一覧などのビューワーですが、
軽くてリソース食わないし、便利なツールです。netstatの機能もあります。
いちいちcmd窓開くより便利Debug for v1.0 (v2.0用はベータテスタ以外に公開されていません)
http://www.outpostfirewall.com/forum/showthread.php?s=5bc64734438ed49083c9f535c46af5%3Cbr%20/%3E8f&threadid=980
【インストール】
このページの下の方のリンクから適当なディレクトリにダウンロード。
実行するとインストールディレクトリを尋ねられます。
Outpost.exeが存在するディレクトリを指定して実行。
(デフォはC:\Program Files\Agnitum\Outpost Firewall 1.0)
【使い方】
システムトレイのOutpostのアイコンを右クリック→debugを選択
(OutpostのGUIからは起動できないので注意)

jv16 PowerToolsはどこから落とせますか?

jv16には、Registry Cleanerという非常に強力で使いやすいレジストリ清掃ツールが付属してます。
残念ながら現在は有料化されましたが、過去のフリー版(1.3)がまだ落とせます。
jv16 Powertools 1.3.0.195 (build 195はフリー版の最終版)
http://www.321download.com/LastFreeware/
jv16 Powertoolsの項目のいちばん下のDownloadのリンク
(その上のmacecraft.comのリンクは有料版なので注意)
念のためダウンロードの直リン↓
ttp://www.321download.com/LastFreeware/dl/jv16_1.3.0.195.zip

http://www.nvinside.de/inhalt/tools/system.htm
↑ここはbuild196 のみ。(196には試用期限があるもよう)

また、優れたレジストリ清掃・最適化ツールとしてRegseekerというフリーソフトがあります。
しかしこのソフトはレジストリを大量に削除するため、極稀にアプリが起動しなくなるなどの
バグがあるようです。
このサイトにはRegseekerへのリンクはしません。
もし使いたいという方は各自Google等で検索してみてください。

Registry Cleaner の使用法を教えてください

jv16メインメニュー→Registry tool選択→ (creating list...)→
メニューからtools選択 →Registry Cleaner選択→Options窓でContinureボタン実行 →Start実行→(無効なレジストリキーを解析。レジストリのサイズによって数分から
10分程度かかる)→キー解析終了→メニューSelect→Special Select→
Items that should be safe to remove(削除しても安全なキーを削除)を選択→
グリーン表示のキーがすべて選択反転されていることを確認→
窓右下のボタン[Remove]を押す→警告窓がポップアップする→OKで削除実行

adsプラグインで[AD-IMG]などの表示が消せないのがウザイんですが

フォーラムでAdblockプラグインのパッチを作って公開してます
http://www.outpostfirewall.com/forum/showthread.php?s=a92e75c697518f87a4cd326dc866f847&threadid=8492
このリンク先の最初のポストの下のほうにあるadpatch v2.zipを
クリックするか、直接↓のリンクからダウンできる。
http://www.outpostfirewall.com/forum/attachment.php?s=a92e75c697518f87a4cd326dc866f847&postid=59888
ダウンしたファイルは妙なことに拡張子がlstになっているのでzipに変更して解凍
するとADpatch.exeが出てくる。これを\Agnitum\Outpost Firewall 1.0\Kernelなど
dllの存在するディレクトにコピーして実行。
(オリジナルはadblock-orig.dllにリネーム)

もしくはadsプラグインを切って、広告カットは全てProxomitron等に任せてしまう手も。

Agnitumが公表している既知の問題

問題:Outpostがリモートポート53にアクセスする際に適正なDNSリクエストか
どうかチェックしない。OutpostのデフォールトルールでDNSを許可している場合、
不適切なプログラムがリモートポート53へデータを送信することが可能になる。
対策:DNSを許可する際にDNSサーバーを明示したルールを作る
Agnitumの対応:将来のバージョンで対応
問題:Attachment filterが、非英語のファイル名の添付ファイルをリネームしない
Agnitumの対応:将来のバージョンで対応
問題:NetBIOSでバイトのカウントに誤りがある
Agnitumの対応:特に対応の予定なし
問題:Outpostがローカルホストの接続をフィルタしない
Agnitumの対応:将来のバージョンで対策
OutpostはサードパーティーのNATプロキシー ( Sygate Home Networkなど)とともに
インストールされると正常に動作しない。
対策:マイクロソフトの"Internet Connection Sharing"を利用する。
Agnitumの対応:修正の予定なし
問題:Outpostを他のファイアウォールと併用するとシステムが不安定になる。
対策:他のファイアウォールをアンインストールする
Agnitumの対応:修正の予定なし
問題:Windows ME/98のシャットダウン時の保護エラー(シャットダウンに
長時間かかる)
Agnitumの対応:調査中
問題:Outpostのアンインストールを完了するのにOSの再起動が必要
Agnitumの対応:修正の予定なし
問題:分散ファイルシステムDistributed File System.上で作動しない
Agnitumの対応:当面修正の予定なし
問題:Outpost(V2)がCopycat Leak TestとThermite Leak Testで通過
されてしまう
Agnitumの対応:将来のバージョンで対処
問題:アップデートでヘルプファイルがアップデートされない。
Agnitumの対応:将来のバージョンで対処
問題:Outpost1.x用プラグインがOutpost2.0で使えない
対策:2.0用のプラグインを下記からダウンロード
http://www.agnitum.com/products/outpost/plugins3rd.html.
Agnitumの対応:修正の予定なし
Windows 2003がサポートされていない。
Agnitumの対応:調査中

その他Agnitum未公表のバグ

OP v1で「プロトコル=TCP、方向=受信、許可」というルールを
設定すると自動的に送信も許可になる模様。TCPの受信が必要なのは
サーバを運用している場合などに限られますが、その場合でも
「TCP、<local port、 remote port>、許可」のようにしたほうがよい。方向を
指定しても無効なうえに、送信も許可しているのに気づかないおそれがあります。

あと、これはバグではありませんが…OP v1は開発が終了しているので自動
アップデートは無効にしておいたほうがよい。

また、これもバグではないのですが日本語で使用してる場合
一部誤訳がありますので訂正文を載せておきます。
侵入者のブロックの
「全てのトラフィックを 分毎にブロック」→「全てのトラフィックを 分間ブロック」
「侵入者のIPを 分毎にブロック」→「侵入者のIPを 分間ブロック」

ついでに原文訳
Block the intruder's IP for, if selected, blocks all network exchanges
from the computer attacking yours for the number of minutes you set
(60 minutes is the default).

このオプションが選択された場合、あなたのコンピュータと攻撃を試みて
いるコンピュータとのすべてのネットワーク接続を指定の時間だけブロックします。
(デフォールトの時間は60分です)

Agnitumトリビア

Agnitum とはラテン語で「認識する=recongnize」の意味。
危険な接続を「認識する」という意味か。Outpostは「前哨基地」 ロゴは砦の図柄。
Agnitumの発音は、Agnitum社によればアグニタム(アにアクセント)、
アメリカ人の多くはアグナイタム、英国人はアグニータムと発音するらしい。


Back To Index